WO2020226053A1 - 中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム - Google Patents
中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム Download PDFInfo
- Publication number
- WO2020226053A1 WO2020226053A1 PCT/JP2020/017244 JP2020017244W WO2020226053A1 WO 2020226053 A1 WO2020226053 A1 WO 2020226053A1 JP 2020017244 W JP2020017244 W JP 2020017244W WO 2020226053 A1 WO2020226053 A1 WO 2020226053A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- vehicle
- key
- delivery
- relay device
- opening
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B65—CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
- B65G—TRANSPORT OR STORAGE DEVICES, e.g. CONVEYORS FOR LOADING OR TIPPING, SHOP CONVEYOR SYSTEMS OR PNEUMATIC TUBE CONVEYORS
- B65G61/00—Use of pick-up or transfer devices or of manipulators for stacking or de-stacking articles not otherwise provided for
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05F—DEVICES FOR MOVING WINGS INTO OPEN OR CLOSED POSITION; CHECKS FOR WINGS; WING FITTINGS NOT OTHERWISE PROVIDED FOR, CONCERNED WITH THE FUNCTIONING OF THE WING
- E05F15/00—Power-operated mechanisms for wings
- E05F15/70—Power-operated mechanisms for wings with automatic actuation
- E05F15/77—Power-operated mechanisms for wings with automatic actuation using wireless control
Definitions
- the present disclosure relates to a relay device, a program, a relay method, and a vehicle switchgear control system.
- This application claims priority based on Japanese Application No. 2019-088430 filed on May 8, 2019, and incorporates all the contents described in the Japanese application.
- Patent Document 1 There is known a delivery receiving system that accommodates deliveries by opening and closing the accommodating portion of the vehicle, where the receiving place of the deliveries delivered by the delivery company is a vehicle (see, for example, Patent Document 1).
- the delivery receiving system of Patent Document 1 includes a vehicle communication device that communicates with the delivery communication device of the delivery company, and the vehicle communication device receives a delivery communication request from the delivery communication device and is certified. , Open the containment.
- the relay device is a relay device that is communicably connected to an in-vehicle control device that controls an on-vehicle control device mounted on a vehicle, and includes a control unit that controls communication with the in-vehicle control device.
- the control unit acquires data transmitted from a delivery information terminal of a delivery company that delivers deliveries into the vehicle by opening the opening / closing device via a key authentication device mounted on the vehicle. Then, based on the information on the luggage key included in the acquired data, an open request signal requesting that the opening / closing device be opened is output to the in-vehicle control device.
- FIG. It is a schematic diagram which illustrates the structure of the switchgear control system of a vehicle including the relay device which concerns on Embodiment 1.
- FIG. It is a block diagram which illustrates the structure of a relay device and the like. It is explanatory drawing which illustrates one aspect of order management information stored in a baggage information server. It is explanatory drawing which illustrates one aspect of the vehicle management information stored in the vehicle information server. It is explanatory drawing (sequence diagram) which illustrates one aspect of each process by a relay device and the like. It is a flowchart which illustrates the process of the control part of a relay device.
- the purpose of this disclosure is to provide a relay device or the like that can enhance the security of the vehicle against operations by the delivery company.
- the security of the vehicle against operation by the delivery company can be enhanced.
- the relay device is a relay device that is communicably connected to an in-vehicle control device that controls a switchgear mounted on a vehicle.
- a control unit that controls communication with the in-vehicle control device is provided.
- the control unit Data transmitted from the delivery information terminal of the delivery company that delivers the delivery into the vehicle by opening the switchgear is acquired via the key authentication device mounted on the vehicle. Based on the information on the luggage key included in the acquired data, an open request signal requesting that the switchgear be opened is output to the vehicle-mounted control device.
- the control unit of the relay device acquires the data transmitted from the delivery company's information terminal (delivery information terminal) via the key authentication device, and obtains the information regarding the baggage key included in the acquired data. Based on this, an open request signal requesting that the opening / closing device be opened is output to the in-vehicle control device. Therefore, the relay device does not directly communicate with the delivery company's information terminal, but acquires the data transmitted from the delivery company's information terminal via the key authentication device, thus enhancing the security of the vehicle against the operation by the delivery company. can do.
- the control unit is Obtain the collation baggage key for collating the baggage key from the baggage information server outside the vehicle, When the collation between the acquired baggage key for collation and the baggage key is affirmed, an open request signal for opening the opening / closing device is output to the in-vehicle control device.
- control unit of the relay device acquires the verification luggage key for collating the luggage key from the luggage information server outside the vehicle, so that the luggage key included in the data transmitted from the information terminal of the delivery company It is possible to reliably judge the validity of the vehicle and enhance the security of the vehicle against operations by the delivery company.
- the data transmitted from the delivery information terminal includes a vehicle key generated in association with the vehicle.
- the control unit acquires data transmitted from the delivery information terminal via the key authentication device.
- the key authentication device performs the authentication process for the vehicle key included in the data transmitted from the information terminal on the delivery company side, and the control unit of the relay device determines that the vehicle key is approved by the key authentication device.
- the data transmitted from the delivery information terminal is acquired via the key authentication device. Therefore, the control unit of the relay device acquires the data transmitted from the delivery information terminal via the key authentication device after the vehicle key included in the data transmitted from the delivery information terminal is approved by the key authentication device.
- the security of the vehicle against operation by the delivery company can be enhanced. Further, it is not necessary for the relay device to perform the authentication process related to the vehicle key, and the information processing load of the relay device can be reduced.
- the state of the own device includes an activated state in which communication is performed with the vehicle-mounted control device and a stopped state in which communication is not performed with the vehicle-mounted control device.
- the control unit acquires data transmitted from the delivery information terminal via the key authentication device when the own device is in the stopped state, the control unit shifts the state of the own device from the stopped state to the activated state.
- the delivery is delivered because the relay device is in the stopped state. Therefore, it is assumed that the relay device is also in the stopped state.
- the control unit acquires data, The state transition of the relay device, which is the own device, from the stopped state to the started state. Therefore, the control unit can reliably communicate with the in-vehicle control device by changing the state of the relay device from the stopped state to the started state.
- the control unit may change the state of the relay device from the stopped state to the activated state based on the wakeup signal transmitted by the key authentication device in advance of the transmission of the data.
- the control unit may detect that data has been transmitted from the key authentication device by inputting, for example, a data preamble, and may change the state of the relay device from the stopped state to the activated state.
- the control unit when the load in the vehicle increases after the output of the open request signal, the control unit completes the delivery of the delivery to a predetermined information terminal. Outputs a notification signal indicating.
- the control unit when the load in the vehicle increases after the output of the open request signal, the control unit outputs a notification signal indicating the completion of delivery of the delivery to a predetermined information terminal, so that the vehicle is owned, for example. It is possible to notify a person who has the information terminal, such as a person, that the delivery has been completed.
- the data acquired through the key authentication device includes information on the vehicle key generated in association with the vehicle.
- the control unit Information about the vehicle key is extracted from the acquired data, Based on the extracted vehicle key, the opening request signal limited to opening the opening / closing device is output to the vehicle-mounted control device.
- the relay device outputs an open request signal limited to opening the opening / closing device to the in-vehicle control device based on the vehicle key. Therefore, it is possible to limit the operations allowed for the vehicle and improve the security of the vehicle.
- the program according to one aspect of the present disclosure can be applied to a computer.
- Data transmitted from the delivery information terminal of the delivery company that delivers the delivered goods into the vehicle by opening the opening / closing device of the vehicle is acquired via the key authentication device mounted on the vehicle.
- a process of outputting an open request signal requesting to open the switchgear to an in-vehicle control device that controls the opening / closing of the switchgear is executed.
- the computer can function as a relay device that can enhance the security of the vehicle against operations by the delivery company.
- data transmitted from a delivery information terminal of a delivery company that delivers a delivery product into the vehicle by opening the opening / closing device of the vehicle is mounted on the vehicle. Obtained via a key authentication device Based on the information on the luggage key included in the acquired data, an open request signal requesting that the switchgear be opened is output to the vehicle-mounted control device that controls the opening / closing of the switchgear.
- the vehicle opening / closing device control system includes an opening / closing device mounted on the vehicle.
- An in-vehicle control device that controls the opening and closing of the switchgear,
- a relay device that is communicably connected to the in-vehicle control device,
- a key authentication device that is communicably connected to the relay device is provided.
- the key authentication device is By opening the switchgear, data transmitted from the delivery information terminal of the delivery company that delivers the delivery into the vehicle is acquired. When the acquired data includes a vehicle key generated in association with the vehicle, the second data generated based on the acquired data is output.
- the relay device is Acquire the second data output by the key authentication device, and When the second data includes a luggage key generated in association with the delivery, an open request signal requesting that the switchgear be opened is output to the vehicle-mounted control device.
- the relay device is a relay device that is communicably connected to an in-vehicle control device that controls a switchgear mounted on a vehicle.
- a control unit that controls communication with the in-vehicle control device is provided.
- the control unit Data transmitted from the delivery information terminal of the delivery company that delivers the delivery into the vehicle by opening the opening / closing device is acquired via the key authentication device mounted on the vehicle. Based on the information about the luggage key included in the acquired data, an opening operation confirmation signal confirming that the switchgear is opened is transmitted to a predetermined information terminal. Based on the reply from the information terminal, an open request signal requesting that the switchgear be opened is output to the vehicle-mounted control device.
- the control unit of the relay device acquires the data transmitted from the delivery company's information terminal (delivery information terminal) via the key authentication device, and obtains the information regarding the baggage key included in the acquired data. Based on this, an open request signal requesting that the opening / closing device be opened is output to the in-vehicle control device or a predetermined information terminal (vehicle owner). Therefore, the relay device does not directly communicate with the delivery company's information terminal, but acquires the data transmitted from the delivery company's information terminal via the key authentication device, thus enhancing the security of the vehicle against the operation by the delivery company. can do.
- FIG. 1 is a schematic view illustrating the configuration of the switchgear control system S of the vehicle C including the relay device 2 according to the first embodiment.
- FIG. 2 is a block diagram illustrating the configuration of the relay device 2 and the like.
- the switchgear control system S of the vehicle C includes an external communication device 1, a relay device 2, a key authentication device 5, an in-vehicle ECU 3 (Electronic Control Unit) and an in-vehicle control device 8 mounted on the vehicle C.
- the switchgear control system S of the vehicle C communicates with the luggage information server SS1 connected via a network outside the vehicle, and responds to data transmission from the delivery information terminal ST1 of the delivery company, and the switchgear 8
- the opening / closing control of the vehicle C is performed, and the luggage delivered by the delivery company is received in the storage unit 81 of the vehicle C.
- the consignee who is the owner of the vehicle C designates his / her own vehicle C as a receiving place of the package to be delivered to himself / herself from the consignee terminal ST2, and the delivery company It is used to deliver the package to the designated vehicle C.
- the delivery company transmits predetermined data (information) to the vehicle C by using the delivery information terminal ST1.
- the key authentication device 5 and the relay device 2 included in the switchgear control system S determine the validity of the transmitted data based on the vehicle key and the luggage key described later, and open the switchgear 8 if it is valid.
- the vehicle information server SS2 is a computer such as a server connected to a network outside the vehicle such as the Internet or a public network. Various information about the vehicle C and the vehicle key (see FIG. 4) are stored in the vehicle information server SS2.
- the cargo information server SS1 is a computer such as a server connected to a network outside the vehicle such as the Internet or a public network.
- the package information server SS1 stores various information about the package to be delivered and a package key (see FIG. 3).
- the consignee terminal ST2 is a portable computer having a wireless communication function such as a smart phone or a tablet personal computer.
- a consignee who designates vehicle C as a delivery destination uses the consignee terminal ST2 to order a product, for example, on an EC site on the Internet, and requests delivery of the product (luggage).
- a package delivery request is made, a record is added to the package information server SS1 based on the delivery request, and a package key associated with the record is generated.
- the delivery information terminal ST1 is a portable computer having a wireless communication function such as a smart phone or a tablet personal computer.
- a record relating to the package to be delivered is downloaded from the package information server SS1 to the delivery information terminal ST1.
- the delivery company accesses the vehicle information server SS2 using the delivery information terminal ST1 and acquires the vehicle key of the vehicle C to which the package is delivered from the vehicle information server SS2.
- the delivery information terminal ST1 temporarily stores the package key of the package to be delivered and the vehicle key of the vehicle C as the delivery destination.
- the data transmitted from the delivery information terminal ST1 to the key authentication device 5 mounted on the vehicle C includes the vehicle key and the luggage key.
- the vehicle C is equipped with an external communication device 1, a relay device 2, an in-vehicle ECU 3, and a key authentication device 5.
- the out-of-vehicle communication device 1, the relay device 2, the in-vehicle ECU 3, and the key authentication device 5 can communicate with each other by the in-vehicle LAN 4 configured by the communication line 41 such as CAN (Control Area Network / registered trademark) or Ethernet (Ethernet / registered trademark). Connected to.
- CAN Control Area Network / registered trademark
- Ethernet Ethernet / registered trademark
- the out-of-vehicle communication device 1 includes an out-of-vehicle communication unit 11 and an input / output I / F (interface) 12 for communicating with the relay device 2.
- the out-of-vehicle communication unit 11 is a communication device for wireless communication using mobile communication protocols such as 3G, LTE, 4G, and WiFi, and is a luggage via a wide area antenna 13 connected to the out-of-vehicle communication unit 11.
- Data is sent and received to and from an external server such as the information server SS1 or the vehicle information server SS2.
- Communication between the out-of-vehicle communication device 1 and the external server is performed via an out-of-vehicle network such as a public network or the Internet.
- the input / output I / F 12 is a communication interface for serial communication with the relay device 2, for example.
- the out-of-vehicle communication device 1 and the relay device 2 communicate with each other via harnesses such as a serial cable connected to the input / output I / F12 and the input / output I / F12.
- the external communication device 1 is a separate device from the relay device 2, and these devices are communicably connected by input / output I / F12 and the like, but the present invention is not limited to this.
- the out-of-vehicle communication device 1 may be built in the relay device 2 as a component of the relay device 2.
- the relay device 2 includes a control unit 20, a storage unit 21, an input / output I / F 22, and an in-vehicle communication unit 23.
- the relay device 2 controls the segment of the system by a plurality of communication lines 41 such as the control system in-vehicle ECU 3, the safety in-vehicle ECU 3, and the body system in-vehicle ECU 3, and communicates between these segments. It is a gateway that relays.
- the relay device 2 acquires an update program received by the external communication device 1 from an external server such as an OTA (Over-The-Air) server by wireless communication via the external communication device 1, and updates the update program via the in-vehicle LAN 4. It may be a repromaster configured to transmit the program to a predetermined vehicle-mounted ECU 3.
- OTA Over-The-Air
- the control unit 20 is composed of a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like, and various control processes and various control processes can be performed by reading and executing a control program and data stored in advance in the storage unit 21. It is designed to perform arithmetic processing and the like.
- the control unit 20 functions as a baggage key acquisition unit that acquires a baggage key (authentication baggage key) from the baggage information server SS1 via the external communication device 1 by executing the control program. By executing the control program, the control unit 20 includes the luggage key in the data output from the key authentication device 5, or the luggage key and the authentication luggage key acquired from the luggage information server SS1. , And functions as a baggage key determination unit for determining whether the baggage key included in the data output from the key authentication device 5 is a valid key.
- a baggage key acquisition unit that acquires a baggage key (authentication baggage key) from the baggage information server SS1 via the external communication device 1 by executing the control program.
- the control unit 20 includes the luggage key in
- the storage unit 21 is composed of a volatile memory element such as RAM (RandomAccessMemory) or a non-volatile memory element such as ROM (ReadOnlyMemory), EEPROM (ElectricallyErasableProgrammableROM) or flash memory.
- the control program and the data to be referred to during processing are stored in advance.
- the control program stored in the storage unit 21 may store the control program read from the recording medium 211 that can be read by the relay device 2. Further, the control program may be downloaded from an external computer (not shown) connected to a communication network (not shown) and stored in the storage unit 21.
- the storage unit 21 stores the respective addresses (IP addresses) for communicating with the vehicle information server SS2 and the luggage information server SS1.
- the storage unit 21 registers the address (IP address or telephone number) of the consignee terminal ST2, which is the destination of the notification signal indicating the completion of delivery.
- the consignee terminal ST2 corresponds to a predetermined information terminal.
- the input / output I / F 22 is, for example, a communication interface for serial communication, like the input / output I / F 12 of the external communication device 1.
- the relay device 2 is communicably connected to the external communication device 1 and the IG switch (not shown) that starts and stops the vehicle via the input / output I / F 22.
- the in-vehicle communication unit 23 is an input / output interface using a communication protocol such as CAN or Ethernet, and the control unit 20 is an in-vehicle ECU 3 connected to the in-vehicle LAN 4 via the in-vehicle communication unit 23, and key authentication. It communicates with the device 5 or other in-vehicle devices such as a relay device.
- a plurality of in-vehicle communication units 23 are provided, and communication lines 41 constituting the in-vehicle LAN 4 are connected to each of the in-vehicle communication units 23.
- the in-vehicle LAN 4 is divided into a plurality of segments, and the in-vehicle ECU is divided into each segment for the functions (control system function, safety system function, body system function) of the in-vehicle ECU. Connect accordingly.
- the in-vehicle ECU 3 includes a control unit 30, a storage unit 31, an in-vehicle communication unit 32, and an input / output I / F 33, and is, for example, a body ECU that controls an in-vehicle device or an in-vehicle device of a vehicle body system.
- the storage unit 31 is composed of a volatile memory element such as RAM (RandomAccessMemory) or a non-volatile memory element such as ROM (ReadOnlyMemory), EEPROM (ElectricallyErasableProgrammableROM) or flash memory.
- RAM RandomAccessMemory
- ROM ReadOnlyMemory
- EEPROM ElectricallyErasableProgrammableROM
- flash memory flash memory
- the control unit 30 is composed of a CPU (Central Processing Unit), an MPU (Micro Processing Unit), or the like, and reads and executes programs and data stored in the storage unit 31 (operating surface) to perform control processing and the like.
- An in-vehicle device including the in-vehicle ECU 3 or an in-vehicle device that is communicably connected to the in-vehicle ECU 3 via an input / output I / F 33 is controlled.
- the input / output I / F 33 is, for example, a communication interface for serial communication, like the input / output I / F 12 of the external communication device 1.
- the in-vehicle device communicably connected to the in-vehicle ECU 3 includes an image pickup device 6, a weight detection device 7, and an opening / closing device 8. That is, the image pickup device 6, the weight detection device 7, and the opening / closing device 8 are communicably connected to the vehicle-mounted ECU 3 via the input / output I / F 33 by a wire harness such as a serial cable.
- the image pickup device 6 is, for example, a CMOS camera, a CCD camera, an infrared camera, or the like, and is arranged in a place where the space in the trunk such as the ceiling of the vehicle C or the upper part of the trunk room can be imaged.
- the image pickup device 6 captures a moving image or a still image related to the vehicle interior space such as the inside of the trunk, and outputs (transmits) the image data (moving image or still image) obtained by capturing the image to the vehicle-mounted ECU 3.
- the weight detection device 7 is composed of a plurality of pressure sensors such as piezoelectric elements, and is arranged under the floor surface (loading surface) of the trunk or luggage compartment, which is the storage portion 81 of the vehicle.
- the weight detection device 7 detects the load of the load stored in the storage unit 81, and outputs (transmits) load data including the detected load amount and load distribution to the vehicle-mounted ECU 3.
- the opening / closing device 8 is a device that includes a rear hatch (back door) that closes the storage portion 81, drives the opening / closing of the rear hatch, and releases a lock mechanism that keeps the rear hatch in the closed state.
- the switchgear 8 may include a drive mechanism such as a motor, and may open and close the rear hatch by rotating the motor.
- the storage unit 81 is called a trunk or luggage compartment (luggage space), and luggage is placed on it.
- the storage portion 81 is used as a trunk, and the rear hatch closes the storage portion 81, but the present invention is not limited to this.
- the storage unit 81 which is a place for placing luggage, may be, for example, the rear seat of the vehicle. In this case, the rear seat door corresponds to the rear hatch, and the opening / closing device 8 controls the opening / closing operation of the rear seat door.
- the key authentication device 5 includes a narrow-area antenna 51, a cryptography-key authentication apparatus (CAA), and an electronic key reception unit 53 (KES: Keyless Entry System) (see FIG. 1), and is provided by a delivery company. By the operation by the delivery information terminal ST1 to be held, the validity of the vehicle key included in the data transmitted from the delivery information terminal ST1 is determined.
- the key authentication device 5 includes a control unit (not shown), a storage unit (not shown), and an in-vehicle communication unit (not shown), and communicates with the relay device 2 via the in-vehicle communication unit. Can be connected.
- These control units and storage units may be separately provided by the encryption key approval unit 52 and the electronic key reception unit 53, or these control units and storage units are the encryption key approval unit 52 and the electronic key. It may be common in the reception unit 53.
- the encryption key approval unit 52 has a wireless communication function using a communication protocol such as Wifi or Bluetooth (registered trademark), and acquires (receives) data transmitted from the delivery information terminal ST1 via the narrow-range antenna 51. ).
- the encryption key approval unit 52 determines the validity of the vehicle key included in the acquired data, and if the vehicle key is valid, outputs the data transmitted from the delivery information terminal ST1 to the electronic key reception unit 53 ( Forward).
- the storage unit of the key authentication device 5 stores the vehicle key of the own vehicle or the verification data of the vehicle key, and the encryption key approval unit 52 is, for example, the vehicle key stored in the storage unit and the delivery data.
- the validity of the vehicle key included in the data acquired from the delivery information terminal ST1 is determined (vehicle key is authenticated).
- the electronic key receiving unit 53 receives an RF (Radio frequency) signal transmitted from an electronic key (not shown) of the vehicle C such as a FOB key, and locks or opens the door of the vehicle C based on the RF signal. It locks and is called a keyless entry system.
- the electronic key receiving unit 53 is communicably connected to the encryption key approval unit 52 by an internal bus, a wire harness, or the like, acquires data output from the encryption key approval unit 52, and transfers the acquired data to the relay device 2. Output (send).
- FIG. 3 is an explanatory diagram illustrating one aspect of order management information stored in the baggage information server SS1.
- a record related to the delivered package is stored in a storage area accessible from the package information server SS1, such as a storage unit of the package information server SS1.
- the package information server SS1 generates and stores a new record based on the data transmitted from the consignee terminal ST2 operated by the consignee who designates the vehicle C as the delivery location and requests the delivery of the package to the package information server SS1.
- the consignee terminal ST2 operated by the consignee who designates the vehicle C as the delivery location and requests the delivery of the package to the package information server SS1.
- the record related to the package to be delivered includes the orderer ID, the vehicle registration number, the order date, the ordered product, the delivery date and time, the delivery place and the package key, and is uniquely issued when the record is generated. It is associated with the purchase order number and is managed as, for example, tabular data.
- the orderer ID is an ID (identification number) indicating the orderer of the delivery of the package, and is an ID generated by user registration as the orderer on the package information server SS1.
- ID identification number
- the orderer ID indicates the consignee and the owner of the vehicle C.
- the automobile registration number is the automobile registration number of the vehicle C that can be designated as the delivery destination by the orderer who is the consignee, for example, the automobile registration number of the vehicle C owned or managed by the consignee.
- the vehicle registration number is a number written on the license plate, and the delivery company can specify the vehicle C to be the delivery destination based on the number written on the license plate.
- the ordering date is the date when the ordering party places an order for the package, and the ordered product is a product name or product code indicating the product or the like ordered by the ordering party.
- the delivery date and time is the delivery date and time specified by the orderer who is the consignee, and the delivery company delivers the package to the consignee's vehicle C at the specified delivery date and time.
- the delivery place indicates the place where the vehicle C, which is the delivery destination, is located at the specified delivery date and time.
- the ordering party who is the consignee, can designate a pre-registered place as the delivery place, for example, a garage at home or a parking lot at work.
- the ordering party who is the consignee, may specify the delivery location by using GPS information indicating the position of the vehicle C.
- the package key is an encryption key generated in conjunction with the generation of records related to the package to be delivered, and may be generated as a so-called one-time key.
- the package information server SS1 transmits the data including the generated package key to the delivery information terminal ST1. Further, the luggage information server SS1 transmits the data including the generated luggage key to the vehicle C having the vehicle registration number associated with the luggage key.
- FIG. 4 is an explanatory diagram illustrating one aspect of vehicle management information stored in the vehicle information server SS2.
- a record related to the vehicle C managed by the vehicle information server SS2 is stored in a storage area accessible from the vehicle information server SS2 such as a storage unit of the vehicle information server SS2.
- the record relating to vehicle C includes the owner ID, the vehicle registration number, the vehicle identification number, the registered delivery company, and the vehicle key.
- the owner ID is an ID (identification number) indicating the owner of the vehicle C.
- the automobile registration number is the number printed on the license plate and is the number registered with the Land Transport Bureau.
- the vehicle identification number also called VIN (Vehicle Identification Number) is a unique code including the serial number used to identify each vehicle C. It is defined by ISO3833 and has 17 alphanumeric characters. Consists of.
- the registered delivery company is a matter related to the delivery company of the package (identification number of the delivery company, etc.) when designating the vehicle C as the delivery destination of the package. That is, when the owner of the vehicle C designates his / her own vehicle C as the delivery destination of the package and requests the delivery of the package (ordered product, etc.), he / she accesses the vehicle information server SS2 and delivers the package to his / her own vehicle C. Register a delivery company that allows you to deliver.
- the vehicle key is an encryption key for allowing the vehicle C having the vehicle identification number associated with the vehicle key to operate in the vehicle C.
- the permissible operation is, for example, an operation of opening the rear hatch or the door of the vehicle C (opening operation).
- the vehicle information server SS2 When the vehicle information server SS2 is requested to transmit the vehicle key of a specific vehicle C from the delivery information terminal ST1, the registered delivery company included in the record related to the vehicle C and the delivery company of the delivery information terminal ST1 If they match, the vehicle key is transmitted to the delivery information terminal ST1.
- FIG. 5 is an explanatory diagram (sequence diagram) illustrating one mode of each process by the relay device 2 and the like.
- sequence diagram illustrating one mode of each process by the relay device 2 and the like.
- the authentication of the luggage key by the relay device 2 will be described with reference to a sequence diagram including processing of the key authentication device 5, the in-vehicle ECU 3, the luggage information server SS1, and the like.
- the data related to the parcel delivery request is transmitted from the consignee terminal ST2 to the parcel information server SS1 (S1).
- the data related to the delivery request includes the delivery date and time and the information that the consignee's vehicle C is designated as the delivery destination.
- the cargo information server SS1 generates a luggage key (S2) and newly registers a record including the luggage key.
- the package information server SS1 outputs (transmits) delivery information including the generated package key to the delivery information terminal ST1 (S3).
- the delivery information terminal ST1 that has acquired (received) the delivery information including the luggage key stores the luggage key in the storage unit of its own terminal.
- the delivery information terminal ST1 extracts information (vehicle registration number) about the vehicle C designated as the delivery destination from the acquired delivery information, and based on the vehicle registration number, the vehicle key of the vehicle C is extracted from the vehicle information server SS2. (S4).
- the delivery information terminal ST1 outputs (transmits) the acquired data including the package key and the vehicle key to the key authentication device 5 of the vehicle C designated as the delivery destination (S5).
- the key authentication device 5 acquires (receives) the data transmitted from the delivery information terminal ST1 and authenticates the vehicle key included in the data (S6), that is, determines whether or not the vehicle key is a valid key. To do.
- the key authentication device 5 If the vehicle key is valid, the key authentication device 5 outputs (transmits) the luggage key or data including the luggage key and the vehicle key to the relay device 2 (S7).
- the key authentication device 5 may transfer all the data transmitted from the delivery information terminal ST1 to the relay device 2.
- the key authentication device 5 may output a wake-up signal for changing the state of the relay device 2 from the stopped state to the activated state as a preprocessing for outputting data including the luggage key and the vehicle key.
- the relay device 2 transitions from the stopped state to the activated state, and the baggage key or the baggage key included in the data. And the vehicle key is acquired and stored in the storage unit 21 of the own device.
- the relay device 2 acquires the baggage key from the baggage information server SS1 via the external communication device 1 (S8).
- the relay device 2 collates the baggage key included in the data transmitted from the key authentication device 5 with the baggage key acquired from the baggage information server SS1 and collates the baggage key included in the data transmitted from the key authentication device 5. Authenticate (S9).
- the relay device 2 If the authentication result is affirmative, that is, if the baggage key included in the data transmitted from the key authentication device 5 and the baggage key acquired from the baggage information server SS1 match, the relay device 2 is a key authentication device. It is determined that the baggage key included in the data transmitted from No. 5, that is, the baggage key included in the data transmitted from the delivery information terminal ST1, is a valid key. Then, the relay device 2 outputs (transmits) an open operation request signal (open request signal) to the vehicle-mounted ECU 3 to which the switchgear 8 is connected (S10).
- an open operation request signal open request signal
- the vehicle-mounted ECU 3 that has received the open operation request signal transmitted from the relay device 2 outputs (transmits) the open control signal to the switchgear 8 (S11).
- the switchgear 8 opens the rear hatch in response to an open control signal.
- the storage unit 81 of the vehicle C is opened, and the delivery company can deliver the luggage by placing the luggage on the storage unit 81.
- the weight detection device 7 detects the load due to the luggage and outputs the detected value to the vehicle-mounted ECU 3.
- the in-vehicle ECU 3 outputs (transmits) the weight detection result (detection value related to the load) output from the weight detection device 7 to the relay device 2 (S12).
- the output of the weight detection result from the in-vehicle ECU 3 to the relay device 2 is constantly or periodically performed, and the relay device 2 changes the weight detection result, that is, the storage unit before and after the output of the open operation request signal. It is possible to detect the presence or absence of a change in the load applied to the mounting surface of 81.
- the relay device 2 determines that the delivered package has been placed and sends the close operation request signal to the in-vehicle ECU 3. Is output (transmitted) (S13).
- the vehicle-mounted ECU 3 that has received the closing operation request signal outputs (transmits) the closing control signal to the opening / closing device 8 (S14), and outputs (transmits) the closing operation completion result to the relay device 2 (S15).
- the relay device 2 that has received the closing operation completion result outputs data indicating the completion of delivery to a predetermined information terminal such as the consignee terminal ST2 (S16).
- the delivery information terminal ST1 acquires the vehicle key from the vehicle information server SS2, but the present invention is not limited to this.
- the vehicle key may be acquired from the consignee terminal ST2 via the luggage information server SS1.
- the consignee terminal ST2 acquires the vehicle key from the vehicle information server SS2 and transmits the acquired vehicle key to the luggage information server SS1 in response to the vehicle key transmission request from the luggage information server SS1.
- the vehicle key may be stored in advance in the storage unit of the consignee terminal ST2, and the consignee terminal ST2 may transmit the vehicle key to the luggage information server SS1.
- the vehicle key transmitted to the baggage information server SS1 is transmitted (transferred) to the delivery information terminal ST1, so that the delivery information terminal ST1 can acquire the vehicle key.
- FIG. 6 is a flowchart illustrating the processing of the control unit 20 of the relay device 2.
- the control unit 20 of the relay device 2 constantly performs the following processing while the vehicle C is stopped (the IG switch is off).
- the flowchart in the present embodiment includes the processing (S101, S102) of the key authentication device 5, which is a prerequisite process for the relay device 2 to acquire the data (information) including the luggage key from the key authentication device 5. ..
- the key authentication device 5 acquires the information (data including the vehicle key and the luggage key) transmitted from the delivery information terminal ST1 (S101), and determines whether or not the vehicle key included in the information is valid (S101). S102). For example, a vehicle key for verification for determining the validity of the vehicle key is stored in the storage unit of the key authentication device 5, and by collating these vehicle keys, the vehicle key is transmitted from the delivery information terminal ST1. The validity of the vehicle key that has been obtained can be determined.
- the key authentication device 5 (encryption key approval unit 52) ends (interrupts) the process.
- the key authentication device 5 outputs (transmits) the luggage key or information including the luggage key and the vehicle key to the relay device 2.
- the control unit 20 of the relay device 2 acquires information including the luggage key (S103).
- the control unit 20 of the relay device 2 acquires the information output from the key authentication device 5.
- the information includes a luggage key or a luggage key and a vehicle key.
- the control unit 20 of the relay device 2 extracts the luggage key or the luggage key and the vehicle key from the acquired information, and stores the extracted luggage key or the luggage key and the vehicle key in the storage unit 21.
- the key authentication device 5 outputs the information output from the delivery information terminal ST1 to the relay device 2. Therefore, when the vehicle key is authenticated by the key authentication device 5 (when the vehicle key is determined to be valid), the relay device 2 is output from the delivery information terminal ST1 via the key authentication device 5. Get information.
- the robustness of the relay device 2 with respect to access from an information terminal outside the vehicle such as the delivery information terminal ST1 is improved. be able to. Since the key authentication device 5 authenticates the vehicle key, the calculation load of the relay device 2 can be reduced.
- the control unit 20 of the relay device 2 acquires the baggage key for authentication from the baggage information server SS1 via the external communication device 1 (S104).
- An address such as an IP address for accessing the luggage information server SS1 is stored in the storage unit of the relay device 2.
- the control unit 20 of the relay device 2 communicates with the information terminal of the owner or manager of the vehicle C such as the consignee terminal ST2 via the external communication device 1, and accesses the package information server SS1 from the information terminal.
- the address may be acquired and the acquired address may be stored in the storage unit.
- the control unit 20 of the relay device 2 refers to the storage unit, reads the address, accesses the luggage information server SS1 via the external communication device 1, and acquires the luggage key for authentication from the luggage information server SS1 (verification luggage key). ).
- the control unit 20 of the relay device 2 When requesting the baggage information server SS1 to transmit the baggage key, the control unit 20 of the relay device 2 outputs data including the vehicle registration number of the vehicle C and accesses the baggage information server SS1.
- a record related to the package to be delivered is registered in the package information server SS1, and the package information server SS1 transmits the vehicle registration number output from the control unit 20 of the relay device 2 and the relay device 2 corresponding to the delivery date and time.
- the order number is determined based on the date and time of the time, and the package key associated with the order number is output (transmitted) to the relay device 2.
- the control unit 20 of the relay device 2 determines whether or not the package key output from the key authentication device 5, that is, the package key output from the delivery information terminal ST1 is valid (S105).
- the control unit 20 of the relay device 2 receives the package key (verification baggage key) acquired from the package information server SS1 and the package key (baggage key output from the delivery information terminal ST1) acquired from the key authentication device 5.
- the collation is affirmed, such as when these parcel keys match, it is determined that the parcel key output from the delivery information terminal ST1 is valid. Even if the baggage key collation verifies the identity of these baggage keys based on the common key method, or verifies the identity based on the hash value converted by using a predetermined hash function. Good.
- the control unit 20 of the relay device 2 receives a baggage key (baggage key for verification) acquired from the baggage information server SS1 and a baggage key (baggage key output from the delivery information terminal ST1) obtained from the key authentication device 5. By collating, the validity of the package key output from the delivery information terminal ST1 is determined (authenticated), but the present invention is not limited to this.
- the control unit 20 of the relay device 2 uses, for example, the luggage key (verification luggage key) acquired from the luggage information server and the luggage key (luggage key output from the delivery information terminal ST1) obtained from the key authentication device 5 outside the vehicle. It is transmitted to the external authentication server outside the vehicle via the communication device 1, and the validity of the baggage key output from the delivery information terminal ST1 is determined (authenticated) based on the verification result returned from the external authentication server. There may be.
- the control unit 20 of the relay device 2 determines that the baggage key output from the key authentication device 5 is invalid, and outputs information regarding unauthorized access to, for example, the consignee terminal ST2 (S1051).
- the fact that the package key output from the key authentication device 5 is invalid means that the delivery information terminal ST1 that outputs information to the key authentication device 5 is assumed to be an invalid information terminal.
- the control unit 20 of the relay device 2 outputs to the consignee terminal ST2 the fact that the access (attack) has been made from such an unauthorized information terminal as information on the unauthorized access, so that the consignee who owns the consignee terminal ST2. Can be alerted to.
- the information regarding unauthorized access may include a vehicle key and a package key output from the delivery information terminal ST1 (illegal information terminal). It can be expected that the fraudulent information terminal can be identified based on the vehicle key and the package key output from the fraudulent information terminal impersonating the delivery information terminal ST1.
- the control unit 20 of the relay device 2 When the luggage key is valid (S105: YES), the control unit 20 of the relay device 2 outputs an open operation request signal to the vehicle-mounted ECU 3 (S106).
- the vehicle-mounted ECU 3 that has received the open operation request signal opens the rear hatch that closes the storage unit 81, the storage unit 81 is opened, and the delivery company places the luggage on the storage unit 81 and delivers it.
- the weight detection value from the weight detection device 7 increases.
- the control unit 20 of the relay device 2 When the information output from the key authentication device 5 includes a luggage key and a vehicle key, the control unit 20 of the relay device 2 generates an open operation request signal based on the vehicle key and outputs it to the in-vehicle ECU 3. You may.
- the control unit 20 of the relay device 2 can generate and output an operation request signal for a specific body-based vehicle-mounted device to the vehicle-mounted ECU 3 that controls a body-based vehicle-mounted device such as a rear hatch or a door. Then, the control unit 20 of the relay device 2 generates and outputs an open operation request signal for opening (unlocking) only the rear hatch that closes the storage unit 81 based on the acquired vehicle key. It may be.
- an open operation request signal that limits the body-based in-vehicle device to be operated in this way, unnecessary operations on the vehicle C can be suppressed.
- the control unit 20 of the relay device 2 determines whether or not the weight has increased (S107).
- the in-vehicle ECU 3 periodically and constantly outputs the weight detection value acquired from the weight detection device 7 to the relay device 2.
- the relay device 2 determines whether or not the load on the mounting surface of the storage unit 81 (the weight of all the luggage contained in the storage unit 81) has increased based on the change in the weight detection value acquired from the in-vehicle ECU 3. ..
- control unit 20 of the relay device 2 When the weight has not increased (S107: NO), the control unit 20 of the relay device 2 performs a loop process to execute the process of S107 again.
- the control unit 20 of the relay device 2 When the weight increases (S107: YES), the control unit 20 of the relay device 2 outputs a closing operation request signal to the vehicle-mounted ECU 3 (S108). Upon receiving the closing operation request signal, the vehicle-mounted ECU 3 locks the rear hatch or rotates and closes the rear hatch, so that the storage unit 81 is closed. After locking the rear hatch or the like, the in-vehicle ECU 3 outputs information indicating the closing operation completion result to the relay device 2. It is not essential to determine whether or not the weight has increased in order to detect that the package has been delivered, and the control unit 20 of the relay device 2 is, for example, based on the imaged data captured by the image pickup device. It may be to detect that the delivery has been made.
- the control unit 20 of the relay device 2 determines whether or not the closing operation completion result has been acquired (S109). The control unit 20 of the relay device 2 determines whether or not the information indicating the closing operation completion result output from the vehicle-mounted ECU 3 has been acquired (received).
- control unit 20 of the relay device 2 performs a loop process to execute the process of S109 again.
- the control unit 20 of the relay device 2 When the closing operation completion result is acquired (S109: YES), the control unit 20 of the relay device 2 outputs the information regarding the delivery completion to, for example, the consignee terminal ST2 (S110). By outputting the information regarding the completion of delivery to the consignee terminal ST2, it is possible to notify the consignee who owns the consignee terminal ST2 that the package has been delivered.
- the control unit 20 of the relay device 2 ends the process of this flowchart after executing the process of S110 or S1051.
- the control unit 20 of the relay device 2 may change the state of its own device from the started state to the stopped state after finishing the processing of this flowchart.
- the relay device 2 By acquiring the data (information) transmitted from the delivery information terminal ST1 via the key authentication device 5, the relay device 2 sets the delivery information terminal ST1 as the upstream side in the data flow direction and sets the delivery information terminal ST1 as the upstream side.
- a series connection form (network topology) is formed by ST1, the key authentication device 5, and the relay device 2.
- the relay device 2 acquires the data (information) transmitted from the delivery information terminal ST1, so that the relay device 2 is robust. The sex can be improved.
- the relay device 2 determines the validity of the package key included in the data acquired from the delivery information terminal ST1 via the key authentication device 5. Therefore, by using the relay device 2 connected to the key authentication device 5, two-step determination (two-step verification) is performed, and security for access from an information terminal outside the vehicle such as the delivery information terminal ST1 is improved. Can be made to.
- the relay device 2 acquires a parcel key for collation (baggage key for collation) from the parcel information server SS1 when determining the validity of the parcel key output from the delivery information terminal ST1 (authentication of the parcel key). , The reliability of the validity judgment can be guaranteed.
- the relay device 2 When information is output (transmitted) from the delivery information terminal ST1 to the vehicle C, the relay device 2 shifts its own device from the stopped state to the activated state based on the information output from the key authentication device 5. Further, the relay device 2 shifts its own device from the activated state to the stopped state after the delivery by the delivery company is completed. Therefore, when the delivery by the delivery company is performed, the relay device 2 transitions from the stopped state to the activated state, so that the power consumption of the relay device 2 (dark current value flowing through the relay device 2) when the vehicle C is stopped can be determined. It can be made smaller.
- the relay device 2 detects that the load is placed in the storage unit 81 based on the weight detection value from the weight detection device 7. Therefore, it can be reliably detected that the package has been delivered to the storage unit 81 of the vehicle C.
- the weight detecting device 7 determines that the luggage is placed on the storage unit 81, but the present invention is not limited to this.
- the relay device 2 may acquire the imaging data output from the imaging device 6 and determine that the luggage has been placed in the storage unit 81 based on the acquired imaging data.
- the key authentication device 5 has been described as a device separate from the relay device 2, but the present invention is not limited to this.
- the key authentication device 5 may function as a part of the relay device 2 included in the relay device 2.
- the relay device 2 may function as a two-step verification device using the vehicle key and the luggage key by determining the validity of each encryption key of the vehicle key and the luggage key.
- FIG. 7 is a flowchart illustrating the processing of the control unit 20 of the relay device 2 according to the second embodiment (transmitted to the consignee terminal ST2).
- the control unit 20 of the relay device 2 of the second embodiment transmits an open operation confirmation signal to the consignee terminal ST2, and then outputs an open operation request signal to the vehicle-mounted ECU 3 based on a reply from the consignee terminal ST2.
- the control unit 20 of the relay device 2 of the second embodiment constantly performs the following processing while the vehicle C is stopped (the IG switch is off) as in the first embodiment.
- the flowchart in the second embodiment is also the same as the processing (S101, S102) of the key authentication device 5 of the first embodiment, when the relay device 2 acquires the data (information) including the luggage key from the key authentication device 5.
- the processing of the key authentication device 5 (S201, S202), which is a prerequisite processing, is included.
- the control unit 20 of the relay device 2 of the second embodiment performs the processes of S203, S204, and S205 in the same manner as the processes of the first embodiment (S103, S104, S105).
- the control unit 20 of the relay device 2 of the second embodiment performs the process of S2051 in the same manner as the process of the first embodiment (S1051).
- the control unit 20 of the relay device 2 transmits an open confirmation request signal to the consignee terminal ST2 (S206).
- the control unit 20 of the relay device 2 determines whether or not a reply from the consignee terminal ST2 has been received (S207). When the reply from the consignee terminal ST2 is not received (S207: NO), the control unit 20 of the relay device 2 performs a loop process to execute the process of S207 again.
- the control unit 20 of the relay device 2 When receiving the reply from the consignee terminal ST2 (S207: YES), the control unit 20 of the relay device 2 outputs an open operation request signal to the vehicle-mounted ECU 3 (S208) as in the process (S106) of the first embodiment. ..
- the control unit 20 of the relay device 2 of the second embodiment performs the processes of S209, S210, S211 and S212 in the same manner as the processes of the first embodiment (S107, S108, S109, S110).
- the control unit 20 of the relay device 2 finishes the process of this flowchart after executing the process of S212 or S2051.
- the control unit 20 of the relay device 2 may change the state of its own device from the started state to the stopped state after finishing the processing of this flowchart.
- the control unit 20 of the relay device 2 determines the validity of the luggage key (authenticates the luggage key), and then issues an opening operation confirmation signal for confirming that the rear hatch that closes the storage unit 81 is to be opened.
- an opening operation confirmation signal for confirming that the rear hatch that closes the storage unit 81 is to be opened.
- a closing operation request signal for opening the rear hatch that closes the storage unit 81 is output to the in-vehicle ECU 3. To do. Therefore, it is possible to further improve the security for the operation of the vehicle C by the information terminal from outside the vehicle such as the delivery information terminal ST1.
- FIG. 8 is a flowchart illustrating the processing of the control unit 20 of the relay device 2 according to the third embodiment (limited open request signal).
- the control unit 20 of the relay device 2 of the third embodiment generates a limited open operation request signal based on the vehicle key included in the information output from the key authentication device 5, and outputs it to the vehicle-mounted ECU 3. Different from form 1.
- the control unit 20 of the relay device 2 of the third embodiment constantly performs the following processing while the vehicle C is stopped (the IG switch is off) as in the first embodiment.
- the processing (S101, S102) of the key authentication device 5 of the first embodiment when the relay device 2 acquires data (information) including the luggage key and the vehicle key from the key authentication device 5.
- the processing of the key authentication device 5 (S301, S302), which is a prerequisite processing for this, is included.
- the control unit 20 of the relay device 2 of the third embodiment acquires information including the luggage key and the vehicle key (S303).
- the control unit 20 of the relay device 2 acquires the information output from the key authentication device 5 in the same manner as the process (S103) with the first embodiment.
- the information includes luggage keys and vehicle keys.
- the fact that the information output from the key authentication device 5 includes the luggage key and the vehicle key is not limited to the case where the luggage key and the vehicle key itself are included in the information, for example, the luggage key and the vehicle key. It may include each hash value converted by a predetermined hash function. That is, the information including the luggage key and the vehicle key means that the information has a correlation with the luggage key, the vehicle key, or the merged key by the combination of the luggage key and the vehicle key.
- the control unit 20 of the relay device 2 performs the processes of S304 and S305 in the same manner as the processes of the first embodiment (S104, S105).
- the control unit 20 of the relay device 2 of the third embodiment performs the process of S3051 in the same manner as the process of the first embodiment (S1051).
- the control unit 20 of the relay device 2 determines whether or not the vehicle key is included in the information acquired from the key authentication device 5 (S306). Communication between the relay device 2 and the key authentication device 5 is performed when the information transmitted from the delivery information terminal ST1 is communicated via the key authentication device 5 and when the key authentication device 5 is accessed from an electronic key such as a FOB key. Includes communication based on. In the case of communication based on access from an electronic key such as a FOB key, the control unit 20 of the relay device 2 sends a signal related to the opening / closing operation of the opening / closing device 8 and the vehicle C based on the information output from the key authentication device 5. Outputs a signal regarding the on to the IG switch for activation.
- the control unit 20 of the relay device 2 acquires the information transmitted from the delivery information terminal ST1 via the key authentication device 5, the vehicle key transmitted from the delivery information terminal ST1 is included in the information. Judge whether it is included or not.
- the storage unit 21 of the relay device 2 stores the same vehicle key as the vehicle key transmitted from the delivery information terminal ST1, or verification data for verifying the vehicle key, and controls the relay device 2. Based on the verification data and the like, the unit 20 determines whether or not the vehicle key is included in the information transmitted from the delivery information terminal ST1 via the key authentication device 5.
- the control unit 20 of the relay device 2 outputs the information regarding unauthorized access to, for example, the consignee terminal ST2 (S3051).
- the key authentication device 5 that outputs information to the relay device 2 is accessed by various information terminals from the outside of the vehicle C such as the delivery information terminal ST1 in addition to the electronic key such as the FOB key. Even if the encryption key such as the vehicle key according to 5 is illegally breached, the security for the vehicle C can be strengthened by further collating the encryption key with the relay device 2.
- the control unit 20 of the relay device 2 When the vehicle key is included in the information acquired from the key authentication device 5 (S306: YES), the control unit 20 of the relay device 2 only allows the opening / closing device 8 to be opened. The signal is output to the vehicle-mounted ECU 3 (S307). As described above, the control unit 20 of the relay device 2 outputs various signals related to the activation of the vehicle C to an in-vehicle device such as an IG switch based on the information acquired from the key authentication device 5 that has received the access of the FOB key. On the other hand, when information is acquired from the delivery information terminal ST1 via the key authentication device 5, if the information includes a vehicle key for the delivery company to deliver the package, it is limited to delivering the package.
- the open operation request signal is generated, and the limited open operation request signal is output (transmitted) to the vehicle-mounted ECU 3.
- the limited opening operation request signal is a signal for opening only the opening / closing device 8 of the storage unit 81 (trunk).
- the vehicle-mounted ECU 3 opens only the opening / closing device 8 of the storage unit 81 (trunk), for example, does not open the opening / closing device other than the door opening / closing device, and closes the door opening / closing device. maintain.
- the control unit 20 of the relay device 2 generates and outputs an open operation request signal that limits the operations allowed for the vehicle C based on the vehicle key for the delivery company to deliver the package.
- the security for the vehicle C can be strengthened.
- the control unit 20 of the relay device 2 of the third embodiment performs the processes of S308, S309, S310, and S311 in the same manner as the processes of the first embodiment (S107, S108, S109, S110).
- the control unit 20 of the relay device 2 finishes the process of this flowchart after executing the process of S311 or S3051.
- the control unit 20 of the relay device 2 may change the state of its own device from the started state to the stopped state after finishing the processing of this flowchart.
- the control unit 20 of the relay device 2 acquires the information output from the delivery information terminal ST1 via the key authentication device 5, and sequentially and separately processes the luggage key and the vehicle key.
- the control unit 20 of the relay device 2 acquires the information output from the delivery information terminal ST1 via the key authentication device 5, processes the vehicle key, and then processes the package key. Good.
- the information output from the delivery information terminal ST1 is processed by the key authentication device 5, and for example, the key authentication device 5 is used as a merged key in which the vehicle key and the luggage key included in the information output from the delivery information terminal ST1 are merged.
- the relay device 2 may extract the vehicle key and the luggage key from the merged key and perform processing on each key.
- the relay device 2 similarly generates a merge key using the product key acquired from the luggage information server SS1 and, for example, the vehicle key acquired from the vehicle information server SS2, and the generated merge key and key authentication
- the validity of the luggage key and the vehicle key may be determined (authenticated) by collating with the merged key obtained from the device 5.
- Vehicle S Switchgear control system SS1 Luggage information server SS2 Vehicle information server ST1 Delivery information terminal ST2 Consignee terminal (predetermined information terminal) 1 External communication device 11 External communication unit 12 Input / output I / F 13 Wide area antenna 2 Relay device (Gateway) 20 Control unit 21 Storage unit 211 Recording medium 22 Input / output I / F 23 In-vehicle communication unit 3 In-vehicle ECU (vehicle-mounted control unit, body ECU) 30 Control unit 31 Storage unit 32 In-vehicle communication unit 33 Input / output I / F 4 In-car LAN 41 Communication line 5 Key authentication device 51 Narrow area antenna 52 Encryption key approval unit 53 Electronic key reception unit 6 Imaging device 7 Weight detection device 8 Switchgear 81 Storage unit (trunk)
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Power-Operated Mechanisms For Wings (AREA)
Abstract
中継装置は、車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、前記車載制御装置との通信を制御する制御部を備え、前記制御部は、前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
Description
本開示は、中継装置、プログラム及び、中継方法及び車両の開閉装置制御システムに関する。
本出願は、2019年5月8日出願の日本出願第2019-088430号に基づく優先権を主張し、前記日本出願に記載された全ての記載内容を援用するものである。
本出願は、2019年5月8日出願の日本出願第2019-088430号に基づく優先権を主張し、前記日本出願に記載された全ての記載内容を援用するものである。
配達業者により配達される配達物の受け取り場所を車両とし、当該車両の収容部を開閉することにより配達物を収容する配達物受取システムが知られている(例えば特許文献1参照)。特許文献1の配達物受取システムは、配達業者の配達用通信装置と通信を行う車両用通信装置を備え、車両用通信装置は、配達用通信装置から配達の通信要求を受けて認証が成立すると、収容部を開く。
本開示の一態様に係る中継装置は、車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、前記車載制御装置との通信を制御する制御部を備え、前記制御部は、前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
[本開示が解決しようとする課題]
特許文献1の配達用通信装置は、直接的に配達業者の配達用通信装置と通信し認証を行うため、更なるセキュリティの強化が望まれる。
特許文献1の配達用通信装置は、直接的に配達業者の配達用通信装置と通信し認証を行うため、更なるセキュリティの強化が望まれる。
本開示の目的は、配達業者による操作に対する車両のセキュリティを強化することができる中継装置等を提供する。
[本開示の効果]
本開示の一態様によれば、配達業者による操作に対する車両のセキュリティを強化することができる。
本開示の一態様によれば、配達業者による操作に対する車両のセキュリティを強化することができる。
[本開示の実施形態の説明]
最初に本開示の実施態様を列挙して説明する。また、以下に記載する実施形態の少なくとも一部を任意に組み合わせてもよい。
最初に本開示の実施態様を列挙して説明する。また、以下に記載する実施形態の少なくとも一部を任意に組み合わせてもよい。
(1)本開示の一態様に係る中継装置は、車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
本態様にあたっては、中継装置の制御部は、鍵認証装置を介して、配達業者の情報端末(配達用情報端末)から送信されるデータを取得し、取得したデータに含まれる荷物鍵に関する情報に基づき、開閉装置を開くことを要求する開要求信号を車載制御装置に出力する。従って、中継装置は直接的に配達業者の情報端末と通信せず、鍵認証装置を介して、配達業者の情報端末から送信されるデータを取得するため、配達業者による操作に対する車両のセキュリティを強化することができる。
(2)本開示の一態様に係る中継装置は、前記制御部は、
前記荷物鍵を照合するための照合用荷物鍵を前記車両外の荷物情報サーバから取得し、
取得した前記照合用荷物鍵と、前記荷物鍵との照合が肯定された場合、前記開閉装置を開くための開要求信号を前記車載制御装置に出力する。
前記荷物鍵を照合するための照合用荷物鍵を前記車両外の荷物情報サーバから取得し、
取得した前記照合用荷物鍵と、前記荷物鍵との照合が肯定された場合、前記開閉装置を開くための開要求信号を前記車載制御装置に出力する。
本態様にあたっては、中継装置の制御部は、荷物鍵を照合するための照合用荷物鍵を車両外の荷物情報サーバから取得するため、配達業者の情報端末から送信されるデータに含まれる荷物鍵の正当性の判定を確実に行い、配達業者による操作に対する車両のセキュリティを強化することができる。
(3)本開示の一態様に係る中継装置は、前記配達用情報端末から送信されるデータは、前記車両に関連付けられて生成された車両鍵を含み、
前記制御部は、前記車両鍵が前記鍵認証装置によって承認された場合、前記配達用情報端末から送信されるデータを、前記鍵認証装置を介して取得する。
前記制御部は、前記車両鍵が前記鍵認証装置によって承認された場合、前記配達用情報端末から送信されるデータを、前記鍵認証装置を介して取得する。
本態様にあたっては、配達業者側の情報端末から送信されるデータに含まれる車両鍵に関する認証処理は、鍵認証装置が行い、中継装置の制御部は、車両鍵が鍵認証装置によって承認された場合、配達用情報端末から送信されるデータを、鍵認証装置を介して取得する。従って、中継装置の制御部は、配達用情報端末から送信されるデータに含まれる車両鍵が鍵認証装置によって承認後、鍵認証装置を介して配達用情報端末から送信されるデータを取得するため、配達業者による操作に対する車両のセキュリティを強化することができる。また、中継装置が、車両鍵に関する認証処理を行うことを不要とし、中継装置の情報処理負荷を低減させることができる。
(4)本開示の一態様に係る中継装置は、自装置の状態は、前記車載制御装置と通信を行う起動状態と、前記車載制御装置と通信を行わない停止状態とを含み、
前記制御部は、前記自装置が停止状態の際に前記鍵認証装置を介して前記配達用情報端末から送信されるデータを取得する場合、前記自装置を停止状態から起動状態に状態遷移させる。
前記制御部は、前記自装置が停止状態の際に前記鍵認証装置を介して前記配達用情報端末から送信されるデータを取得する場合、前記自装置を停止状態から起動状態に状態遷移させる。
本態様にあたっては、配達物の配達が行われるのは、中継装置が停止状態であるため、中継装置も停止状態となっている場合が想定されるところ、制御部は、データを取得する場合、自装置である中継装置を停止状態から起動状態に状態遷移させる。従って、制御部は、中継装置を停止状態から起動状態に状態遷移させることにより、車載制御装置と確実に通信することができる。制御部はデータを取得する場合、鍵認証装置が当該データの送信に前もって送信するウェイクアップ信号に基づき、中継装置を停止状態から起動状態に状態遷移させるものであってもよい。または、制御部は、例えばデータのプリアンブル等が入力されることにより鍵認証装置からデータが送信されたことを検知し、中継装置を停止状態から起動状態に状態遷移させるものであってもよい。
(5)本開示の一態様に係る中継装置は、前記制御部は、前記開要求信号の出力後に前記車両内における荷重が増加した場合、予め決定されている情報端末に前記配達物の配達完了を示す報知信号を出力する。
本態様にあたっては、制御部は、開要求信号の出力後に車両内における荷重が増加した場合、予め決定されている情報端末に配達物の配達完了を示す報知信号を出力するため、例えば車両の所有者等の当該情報端末を有する者に配達完了の旨を報知することができる。
(6)本開示の一態様に係る中継装置は、前記鍵認証装置を介して取得したデータは、前記車両に関連付けて生成された車両鍵に関する情報を含み、
前記制御部は、
前記取得したデータから前記車両鍵に関する情報を抽出し、
抽出した前記車両鍵に基づき、前記開閉装置を開くことに限定した前記開要求信号を前記車載制御装置に出力する。
前記制御部は、
前記取得したデータから前記車両鍵に関する情報を抽出し、
抽出した前記車両鍵に基づき、前記開閉装置を開くことに限定した前記開要求信号を前記車載制御装置に出力する。
本態様にあたっては、中継装置は、車両鍵に基づき、開閉装置を開くことに限定した開要求信号を車載制御装置に出力する。従って、車両に対し許容される操作を限定し、車両のセキュリティを向上させることができる。
(7)本開示の一態様に係るプログラムは、コンピュータに、
車両の開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する
処理を実行させる。
車両の開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する
処理を実行させる。
本態様にあたっては、コンピュータを配達業者による操作に対する車両のセキュリティを強化することができる中継装置として機能させることができる。
(8)本開示の一態様に係る中継方法は、車両の開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する。
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する。
本態様にあたっては、配達業者による操作に対する車両のセキュリティを強化することができる中継方法を提供することができる。
(9)本開示の一態様に係る車両の開閉装置制御システムは、車両に実装される開閉装置と、
前記開閉装置の開閉を制御する車載制御装置と、
前記車載制御装置と通信可能に接続される中継装置と、
前記中継装置と通信可能に接続される鍵認証装置とを備え、
前記鍵認証装置は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを取得し、
前記取得したデータに、前記車両に関連付けられて生成される車両鍵が含まれる場合、前記取得したデータに基づき生成した第2データを出力し、
前記中継装置は、
前記鍵認証装置が出力した第2データを取得し、
前記第2データに、前記配達物に関連付けられて生成される荷物鍵が含まれる場合、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
前記開閉装置の開閉を制御する車載制御装置と、
前記車載制御装置と通信可能に接続される中継装置と、
前記中継装置と通信可能に接続される鍵認証装置とを備え、
前記鍵認証装置は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを取得し、
前記取得したデータに、前記車両に関連付けられて生成される車両鍵が含まれる場合、前記取得したデータに基づき生成した第2データを出力し、
前記中継装置は、
前記鍵認証装置が出力した第2データを取得し、
前記第2データに、前記配達物に関連付けられて生成される荷物鍵が含まれる場合、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
本態様にあたっては、コンピュータを配達業者による操作に対する車両のセキュリティを強化することができる車両の開閉装置制御システムを提供することができる。
(10)本開示の一態様に係る中継装置は、車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを確認する開操作確認信号を予め決定されている情報端末に送信し、
前記情報端末からの返信に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを確認する開操作確認信号を予め決定されている情報端末に送信し、
前記情報端末からの返信に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する。
本態様にあたっては、中継装置の制御部は、鍵認証装置を介して、配達業者の情報端末(配達用情報端末)から送信されるデータを取得し、取得したデータに含まれる荷物鍵に関する情報に基づき、開閉装置を開くことを要求する開要求信号を車載制御装置又は予め決定されている情報端末(車所有者)に出力する。従って、中継装置は直接的に配達業者の情報端末と通信せず、鍵認証装置を介して、配達業者の情報端末から送信されるデータを取得するため、配達業者による操作に対する車両のセキュリティを強化することができる。
[本開示の実施形態の詳細]
本開示をその実施の形態を示す図面に基づいて具体的に説明する。本開示の実施形態に係る中継装置2を、以下に図面を参照しつつ説明する。なお、本開示はこれらの例示に限定されるものではなく、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
本開示をその実施の形態を示す図面に基づいて具体的に説明する。本開示の実施形態に係る中継装置2を、以下に図面を参照しつつ説明する。なお、本開示はこれらの例示に限定されるものではなく、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
(実施形態1)
以下、実施の形態について図面に基づいて説明する。図1は、実施形態1に係る中継装置2を含む車両Cの開閉装置制御システムSの構成を例示する模式図である。図2は、中継装置2等の構成を例示するブロック図である。
以下、実施の形態について図面に基づいて説明する。図1は、実施形態1に係る中継装置2を含む車両Cの開閉装置制御システムSの構成を例示する模式図である。図2は、中継装置2等の構成を例示するブロック図である。
車両Cの開閉装置制御システムSは、車両Cに搭載された車外通信装置1、中継装置2、鍵認証装置5、車載ECU3(Electronic Control Unit/車載制御装置)及び開閉装置8を含む。車両Cの開閉装置制御システムSは、車外のネットワークを介して接続された荷物情報サーバSS1との通信を行うことにより、配達業者の配達用情報端末ST1からのデータ送信に応じて、開閉装置8の開閉制御を行い、配達業者により配達される荷物を車両Cの収納部81に受け入れる。すなわち、車両Cの開閉装置制御システムSは、例えば、車両Cの所有者である荷受人が、荷受人端末ST2から自身に配達する荷物の受け取り場所として自身の車両Cを指定し、配達業者が当該荷物を指定された車両Cに配達するにあたり用いられる。配達業者は、指定された車両Cの開閉装置8を開く操作を行うにあたり、配達用情報端末ST1を用いて、当該車両Cに所定のデータ(情報)を送信する。開閉装置制御システムSに含まれる鍵認証装置5及び中継装置2は、送信されたデータの正当性を後述する車両鍵及び荷物鍵に基づき判定し、正当である場合は開閉装置8を開く。
車両情報サーバSS2は、例えばインターネット又は公衆回線網等の車外のネットワークに接続されているサーバ等のコンピュータである。車両情報サーバSS2には、車両Cに関する種々情報及び車両鍵(図4参照)が保存されている。
荷物情報サーバSS1は、例えばインターネット又は公衆回線網等の車外のネットワークに接続されているサーバ等のコンピュータである。荷物情報サーバSS1には、配達される荷物に関する種々情報及び荷物鍵(図3参照)が保存されている。
荷受人端末ST2は、例えばスマートホン、タブレットパソコン等の無線通信機能を有する携帯型のコンピュータである。車両Cを配達先として指定する荷受人は、荷受人端末ST2を用いて、例えばインターネット上でのECサイト等にて商品を発注し、当該商品(荷物)の配達を要求する。荷物の配達要求がされた場合、当該配達要求に基づき荷物情報サーバSS1にレコードが追加され、当該レコードに関連付けられた荷物鍵が生成される。
配達用情報端末ST1は、例えばスマートホン、タブレットパソコン等の無線通信機能を有する携帯型のコンピュータである。配達用情報端末ST1には、配達する荷物に関するレコードが、荷物情報サーバSS1からダウンロードされる。配達業者は、配達用情報端末ST1を用いて車両情報サーバSS2にアクセスし、荷物の配達先となる車両Cの車両鍵を当該車両情報サーバSS2から取得する。配達用情報端末ST1には、配達する荷物の荷物鍵及び配達先となる車両Cの車両鍵が一時的に保存される。配達用情報端末ST1から、車両Cに搭載される鍵認証装置5へ送信されるデータには、車両鍵及び荷物鍵が含まれる。
車両Cには、車外通信装置1、中継装置2、車載ECU3及び鍵認証装置5が搭載される。車外通信装置1、中継装置2、車載ECU3及び鍵認証装置5は、例えばCAN(Control Area Network/登録商標)又はイーサネット(Ethernet/登録商標)等の通信線41によって構成される車内LAN4により通信可能に接続される。
車外通信装置1は、車外通信部11及び、中継装置2と通信するための入出力I/F(インターフェイス)12を含む。車外通信部11は、3G、LTE、4G、WiFi等の移動体通信のプロトコルを用いて無線通信をするための通信装置であり、車外通信部11に接続された広域用アンテナ13を介して荷物情報サーバSS1又は車両情報サーバSS2等の外部サーバとデータの送受信を行う。車外通信装置1と外部サーバとの通信は、例えば公衆回線網又はインターネット等の車外のネットワークを介して行われる。
入出力I/F12は、中継装置2と、例えばシリアル通信するための通信インターフェイスである。車外通信装置1と中継装置2とは、入出力I/F12及び入出力I/F12に接続されたシリアルケーブル等のハーネスを介して相互に通信する。本実施形態では、車外通信装置1は、中継装置2と別装置とし、入出力I/F12等によってこれら装置を通信可能に接続しているが、これに限定されない。車外通信装置1は、中継装置2の一構成部位として、中継装置2に内蔵されるものであってもよい。
中継装置2は、制御部20、記憶部21、入出力I/F22、及び車内通信部23を含む。中継装置2は、例えば、制御系の車載ECU3、安全系の車載ECU3及び、ボディ系の車載ECU3等の複数の通信線41による系統のセグメントを統括し、これらセグメント間での車載ECU3同士の通信を中継するゲートウェイである。中継装置2は、車外通信装置1が無線通信によってOTA(Over-The-Air)サーバ等の外部サーバから受信した更新プログラムを、車外通信装置1を介して取得し、車内LAN4を介して当該更新プログラムを所定の車載ECU3に送信するように構成されているリプロマスターであってもよい。
制御部20は、CPU(Central Processing Unit)又はMPU(Micro Processing Unit)等により構成してあり、記憶部21に予め記憶された制御プログラム及びデータを読み出して実行することにより、種々の制御処理及び演算処理等を行うようにしてある。制御部20は、当該制御プログラムを実行することにより、車外通信装置1を介して荷物情報サーバSS1から荷物鍵(認証用荷物鍵)を取得する荷物鍵取得部として機能する。制御部20は、当該制御プログラムを実行することにより、鍵認証装置5から出力されるデータに荷物鍵が含まれているか又は、当該荷物鍵と、荷物情報サーバSS1から取得した認証用荷物鍵とを照合して、鍵認証装置5から出力されるデータに含まれる荷物鍵が正当な鍵であるかを判定する荷物鍵判定部として機能する。
記憶部21は、RAM(Random Access Memory)等の揮発性のメモリ素子又は、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)若しくはフラッシュメモリ等の不揮発性のメモリ素子により構成してあり、制御プログラム及び処理時に参照するデータがあらかじめ記憶してある。記憶部21に記憶された制御プログラムは、中継装置2が読み取り可能な記録媒体211から読み出された制御プログラムを記憶したものであってもよい。また、図示しない通信網に接続されている図示しない外部コンピュータから制御プログラムをダウンロードし、記憶部21に記憶させたものであってもよい。記憶部21には、車両情報サーバSS2及び荷物情報サーバSS1と通信するための夫々のアドレス(IPアドレス)が記憶されている。記憶部21には、荷物の配達が完了した際に、配達完了を示す報知信号の送信先となる荷受人端末ST2のアドレス(IPアドレス又は電話番号)が登録されている。当該荷受人端末ST2が、予め決定されている情報端末に相当する。
入出力I/F22は、車外通信装置1の入出力I/F12と同様に、例えばシリアル通信するための通信インターフェイスである。入出力I/F22を介して、中継装置2は、車外通信装置1及び、車両の起動と停止を行うIGスイッチ(図示せず)と通信可能に接続される。
車内通信部23は、例えばCAN又はイーサネット(Ethernet)等の通信プロトコルを用いた入出力インターフェイスであり、制御部20は、車内通信部23を介して車内LAN4に接続されている車載ECU3、鍵認証装置5、又は他の中継装置等の車載機器と相互に通信する。車内通信部23は、複数個設けられており、車内通信部23夫々に、車内LAN4を構成する通信線41が接続されている。このように車内通信部23を複数個設けることにより、車内LAN4は複数個のセグメントに分け、各セグメントに車載ECUを、当該車載ECUの機能(制御系機能、安全系機能、ボディ系機能)に応じて接続する。
車載ECU3は、制御部30、記憶部31、車内通信部32及び入出力I/F33を含み、例えば、車両のボディ系の車載器又は車載装置を制御するボディECUである。
記憶部31は、RAM(Random Access Memory)等の揮発性のメモリ素子又は、ROM(Read Only Memory)、EEPROM(Electrically Erasable Programmable ROM)若しくはフラッシュメモリ等の不揮発性のメモリ素子により構成してあり、車載ECU3のプログラム又はデータが記憶されている。
制御部30は、CPU(Central Processing Unit)又はMPU(Micro Processing Unit)等により構成してあり、記憶部31(動作面)に記憶されたプログラム及びデータを読み出し実行して制御処理等を行い、当該車載ECU3を含む車載機器又は、車載ECU3と入出力I/F33を介して通信可能に接続された車載装置が制御される。入出力I/F33は、車外通信装置1の入出力I/F12と同様に、例えばシリアル通信するための通信インターフェイスである。
車載ECU3と通信可能に接続された車載装置は、撮像装置6、重量検知装置7及び開閉装置8を含む。すなわち、撮像装置6、重量検知装置7及び開閉装置8は、入出力I/F33を介して車載ECU3とシリアルケーブル等のワイヤーハーネスにて車載ECU3と通信可能に接続されている。
撮像装置6は、例えば、CMOSカメラ、CCDカメラ、赤外線カメラ等であり、車両Cの天井又はトランクルームの上部等のトランク内の空間を撮像できる場所に配置されている。撮像装置6は、トランク内等の車内空間に係る動画又は静止画を撮像し、撮像して得た画像データ(動画又は静止画)を車載ECU3に出力(送信)する。
重量検知装置7は、複数個の圧電素子等の圧力センサにより構成され、車両の収納部81であるトランク又は荷室の床面(荷物の載置面)の下に配置されている。重量検知装置7は、収納部81に収納されている荷物の荷重を検出し、検出された荷重量及び荷重分布等を含む荷重データを車載ECU3に出力(送信)する。
開閉装置8は、収納部81を閉塞するリアハッチ(バックドア)を含み、当該リアハッチの開閉駆動を行う装置であり、リアハッチを閉状態に保つロック機構を解除する装置である。開閉装置8は、モータ等の駆動機構を含み、モータを回動させることにより、リアハッチを開閉動作させるものであってもよい。
収納部81は、トランク又は荷室(ラゲッジスペース)と称され、荷物が載置される。車両を荷物の配達先とした場合、当該荷物は、収納部81に載置されることにより配達される。なお、収納部81をトランクとし、リアハッチが収納部81を閉塞するとしたが、これに限定されない。荷物を載置する場所である収納部81を例えば車両の後部座席とするものであってもよい。この場合、後部座席のドアがリアハッチに相当し、開閉装置8は、当該後部座席のドアの開閉動作を制御する。
鍵認証装置5は、狭域用アンテナ51、暗号鍵承認部52(CAA:cryptography-key authentication apparatus)及び電子鍵受付部53(KES:Keyless Entry System)を含み(図1参照)、配達業者が保持する配達用情報端末ST1による操作により、配達用情報端末ST1から送信されるデータに含まれる車両鍵の正当性を判定する。鍵認証装置5は、中継装置2と同様に制御部(図示せず)、記憶部(図示せず)及び車内通信部(図示せず)を含み、車内通信部を介して中継装置2と通信可能に接続されている。これら制御部、記憶部は、暗号鍵承認部52及び電子鍵受付部53にて夫々が別個に備えるものであってもよく、又はこれら制御部、記憶部は、暗号鍵承認部52及び電子鍵受付部53にて共通のものであってもよい。
暗号鍵承認部52は、Wifi、Bluetooth等(登録商標)の通信プロトコルを用いた無線通信機能を有し、狭域用アンテナ51を介して配達用情報端末ST1から送信されるデータを取得(受信)する。暗号鍵承認部52は、取得したデータに含まれる車両鍵の正当性を判定し、車両鍵が正当である場合、電子鍵受付部53に、配達用情報端末ST1から送信されたデータを出力(フォワード)する。
鍵認証装置5の記憶部には、自車の車両鍵又は車両鍵の検証用データが記憶されており、暗号鍵承認部52は、例えば、記憶部に記憶されている車両鍵と、配達用情報端末ST1から取得したデータに含まれる車両鍵とを照合することにより、配達用情報端末ST1から取得したデータに含まれる車両鍵の正当性を判定(車両鍵を認証)する。
電子鍵受付部53は、FOBキー等の車両Cの電子鍵(図示せず)から送信されるRF(Radio frequency)信号を受信し、当該RF信号に基づき、車両Cのドア等の施錠又は開錠を行うものであり、キーレスエントリーシステムと称される。電子鍵受付部53は、暗号鍵承認部52と内部バス又はワイヤーハーネス等により通信可能に接続されており、暗号鍵承認部52から出力されたデータを取得し、取得したデータを中継装置2に出力(送信)する。
図3は、荷物情報サーバSS1に保存される発注管理情報の一態様を例示する説明図である。荷物情報サーバSS1の記憶部等、荷物情報サーバSS1からアクセス可能な記憶領域には、配達する荷物に関するレコードが記憶されている。車両Cを配達場所に指定し荷物の配達を要求する荷受人が操作する荷受人端末ST2から、荷物情報サーバSS1に送信されたデータに基づき、荷物情報サーバSS1は、新規のレコードを生成し記憶部に記憶する。
図3に示すとおり、配達する荷物に関するレコードは、発注者ID、自動車登録番号、発注日、発注商品、配達日時、配達場所及び荷物鍵を含み、レコードの生成に併せて発番されるユニークな発注番号に関連付けられ、例えばテーブル形式のデータとして管理される。
発注者IDは、荷物の配達の発注者を示すID(識別番号)であり、荷物情報サーバSS1において発注者としてユーザ登録することにより生成されるIDである。荷受人が自ら荷物の配達を発注し、配達先を自身の車両Cとする場合、発注者IDは荷受人及び車両Cの所有者を示すものとなる。
自動車登録番号は、荷受人である発注者が、配達先として指定することができる車両Cの自動車登録番号であり、例えば荷受人が所有又は管理する車両Cの自動車登録番号である。自動車登録番号は、ナンバープレートに記載されている番号であり、配達業者は、ナンバープレートに記載されている番号に基づき、配達先となる車両Cを特定することができる。
発注日は、発注者が荷物の発注を行った日であり、発注商品は、発注者が発注した商品等を示す商品名又は商品コードである。
配達日時は、荷受人である発注者が指定した配達日時であり、配達業者は指定された配達日時に荷物を荷受人の車両Cに配達する。
配達場所は、指定された配達日時において、配達先である車両Cが位置する場所を示す。荷受人である発注者は、配達場所として、例えば、自宅の車庫又は勤務先の駐車場など、予め登録した場所を配達場所として指定することができる。又は、荷受人である発注者は、車両Cの位置を示すGPS情報を用いて、配達場所として指定するものであってもよい。
荷物鍵は、配達する荷物に関するレコードの生成に併せて生成される暗号鍵であり、いわゆるワンタイム鍵として生成されるものであってもよい。
荷物情報サーバSS1は、生成した荷物鍵を含めたデータを、配達用情報端末ST1に送信する。又、荷物情報サーバSS1は、生成した荷物鍵を含めたデータを、当該荷物鍵に関連付けられた自動車登録番号の車両Cに送信する。
図4は、車両情報サーバSS2に保存される車両管理情報の一態様を例示する説明図である。車両情報サーバSS2の記憶部等、車両情報サーバSS2からアクセス可能な記憶領域には、当該車両情報サーバSS2により管理される車両Cに関するレコードが記憶されている。
図4に示すとおり、車両Cに関するレコードは、所有者ID、自動車登録番号、車両識別番号、登録配達業者及び車両鍵を含む。所有者IDは、車両Cの所有者を示すID(識別番号)である。自動車登録番号は、ナンバープレートに記載されている番号であり、陸運局に登録されている番号である。
車両識別番号は、VIN(Vehicle Identification Number)とも称され、個々の車両Cを識別するために使用しているシリアル番号を含んだ一意のコードであり、ISO3833によって規定されており17桁の英数字で構成される。
登録配達業者は、車両Cを荷物の配達先として指定するにあたり、荷物の配達業者に関する事項(配達業者の識別番号等)である。すなわち、車両Cの所有者は、自身の車両Cを荷物の配達先として指定し、荷物(注文した商品等)の配達を要求するにあたり、車両情報サーバSS2にアクセスし、自身の車両Cに荷物を配達することを許可する配達業者を登録する。
車両鍵は、当該車両鍵に関連付けられた車両識別番号の車両Cに対し、当該車両Cにおける操作を許容するための暗号鍵である。許容される操作とは、例えば当該車両Cのリアハッチ又はドアを開く操作(開操作)である。
車両情報サーバSS2は、配達用情報端末ST1から特定の車両Cの車両鍵の送信を要求された際、当該車両Cに関するレコードに含まれる登録配達業者と、当該配達用情報端末ST1の配達業者とが一致した場合、車両鍵を配達用情報端末ST1に送信する。
図5は、中継装置2等による各処理の一態様を例示する説明図(シーケンス図)である。図5において、中継装置2による荷物鍵の認証を、鍵認証装置5、車載ECU3及び荷物情報サーバSS1等の処理を含むシーケンス図を用いて説明する。
荷物の配達を要求する荷受人の操作により、荷受人端末ST2から荷物情報サーバSS1に荷物の配達要求に関するデータが送信される(S1)。当該配達要求に関するデータには、配達日時及び、荷受人の車両Cが配達先として指定された情報が含まれる。
荷物情報サーバSS1は、荷物鍵を生成し(S2)、当該荷物鍵を含むレコードを新規登録する。
荷物情報サーバSS1は、生成した荷物鍵を含む配達情報を配達用情報端末ST1に出力(送信)する(S3)。
荷物鍵を含む配達情報を取得(受信)した配達用情報端末ST1は、荷物鍵を自端末の記憶部に記憶する。配達用情報端末ST1は、取得した配達情報から、配達先として指定されている車両Cに関する情報(自動車登録番号)を抽出し、自動車登録番号に基づき、車両情報サーバSS2から当該車両Cの車両鍵を取得する(S4)。
配達用情報端末ST1は、取得した荷物鍵及び車両鍵を含むデータを、配達先として指定されている車両Cの鍵認証装置5に出力(送信)する(S5)。
鍵認証装置5は、配達用情報端末ST1から送信されたデータを取得(受信)し、当該データに含まれる車両鍵を認証(S6)、すなわち車両鍵が正当な鍵であるか否かを判定する。
車両鍵が正当である場合、鍵認証装置5は、荷物鍵又は、荷物鍵及び車両鍵を含むデータを中継装置2に出力(送信)する(S7)。鍵認証装置5は、配達用情報端末ST1から送信されたデータの全てを、中継装置2に転送するものであってもよい。鍵認証装置5は、荷物鍵及び車両鍵を含むデータを出力する前処理として、中継装置2を停止状態から起動状態に状態遷移させるためのウェイクアップ信号を出力するものであってもよい。
中継装置2は、鍵認証装置5から送信されたデータが入力された場合、又はウェイクアップ信号を受信した場合、停止状態から起動状態に状態遷移し、当該データに含まれる荷物鍵又は、荷物鍵及び車両鍵を取得し、自装置の記憶部21に記憶する。中継装置2は、車外通信装置1を介して、荷物情報サーバSS1から荷物鍵を取得する(S8)。
中継装置2は、鍵認証装置5から送信されたデータに含まれる荷物鍵と、荷物情報サーバSS1から取得した荷物鍵とを照合し、鍵認証装置5から送信されたデータに含まれる荷物鍵の認証を行う(S9)。
当該認証結果が肯定的である場合、すなわち鍵認証装置5から送信されたデータに含まれる荷物鍵と、荷物情報サーバSS1から取得した荷物鍵とが一致した場合、中継装置2は、鍵認証装置5から送信されたデータに含まれる荷物鍵、すなわち配達用情報端末ST1から送信されたデータに含まれる荷物鍵は、正当な鍵であると判定する。そして、中継装置2は、開閉装置8が接続してある車載ECU3に対し、開操作要求信号(開要求信号)を出力(送信)する(S10)。
中継装置2から送信された開操作要求信号を受信した車載ECU3は、開閉装置8に開制御信号を出力(送信)する(S11)。開閉装置8は、開制御信号に応じてリアハッチを開く。リアハッチが開かれることにより、車両Cの収納部81が開放され、配達業者は、荷物を収納部81に載置することにより、配達を行うことができる。荷物が収納部81に載置されることにより、重量検知装置7は、当該荷物による荷重を検出し、検出値を車載ECU3に出力する。
車載ECU3は、重量検知装置7から出力された重量検知結果(荷重に関する検出値)を中継装置2に出力(送信)する(S12)。
車載ECU3から中継装置2への重量検知結果の出力は、定常的又は定期的に実施されており、中継装置2は、開操作要求信号の出力の前後において、重量検知結果の変化、すなわち収納部81の載置面に加えられる荷重の変化の有無を検知することができる。中継装置2は、開操作要求信号の出力の前後において、収納部81の載置面に加えられる荷重が増加した場合、配達された荷物が載置されたと判定し、車載ECU3へ閉操作要求信号を出力(送信)する(S13)。
閉操作要求信号を受信した車載ECU3は、開閉装置8に閉制御信号を出力(送信)し(S14)、閉操作完了結果を中継装置2に出力(送信)する(S15)。
閉操作完了結果を受信した中継装置2は、荷受人端末ST2等の予め決定されている情報端末に、配達完了を示すデータを出力する(S16)。
本実施形態において、配達用情報端末ST1は、車両情報サーバSS2から車両鍵を取得するとしたが、これに限定されない。車両鍵は、荷物情報サーバSS1を介して、荷受人端末ST2から取得するものであってもよい。この場合、荷受人端末ST2は、荷物情報サーバSS1からの車両鍵の送信要求に対し、例えば、車両情報サーバSS2から車両鍵を取得し、取得した車両鍵を荷物情報サーバSS1に送信する。又は、荷受人端末ST2の記憶部には、車両鍵が予め記憶されており、荷受人端末ST2は、この車両鍵を荷物情報サーバSS1に送信するものであってもよい。荷物情報サーバSS1に送信された車両鍵は、配達用情報端末ST1に送信(転送)されることにより、配達用情報端末ST1は、車両鍵を取得することができる。
図6は、中継装置2の制御部20の処理を例示するフローチャートである。中継装置2の制御部20は、車両Cが停止状態(IGスイッチがオフ)において、定常的に以下の処理を行う。
本実施形態におけるフローチャートは、中継装置2が鍵認証装置5から荷物鍵を含むデータ(情報)を取得するにあたり、これの前提的な処理となる鍵認証装置5の処理(S101,S102)を含む。鍵認証装置5は、配達用情報端末ST1から送信された情報(車両鍵及び荷物鍵を含むデータ)を取得し(S101)、当該情報に含まれる車両鍵が正当か否かの判定を行う(S102)。鍵認証装置5の記憶部には、例えば、当該車両鍵の正当性判定を行うための検証用の車両鍵が記憶されており、これら車両鍵を照合することにより、配達用情報端末ST1から送信された車両鍵の正当性を判定することができる。車両鍵が正当でないと判定した場合(S102:NO)、又は取得した情報に車両鍵が含まれていない場合、鍵認証装置5(暗号鍵承認部52)は、処理を終了(中断)する。車両鍵が正当であると判定した場合(S102:YES)、鍵認証装置5は、荷物鍵又は、荷物鍵及び車両鍵を含む情報を中継装置2に出力(送信)する。
中継装置2の制御部20は、荷物鍵を含む情報を取得する(S103)。中継装置2の制御部20は、鍵認証装置5から出力された情報を取得する。当該情報には、荷物鍵又は、荷物鍵及び車両鍵が含まれている。中継装置2の制御部20は、取得した情報から荷物鍵又は、荷物鍵及び車両鍵を抽出し、抽出した荷物鍵又は、荷物鍵及び車両鍵を記憶部21に記憶する。鍵認証装置5は配達用情報端末ST1に含まれる車両鍵が正当な場合、配達用情報端末ST1から出力された情報を中継装置2に出力する。従って、中継装置2は、鍵認証装置5によって車両鍵が認証された場合(車両鍵が正当であると判定された場合)、鍵認証装置5を介して、配達用情報端末ST1から出力された情報を取得する。このように鍵認証装置5を介して配達用情報端末ST1から出力された情報を取得することにより、配達用情報端末ST1等の車外の情報端末からのアクセスに対する中継装置2の堅牢性を向上させることができる。車両鍵の認証は鍵認証装置5が行うため、中継装置2の演算負荷を低減させることができる。
中継装置2の制御部20は、車外通信装置1を介して、荷物情報サーバSS1から認証用の荷物鍵を取得する(S104)。中継装置2の記憶部には、荷物情報サーバSS1にアクセスするためのIPアドレス等のアドレスが記憶されている。中継装置2の制御部20は、車外通信装置1を介して荷受人端末ST2等の車両Cの所有者又は管理者の情報端末と通信し、当該情報端末から荷物情報サーバSS1にアクセスするためのアドレスを取得し、取得したアドレスを記憶部に記憶するものであってもよい。中継装置2の制御部20は記憶部を参照し当該アドレスを読み出し、車外通信装置1を介して荷物情報サーバSS1にアクセスし、荷物情報サーバSS1から認証用の荷物鍵を取得(照合用荷物鍵)する。中継装置2の制御部20は、荷物情報サーバSS1に荷物鍵の送信を要求するにあたり、車両Cの自動車登録番号を含むデータを出力して、荷物情報サーバSS1にアクセスする。荷物情報サーバSS1には、配達する荷物に関するレコードが登録されており、荷物情報サーバSS1は中継装置2の制御部20から出力された自動車登録番号及び、配達日時に相当する中継装置2からの送信時の日時に基づき、発注番号を確定し、当該発注番号に関連付けられた荷物鍵を中継装置2に出力(送信)する。
中継装置2の制御部20は、鍵認証装置5から出力された荷物鍵、すなわち配達用情報端末ST1から出力された荷物鍵が正当か否かの判定を行う(S105)。中継装置2の制御部20は、荷物情報サーバSS1から取得した荷物鍵(照合用荷物鍵)と、鍵認証装置5から取得した荷物鍵(配達用情報端末ST1から出力された荷物鍵)とを照合し、これら荷物鍵が一致した場合等、当該照合が肯定された場合、配達用情報端末ST1から出力された荷物鍵は正当であると判定する。荷物鍵の照合は、例えば、共通鍵方式に基づきこれら荷物鍵の同一性を検証する、又は予め決定されているハッシュ関数を用いて変換したハッシュ値に基づき同一性を検証するものであってもよい。
中継装置2の制御部20は、荷物情報サーバSS1から取得した荷物鍵(照合用荷物鍵)と、鍵認証装置5から取得した荷物鍵(配達用情報端末ST1から出力された荷物鍵)とを照合することにより、配達用情報端末ST1から出力された荷物鍵の正当性を判定(認証)するとしたが、これに限定されない。中継装置2の制御部20は、荷物情報サーバから取得した荷物鍵(照合用荷物鍵)及び鍵認証装置5から取得した荷物鍵(配達用情報端末ST1から出力された荷物鍵)を、例えば車外通信装置1を介して、車外の外部認証サーバに送信し、外部認証サーバから返信された照合結果に基づき、配達用情報端末ST1から出力された荷物鍵の正当性を判定(認証)するものであってもよい。
荷物鍵が正当でない場合(S105:NO)、すなわち鍵認証装置5から出力された荷物鍵が不正な鍵である場合、又は鍵認証装置5から出力された情報に荷物鍵に相当するデータが含まれていない場合、中継装置2の制御部20は鍵認証装置5から出力された荷物鍵は不正であると判定し、不正アクセスに関する情報を、例えば荷受人端末ST2に出力する(S1051)。鍵認証装置5から出力された荷物鍵が不正であるとは、鍵認証装置5に情報を出力した配達用情報端末ST1が不正な情報端末であることが想定される。
中継装置2の制御部20は、このような不正な情報端末からアクセス(攻撃)された旨を不正アクセスに関する情報として、荷受人端末ST2に出力することにより、荷受人端末ST2を所有する荷受人に注意喚起を行うことができる。不正アクセスに関する情報は、配達用情報端末ST1(不正な情報端末)から出力された車両鍵及び荷物鍵を含むものであってもよい。配達用情報端末ST1に成りすました不正な情報端末から出力された車両鍵及び荷物鍵に基づき、当該不正な情報端末を特定することが期待できる。
荷物鍵が正当である場合(S105:YES)、中継装置2の制御部20は、開操作要求信号を車載ECU3に出力する(S106)。開操作要求信号を受信した車載ECU3が、収納部81を閉塞するリアハッチを開くことにより、収納部81は開放状態となり、配達業者は荷物を収納部81に載置し配達を行う。荷物が収納部81に載置されることにより、重量検知装置7からの重量検知値が増加する。
鍵認証装置5から出力される情報が荷物鍵及び車両鍵を含む場合、中継装置2の制御部20は、当該車両鍵に基づき、開操作要求信号を生成し、車載ECU3に出力するものであってもよい。中継装置2の制御部20は、リアハッチ又はドア等のボディ系の車載装置を制御する車載ECU3に対し、特定のボディ系の車載装置に対する操作要求信号を生成し、出力することができる。その上で、中継装置2の制御部20は、取得した車両鍵に基づき、収納部81を閉塞するリアハッチのみを開操作(ロックを解除)するための開操作要求信号を生成し、出力するものであってもよい。このように操作対象のボディ系の車載装置を限定した開操作要求信号を生成、出力することにより、車両Cに対する不要な操作を抑制することができる。
中継装置2の制御部20は、重量が増加したか否かを判定する(S107)。車載ECU3は、重量検知装置7から取得した重量検知値を定期的、定常的に中継装置2に出力している。中継装置2は、車載ECU3から取得した重量検知値の変化に基づき、収納部81の載置面の荷重(収納部81に収容されている全荷物の重量)が増加したか否かを判定する。
重量が増加していない場合(S107:NO)、中継装置2の制御部20は、再度S107の処理を実行すべくループ処理を行う。
重量が増加した場合(S107:YES)、中継装置2の制御部20は、閉操作要求信号を車載ECU3に出力する(S108)。閉操作要求信号を受信した車載ECU3は、リアハッチをロックする又はリアハッチを回動させ閉めることにより、収納部81は閉塞状態となる。車載ECU3は、リアハッチをロック等した後、閉操作完了結果を示す情報を中継装置2に出力する。なお、荷物の配達がされたことを検知するために重量が増加したか否かの判定は必須でなく、中継装置2の制御部20は、例えば撮像装置が撮像した撮像データに基づき、荷物の配達がされたことを検知するものであってもよい。
中継装置2の制御部20は、閉操作完了結果を取得したか否かを判定する(S109)。中継装置2の制御部20は、車載ECU3から出力される閉操作完了結果を示す情報を取得(受信)したか否かを判定する。
閉操作完了結果を取得していない場合(S109:NO)、中継装置2の制御部20は、再度S109の処理を実行すべくループ処理を行う。
閉操作完了結果を取得した場合(S109:YES)、中継装置2の制御部20は、配達完了に関する情報を、例えば荷受人端末ST2に出力する(S110)。配達完了に関する情報を荷受人端末ST2に出力することにより、荷受人端末ST2を所有する荷受人に荷物が配達されたことを報知することができる。
中継装置2の制御部20は、S110又はS1051の処理を実行後、本フローチャートの処理を終了する。中継装置2の制御部20は、本フローチャートの処理を終了した後、自装置を起動状態から停止状態に状態遷移させてもよい。
中継装置2は、鍵認証装置5を介して配達用情報端末ST1から送信されるデータ(情報)を取得することにより、データの流れ方向において配達用情報端末ST1を上流側とし、配達用情報端末ST1、鍵認証装置5及び中継装置2による直列の接続形態(ネットワークトポロジー)が形成される。中継装置2は、鍵認証装置5によって車両鍵の正当性が担保(車両鍵が認証)された場合、配達用情報端末ST1から送信されるデータ(情報)を取得するため、中継装置2の堅牢性を向上させることができる。中継装置2は、鍵認証装置5を介して、配達用情報端末ST1から取得したデータに含まれる荷物鍵の正当性を判定する。従って、鍵認証装置5に接続された中継装置2を用いることにより、二段階の判定(二段階認証)を行うものとなり、配達用情報端末ST1等の車外の情報端末からのアクセスに対するセキュリティを向上させることができる。
中継装置2は、配達用情報端末ST1から出力された荷物鍵の正当性を判定(荷物鍵の認証)するにあたり、荷物情報サーバSS1から照合用の荷物鍵(照合用荷物鍵)を取得するため、正当性判定の信頼性を担保することができる。
配達用情報端末ST1から車両Cに情報が出力(送信)された場合、中継装置2は、鍵認証装置5から出力される情報に基づき、自装置を停止状態から起動状態に状態遷移させる。更に中継装置2は、配達業者による配達が完了した後、自装置を起動状態から停止状態に状態遷移させる。従って、配達業者による配達が行われる際に中継装置2は停止状態から起動状態に状態遷移するため、車両Cの停止時における中継装置2の消費電力量(中継装置2に流れる暗電流値)を小さくすることができる。
中継装置2は、重量検知装置7からの重量検知値に基づき、収納部81に荷物が載置されたことを検出する。従って、当該荷物が車両Cの収納部81に配達されたことを確実に検出することができる。本実施形態において、重量検知装置7により荷物が収納部81に載置されたことを判定するものとしたが、これに限定されない。中継装置2は、撮像装置6から出力された撮像データを取得し、取得した撮像データに基づき、荷物が収納部81に載置されたことを判定するものであってもよい。
本実施形態において、鍵認証装置5は、中継装置2とは別個の装置として説明したがこれに限定されない。鍵認証装置5は、中継装置2に含まれる、中継装置2の一部位として機能するものであってもよい。この場合、中継装置2は、車両鍵及び荷物鍵の夫々の暗号鍵の正当性を判定することにより、車両鍵及び荷物鍵を用いた二段階認証装置として機能するものであってもよい。
(実施形態2)
図7は、実施形態2(荷受人端末ST2に送信)に係る中継装置2の制御部20の処理を例示するフローチャートである。実施形態2の中継装置2の制御部20は、開操作確認信号を荷受人端末ST2に送信した後、荷受人端末ST2からの返信に基づき開操作要求信号を車載ECU3に出力する点で、実施形態1と異なる。
図7は、実施形態2(荷受人端末ST2に送信)に係る中継装置2の制御部20の処理を例示するフローチャートである。実施形態2の中継装置2の制御部20は、開操作確認信号を荷受人端末ST2に送信した後、荷受人端末ST2からの返信に基づき開操作要求信号を車載ECU3に出力する点で、実施形態1と異なる。
実施形態2の中継装置2の制御部20は、実施形態1と同様に車両Cが停止状態(IGスイッチがオフ)において、定常的に以下の処理を行う。実施形態2におけるフローチャートも、実施形態1の鍵認証装置5の処理(S101,S102)と同様に、中継装置2が鍵認証装置5から荷物鍵を含むデータ(情報)を取得するにあたり、これの前提的な処理となる鍵認証装置5の処理(S201,S202)を含む。
実施形態2の中継装置2の制御部20は、実施形態1の処理(S103、S104、S105)と同様に、S203、S204及びS205の処理を行う。荷物鍵が正当でない場合(S205:NO)、実施形態2の中継装置2の制御部20は、実施形態1の処理(S1051)と同様に、S2051の処理を行う。
荷物鍵が正当である場合(S205:YES)、中継装置2の制御部20は、開確認要求信号を、荷受人端末ST2に送信する(S206)。
中継装置2の制御部20は、荷受人端末ST2からの返信を受信したか否かを判定する(S207)。荷受人端末ST2からの返信を受信していない場合(S207:NO)、中継装置2の制御部20は、再度S207の処理を実行すべくループ処理を行う。
荷受人端末ST2からの返信を受信した場合(S207:YES)、中継装置2の制御部20は、実施形態1の処理(S106)と同様に開操作要求信号を車載ECU3に出力する(S208)。
実施形態2の中継装置2の制御部20は、実施形態1の処理(S107、S108、S109、S110)と同様に、S209、S210、S211及びS212の処理を行う。
中継装置2の制御部20は、S212又はS2051の処理を実行後、本フローチャートの処理を終了する。中継装置2の制御部20は、本フローチャートの処理を終了した後、自装置を起動状態から停止状態に状態遷移させてもよい。
中継装置2の制御部20は、荷物鍵の正当性を判定(荷物鍵を認証)した上で、収納部81を閉塞するリアハッチの開操作を実施することを確認するための開操作確認信号を、予め決定されている荷受人端末ST2に送信し、当該荷受人端末ST2からの返信を受信した場合、収納部81を閉塞するリアハッチの開操作を行うための閉操作要求信号を車載ECU3に出力する。従って、配達用情報端末ST1等、車外からの情報端末による車両Cの操作に対するセキュリティを更に向上させることができる。
(実施形態3)
図8は、実施形態3(限定的な開要求信号)に係る中継装置2の制御部20の処理を例示するフローチャートである。実施形態3の中継装置2の制御部20は、鍵認証装置5から出力された情報に含まれる車両鍵に基づき、限定的な開操作要求信号を生成し、車載ECU3に出力する点で、実施形態1と異なる。
図8は、実施形態3(限定的な開要求信号)に係る中継装置2の制御部20の処理を例示するフローチャートである。実施形態3の中継装置2の制御部20は、鍵認証装置5から出力された情報に含まれる車両鍵に基づき、限定的な開操作要求信号を生成し、車載ECU3に出力する点で、実施形態1と異なる。
実施形態3の中継装置2の制御部20は、実施形態1と同様に車両Cが停止状態(IGスイッチがオフ)において、定常的に以下の処理を行う。実施形態3におけるフローチャートも、実施形態1の鍵認証装置5の処理(S101,S102)と同様に、中継装置2が鍵認証装置5から荷物鍵及び車両鍵を含むデータ(情報)を取得するにあたり、これの前提的な処理となる鍵認証装置5の処理(S301,S302)を含む。
実施形態3の中継装置2の制御部20は、荷物鍵及び車両鍵を含む情報を取得する(S303)。中継装置2の制御部20は、実施形態1との処理(S103)と同様に鍵認証装置5から出力された情報を取得する。当該情報には、荷物鍵及び車両鍵が含まれている。鍵認証装置5から出力された情報に荷物鍵及び車両鍵が含まれているとは、当該情報に荷物鍵及び車両鍵そのものが含まれている場合に限定されず、例えば荷物鍵及び車両鍵を予め決定されているハッシュ関数により変換したハッシュ値夫々を含むものであってもよい。すなわち、荷物鍵及び車両鍵が含まれている情報とは、当該荷物鍵、車両鍵又は、荷物鍵及び車両鍵の組合せによる併合鍵との相関を有する情報を含むことを意味する。
中継装置2の制御部20は、実施形態1の処理(S104、S105)と同様に、S304及びS305の処理を行う。荷物鍵が正当でない場合(S305:NO)、実施形態3の中継装置2の制御部20は、実施形態1の処理(S1051)と同様に、S3051の処理を行う。
中継装置2の制御部20は、鍵認証装置5から取得した情報に、車両鍵が含まれているか否かの判定を行う(S306)。中継装置2と鍵認証装置5との通信は、鍵認証装置5を介して配達用情報端末ST1から送信された情報を通信する場合と、鍵認証装置5がFOBキー等の電子鍵からのアクセスに基づき行う通信とを含む。FOBキー等の電子鍵からのアクセスに基づき行う通信の場合、鍵認証装置5からの出力される情報に基づき、中継装置2の制御部20は、開閉装置8の開閉操作に関する信号及び車両Cを起動するためのIGスイッチへのオンに関する信号を出力する。これに対し、中継装置2の制御部20は、鍵認証装置5を介して配達用情報端末ST1から送信された情報を取得する場合、当該情報に配達用情報端末ST1から送信された車両鍵が含まれているか否かの判定を行う。中継装置2の記憶部21には、配達用情報端末ST1から送信された車両鍵と同一の車両鍵、又は当該車両鍵を検証するための検証用データが記憶されており、中継装置2の制御部20は、当該検証用データ等に基づき、鍵認証装置5を介して配達用情報端末ST1から送信された情報に車両鍵が含まれているか否かの判定を行う。鍵認証装置5から取得した情報に車両鍵が含まれていない場合(S306:NO)、中継装置2の制御部20は、不正アクセスに関する情報を例えば荷受人端末ST2に出力する(S3051)。
中継装置2に情報を出力する鍵認証装置5は、FOBキー等の電子鍵に加え、配達用情報端末ST1等の車両Cの外部から種々の情報端末によりアクセスされるところ、万が一、鍵認証装置5による車両鍵等の暗号鍵が不正に突破された場合であっても、中継装置2により更に暗号鍵の照合を行うことにより、車両Cに対するセキュリティを強化することができる。
鍵認証装置5から取得した情報に車両鍵が含まれている場合(S306:YES)、中継装置2の制御部20は、開閉装置8を開操作することのみを許容する限定的な開操作要求信号を車載ECU3に出力する(S307)。上述のとおり、中継装置2の制御部20は、FOBキーのアクセスを受信した鍵認証装置5から取得した情報に基づき、車両Cの起動に関する様々な信号をIGスイッチ等の車載装置に出力する。これに対し、鍵認証装置5を介して配達用情報端末ST1から情報を取得した際、当該情報に配達業者が荷物を配達するための車両鍵が含まれる場合、当該荷物を配達するために限定した開操作要求信号を生成し、車載ECU3に当該限定した開操作要求信号を出力(送信)する。限定した開操作要求信号とは、収納部81(トランク)の開閉装置8のみを開く信号である。当該限定した開操作要求信号を受信した車載ECU3は、収納部81(トランク)の開閉装置8のみを開き、例えばドア用開閉装置の他開閉装置を開かず、当該ドア用開閉装置を閉状態に維持する。このように、中継装置2の制御部20は、配達業者が荷物を配達するための車両鍵に基づき、車両Cに対し許容される操作を限定する開操作要求信号を生成、出力することにより、車両Cに対するセキュリティを強化することができる。
実施形態3の中継装置2の制御部20は、実施形態1の処理(S107、S108、S109、S110)と同様に、S308、S309、S310及びS311の処理を行う。中継装置2の制御部20は、S311又はS3051の処理を実行後、本フローチャートの処理を終了する。中継装置2の制御部20は、本フローチャートの処理を終了した後、自装置を起動状態から停止状態に状態遷移させてもよい。
本実施形態において、中継装置2の制御部20は、鍵認証装置5を介して配達用情報端末ST1から出力された情報を取得し、荷物鍵及び車両鍵に対する処理を順次に別個で行うものとしたがこれに限定されない。中継装置2の制御部20は、鍵認証装置5を介して配達用情報端末ST1から出力された情報を取得し、車両鍵に対する処理を行った後、荷物鍵に対する処理を行うものであってもよい。配達用情報端末ST1から出力された情報が鍵認証装置5によって加工され、例えば配達用情報端末ST1から出力された情報に含まれる車両鍵及び荷物鍵が併合された併合鍵として、鍵認証装置5から中継装置2に出力された場合、中継装置2は、当該併合鍵から車両鍵及び荷物鍵を抽出し、夫々の鍵に対する処理を行うものであってもよい。又は、中継装置2は、荷物情報サーバSS1から取得した商品鍵と、例えば車両情報サーバSS2から取得した車両鍵とを用いて、同様に併合鍵を生成し、当該生成した併合鍵と、鍵認証装置5から取得した併合鍵とを照合することにより、荷物鍵及び車両鍵の正当性を判定(認証)するものであってもよい。
今回開示された実施形態はすべての点で例示であって、制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、請求の範囲によって示され、請求の範囲と均等の意味及び範囲内でのすべての変更が含まれることが意図される。
C 車両
S 開閉装置制御システム
SS1 荷物情報サーバ
SS2 車両情報サーバ
ST1 配達用情報端末
ST2 荷受人端末(予め決定された情報端末)
1 車外通信装置
11 車外通信部
12 入出力I/F
13 広域用アンテナ
2 中継装置(GateWay)
20 制御部
21 記憶部
211 記録媒体
22 入出力I/F
23 車内通信部
3 車載ECU(車載制御装置、ボディECU)
30 制御部
31 記憶部
32 車内通信部
33 入出力I/F
4 車内LAN
41 通信線
5 鍵認証装置
51 狭域用アンテナ
52 暗号鍵承認部
53 電子鍵受付部
6 撮像装置
7 重量検知装置
8 開閉装置
81 収納部(トランク)
S 開閉装置制御システム
SS1 荷物情報サーバ
SS2 車両情報サーバ
ST1 配達用情報端末
ST2 荷受人端末(予め決定された情報端末)
1 車外通信装置
11 車外通信部
12 入出力I/F
13 広域用アンテナ
2 中継装置(GateWay)
20 制御部
21 記憶部
211 記録媒体
22 入出力I/F
23 車内通信部
3 車載ECU(車載制御装置、ボディECU)
30 制御部
31 記憶部
32 車内通信部
33 入出力I/F
4 車内LAN
41 通信線
5 鍵認証装置
51 狭域用アンテナ
52 暗号鍵承認部
53 電子鍵受付部
6 撮像装置
7 重量検知装置
8 開閉装置
81 収納部(トランク)
Claims (10)
- 車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する
中継装置。 - 前記制御部は、
前記荷物鍵を照合するための照合用荷物鍵を前記車両外の荷物情報サーバから取得し、
取得した前記照合用荷物鍵と、前記荷物鍵との照合が肯定された場合、前記開閉装置を開くための開要求信号を前記車載制御装置に出力する
請求項1に記載の中継装置。 - 前記配達用情報端末から送信されるデータは、前記車両に関連付けられて生成された車両鍵を含み、
前記制御部は、前記車両鍵が前記鍵認証装置によって承認された場合、前記配達用情報端末から送信されるデータを、前記鍵認証装置を介して取得する
請求項1又は請求項2に記載の中継装置。 - 自装置の状態は、前記車載制御装置と通信を行う起動状態と、前記車載制御装置と通信を行わない停止状態とを含み、
前記制御部は、前記自装置が停止状態の際に前記鍵認証装置を介して前記配達用情報端末から送信されるデータを取得する場合、前記自装置を停止状態から起動状態に状態遷移させる
請求項1から請求項3のいずれか一項に記載の中継装置。 - 前記制御部は、前記開要求信号の出力後に前記車両内における荷重が増加した場合、予め決定されている情報端末に前記配達物の配達完了を示す報知信号を出力する
請求項1から請求項4のいずれか一項に記載の中継装置。 - 前記鍵認証装置を介して取得したデータは、前記車両に関連付けて生成された車両鍵に関する情報を含み、
前記制御部は、
前記取得したデータから前記車両鍵に関する情報を抽出し、
抽出した前記車両鍵に基づき、前記開閉装置を開くことに限定した前記開要求信号を前記車載制御装置に出力する
請求項1から請求項5のいずれか一項に記載の中継装置。 - コンピュータに、
車両の開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する
処理を実行させるプログラム。 - 車両の開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを要求する開要求信号を、前記開閉装置の開閉を制御する車載制御装置に出力する
中継方法。 - 車両に実装される開閉装置と、
前記開閉装置の開閉を制御する車載制御装置と、
前記車載制御装置と通信可能に接続される中継装置と、
前記中継装置と通信可能に接続される鍵認証装置とを備え、
前記鍵認証装置は、
前記開閉装置を開くことにより配達物を前記車両内に配達する配達業者の配達用情報端末から送信されるデータを取得し、
前記取得したデータに、前記車両に関連付けられて生成される車両鍵が含まれる場合、前記取得したデータに基づき生成した第2データを出力し、
前記中継装置は、
前記鍵認証装置が出力した第2データを取得し、
前記第2データに、前記配達物に関連付けられて生成される荷物鍵が含まれる場合、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する
車両の開閉装置制御システム。 - 車両に実装される開閉装置を制御する車載制御装置と通信可能に接続される中継装置であって、
前記車載制御装置との通信を制御する制御部を備え、
前記制御部は、
前記開閉装置を開くことにより配達物を車両内に配達する配達業者の配達用情報端末から送信されるデータを、前記車両に搭載される鍵認証装置を介して取得し、
前記取得したデータに含まれる荷物鍵に関する情報に基づき、前記開閉装置を開くことを確認する開操作確認信号を予め決定されている情報端末に送信し、
前記情報端末からの返信に基づき、前記開閉装置を開くことを要求する開要求信号を前記車載制御装置に出力する
中継装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019088430A JP2020183185A (ja) | 2019-05-08 | 2019-05-08 | 中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム |
JP2019-088430 | 2019-05-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020226053A1 true WO2020226053A1 (ja) | 2020-11-12 |
Family
ID=73045528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2020/017244 WO2020226053A1 (ja) | 2019-05-08 | 2020-04-21 | 中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2020183185A (ja) |
WO (1) | WO2020226053A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114684067A (zh) * | 2020-12-31 | 2022-07-01 | 博泰车联网科技(上海)股份有限公司 | 后备箱监控方法、系统及存储介质 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7355073B2 (ja) * | 2021-05-19 | 2023-10-03 | トヨタ自動車株式会社 | 車両制御装置、車両、車両制御方法及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007051453A (ja) * | 2005-08-17 | 2007-03-01 | Calsonic Kansei Corp | 車両キーレス装置 |
US20160189098A1 (en) * | 2014-12-30 | 2016-06-30 | Here Global B.V. | Method and apparatus for providing access to contextually relevant vehicles for delivery purposes |
US20160342943A1 (en) * | 2015-05-20 | 2016-11-24 | Deutsche Post Ag | Method and apparatus for causing of unlocking and locking of at least one door of a vehicle for a delivery |
CN107451764A (zh) * | 2016-05-30 | 2017-12-08 | 长城汽车股份有限公司 | 基于车辆的快递接收方法、后备箱自动接收装置及车辆 |
WO2018180031A1 (ja) * | 2017-03-30 | 2018-10-04 | 三菱自動車工業株式会社 | 車両用通信システム |
US20190005445A1 (en) * | 2017-06-30 | 2019-01-03 | Toyota Jidosha Kabushiki Kaisha | Delivery Security for a Parked Vehicle |
-
2019
- 2019-05-08 JP JP2019088430A patent/JP2020183185A/ja active Pending
-
2020
- 2020-04-21 WO PCT/JP2020/017244 patent/WO2020226053A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007051453A (ja) * | 2005-08-17 | 2007-03-01 | Calsonic Kansei Corp | 車両キーレス装置 |
US20160189098A1 (en) * | 2014-12-30 | 2016-06-30 | Here Global B.V. | Method and apparatus for providing access to contextually relevant vehicles for delivery purposes |
US20160342943A1 (en) * | 2015-05-20 | 2016-11-24 | Deutsche Post Ag | Method and apparatus for causing of unlocking and locking of at least one door of a vehicle for a delivery |
CN107451764A (zh) * | 2016-05-30 | 2017-12-08 | 长城汽车股份有限公司 | 基于车辆的快递接收方法、后备箱自动接收装置及车辆 |
WO2018180031A1 (ja) * | 2017-03-30 | 2018-10-04 | 三菱自動車工業株式会社 | 車両用通信システム |
US20190005445A1 (en) * | 2017-06-30 | 2019-01-03 | Toyota Jidosha Kabushiki Kaisha | Delivery Security for a Parked Vehicle |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114684067A (zh) * | 2020-12-31 | 2022-07-01 | 博泰车联网科技(上海)股份有限公司 | 后备箱监控方法、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP2020183185A (ja) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10970952B2 (en) | User identification system | |
US9845071B1 (en) | Keyless car sharing mechanism using smartphones and inbuilt WiFi systems for authentication | |
JP6451622B2 (ja) | 車載装置及び認証システム | |
JP5425446B2 (ja) | スマートキーレスエントリシステム | |
WO2019150898A1 (ja) | 車両用認証システム及び車載装置 | |
JP5298807B2 (ja) | 電子キーシステム | |
JP7200643B2 (ja) | 車両用開錠装置及びこれを備えた車両、並びに開錠システム | |
CN107067563A (zh) | 车辆共享附件设备和系统 | |
WO2015137186A1 (ja) | ドア解錠システムおよびドア解錠方法 | |
JP2007251557A (ja) | 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法 | |
WO2020226053A1 (ja) | 中継装置、プログラム及び、中継方法及び車両の開閉装置制御システム | |
KR20190084293A (ko) | 제 3 자 사용을 위해 차량에 대한 액세스를 인증하기 위한 방법 및 시스템 | |
US9497177B2 (en) | Communications relay apparatus | |
CN110154978A (zh) | 便于车辆锁定的方法和设备 | |
US20200320477A1 (en) | Vehicle selection apparatus, vehicle selection method, and vehicle selection program | |
JP7344705B2 (ja) | 車両のワイヤレスキー装置 | |
JP7095321B2 (ja) | サーバ装置および配送システム | |
JP2020193510A (ja) | 鍵コード管理システム | |
JP2013168007A (ja) | 中継システム、外部装置、中継装置 | |
JP2020113065A (ja) | 情報管理システム | |
JP7057944B2 (ja) | 認証システム及び認証方法 | |
JP5542982B2 (ja) | スマートキーレスエントリシステム | |
JP2020100965A (ja) | アクセス管理システム | |
JP2020100994A (ja) | 車載装置 | |
JP7314738B2 (ja) | 電子キー、制御装置、電子キーシステム、認証方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 20801141 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 20801141 Country of ref document: EP Kind code of ref document: A1 |