[go: up one dir, main page]

JP6627661B2 - 施解錠システム、携帯端末、プログラム、施解錠方法 - Google Patents

施解錠システム、携帯端末、プログラム、施解錠方法 Download PDF

Info

Publication number
JP6627661B2
JP6627661B2 JP2016128205A JP2016128205A JP6627661B2 JP 6627661 B2 JP6627661 B2 JP 6627661B2 JP 2016128205 A JP2016128205 A JP 2016128205A JP 2016128205 A JP2016128205 A JP 2016128205A JP 6627661 B2 JP6627661 B2 JP 6627661B2
Authority
JP
Japan
Prior art keywords
vehicle
unit
server
locking
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016128205A
Other languages
English (en)
Other versions
JP2018003331A (ja
Inventor
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016128205A priority Critical patent/JP6627661B2/ja
Priority to DE102017113829.3A priority patent/DE102017113829A1/de
Priority to US15/631,635 priority patent/US10482696B2/en
Priority to CN201710486851.5A priority patent/CN107547506B/zh
Publication of JP2018003331A publication Critical patent/JP2018003331A/ja
Priority to US16/434,422 priority patent/US11380149B2/en
Application granted granted Critical
Publication of JP6627661B2 publication Critical patent/JP6627661B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、施解錠システム等に関する。
車両を解錠するための認証情報をネットワーク経由でサーバから携帯端末で受信し、該携帯端末を電子キーとして利用可能な鍵管理システムが開示されている(例えば、特許文献1等参照)。
かかる構成を利用することにより、例えば、レンタカー、シェアカー、社用車等のように、複数のユーザが異なる時間帯に同一の車両を利用するような場合に、電子キーの受け渡し等の手間を省くことが可能となり、ユーザの利便性が向上する。
また、同様の技術は、複数のユーザが異なる時間帯に利用する同一の施設(例えば、会議室、保養所、体育館等)の施解錠にも用いることが可能であり、施設に設置された施解錠装置に対して、携帯端末を電子キーとして用いることにより、ユーザの利便性が向上する。
特開2006−118122号公報
ところで、例えば、サードパーティ等が作成した、車両又は施設の利用予約が可能な携帯端末用のアプリケーションプログラム(既存アプリ)が既に存在する場合、該既存アプリを利用して、車両又は施設の利用予約を受け付けることもありうる。
しかしながら、既存アプリに対応するサーバに、認証情報を格納し、該サーバから利用予約を行ったユーザに認証情報を送信する構成の場合、サードパーティ等のサーバに認証情報が格納されるため、セキュリティの観点から改善の余地がある。
そこで、上記課題に鑑み、複数のユーザが異なる時間帯に同一の車両や施設を利用する際の利用予約を既存のアプリから受け付ける場合に、車両又は施設の施錠及び解錠に用いる認証情報の外部への流出を抑制することが可能な施解錠システム等を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
携帯端末と、前記携帯端末と通信可能であり、車両又は施設の施錠及び解錠に用いる認証情報が格納される第1のサーバと、前記携帯端末と通信可能であり、前記車両又は前記施設の利用予約情報を管理する第2のサーバと、を含む施解錠システムであって、
前記携帯端末に設けられ、前記第2のサーバと通信し、前記車両又は前記施設の利用に関するサービスを提供するサービス提供部と、
前記携帯端末に設けられ、前記サービス提供部で取得される前記車両又は前記施設の利用予約情報を含む、前記認証情報を要求する第1の要求信号を前記第1のサーバに送信する第1の端末側送信部と、
前記第1のサーバに設けられ、前記携帯端末から前記第1の要求信号を受信するサーバ側受信部と、
前記第1のサーバに設けられ、前記サーバ側受信部が前記第1の要求信号を受信した場合、前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を前記携帯端末に送信するサーバ側送信部と、
前記携帯端末に設けられ、前記第1のサーバから前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を受信する端末側受信部と、
前記携帯端末に設けられ、前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する第2の要求信号を、前記車両又は前記施設に設けられる所定の装置に対して送信する第2の端末側送信部と、を備える、
施解錠システムが提供される。
上述の実施形態によれば、携帯端末の第1の端末側送信部は、車両又は施設の利用予約サービスを提供するサービス提供部(既存アプリ)からの呼び出しに応じて、既存アプリが接続する第2のサーバとは異なる第1のサーバに車両又は施設の解錠に用いる認証情報を要求する。そして、携帯端末の端末側受信部は、当該第1のサーバから認証情報を受信する。従って、認証情報は、既存アプリに接続される第2のサーバとは異なる第1のサーバに格納され、専用のセキュリティポリシーに従った管理を行うことできるため、認証情報の外部への流出を抑制することができる。
また、他の実施形態は、携帯端末、プログラムび施解錠方法として実現可能である。
上述の実施形態によれば、複数のユーザが異なる時間帯に同一の車両や施設を利用する際の利用予約を既存のアプリから受け付ける場合に、車両又は施設の施錠及び解錠に用いる認証情報の外部への流出を抑制することが可能な施解錠システム等を提供することができる。
施解錠システムの構成の一例を概略的に示すブロック図である。 施解錠装置及びキーユニットの構成の一例を概略的に示す構成図である。 施解錠システムの動作を概念的に説明する概念図である。 施解錠システムの動作の一例を示すシーケンス図である。
以下、図面を参照して発明を実施するための形態について説明する。
まず、図1、図2を参照して、本実施形態に係る施解錠システム1の構成について説明する。
図1は、本実施形態に係る施解錠システム1の構成の一例を概略的に示すブロック図である。図2は、車両10に含まれる施解錠装置11及びキーユニット12の構成の一例を概略的に示すブロック図である。
施解錠システム1は、車両10、携帯端末20、センタサーバ30を含む。また、施解錠システム1に関連する構成としてサードパーティサーバ50を含む。
車両10は、施解錠システム1における施解錠(施錠及び解錠)の対象である。車両10は、施解錠装置11、キーユニット12を含む。
尚、本実施形態に係る車両10は、複数のユーザによる異なる時間帯での利用が可能なレンタカー、シェアカー(事業者提供、個人提供の別を問わない)、組織内の社用車等を想定する。
施解錠装置11は、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号(共に第2の要求の一例)に応じて、車両10のドアの施錠及び解錠を行う。施解錠装置11は、LF(Low Frequency:低周波)電波送信機111、RF電波受信機112、照合ECU(Electronic Control Unit)113、ボディECU114、ドアロックモータ115を含む。
尚、施解錠装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113(後述するLF送信処理部1131)の制御下において、LF帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113(後述するRF受信処理部1132)の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12から受信する施錠信号及び解錠信号に応じて、車両10のドアの施錠及び解錠に関する制御を行う電子制御ユニットである。照合ECU113は、例えば、マイクロコンピュータを中心に構成され、ROMに格納されるプログラムをCPU上で実行することにより各種制御処理を実現する。照合ECU113は、CPU上で1つ以上のプログラムを実行することにより実現される機能部として、LF送信処理部1131、RF受信処理部1132、認証処理部1133、施解錠制御部1134を含む。また、照合ECU113は、内部メモリの記憶領域として実現される記憶部1135を含む。
LF送信処理部1131は、LF電波送信機111を通じてLF電波を車室内及び車室外に送信する処理を行う。
RF受信処理部1132は、RF電波受信機112を通じてRF電波を受信する処理を行う。具体的には、RF受信処理部1132は、キーユニットからRF電波として送信される施錠信号及び解錠信号を受信する。
認証処理部1133は、RF受信処理部1132が施錠信号或いは解錠信号を受信した場合、施錠信号或いは解錠信号に含まれる鍵情報(後述する鍵情報1245b)に基づき、認証を行う。具体的には、認証処理部1133は、記憶部1135に予め登録される鍵情報1135aと、施錠信号或いは解錠信号に含まれる鍵情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
施解錠制御部1134は、認証処理部1133による認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に施錠指令(RF受信処理部1132が施錠信号を受信した場合)或いは解錠指令(RF受信処理部1132が解錠信号を受信した場合)を送信する。
ボディECU114は、1対1の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドア(トランクリッド、バックドア等を含む)を施錠及び解錠する既知の電動アクチュエータである。
キーユニット12は、車両10の内部(車室内)に配置され、携帯端末20から送信される施錠要求及び解錠要求(共に第1の要求の一例)のそれぞれに応じて、施解錠装置11にRF電波として施錠信号及び解錠信号を送信する。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10の各シートに着座したユーザから視認不可な位置(例えば、グローブボックスやセンタコンソールボックスの内部等)に配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動する態様でもよいし、車両10に搭載される補機バッテリから供給される電力で作動する態様でもよい。
LF電波受信機121は、キーECU124(後述するLF受信処理部1241)の制御下において、LF電波を受信する処理を行う。
RF電波送信機122は、キーECU124(後述するRF送信処理部1242)の制御下において、RF電波を送信する処理を行う。
通信機器123は、キーECU124による制御下において、所定の通信規格に従い、比較的近距離(車室内と車室外との間で通信可能な程度の距離)での携帯端末20との通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を続ける。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格(例えば、NFC(Near Field Communication)規格)に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する施錠要求及び解錠要求のそれぞれに応じて、施解錠装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。キーECU124は、例えば、マイクロコンピュータを中心に構成され、ROMに格納される各種プログラムをCPU上で実行することにより、各種制御処理を実現する。キーECU124は、1つ以上のプログラムを実行することにより実現される機能部として、LF受信処理部1241、RF送信処理部1242、通信処理部1243、認証処理部1244を含む。また、キーECU124は、例えば、内部メモリの記憶領域として実現される記憶部1245を含む。
LF受信処理部1241は、LF電波受信機121を通じてLF電波を受信する処理を行う。例えば、LF受信処理部1241は、施解錠装置11から送信されるLF電波を受信する。
RF送信処理部1242は、RF電波送信機122を通じてRF電波を送信する処理を行う。例えば、RF送信処理部1242は、認証処理部1244による認証が成功した場合、後述する鍵情報1245bを含む施錠信号(通信処理部1243が施錠要求を受信した場合)或いは解錠信号(通信処理部1243が解錠要求を受信した場合)を送信する処理を行う。
通信処理部1243は、通信機器123を通じて携帯端末20との間での通信処理を行う。例えば、通信処理部1243は、通信機器123を通じて携帯端末20から施錠要求及び解錠要求を受信する。また、通信処理部1243は、携帯端末20からの施錠要求に応じて、施錠信号がRF送信処理部1242から施解錠装置11に送信された場合、認証処理部1244からの要求に応じて、車両10が施錠された旨の通知(施錠通知)を携帯端末20に送信する。これにより、携帯端末20は、車両10が施錠された旨を把握することができる。
認証処理部1244は、通信処理部1243が携帯端末20から施錠要求或いは解錠要求を受信した場合、施錠要求或いは解錠要求に含まれる、キーユニット12に対して固有に予め設定される、即ち、キーユニット12に対応づけられたBLE認証情報(第1認証情報の一例)に基づく認証を行う。具体的には、認証処理部1244は、記憶部1245に予め登録されるBLE認証情報1245aと、施錠要求或いは解錠要求に含まれるBLE認証情報が一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、認証処理部1244は、通信処理部1243が受信した解錠要求に対応する当該認証に成功した場合、キーユニット12の電源をONする。そして、認証処理部1244は、RF送信処理部1242に送信要求を送り、施解錠装置11に解錠信号を送信する。
また、認証処理部1244は、通信処理部1243が受信した施錠要求に対応する当該認証に成功した場合、RF送信処理部1242に送信要求を送り、施解錠装置11に施錠信号を送信し、その後、通信処理部1243に送信要求を送り、携帯端末20に施錠通知を送信する。そして、認証処理部1244は、キーユニット12の電源をOFFする。
尚、キーユニット12の電源がOFFの状態であっても、消費電力が非常に小さい通信処理部1243、認証処理部1244等の機能は、利用可能な状態になっている。また、キーユニット12の電源がOFFからONされると、例えば、消費電力が大きいLF電波受信機121、RF電波送信機122等を利用可能な状態になる。
また、認証処理部1244は、当該認証に成功した場合、記憶部1245に記憶される鍵情報1245bを利用可能な状態に復元する処理を行う。鍵情報1245bは、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠装置11における認証用途として利用できない状態で記憶される。そのため、認証処理部1244は、認証に成功した場合、鍵情報1245bをアクセス可能な状態に変更するための記憶部1245のアクセス権の変更を行ったり、BLE認証情報に基づき、暗号化された鍵情報1245bを復号したり等する。これにより、RF送信処理部1242は、施解錠装置11に対して、通常アクセス不可である鍵情報1245bにアクセスして鍵情報1245bを含む施錠信号及び解錠信号を送信したり、復号された鍵情報1245bを含む施錠信号及び解錠信号を送信したりすることができる。そのため、施解錠装置11(具体的には、認証処理部1133)は、施錠信号及び解錠信号に含まれる鍵情報1245bに基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の鍵情報1245bは、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難を抑制することができる。
携帯端末20は、例えば、スマートフォン、タブレット端末等である。携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じてセンタサーバ30、サードパーティサーバ50と双方向に通信を行うことができる。携帯端末20は、通信機器21、22、処理装置23、タッチパネルディスプレイ(以下、単にディスプレイと称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、キーユニット12との間で通信を行う任意のデバイスであり、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じてセンタサーバ30及びサードパーティサーバ50と通信を行う任意のデバイスである。
処理装置23は、CPU、補助記憶装置等を含み、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、第1通信処理部231、第2通信処理部232、施解錠要求部233、サードパーティアプリ部234、認証情報消去部235を含む。また、処理装置23は、補助記憶装置内の記憶領域として実現される記憶部236を含む。
第1通信処理部231は、通信機器21を用いて、キーユニット12と無線通信し、各種信号の送受信を行う。例えば、第1通信処理部231は、施解錠要求部233からの要求に応じて、キーユニット12に施錠信号及び解錠信号を送信する。
第2通信処理部232(第1受信部の一例)は、通信機器22を用いて基地局と無線通信し、データ信号や制御信号等の各種信号を送受信する。本実施形態では、第2通信処理部232は、基地局を末端とする携帯電話網やインターネット網を通じてセンタサーバ30、サードパーティサーバ50との間で各種信号の送受信を行う。例えば、第2通信処理部232は、施解錠要求部233からの要求に応じて、センタサーバ30にBLE認証情報を要求する信号を送信すると共に、センタサーバ30から送信されるBLE認証情報を含む信号を受信する。第2通信処理部232により受信されたBLE認証情報は、記憶部236に記憶される。また、第2通信処理部232は、施解錠要求部233からの要求に応じて、車両10の利用許可を要求する信号をセンタサーバ30に送信すると共に、センタサーバ30から車両10の利用許可信号を受信する。「車両10の利用」は、車両10を解錠すること、車両10に乗車すること、車両10をイグニッションオンすること、及び車両10を運転操作し走行させること等を含む。また、第2通信処理部232は、サードパーティアプリ部234からの要求に応じて、サードパーティサーバ50に車両10のスケジュール情報の開示を要求する信号を送信すると共に、サードパーティサーバ50から参照データとしての車両10のスケジュール情報を受信する。また、第2通信処理部232は、サードパーティアプリ部234からの要求に応じて、車両10を利用予約するための各種要求や車両10の利用に関する決済処理の要求等をサードパーティサーバ50に送信する。
施解錠要求部233(第2送信部の一例)は、ディスプレイ24に操作画面として表示されるGUI(Graphical User Interface)に対する所定の操作(第2の操作)に応じて、BLE認証情報を含む施錠要求(第2の信号)或いはBLE認証情報を含む解錠要求(第2の信号)を、第1通信処理部231を介して、キーユニット12に送信する。例えば、ディスプレイ24のGUIには、車両10の施錠を要求する施錠ボタンと、解錠を要求する解錠ボタンが描画され、施錠ボタンをタッチ操作することにより、施錠要求が送信され、解錠ボタンをタッチ操作することにより、解錠要求が送信される。
尚、施錠要求及び解錠要求をキーユニット12に送信するための操作は、ディスプレイ24に対するタッチ操作ではなく、携帯端末20に設けられるハードウェアの操作部に対する操作であってもよい。また、記憶部236にBLE認証情報が記憶されていない場合(即ち、センタサーバ30からBLE認証情報を受信していない場合や認証情報消去部235によりBLE認証情報が消去された場合等)において、施錠信号及び解錠信号には、BLE認証情報が含まれない。そのため、かかる施錠信号及び解錠信号がキーユニット12に送信されても、車両10のドアを施錠したり解錠したりすることはできない。また、記憶部236にBLE認証情報が記憶されていない場合、施錠信号及び解錠信号が送信されないようにしてもよい。
また、施解錠要求部233(第1送信部の一例)は、当該GUIに対する所定の操作(第1の操作)に応じて、BLE認証情報を要求する信号(認証情報要求信号)を、第2通信処理部232を介して、センタサーバ30に送信する。例えば、ディスプレイ24のGUIには、ユーザの識別情報、パスワード、利用予約した車両10の利用日時等の入力欄と、送信ボタンが描画され、必要事項を入力した上で、送信ボタンをタッチ操作することにより、認証情報要求信号(第1の信号)がセンタサーバ30に送信される。
尚、利用予約した車両10の利用予約日時に関する情報は、サードパーティアプリ部234における車両10の利用予約機能に基づき、自動的に入力される態様であってもよい。
また、施解錠要求部233は、車両10の利用開始時(初めて車両10の解錠を行う前)に、当該GUIに対するユーザの所定の操作(第3の操作)に応じて、携帯端末20の位置情報を含む車両10の利用許可を要求する信号を、第2通信処理部232を介して、センタサーバ30に送信する。これにより、センタサーバ30の車両利用管理部322は、該信号を受信し、該信号に含まれる携帯端末20の位置情報に基づき、ユーザが車両10の駐車位置に到着している旨を確認することができる。そして、車両利用管理部322は、車両10の利用開始日時の直前或いは利用予約日時内であることを確認し、携帯端末20に利用許可信号を送信する。
尚、施解錠要求部233は、例えば、ユーザが車両10の駐車位置に到着し且つ車両10の利用開始日時の直前或いは利用予約日時内であると判断した場合、自動的に、車両10の利用許可を要求する信号をセンタサーバ30に送信してもよい。また、携帯端末20は、既知のGPS測位機能及び基地局測位機能を有し、かかる測位機能を用いて、携帯端末20の位置情報を取得することができる。
本実施形態では、施解錠要求部233の機能は、例えば、後述するSDK(Software Development Kit)の形で、サードパーティアプリ部234に組み込まれる。そのため、施解錠要求部233の機能を実現するための当該GUIは、サードパーティアプリ部234によりディスプレイ24に表示される。そして、当該GUI上で、上述した所定の操作(第1の操作、第2の操作、及び第3の操作)が行われた場合、施解錠要求部233は、サードパーティアプリ部234から呼び出されて、上述した施解錠要求部233の各機能が実現される。即ち、サードパーティアプリ部234の実行中に、当該GUIに対するユーザの所定の操作(第1の操作)が行われた場合、施解錠要求部233は、サードパーティアプリ部234からの呼び出しに応じて、認証情報要求信号をセンタサーバ30に送信する。また、サードパーティアプリ部234の実行中に、当該GUIに対するユーザの所定の操作(第2の操作)が行われた場合、施解錠要求部233は、サードパーティアプリ部234から呼び出しに応じて、施錠要求或いは解錠要求をキーユニット12に送信する。また、サードパーティアプリ部234の実行中に、当該GUIに対するユーザの所定の操作(第3の操作)が行われた場合、施解錠要求部233は、サードパーティアプリ部234からの呼び出しに応じて、車両10の利用許可を要求する信号をセンタサーバ30に送信する。
サードパーティアプリ部234(サービス提供部の一例)は、携帯端末20にインストールされる所定のアプリケーションプログラム(サードパーティアプリプログラム)を実行することにより実現される機能部である。サードパーティアプリ部234は、第2通信処理部232を通じて、サードパーティサーバ50との間で通信を行うことにより、車両10の施解錠機能とは異なる所定のサービス(例えば、カーシェアにおける車両10の利用予約サービス、カーシェアにおける決済サービス等)を提供する。例えば、サードパーティアプリ部234は、ディスプレイ24に操作画面としてのGUIを表示させると共に、当該GUIに対するユーザの所定の操作に応じて、サードパーティサーバとの双方向通信により、車両10の利用予約を行う。また、サードパーティアプリ部234は、当該GUIに対するユーザの所定の操作に応じて、サードパーティサーバ50との双方向通信により、車両10を利用するための決済処理等を行う。
尚、サードパーティアプリ部234は、サードパーティ、即ち、施解錠要求部233を実現するプログラムの提供及びセンタサーバ30の管理を行う自組織とは異なる第三者ではなく、自組織が提供するプログラムにより実現される同様の機能部に置換されてもよい。かかる場合、サードパーティサーバ50は、自組織が管理するサービス提供用のサーバに置換される。
認証情報消去部235は、第2通信処理部232を介してセンタサーバ30から受信したBLE認証情報を記憶部236から消去する処理を行う。例えば、認証情報消去部235は、車両10の利用終了日時を経過した場合、BLE認証情報を消去する。これにより、携帯端末20のユーザが利用予約日時以外で車両10を利用可能になるような事態を防止できる。
尚、認証情報消去部235は、センタサーバ30からBLE認証情報と共に送信される利用期限情報に基づき、車両10の利用終了日時を確認することができる。
センタサーバ30は、車両10の利用状況の管理を行う。センタサーバ30は、通信機器31、管理装置32を含む。
通信機器31は、所定の通信ネットワークを通じて、携帯端末20、サードパーティサーバ50等と通信を行う任意のデバイスである。
管理装置32は、1又は複数のコンピュータを中心に構成され、1つ以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321、車両利用管理部322を含む。また、管理装置32は、内部の補助記憶装置に格納されるユーザ情報DB324、認証情報DB325を含む。
通信処理部321(第2受信部の一例)は、通信機器31を用いて、携帯端末20との間で各種信号の送受信を行う。例えば、通信処理部321は、携帯端末20からBLE認証情報を要求する信号(認証情報要求信号)を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、BLE認証情報を含む信号を携帯端末20に送信する。また、通信処理部321は、携帯端末20から車両10の利用許可を要求する信号を受信すると共に、該信号に対応する車両利用管理部322からの要求に応じて、車両10の利用許可信号を携帯端末20に送信する。
車両利用管理部322(第3送信部の一例)は、通信処理部321が携帯端末20から受信した認証情報要求信号に応じて、通信処理部321を介して、BLE認証情報を携帯端末20に送信する。例えば、車両利用管理部322は、認証情報要求信号に含まれるユーザの識別情報及びパスワードと、ユーザ情報DB324に予め登録されるユーザの識別情報及びパスワードが一致するか否かを照合する。車両利用管理部322は、一致する場合、正規のユーザであると判断し、認証情報DB325の中から、車両10に搭載されているキーユニット12に対応するBLE認証情報を取り出す。また、車両利用管理部322は、認証情報要求信号に含まれる車両10の利用予約日時に関する情報に基づき、利用終了日時を抽出する。そして、車両利用管理部322は、通信処理部321を介して、BLE認証情報及び該BLE認証情報の利用期限情報(車両10の利用終了日時)を含む信号を携帯端末20に送信する。
ユーザ情報DB324には、予め登録された車両10を利用する各ユーザの識別情報及び対応するパスワード等が格納される。
認証情報DB325には、キーユニット12に固有の識別情報と紐付けられたBLE認証情報が格納される。
次に、図3を参照して、本実施形態に係る施解錠システム1の動作の概要について説明する。
尚、図3では、主要構成間の信号のやり取りを概念的に説明するため、通信機能を実現するハードウェア(通信機器21,22,31,41等)やソフトウェア(第1通信処理部231、第2通信処理部232、通信処理部321等)の図示を省略している。
ステップS601にて、サードパーティアプリ部234は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、サードパーティサーバ50との双方向通信を行い、車両10の利用予約を行う。
ステップS602にて、サードパーティアプリ部234は、当該GUIに対する所定の操作(第1の操作)が行われた場合、SDKとしてサードパーティアプリ部234に組み込まれた形で、携帯端末20にインストールされる施解錠要求部233を呼び出す。
ステップS603にて、SDK(施解錠要求部233)は、車両利用管理部322を呼び出すAPI(Application Programming Interface)327を利用して、BLE認証情報を要求する信号(認証情報要求信号)を車両利用管理部322に送信する。これにより、車両利用管理部322が呼び出されて、車両利用管理部322は、認証情報要求信号に含まれるユーザの識別情報及びパスワードと、ユーザ情報DB324に予め登録される識別情報及びパスワードとの照合を行う。そして、車両利用管理部322は、双方が一致する場合、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を認証情報DB325から取り出し、API327を利用して、SDK(施解錠要求部233)に送信する。これにより、BLE認証情報は、記憶部236に記憶される。
尚、SDKとしての施解錠要求部233が呼び出されても、携帯端末20では、サードパーティアプリ部234の実行が継続し、サードパーティアプリ部234が表示させるGUIのディスプレイ24への表示が継続される。
ステップS604にて、サードパーティアプリ部234は、当該GUIに対してユーザの所定の操作(第2の操作)が行われた場合、SDK(施解錠要求部233)を呼び出す。
ステップS605にて、SDK(施解錠要求部233)は、BLE認証情報を含む施錠要求及び解錠要求をキーユニット12に送信する。これにより、ユーザは、サードパーティアプリ部234のGUIから離脱することなく、上述の如く、キーユニット12を介して、施解錠装置11を作動させ、車両10の施錠及び解錠を行うことができる。
次に、図4を参照して、本実施形態に係る施解錠システム1の動作の具体例について説明する。
まず、ステップS702〜S708は、車両10の利用予約からBLE認証情報が携帯端末20に送信されるまでの一連の動作を表す。
ステップS702にて、携帯端末20のサードパーティアプリ部234は、ユーザの所定の操作(例えば、ディスプレイ24に表示されるサードパーティアプリのアイコンへのタッチ操作)に応じて、起動する。
ステップS704にて、携帯端末20のサードパーティアプリ部234は、ディスプレイ24に表示させるGUIに対する所定の操作に応じて、サードパーティサーバ50との双方向通信を行い、車両10の利用予約を行う。
ステップS706にて、携帯端末20のサードパーティアプリ部234は、ディスプレイ24に表示させるGUIに対する所定の操作(第1の操作)に応じて、施解錠要求部233を呼び出す。そして、呼び出された施解錠要求部233は、BLE認証情報を要求する信号(認証情報要求信号)をセンタサーバ30に送信する。これにより、センタサーバ30は、認証情報要求信号を受信する。
ステップS708にて、センタサーバ30の車両利用管理322は、認証情報要求信号に含まれるユーザの識別情報及びパスワードに基づくユーザ認証を行った上で、車両10の内部に配置されるキーユニット12に対応するBLE認証情報を携帯端末20に送信する。
尚、車両利用管理部322は、車両10の利用開始時間の直前(例えば、10分前)にBLE認証情報を携帯端末20に送信してもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10が利用される事態を抑制できる。
続いて、ステップS710〜S720は、車両10の利用開始時における一連の動作を表す。
ステップS710にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示させるGUIに対するユーザの所定の操作に応じて、車両10の利用許可を要求する信号を、第2通信処理部232を介してセンタサーバ30に送信する。
ステップS712にて、センタサーバ30の車両利用管理部322は、通信処理部321を介して、利用許可信号を携帯端末20に送信する。これにより、携帯端末20の施解錠要求部233は、第2通信処理部232を介して、利用許可信号を受信する。
尚、ステップS708の処理に応じて、携帯端末20が受信するBLE認証情報は、暗号化されており、ステップS712の処理に応じて、携帯端末20が受信する利用許可信号を用いて、復号される流れであってもよい。これにより、車両10の利用開始日時の前に、ユーザが車両10を解錠し、車両10が利用される事態を抑制できる。
ステップS714にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示されるGUIに対するユーザの所定の操作に応じて、サードパーティアプリ部234から呼び出されて、BLE認証情報を含む解錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、解錠要求を受信する。
ステップS716にて、キーユニット12の認証処理部1244は、解錠要求に含まれるBLE認証情報に基づき、認証を行い、当該認証が成功すると、キーユニット12の電源をONする。
ステップS718にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む解錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、解錠信号を受信する。
ステップS720にて、施解錠装置11の認証処理部1133は、解錠信号に含まれる鍵情報に基づき、認証を行い、当該認証が成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを解錠する。これにより、携帯端末20のユーザは、車両10に乗り込んで、車両10を利用することができる。
続いて、ステップS722〜S736は、車両10の利用終了時における一連の動作を表す。
ステップS722にて、携帯端末20の施解錠要求部233は、ディスプレイ24に表示されるGUIに対するユーザの所定の操作に応じて、サードパーティアプリ部234から呼び出されて、BLE認証情報を含む施錠要求をキーユニット12に送信する。これにより、キーユニット12の通信処理部1243は、施錠要求を受信する。
ステップS724にて、キーユニット12の認証処理部1244は、施錠要求に含まれるBLE認証情報に基づき、認証を行う。
そして、該認証が成功すると、ステップS726にて、キーユニット12の認証処理部1244は、RF送信処理部1242に送信要求を送り、該送信要求に応じて、RF送信処理部1242は、復元後の鍵情報を含む施錠信号を施解錠装置11に送信する。これにより、施解錠装置11のRF受信処理部1132は、施錠信号を受信する。
ステップS728にて、施解錠装置11の認証処理部1133は、施錠信号に含まれる鍵情報に基づき、認証を行い、当該認証に成功した場合、施解錠制御部1134は、ボディECU114を介して、ドアロックモータ115を駆動し、車両10のドアを施錠する。
一方、キーユニット12の認証処理部1244は、RF送信処理部1242を介して、施解錠装置11に施錠信号を送信すると、ステップS730にて、通信処理部1243に送信要求を送り、通信処理部1243は、携帯端末20に施錠通知を送信する。
そして、キーユニット12の認証処理部1244は、通信処理部1243を介して、携帯端末20に施錠通知を送信すると、ステップS732にて、キーユニット12の電源をOFFする。
ステップS734にて、携帯端末20の認証情報消去部235は、利用終了日時を経過すると、記憶部236内のBLE認証情報を消去する。
ステップS736にて、携帯端末20の認証情報消去部235は、第2通信処理部232に送信要求を送り、該送信要求に応じて、第2通信処理部232は、センタサーバ30に利用終了通知を送信する。
このように、本実施形態では、サードパーティアプリ部234は、センタサーバ30と異なるサードパーティサーバ50と通信し所定のサービス(車両10の利用予約サービス)を提供する。また、施解錠要求部233は、サードパーティアプリ部234の実行中にディスプレイ24に表示されるGUIに対する所定の操作(第1の操作)が行われた場合、サードパーティアプリ部234から呼び出されて、第2通信処理部232を介して、センタサーバ30に認証情報要求信号を送信する。また、施解錠要求部233は、サードパーティアプリ部234の実行中にサードパーティアプリ部234から呼び出されて、第2通信処理部232を介して、センタサーバ30からBLE認証情報を受信する。また、施解錠要求部233は、サードパーティアプリ部234の実行中にディスプレイ24に表示されるGUIに対する所定の操作(第2の操作)が行われた場合、サードパーティアプリ部234から呼び出されて、第1通信処理部231Aを介して、センタサーバ30から受信したBLE認証情報を含む施錠要求(第2の信号)又は解錠要求(第2の信号)を車両10(キーユニット12)に送信する。従って、例えば、カーシェアの利用予約や決済等のサービスを提供するサードパーティが既に存在する場合、車両10を携帯端末20で施錠及び解錠するための機能の提供に特化して車両10を用いたカーシェアを実現でき、コストや初期投資を抑制できる。また、サードパーティアプリを利用するユーザを取り込むことができるため、例えば、カーシェア事業への参入する場合等において、当該事業を一気に立ち上げ易くなる。また、携帯端末20は、サードパーティサーバ50ではなく、自組織のセンタサーバ30から第1認証情報を取得する構成であるため、第三者(サードパーティ)に第1認証情報を開示することなく、第1認証情報を携帯端末20に提供できる。また、例えば、コミュニケーションアプリを利用するユーザ同士の車両の貸し借り等のように、利用予約の厳密な管理まで必要ないような形態もあり得る。そのため、施解錠要求部233がコミュニケーションアプリに組み込まれた形で携帯端末20にインストールされ、センタサーバ30からBLE認証情報を取得可能とすることで、ユーザは、電子キーのやり取り等を行うことなく、気軽に車両の貸し借りを行うことができる。
また、本実施形態では、携帯端末20(施解錠要求部233)は、既存アプリであるサードパーティアプリ部234からの呼び出しに応じて、サードパーティアプリ部234が接続するサードパーティサーバ50とは異なるセンタサーバ30にBLE認証情報を要求する。そして、携帯端末20(第2通信処理部232)は、センタサーバ30からBLE認証情報を受信する。従って、BLE認証情報は、既存アプリに接続されるサードパーティサーバ50とは異なるセンタサーバ30に格納され、専用のセキュリティポリシーに従った管理を行うことできるため、BLE認証情報の外部への流出を抑制することができる。また、センタサーバ30は、携帯端末20からの認証情報要求信号に応じて、BLE認証情報を携帯端末20に送信する際、認証情報要求信号に含まれる携帯端末20のユーザの識別情報に基づき、ユーザ認証を行う。そのため、サードパーティアプリを経由してセンタサーバ30にアクセスされる場合であっても、セキュリティ性を保持することができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20から車両10に送信される施錠要求及び解錠要求は、キーユニット12に送信されるが、施解錠装置11に直接送信される態様であってもよい。即ち、携帯端末20は、BLE認証情報の代わりに鍵情報をセンタサーバ30から受信し、鍵情報を含む解錠要求或いは施錠要求を施解錠装置11に送信し、施解錠装置11が当該解錠要求或いは施錠要求に応じて、認証を行い、車両10の施錠或いは解錠構成を行う構成であってもよい。
また、例えば、上述した実施形態では、施解錠及び利用予約の対象が車両であったが、複数のユーザが異なる時間帯に利用可能でありであり、且つ、施解錠可能な対象であれば、車両に限定されない。即ち、上述した実施形態における施解錠及び利用予約の対象である車両は、例えば、会議室、保養所、体育館等の施解錠可能な施設に置換されてもよい。これにより、上述した実施形態と同様、当該施設を利用するユーザの利便性を向上させることができる。
1 施解錠システム
10 車両
11 施解錠装置
12 キーユニット
20 携帯端末
21 通信機器
22 通信機器
23 処理装置
24 ディスプレイ
30 センタサーバ
31 通信機器
32 管理装置
50 サードパーティサーバ
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
231 第1通信処理部
232 第2通信処理部
233 施解錠要求部
234 サードパーティアプリ部
235 認証情報消去部
236 記憶部
321 通信処理部
322 車両利用管理部
324 ユーザ情報DB
325 認証情報DB
1131 LF送信処理部
1132 RF受信処理部
1133 認証処理部
1134 施解錠制御部
1135 記憶部
1241 LF受信処理部
1242 RF送信処理部
1243 通信処理部
1244 認証処理部
1245 記憶部

Claims (6)

  1. 携帯端末と、前記携帯端末と通信可能であり、車両又は施設の施錠及び解錠に用いる認証情報が格納される第1のサーバと、前記携帯端末と通信可能であり、前記車両又は前記施設の利用予約情報を管理する第2のサーバと、を含む施解錠システムであって、
    前記携帯端末に設けられ、前記第2のサーバと通信し、前記車両又は前記施設の利用に関するサービスを提供するサービス提供部と、
    前記携帯端末に設けられ、前記サービス提供部で取得される前記車両又は前記施設の利用予約情報を含む、前記認証情報を要求する第1の要求信号を前記第1のサーバに送信する第1の端末側送信部と、
    前記第1のサーバに設けられ、前記携帯端末から前記第1の要求信号を受信するサーバ側受信部と、
    前記第1のサーバに設けられ、前記サーバ側受信部が前記第1の要求信号を受信した場合、前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を前記携帯端末に送信するサーバ側送信部と、
    前記携帯端末に設けられ、前記第1のサーバから前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を受信する端末側受信部と、
    前記携帯端末に設けられ、前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する第2の要求信号を、前記車両又は前記施設に設けられる所定の装置に対して送信する第2の端末側送信部と、を備える、
    施解錠システム。
  2. 前記第1の端末側送信部は、前記サービス提供部による前記サービスを提供する処理の実行中に第1の操作が行われた場合、前記サービス提供部の呼び出しに応じて、前記第1のサーバに対して、前記第1の要求信号を送信する、
    請求項1に記載の施解錠システム。
  3. 前記第2の端末側送信部は、前記サービス提供部による前記サービスを提供する処理の実行中に第2の操作が行われた場合、前記サービス提供部の呼び出しに応じて、前記第2の要求信号を、前記所定の装置に対して送信する、
    請求項1又は2に記載の施解錠システム。
  4. 車両又は施設の施錠及び解錠に用いる認証情報が格納される第1のサーバ、及び前記車両又は前記施設の利用予約情報を管理する第2のサーバと通信可能な携帯端末であって、
    前記第2のサーバと通信し、前記車両又は前記施設の利用に関するサービスを提供するサービス提供部と、
    前記サービス提供部で取得される前記車両又は前記施設の利用予約情報を含む、前記認証情報を要求する第1の要求信号を前記第1のサーバに送信する第1の端末側送信部と、
    前記第1のサーバから前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を受信する端末側受信部と、
    前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する第2の要求信号を、前記車両又は前記施設に設けられる所定の装置に対して送信する第2の端末側送信部と、を備える、
    携帯端末。
  5. 車両又は施設の施錠及び解錠に用いる認証情報が格納される第1のサーバ、及び前記車両又は前記施設の利用予約情報を管理する第2のサーバと通信可能な携帯端末に、
    前記第2のサーバと通信し、前記車両又は前記施設の利用に関するサービスを提供するサービス提供ステップと、
    前記サービス提供ステップで取得される前記車両又は前記施設の利用予約情報を含む、前記認証情報を要求する第1の要求信号を前記第1のサーバに送信する第1送信ステップと、
    前記第1のサーバから前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を受信する受信ステップと、
    前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する第2の要求信号を、前記車両又は前記施設に設けられる所定の装置に対して送信する第2送信ステップと、を実行させる、
    プログラム。
  6. サービス提供部と、第1の端末側送信部と、端末側受信部と、第2の端末側送信部と、を備え、車両又は施設の施錠及び解錠に用いる認証情報が格納される第1のサーバ、及び前記車両又は前記施設の利用予約情報を管理する第2のサーバと通信可能な携帯端末が実行する施解錠方法であって、
    前記サービス提供部が、前記第2のサーバと通信し、前記車両又は前記施設の利用予約サービスを提供するサービス提供ステップと、
    前記第1の端末側送信部が、前記サービス提供ステップで取得される前記車両又は前記施設の利用予約情報を含む、前記認証情報を要求する第1の要求信号を前記第1のサーバに送信する第1送信ステップと、
    前記端末側受信部が、前記第1のサーバから前記第1の要求信号に含まれる前記利用予約情報に対応する前記認証情報を受信する受信ステップと、
    前記第2の端末側送信部が、前記認証情報を含む、前記車両又は前記施設の施錠又は解錠を要求する第2の要求信号を、前記車両又は前記施設に設けられる所定の装置に対して送信する第2送信ステップと、を含む、
    施解錠方法。
JP2016128205A 2016-06-28 2016-06-28 施解錠システム、携帯端末、プログラム、施解錠方法 Active JP6627661B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2016128205A JP6627661B2 (ja) 2016-06-28 2016-06-28 施解錠システム、携帯端末、プログラム、施解錠方法
DE102017113829.3A DE102017113829A1 (de) 2016-06-28 2017-06-22 Verriegelungs- und Entriegelungssystem, tragbares Endgerät, welches mit einem Server kommunizieren kann, Verriegelungs- und Entriegelungsverfahren, welches durch das tragbare Endgerät ausgeführt wird, und Speichermedium, welches ein Programm speichert
US15/631,635 US10482696B2 (en) 2016-06-28 2017-06-23 Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program
CN201710486851.5A CN107547506B (zh) 2016-06-28 2017-06-23 锁定和解锁系统及方法、便携式终端和存储介质
US16/434,422 US11380149B2 (en) 2016-06-28 2019-06-07 Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016128205A JP6627661B2 (ja) 2016-06-28 2016-06-28 施解錠システム、携帯端末、プログラム、施解錠方法

Publications (2)

Publication Number Publication Date
JP2018003331A JP2018003331A (ja) 2018-01-11
JP6627661B2 true JP6627661B2 (ja) 2020-01-08

Family

ID=60579369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016128205A Active JP6627661B2 (ja) 2016-06-28 2016-06-28 施解錠システム、携帯端末、プログラム、施解錠方法

Country Status (4)

Country Link
US (2) US10482696B2 (ja)
JP (1) JP6627661B2 (ja)
CN (1) CN107547506B (ja)
DE (1) DE102017113829A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6627661B2 (ja) * 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
JP6544307B2 (ja) 2016-06-28 2019-07-17 トヨタ自動車株式会社 施解錠システム
DE102017201087B4 (de) * 2017-01-24 2019-08-14 Volkswagen Aktiengesellschaft Vorrichtung, Schlüsselgegenstelle und Verfahren zum Steuern von Betriebszuständen eines Schlüsselmoduls
JP6544372B2 (ja) * 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
JP6544371B2 (ja) * 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
JP7028703B2 (ja) * 2018-04-20 2022-03-02 株式会社東海理化電機製作所 シェアリングシステム
US11494707B2 (en) * 2018-08-22 2022-11-08 Denso International America, Inc. System and method of determining real-time location
JP7206794B2 (ja) 2018-10-22 2023-01-18 トヨタ自動車株式会社 移動体制御システム
CN111086483B (zh) * 2018-10-23 2022-03-25 博泰车联网科技(上海)股份有限公司 共享汽车的门锁控制方法、车机及共享汽车
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
JP7183925B2 (ja) * 2019-04-08 2022-12-06 トヨタ自動車株式会社 車両選択装置、車両選択方法および車両選択プログラム
CN110091828B (zh) * 2019-05-16 2022-12-13 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
US12183136B2 (en) 2021-02-12 2024-12-31 Invue Security Products Inc. Merchandise display security systems and methods
JP7197872B1 (ja) 2022-03-03 2022-12-28 株式会社Gpro 無人予約管理システム及び無人予約管理方法
US20230336996A1 (en) * 2022-04-14 2023-10-19 Dish Wireless L.L.C. Universal unlock microservice system and method
KR20240137951A (ko) * 2023-03-09 2024-09-20 주식회사 위드라이브 자동차 도어 잠금 제어를 이용한 주행 정보 기록 방법

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002183563A (ja) * 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
JP3793148B2 (ja) 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
CN102542189B (zh) * 2010-12-31 2015-07-29 联想(北京)有限公司 一种认证的方法、装置及电子设备
US9171268B1 (en) * 2011-04-22 2015-10-27 Angel A. Penilla Methods and systems for setting and transferring user profiles to vehicles and temporary sharing of user profiles to shared-use vehicles
US9348492B1 (en) * 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices
EP2568421A1 (en) 2011-09-07 2013-03-13 Amadeus Method and system for accessing places
JP5973223B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
US9609456B2 (en) 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
JP5955700B2 (ja) * 2012-08-21 2016-07-20 美和ロック株式会社 鍵配信システム
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
JP6151036B2 (ja) 2013-02-04 2017-06-21 美和ロック株式会社 鍵配信システム
US20150040203A1 (en) 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
US9367217B2 (en) * 2013-08-26 2016-06-14 Hertz System, Inc. Mobile travel information system and method
US9353551B2 (en) * 2014-03-19 2016-05-31 Meghan Martinez Wireless door locking system
JP2016004342A (ja) 2014-06-16 2016-01-12 大日本印刷株式会社 予約システム及び表示端末
US20160044472A1 (en) * 2014-08-07 2016-02-11 Todd J. Person Mobile entry for hotel guest rooms
US20160140649A1 (en) 2014-11-14 2016-05-19 Ford Global Technologies, Llc Method and Apparatus for Automated Rental Key Dispensal and Return
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
JP6627661B2 (ja) * 2016-06-28 2020-01-08 トヨタ自動車株式会社 施解錠システム、携帯端末、プログラム、施解錠方法
JP6544307B2 (ja) 2016-06-28 2019-07-17 トヨタ自動車株式会社 施解錠システム

Also Published As

Publication number Publication date
CN107547506A (zh) 2018-01-05
US10482696B2 (en) 2019-11-19
JP2018003331A (ja) 2018-01-11
US20170372546A1 (en) 2017-12-28
US20190287328A1 (en) 2019-09-19
CN107547506B (zh) 2020-11-13
DE102017113829A1 (de) 2017-12-28
US11380149B2 (en) 2022-07-05

Similar Documents

Publication Publication Date Title
JP6627661B2 (ja) 施解錠システム、携帯端末、プログラム、施解錠方法
CN107545630B (zh) 锁定及解锁系统以及钥匙单元
JP6544307B2 (ja) 施解錠システム
US11139973B2 (en) Locking and unlocking system and key unit
US10755505B2 (en) Locking and unlocking system, key unit, and server
US10645578B2 (en) System for using mobile terminals as keys for vehicles
US10529158B2 (en) Locking and unlocking system and key unit
WO2019203306A1 (ja) シェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
JP6916101B2 (ja) シェアリングシステム
JP2019071559A (ja) カーシェアリングシステム
JP6950497B2 (ja) 中継装置およびその制御方法
JP7447679B2 (ja) 情報処理装置および車両システム
WO2019202929A1 (ja) シェアリングシステム
JP2019091220A (ja) カーシェアリングシステム
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191118

R151 Written notification of patent or utility model registration

Ref document number: 6627661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151