(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024155440
(43)【公開日】2024-10-31
(54)【発明の名称】制御装置、制御方法、およびプログラム
(51)【国際特許分類】
B60R 25/24 20130101AFI20241024BHJP
F02N 15/00 20060101ALI20241024BHJP
E05B 49/00 20060101ALN20241024BHJP
【FI】
B60R25/24
F02N15/00 F
E05B49/00 J
【審査請求】未請求
【請求項の数】7
【出願形態】OL
(21)【出願番号】P 2023070156
(22)【出願日】2023-04-21
(71)【出願人】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100140958
【弁理士】
【氏名又は名称】伊藤 学
(74)【代理人】
【識別番号】100137888
【弁理士】
【氏名又は名称】大山 夏子
(72)【発明者】
【氏名】長谷川 洋祐
(72)【発明者】
【氏名】及川 賢人
【テーマコード(参考)】
2E250
【Fターム(参考)】
2E250AA21
2E250BB04
2E250BB23
2E250HH01
2E250KK02
2E250KK03
2E250LL01
(57)【要約】
【課題】より簡易な構成でセキュリティ性を担保した移動体のシェアを実現する。
【解決手段】複数のユーザによりシェアされる移動体に搭載される制御装置であって、前記移動体には、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき施解錠が制御されるドアと、前記第1の端末が規定の範囲に位置すると推定された場合に始動が許可されるエンジンと、が搭載され、前記制御装置は、前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御する制御部、を備える、制御装置が提供される。
【選択図】
図3
【特許請求の範囲】
【請求項1】
複数のユーザによりシェアされる移動体に搭載される制御装置であって、
前記移動体には、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき施解錠が制御されるドアと、
前記第1の端末が規定の範囲に位置すると推定された場合に始動が許可されるエンジンと、
が搭載され、
前記制御装置は、
前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御する制御部、
を備える、
制御装置。
【請求項2】
前記制御部は、前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末の位置推定の結果を破棄する、
請求項1に記載の制御装置。
【請求項3】
前記制御部は、前記第2の端末から送信される施錠要求に基づき前記ドアを施錠する場合、前記エンジンの始動許可を行わない、
請求項1に記載の制御装置。
【請求項4】
前記制御部は、前記第2の端末から送信される施錠要求に基づき前記第2の端末の真正性を認めた場合、前記ドアの解錠と前記エンジンの始動不可とを要求する信号を送信する、
請求項1に記載の制御装置。
【請求項5】
前記第1の端末は、Fobキーであり、
前記第2の端末は、ポータブル機器である、
請求項1から請求項4までのうちいずれか一項に記載の制御装置。
【請求項6】
複数のユーザによりシェアされる移動体を制御する制御方法であって、
ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき前記移動体に搭載されるドアの施解錠を制御することと、
前記第1の端末が規定の範囲に位置すると推定された場合に前記移動体に搭載されるエンジンの始動を許可することと、
前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御することと、
を含む、
コンピュータにより実行される制御方法。
【請求項7】
コンピュータを、
複数のユーザによりシェアされる移動体に搭載される制御装置であって、
前記移動体には、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき施解錠が制御されるドアと、
前記第1の端末が規定の範囲に位置すると推定された場合に始動が許可されるエンジンと、
が搭載され、
前記制御装置は、
前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御する制御部、
を備える、
制御装置、
として機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御装置、制御方法、およびプログラムに関する。
【背景技術】
【0002】
近年、Fobキーと、移動体に搭載される装置との間における無線通信の結果に基づいて、当該移動体に備えられるドアの施解錠、エンジンの始動等を制御するシステムが普及している。また、複数のユーザによる移動体のシェアに関し、利便性を向上させる技術も提案されている。
【0003】
例えば、特許文献1には、Fobキーを格納する筐体を移動体内に設置し、ユーザが携帯するポータブル機器を用いて当該Fobキーを遠隔操作することで、移動体のドアを解錠する技術が開示されている。当該技術によれば、ユーザ間でFobキーの受け渡しを行うことなく、移動体をシェアすることが可能となる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】欧州特許出願公開第3418985号明細書
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、特許文献1に開示される構成では、ドアおよびエンジンを制御するシステムに加え、上記筐体の製造・設置を行うことが求められる。また、特許文献1に開示される構成では、第三者が不正に移動体内に侵入した場合、エンジンを始動し移動体を操作することが可能となってしまう。
【0006】
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、より簡易な構成でセキュリティ性を担保した移動体のシェアを実現することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のある観点によれば、複数のユーザによりシェアされる移動体に搭載される制御装置であって、前記移動体には、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき施解錠が制御されるドアと、前記第1の端末が規定の範囲に位置すると推定された場合に始動が許可されるエンジンと、が搭載され、前記制御装置は、前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御する制御部、を備える、制御装置が提供される。
【0008】
また、上記課題を解決するために、本発明の別の観点によれば、複数のユーザによりシェアされる移動体を制御する制御方法であって、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき前記移動体に搭載されるドアの施解錠を制御することと、前記第1の端末が規定の範囲に位置すると推定された場合に前記移動体に搭載されるエンジンの始動を許可することと、前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御することと、を含む、コンピュータにより実行される制御方法が提供される。
【0009】
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、複数のユーザによりシェアされる移動体に搭載される制御装置であって、前記移動体には、ユーザに携帯され得る第1の端末または第2の端末のいずれかから送信される要求に基づき施解錠が制御されるドアと、前記第1の端末が規定の範囲に位置すると推定された場合に始動が許可されるエンジンと、が搭載され、前記制御装置は、前記第2の端末から送信される施錠要求に基づき前記ドアが施錠される場合、前記第1の端末が前記規定の範囲に位置すると推定された場合であっても、前記エンジンが始動されないよう制御する制御部、を備える、制御装置、として機能させるプログラムが提供される。
【発明の効果】
【0010】
以上説明したように本発明によれば、より簡易な構成でセキュリティ性を担保した移動体のシェアを実現することが可能となる。
【図面の簡単な説明】
【0011】
【
図1】本発明の一実施形態に係る制御システム1の構成例を示すブロック図である。
【
図2】同実施形態に係る第2の端末20による解錠要求に基づく制御の流れの一例を示すシーケンス図である。
【
図3】同実施形態に係る第2の端末20による施錠要求に基づく制御の流れの一例を示すシーケンス図である。
【発明を実施するための形態】
【0012】
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
【0013】
<1.実施形態>
<<1.1.システム構成例>>
まず、本発明の一実施形態に係る制御システム1の構成例について述べる。
図1は、本発明の一実施形態に係る制御システム1の構成例を示すブロック図である。
【0014】
図1に示すように、本実施形態に係る制御システム1は、第1の端末10、第2の端末20、および移動体30を備える。
【0015】
また、
図1に示すように、本実施形態に係る移動体30は、第1の認証装置310、第2の認証装置320、移動体制御装置330、錠装置340、およびエンジン350を備える。
【0016】
(第1の端末10)
本実施形態に係る第1の端末10は、移動体30に搭載される第1の認証装置310との間において第1の通信規格に準拠した無線通信を行う。
【0017】
本実施形態に係る第1の通信規格では、例えば、LF(Low Frequency)、UHF(Ultra High Frequency)帯の信号が用いられてもよい。
【0018】
本実施形態に係る第1の端末10は、上記のような第1の通信規格に準拠した信号を送信するためのアンテナ、第1の通信規格に準拠した信号を受信するためのアンテナ、および第1の通信規格に準拠した無線通信を制御するプロセッサを備える。
【0019】
本実施形態に係る第1の端末10は、例えば、移動体30に付属される純正のFobキーであってもよい。以下、第1の端末10を単にFobキーと称する場合がある。
【0020】
本実施形態に係る制御システム1は、複数のFobキーのうちの1つが移動体30の内部に配置されることを特徴の一つとする。
【0021】
(第2の端末20)
本実施形態に係る第2の端末20は、移動体30に搭載される第2の認証装置320との間において第2の通信規格に準拠した無線通信を行う。
【0022】
本実施形態に係る第2の通信規格には、例えば、BLE(Bluetooth(登録商標) Low Energy)通信が適用されてもよい。
【0023】
本実施形態に係る第2の端末20は、上記のような第2の通信規格に準拠した信号を送信するためのアンテナ、第2の通信規格に準拠した信号を受信するためのアンテナ、および第2の通信規格に準拠した無線通信を制御するプロセッサを備える。
【0024】
本実施形態に係る第2の端末20は、例えば、スマートフォン、携帯電話、ウェアラブル端末等のポータブル機器であってもよい。
【0025】
(移動体30)
本実施形態に係る移動体30は、例えば、車両、航空機、船舶等の車室を有する乗り物であってもよい。
【0026】
本実施形態に係る移動体30は、複数のユーザによりシェアされることを特徴の一つとする。
【0027】
本実施形態に係る移動体30は、例えば、カーシェア、カーレンタル等のサービスに用いられてもよい。
【0028】
(第1の認証装置310)
本実施形態に係る第1の認証装置310は、第1の認証部315を備える。
【0029】
本実施形態に係る第1の認証部315は、第1の端末10との間において第1の通信規格に準拠した無線通信を実施する。
【0030】
また、本実施形態に係る第1の認証部315は、第1の通信規格に準拠した無線通信に基づいて第1の端末10の認証および位置推定を行ってもよい。
【0031】
本実施形態に係る第1の認証部315は、第1の通信規格に準拠した信号を送信するためのアンテナ、第1の通信規格に準拠した信号を受信するためのアンテナ、および第1の通信規格に準拠した無線通信を制御するプロセッサを備える。
【0032】
(第2の認証装置320)
本実施形態に係る第2の認証装置320は、第2の認証部325を備える。
【0033】
本実施形態に係る第2の認証部325は、第2の端末20との間において第2の通信規格に準拠した無線通信を実施する。
【0034】
また、本実施形態に係る第2の認証部325は、第2の通信規格に準拠した無線通信に基づいて第2の端末20の認証および位置推定を行ってもよい。
【0035】
本実施形態に係る第2の認証部325は、第2の通信規格に準拠した信号を送信するためのアンテナ、第2の通信規格に準拠した信号を受信するためのアンテナ、および第2の通信規格に準拠した無線通信を制御するプロセッサを備える。
【0036】
(移動体制御装置330)
本実施形態に係る移動体制御装置330は、移動体制御部335を備える。
【0037】
本実施形態に係る移動体制御部335は、例えば、第1の認証装置310からの要求に基づき、移動体30に備えられる各種の被制御装置の動作を制御する。
【0038】
上記被制御装置には、移動体30に備えられるドアの施解錠を行う錠装置340、およびエンジン350が含まれる。
【0039】
例えば、本実施形態に係る移動体制御部335は、第1の認証装置310からの要求に基づき、錠装置340によるドアの施解錠を制御してもよい。
【0040】
また、例えば、本実施形態に係る移動体制御部335は、第1の認証装置310からの要求に基づき、エンジン350に始動を許可してもよい。
【0041】
以上、本実施形態に係る制御システム1の構成例について述べた。なお、
図1を参照して説明した上記の構成はあくまで一例であり、本実施形態に係る制御システム1の構成はかかる例に限定されない。
【0042】
例えば、本実施形態に係る第1の通信規格および第2の通信規格は、上記の例に限定されるものではない。本実施形態に係る第1の通信規格および第2の通信規格には、端末の認証および位置推定を実現可能な任意の通信規格が採用されてよい。
【0043】
本実施形態に係る制御システム1の構成は、仕様、運用等に応じて柔軟に変形可能である。
【0044】
<<1.2.動作例>>
【0045】
上述したように、本実施形態に係る移動体30は、複数のユーザによりシェアされることを特徴の一つとする。
【0046】
移動体30を複数のユーザによりシェアする場合、最も簡単な手法としては、ユーザ(例えば、移動体30のオーナーと当該オーナーに移動体30の利用を許可された者)間でFobの受け渡しを行う方法が考えられる。
【0047】
しかし、Fobキーの受け渡しは、渡す側のユーザと受け取る側のユーザの両者を時間的かつ場所的に拘束することとなり、ユーザの負担となり得ると共にシェアの自由度を低下させる。
【0048】
そこで、例えば、特許文献1に開示されるような筐体を用いることによりユーザ間におけるFobキーの受け渡しを不要とする構成も考えられる。
【0049】
しかし、特許文献1に開示される構成では、筐体の製造・設置コストが掛かるうえ、第三者が不正に移動体30内に侵入した場合、エンジン350を始動し移動体30を操作することが可能となってしまう。
【0050】
本発明の一実施形態に係る技術思想は、上記のような点に着目して発想されたものであり、より簡易な構成でセキュリティ性を担保した移動体30のシェアを実現するものである。
【0051】
以下、本実施形態に係る制御システム1の動作例について述べる。まず、第2の端末20による解錠要求に基づく制御の流れについて説明する。
【0052】
図2は、本実施形態に係る第2の端末20による解錠要求に基づく制御の流れの一例を示すシーケンス図である。
【0053】
図2に示す一例の場合、まず、第2の端末20がユーザによる操作等に基づき解錠要求を送信する(S101)。
【0054】
本例においては、第2の端末20が移動体30のオーナーにより移動体30の利用を許可されたユーザに携帯される場合を想定する。
【0055】
移動体30の利用許可に伴い、第2の端末20には、認証に用いられる鍵情報が配付される。
【0056】
ステップS101における解錠要求の送受信に基づき、第2の端末20と第2の認証装置320との間において第2の端末20の認証を実施するための無線通信(認証用通信)が行われる(S102)。
【0057】
ステップS102における認証用通信では、例えば、上記鍵情報の送受信等が行われてよい。
【0058】
なお、解錠要求の送受信および認証用通信は必ずしも
図2に示す順に実施されなくてもよい。解錠要求の送受信は、認証用通信の後に実施されてもよいし、認証用通信の一部として実施されてもよい。
【0059】
第2の認証装置320は、ステップS102の認証用通信において受信した鍵情報等に基づいて第2の端末20の認証および位置推定を実施する(S103)。
【0060】
なお、第2の認証装置320は、例えば、第2の端末20から送信される信号のRSSIを算出することにより第2の端末20の位置を推定してもよい。また、第2の端末20の位置をより精度高く推定するために、移動体30には、第2の通信規格に準拠した無線信号を受信する複数のアンテナが互いに異なる場所に配置されてもよい。
【0061】
第2の認証装置320は、第2の端末20の認証結果および位置推定結果を第1の認証装置310に出力する(S104)。
【0062】
次に、ステップS104において第2の端末20の認証結果および位置推定結果を受信した第1の認証装置310と第1の端末10との間において第1の端末10の認証を実施するための無線通信(認証用通信)が行われる(S105)。
【0063】
第1の認証装置310は、ステップS105の認証用通信において受信した鍵情報等に基づいて第1の端末10の認証および位置推定を実施する(S106)。なお、第1の認証装置310は、例えば、第1の端末10から送信される信号のRSSIを算出することにより第1の端末10の位置を推定してもよい。
【0064】
上述したように、本実施形態では、複数の第1の端末10のうちの1つが移動体30の内部(例えば、車室内等の、設定された規定の範囲)に配置されることを特徴の一つとする。
【0065】
このため、ステップS106において第1の認証装置310は、第1の端末10が規定の範囲に位置すると推定する。
【0066】
第1の認証装置310は、第1の端末10の認証結果および位置推定結果を移動体制御装置330に出力する(S107)。
【0067】
移動体制御装置330は、ステップS107において受信した情報が、第1の端末10の真正性が認められたこと、および第1の端末10が規定の範囲に位置すると推定されたことを示す場合、錠装置340に対して解錠指示を出力し(S108)、エンジン350に対して始動許可を出力する(S109)。
【0068】
以上、本実施形態に係る第2の端末20による解錠要求に基づく制御の流れについて一例を挙げて説明した。
【0069】
上記のような制御によれば、ユーザ間でFobキーの受け渡しをすることなく移動体30のシェアが実現可能となる。
【0070】
なお、第1の端末10は、移動体30の内部において、持ち出しを防止する対策がなされたうえで保管されてよい。
【0071】
次に、第2の端末20による施錠要求に基づく制御の流れについて説明する。
【0072】
図3は、本実施形態に係る第2の端末20による施錠要求に基づく制御の流れの一例を示すシーケンス図である。
【0073】
本例では、ユーザが移動体30から下車し第2の端末20を用いて移動体30のドアを施錠する場合を想定する。
【0074】
図3に示す一例の場合、まず、第2の端末20が施錠要求を送信する(S201)。
【0075】
続いて、第2の端末20と第2の認証装置320との間において認証用通信が実施される(S202)。
【0076】
第2の認証装置320は、ステップS202の認証用通信において受信した情報に基づき、第2の端末20の認証および位置推定を実施する(S203)。
【0077】
本例においては、第2の認証装置320は、第2の端末20が移動体30の外部に位置すると判定する。
【0078】
第2の認証装置320は、第2の端末20の認証結果および位置推定結果を第1の認証装置310に対して出力する(S204)。
【0079】
続いて、第1の端末10と第1の認証装置310との間において認証用通信が実施される(S205)。
【0080】
第1の認証装置310は、ステップS205の認証用通信において受信した情報に基づき、第1の端末10の認証および位置推定を実施する(S206)。
【0081】
ステップS206において第1の認証装置310は、第1の端末10が規定の範囲に位置すると推定する。
【0082】
第1の認証装置310は、第1の端末10の認証結果および位置推定結果を移動体制御装置330に対して出力する(S207)。
【0083】
移動体制御装置330は、ステップS207において受信した情報に基づき、錠装置340に対し施錠指示を出力する(S208)。
【0084】
一方、移動体制御装置330は、ステップS207において受信した第1の端末10の位置推定結果が、第1の端末10が規定の範囲に位置すると推定されたことを示す場合であっても、エンジン350に対して始動許可を出力しない。または、移動体制御装置330は、エンジン350に対して始動を禁止する指示を出力してもよい。
【0085】
このように、本実施形態に係る移動体制御装置330は、第2の端末20から送信される施錠要求に基づきドアを施錠する場合、エンジンの始動許可を行わないでよい。
【0086】
上記のような制御によれば、第三者が不正に移動体30の内部に侵入した場合であっても、エンジン350を始動することができなくなり、セキュリティ性が担保される。
【0087】
なお、上記で述べた動作の流れはあくまで一例である。
【0088】
第2の端末20から送信される施錠要求に基づきドアが施錠される場合、第1の端末10が規定の範囲に位置すると推定された場合であっても、エンジン350が始動されないように制御する主体は、第1の認証装置310であってもよいし、第2の認証装置320であってもよい。
【0089】
例えば、第1の認証装置310は、第2の端末20から送信される施錠要求に基づきドアが施錠される場合、第1の端末10の位置推定の結果を破棄してもよい。これによれば、移動体制御装置330がエンジン350に対し始動許可を出力することを防止することができる。
【0090】
また、例えば、第2の認証装置320は、第2の端末20から送信される施錠要求に基づき第2の端末20の真正性を認めた場合、ドアの解錠とエンジンの始動不可とを要求する信号を出力してもよい。
【0091】
上述したような、第1の認証装置310、第2の認証装置320、または移動体制御装置330のいずれかによる制御によれば、第三者が不正に移動体30の内部に侵入した場合であっても、エンジン350を始動することができなくなり、セキュリティ性が担保される。
【0092】
以上説明したように、本実施形態に係る制御システム1の構成は柔軟に変形可能である。
【0093】
また、上記では、移動体30の規定の範囲にFobキーが配置される場合を例に説明した。
【0094】
しかし、上記規定の範囲に必ずしもFobキーが配置される必要はない。例えば、第2の認証装置320は、Fobキーと同等の機能を有してもよい。すなわち、第2の認証装置320は、第1の端末10に記憶される鍵情報と同一の鍵情報を記憶し、また第1の通信規格に準拠した無線信号を送信するアンテナ、同無線信号を受信するアンテナを備えてもよい。
【0095】
上記の構成によれば、Fobキーを移動体30の内部に保管する必要がなくなり、Fobキーが持ち出されることを防止することができる。
【0096】
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
【0097】
また、本明細書において説明した各装置による一連の処理は、コンピュータにより読み取り可能な非一過性の記憶媒体(non-transitory computer readable storage medium)に格納されるプログラムにより実現されてもよい。各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記憶媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のプログラムは、記憶媒体を用いずに、例えばネットワークを介して配信されてもよい。
【符号の説明】
【0098】
1:制御システム、10:第1の端末、20:第2の端末、30:移動体、310:第1の認証装置、315:第1の認証部、320:第2の認証装置、325:第2の認証部、330:移動体制御装置、335:移動体制御部、340:錠装置、350:エンジン