IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社東海理化電機製作所の特許一覧

特許7478596救援システム、救援方法、及び救援プログラム
<>
  • 特許-救援システム、救援方法、及び救援プログラム 図1
  • 特許-救援システム、救援方法、及び救援プログラム 図2
  • 特許-救援システム、救援方法、及び救援プログラム 図3
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-04-24
(45)【発行日】2024-05-07
(54)【発明の名称】救援システム、救援方法、及び救援プログラム
(51)【国際特許分類】
   E05B 19/00 20060101AFI20240425BHJP
   E05B 49/00 20060101ALI20240425BHJP
   B60R 25/24 20130101ALI20240425BHJP
   G06F 21/34 20130101ALI20240425BHJP
【FI】
E05B19/00 J
E05B49/00 J
E05B19/00 C
B60R25/24
G06F21/34
【請求項の数】 9
(21)【出願番号】P 2020099354
(22)【出願日】2020-06-08
(65)【公開番号】P2021193241
(43)【公開日】2021-12-23
【審査請求日】2022-11-18
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】100105957
【弁理士】
【氏名又は名称】恩田 誠
(74)【代理人】
【識別番号】100068755
【弁理士】
【氏名又は名称】恩田 博宣
(72)【発明者】
【氏名】竹内 恭平
(72)【発明者】
【氏名】水野 善之
【審査官】河本 明彦
(56)【参考文献】
【文献】特開2019-019577(JP,A)
【文献】特開2004-237874(JP,A)
【文献】特開2016-153280(JP,A)
【文献】特開2018-3330(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 1/00 - 85/28
B60R 25/24
G06F 21/34
(57)【特許請求の範囲】
【請求項1】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援システムであって、
前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与する固有情報付与部を備え、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させ、
前記端末には、前記固有情報付与部による前記固有情報の付与の際、前記端末のユーザを識別可能な識別情報と前記固有情報とが暗号鍵によって暗号化されて登録され、
前記外部媒体としての鍵製造業者は、前記メカニカルキーを発行する場合に、暗号化された前記固有情報及び前記識別情報が正しく復号できると、前記固有情報及び前記識別情報を取得する救援システム。
【請求項2】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援システムであって、
前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与する固有情報付与部を備え、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させ、
前記端末は、外部の鍵情報提供装置から鍵情報が登録されると前記認証機能が実行可能となって、前記操作対象のキーとして使用され、
前記固有情報付与部は、前記鍵情報提供装置から前記鍵情報が前記端末に登録される際に、前記鍵情報に前記固有情報を含ませることにより、前記端末への前記鍵情報の登録を通じて前記固有情報を前記端末に付与する救援システム。
【請求項3】
前記端末は、前記端末に保管された前記固有情報を、ネットワーク通信を介して前記外部媒体に送信することにより、前記固有情報を前記外部媒体に提供する
請求項1又は請求項2に記載の救援システム。
【請求項4】
前記固有情報は、前記操作対象に取り付けられるキーシリンダが有するキーシリンダ情報である
請求項1から請求項3のうちいずれか一項に記載の救援システム。
【請求項5】
前記端末は、前記端末の記憶領域のセキュアな領域に前記固有情報を書き込む
請求項1から請求項のうちいずれか一項に記載の救援システム。
【請求項6】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援方法であって、
前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与することを備え、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させ、
前記端末に前記固有情報が付与される際、前記端末のユーザを識別可能な識別情報と前記固有情報とが暗号鍵によって暗号化されて前記端末に登録され、
前記外部媒体としての鍵製造業者が前記メカニカルキーを発行する場合に、前記鍵製造業者が暗号化された前記固有情報及び前記識別情報を正しく復号できると、前記固有情報及び前記識別情報が前記鍵製造業者に取得される救援方法。
【請求項7】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援方法であって、
外部の鍵情報提供装置から鍵情報が前記端末に登録されると前記認証機能が実行可能となって、前記操作対象のキーとして使用され、
前記鍵情報提供装置から前記鍵情報が前記端末に登録される際に、前記鍵情報に前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を含ませることにより、前記端末への前記鍵情報の登録を通じて前記固有情報を予め前記端末に付与することを備え、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させる救援方法。
【請求項8】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザの救援を実現するための救援プログラムであって、
前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与することと、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させることと、
前記端末に前記固有情報が付与される際、前記端末のユーザを識別可能な識別情報と前記固有情報とが暗号鍵によって暗号化されて前記端末に登録され、
前記外部媒体としての鍵製造業者が前記メカニカルキーを発行する場合に、前記鍵製造業者が暗号化された前記固有情報及び前記識別情報を正しく復号できると、前記固有情報及び前記識別情報が前記鍵製造業者に取得されることと、を実現させるための救援プログラム。
【請求項9】
端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザの救援を実現するための救援プログラムであって、
外部の鍵情報提供装置から鍵情報が前記端末に登録されると前記認証機能が実行可能となって、前記操作対象のキーとして使用され、
前記鍵情報提供装置から前記鍵情報が前記端末に登録される際に、前記鍵情報に前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を含ませることにより、前記端末への前記鍵情報の登録を通じて前記固有情報を予め前記端末に付与することと、
前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させることと、を実現させるための救援プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証機能を有する端末で操作対象を作動させることができなくなったユーザに対する救援システム、救援方法、及び救援プログラムに関する。
【背景技術】
【0002】
従来、ユーザの端末を操作対象のキーとして作動させる際に、端末及び操作対象の間の無線を通じた認証を行い、その認証結果を基に操作対象の作動を実行させる認証システムが知られている。特許文献1には、端末としてのスマートフォンに外部からキー情報を発行することで、当該端末を車両のキーとして作動可能とする認証システムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2018-3330号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、上記の認証システムでは、車両のバッテリ上がりなどによって、端末及び操作対象の間の無線通信を通じた認証が行えなくなることがあった。そのため、操作対象との機械的な照合時に使用されるメカニカルキーを、端末のユーザに携帯させることが考えられている。しかし、メカニカルキーの携帯により、ユーザの利便性を損なうという背反の問題があった。
【0005】
本発明の目的は、ユーザの利便性を向上可能にした救援システム、救援方法、及び救援プログラムを提供することにある。
【課題を解決するための手段】
【0006】
上記課題を解決するための救援システム、救援方法、及び救援プログラムは、ユーザの利便性を向上可能にする。
【発明の効果】
【0007】
本発明の救援システムは、端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援システムであって、前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与する固有情報付与部を備え、前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させる。
【0008】
本発明の救援方法は、端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザに対する救援方法であって、前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与することを備え、前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させる。
【0009】
本発明の救援プログラムは、端末とその操作対象との間の無線通信を通じた認証の成立を前記操作対象の作動の一条件とする認証機能が使用不可となって、前記端末で前記操作対象を作動させることができなくなったユーザの救援を実現するための救援プログラムであって、前記操作対象との機械的な照合時に使用されるメカニカルキーの固有情報を予め前記端末に付与することと、前記端末に保管された前記固有情報を前記端末から外部媒体に提供した場合に、前記固有情報に基づいて製造された前記メカニカルキーを前記ユーザに発行し、前記メカニカルキーを前記ユーザが前記端末の代替として用いることで前記操作対象を作動させることと、を実現させる。
【図面の簡単な説明】
【0010】
図1】認証システムに設けられた救援システムの構成を示すブロック図。
図2】固有情報の付与手順を示すフロー図。
図3】メカニカルキーの発行手順を示すフロー図。
【発明を実施するための形態】
【0011】
以下、救援システム、救援方法、及び救援プログラムの一実施形態を、図面を参照して説明する。
図1に示すように、操作対象としての車両1は、ユーザが所持する端末2との間の近距離無線通信によって認証を実行して車両1を作動させる認証機能としての認証システム3を備えている。端末2の一例は、高機能携帯電話、所謂スマートフォンである。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信のBLE(Bluetooth Low Energy)通信であることが好ましい。
【0012】
本実施形態の認証システム3は、認証に必要な鍵情報Dkを鍵情報提供装置としてのサーバ4から端末2にダウンロードして、端末2で車両1を操作可能にするものである。鍵情報Dkは、例えば使用が1度又は一定期間のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
【0013】
サーバ4は、鍵情報Dkを端末2へ配信する鍵情報配信部5を備えている。鍵情報配信部5は、鍵情報Dkを、ネットワーク通信を介して、端末2に配信する。端末2への鍵情報Dkの配信は、ユーザの端末2からネットワーク通信を通じて鍵情報配信の依頼を受信した場合に、その端末2に対して実行される。ネットワーク通信は、例えばインターネット通信である。
【0014】
車両1は、端末2との近距離無線通信を通じて認証を行うコントローラ6と、車載電装品の電源を管理するボディECU(Electronic Control Unit)7とを備えている。コントローラ6及びボディECU7は、例えばCAN(Controller Area network)やLIN(Local Interconnect network)などの車内の通信線により接続されている。
【0015】
コントローラ6は、端末2の正否を無線によって認証する認証部10と、車両1において近距離無線通信を実行するアンテナ11と、を備えている。また、コントローラ6のメモリ12には、車両1に登録された端末2の鍵情報Dkが書き込み保存されている。認証部10は、端末2で車両1を操作する際に、端末2と近距離無線通信を通じて鍵情報Dkの認証を実行する。鍵情報Dkの認証は、例えば暗号化された鍵情報Dkを正しく復号できるか否かの認証である。コントローラ6は、鍵情報Dkの認証が成立したことを一条件としてドアロックの施解錠や、エンジンの始動などの車両1の作動を許可する。
【0016】
ボディECU7は、車両ドアを施解錠するメカ部分としてのドアロック機構8の作動を制御する。ボディECU7は、鍵情報Dkの認証が成立し、かつ車両1のドアに設けられたボタン(不図示)などが操作された場合に、ドアロック機構8の作動を制御する。
【0017】
端末2は、端末2の作動を制御する端末制御部20と、データ記憶可能な記憶領域としてのメモリ21と、ネットワーク通信を通じて外部と通信するネットワーク通信部22と、近距離無線通信を行う近距離無線モジュール23と、を備えている。端末2は、ネットワーク通信部22を介して、サーバ4とネットワーク通信する。端末2は、近距離無線モジュール23を介して、車両1と近距離無線通信を実行する。
【0018】
端末2のメモリ21には、端末2を車両1のキーとして作動させる際に必要なアプリケーション24が登録される。端末制御部20は、アプリケーション24を実行することにより、端末2への鍵情報Dkの登録や、端末2での車両1の操作が可能となる。アプリケーション24は、例えばサーバ4からネットワーク通信を通じて取得されて、メモリ21に書き込み保存される。端末2は、アプリケーション24を通じ、サーバ4から受信した鍵情報Dkをメモリ21に書き込み保存する。
【0019】
車両1は、認証システム3が実行できない場合、端末2によって車両1が操作できなくなったユーザに対する救援システム30を備えている。認証システム3が実行できない場合とは、例えば車両1のバッテリ上がりが発生した場合が想定される。救援システム30は、認証システム3が実行できない状態下で、車両ドアを解錠するためのものである。
【0020】
車両ドアを解錠するための機構として、車両1には、メカニカルキーを差し込んで回すことによりドアロック機構8を作動させるキーシリンダ31が取り付けられている。キーシリンダ31は、例えば車両ドアに設けられている。キーシリンダ31は、メカニカルキーの鍵溝パターンによる機械的な照合により、正規のメカニカルキーが差し込まれた場合にのみ操作が可能になっている。
【0021】
救援システム30は、メカニカルキーの固有情報Daを予め端末2に付与する固有情報付与部32を備えている。本実施形態の固有情報付与部32は、サーバ4に設けられている。固有情報Daは、例えばキーシリンダ31の取り付け時に、車両1の車体番号などと紐づけてサーバ4に登録される。固有情報Daは、例えばキーシリンダ31が有するキーシリンダ情報である。キーシリンダ情報とは、キーシリンダ31に適合する鍵溝パターンを示すコードや、キーシリンダ31の固体番号などを含む。また、サーバ4は、固有情報付与部32による固有情報Daの付与が完了した場合、サーバ4の記憶装置から固有情報Daを消去することが好ましい。
【0022】
端末2に付与された固有情報Daは、メモリ21内のセキュアな領域に保管される。セキュアな領域とは、例えば救援システム30によってしかアクセスできない領域である。なお、端末2において、救援システム30の処理は、メモリ21に記憶されたアプリケーション24によって実行される。
【0023】
端末2には、固有情報付与部32による固有情報Daの付与の際、端末2のユーザを識別可能なユーザ識別情報Dbが、固有情報Daとともに暗号鍵によって暗号化されて登録される。ユーザ識別情報Dbは、例えばユーザの免許証番号である。本実施形態の場合、固有情報付与部32は、固有情報Daを付与する場合に、端末2からユーザ識別情報Dbを取得する。固有情報付与部32は、固有情報Da及びユーザ識別情報Dbを平文とし、暗号鍵によって暗号化した暗号化情報Dcを生成する。そして、固有情報Daは、暗号化情報Dcを端末2のメモリ21に記憶させる。
【0024】
また、本実施形態の固有情報付与部32は、鍵情報配信部5によって鍵情報Dkが端末2に登録される際に、鍵情報Dkとともに暗号化情報Dcを送信する。すなわち、鍵情報Dkに固有情報Daを含ませることにより、端末2への鍵情報Dkの登録を通じて固有情報Daを端末2に付与する。
【0025】
救援システム30は、例えばユーザがメカニカルキーの発行を依頼する場合に、端末2に保管された固有情報Daを、端末2から外部媒体としての鍵製造業者40に提供する。鍵製造業者40は、固有情報Daを基にメカニカルキーを製造し、製造したメカニカルキーをユーザに提供することにより、メカニカルキーの発行を行う。本実施形態の端末2は、固有情報Da及びユーザ識別情報Dbを含む暗号化情報Dcを、ネットワーク通信を介して鍵製造業者40に送信する。また、暗号化情報Dcは、端末2からサーバ4を介して鍵製造業者40へ送信される。なお、鍵製造業者40が複数の拠点を有する場合、暗号化情報Dcは、端末2の位置情報などを基に、最寄りの拠点へ送信される。
【0026】
鍵製造業者40は、固有情報Daを取得する情報取得部41と、ネットワーク通信を行うネットワーク通信部42とを有している。情報取得部41には、暗号化情報Dcを復号するための復号鍵が登録されている。情報取得部41は、ネットワーク通信部42を介して、暗号化情報Dcを受信する。情報取得部41は、復号鍵により暗号化情報Dcを復号し、固有情報Da及びユーザ識別情報Dbを取得する。鍵製造業者40は、暗号化情報Dcが正しく復号できること、及びユーザ識別情報Dbに基づくユーザ確認(本人確認)によって、メカニカルキーの発行の依頼者が正しいことを確認可能になっている。鍵製造業者40は、例えば依頼者が正しいことを確認した場合に、メカニカルキーの製造、又はメカニカルキーの引き渡しを行う。
【0027】
以下、本実施形態の作用について説明する。まず、端末2への固有情報Daの登録の手順について説明する。
図2に示すように、S101(Sはステップの略、以下同様)では、端末2は、ユーザによる登録操作に応じて、サーバ4とのネットワーク通信を介してキー登録を開始する。本実施形態の場合、キー登録には、端末2への鍵情報Dkの登録と固有情報Daの登録とを含む。端末2のキー登録にあたって、端末2及びサーバ4の間では、ネットワーク通信を通じたユーザ認証が行われる。ユーザ認証は、例えば認証システム3の利用登録時に付与されたユーザID及びパスワードを確認する認証である。また、サーバ4は、端末2からユーザ識別情報Dbを取得する。ユーザ識別情報Dbは、例えばユーザの免許証番号である。
【0028】
S102では、サーバ4の固有情報付与部32は、固有情報Da及びユーザ識別情報Dbの暗号化を行う。このとき、固有情報付与部32は、サーバ4に保管されていたキーシリンダ31の情報のうち対象となる車両1のキーシリンダ31の情報を、固有情報Daとして読み出す。なお、サーバ4に保管されていたキーシリンダ31の情報は、読み出し後に消去されることが好ましい。固有情報付与部32は、読み出した固有情報Daと端末2から取得したユーザ識別情報Dbとを平文とし、これらを暗号鍵によって暗号化し、暗号化情報Dcを生成する。
【0029】
S103では、固有情報付与部32は、ネットワーク通信を介して暗号化情報Dcを送信する。このとき、固有情報付与部32は、鍵情報配信部5から送信される鍵情報Dkとともに、暗号化情報Dcを送信する。なお、鍵情報Dkは、暗号化されて送信されることが好ましい。
【0030】
S104では、端末2は、鍵情報Dk及び暗号化情報Dcをメモリ21に書き込み保存する。暗号化情報Dcは、例えばメモリ21において、アプリケーション24における救援システム30の処理を通じてのみアクセス可能なセキュアな領域に保存される。鍵情報Dkを登録した端末2は、車両1のキーとして使用される。端末2は、車両1のコントローラ6との間で近距離無線通信を通じて鍵情報Dkの認証を実行することにより、車両1の操作が可能になる。コントローラ6は、鍵情報Dkの認証が成立した場合に、ドアロック機構8の作動を許可する。
【0031】
次に、救援システム30におけるメカニカルキーの発行手順を説明する。ここでは、車両1のバッテリ上がりなどにより、認証システム3が実行できなくなり、端末2による車両1の操作が実行できない状況であるとする。
【0032】
図3に示すように、S201では、ユーザによってメカニカルキーの発行依頼が行われた場合、暗号化情報Dcが、端末2から鍵製造業者40へネットワーク送信される。このとき、暗号化情報Dcは、端末2からサーバ4を介して、鍵製造業者40へ送信される。メカニカルキーの発行依頼は、例えば端末2の操作により、アプリケーション24を通じて行われる。
【0033】
S202では、鍵製造業者40は、情報取得部41により、暗号化情報Dcを復号する。情報取得部41は、復号鍵により暗号化情報Dcを復号することができると、固有情報Da及びユーザのユーザ識別情報Dbを取得する。これにより、鍵製造業者40は、固有情報Daに基づくメカニカルキーの製造を行うことができる。鍵製造業者40は、例えば固有情報Daが鍵溝パターンを示すコードである場合、コードからメカニカルキーの鍵溝パターンを読み取り、当該鍵溝パターンを有するメカニカルキーを製造する。一方、鍵製造業者40は、暗号化情報Dcが復号鍵により正しく復号できない場合、暗号化情報Dcが不正なものであるとして、メカニカルキーの製造を行わない。
【0034】
S203では、鍵製造業者40は、例えば鍵製造業者40の作業者がユーザの場所までメカニカルキーを運送する場合に、ユーザの本人確認を行う。本人確認は、例えばユーザ識別情報Dbが免許証番号である場合、作業者によるユーザの免許証確認である。本人確認により、メカニカルキーの依頼者が正しいことを確認した場合に、メカニカルキーがユーザへ引き渡される。これにより、ユーザへメカニカルキーが発行される。
【0035】
ユーザは、発行されたメカニカルキーを用いてキーシリンダ31を回動操作することにより、ドアロック機構8を作動させることができる。これにより、ユーザは、バッテリ上がりが発生した場合でも、車両1の室内に入ることができる。そして、例えばエンジンルーフを開けてバッテリの交換や充電を行うことができるようになる。
【0036】
上記のように、端末2に保管された固有情報Daを鍵製造業者40へ提供することで、メカニカルキーを発行することができる。ユーザにとっては、メカニカルキーを携帯していない場合でも、メカニカルキーを受け取ることができるので、利便性が高い。また、端末2から鍵製造業者40へ、ネットワーク通信を介して固有情報Daを送信するため、さらにユーザの利便性が向上する。
【0037】
また、固有情報Daを端末2に付与した場合に、例えばサーバ4から固有情報Daを消去し、各ユーザの端末2で固有情報Daを保管することとすれば、サーバ4で固有情報Daを一括管理することがなくなる。これにより、サーバ4から固有情報Daが漏出することを抑制できる。
【0038】
端末2には、固有情報付与部32から固有情報Da及びユーザ識別情報Dbを暗号化した暗号化情報Dcが付与される。鍵製造業者40は、暗号化情報Dcが正しく復号できるか否かによって、メカニカルキーの発行依頼が正しいか否かを判定できる。さらに、暗号化情報Dcから得られるユーザ識別情報Dbを用いたユーザ確認によって、依頼者の正否を判定できる。これらにより、メカニカルキーが不正に入手され難くなる。
【0039】
以下、本実施形態の効果について説明する。
(1)救援システム30は、車両1のキーシリンダ31との機械的な照合時に使用されるメカニカルキーの固有情報Daを予め前記端末に付与する固有情報付与部32を備えている。救援システム30は、端末2に保管された固有情報Daを端末2から鍵製造業者40に提供する。また、救援システム30は、提供された固有情報Daに基づいて製造されたメカニカルキーを発行する。そして、救援システム30は、メカニカルキーをユーザが端末2の代替として用いることで車両1を作動させる。この構成によれば、端末2に保管された固有情報Daを鍵製造業者40へ提供することで、メカニカルキーを発行することができる。ユーザにとっては、メカニカルキーを携帯していない場合でも、メカニカルキーを受け取ることができる。そのため、ユーザにとっての利便性が向上する。
【0040】
(2)端末2は、端末2に保管された固有情報Daを、ネットワーク通信を介して鍵製造業者40に送信することにより、固有情報Daを鍵製造業者40に提供する。この構成によれば、ネットワーク通信を介して固有情報Daを送信できるため、さらにユーザの利便性が向上する。
【0041】
(3)固有情報Daは、車両1に取り付けられるキーシリンダ31が有するキーシリンダ情報である。この構成によれば、車両1のキーシリンダ31に対応したメカニカルキーの発行が可能になる。
【0042】
(4)端末2には、固有情報付与部32による固有情報Daの付与の際、端末2のユーザを識別可能なユーザ識別情報Dbと固有情報Daとが暗号鍵によって暗号化された暗号鍵によって暗号化情報Dcが登録される。また、鍵製造業者40は、メカニカルキーを発行する場合に、暗号化情報Dcが正しく復号できると、固有情報Da及びユーザ識別情報Dbを取得する。この構成によれば、鍵製造業者40は、暗号化情報Dcが正しく復号できるか否かによって、メカニカルキーの発行依頼が正しいか否かを判定できる。さらに、暗号化情報Dcから得られるユーザ識別情報Dbを用いたユーザ確認を行うことにより依頼者の正否を判定できる。これらにより、メカニカルキーが不正に入手され難くなり、セキュリティ性が向上する。
【0043】
(5)端末2は、サーバ4から鍵情報Dkが登録されると車両1との近距離無線による鍵情報Dkの認証を通じた車両1の操作を実行可能となって、車両1のキーとして使用される。固有情報付与部32は、サーバ4から鍵情報Dkが端末2に登録される際に、鍵情報Dkに固有情報Daを含ませることにより、端末2への鍵情報Dkの登録を通じて固有情報Daを端末2に付与する。この構成によれば、鍵情報Dkを登録される端末2へ、固有情報Daを合わせて登録させることができる。
【0044】
(6)端末2は、端末2のメモリ21のセキュアな領域に固有情報Daを書き込む。この構成によれば、固有情報Daのセキュリティ性を向上できる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
【0045】
・固有情報Daは、端末2において書き込み及び読み出しが可能な領域に保管されてもよい。すなわち、セキュアな領域に書き込まれることに限定されない。
・暗号化情報Dcを用いて端末2の認証を行ってもよい。この場合、例えば、暗号化情報Dcの中に鍵情報Dkが含まれていてもよいし、暗号化情報Dcに含まれる固有情報Da及びユーザ識別情報Dbが鍵情報Dkを兼ねていてもよい。
【0046】
・固有情報Daは、鍵情報Dkの登録とは別個に付与されてもよい。すなわち、鍵情報Dkの登録とは無関係に、固有情報Daのみが付与されてもよい。
・固有情報Daは、鍵情報Dkに含まれて付与されることに限定されない。
【0047】
・ユーザ識別情報Dbを端末2に登録することは、省略してもよい。
・固有情報Da及びユーザ識別情報Dbは、端末2側で暗号化されてもよいし、互いに別々に暗号化されてもよいし、暗号化されなくてもよい。
【0048】
・暗号化情報Dcを暗号化する暗号鍵及び復号鍵は、同じでもよいし、互いに異なっていてもよい。すなわち、暗号鍵及び復号鍵は、共通鍵でもよいし、公開鍵及び秘密鍵でもよい。
【0049】
・ユーザ識別情報Dbは、免許証番号であってもよいし、保険証番号、住民番号、又は旅券番号であってもよい。また、端末2の固有番号でもよい。
・鍵製造業者40は、ユーザ識別情報Dbによる本人確認ができた場合に、メカニカルキーを製造することとしてもよいし、メカニカルキーを引き渡すこととしてもよい。また、本人確認は、鍵製造業者40の作業者によって行われてもよいし、自動照合されるものであってもよい。
【0050】
・端末2から送信された暗号化情報Dcは、サーバ4で復号されてもよい。この場合、復号された固有情報Da及びユーザ識別情報Dbを、サーバ4から鍵製造業者40へ送信してもよい。
【0051】
・暗号化情報Dcは、サーバ4を介することなく、端末2から鍵製造業者40へ送信されてもよい。
・固有情報Daは、ネットワーク通信を介して端末2から鍵製造業者40へ提供されることに限定されず、例えば端末2のディスプレイに固有情報Daを表示させ、ユーザから電話などで鍵製造業者40へ通知されてもよい。
【0052】
・固有情報付与部32は、予め車両1に固有情報Daを登録し、近距離無線通信を介して端末2に付与する態様としてもよい。また、車両1から端末2への固有情報Daの付与は、鍵情報Dkの認証が成立したことを一条件に行われてもよい。
【0053】
・固有情報付与部32は、ネットワーク上のサーバ4に設けられることに限定されず、車両1に設けられてもよいし、外部の登録装置に設けられていてもよい。
・鍵情報Dkは、ワンタイムキーに限定されず、種々の鍵が適用できる。
【0054】
・鍵情報Dkは、サーバ4から端末2に配信されることに限定されず、例えば他の端末2から付与されるなど、サーバ4以外の箇所から端末2に配信されてもよい。
・鍵情報Dkの認証は、鍵情報Dkの復号に限定されず、鍵情報Dkの正否を確認できる認証であればよい。
【0055】
・認証機能は、認証システム3に限定されず、端末2を車両1のキーとして使用することができるシステムであればよい。
・車両1は、複数人で共用されるシェアリング車両としてもよい。シェアリングには、例えば1台の車両1を家族間等の決まったユーザ間で使用したり、一時的に車両1を借りたりするカーシェアや、1台の車両1に複数人が相乗りするライドシェアなどがある。
【0056】
・操作対象は、車両1に限定されず、端末2をキーとして操作できる装置や機器であればよい。
【符号の説明】
【0057】
1…車両、2…端末、3…認証システム、4…サーバ、5…鍵情報配信部、6…コントローラ、8…ドアロック機構、20…端末制御部、21…メモリ、24…アプリケーション、30…救援システム、31…キーシリンダ、32…固有情報付与部、40…鍵製造業者、41…情報取得部、42…ネットワーク通信部。
図1
図2
図3