JP7338565B2 - 情報処理装置、認証システム、情報処理方法、およびプログラム - Google Patents

情報処理装置、認証システム、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP7338565B2
JP7338565B2 JP2020095692A JP2020095692A JP7338565B2 JP 7338565 B2 JP7338565 B2 JP 7338565B2 JP 2020095692 A JP2020095692 A JP 2020095692A JP 2020095692 A JP2020095692 A JP 2020095692A JP 7338565 B2 JP7338565 B2 JP 7338565B2
Authority
JP
Japan
Prior art keywords
vehicle
authentication
electronic key
mobile terminal
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020095692A
Other languages
English (en)
Other versions
JP2021188402A (ja
Inventor
宏和 狩野
雅敏 林
玲汰 亀井
菜美香 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020095692A priority Critical patent/JP7338565B2/ja
Priority to US17/330,506 priority patent/US11447100B2/en
Priority to CN202110597014.6A priority patent/CN113762553B/zh
Publication of JP2021188402A publication Critical patent/JP2021188402A/ja
Application granted granted Critical
Publication of JP7338565B2 publication Critical patent/JP7338565B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00539Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function anti-theft
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本開示は、電子鍵を用いて車両の施解錠を行う技術に関する。
交通渋滞の緩和や、燃料代の節約、環境対策などの目的で、一台の車両に複数のユーザが相乗りして移動を行う形態(ライドシェア)が、諸外国を中心に広がっている。
これに関連して、特許文献1には、車両に乗車するユーザが、予約した車両に確実に乗車するための支援を提供するシステムが開示されている。
特開2012-088925号公報
一方で、ライドシェア形態では、初対面のユーザ同士が同じ車両に乗車するため、セキュリティ面に配慮することが望まれている。
本開示は上記の課題を考慮してなされたものであり、ライドシェア車両の運転者に対する安全性を向上させることを目的とする。
本開示の第一の態様に係る情報処理装置は、
車両の施解錠を制御する情報処理装置であって、前記車両の外部にある第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うことと、前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うことと、を実行する制御部を有することを特徴とする。
また、本開示の第二の態様に係る認証システムは、
車両の施解錠を制御する車載装置と、前記施解錠のための電子鍵を管理するサーバ装置と、を含む認証システムであって、前記サーバ装置は、第一の携帯端末に対して第一の電子鍵を送信することと、第二の携帯端末に対して第二の電子鍵を送信することと、を実行する第一の制御部を有し、前記車載装置は、前記車両の外部にある前記第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から前記第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うことと、前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある前記第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から前記第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うことと、を実行する第二の制御部を有することを特徴とする。
また、本開示の第三の態様に係る情報処理方法は、
車両の施解錠を制御する情報処理方法であって、前記車両の外部にある第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うステップと、前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うステップと、を含むことを特徴とする。
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本発明によれば、ライドシェア車両の運転者に対する安全性を向上させることができる。
第一の実施形態に係る認証システムの概略構成図。 認証システムの概要を説明する図。 サーバ装置の一例を概略的に示したブロック図。 旅程データおよび乗車データの例。 携帯端末の一例を概略的に示したブロック図。 車載装置の一例を概略的に示したブロック図。 各構成要素が送受信するデータのフロー図。 車載装置が実行する処理のフローチャート。 第二の実施形態における各構成要素のブロック図。
本開示の一態様に係る情報処理装置は、第一の携帯端末および第二の携帯端末を認証した結果に基づいて、車両の施解錠を制御する装置である。
具体的には、前記車両の外部にある第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行い、前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行う制御部を有する。
情報処理装置は、第一の携帯端末から解錠要求があった場合、当該端末から電子鍵を受信して認証を行い、当該認証の結果に基づいて車両の解錠を行う。
一方、第二の携帯端末から解錠要求があった場合、当該端末から電子鍵を受信して認証を行うのに加え、車内にある第一の携帯端末に対して再度の認証(第三の認証)を行う。これにより、「今現在、車両を解錠しようとしている人を乗車させてもよいか」を、車両の乗員に対して確認することができる。なお、第三の認証が成立しなかった場合、第二の携帯端末を所持しているユーザは車両に乗車することができない。
かかる構成によると、初めて対面したユーザが無条件で車両を解錠することを防ぐこと
ができ、セキュリティを向上させることができる。
なお、第一の電子鍵によって車両が解錠されてから、第一の電子鍵によって車両が施錠するまでの間は、当該車両の内部に第一の携帯端末があるとみなすことができる。
なお、前記制御部は、前記第二の認証と前記第三の認証の双方が所定時間内に成功した場合に、前記車両の解錠を行うことを特徴としてもよい。
車両の乗員(例えば運転者)が、新たなユーザを乗せることに所定時間内に同意した場合に限って、当該ユーザの乗車が可能になる。
また、前記第一の電子鍵は、ライドシェア車両の運転者に対して発行された電子鍵であり、前記第二の電子鍵は、前記ライドシェア車両の同乗者に対して発行された電子鍵であることを特徴としてもよい。
同乗者が車両に乗車するために、当該車両の運転者の同意を必要とすることで、運転者に対する安全性を向上させることができる。
また、前記制御部は、前記第一の認証が成功した場合に、前記車両の解錠および始動を可能にし、前記第二の認証が成功した場合に、前記車両の解錠を可能にすることを特徴としてもよい。
このように、車両の運転者と同乗者とで、それぞれ電子鍵の権限を異ならせてもよい。
また、情報処理装置は、前記車両に搭載された装置であることを特徴としてもよい。
当該装置は、第一および第二の電子鍵に対応する認証情報を予め記憶しておくことで、各携帯端末を認証することができる。
また、情報処理装置は、前記車両の外部に向けて設置された第一の読み取り装置をさらに含み、前記制御部は、前記第一および第二の認証を行う際に、前記第一の読み取り装置を介して、前記第一および第二の電子鍵を取得することを特徴としてもよい。
第一および第二の認証は、車両に乗車するための認証であるため、車両の外部に向けた読み取り装置によって電子鍵を取得することが好ましい。
また、情報処理装置は、前記車両の内部に設置された第二の読み取り装置をさらに含み、前記制御部は、前記第三の認証を行う際に、前記第二の読み取り装置を介して、前記第一の電子鍵を取得することを特徴としてもよい。
第三の認証は、既に車両に乗車している人を対象に行うため、車両の内部に設置された読み取り装置によって電子鍵を取得することが好ましい。
また、情報処理装置は、前記車両の外部に設置された装置であり、前記制御部は、前記第一の携帯端末から第一の位置情報を取得し、前記第二の携帯端末から第二の位置情報を取得することを特徴としてもよい。
情報処理装置を、車両の外部に設置された装置(例えば、サーバ装置)とすることもできる。この場合、各携帯端末の位置情報を取得可能にすることで、電子鍵が車両の近辺で使われようとしているかを判定することが可能になる。
また、前記制御部は、前記第一の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第一および第三の認証を行い、前記第二の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第二の認証を行うことを特徴としてもよい。
かかる構成によると、ユーザが車両に乗車しようとしている場合に限って認証を許可することが可能になる。
また、前記制御部は、前記第二の認証が行われておらず、かつ、前記第二の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第一および第二の携帯端末に対して通知を送信することを特徴としてもよい。
かかる構成によると、同乗者が車両の近くにいることを、当該車両の運転者に通知することが可能になる。
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(第一の実施形態)
第一の実施形態に係る認証システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、サーバ装置100と、複数の携帯端末200A,200B…と、車両10に搭載された車載装置300と、を含んで構成される。
車両10は、ライドシェア車両として運行される乗用車である。
サーバ装置100は、ライドシェア車両の利用予約を受け付け、当該車両に乗車するユーザ(運転者または同乗者)に対して、当該車両に乗車するための電子鍵を発行する装置である。
携帯端末200Aは、ライドシェア車両を運転するユーザが利用するコンピュータ(第一の携帯端末。以降、運転者端末とも称する)である。また、携帯端末200Bは、ライドシェア車両に同乗するユーザが利用するコンピュータ(第二の携帯端末。以降、同乗者端末とも称する)である。
以降、運転者端末および同乗者端末を区別する必要がない場合、携帯端末200Aおよび200Bを総称して携帯端末200と称する。
車載装置300は、車両10に搭載されたコンピュータである。車載装置300は、近距離無線通信によって、携帯端末200から電子鍵を受信し、当該電子鍵を認証することで、ドアの施解錠、および、エンジンの始動を制御する装置である。
図2(A)は、車両10の運転者が当該車両に乗車する場合におけるデータの流れを説明する図である。運転者端末である携帯端末200Aが、サーバ装置100に対してライドシェア車両の利用予約を行うと、サーバ装置100は、携帯端末200Aに対して、車両10に対応する電子鍵(第一の電子鍵)を発行する。携帯端末200Aは、近距離無線通信によって、電子鍵を車載装置300に送信し、車載装置300がこれを認証する(第一の認証)。認証が成立した場合、車載装置300が、車両10のドアを解錠する。
図2(B)は、車両10に同乗するユーザが当該車両に乗車する場合におけるデータの流れを説明する図である。
同乗者端末である携帯端末200Bが、サーバ装置100に対してライドシェア車両の利用予約を行うと、サーバ装置100は、携帯端末200Bに対して、車両10に対応する電子鍵(第二の電子鍵)を発行する。同乗者が車両10に乗車する場合、携帯端末200Bが、近距離無線通信によって、電子鍵を車載装置300に送信し、車載装置300がこれを認証する(第二の認証)。
一方、車載装置300は、同乗者端末から第二の電子鍵が送信された場合、運転者端末に対して再度の認証(第三の認証)を要求する。ここで、運転者端末から第一の電子鍵が送信され、双方の電子鍵に対して認証が成立すると、車載装置300が、車両10のドアを解錠する。
すなわち、既に運転者が乗車している車両10を同乗者が解錠しようとした場合、車載装置300は、運転者から同意を得たことを条件として解錠のプロセスを進める。これに
より運転者は、同乗者の姿を実際に確認してから、当該同乗者を乗車させるか否かを決定することができる。
システムの構成要素について、詳しく説明する。
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
図3は、図1に示したサーバ装置100の構成の一例を概略的に示したブロック図である。サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、ネットワーク経由で携帯端末200および車載装置300と通信を行うためのインタフェースである。
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、旅程取得部1021、マッチング部1022および鍵管理部1023を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
旅程取得部1021は、携帯端末200を所持するユーザから、ライドシェア車両を利用するためのリクエストを取得する。旅程取得部1021は、運転者端末である携帯端末200Aから、出発地と、目的地と、移動を開始する日時などに関する情報(以下、旅程と称する)を取得する。また、旅程取得部1021は、同乗者端末である携帯端末200Bから、同様に旅程を取得する。これらの情報は、旅程データとして、後述する記憶部103に記憶される。図4(A)は、旅程データの例である。
マッチング部1022は、各ユーザに対応する旅程データに基づいて、同一の車両に同乗が可能な二人以上のユーザをマッチングさせる。マッチングが成立すると、運転者と同乗者を決定し、運行される車両10、各ユーザの乗車地点、降車地点などを含むデータ(以下、乗車データ)を生成する。図4(B)は、乗車データの例である。乗車データは、運行される車両と、各ユーザが乗降する地点を識別できるものであれば、どのような形式であってもよい。
乗車データは、各ユーザが所持する携帯端末200へ送信され、携帯端末200によって各ユーザに提示される。同乗者端末へは、本人の乗降に関するデータが送信され、運転者端末へは、運転者および同乗者全員の乗降に関するデータが送信される。
なお、運行する車両10のオーナーが運転者本人ではない場合、マッチング部1022は、車両10の利用予約をさらに行う。この場合、マッチング部1022は、貸与する車両の情報(貸し出し場所、貸し出し日時、返却日時などを含む。以下、貸与車両データ)を生成し、運転者端末へ送信してもよい。
鍵管理部1023は、乗車データに基づいて、車両10に対応する電子鍵を取得する。
電子鍵とは、車両10に搭載された車載装置300から認証を受けるための電子データである。
電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵、所定の携帯端末においてのみ使用できる電子鍵などを生成することもできる。
鍵管理部1023は、取得した電子鍵を、運転者端末および同乗者端末に配信する。電子鍵は、例えば、車両10に乗車するための一時的な鍵とすることができる。
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、制御部102にて実行される各種プログラム、当該プログラムが利用するデータ等が記憶される。また、記憶部103には、前述した電子鍵を生成するためのデータ(認証関連データ)、前述した旅程データ、および乗車データが記憶される。
次に、携帯端末200について説明する。
図5は、携帯端末200のシステム構成図である。携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、入出力部204、および近距離通信部205を有して構成される。
通信部201は、携帯端末200をネットワークに接続するための通信手段である。本実施形態では、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えばサーバ装置100)と通信を行うことができる。
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
制御部202は、機能モジュールとして、車両予約部2021および認証要求部2022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
車両予約部2021は、サーバ装置100に対して、ユーザの移動に関する情報(旅程)を送信し、マッチングの結果を受信する。マッチングが成立した場合、車両予約部2021は、サーバ装置100から、運行される車両10に関する情報と、乗車地点、降車地点などを含む乗車データを受信する。また、携帯端末200が運転者端末であって、車両の貸与を受ける場合、車両予約部2021は、サーバ装置100から、貸与車両データを受信する。また、受信したデータに基づいて、ユーザに対して情報提供を行う。
認証要求部2022は、サーバ装置100から、車両10に対応する電子鍵を取得する処理と、車載装置300に電子鍵を送信し、車両10の施解錠を要求する処理とを実行する。
認証要求部2022は、第一に、電子鍵を取得する処理を行う。本実施形態では、認証要求部2022は、ライドシェア車両の予約が成立したタイミングで、サーバ装置100から、運行される車両10に対応する電子鍵を受信する。
認証要求部2022は、第二に、後述する入出力部204を介して操作画面をユーザに提供し、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成する。例えば、認証要求部2022は、タッチパネルディスプレイに、解錠を行うためのアイコ
ン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータを生成する。当該データは、電子鍵とともに車載装置300へ送信される。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵と照合を行うためのデータ(認証情報)が、車載装置300に事前に記憶される。
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信された電子鍵、および、制御部202にて実行される各種プログラム、データ等が記憶される。
入出力部204は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
近距離通信部205は、車載装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部205は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部205は、NFC(Near Field Communication)によるデータ通信を行う。なお、本実施形態ではNFCを例示するが、他の無線通信規格も利用可能である。例えば、Bluetooth(登録商標)、UWB(Ultra Wideband)、Wi-Fi(登録商標)などを利用することもできる。
次に、車載装置300について説明する。
図6は、車載装置300のシステム構成図である。車載装置300は、車両10の施解錠を制御する装置であり、スマートキーシステムの一部を構成する装置である。本実施形態では、車載装置300は、車両10に搭載された装置である。
車載装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。なお、本実施形態では施解錠という語を用いるが、車載装置300は、認証結果に基づいて、車両10が有しているエンジンの始動を可能にしてもよい。
車載装置300は、通信部301、制御部302、記憶部303、入出力部304、および近距離通信部305A,305Bを有して構成される。
通信部301は、通信部101および通信部201と同一の通信規格によって、サーバ装置100または携帯端末200との間で通信を行う手段である。
制御部302は、後述する近距離通信部305A(305B)を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
制御部302は、機能モジュールとして認証部3021を有している。当該機能モジュ
ールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に記憶された認証情報と、携帯端末200から送信された電子鍵とを照合し、これらが整合した場合に、認証成功と判断する。双方の情報が整合しない場合、認証失敗と判断する。携帯端末200の認証に成功した場合、認証部3021は、車両10が有する電子ロックに対して、施解錠を行うための指令を送信する。なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
認証部3021は、通信を行った携帯端末200が、運転者端末であるか同乗者端末であるかによって、認証のプロセスを変更する。これについては後述する。
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
入出力部304は、入出力部204と同様に、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。
近距離通信部305Aおよび305Bは、近距離通信部205と同一の通信規格によって、携帯端末200との間で通信を行う手段である。
本実施形態では、近距離通信部305Aは、車外に向けて設置された読み取り装置を含む。近距離通信部305Aは、車外にある携帯端末200と、NFCによる近距離無線通信を行い、電子鍵を取得可能に構成される。
また、近距離通信部305Bは、車内(例えば、運転席の脇)に設置された読み取り装置を含む。近距離通信部305Bは、車内にある携帯端末200と、NFCによる近距離無線通信を行い、電子鍵を取得可能に構成される。
図7は、前述した各構成要素間で送受信されるデータのフローを示した図である。
運転者端末である携帯端末200A、および、同乗者端末である携帯端末200Bは、任意のタイミングでサーバ装置100に対して旅程を送信する(ステップS11AおよびS11B)。前述したように、旅程は、出発地、目的地、移動を開始する日時などに関する情報を含む。旅程は、サーバ装置100によって蓄積され、所定のタイミングで処理される。
ステップS12で、サーバ装置100は、蓄積された旅程データに基づいて、ユーザ同士をマッチングする。マッチングとは、同一の車両に乗車して移動可能なユーザを関連付ける処理を指す。例えば、出発地および目的地が同一の経路上にある複数のユーザは、同一の車両に乗車して移動することができる。マッチングは、公知技術によって行うことができる。
ステップS13では、サーバ装置100が、同一の車両に乗車して移動するユーザの組が生成できたを判定する。ここで、ユーザの組が生成できた場合、処理はステップS14へ遷移し、各携帯端末200に乗車データを送信し、各ユーザに対して乗車意思の最終確認を行う。
ここで、各ユーザから承諾が得られた場合、サーバ装置100は、シェアリング車両の予約を確定させる(ステップS15-Yes)。承諾が得られなかった場合、処理は最初へ戻る(ステップS15-No)。
ステップS16では、サーバ装置100が、携帯端末200Aおよび200Bに送信する電子鍵を取得する。携帯端末200Aに送信する電子鍵は、運転者が利用する電子鍵(第一の電子鍵)である。第一の電子鍵は、車両の施解錠と始動が可能な鍵である。また、携帯端末200Bに送信する電子鍵は、同乗者が利用する電子鍵(第二の電子鍵)である。第二の電子鍵は、車両の施解錠のみが可能な鍵である。
各電子鍵は、ステップS17およびS18において、各携帯端末200へ送信される。
次に、図8を参照して、車両10に搭載された車載装置300が、携帯端末200を認証する処理について説明する。
車両に乗車しようとするユーザが、携帯端末200から解錠要求を送信すると、車載装置300がこれを受信する(ステップS21)。解錠要求には、携帯端末200の種別(運転者端末であるか、同乗者端末であるか)が含まれる。
次に、ステップS22で、車載装置300が、要求を送信した携帯端末の種別を判定する。ここで、要求を送信した携帯端末200が運転者端末であった場合、処理はステップS23へ遷移する。また、要求を送信した携帯端末200が同乗者端末であった場合、処理はステップS25へ遷移する。
ステップS23では、認証部3021が、近距離通信部305Aを介して、第一の電子鍵を取得する。
そして、ステップS24で、認証部3021が、第一の電子鍵を検証し、認証成功と判定した場合、車両10の解錠を行う。なお、第一の電子鍵が認証された場合、車両のエンジン始動も可能になる。
要求を送信した携帯端末が同乗者端末であった場合、処理はステップS25へ遷移し、認証部3021が、近距離通信部305Aを介して第二の電子鍵を取得する。
さらに、認証部3021は、近距離通信部305Bを介して第一の電子鍵を再度取得する(ステップS26)。このとき、車載装置300は、携帯端末200Aと通信を行い、携帯端末200Aの読み取り装置へのタッチを促してもよい。
ステップS27では、第一の電子鍵と、第二の電子鍵の双方に対して認証を行い、双方の認証が成功したか否かを判定する。ここで、双方に対して認証が成功した場合、車両10の解錠を行う。いずれかの認証が失敗した場合や、所定時間内に運転者端末から第一の電子鍵が送信されなかった場合、解錠を拒否する。
以上説明したように、第一の実施形態に係る認証システムでは、運転者が乗車する場合と、同乗者が乗車する場合とで、鍵を認証するためのプロセスを変更する。これにより、同乗者は、運転者からの意思表示が無い限り車両に乗車することができなくなるため、セキュリティを向上させることができる。
(第二の実施形態)
第一の実施形態では、車載装置300が電子鍵の認証を行った。これに対し、第二の実施形態は、サーバ装置100が電子鍵の認証を行う形態である。
図9は、第二の実施形態に係るサーバ装置100、携帯端末200、および車載装置300のシステム構成図である。
第二の実施形態では、サーバ装置100(制御部102)が、認証部1024をさらに
有して構成される。認証部1024は、第一の実施形態における認証部3021の役割を果たす。認証部1024は、近距離無線通信ではなく、広域ネットワーク経由で電子鍵を取得するという点において、認証部3021と相違する。
また、携帯端末200が、GPSモジュール206をさらに有して構成される。また、制御部202が、位置情報通知部2023をさらに有して構成される。
GPSモジュール206は、地球を周回するGPS衛星から受信した信号に基づいて、自装置の位置情報を出力するモジュールである。位置情報通知部2023は、GPSモジュール206を介して取得した位置情報を、サーバ装置100に送信する。
また、車載装置300が、GPSモジュール306をさらに有して構成される。また、制御部302が、鍵制御部3022および位置情報通知部3023をさらに有して構成される。鍵制御部3022は、認証部3021から認証機能を除いたモジュールである。鍵制御部3022は、サーバ装置100からの指示に従って、電子ロックの制御を行う。
位置情報通知部3023は、GPSモジュール306を介して取得した位置情報を、サーバ装置100に送信する。
第三の実施形態では、携帯端末200(位置情報通知部3023)が、自端末の位置情報を周期的にサーバ装置100に送信する。また、車載装置300(位置情報通知部3023)も同様に、自装置の位置情報を周期的にサーバ装置100に送信する。位置情報は、記憶部103に一時的に記憶される。
第三の実施形態では、図8に示した処理の実行主体がサーバ装置100(認証部1024)となる。認証部1024は、解錠要求、第一の電子鍵、および第二の電子鍵を、ネットワークを介して取得し、認証を行う。
さらに、ステップS24およびS27では、「車載装置300の位置情報が示す場所を中心とする所定の範囲内に、電子鍵を送信した携帯端末200の位置情報が示す場所が含まれる」ことを、認証成功の条件とする。
認証に成功した場合、認証部1024は、施解錠を行う指示を車載装置300(鍵制御部3022)に発行し、これにより、車両10の施解錠が行われる。
なお、第二の実施形態では、サーバ装置100が、携帯端末200および車載装置300の位置情報を把握することができる。よって、同乗者が乗車していない状態(第二の電子鍵が未使用の状態)において、同乗者端末である携帯端末200Bが、車載装置300を中心とする所定の範囲内に入った場合に、その旨を、運転者端末および同乗者端末に通知するようにしてもよい。かかる構成によると、運転者と同乗者が落ち合うことが容易になる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
また、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
例えば、読み取り装置を利用して電子鍵の送信を行う形態と、ネットワークを介して電子鍵の送信を行う形態を組み合わせてもよい。例えば、第一および第二の認証を行う際には読み取り装置を利用し、第三の認証のみをネットワーク経由とすることもできる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハード
ウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
100・・・サーバ装置
101,201,301・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
204,304・・・入出力部
205,305・・・近距離通信部
300・・・車載装置

Claims (20)

  1. 車両の施解錠を制御する情報処理装置であって、
    前記車両の外部にある第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うことと、
    前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うことと、
    を実行する制御部を有する、
    情報処理装置。
  2. 前記制御部は、前記第二の認証と前記第三の認証の双方が所定時間内に成功した場合に、前記車両の解錠を行う、
    請求項1に記載の情報処理装置。
  3. 前記第一の電子鍵は、ライドシェア車両の運転者に対して発行された電子鍵であり、
    前記第二の電子鍵は、前記ライドシェア車両の同乗者に対して発行された電子鍵である、
    請求項1または2に記載の情報処理装置。
  4. 前記制御部は、
    前記第一の認証が成功した場合に、前記車両の解錠および始動を可能にし、
    前記第二の認証および前記第三の認証が成功した場合に、前記車両の解錠を可能にする、
    請求項3に記載の情報処理装置。
  5. 前記車両に搭載された装置である、
    請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記車両の外部に向けて設置された第一の読み取り装置をさらに含み、
    前記制御部は、前記第一および第二の認証を行う際に、前記第一の読み取り装置を介して、前記第一および第二の電子鍵を取得する、
    請求項5に記載の情報処理装置。
  7. 前記車両の内部に設置された第二の読み取り装置をさらに含み、
    前記制御部は、前記第三の認証を行う際に、前記第二の読み取り装置を介して、前記第一の電子鍵を取得する、
    請求項6に記載の情報処理装置。
  8. 前記車両の外部に設置された装置であり、
    前記制御部は、前記第一の携帯端末から第一の位置情報を取得し、前記第二の携帯端末から第二の位置情報を取得する、
    請求項1から4のいずれか1項に記載の情報処理装置。
  9. 前記制御部は、
    前記第一の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第一および第三の認証を行い、
    前記第二の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第二の認証を行う、
    請求項8に記載の情報処理装置。
  10. 前記制御部は、前記第二の認証が行われておらず、かつ、前記第二の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第一および第二の携帯端末に対して通知を送信する、
    請求項8または9に記載の情報処理装置。
  11. 車両の施解錠を制御する車載装置と、前記施解錠のための電子鍵を管理するサーバ装置と、を含む認証システムであって、
    前記サーバ装置は、
    第一の携帯端末に対して第一の電子鍵を送信することと、
    第二の携帯端末に対して第二の電子鍵を送信することと、
    を実行する第一の制御部を有し、
    前記車載装置は、
    前記車両の外部にある前記第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から前記第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うことと、
    前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある前記第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から前記第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うことと、を実行する第二の制御部を有する、
    認証システム。
  12. 前記第二の制御部は、前記第二の認証と前記第三の認証の双方が所定時間内に成功した場合に、前記車両の解錠を行う、
    請求項11に記載の認証システム。
  13. 前記第一の電子鍵は、ライドシェア車両の運転者に対して発行された電子鍵であり、
    前記第二の電子鍵は、前記ライドシェア車両の同乗者に対して発行された電子鍵である、
    請求項11または12に記載の認証システム。
  14. 前記第二の制御部は、
    前記第一の認証が成功した場合に、前記車両の解錠および始動を可能にし、
    前記第二の認証および前記第三の認証が成功した場合に、前記車両の解錠を可能にする、
    請求項13に記載の認証システム。
  15. 前記車載装置は、
    前記車両の外部に向けて設置された第一の読み取り装置をさらに含み、
    前記第二の制御部は、前記第一および第二の認証を行う際に、前記第一の読み取り装置を介して、前記第一および第二の電子鍵を取得する、
    請求項11から14のいずれか1項に記載の認証システム。
  16. 前記車載装置は、
    前記車両の内部に設置された第二の読み取り装置をさらに含み、
    前記第二の制御部は、前記第三の認証を行う際に、前記第二の読み取り装置を介して、前記第一の電子鍵を取得する、
    請求項15に記載の認証システム。
  17. 前記第一の制御部は、前記第一の携帯端末から第一の位置情報を取得し、前記第二の携帯端末から第二の位置情報を取得する、
    請求項11から16のいずれか1項に記載の認証システム。
  18. 前記第一の制御部は、前記第二の認証が行われておらず、かつ、前記第二の位置情報が示す場所が、前記車両を中心とした所定の範囲内にある場合に、前記第一および第二の携帯端末に対して通知を送信する、
    請求項17に記載の認証システム。
  19. 車両の施解錠を制御する情報処理方法であって、
    前記車両の外部にある第一の携帯端末から解錠の要求があった場合に、前記第一の携帯端末から第一の電子鍵を受信して第一の認証を行い、前記第一の認証が成立したことを条件として前記車両の解錠を行うステップと、
    前記車両の内部に前記第一の携帯端末があり、かつ、前記車両の外部にある第二の携帯端末から解錠の要求があった場合に、前記第二の携帯端末から第二の電子鍵を受信して第二の認証を行い、かつ、前記車両の内部にある前記第一の携帯端末から前記第一の電子鍵を受信して第三の認証を行い、前記第二の認証および前記第三の認証の双方が成立したことを条件として前記車両の解錠を行うステップと、
    を含む、情報処理方法。
  20. 請求項19に記載の情報処理方法をコンピュータに実行させるためのプログラム。
JP2020095692A 2020-06-01 2020-06-01 情報処理装置、認証システム、情報処理方法、およびプログラム Active JP7338565B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020095692A JP7338565B2 (ja) 2020-06-01 2020-06-01 情報処理装置、認証システム、情報処理方法、およびプログラム
US17/330,506 US11447100B2 (en) 2020-06-01 2021-05-26 Information processing apparatus, authentication system, information processing method, and program storage medium
CN202110597014.6A CN113762553B (zh) 2020-06-01 2021-05-31 信息处理装置、认证系统、信息处理方法以及非临时性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020095692A JP7338565B2 (ja) 2020-06-01 2020-06-01 情報処理装置、認証システム、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2021188402A JP2021188402A (ja) 2021-12-13
JP7338565B2 true JP7338565B2 (ja) 2023-09-05

Family

ID=78704595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020095692A Active JP7338565B2 (ja) 2020-06-01 2020-06-01 情報処理装置、認証システム、情報処理方法、およびプログラム

Country Status (3)

Country Link
US (1) US11447100B2 (ja)
JP (1) JP7338565B2 (ja)
CN (1) CN113762553B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7230590B2 (ja) * 2019-03-05 2023-03-01 株式会社デンソー 車両制御システム、携帯端末、及び車載装置
JPWO2023090421A1 (ja) 2021-11-19 2023-05-25
JP7414873B2 (ja) * 2022-03-09 2024-01-16 Necプラットフォームズ株式会社 生体認証システム及び認証位置捕捉方法
CN114882617B (zh) * 2022-03-25 2024-06-18 潍柴动力股份有限公司 一种多终端紧急解锁方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012088925A (ja) 2010-10-19 2012-05-10 Mm Incubation Partners Co Ltd エコタクシー配車支援システム
JP2017110338A (ja) 2015-12-14 2017-06-22 株式会社デンソー 車両制御システム
JP2018040162A (ja) 2016-09-07 2018-03-15 トヨタ自動車株式会社 ユーザ特定システム
JP2019116809A (ja) 2017-12-27 2019-07-18 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277890A (ja) * 2004-03-25 2005-10-06 Citizen Watch Co Ltd 認証方法
JP4535031B2 (ja) * 2006-06-30 2010-09-01 株式会社デンソー 車載機器遠隔制御システム
JP2012221225A (ja) * 2011-04-08 2012-11-12 Tokai Rika Co Ltd カーシェアシステム
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
DE102012024872A1 (de) * 2012-12-19 2014-06-26 Audi Ag Funkschlüssel für ein Fahrzeug
JP6372523B2 (ja) * 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット
KR101873828B1 (ko) * 2016-09-08 2018-08-02 (주)케이스마텍 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
JP2018092323A (ja) * 2016-12-01 2018-06-14 パナソニックIpマネジメント株式会社 カーシェアシステム、携帯端末装置および車載端末装置
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
FR3064960B1 (fr) * 2017-04-05 2021-12-03 Renault Sas Procede et systeme de deverrouillage a distance d un vehicule automobile
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
CN107564191A (zh) * 2017-08-30 2018-01-09 北京新能源汽车股份有限公司 分享车辆的控制系统和控制方法
JP6885304B2 (ja) * 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
JP2019116791A (ja) * 2017-12-27 2019-07-18 パナソニックIpマネジメント株式会社 車両キー管理装置、車両キー管理システム及び車両キー管理方法
US10968660B2 (en) * 2018-02-28 2021-04-06 Passivebolt, Inc. Electronic door lock
JP6531853B1 (ja) * 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
CN210573977U (zh) * 2019-12-09 2020-05-19 中山市天地行电子科技有限公司 蓝牙应急共享汽车进入系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012088925A (ja) 2010-10-19 2012-05-10 Mm Incubation Partners Co Ltd エコタクシー配車支援システム
JP2017110338A (ja) 2015-12-14 2017-06-22 株式会社デンソー 車両制御システム
JP2018040162A (ja) 2016-09-07 2018-03-15 トヨタ自動車株式会社 ユーザ特定システム
JP2019116809A (ja) 2017-12-27 2019-07-18 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム

Also Published As

Publication number Publication date
CN113762553B (zh) 2024-01-05
US20210370875A1 (en) 2021-12-02
CN113762553A (zh) 2021-12-07
US11447100B2 (en) 2022-09-20
JP2021188402A (ja) 2021-12-13

Similar Documents

Publication Publication Date Title
JP7338565B2 (ja) 情報処理装置、認証システム、情報処理方法、およびプログラム
US10589722B2 (en) Server device, car sharing system, information processing method, and recording medium
JP6447379B2 (ja) 認証装置、認証システムおよび認証方法
US9242619B2 (en) Method for controlling a vehicle using driver authentication, vehicle terminal, biometric identity card, biometric identification system, and method for providing a vehicle occupant protection and tracking function using the biometric identification card and the terminal
JP2016511191A (ja) 車両を利用可能にする方法および車両を利用可能にするための対応するシステム
JP7038611B2 (ja) プログラム、通信装置、その制御方法並びに解錠システム
JPWO2019087432A1 (ja) 車両利用支援システムおよび車両利用支援方法
JP6633589B2 (ja) カーシェアリングシステム
JP2010143325A (ja) 車両用生体認証システム
CN106331138A (zh) 控制方法、移动终端、服务器及控制系统
JP7056370B2 (ja) 認証情報発行装置および配送システム
US11084461B2 (en) Vehicle data protection
US20210237686A1 (en) Shared system and control method therefor
EP3471067A1 (en) Security system and method
JP7447679B2 (ja) 情報処理装置および車両システム
CN117081750A (zh) 在时间方面受控地释放设备的至少一个功能的方法和系统
CN115705422A (zh) 与乘员相应的车辆设定系统和车辆
CN115705421A (zh) 与乘员相应的车辆设定系统和车辆
JP5615606B2 (ja) カーシェアリングシステムにおける利用者管理システム、利用者管理方法、プログラムおよびコンピューター読み取り可能な記録媒体
JP2021114133A (ja) カーシェアリングシステム及びカーシェアリング方法
KR20200009661A (ko) 보안성을 갖춘 nfc 통신 및 생체정보 기반의 운전자 인증 및 차량 제어 시스템
JP2020142762A (ja) 認証装置及び管理システム
WO2023210251A1 (ja) キーシステム、車両制御方法、及び鍵生成装置
JP6888160B1 (ja) 認証システム、認証方法、認証プログラム及び端末装置
CN108230492B (zh) 车载安全箱的解锁方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230517

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230807

R151 Written notification of patent or utility model registration

Ref document number: 7338565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151