(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-11-07
(45)【発行日】2023-11-15
(54)【発明の名称】情報処理装置、情報処理方法、およびプログラム
(51)【国際特許分類】
G06F 21/44 20130101AFI20231108BHJP
E05B 49/00 20060101ALI20231108BHJP
【FI】
G06F21/44
E05B49/00 J
(21)【出願番号】P 2020095626
(22)【出願日】2020-06-01
【審査請求日】2022-05-23
(73)【特許権者】
【識別番号】000003207
【氏名又は名称】トヨタ自動車株式会社
(74)【代理人】
【識別番号】110002860
【氏名又は名称】弁理士法人秀和特許事務所
(72)【発明者】
【氏名】狩野 宏和
(72)【発明者】
【氏名】林 雅敏
(72)【発明者】
【氏名】亀井 玲汰
(72)【発明者】
【氏名】原 菜美香
【審査官】小林 秀和
(56)【参考文献】
【文献】特開2019-077338(JP,A)
【文献】特開2019-109867(JP,A)
【文献】特開2007-077692(JP,A)
【文献】特開2017-084394(JP,A)
【文献】特開2019-163677(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/44
B60R 25/00
E05B 49/00
(57)【特許請求の範囲】
【請求項1】
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、
二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、
前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、
を実行する制御部を有し、
前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
前記制御部は、過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された
第二の電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の電子鍵の使用実績があり、前記第二の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化する、
情報処理装置。
【請求項2】
前記制御部は、前記車両から、前記第一の電子鍵に対応する認証情報を削除することで、前記第一の電子鍵を無効化する、
請求項1に記載の情報処理装置。
【請求項3】
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、
二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、
前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、
を実行する制御部を有し、
前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
前記制御部は、過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の携帯装置による前記電子鍵の使用実績があり、前記第二の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
情報処理装置。
【請求項4】
前記制御部は、前記二台以上の携帯装置に対して前記電子鍵を発行する処理を行い、かつ、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記第一の携帯装置に対する前記電子鍵の発行を停止する、
請求項3に記載の情報処理装置。
【請求項5】
前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記車両に、前記第一の携帯装置からのアクセスを拒否させる、
請求項3又は4に記載の情報処理装置。
【請求項6】
前記制御部は、前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行う、
請求項1から5のいずれか1項に記載の情報処理装置。
【請求項7】
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置が行う情報処理方法であって、
二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得するステップと、
前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化するステップと、
を含み、
前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
前記認証を無効化するステップでは、過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された
第二の電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の電子鍵の使用実績があり、前記第二の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化する、
情報処理方法。
【請求項8】
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置が行う情報処理方法であって、
二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得するステップと、
前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化するステップと、
を含み、
前記二台以上の携帯装置は、第一の携帯装置および第二の携帯装置を含み、
前記認証を無効化するステップでは、過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の携帯装置による前記電子鍵の使用実績があり、前記第二の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化する、
情報処理方法。
【請求項9】
前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行う、
請求項7又は8に記載の情報処理方法。
【請求項10】
請求項7から9のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、電子鍵を利用する情報処理装置に関する。
【背景技術】
【0002】
携帯端末によって施解錠を行うことが可能な自動車が増えている。
従来、自動車を譲渡する際は、物理キーを受け渡せば足りたが、電子鍵を利用する自動車の所有者を変更する場合、当該電子鍵を適切に管理する必要が生じる。これに関連して、特許文献1には、車両の所有者を変更する場合に、当該車両が利用する暗号鍵を変更するシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかし、車両の譲渡時において鍵の変更を行わず、前の所有者が電子鍵を消去しなかった場合、前の所有者が当該車両にアクセスできてしまうという問題が生じる。
【0005】
本開示は上記の課題を考慮してなされたものであり、電子鍵を利用する車両システムにおいて、車両譲渡時のセキュリティを向上させることを目的とする。
【課題を解決するための手段】
【0006】
本開示の第一の態様に係る情報処理装置は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
【0007】
また、本開示の第二の態様に係る情報処理装置は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置であって、前記車両の位置情報に基づいて、前記車両の運用拠点を判定することと、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
【0008】
また、本開示の第三の態様に係る情報処理方法は、
携帯装置から取得した電子鍵に基づいて前記携帯装置を認証する車両と通信可能な情報処理装置が行う情報処理方法であって、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得するステップと、前記車両の位置情報に基づいて、前記車両の運用拠点を判定するステップと、前記使用状況が所定の条件を満たす場合、または、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化するステップと、を含むことを特徴とする。
【0009】
また、他の態様として、上記の情報処理方法をコンピュータに実行させるためのプログ
ラム、または、該プログラムを非一時的に記憶したコンピュータ可読記憶媒体が挙げられる。
【発明の効果】
【0010】
本発明によれば、電子鍵を利用する車両システムにおいて、車両譲渡時のセキュリティを向上させることができる。
【図面の簡単な説明】
【0011】
【
図1】第一の実施形態に係る認証システムの概要図。
【
図2】システムに含まれる構成要素の一例を概略的に示したブロック図。
【
図3】サーバ装置が生成する実績データの例を示した図。
【
図4】各構成要素間で送受信されるデータのフロー図。
【
図5】第一の実施形態においてサーバ装置が行う無効化処理のフローチャート。
【
図7】第三の実施形態においてサーバ装置が行う無効化処理のフローチャート。
【発明を実施するための形態】
【0012】
本開示の一態様に係る情報処理装置は、電子鍵を用いて施解錠が可能な車両と通信可能な装置である。
【0013】
具体的には、二台以上の前記携帯装置に対して発行された前記電子鍵の使用状況を取得することと、前記使用状況が所定の条件を満たす場合に、前記二台以上の携帯装置の少なくともいずれかに対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
【0014】
携帯装置は、電子鍵を用いて車両から認証を受ける装置である。携帯装置は、スマートフォンなどの小型のコンピュータ(携帯端末)であってもよいし、ICカード等であってもよい。車両は、電子鍵によって携帯装置を認証し、認証の結果に基づいて、ドアの施解錠やエンジンの始動制御などを行う。
制御部は、二台以上の携帯装置に対して発行された電子鍵の使用状況を取得する。電子鍵の使用状況は、携帯装置から取得してもよいし、車両から取得してもよい。また、複数の携帯装置に発行される電子鍵は、共通であってもよいし、それぞれ異なるものであってもよい。また、制御部は、電子鍵の使用状況が所定の条件を満たす場合に、複数の携帯装置の少なくともいずれかに対して行われる認証を無効化する。
【0015】
例えば、電子鍵を車両に送信する携帯装置が、ある時点を境に変わった場合、車両のオーナーが変わったことが推定できる。また、複数の電子鍵が発行されている場合であって、車両の解錠に使用する電子鍵がある時点を境に変わった場合、同様に車両のオーナーが変わったことが推定できる。情報処理装置は、このような場合に、旧オーナーに関連付いた携帯装置に対して認証を行わせなくする措置を講ずる。
かかる構成によると、車両が譲渡された場合において、旧オーナーによる当該車両へのアクセスを防ぐことができる。
【0016】
なお、情報処理装置は、複数の車両を統括する装置であってもよいし、それぞれの車両の構成要素であってもよい。情報処理装置が車両の構成要素である場合、認証を行う機能を当該情報処理装置が有していてもよい。
【0017】
また、前記二台以上の携帯装置は、第一の携帯装置を含み、前記制御部は、過去の第一の期間において、前記第一の携帯装置に対して発行された第一の電子鍵の使用実績が無い
場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
また、前記二台以上の携帯装置は、第二の携帯装置をさらに含み、前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の携帯装置に対して発行された第二の電子鍵の使用実績がある場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
また、前記制御部は、前記第一の期間において、前記第一の電子鍵の使用実績が無く、前記第二の電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の電子鍵の使用実績があり、前記第二の電子鍵の使用実績が無い場合に、前記第一の電子鍵を無効化することを特徴としてもよい。
【0018】
すなわち、(1)過去の第一の期間において、第一の電子鍵が使用されていない、(2)第一の期間において、第一の電子鍵が使用されておらず、代わりに第二の電子鍵が使用されている、(3)使用される電子鍵が第一の電子鍵から第二の電子鍵に変わった、のいずれかに該当する場合、第一の電子鍵を無効化してもよい。
かかる場合、第一の電子鍵を利用するユーザから、第二の電子鍵を利用するユーザへ車両が譲渡されたことが推定できるためである。
【0019】
また、前記制御部は、前記車両から、前記第一の電子鍵に対応する認証情報を削除することで、前記第一の電子鍵を無効化することを特徴としてもよい。
かかる構成によると、第一の電子鍵のみを無効化することができる。
【0020】
また、前記二台以上の携帯装置は、第一の携帯装置を含み、前記制御部は、過去の第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
また、前記二台以上の携帯装置は、第二の携帯装置をさらに含み、前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績がある場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
また、前記制御部は、前記第一の期間において、前記第一の携帯装置による前記電子鍵の使用実績が無く、前記第二の携帯装置による前記電子鍵の使用実績があり、かつ、前記第一の期間よりも前の第二の期間において、前記第一の携帯装置による前記電子鍵の使用実績があり、前記第二の携帯装置による前記電子鍵の使用実績が無い場合に、前記第一の携帯装置に対して行われる前記認証を無効化することを特徴としてもよい。
【0021】
複数の携帯装置に対して、それぞれ異なる電子鍵が発行されない場合、前述したような電子鍵の使用実績ではなく、各携帯装置の使用実績によって、認証の無効化を実施してもよい。すなわち、(1)過去の第一の期間において、第一の携帯装置が使用されていない、(2)第一の期間において、第一の携帯装置が使用されておらず、代わりに第二の携帯装置が使用されている、(3)使用される携帯装置が第一の携帯装置から第二の携帯装置に変わった、のいずれかに該当する場合、第一の携帯装置に対して行われる認証を無効化してもよい。
【0022】
また、前記制御部は、前記二台以上の携帯装置に対して前記電子鍵を発行する処理を行い、かつ、前記第一の携帯装置に対して行われる前記認証を無効化すると決定した場合に、前記第一の携帯装置に対する前記電子鍵の発行を停止することを特徴としてもよい。
電子鍵が永続的なものではない場合(例えば、ワンタイムキー等である場合)、認証を無効化する方法の一つに、対象の携帯装置に対する電子鍵の発行を停止するという方法がある。
【0023】
また、前記制御部は、前記第一の携帯装置に対して行われる前記認証を無効化すると決
定した場合に、前記車両に、前記第一の携帯装置からのアクセスを拒否させることを特徴としてもよい。
例えば、端末識別番号、電話番号、ハードウェア識別子、物理ネットワークアドレスといった、携帯装置に固有な情報に基づいて、当該携帯装置からの接続を遮断することで、認証を無効化することができる。
【0024】
また、本開示の別態様に係る情報処理装置は、
前記車両の位置情報に基づいて、前記車両の運用拠点を判定することと、前記車両の運用拠点が第一のエリアから第二のエリアに移動したことを判定した場合に、前記第一のエリアにおいて利用された実績のある第一の携帯装置に対して行われる前記認証を無効化することと、を実行する制御部を有することを特徴とする。
【0025】
車両の位置情報に基づいて、当該車両の運用拠点が変わったことを推定することができる。また、当該車両の運用拠点が変わった場合、当該車両が譲渡されたことが推定できる。さらに、以前のエリアにおいて利用された実績のある第一の携帯装置は、旧オーナーに関連付いた装置であることが推定できる。よって、第一の携帯装置に対する認証を無効化することで、セキュリティを確保することができる。
【0026】
また、前記制御部は、前記車両のユーザから同意を得たことを条件として、前記認証の無効化を行うことを特徴としてもよい。
車両の譲渡が行われた旨をユーザに確認することで、使用する可能性のある携帯装置、または電子鍵を拒絶してしまうことを防ぐことができる。
【0027】
以下、図面に基づいて、本開示の実施の形態を説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
【0028】
(第一の実施形態)
第一の実施形態に係る認証システムの概要について、
図1を参照しながら説明する。本実施形態に係るシステムは、サーバ装置100と、ユーザが所持する携帯端末200と、車両に設置された車載装置300と、を含んで構成される。
【0029】
本実施形態に係るシステムでは、サーバ装置100が、携帯端末200に対して電子鍵を発行する。また、携帯端末200が、車載装置300に対して電子鍵を送信し、認証を依頼する。車載装置300は、電子鍵を用いて携帯端末200の認証を実行する。認証が成功すると、ドアの施解錠や、エンジンの始動が可能になる。
【0030】
本実施形態では、車載装置300が設置された車両が、旧ユーザから新ユーザへ譲渡される場合を想定して説明を行う。車両の旧ユーザが所有する携帯端末を、携帯端末200Aとし、新ユーザが所有する携帯端末を、携帯端末200Bとする。携帯端末200Aを旧端末とも称し、携帯端末200Bを新端末とも称する。
【0031】
車両の譲渡を行う場合、旧端末から電子鍵を消去し、新端末に、新しく発行された電子鍵を格納する必要がある。しかし、これを行わない場合、旧端末によって車両に対するアクセスが可能なままとなってしまう問題が生じる。
本実施形態に係るシステムでは、これに対応するため、サーバ装置100が、電子鍵の使用状況を監視し、車両の譲渡が行われたと推定される場合に、車載装置300による、旧端末に対する認証を無効化する。
【0032】
システムの構成要素について、詳しく説明する。
図2は、
図1に示したサーバ装置100、携帯端末200、および車載装置300の構
成の一例を概略的に示したブロック図である。
【0033】
サーバ装置100は、携帯端末200からの求めに応じて電子鍵を発行する装置である。サーバ装置100はまた、携帯端末200による電子鍵の使用実績を取得し、これに基づいて、電子鍵の無効化処理を行う。
【0034】
サーバ装置100は、汎用のコンピュータにより構成することができる。すなわち、サーバ装置100は、CPUやGPU等のプロセッサ、RAMやROM等の主記憶装置、EPROM、ハードディスクドライブ、リムーバブルメディア等の補助記憶装置を有するコンピュータとして構成することができる。なお、リムーバブルメディアは、例えば、USBメモリ、あるいは、CDやDVDのようなディスク記録媒体であってもよい。補助記憶装置には、オペレーティングシステム(OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを実行することによって、後述するような、所定の目的に合致した各機能を実現することができる。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。
【0035】
サーバ装置100は、通信部101、制御部102、および記憶部103を有して構成される。
通信部101は、サーバ装置100をネットワークに接続するための通信手段である。本実施形態では、通信部101は、4GやLTE等の移動体通信サービスを利用して、ネットワーク経由で携帯端末200および車載装置300と通信を行うことができる。
【0036】
制御部102は、サーバ装置100の制御を司る手段である。制御部102は、例えば、CPUによって構成される。
制御部102は、機能モジュールとして、電子鍵発行部1021および無効判定部1022を有している。各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPUによって実行することで実現してもよい。
【0037】
電子鍵発行部1021は、携帯端末200からの求めに応じて電子鍵を発行する。電子鍵は、携帯端末200が車載装置300から認証を受けるためのデジタルデータである。
電子鍵発行部1021は、携帯端末200から電子鍵の発行要求を受信した場合に、当該携帯端末200に対応する電子鍵を発行する。電子鍵は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な電子鍵や、使用回数が指定された電子鍵(例えば、ワンタイムキー等)、所定の携帯端末200においてのみ使用できる電子鍵などを生成することもできる。
なお、携帯端末200が複数の車載装置300にアクセスする場合、電子鍵発行部1021は、対象の車載装置300ごとに複数の電子鍵を携帯端末200に対して発行することができる。
【0038】
無効判定部1022は、電子鍵の使用実績に基づいて、車両が、携帯端末200の所有者の元を離れたことを推定し、対応する携帯端末200が利用する電子鍵の無効化を行う。具体的な処理については後述する。
【0039】
電子鍵の使用実績を判定する処理について説明する。
本実施形態では、無効判定部1022は、携帯端末200から送信された実績データに基づいて、電子鍵の使用実績を判定する。
図3は、実績データの例である。実績データは、車載装置300が携帯端末200を認証した実績を示すデータである。実績データは、日時、携帯端末200の識別子(端末ID)、車載装置300の識別子(装置ID)、利用された電子鍵の識別子(鍵ID)を互いに関連付けたデータである。なお、実績データは、認証の結果(成功または失敗、失敗
の場合はエラーコード等)を含んでいてもよい。
【0040】
記憶部103は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部103には、制御部102にて実行される各種プログラム、データ等が記憶される。また、記憶部103には、電子鍵を生成するための各種のデータ(認証関連データ)、前述した実績データ等が記憶される。
【0041】
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、通信部201、制御部202、記憶部203、近距離通信部204、および入出力部205を有して構成される。
【0042】
通信部201は、通信部101と同様に、ネットワーク経由でサーバ装置100と通信を行うための通信インタフェースである。
【0043】
制御部202は、携帯端末200の制御を司る手段である。制御部202は、例えば、マイクロコンピュータによって構成される。制御部202は、後述する記憶部203に記憶されたプログラムをCPUによって実行することでこれらの機能を実現してもよい。
【0044】
制御部202は、機能モジュールとして認証要求部2021および実績データ生成部2022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
【0045】
認証要求部2021は、サーバ装置100から電子鍵を取得する処理と、車載装置300と通信を行い、施解錠を依頼する処理とを実行する。
【0046】
認証要求部2021は、第一に、電子鍵を取得する処理を行う。本実施形態では、サーバ装置100が、携帯端末200の要求に応じて、電子鍵を含む鍵データを生成し、通信部101を介して携帯端末200へ送信する。
認証要求部2021は、第二に、ユーザが行った操作に基づいて、施錠または解錠を行うための要求を生成し、車載装置300に送信する。例えば、認証要求部2021は、後述する入出力部205(タッチパネルディスプレイ等)に、施解錠を行うためのインタフェース画面を出力し、ユーザによって行われた操作に基づいて、施錠または解錠を要求するデータ(施解錠要求)を生成し、車載装置300に送信する。
【0047】
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
なお、携帯端末200が電子鍵を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する電子鍵は、固定キーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、電子鍵に対応する認証情報が、車載装置300に事前に記憶される。
【0048】
実績データ生成部2022は、車載装置300による認証が成功し、施解錠が実行された場合に、施解錠を行った実績を示すデータ(実績データ)を生成し、サーバ装置100へ送信する処理を実行する。
【0049】
記憶部203は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部203には、サーバ装置100から送信され
た鍵データ、実績データ生成部2022が生成した実績データ、および、制御部202にて実行される各種プログラム、データ等が記憶される。
【0050】
近距離通信部204は、車載装置300との間で近距離無線通信を行うためのインタフェースである。近距離通信部204は、所定の無線通信規格を用いて、近距離(数cm程度)における通信を行う。
本実施形態では、近距離通信部204は、NFC規格(Near Field Communication)によるデータ通信を行う。なお、本実施形態ではNFCを例示するが、他の無線通信規格も利用可能である。例えば、Bluetooth(登録商標)、UWB(Ultra Wideband)、Wi-Fi(登録商標)などを利用することもできる。
【0051】
入出力部205は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
【0052】
次に、車載装置300について説明する。
車載装置300は、携帯端末200と近距離無線通信を行って当該携帯端末200を認証する機能と、携帯端末200を認証した結果に基づいて、電子ロックの施解錠を行う機能を有している。車載装置300は、通信部301、制御部302、記憶部303、および近距離通信部304を有して構成される。
【0053】
通信部301は、通信部101と同一の通信規格によって、サーバ装置100との間で通信を行う手段である。
近距離通信部304は、近距離通信部204と同一の通信規格によって、携帯端末200との間で通信を行う手段である。
【0054】
制御部302は、近距離通信部304を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証結果に基づいて電子ロックの施解錠を行う制御を行うモジュールである。制御部302は、例えば、マイクロコンピュータによって構成される。
【0055】
制御部302は、機能モジュールとして認証部3021および鍵制御部3022を有している。各機能モジュールは、記憶手段(ROM等)に記憶されたプログラムをCPUによって実行することで実現してもよい。
【0056】
認証部3021は、携帯端末200から送信された電子鍵に基づいて、携帯端末200の認証を行う。具体的には、記憶部303に事前に記憶された認証情報と、携帯端末200から送信された電子鍵とを突き合わせ、これらが整合した場合に、認証成功と判断する。双方が整合しない場合、認証失敗と判断する。認証部3021が携帯端末200の認証に成功した場合、施解錠を行うための指令が、後述する鍵制御部3022へ送信される。
なお、認証部3021が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。
鍵制御部3022は、認証部3021から送信された指令に基づいて、電子ロック(かんぬき)を制御する。
【0057】
記憶部303は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部303には、携帯端末200から送信された電子鍵と照合するための認証情報や、制御部302にて実行される各種プログラム、データ等が記憶される。
【0058】
次に、ユーザが車両を施解錠する際の処理について説明する。
図6は、各構成要素間で送受信されるデータのフロー図である。
【0059】
まず、携帯端末200が、サーバ装置100に対して、電子鍵の発行を要求するデータ(鍵要求)を送信する(ステップS11)。当該ステップでは、以下の情報が同時に送信される。
(1)鍵要求
(2)携帯端末200の識別子
(3)携帯端末200の真正性を証明するためのデータ
携帯端末200の真正性を証明するためのデータは、パスワードであってもよいし、生体情報などであってもよい。また、これらの情報をハッシュ化したものであってもよい。
電子鍵発行部1021は、ステップS12で携帯端末200を認証したうえで、当該携帯端末200に固有な電子鍵を生成ないし取得し、携帯端末200に送信する(ステップS13)。
【0060】
携帯端末200のユーザが、入出力部205を介して車載装置300にアクセスする操作を行うと、携帯端末200(認証要求部2021)が、車載装置300に対して電子鍵を送信する(ステップS14)。この際、具体的な処理(例えば、施錠または解錠)を要求するデータ(施解錠要求)を同時に送信してもよい。
【0061】
ステップS15では、車載装置300(認証部3021)が、携帯端末200から送信された電子鍵と、事前に記憶された認証情報とを照合し、認証処理を行う。また、認証に成功した場合に、要求された処理(施解錠処理)を実行する。例えば、鍵制御部3022が、電子ロックを制御して施錠または解錠を実施する。
【0062】
車載装置300が有する鍵制御部3022は、施錠または解錠が完了した後で、携帯端末200に対して処理が完了した旨の通知(完了通知)を送信する(ステップS16)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠または解錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、当該タイミングで当該ワンタイムキーを無効化してもよい。
【0063】
ステップS17では、携帯端末200が、自端末の識別子、車載装置300の識別子、および電子鍵の識別子を含むデータ(実績データ)を生成し、サーバ装置100に送信する。実績データは、車載装置300によって携帯端末200が認証された実績を示すデータである。サーバ装置(無効判定部1022)は、受信した実績データを記憶部103に格納する。実績データには、車載装置300に対して行われたアクション(施錠または解錠)を示すデータが含まれていてもよい。
【0064】
次に、サーバ装置100が、電子鍵を無効化する処理について説明する。
図7は、サーバ装置100(無効判定部1022)が行う処理のフローチャートである。当該処理は、所定の周期で実行される。
まず、ステップS21で、記憶された実績データに基づいて、電子鍵の使用状況を取得する。これにより、
図6に示したように、電子鍵が使用された履歴が時系列で取得される。
【0065】
次に、ステップS22で、電子鍵の使用状況が所定の条件を充足するか否かを判定する。本ステップでは、以下の条件を充足する電子鍵の組がある場合に、車両の施解錠に利用される携帯端末が変更されたと判定する。
(条件1)現在を起点とする過去の第一の期間(符号601)において、電子鍵Aが使用
されていない
(条件2)第一の期間において、電子鍵Bが使用されている
(条件3)第一の期間より前の第二の期間(符号602)において、電子鍵Aが使用されている
(条件4)第二の期間において、電子鍵Bが使用されていない
本例では、電子鍵Aを使用する携帯端末が旧端末であり、電子鍵Bを使用する携帯端末が新端末であると判定する。すなわち、電子鍵Aを無効化すべきであると判定する。
【0066】
第一の期間および第二の期間の長さは設計値とすることができるが、電子鍵を無効化する判定を行うための合理的な期間(例えば、週または月単位)であることが好ましい。
また、第一の期間と第二の期間は連続していなくてもよい。例えば、車両を受け渡す際に、二つの電子鍵が混在して使用される期間が生じる可能性があるため、第一の期間と第二の期間をある程度(例えば、一日程度)離してもよい。
【0067】
ステップS22で肯定判定となった場合、車載装置300と通信を行い、旧端末が使用する電子鍵に対応づいた認証情報を、車載装置300から削除させる。
【0068】
以上に説明した処理によると、ある携帯端末に関連付いた電子鍵が、所定の期間において使用されていない場合に、当該電子鍵を自動的に無効化することができる。さらに、所定のタイミングの前後で使用される電子鍵が変わったことを条件として無効化処理を行うため、車両のオーナーチェンジを適切に判定することができる。
【0069】
なお、本実施形態の説明では、条件1~4の4つを例示したが、必ずしもこれらを全て併用する必要はない。例えば、「条件1のみ」、または、「条件1と条件2のみ」によって判定を行ってもよい。
【0070】
(第二の実施形態)
第一の実施形態では、複数の携帯端末200に対してそれぞれ異なる電子鍵を発行し、各電子鍵の使用状況を判定した。これに対し、第二の実施形態は、複数の携帯端末200に対して同一の電子鍵を発行し、それぞれの携帯端末の使用状況を判定する実施形態である。
【0071】
第二の実施形態では、ステップS21で、電子鍵の使用状況ではなく、携帯端末200の使用状況を取得し、ステップS22で、携帯端末別に条件判定を行う。例えば、
図6の符号601で示す期間において、携帯端末200Bのみが使用されており、符号602で示す期間において、携帯端末200Aのみが使用されている場合、携帯端末200Aが旧端末であり、携帯端末200Bが新端末であると判定することができる。
【0072】
この場合、携帯端末200Aによる、車載装置300へのアクセスを禁止する処理を行う。例えば、無効判定部1022が、認証部3021に対して、携帯端末200Aに固有な情報(例えば、ハードウェア識別子、物理ネットワークアドレス等)を送信し、当該携帯端末200Aに対する接続または認証を拒否するよう指示する。
【0073】
第二の実施形態によると、同一の電子鍵を複数の携帯端末200が利用する場合であっても、旧端末による認証を無効化することができる。
なお、第二の実施形態では、車載装置300に対して、携帯端末200Aに対する接続または認証を拒否させたが、携帯端末200Aに対する電子鍵の発行自体を停止してもよい。電子鍵が恒久的なものでない場合、このようにしても、携帯端末200Aに対する認証を無効化することができる。
【0074】
(第三の実施形態)
第三の実施形態は、車両の位置情報に基づいて、当該車両が運用される拠点(運用拠点)が変化したことを判定し、旧拠点において使用されていた携帯端末または電子鍵を無効化する実施形態である。運用拠点とは、例えば、車両が通常の運用において保管される場所(例えば、自宅の駐車場)である。
【0075】
第三の実施形態では、携帯端末200(実績データ生成部2022)が、位置情報を取得可能に構成される。位置情報は、例えば、内蔵されたGPSモジュールによって取得することができる。また、実績データ生成部2022が、取得した位置情報を実績データに付加してサーバ装置100へ送信する。
【0076】
図7は、第三の実施形態において、無効判定部1022が行う処理のフローチャートである。図示した処理は、
図5に示した処理の代わりに実行される。
まず、ステップS24で、実績データに基づいて、電子鍵が使用された実績のあるエリアを示すエリア情報を生成する。
図8は、エリア情報の例である。図中の黒丸は、実績データに含まれる位置情報に対応する。すなわち、図示した地点で、車載装置300が携帯端末200を認証したことを意味する。
【0077】
ここで、例えば、実績データに含まれる複数の位置情報を統合し、クラスタを生成する。ここで生成されるクラスタは、電子鍵が使用された実績のあるエリアを表すものとなる。例えば、ユーザAからユーザBに車両が譲渡された場合、符号801で示したエリア(エリアAとする)と、符号802で示したエリア(エリアBとする)を含むエリア情報が生成される。
【0078】
そして、ステップS25で、生成されたエリアに基づいて、車両の運用拠点が変化したことを判定する。本ステップでは、以下の条件を充足するエリアの組が存在する場合に、車両の運用拠点がエリアAからエリアBに変わったと判定する。
(条件2-1)第一の期間(符号601)において、エリアA内で認証が行われていない(条件2-2)第一の期間において、エリアB内で認証が行われている
(条件2-3)第二の期間(符号602)において、エリアA内で認証が行われている
(条件2-4)第二の期間において、エリアB内で認証が行われていない
【0079】
車両の運用拠点が変化したと判定された場合、ステップS26で、旧エリアで使用されていた携帯端末に対応する認証情報を、車載装置300から削除する。具体的には、実績データを参照して、エリアAにおける使用実績のある携帯端末200Aと、当該携帯端末が使用していた電子鍵を特定し、当該電子鍵に対応する認証情報を車載装置300から削除する。または、旧エリアにおいて使用実績のある携帯端末200Aについて、車載装置300へのアクセスを禁止する措置をとる。
【0080】
第三の実施形態によると、電子鍵が使用されたエリアに基づいて、車両の譲渡が発生したことを判定することができる。
【0081】
なお、前述した条件(2-1)~(2-4)を満たす場合であっても、使用された携帯端末が同じである場合、無効化処理は行わないことが好ましい。例えば、エリアAにおいて携帯端末200Bが利用された一定の実績がある場合や、エリアBにおいて携帯端末200Aが利用された一定の実績がある場合、電子鍵の無効化処理を行わないようにしてもよい。このような場合、ユーザの転居などが考えられるためである。
【0082】
また、ステップS24の処理において、車両の運用拠点とは関係のないエリアが生成される場合がある。例えば、ユーザが、自宅から離れた場所にある施設に頻繁に通っていた
場合、当該施設を含むエリアが生成される場合がある。このような場合、電子鍵を利用した頻度に基づいてフィルタリングを行うようにしてもよい。例えば、ある期間において電子鍵を使用した頻度が所定値以下(例えば、一週間で一回以下)であるエリアについては、運用拠点ではないと判断し削除してもよい。
【0083】
(第三の実施形態の変形例)
第三の実施形態では、電子鍵を使用した実績に基づいて車両の運用拠点を判定したが、車両の運用拠点は、当該車両の位置情報のみに基づいて判定してもよい。
例えば、車載装置300に、位置情報を取得し、当該位置情報をサーバ装置100に所定のタイミングで送信させる機能を持たせる。所定のタイミングは、例えば、周期的なタイミングであってもよいし、車両が解錠されたタイミング、イグニッションがオンになったタイミングなどであってもよい。
そして、サーバ装置100が、取得した位置情報を車両と関連付けて記憶する。蓄積された位置情報を用いてエリア情報を生成する方法は、第三の実施形態と同様である。
かかる方法によっても、車両の運用拠点が変化したことを判定することができる。
【0084】
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、本開示において説明した処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
【0085】
また、実施形態の説明では、電子鍵を発行するサーバ装置100が無効化処理を行ったが、車載装置300が無効化処理を行うようにしてもよい。この場合、制御部302が無効判定部1022の機能を果たす。なお、制御部302は、携帯端末200から実績データを取得してもよいし、実績データを自ら生成してもよい。
【0086】
また、実施形態の説明では、車載装置300を例示したが、携帯端末200を認証する機能を有していれば、車両に搭載された装置以外を利用することもできる。
【0087】
また、実施形態の説明では、サーバ装置100が携帯端末200から実績データを受信したが、電子鍵を用いて認証が行われた旨を示すデータを取得することができれば、当該データの送信元は携帯端末200でなくてもよい。例えば、車載装置300が実績データを生成し、送信してもよい。
【0088】
また、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。あるいは、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成(サーバ構成)によって実現するかは柔軟に変更可能である。
【0089】
本開示は、上記の実施形態で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよいし、ネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクドライブ(HDD)等)、光ディスク(CD-ROM、DVDディスク・ブルーレイディスク等)など任意のタイプのディスク、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、電子的命令を格納するために適した任意のタ
イプの媒体を含む。
【符号の説明】
【0090】
100・・・サーバ装置
101,201,301・・・通信部
102,202,302・・・制御部
103,203,303・・・記憶部
200・・・携帯端末
205・・・入出力部
204,304・・・近距離通信部
300・・・車載装置