JP7276235B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP7276235B2
JP7276235B2 JP2020074616A JP2020074616A JP7276235B2 JP 7276235 B2 JP7276235 B2 JP 7276235B2 JP 2020074616 A JP2020074616 A JP 2020074616A JP 2020074616 A JP2020074616 A JP 2020074616A JP 7276235 B2 JP7276235 B2 JP 7276235B2
Authority
JP
Japan
Prior art keywords
mobile terminal
terminal
data
electronic key
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020074616A
Other languages
English (en)
Other versions
JP2021172975A (ja
Inventor
宏和 狩野
雅敏 林
玲汰 亀井
菜美香 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020074616A priority Critical patent/JP7276235B2/ja
Priority to CN202110397603.XA priority patent/CN113611011B/zh
Priority to US17/231,082 priority patent/US11551495B2/en
Publication of JP2021172975A publication Critical patent/JP2021172975A/ja
Application granted granted Critical
Publication of JP7276235B2 publication Critical patent/JP7276235B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Description

本開示は、電子鍵を用いて施解錠を行う技術に関する。
電子キーを利用して車両を施解錠できるシステムが開発されている。このようなシステムでは、端末の電池切れがありうるため、応急手段が用意されている場合が多い。例えば、引用文献1には、電池切れを起こした電子キーを、近距離無線通信によって充電できるシステムが記載されている。
特開2014-190047号公報
車両が電子鍵を採用している場合において、電池切れなどの要因によって端末が利用できなくなった場合、車両を解錠することができなくなる。かかる場合に、代替手段によって応急的な施解錠を可能にすることが望まれている。
本開示は上記の課題を考慮してなされたものであり、電子鍵を利用した施解錠システムにおいて、応急的な施解錠を可能にすることを目的とする。
本開示の第一の態様に係る情報処理装置は、
施解錠装置に対応する電子鍵を管理する情報処理装置であって、前記電子鍵を利用する第一の携帯端末の状況を通知するデータである端末データを取得することと、前記端末データに基づいて、前記第一の携帯端末に対応する電子鍵を、前記第一の携帯端末とは異なる第二の携帯端末に送信することと、を実行する制御部を有することを特徴とする。
また、本開示の第二の態様に係る認証システムは、
電子鍵によって所定の携帯端末を認証する施解錠装置と、前記携帯端末が利用する前記電子鍵を管理するサーバ装置と、を含む認証システムであって、前記施解錠装置は、前記携帯端末から受信した電子鍵に基づいて、前記携帯端末を認証する第一の制御部を有し、前記サーバ装置は、第一の携帯端末の状況を通知するデータである端末データを受信し、前記第一の携帯端末から送信された前記端末データに基づいて、前記第一の携帯端末に対応する電子鍵を、第二の携帯端末に送信する第二の制御部を有することを特徴とする。
また、本開示の第三の態様に係る情報処理方法は、
施解錠装置に対応する電子鍵を管理する情報処理装置が行う情報処理方法であって、前記第一の携帯端末の状況を通知するデータである端末データを取得するステップと、前記端末データに基づいて、前記第一の携帯端末に対応する電子鍵を、前記第一の携帯端末とは異なる第二の携帯端末に送信するステップと、を含むことを特徴とする。
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本発明によれば、電子鍵を利用した施解錠システムにおいて、応急的な施解錠が可能になる。
第一の実施形態に係る認証システムの概要図。 サーバ装置の一例を概略的に示したブロック図。 第一の実施形態における端末データの例を示した図。 携帯端末の一例を概略的に示したブロック図。 施解錠装置の一例を概略的に示したブロック図。 各構成要素が送受信するデータのフロー図。 第二の実施形態における携帯端末の一例を概略的に示したブロック図。 第二の実施形態において各構成要素が送受信するデータのフロー図。
本実施形態に係る認証システムは、サーバ装置と、第一の携帯端末と、第二の携帯端末と、車両に搭載された施解錠装置と、を含むシステムである。
サーバ装置は、施解錠装置から認証を受けるための電子鍵を管理する装置である。通常、電子鍵は、サーバ装置から第一の携帯端末に送信され、第一の携帯端末によって車両(施解錠装置)に送信される。
しかし、第一の携帯端末が、バッテリ切れなど、何らかの理由によって機能不全に陥った場合、ユーザは、車両を解錠する手段を失ってしまう。
本開示における情報処理装置(サーバ装置)は、これに対応するための手段を提供する。
本開示の第一の態様は、施解錠装置に対応する電子鍵を管理する情報処理装置である。
具体的には、前記電子鍵を利用する第一の携帯端末の状況を通知するデータである端末データを取得することと、前記端末データに基づいて、前記第一の携帯端末に対応する電子鍵を、前記第一の携帯端末とは異なる第二の携帯端末に送信することと、を実行する制御部を有する。
本様態に係る施解錠装置は、典型的には車両に搭載された装置であって、電子鍵を用いてユーザを認証する機能を有する。認証に成功した場合、ドアの施解錠やイグニッションの制御が可能となる。情報処理装置は、通常の動作において、電子鍵を第一の携帯端末に送信する。
一方、情報処理装置は、第一の携帯端末の状況を通知するデータである端末データを取得可能に構成される。そして、端末データに基づいて、第一の携帯端末が使用できないか、将来的に使用できなくなることを推定し、かかる場合に、対応する電子鍵を、第二の携帯端末に送信する。
かかる構成によると、電子鍵が利用できない場合のバックアップ手段をユーザに提供することが可能になる。
なお、端末データは、第一の携帯端末によって生成されてもよいし、他の装置によって生成されてもよい。前者の場合、端末データは、第一の携帯端末が正常な状態にあることを通知するためのデータ(ハートビート)として利用される。また、後者の場合、端末データは、第一の携帯端末に異常が発生したことを通知するためのデータとして利用される。いずれの場合であっても、情報処理装置は、端末データに基づいて、第一の携帯端末が機能不全に陥ったこと(または、機能不全に陥る可能性があること)を判定することができる。
なお、前記第二の携帯端末は、前記第一の携帯端末によって予め指定された携帯端末であることを特徴としてもよい。
また、情報処理装置は、前記第一の携帯端末と、前記第二の携帯端末との関連付けを記憶する記憶部をさらに有することを特徴としてもよい。
信頼する端末を予め登録しておくことで、ユーザの意思と関係ない装置に電子鍵が送信されてしまうことを防ぐことができる。
また、前記端末データは、前記第一の携帯端末のバッテリ残量に関するデータを含むことを特徴としてもよい。
また、前記制御部は、前記第一の携帯端末のバッテリ残量が閾値以下である場合に、前記電子鍵を前記第二の携帯端末に送信することを特徴としてもよい。
バッテリ残量に基づいて、電子鍵を第二の携帯端末に予め送信することで、バッテリが完全に切れてしまう事態に対処することができる。
また、前記制御部は、所定のタイミングで前記端末データが取得できなかった場合に、前記電子鍵を前記第二の携帯端末に送信することを特徴としてもよい。
端末データをハートビートとして利用する場合であって、端末データの取得が途絶した場合、第一の携帯端末が機能を停止したことが推定される。このような場合に電子鍵の送信を行うことで、第一の携帯端末が機能不全に陥った後であっても、バックアップ手段を提供することが可能になる。
また、前記端末データは、前記第一の携帯端末が、前記電子鍵を前記施解錠装置に伝送できない旨を示すデータであることを特徴としてもよい。
このように、端末データを、異常が発生した旨を通知するデータとしてもよい。このような端末データは、第一の携帯端末からサーバ装置に直接送信されなくてもよい。例えば、第二の携帯端末を介してサーバ装置に送信されてもよい。
また、前記制御部は、前記第一の携帯端末以外から前記端末データを受信したことをトリガとして、前記電子鍵を前記第二の携帯端末に送信することを特徴としてもよい。
第一の携帯端末に対応する端末データを、第一の携帯端末以外から受信した場合、第一の携帯端末に異常が発生したと推定できるためである。
本開示の第二の態様は、前記施解錠装置と、前記情報処理装置(サーバ装置)と、を含む認証システムである。施解錠装置は第一の制御部を有し、サーバ装置は第二の制御部を有する。
本開示の第三の態様は、第一の態様に係る情報処理装置が行う情報処理方法である。
本開示の第四の態様は、前記第一の携帯端末と、前記第二の携帯端末と、前記情報処理装置(サーバ装置)と、を含む認証システムである。第一の携帯端末は第一の制御部を有し、第二の携帯端末は第二の制御部を有し、サーバ装置は第三の制御部を有する。
当該認証システムにおいては、前記第一の制御部が、自端末に関連付いた前記端末データを、前記第二の携帯端末に送信する処理をさらに実行し、前記第二の制御部が、前記端末データを、前記サーバ装置に中継することを特徴としてもよい。
何らかの理由によって、第一の携帯端末が通信を行えない場合、第二の携帯端末を介して端末データをサーバ装置に送信することができる。
また、前記第一の制御部は、自端末に関連付いた前記端末データを、近距離無線通信を介して前記第二の携帯端末に送信する処理をさらに実行し、前記第二の制御部は、前記端末データを、広域ネットワークを介して前記サーバ装置に送信することを特徴としてもよ
い。
第一の携帯端末が機能不全に陥った場合であっても、例えば、NFC等を始めとする近距離無線通信は利用できる場合がある。かかる場合、近距離無線通信を介して、端末データを第二の携帯端末に送信することができる。
また、前記第一の制御部は、自端末に関連付いた前記端末データを可視データにエンコードする処理をさらに実行し、前記第二の制御部は、前記エンコードされた前記端末データをデコードし、広域ネットワークを介して前記サーバ装置に送信することを特徴としてもよい。
可視データとは、例えば、文字列、画像、バーコード、二次元コードなどである。端末データを可視データに変換し、第二の携帯端末に取り込むことで、通信機能を用いずとも、端末データを送信することが可能になる。
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(第一の実施形態)
第一の実施形態に係る認証システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、サーバ装置100と、複数の携帯端末200Aおよび200Bと、車両10に搭載された施解錠装置300と、を含んで構成される。
サーバ装置100は、複数の車両10の電子鍵を管理する装置である。
携帯端末200Aは、車両10に乗車するユーザが利用するコンピュータ(第一の携帯端末。以降、主端末とも称する)である。また、携帯端末200Bは、携帯端末200Aが機能不全に陥った際に利用される予備のコンピュータ(第二の携帯端末。以降、予備端末とも称する)である。携帯端末200Bは、例えば、ユーザの家族が利用するコンピュータとすることができる。
以降、主端末および予備端末を区別する必要がない場合、携帯端末200Aおよび200Bを総称して携帯端末200と称する。
施解錠装置300は、車両10に搭載されたコンピュータであって、携帯端末200を認証した結果に基づいて、車両のアンロックを行う。なお、車両をアンロックするとは、ドアを解錠し、エンジンの始動(ないし、電源の投入)を可能にすることを指す。
図1(A)は、通常のオペレーションにおけるデータのフローを示す図である。
サーバ装置100は、携帯端末200Aからの求めに応じて、携帯端末200Aに紐付いた車両10を解錠するための電子鍵を発行し、当該携帯端末200Aに送信する。携帯端末200Aは、当該電子鍵を、車両10に搭載された施解錠装置300に送信することで、車両10のアンロックを行う。
かかる形態においては、携帯端末200Aが機能不全に陥った場合(バッテリ切れ等)、ユーザは、車両10を解錠することができなくなる。
図1(B)は、本実施形態におけるデータのフローを示す図である。
携帯端末200Aは、自端末の状況を通知するデータである端末データをサーバ装置100に周期的に送信する。サーバ装置100は、受信した端末データに基づいて、携帯端末200Aが機能不全に陥るおそれがあることを判定し、このような場合に、電子鍵を、予め指定された携帯端末200Bに送信する。すなわち、電子鍵の送信経路を、点線で示した経路から、実線で示した経路に切り替える。
当該システムによると、例えば、バッテリ切れなどによって主端末が利用できなくなった場合であっても、予備端末を用いてユーザが車両10を解錠することが可能になる。
システムの構成要素について、詳しく説明する。
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
図2は、図1に示したサーバ装置100の構成の一例を概略的に示したブロック図である。サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、ネットワーク経由で携帯端末200と通信を行うためのインタフェースである。
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、端末管理部1021および鍵管理部1022を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
端末管理部1021は、管理下にある複数の携帯端末200を管理する。
本実施形態では、端末管理部1021は、管理下にある複数の携帯端末200から、当該携帯端末の状況を通知するデータ(端末データ)を周期的に取得する。端末データには、端末ID、予備端末ID、および、状況データが含まれる。
端末IDは、端末データを送信した携帯端末200の識別子である。また、予備端末IDは、当該携帯端末200が使用できなくなった場合に利用する予備の携帯端末200の識別子である。状況データは、本実施形態では、当該携帯端末200のバッテリ残量をパーセンテージで表した値である。
端末管理部1021が取得した端末データは、後述する記憶部103に記憶される。図3は、第一の実施形態における端末データの例である。
鍵管理部1022は、複数の携帯端末200が利用する電子鍵を管理する。電子鍵とは、所定の施解錠装置300から認証を受けるための電子データである。
鍵管理部1022は、通常、携帯端末200からの求めに応じて、当該携帯端末200に対応する電子鍵を取得し、当該電子鍵を、当該携帯端末200に送信する。
電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵、所定の携帯端末においてのみ使用できる電子鍵などを生成することもできる。
また、一つの携帯端末200が複数の施解錠装置300にアクセスする場合、鍵管理部1022は、携帯端末200ごとに複数の電子鍵を管理してもよい。
さらに、鍵管理部1022は、受信した端末データに基づいて、主端末である携帯端末200Aが機能不全に陥るおそれがあることを判定し、予備端末である携帯端末200Bに電子鍵を送信する処理を行う。
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモ
リなどの記憶媒体により構成される。記憶部103には、制御部102にて実行される各種プログラム、当該プログラムが利用するデータ等が記憶される。また、記憶部103には、前述した電子鍵を生成するためのデータ(認証関連データ)、および前述した端末データが記憶される。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、入出力部204、および近距離通信部205を有して構成される。
通信部201は、携帯端末200をネットワークに接続するための通信手段である。本実施形態では、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えばサーバ装置100)と通信を行うことができる。
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
制御部202は、機能モジュールとして認証要求部2021、および端末データ送信部2022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証要求部2021は、サーバ装置100から電子鍵を取得する処理と、施解錠装置300に電子鍵を送信し、施解錠を依頼する処理とを実行する。
認証要求部2021は、第一に、電子鍵を取得する処理を行う。本実施形態では、認証要求部2021が、サーバ装置100に対して、電子鍵の発行を要求するデータ(以下、鍵発行要求)を送信する。サーバ装置100において生成された電子鍵は、通信部201を介して携帯端末200へ送信される。
認証要求部2021は、第二に、後述する入出力部204を介して操作画面をユーザに提供し、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成する。例えば、認証要求部2021は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータを生成する。当該データは、電子鍵とともに施解錠装置300へ送信される。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵と照合を行うためのデータ(認証情報)が、施解錠装置300に事前に記憶される。
端末データ送信部2022は、自装置の状況を通知するデータ(端末データ)を生成し、サーバ装置へ周期的に送信する。なお、本実施形態では、端末データ送信部2022は、自装置のバッテリ残量を示すデータを端末データに含ませ、サーバ装置100へ送信する。
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信された電子鍵、端末データ送信部2022が生成した端末データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。
入出力部204は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
近距離通信部205は、施解錠装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部205は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部205は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、Wi-Fi(登録商標)などを利用することもできる。
施解錠装置300は、所定の設備、施設、または建物の扉を施錠および解錠するための装置であり、スマートキーシステムの一部を構成する装置である。本実施形態では、施解錠装置300は、車両10に搭載された装置であるものとする。
施解錠装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。
なお、本実施形態では施解錠という語を用いるが、施解錠装置300は、認証結果に基づいて、車両10が有しているエンジンの始動を可能にしてもよい。
施解錠装置300は、近距離通信部301、制御部302、および記憶部303を有して構成される。
近距離通信部301は、近距離通信部205と同一の通信規格によって、携帯端末200との間で通信を行う手段である。
制御部302は、近距離通信部301を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
制御部302は、機能モジュールとして認証部3021を有している。当該機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に記憶された認証情報と、携帯端末200から送信された電子鍵とを照合し、これらが整合した場合に、認証成功と判断する。双方の情報が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、車両10が有する電子ロックに対して、施解錠を行うための指令が送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
図6は、前述した各構成要素間で送受信されるデータのフローを示した図である。
主端末である携帯端末200Aは、サーバ装置100に対して周期的に端末データを送信する。前述したように、端末データは、自装置のバッテリ残量と、緊急時における予備端末(ここでは、携帯端末200Bとする)の識別子を含む。端末データは、サーバ装置100(端末管理部1021)によって受信され、記憶される。
また、携帯端末200Aは、サーバ装置100に対して、任意のタイミングで鍵発行要求を送信する。
ステップS11で、サーバ装置100は、携帯端末200Aから端末データを受信しており、かつ、携帯端末200Aが機能不全に陥るおそれがあるか否かを判定する。例えば、端末データが示す、携帯端末200Aのバッテリ残量が所定の閾値(例えば、5%)を下回っていた場合、サーバ装置100は、携帯端末200Aが機能不全に陥るおそれがあると判定し、応急処理を実行する。
応急処理を実行する場合、処理はステップS12へ遷移し、鍵管理部1022が、携帯端末200Aに対応する電子鍵を取得する。応急処理が開始されると、取得した電子鍵が、端末データによって指定された予備端末(携帯端末200B)へ送信される(ステップS13)。これにより、携帯端末200Aのユーザは、予備端末である携帯端末200Bを用いて施解錠装置300にアクセスすることが可能になる。
次に、サーバ装置100(鍵管理部1022)は、鍵発行要求を受信したか否かを判定する(ステップS14)。鍵発行要求を受信していた場合、サーバ装置100(鍵管理部1022)は、携帯端末200Aに対応する電子鍵を取得し(ステップS15)、携帯端末200Aに送信する(ステップS16)。鍵発行要求を受信していない場合、データの待ち受けに戻る。
これにより、携帯端末200Aのユーザは、当該携帯端末200Aを用いて施解錠装置300にアクセスすることが可能になる。
以上説明したように、第一の実施形態に係る認証システムによると、電子鍵を利用する携帯端末200が、バッテリ切れによって機能を停止するおそれがある場合に、サーバ装置100が、予め指定された予備端末に対して自動的に電子鍵を送信する。これにより、車両10の解錠が行えなくなってしまうことを防ぐことができる。
なお、本実施形態では、携帯端末200のバッテリ残量に基づいてサーバ装置100が応急処理を実行したが、所定のタイミングで端末データが受信できなかった場合に、サーバ装置100に応急処理を実行させてもよい。例えば、周期的に端末データを送信する取り決めがある場合において、端末データの送信が一定時間以上途絶した場合、バッテリ切れを起こしたと判定し、応急処理を開始してもよい。
また、本実施形態では、主端末に送信される電子鍵と、予備端末に送信される電子鍵を同一のものとしたが、それぞれの電子鍵に与える権限を変更してもよい。例えば、ステップS12において、必要最低限の権限のみを与えた電子鍵を取得するようにしてもよい。必要最低限の権限とは、例えば、主端末を充電可能にするための権限(例えば、車両10のドアを解錠し、車両内部にある充電ポートを使用可能にするための権限)とすることが
できる。
(第二の実施形態)
第一の実施形態では、携帯端末200が、当該携帯端末200の状況を表すデータ(端末データ)を、サーバ装置100に周期的に送信した。これに対し、第二の実施形態は、主端末である携帯端末200Aが機能不全に陥った場合に、当該携帯端末200Aに対応する端末データを、予備端末である携帯端末200Bを介してサーバ装置100に送信する形態である。
第二の実施形態では、端末データは、携帯端末200が有するNFCモジュールの識別子である。
図7は、第二の実施形態に係る携帯端末200の構成の一例を示したシステム構成図である。第二の実施形態では、携帯端末200は、NFC通信部206をさらに有して構成される。また、制御部202は、端末データ転送部2023をさらに有して構成される。
NFC通信部206は、NFC(Near Field Communication)を利用した非接触通信によってデータの送受信を行うためのモジュールである。NFC通信部206は、低電力で動作することができ、携帯端末200のオペレーティングシステムを起動できない状況下であっても、自己の識別子(以下、NFC識別子)を無線送信することができる。
端末データ転送部2023は、NFC通信によって取得した端末データを、サーバ装置100に転送する。すなわち、第二の実施形態では、端末データは、対応する携帯端末200が機能不全に陥った旨を示すデータである。
図8は、第二の実施形態におけるデータフロー図である。
主端末である携帯端末200Aが機能不全に陥った場合、ユーザは、予備端末である携帯端末200Bを操作し、NFC通信が可能な状態にしたうえで、主端末のNFC通信部を予備端末のNFC通信部にタッチする。これにより、携帯端末200AのNFC識別子が、端末データとして携帯端末200Bに送信される(ステップS31)。
携帯端末200BのNFC通信部206が端末データ(NFC識別子)を受信すると、端末データ転送部2023が、予め記憶されたNFC識別子(ペアを組む携帯端末200のNFC識別子)と、受信したNFC識別子を比較する。ここで、両者が一致した場合、端末データ転送部2023は、受信した端末データをサーバ装置100に転送する(ステップS22)。
サーバ装置100は、受信した端末データにNFC識別子が含まれていた場合であって、当該端末データを送信した装置が、当該端末データに対応する携帯端末200でない場合に、応急処理を開始させる(ステップS11A)。
ステップS12およびS13の処理は、第一の実施形態と同様である。
なお、第二の実施形態では、主端末である携帯端末200Aからサーバ装置100に対して周期的に端末データを送信しないため、サーバ装置100は、端末データに基づいて主端末と予備端末との紐付けを行うことができない。このため、サーバ装置100に、主端末と予備端末とを紐付けるデータを予め記憶させてもよい。
また、第二の実施形態では、サーバ装置100に、NFC識別子と、携帯端末200とを紐付けるデータを予め記憶させてもよい。
以上説明したように、第二の実施形態によると、主端末が主な機能(例えば、オペレーティングシステムの動作)を停止した場合であっても、予備端末を介して、電子鍵の発行をサーバ装置100に依頼することができる。特に、NFC通信機能を用いることで、十
分な電力が無い状態であっても、鍵の発行をトリガすることが可能になる。
なお、第二の実施形態においても、第一の実施形態と同様に、携帯端末200がサーバ装置100に対して、自端末に対応する端末データを直接送信する構成を加えてもよい。
(第二の実施形態の変形例)
第二の実施形態では、NFC通信を利用して、主端末から予備端末へ端末データを送信したが、NFC通信以外の他のインタフェースを利用することもできる。
例えば、二次元バーコードを利用する実施形態が考えられる。
この場合、主端末である携帯端末200Aが、自装置の識別子を二次元バーコードにエンコードし、画像を出力する。また、予備端末である携帯端末200Bが、当該二次元バーコードをカメラで読み取り、デコードする。そして、携帯端末200Bが、当該デコード結果に基づいて、主端末に対応する端末データを生成するようにしてもよい。
なお、ここでは画像を介した例を述べたが、文字列を利用してもよい。例えば、主端末である携帯端末200Aが、自装置の識別子を、所定の関数によって文字列にエンコードして出力し、予備端末である携帯端末200Bが、入力された文字列を取得してデコードするようにしてもよい。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
100・・・サーバ装置
101,201・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
204・・・入出力部
205,301・・・近距離通信部
300・・・施解錠装置

Claims (4)

  1. 電子鍵によって所定の携帯端末を認証する施解錠装置と、前記携帯端末が利用する前記電子鍵を管理するサーバ装置と、を含む認証システムであって、
    前記施解錠装置は、
    前記携帯端末から受信した電子鍵に基づいて、前記携帯端末を認証する第一の制御部を有し、
    前記サーバ装置は、
    第一の携帯端末から送信された、前記第一の携帯端末が前記電子鍵を前記施解錠装置に伝送できない旨を示す端末データを、第二の携帯端末を介して取得し、前記端末データに基づいて、前記第一の携帯端末に対応する電子鍵を、前記第二の携帯端末に送信する第二の制御部を有する、
    認証システム。
  2. 前記第二の携帯端末は、前記第一の携帯端末によって予め指定された携帯端末である、
    請求項に記載の認証システム。
  3. 前記サーバ装置は、前記第一の携帯端末と、前記第二の携帯端末との関連付けを記憶する記憶部をさらに有する、
    請求項に記載の認証システム。
  4. 前記端末データは、前記第一の携帯端末のバッテリ残量に関するデータを含む、
    請求項1から3のいずれか1項に記載の認証システム。
JP2020074616A 2020-04-20 2020-04-20 認証システム Active JP7276235B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020074616A JP7276235B2 (ja) 2020-04-20 2020-04-20 認証システム
CN202110397603.XA CN113611011B (zh) 2020-04-20 2021-04-14 信息处理装置、认证系统以及信息处理方法
US17/231,082 US11551495B2 (en) 2020-04-20 2021-04-15 Information processing apparatus, authentication system, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020074616A JP7276235B2 (ja) 2020-04-20 2020-04-20 認証システム

Publications (2)

Publication Number Publication Date
JP2021172975A JP2021172975A (ja) 2021-11-01
JP7276235B2 true JP7276235B2 (ja) 2023-05-18

Family

ID=78080912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020074616A Active JP7276235B2 (ja) 2020-04-20 2020-04-20 認証システム

Country Status (3)

Country Link
US (1) US11551495B2 (ja)
JP (1) JP7276235B2 (ja)
CN (1) CN113611011B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115331335A (zh) * 2022-07-21 2022-11-11 中通客车股份有限公司 一种基于多终端的智能网联车远程锁车控制系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003041821A (ja) 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、遠隔解錠システム、情報処理装置、及び情報処理プログラム
JP2005139644A (ja) 2003-11-04 2005-06-02 Shuichi Ogura 鍵情報配信システム
JP2007207189A (ja) 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
JP2013141922A (ja) 2012-01-11 2013-07-22 Tokai Rika Co Ltd 車両操作権限貸与システム
JP2015078536A (ja) 2013-10-17 2015-04-23 株式会社東海理化電機製作所 電子キーシステム
JP2016150651A (ja) 2015-02-17 2016-08-22 株式会社東海理化電機製作所 携帯端末キー登録システム
JP2016216964A (ja) 2015-05-18 2016-12-22 株式会社東海理化電機製作所 ドア錠制御システム
JP2018010449A (ja) 2016-07-13 2018-01-18 株式会社日立システムズ スマートロックにおけるスマートロック認証システム及び方法
JP2019039237A (ja) 2017-08-25 2019-03-14 パナソニックIpマネジメント株式会社 電気錠制御システム、通信方法、及びプログラム
JP2020060076A (ja) 2018-10-12 2020-04-16 トヨタ自動車株式会社 携帯端末装置および車両制御システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120099782A (ko) * 2009-12-22 2012-09-11 야스다, 히로시 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기
US8594616B2 (en) * 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
US8787902B2 (en) * 2012-10-31 2014-07-22 Irevo, Inc. Method for mobile-key service
US8890654B2 (en) * 2013-02-25 2014-11-18 Ford Global Technologies, Llc Methodology for emergency transfer of keys for vehicle equipped with biometric access and start
JP5969420B2 (ja) 2013-03-27 2016-08-17 株式会社東海理化電機製作所 車両操作システム
CN204117216U (zh) * 2014-02-19 2015-01-21 北京中泰方信科技有限公司 一种nfc电子锁读卡器以及nfc电子锁系统
JP6385100B2 (ja) * 2014-03-27 2018-09-05 キヤノン株式会社 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
US10115256B2 (en) * 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US10553056B2 (en) * 2014-12-09 2020-02-04 Sony Corporation Information processing apparatus, information processing method, and program
US9688247B1 (en) * 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
CN106408702A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统
US9741186B1 (en) * 2016-09-01 2017-08-22 International Business Machines Corporation Providing wireless access to a secure lock based on various security data
CN106897589A (zh) * 2017-03-07 2017-06-27 北京奇虎科技有限公司 可穿戴设备权限转移的方法、装置及终端
CN107770728A (zh) * 2017-10-27 2018-03-06 林向阳 儿童安全接送的方法
JP2019220805A (ja) 2018-06-19 2019-12-26 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
CN110281874B (zh) * 2019-06-19 2021-04-23 浙江吉利控股集团有限公司 一种基于移动终端的车辆控制方法及装置
US11609846B2 (en) * 2020-09-11 2023-03-21 Micron Technology, Inc. Managing workload of programming sets of pages to memory device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003041821A (ja) 2001-07-30 2003-02-13 Mazda Motor Corp 遠隔解錠方法、遠隔解錠システム、情報処理装置、及び情報処理プログラム
JP2005139644A (ja) 2003-11-04 2005-06-02 Shuichi Ogura 鍵情報配信システム
JP2007207189A (ja) 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
JP2013141922A (ja) 2012-01-11 2013-07-22 Tokai Rika Co Ltd 車両操作権限貸与システム
JP2015078536A (ja) 2013-10-17 2015-04-23 株式会社東海理化電機製作所 電子キーシステム
JP2016150651A (ja) 2015-02-17 2016-08-22 株式会社東海理化電機製作所 携帯端末キー登録システム
JP2016216964A (ja) 2015-05-18 2016-12-22 株式会社東海理化電機製作所 ドア錠制御システム
JP2018010449A (ja) 2016-07-13 2018-01-18 株式会社日立システムズ スマートロックにおけるスマートロック認証システム及び方法
JP2019039237A (ja) 2017-08-25 2019-03-14 パナソニックIpマネジメント株式会社 電気錠制御システム、通信方法、及びプログラム
JP2020060076A (ja) 2018-10-12 2020-04-16 トヨタ自動車株式会社 携帯端末装置および車両制御システム

Also Published As

Publication number Publication date
CN113611011B (zh) 2023-06-23
CN113611011A (zh) 2021-11-05
JP2021172975A (ja) 2021-11-01
US20210327179A1 (en) 2021-10-21
US11551495B2 (en) 2023-01-10

Similar Documents

Publication Publication Date Title
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
EP2973442B1 (en) Controlling physical access to secure areas via client devices in a networked environment
RU2495488C1 (ru) Система и способ контроля устройств и приложений при использовании многофакторной аутентификации
JP5154436B2 (ja) 無線認証
CN110178160B (zh) 具有可信第三方的访问控制系统
KR101165325B1 (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
US9218462B2 (en) Authentication using lights-out management credentials
US8307055B2 (en) Secure platform management device
CN102027480A (zh) 用于提供系统管理命令的系统和方法
JP2020087410A (ja) 多機能認証装置及びその運用方法
WO2011003304A1 (zh) 用于无线通信的机卡锁定方法及装置
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
KR20150056711A (ko) 출입자 생체정보를 가지는 스마트 출입카드를 이용한 출입 관리 시스템 및 방법
JP7276235B2 (ja) 認証システム
CN101765821B (zh) 指纹读取器重置系统和方法
US9923976B2 (en) Control device and control method
CN113724424A (zh) 用于设备的控制方法和装置
JP7380430B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP6184932B2 (ja) 電気錠装置、電気錠システム、および制御方法
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
CN112560116A (zh) 一种功能控制方法、装置和存储介质
JP2020173772A (ja) 認証用携帯端末装置及び認証データの自己登録方法
US11787367B1 (en) Systems for shared vehicle access
CN114978689A (zh) 存储设备远程管理方法、系统和存储设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230417

R151 Written notification of patent or utility model registration

Ref document number: 7276235

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151