JP7419973B2 - 情報処理装置、情報処理方法、プログラム、及び携帯装置 - Google Patents

情報処理装置、情報処理方法、プログラム、及び携帯装置 Download PDF

Info

Publication number
JP7419973B2
JP7419973B2 JP2020095690A JP2020095690A JP7419973B2 JP 7419973 B2 JP7419973 B2 JP 7419973B2 JP 2020095690 A JP2020095690 A JP 2020095690A JP 2020095690 A JP2020095690 A JP 2020095690A JP 7419973 B2 JP7419973 B2 JP 7419973B2
Authority
JP
Japan
Prior art keywords
authentication
information processing
data
response
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020095690A
Other languages
English (en)
Other versions
JP2021188401A (ja
Inventor
宏和 狩野
雅敏 林
玲汰 亀井
菜美香 原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2020095690A priority Critical patent/JP7419973B2/ja
Priority to US17/330,917 priority patent/US11893842B2/en
Priority to CN202110601568.9A priority patent/CN113763603B/zh
Publication of JP2021188401A publication Critical patent/JP2021188401A/ja
Application granted granted Critical
Publication of JP7419973B2 publication Critical patent/JP7419973B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Description

本開示は、情報処理装置に関する。
近年、ネットワークに接続されたIoT機器が増えている。例えば、自動車の分野では通信モジュールを備えたコネクティッド車両が増えており、住宅においても、ネットワークを介して屋内の機器を制御可能なサーバ装置が普及の兆しを見せている。
これに関連して、特許文献1には、異なるプロトコルを利用する複数のデバイス間において相互アクセスを可能にするシステムが開示されている。
特表2019-505060号公報
複数のIoT機器を有して構成されるネットワークにおいて、さらなる利便性向上が望まれている。
本開示は上記の課題を考慮してなされたものであり、複数のデバイスを有して構成されるネットワークにおいてデバイス間の連携を取ることを目的とする。
本開示の第一の態様に係る情報処理装置は、
携帯装置から取得した電子鍵に基づいて認証を行う第一の装置が行った認証の実績を示す第一のデータを取得することと、前記第一のデータに基づいて、第二の装置に対する動作指令を含む第二のデータを生成し、前記第二の装置に送信することと、を実行する制御部を有することを特徴とする。
また、本開示の第二の態様に係る情報処理方法は、
携帯装置から取得した電子鍵に基づいて認証を行う第一の装置が行った認証の実績を示す第一のデータを取得するステップと、前記第一のデータに基づいて、第二の装置に対する動作指令を含む第二のデータを生成し、前記第二の装置に送信するステップと、を含むことを特徴とする。
また、本開示の第三の態様に係る携帯端末は、
電子鍵を記憶する記憶部と、前記電子鍵によって、認証機能を有する第一の装置に対して認証を要求することと、前記第一の装置が前記認証を行った旨を示す第一のデータを生成し、第一の情報処理装置に送信することと、前記第一の情報処理装置から、前記第一のデータに応答して第二の装置に対する動作指令を発行した結果を受信することと、前記結果をユーザに提示することと、を実行する制御部を有することを特徴とする。
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
本発明によれば、複数のデバイスを有して構成されるネットワークにおいてデバイス間の連携を取ることができる。
第一の実施形態に係る認証システムの概要図。 システムに含まれる構成要素の一例を概略的に示したブロック図。 サーバ装置が生成する鍵データの例を示した図。 サーバ装置が記憶する実績データの例を示した図。 サーバ装置が記憶する連携データの例を示した図。 各構成要素間で送受信されるデータのフロー図。 第二の実施形態における実績データ/連携データの例を示した図。 第三の実施形態におけるセキュリティ装置の概略ブロック図。
本開示の一態様に係る情報処理装置は、電子鍵を用いて認証を行った実績に基づいて、複数の装置を連携動作させるための装置である。
具体的には、携帯装置から取得した電子鍵に基づいて認証を行う第一の装置が行った認証の実績を示す第一のデータを取得することと、前記第一のデータに基づいて、第二の装置に対する動作指令を含む第二のデータを生成し、前記第二の装置に送信することと、を実行する制御部を有することを特徴とする。
携帯装置は、電子鍵を用いて第一の装置から認証を受ける装置である。携帯装置は、スマートフォンなどの小型のコンピュータ(携帯端末)であってもよいし、ICカード等であってもよい。また、第一の装置は、例えば、車両に搭載されたものであってもよいし、設備ないし建物に備えられたものであってもよい。また、認証結果に基づいて施解錠を制御する装置であってもよい。
第一のデータは、携帯装置に対する認証の実績を示すデータである。第一のデータは、例えば、第一の装置が携帯端末を認証したことに応答して生成される。第一のデータは、携帯装置から送信されてもよいし、第一の装置から送信されてもよい。
制御部は、取得した第一のデータに基づいて、第二の装置に所定の動作を行わせるための第二のデータを生成し、第二の装置に送信する。なお、第二のデータは、認証が成功した場合に限って生成してもよい。
かかる構成によると、携帯装置が第一の装置から認証を受けたことをトリガとして、関連する装置(第二の装置)に所定の動作を行わせることができる。すなわち、ユーザの行動に合わせて、複数の機器に連携動作を行わせることができる。
また、情報処理装置は、前記携帯装置と、前記第一の装置と、前記第二の装置と、を対応付けて記憶する記憶部をさらに有することを特徴としてもよい。
また、前記第一のデータは、前記携帯装置を識別する第一の識別子と、前記第一の装置を識別する第二の識別子を含み、前記制御部は、前記第一および第二の識別子に基づいて、前記第二のデータを送信する前記第二の装置を決定することを特徴としてもよい。
三者を関連付けて記憶することで、携帯装置と第一の装置との組み合わせごとに、適切な装置に処理を行わせることが可能になる。
また、前記第一の装置は、施解錠を制御する装置であることを特徴としてもよい。
また、前記第一のデータは、施錠/解錠の種別をさらに含み、前記制御部は、前記種別に基づいて、前記第二の装置に対する前記動作指令を生成することを特徴としてもよい。
第一の装置が、施解錠を制御する装置である場合、例えば、外出や帰宅といったユーザの行動をトリガとして、第二の装置に所定の動作を行わせることが可能になる。これによ
り、例えば、ユーザが玄関を施錠した場合に、当該ユーザに関連付いた車両を自動的に解錠させるといったことが可能になる。
また、前記制御部は、前記認証が行われた場所に基づいて、前記第二のデータを生成するか否かを決定することを特徴としてもよい。
かかる構成によると、例えば、携帯装置が、第二の装置に近接している場合に限って処理を行わせるといったことが可能になる。これにより、例えば、車両が施錠されたことに連動して自宅の玄関を解錠するが、当該車両が自宅から離れている場合はこれを行わないといったことが可能になる。
また、前記制御部は、前記動作指令を受信した前記第二の装置から応答を受信し、前記応答の内容を前記携帯装置に通知することを特徴としてもよい。
第二の装置から受信した応答をユーザに転送することで、ユーザは、装置が確実に動作したことを知ることができる。
また、前記第一の装置および前記第二の装置のうちの片方は車両に設置された装置であり、他方は住宅に設置された装置であることを特徴としてもよい。
かかる構成によると、車両とスマートホームとを連携させることが可能になる。例えば、ユーザが玄関を出た場合に、車両の空調を自動的にスタートさせる、ユーザが自宅に到着した場合に、自宅の空調を自動的にスタートさせるといったことが可能になる。
また、ユーザが車両に乗車した場合に、自宅を自動的に施錠する、あるいは、ユーザが車両から下車した場合に、自宅を自動的に解錠するといったことが可能になる。
また、前記第二の装置は、住宅の防犯に関連する装置であり、前記動作指令は、在宅モード/不在モードを切り替える指令であることを特徴としてもよい。
かかる構成によると、例えば、ユーザが車両に乗車した場合(すなわち、自宅を離れた場合)に、住宅のセキュリティ装置を作動させるといったことが可能になる。
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(第一の実施形態)
第一の実施形態に係る認証システムの概要について、図1を参照しながら説明する。本実施形態に係るシステムは、サーバ装置100と、ユーザが所持する携帯端末200と、ユーザが利用する設備(例えば、住宅、施設、建物、または車両等)に設置された複数の施解錠装置(300A,300B…)と、を含んで構成される。
複数の施解錠装置300は、ユーザがインタラクションを行う装置と、当該インタラクションに連動して動作する装置とに分類される。本実施形態では、前者を第一装置(施解錠装置300A)と称し、後者を第二装置(施解錠装置300B)と称する。
本実施形態に係るシステムでは、携帯端末200が、施解錠装置300Aとの間で、電子鍵を用いた認証を実行する。認証が完了すると、携帯端末200は、認証の結果ないし実績を示すデータ(第一のデータ。実施形態では実績データと称する)をサーバ装置100に送信する。実績データを受信したサーバ装置100は、予め指定された第二装置に対して、所定の動作指令を含んだデータ(第二のデータ)を送信する。
これによりユーザは、一回のアクションを行うだけで、関連する複数の装置を動作させることが可能になる。例えば、自宅の玄関を施錠した場合に、これから乗車する車両を自動的に解錠させるといったことが可能になる。
システムの構成要素について、詳しく説明する。
図2は、図1に示したサーバ装置100、携帯端末200、および施解錠装置300の構成の一例を概略的に示したブロック図である。
サーバ装置100は、携帯端末200からの求めに応じて電子鍵を発行する処理と、受信した実績データに基づいて機器間の連携動作を指示する処理を行う装置である。
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、サーバ装置100をネットワークに接続するための通信手段である。本実施形態では、通信部101は、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えば携帯端末200)と通信を行うことができる。
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、電子鍵発行部1021および連携動作部1022を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
電子鍵発行部1021は、携帯端末200からの求めに応じて電子鍵を発行する。電子鍵は、携帯端末200が施解錠装置300から認証を受けるためのデジタルデータである。
電子鍵発行部1021は、携帯端末200から電子鍵の発行要求を受信した場合に、当該携帯端末200に対応する電子鍵を発行する。電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵(例えば、ワンタイムキー等)、所定の携帯端末200においてのみ使用できる電子鍵などを生成することもできる。
なお、携帯端末200が複数の施解錠装置300にアクセスする場合、電子鍵発行部1021は、対象の施解錠装置300ごとに複数の電子鍵を携帯端末200に対して発行することができる。
図3は、電子鍵を発行する際に携帯端末200に送信されるデータを示した図である。図示したように、電子鍵発行部1021は、施解錠装置の識別子(施解錠装置ID)、その名称、対応する電子鍵データ(バイナリデータ)を対応付け、鍵データとして携帯端末200に送信する。
連携動作部1022は、複数の施解錠装置300を連携して動作させる処理を行う。連携動作部1022は、第一に、携帯端末200から送信された実績データを受信する。また、第二に、後述する記憶部103から、装置の連携に関するデータ(連携データ)を取得し、当該連携データと、受信した実績データに基づいて、第二装置を動作させるための指令(動作指令)を生成する。
実績データおよび連携データについて説明する。
図4は、実績データの例である。実績データは、第一装置(施解錠装置300A)が携帯端末200を認証した実績を示すデータである。実績データは、日時、携帯端末200の識別子、第一装置である施解錠装置300Aの識別子、認証の結果行われたアクション(施錠であるか解錠であるか)を互いに関連付けたデータである。なお、実績データは、認証の結果(成功または失敗、失敗の場合はエラーコード等)を含んでいてもよい。
図5は、連携データの例である。
連携データは、携帯端末(携帯装置)と、第一装置(第一の装置)と、第二装置(第二の装置)を関連付けるデータである。具体的には、携帯端末200が第一装置との間で認証を成功させた場合に、その結果に基づいて、第二装置に対して所定の動作指令を送信する旨が定義されている。
本例では、T001という識別子を持つ携帯端末が、D001という識別子を持つ第一装置(自宅玄関の施解錠を制御する装置)と認証を行い、「施錠」がされた場合に、D002という識別子を持つ第二装置(車両の施解錠を制御する装置)に対して、「解錠」を行わせる旨が定義されている(符号501)。
これにより、ユーザが玄関の電子ロックを施錠した場合に、続けて車両のドアを解錠させるといった対応が可能になる。
同様に、識別子がD002である第一装置が「施錠」を行った場合に、識別子がD001である第二装置に対して、「解錠」を行わせる旨が定義されている。
これにより、ユーザが車両を施錠した場合に、続けて玄関のドアを解錠させるといった対応が可能になる。
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、制御部102にて実行される各種プログラム、データ等が記憶される。また、記憶部103には、電子鍵を生成するための各種のデータ(認証関連データ)、前述した実績データ、および、連携データが記憶される。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、近距離通信部204、および入出力部205を有して構成される。
通信部201は、通信部101と同様に、ネットワーク経由でサーバ装置100と通信を行うための通信インタフェースである。
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
制御部202は、機能モジュールとして認証要求部2021および実績データ生成部2022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証要求部2021は、サーバ装置100から電子鍵を取得する処理と、施解錠装置3
00と通信を行い、施解錠を依頼する処理とを実行する。
認証要求部2021は、第一に、電子鍵を取得する処理を行う。本実施形態では、サーバ装置100が、携帯端末200の要求に応じて、電子鍵を含む鍵データを生成し、通信部101を介して携帯端末200へ送信する。
認証要求部2021は、第二に、後述する入出力部205を介して操作画面をユーザに提供し、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成する。例えば、認証要求部2021は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータ(施解錠要求)を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、固定キーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵に対応する認証情報が、施解錠装置300に事前に記憶される。
実績データ生成部2022は、施解錠装置300による認証が成功し、施解錠が実行された場合に、施解錠を行った実績を示すデータ(実績データ)を生成し、サーバ装置100へ送信する処理を実行する。
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信された鍵データ、実績データ生成部2022が生成した実績データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。
近距離通信部204は、施解錠装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部204は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部204は、NFC規格(Near Field Communication)によるデータ通信を行う。なお、本実施形態ではNFCを例示するが、他の無線通信規格も利用可能である。例えば、Bluetooth(登録商標)、UWB(Ultra Wideband)、Wi-Fi(登録商標)などを利用することもできる。
入出力部205は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
次に、施解錠装置300について説明する。
施解錠装置300は、所定の設備、施設、または建物の扉を施錠および解錠するための装置であり、スマートキーシステムの一部を構成する装置である。
施解錠装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。施解錠装置300は、制御部302、記憶部303、および近距離通信部304を有して構成される。
近距離通信部304は、近距離通信部204と同一の通信規格によって、携帯端末20
0との間で通信を行う手段である。
制御部302は、近距離通信部304を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
制御部302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に記憶された認証情報と、携帯端末200から送信された電子鍵とを突き合わせ、これらが整合した場合に、認証成功と判断する。双方が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、施解錠を行うための指令が、後述する鍵制御部3022へ送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
鍵制御部3022は、認証部3021から送信された指令に基づいて、電子ロックを制御する。
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
次に、前述した各構成要素が行う処理について説明する。図6は、各構成要素間で送受信されるデータのフロー図である。
まず、携帯端末200が、サーバ装置100に対して、電子鍵の発行を要求するデータ(鍵要求)を送信する(ステップS11A)。当該ステップでは、以下の情報が同時に送信される。
(1)鍵要求
(2)携帯端末200を識別する情報
(3)携帯端末200の正当性を証明するためのデータ
携帯端末200の正当性を証明するためのデータは、パスワードであってもよいし、生体情報などであってもよい。また、これらの情報をハッシュ化したものであってもよい。
電子鍵発行部1021は、携帯端末200を認証したうえで、当該携帯端末200に固有な電子鍵を生成ないし取得し、携帯端末200に送信する(ステップS11B)。
携帯端末200のユーザが、入出力部205を介して施解錠装置300Aにアクセスする操作を行うと、携帯端末200(認証要求部2021)が、施解錠装置300Aに対して電子鍵を送信する(ステップS12)。この際、具体的な処理(例えば、施錠または解錠)を要求するデータ(施解錠要求)を同時に送信してもよい。
ステップS13では、施解錠装置300A(認証部3021)が、携帯端末200から送信された電子鍵と、事前に記憶された認証情報とを照合し、認証処理を行う。また、認証に成功した場合に、要求された処理(施解錠処理)を実行する。例えば、鍵制御部3022が、電子ロックを制御して施錠または解錠を実施する。
施解錠装置300Aが有する鍵制御部3022は、施錠または解錠が完了した後で、携帯端末200に対して処理が完了した旨の通知(完了通知)を送信する(ステップS14)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠または解錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、当該タイミングで当該ワンタイムキーを無効化してもよい。
ステップS15では、携帯端末200が、自端末の識別子と、施解錠装置300Aの識別子と、当該施解錠装置300Aに対して行われたアクション(施錠または解錠)を示すデータ(実績データ)を生成し、サーバ装置100に送信する。実績データは、施解錠装置300Aによって携帯端末200が認証された実績を示すデータである。サーバ装置(実績データ収集部1022)は、受信した実績データを記憶部103に格納する。
次に、ステップS16で、サーバ装置100(連携動作部1022)が、実績データと連携データを参照し、連携して動作させるべき装置が存在するか否かを判定する。具体的には、予め定義された携帯端末200、施解錠装置300A(第一装置)、処理種別の組み合わせのうち、実績データと一致する組み合わせがあるか否かを判定し、ある場合に、第二装置と、第二装置に行わせるべき動作を特定する。例えば、第二装置が、車両に搭載された施解錠装置300Bであって、行わせるべき動作が「解錠」であった場合、連携動作部1022は、施解錠装置300Bに対して、解錠を指示する動作指令を送信する(ステップS17)。
実績データと連携データとの間に、一致する組み合わせが無い場合、処理は終了する。
動作指令を受信した第二装置(施解錠装置300B)は、当該動作指令に基づいて処理を行う(ステップS18)。具体的には、鍵制御部3022が、電子ロックを制御して施錠または解錠を実施する。
処理が完了すると、第二装置(施解錠装置300B)は、処理が完了した旨の通知をサーバ装置100へ送信する(ステップS19)。当該通知は、携帯端末200へ転送され、入出力部205を介してユーザへ提供される。
以上説明したように、第一の実施形態に係る認証システムでは、ユーザが携帯端末を用いて施解錠を行った場合に、異なる施解錠装置を連動して動作させる。これにより、例えば、自宅の玄関を施錠した場合に、車両を自動的に解錠する、または、車両を施錠した場合に、自宅の玄関を自動的に解錠するといったことが可能になる。
(第二の実施形態)
第一の実施形態では、サーバ装置100が、実績データと連携データに基づいて動作指令を生成した。しかし、施解錠装置300が車両に搭載された装置である場合、意図しない連動が発生してしまう場合がある。例えば、ユーザが外出先において車両を施錠した場合に、自宅の玄関が解錠されてしまうといった不都合が生じうる。
第二の実施形態は、これに対応するため、位置情報を併用して連携動作の要否を判断する実施形態である。
第二の実施形態では、携帯端末200が、位置情報を取得可能に構成される。位置情報は、例えば、GPSモジュールを介して取得することができる。また、第二の実施形態では、携帯端末200(実績データ生成部2022)が、ステップS15において位置情報を取得し、取得した位置情報を実績データに含ませてサーバ装置100に送信する。
図7(A)は、第二の実施形態における実績データの例である。実績データに含まれる位置情報(符号701)は、施解錠が行われた場所、すなわち、携帯端末200が第一装置に対して電子鍵を送信した場所を示す。
また、第二の実施形態では、「施解錠が行われた場所」が所定の条件を満たすことを、連携動作の条件とする。図7(B)は、第二の実施形態における連携データの例である。第二の実施形態では、連携データに、位置条件(符号702)が付加される。
本例では、連携動作の条件を、「自宅を中心とする所定の範囲内において施解錠が行われた場合」としている。すなわち、当該範囲内において施解錠が行われたことを示す実績データが送信された場合にのみ、第二装置に対する動作指令を生成する。
例えば、ステップS16で、連携動作部1022が、連携データに示された位置条件と、実績データに示された位置情報を比較し、条件が合致した場合に、動作指令を生成する。
第二の実施形態によると、意図しない施解錠が発生することを防ぐことができる。
(第三の実施形態)
第一および第二の実施形態では、第二装置として施解錠装置を利用した。これに対し、第三の実施形態は、第二装置として、住宅の無人警備を行うホームセキュリティ装置を利用する実施形態である。
図8は、第三の実施形態にて利用されるホームセキュリティ装置(セキュリティ装置400)のシステム構成図である。セキュリティ装置400は、通信部401、制御部402、記憶部403、近距離通信部404、およびセンサ群405を有して構成される。
通信部401、記憶部403、近距離通信部404については、通信部201、記憶部303、近距離通信部304と同様であるため、説明は省略する。
制御部402は、後述するセンサ群405に含まれるセンサを用いて宅内の無人警備を行う処理と、近距離通信部404を介して携帯端末200の認証を行い、認証結果に基づいてモードの切り替えを行う処理と、を行うモジュールである。制御部402は、例えば、マイクロコンピュータによって構成される。
制御部402は、機能モジュールとして認証部4021および監視部4022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
認証部4021は、認証部3021と同じく、近距離無線通信によって取得した電子鍵に基づいて、携帯端末200を認証する。
認証部4021は、認証結果に基づいて、装置のモード(以下、セキュリティモード)を、警戒モードと在宅モードのいずれかに切り替える。セキュリティモードが警戒モードにある場合、後述する監視部4022によるセキュリティ機能が稼働し、センサによる宅内の無人警備が行われる。セキュリティモードが在宅モードにある場合、セキュリティ機能は解除される。
監視部4022は、セキュリティモードが警戒モードにある場合に、センサ群405に含まれる複数のセンサを用いて宅内の警備を行う。具体的には、宅内における人の有無を監視し、必要に応じて警報の生成や関係機関への通報を行う。
センサ群405は、宅内に設置された複数のセンサを含む。複数のセンサは、宅内にいる人を検知できるものであれば、その種類は問わない。例えば、赤外線センサ、ドア開閉センサ、画像センサなどを利用することができる。センシングの結果は、監視部4022へ送信される。
本実施形態では、第二装置として、セキュリティ装置400を利用する。図5の符号502で示した行が、本実施形態で利用する連携データの例である。
図示した例のように、第一装置が、車両に搭載された施解錠装置であって、処理種別が「解錠」であった場合、第二装置であるセキュリティ装置400に対して、警戒モードへの切り替えを指示する動作指令を送信する。また、処理種別が「施錠」であった場合、第二装置であるセキュリティ装置400に対して、在宅モードへの切り替えを指示する動作指令を送信する。
本実施形態におけるデータフローは、第二装置がセキュリティ装置400であるという点を除き、図6に示したものと同様である。
動作指令を受信したセキュリティ装置400(監視部4022)は、当該動作指令に基づいて、指定されたモードへの切り替えを行う。
切り替えが完了すると、セキュリティ装置400は、処理が完了した旨の通知をサーバ装置100へ送信する。当該通知は、携帯端末200へ転送され、入出力部205を介してユーザへ提供される。これによりユーザは、在宅モードが警戒モードに切り替わった旨、または、警戒モードが在宅モードに切り替わった旨を知ることができる。
なお、本実施形態では、第一装置を車載された施解錠装置とし、第二装置をセキュリティ装置とした。すなわち、車両の施解錠をトリガとしてセキュリティ装置のモードを切り替えたが、第一装置をセキュリティ装置とし、第二装置を車載された施解錠装置としてもよい。すなわち、セキュリティ装置のモード切り替えをトリガとして、車両の施解錠を行うようにしてもよい。
例えば、ユーザによって装置が在宅モードから警戒モードに切り替えられた場合に、第二装置(例えば、車載された施解錠装置300B)に、車両の解錠を行わせるための動作指令を送信してもよい。また、ユーザによって装置が在宅モードに切り替えられた場合に、第二装置(施解錠装置300B)に、車両の施錠を行わせるための動作指令を送信してもよい。
また、本実施形態では、第一装置を車載された施解錠装置としたが、第一装置として、住宅に設置された施解錠装置を利用してもよい。かかる形態によると、玄関の施解錠に連動して、セキュリティ装置のモードを自動的に切り替えることができる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
また、実施形態の説明では、第一装置を施解錠装置であるものとしたが、携帯端末200を認証する機能を有していれば、第一装置は、施解錠を制御する装置に限られない。例えば、入退出を管理する装置や、その他の装置などであってもよい。
また、第一装置は車両ないし車載装置であってもよい。第一装置は、例えば、ユーザを認証した結果に基づいて車両のイグニッションや主電源を制御する装置とすることができる。この場合、例えば、車両のエンジンが始動、ないし、電源が投入されたことをトリガとして、第二装置に対する動作指令を生成することができる。同様に、車両のエンジンが停止、ないし、システムがシャットダウンされたことをトリガとして、第二装置に対する動作指令を生成することができる。
さらに、第二装置に対する動作指令を生成するための、さらなる条件を追加してもよい
。例えば、ユーザの認証を行った車両が所定の地点を離れた場合に、動作指令を生成するようにしてもよい。これにより、例えば、車両が自宅を出発した場合に、自宅のセキュリティ装置を警戒モードに切り替えるといったことが可能になる。
また、実施形態の説明では、サーバ装置100が携帯端末200から実績データを受信したが、電子鍵を用いて認証が行われた旨を示すデータを取得することができれば、当該データの送信元は携帯端末でなくてもよい。例えば、第二装置が実績データを生成し、送信してもよい。
また、実施形態の説明では、第二装置を単一の装置としたが、第二装置として複数の装置を指定してもよい。例えば、住宅の玄関に設置された施解錠装置と、ホームセキュリティ装置の双方を第二装置として指定してもよい。この場合、第一装置に連動して、例えば、「玄関の施解錠」と「セキュリティモードの切り替え」の双方を行うことができる。
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタイプの媒体を含む。
100・・・サーバ装置
101,201,401・・・通信部
102,202,302,402・・・制御部
103,203,303,403・・・記憶部
200・・・携帯端末
205・・・入出力部
204,304,404・・・近距離通信部
300・・・施解錠装置
400・・・セキュリティ装置
405・・・センサ群

Claims (16)

  1. 第一の装置で行われた認証の実績を示す第一のデータを携帯装置から受信することと、
    前記第一のデータに基づいて、第二の装置に対する動作指令を含む第二のデータを生成し、前記第二の装置に送信することと、
    を実行する制御部を有する情報処理装置であって、
    前記認証は、前記第一の装置において、前記携帯装置から送信された電子鍵に基づいて行われ、
    前記第一の装置は、前記認証の成功に応じて車両のイグニッション又は主電源を制御する装置であり、
    前記携帯装置は、前記認証の成功による、前記車両のエンジンの始動、エンジンの停止、主電源の投入又は主電源のシャットダウンの処理を実行したことに応じて、前記認証が成功で完了したことを示す完了通知前記第一の装置から受信し、これに応じて、完了した前記認証を前記実績として示す前記第一のデータを前記情報処理装置に送信する、
    情報処理装置。
  2. 前記携帯装置、前記第一の装置、及び前記第二の装置を対応付けて記憶する記憶部を更に有する、
    請求項1に記載の情報処理装置。
  3. 前記第一のデータは、前記携帯装置を識別する第一の識別子及び前記第一の装置を識別する第二の識別子を含み、
    前記制御部は、前記第一及び第二の識別子に基づいて、前記第二のデータを送信する前記第二の装置を決定する、
    請求項2に記載の情報処理装置。
  4. 前記制御部は、前記認証が行われた場所に基づいて、前記第二のデータを生成するか否かを決定する、
    請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記制御部は、前記動作指令を受信した前記第二の装置から応答を受信し、前記応答の内容を前記携帯装置に通知する、
    請求項1から4のいずれか1項に記載の情報処理装置。
  6. 前記第二の装置は、住宅に設置された装置である、
    請求項1から5のいずれか1項に記載の情報処理装置。
  7. 前記第二の装置は、前記住宅の防犯に関連する装置であり、
    前記動作指令は、在宅モード/不在モードを切り替える指令である、
    請求項6に記載の情報処理装置。
  8. 情報処理装置により実行される情報処理方法であって、
    第一の装置で行われた認証の実績を示す第一のデータを携帯装置から受信するステップと、
    前記第一のデータに基づいて、第二の装置に対する動作指令を含む第二のデータを生成し、前記第二の装置に送信するステップと、
    を含み、
    前記認証は、前記第一の装置において、前記携帯装置から送信された電子鍵に基づいて行われ、
    前記第一の装置は、前記認証の成功に応じて車両のイグニッション又は主電源を制御する装置であり、
    前記携帯装置は、前記認証の成功による、前記車両のエンジンの始動、エンジンの停止、主電源の投入又は主電源のシャットダウンの処理を実行したことに応じて、前記認証が成功で完了したことを示す完了通知前記第一の装置から受信し、これに応じて、完了した前記認証を前記実績として示す前記第一のデータを前記情報処理装置に送信する、
    情報処理方法。
  9. 前記携帯装置、前記第一の装置、及び前記第二の装置の対応付けを取得するステップを更に含む、
    請求項8に記載の情報処理方法。
  10. 前記第一のデータは、前記携帯装置を識別する第一の識別子及び前記第一の装置を識別する第二の識別子を含み、
    前記第一及び第二の識別子に基づいて、前記第二のデータを送信する前記第二の装置を決定する、
    請求項9に記載の情報処理方法。
  11. 前記認証が行われた場所に基づいて、前記第二のデータを生成するか否かを決定する、請求項8から10のいずれか1項に記載の情報処理方法。
  12. 前記動作指令を受信した前記第二の装置から応答を受信し、前記応答の内容を前記携帯装置に通知する、
    請求項8から11のいずれか1項に記載の情報処理方法。
  13. 前記第二の装置は、住宅に設置された装置である、
    請求項8から12のいずれか1項に記載の情報処理方法。
  14. 前記第二の装置は、前記住宅の防犯に関連する装置であり、
    前記動作指令は、在宅モード/不在モードを切り替える指令である、
    請求項13に記載の情報処理方法。
  15. 請求項8から14のいずれか1項に記載の情報処理方法をコンピュータに実行させるた
    めのプログラム。
  16. 電子鍵を記憶する記憶部、及び
    制御部、
    を備える携帯装置であって、
    前記制御部は、
    前記電子鍵を送信することで、認証機能を有する第一の装置であって、認証の成功に応じて車両のイグニッション又は主電源を制御する第一の装置に対して認証を要求することと、
    前記認証の成功による、前記車両のエンジンの始動、エンジンの停止、主電源の投入又は主電源のシャットダウンの処理を実行したことに応じて、前記認証が成功で完了したことを示す完了通知前記第一の装置から受信すること、
    記完通知を受信したことに応じて、前記第一の装置で行われた前記認証の実績として完了した前記認証を示す第一のデータを生成し、情報処理装置に送信することで、当該情報処理装置に第二の装置に対する動作指令を発行させることと、
    前記第一のデータに応答して前記第二の装置に対する動作指令を発行した結果を前記情報処理装置から受信することと、
    前記結果をユーザに提示することと、
    を実行する、
    携帯装置
JP2020095690A 2020-06-01 2020-06-01 情報処理装置、情報処理方法、プログラム、及び携帯装置 Active JP7419973B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020095690A JP7419973B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、プログラム、及び携帯装置
US17/330,917 US11893842B2 (en) 2020-06-01 2021-05-26 Information processing apparatus, information processing method, computer-readable storage medium, and mobile terminal
CN202110601568.9A CN113763603B (zh) 2020-06-01 2021-05-31 信息处理装置、方法、计算机可读存储介质及便携终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020095690A JP7419973B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、プログラム、及び携帯装置

Publications (2)

Publication Number Publication Date
JP2021188401A JP2021188401A (ja) 2021-12-13
JP7419973B2 true JP7419973B2 (ja) 2024-01-23

Family

ID=78705173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020095690A Active JP7419973B2 (ja) 2020-06-01 2020-06-01 情報処理装置、情報処理方法、プログラム、及び携帯装置

Country Status (3)

Country Link
US (1) US11893842B2 (ja)
JP (1) JP7419973B2 (ja)
CN (1) CN113763603B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11924206B2 (en) * 2021-08-23 2024-03-05 Rockwell Automation Asia Pacific Business Center Pte. Ltd. Systems and methods for providing security and tamper detection in I/O systems

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242874A (ja) 1999-02-23 2000-09-08 Matsushita Electric Works Ltd 防犯受信機、及びこれを用いた防犯監視システム、入退室管理システム
JP2001112071A (ja) 1999-08-05 2001-04-20 Yazaki Corp ホームオートメーション方法、及びその装置
JP2004135197A (ja) 2002-10-11 2004-04-30 Matsushita Electric Works Ltd 住宅用制御・監視統合システム
JP2005307736A (ja) 2004-03-24 2005-11-04 Matsushita Electric Ind Co Ltd 機器制御装置、機器制御方法、機器制御プログラム及び機器制御システム
JP2007239224A (ja) 2006-03-06 2007-09-20 Toyota Motor Corp 建物のセキュリティシステム
JP2008014099A (ja) 2006-07-10 2008-01-24 Toyota Motor Corp 建物の電気錠制御システム
JP2008293348A (ja) 2007-05-25 2008-12-04 Toyota Motor Corp 建物管理情報表示システム
JP2009031918A (ja) 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd 機器管理システム
JP2011004049A (ja) 2009-06-17 2011-01-06 Mitsubishi Electric Corp 映像監視装置
JP2015191602A (ja) 2014-03-28 2015-11-02 Ykk Ap株式会社 通知システム
WO2017212659A1 (ja) 2016-06-07 2017-12-14 Connected Design株式会社 管理装置、制御方法およびプログラム
JP2018133062A (ja) 2017-02-17 2018-08-23 株式会社デンソー 駐車検出装置、車両状態把握システム、駐車検出システム、駐車検出方法
JP2019505060A (ja) 2015-11-24 2019-02-21 サムスン エレクトロニクス カンパニー リミテッド スマートホームサービスサーバおよびその制御方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2905977Y (zh) * 2006-03-30 2007-05-30 唐玉东 防撬电磁锁
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
CN101855861A (zh) * 2007-11-16 2010-10-06 富士通天株式会社 认证方法、认证系统、车载装置以及认证装置
JP5606977B2 (ja) * 2011-03-29 2014-10-15 西日本電信電話株式会社 ネットワーク制御型電源管理システム
US9283827B2 (en) * 2011-05-18 2016-03-15 Toyota Jidosha Kabushiki Kaisha Air conditioning remote control system for a vehicle, server, and portable terminal
US10387824B2 (en) * 2012-12-21 2019-08-20 United Parcel Service Of America, Inc. Systems and methods for delivery of an item
US20170230350A1 (en) * 2014-05-29 2017-08-10 Tecteco Security Systems, S.L. Network element and method for improved user authentication in communication networks
US20160112389A1 (en) * 2014-10-15 2016-04-21 Laurent Bortolamiol Secure transfer of user authentication credentials between devices
CN104635501B (zh) * 2014-12-25 2017-12-12 芜湖市汽车产业技术研究院有限公司 智能家居控制方法和系统
CN105196950A (zh) * 2015-09-30 2015-12-30 深圳市章陈融通科技有限公司 一种车载监测控制方法及装置
CN206021341U (zh) * 2016-07-13 2017-03-15 繆壮林 一种小区停车位管理系统
CN107786393A (zh) 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 一种车联网及智能手机控制智能家居设备的方法和系统
CN106790602A (zh) * 2016-12-29 2017-05-31 广州途威慧信息科技有限公司 一种家居设备与汽车共同联网管理系统
JP6878013B2 (ja) * 2017-01-11 2021-05-26 パイオニア株式会社 連携制御システム、連携制御方法及びコンピュータ可読記憶媒体
KR20180110286A (ko) * 2017-03-27 2018-10-10 주식회사 비즈모델라인 단방향 무선신호를 다중 송출하는 차량 거치형 obd연동장치
CN206617017U (zh) 2017-04-07 2017-11-07 北京新能源汽车股份有限公司 一种降窗控制器及电动汽车
FR3065606A1 (fr) * 2017-04-19 2018-10-26 Orange Procedes pour le partage de donnees de localisation entre un dispositif source et un dispositif destinataire, serveur, dispositifs source et destinataire et programme d'ordinateur correspondants.
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
JP6848742B2 (ja) * 2017-07-18 2021-03-24 株式会社デンソー 鍵形状データ管理システム、鍵形状データ管理方法
JP6930871B2 (ja) * 2017-07-21 2021-09-01 オムロン株式会社 生体測定用アンテナ装置、脈波測定装置、血圧測定装置、機器、生体情報測定方法、脈波測定方法、および血圧測定方法
KR20190014192A (ko) * 2017-07-27 2019-02-12 주식회사 비즈모델라인 도어 잠금/해제 서비스를 제공하는 차량용 음파장치
JP6930323B2 (ja) * 2017-09-14 2021-09-01 三菱自動車工業株式会社 車両用通信装置
JP6595551B2 (ja) * 2017-09-20 2019-10-23 株式会社東海理化電機製作所 カーシェアリングシステム
JP2019087801A (ja) * 2017-11-02 2019-06-06 トヨタ自動車株式会社 情報処理装置
US10690504B2 (en) * 2018-03-20 2020-06-23 Micron Technology, Inc. Re-routing autonomous vehicles using dynamic routing and memory management for border security purposes
JP6531853B1 (ja) * 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
JP7056370B2 (ja) * 2018-05-21 2022-04-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
CN108924016B (zh) * 2018-06-19 2021-06-08 深圳市万睿智能科技有限公司 一种社区停车场与智能家居联动的系统
US10960849B2 (en) * 2018-08-14 2021-03-30 Blue Eclipse, Llc Remote control button actuator with removable tray
JP6988750B2 (ja) * 2018-09-14 2022-01-05 トヨタ自動車株式会社 情報処理システム、情報処理装置、及び、車両への広告情報配信方法
CN111090238A (zh) * 2018-10-24 2020-05-01 宝马股份公司 智能家居设备的控制方法、装置、设备、系统及存储介质
US10992474B2 (en) * 2018-10-30 2021-04-27 EMC IP Holding Company LLC Proactive user authentication for facilitating subsequent resource access across multiple devices
CN109920114B (zh) * 2019-03-13 2021-08-03 深圳市利成兴科技有限公司 一种基于地理位置的门锁控制方法及系统
CN110065470B (zh) * 2019-05-16 2020-05-08 广州小鹏汽车科技有限公司 基于nfc车钥匙的汽车控制方法、装置、汽车和存储介质
CN110143175B (zh) 2019-05-28 2021-04-13 广州小鹏汽车科技有限公司 汽车设备控制方法、装置、可读存储介质及控制设备
CN110288729A (zh) * 2019-06-10 2019-09-27 湖北亿咖通科技有限公司 一种基于近距离无线通信的车辆启动方法和系统
CN110336892B (zh) * 2019-07-25 2020-10-02 北京蓦然认知科技有限公司 一种多设备协作方法、装置
CN110611883A (zh) * 2019-09-18 2019-12-24 一汽轿车股份有限公司 基于电子围栏的车家互联系统
US11349664B2 (en) * 2020-04-30 2022-05-31 Capital One Services, Llc Local device authentication system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000242874A (ja) 1999-02-23 2000-09-08 Matsushita Electric Works Ltd 防犯受信機、及びこれを用いた防犯監視システム、入退室管理システム
JP2001112071A (ja) 1999-08-05 2001-04-20 Yazaki Corp ホームオートメーション方法、及びその装置
JP2004135197A (ja) 2002-10-11 2004-04-30 Matsushita Electric Works Ltd 住宅用制御・監視統合システム
JP2005307736A (ja) 2004-03-24 2005-11-04 Matsushita Electric Ind Co Ltd 機器制御装置、機器制御方法、機器制御プログラム及び機器制御システム
JP2007239224A (ja) 2006-03-06 2007-09-20 Toyota Motor Corp 建物のセキュリティシステム
JP2008014099A (ja) 2006-07-10 2008-01-24 Toyota Motor Corp 建物の電気錠制御システム
JP2008293348A (ja) 2007-05-25 2008-12-04 Toyota Motor Corp 建物管理情報表示システム
JP2009031918A (ja) 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd 機器管理システム
JP2011004049A (ja) 2009-06-17 2011-01-06 Mitsubishi Electric Corp 映像監視装置
JP2015191602A (ja) 2014-03-28 2015-11-02 Ykk Ap株式会社 通知システム
JP2019505060A (ja) 2015-11-24 2019-02-21 サムスン エレクトロニクス カンパニー リミテッド スマートホームサービスサーバおよびその制御方法
WO2017212659A1 (ja) 2016-06-07 2017-12-14 Connected Design株式会社 管理装置、制御方法およびプログラム
JP2018133062A (ja) 2017-02-17 2018-08-23 株式会社デンソー 駐車検出装置、車両状態把握システム、駐車検出システム、駐車検出方法

Also Published As

Publication number Publication date
US20210375081A1 (en) 2021-12-02
CN113763603A (zh) 2021-12-07
US11893842B2 (en) 2024-02-06
CN113763603B (zh) 2023-12-15
JP2021188401A (ja) 2021-12-13

Similar Documents

Publication Publication Date Title
US11012438B2 (en) Biometric device pairing
US11330429B2 (en) Vehicle digital key sharing service method and system
US10645578B2 (en) System for using mobile terminals as keys for vehicles
US10659457B2 (en) Information processing device, information processing system, and information processing method
KR102144528B1 (ko) 블루투스 인터페이스를 갖는 인증 장치
US10493955B1 (en) Internet of vehicles system performing connection authentication through a public network and connection method
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
CN107222373B (zh) 智能家居的控制方法、系统、终端、fido服务器及安全设备
US11477649B2 (en) Access control system with trusted third party
US11516212B2 (en) Multi-functional authentication apparatus and operating method for the same
CN107426160B (zh) 智能家居的控制方法、系统、终端、fido服务器及安全设备
KR20190029920A (ko) 자동차의 제어 시스템 및 제어 방법
CN112913204A (zh) 对包括电子锁的物联网设备的认证
KR20110138856A (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
US20220417228A1 (en) Cloud-based sharing of digital keys
JP7419973B2 (ja) 情報処理装置、情報処理方法、プログラム、及び携帯装置
JP2019090229A (ja) バレットキー及びバレットキー制御方法
US11904808B2 (en) Information processing apparatus, information processing method and non-transitory storage medium
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
CN113763601A (zh) 信息处理装置以及车辆系统
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
JP2020083181A (ja) 運転者支援システム及び運転者支援方法
KR20220098656A (ko) Ble 및 지문 방식에 기반한 차량 인증 시스템 및 방법
KR20200042762A (ko) 텔레매틱스 차량 보안을 위한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231225

R151 Written notification of patent or utility model registration

Ref document number: 7419973

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151