DE102018105083A1 - Verriegelungs- und Entriegelungssystem und Schlüsseleinheit - Google Patents

Verriegelungs- und Entriegelungssystem und Schlüsseleinheit Download PDF

Info

Publication number
DE102018105083A1
DE102018105083A1 DE102018105083.6A DE102018105083A DE102018105083A1 DE 102018105083 A1 DE102018105083 A1 DE 102018105083A1 DE 102018105083 A DE102018105083 A DE 102018105083A DE 102018105083 A1 DE102018105083 A1 DE 102018105083A1
Authority
DE
Germany
Prior art keywords
unit
key
authentication
mobile terminal
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018105083.6A
Other languages
English (en)
Inventor
Yasuhisa Fujiwara
Hiroko TSUJIMURA
Yuichiro HARUNA
Satoru MAEGAWA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of DE102018105083A1 publication Critical patent/DE102018105083A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00714Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with passive electrical components, e.g. resistor, capacitor, inductor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Ein Verriegelungs- und Entriegelungssystem (1) beinhaltet ein mobiles Endgerät (20) und eine in einem Fahrzeug oder einer Einrichtung vorgesehene Schlüsseleinheit (12). Das mobile Endgerät (20) beinhaltet eine Übertragungseinheit, die erste Authentisierungsinformationen und ein erstes Anforderungssignal an die Schlüsseleinheit (12) überträgt. Die Schlüsseleinheit (12) beinhaltet eine Empfangseinheit, die die ersten Authentisierungsinformationen und das erste Anforderungssignal von dem mobilen Endgerät (20) empfängt, eine erste Authentisierungseinheit (1245), die eine Authentisierung des mobilen Endgeräts (20) basierend auf den ersten Authentisierungsinformationen in einem Fall durchführt, in dem die Authentisierungsinformationen empfangen wurden, eine erste Authentisierungseinheit (1245), die die Authentisierung des mobilen Endgeräts (20) in einem Fall, in dem die erste Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) einmal basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst in einem Fall, in dem die Empfangseinheit die ersten Authentisierungsinformationen empfangen hat, untersagt, sowie eine Verriegelungs- und Entriegelungsverarbeitungseinheit (1249), die einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung in einem Fall durchführt, in dem die Authentisierung des mobilen Endgeräts (20) erfolgreich war und das erste Anforderungssignal empfangen wurde.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verriegelungs- und Entriegelungssystem und eine Schlüsseleinheit.
  • Beschreibung des verwandten Standes der Technik
  • Offenbart ist ein Schlüsselverwaltungssystem, in dem ein mobiles Endgerät Schlüsselinformationen zum Entriegeln eines Fahrzeugs, das heißt, Authentisierungsinformationen zum Bestimmen, ob ein Entriegeln des Fahrzeugs zulässig ist oder nicht, über ein Netzwerk von einem Server empfängt und das mobile Endgerät als ein elektronischer Schlüssel verwendet werden kann (siehe beispielsweise die ungeprüfte japanische Patentanmeldungsveröffentlichung Nr. 2006-118122 ( JP 2006-118122 A )).
  • Durch Verwenden der oben beschriebenen Ausgestaltung können in einem Fall, in dem eine Mehrzahl von Nutzern ein konkretes Fahrzeug in aufgeteilten Zeitschlitzen nutzt, wie etwa bei einem Mietwagen, einem Carsharing-Wagen, einem Firmenwagen und dergleichen, Zeit und Aufwand, wie etwa die Übergabe eines elektronischen Schlüssels, verringert werden und der Benutzerkomfort wird verbessert.
  • Die gleiche Technologie kann zum Verriegeln und Entriegeln der gleichen Einrichtung (zum Beispiel einer Einrichtung wie eines Konferenzraums, eines Gesundheitszentrums oder einer Sporthalle) verwendet werden, die in unterschiedlichen Zeitschlitzen von einer Mehrzahl von Nutzern verwendet wird, und der Benutzerkomfort wird durch Verwenden eines mobilen Endgeräts als einen elektronischen Schlüssel im Hinblick auf eine in der Einrichtung installierte Verriegelungs- und Entriegelungsvorrichtung verbessert.
  • KURZFASSUNG DER ERFINDUNG
  • Zum Beispiel ist es jedoch in einem Fall, in dem ein böswilliger Dritter Authentisierungsinformationen abfängt, die von dem mobilen Endgerät an das Fahrzeug oder die Einrichtung übertragen werden, wahrscheinlich, dass der böswillige Dritte unter Verwendung der abgefangenen Authentisierungsinformationen ein Fahrzeug oder eine Einrichtung, welche das Zielobjekt sind, unbefugt nutzen wird.
  • Die vorliegende Erfindung sieht ein Verriegelungs- und Entriegelungssystem sowie eine Schlüsseleinheit vor, die imstande sind, eine auf abgefangenen Authentisierungsinformationen basierende unbefugte Nutzung eines Fahrzeugs oder einer Einrichtung selbst in einem Fall zu unterbinden, in dem Authentisierungsinformationen, die von einem mobilen Endgerät an das Fahrzeug oder die Einrichtung übertragen werden, abgefangen werden.
  • Ein erster Aspekt der vorliegenden Erfindung betrifft ein Verriegelungs- und Entriegelungssystem, beinhaltend: ein mobiles Endgerät; und eine Schlüsseleinheit, die in einem Fahrzeug oder einer Einrichtung vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung zu verriegeln und entriegeln. Das mobile Endgerät beinhaltet eine Endgerät-Übertragungseinheit, die ausgebildet ist, um vorbestimmte erste Authentisierungsinformationen und ein erstes Anforderungssignal zum Anfordern des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung an die Schlüsseleinheit zu übertragen. Die Schlüsseleinheit beinhaltet eine Schlüsseleinheits-Empfangseinheit, die ausgebildet ist, um die ersten Authentisierungsinformationen und das erste Anforderungssignal von dem mobilen Endgerät zu empfangen; eine erste Authentisierungseinheit, die ausgebildet ist, um eine Authentisierung des mobilen Endgeräts basierend auf den ersten Authentisierungsinformationen in einem Fall durchzuführen, in dem die Schlüsseleinheits-Empfangseinheit die ersten Authentisierungsinformationen empfängt; und eine Verriegelungs- und Entriegelungsverarbeitungseinheit, die ausgebildet ist, um einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung in einem Fall durchzuführen, in dem der ersten Authentisierungseinheit die Authentisierung des mobilen Endgeräts gelungen ist und die Schlüsseleinheits-Empfangseinheit das erste Anforderungssignal empfangen hat. Die erste Authentisierungseinheit ist ausgebildet, um die Authentisierung des mobilen Endgeräts in einem Fall, in dem die erste Authentisierungseinheit die Authentisierung des mobilen Endgeräts einmal basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst in einem Fall, in dem die Schlüsseleinheits-Empfangseinheit die ersten Authentisierungsinformationen empfangen hat, zu untersagen.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung untersagt die erste Authentisierungseinheit die Authentisierung eines anderen mobilen Endgeräts in einem Fall, in dem die Schlüsseleinheit (die erste Authentisierungseinheit) die Authentisierung des mobilen Endgeräts einmal basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst in einem Fall, in dem die gleichen ersten Authentisierungsinformationen von dem anderen mobilen Endgerät empfangen werden. Daher kann selbst in einem Fall, in dem ein böswilliger Dritter die ersten Authentisierungsinformationen abfangen kann, wenn die ersten Authentisierungsinformationen von dem mobilen Endgerät an die Schlüsseleinheit übertragen werden, das andere mobile Endgerät nicht unter Verwendung der ersten Authentisierungsinformationen authentisiert werden. Daher kann selbst in einem Fall, in dem die ersten Authentisierungsinformationen, die von dem mobilen Endgerät an die im Inneren des Fahrzeugs oder der Einrichtung angeordnete Schlüsseleinheit übertragen werden, abgefangen werden, eine auf den abgefangenen ersten Authentisierungsinformationen basierende unbefugte Nutzung des Fahrzeugs oder der Einrichtung unterbunden werden.
  • In dem Verriegelungs- und Entriegelungssystem gemäß dem ersten Aspekt der vorliegenden Erfindung kann das mobile Endgerät eine erste Speichereinheit beinhalten, die ausgebildet ist, um einen vorbestimmten ersten Verschlüsselungsschlüssel zum Verschlüsseln von Daten zu speichern, die Schlüsseleinheit kann eine zweite Speichereinheit beinhalten, die ausgebildet ist, um einen ersten Entschlüsselungsschlüssel zum Entschlüsseln von Daten, die mit dem ersten Verschlüsselungsschlüssel verschlüsselt sind, zu speichern, die Endgerät-Übertragungseinheit kann ausgebildet sein, um das mit dem ersten Verschlüsselungsschlüssel verschlüsselte erste Anforderungssignal an die Schlüsseleinheit zu übertragen, und die Verriegelungs- und Entriegelungsverarbeitungseinheit kann ausgebildet sein, um die Tür des Fahrzeugs oder der Einrichtung in einem Fall zu entriegeln oder verriegeln, in dem der ersten Authentisierungseinheit die Authentisierung des mobilen Endgeräts gelungen ist und die Schlüsseleinheits-Empfangseinheit das erste Anforderungssignal empfangen hat, das mit dem ersten Entschlüsselungsschlüssel zu entschlüsseln ist.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung überträgt das mobile Endgerät (die Endgerät-Übertragungseinheit) das mit dem ersten Verschlüsselungsschlüssel verschlüsselte erste Anforderungssignal an die Schlüsseleinheit, und die Schlüsseleinheit (die Verriegelungs- und Entriegelungsverarbeitungseinheit) führt den Prozess des Verriegelns oder Entriegelns des Fahrzeugs oder der Einrichtung in einem Fall durch, in dem die Authentisierung des mobilen Endgeräts erfolgreich war und das erste Anforderungssignal, das mit dem ersten Entschlüsselungsschlüssel entschlüsselt werden kann, welcher dem ersten Verschlüsselungsschlüssel entspricht, empfangen wurde. Daher kann die Schlüsseleinheit bestimmen, dass die Anforderung eine Anforderung von dem authentisierten mobilen Endgerät ist, indem sie das erste Anforderungssignal empfängt, das mit dem ersten Entschlüsselungsschlüssel entschlüsselt werden kann. Wenn daher die Authentisierung des mobilen Endgeräts basierend auf den ersten Authentisierungsinformationen erst einmal abgeschlossen ist, kann der Nutzer des mobilen Endgeräts die Tür des Fahrzeugs oder der Einrichtung selbst in einer Situation, in der die Authentisierung des mobilen Endgeräts unter Verwendung der ersten Authentisierungsinformationen lediglich einmal durchgeführt werden kann, entriegeln oder verriegeln, ohne die ersten Authentisierungsinformationen zu verwenden, und es ist möglich, den Benutzerkomfort aufrechtzuerhalten und gleichzeitig eine unbefugte Nutzung des Fahrzeugs oder der Einrichtung durch einen böswilligen Dritten zu unterbinden.
  • In dem Verriegelungs- und Entriegelungssystem gemäß dem ersten Aspekt der vorliegenden Erfindung kann die Schlüsseleinheit beinhalten: eine dritte Speichereinheit, die ausgebildet ist, um einen vorbestimmten zweiten Verschlüsselungsschlüssel zum Verschlüsseln von Daten zu speichern; und eine Schlüsseleinheits-Übertragungseinheit, die ausgebildet ist, um den mit dem zweiten Verschlüsselungsschlüssel verschlüsselten ersten Verschlüsselungsschlüssel in einem Fall an das mobile Endgerät zu übertragen, in dem der ersten Authentisierungseinheit die Authentisierung des mobilen Endgeräts gelungen ist, und um dann den mit dem zweiten Verschlüsselungsschlüssel aktualisierten und verschlüsselten ersten Verschlüsselungsschlüssel jedes Mal dann an das mobile Endgerät zu übertragen, wenn ein Übergang von einem Zustand deaktivierter Kommunikation in einen Zustand aktivierter Kommunikation zwischen der Schlüsseleinheit und dem mobilen Endgerät erfolgt. Das mobile Endgerät kann beinhalten: eine erste Endgerät-Empfangseinheit, die ausgebildet ist, um den mit dem zweiten Verschlüsselungsschlüssel verschlüsselten ersten Verschlüsselungsschlüssel zu empfangen, der von der Schlüsseleinheit übertragen wird; und eine vierte Speichereinheit, die ausgebildet ist, um einen zweiten Entschlüsselungsschlüssel zum Entschlüsseln von Daten, die mit dem zweiten Verschlüsselungsschlüssel verschlüsselt sind, zu speichern.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung kann die Schlüsseleinheit den mit dem zweiten Verschlüsselungsschlüssel verschlüsselten ersten Verschlüsselungsschlüssel an das mobile Endgerät übertragen, und das mobile Endgerät kann den verschlüsselten ersten Verschlüsselungsschlüssel von der Schlüsseleinheit empfangen und den verschlüsselten ersten Verschlüsselungsschlüssel mit dem von dem mobilen Endgerät gehaltenen zweiten Entschlüsselungsschlüssel entschlüsseln. Daher ist es möglich, das mobile Endgerät zu veranlassen, den entschlüsselten ersten Verschlüsselungsschlüssel zu erlangen, und gleichzeitig zu unterbinden, dass der erste Verschlüsselungsschlüssel nach außen dringt, wenn der erste Verschlüsselungsschlüssel von der Schlüsseleinheit an das mobile Endgerät übertragen wird. Der erste Verschlüsselungsschlüssel wird von der Schlüsseleinheit an das mobile Endgerät in einem Fall übertragen, in dem die Authentisierung des mobilen Endgeräts abgeschlossen ist. Jedes Mal dann, wenn zwischen dem mobilen Endgerät und der Schlüsseleinheit ein Übergang von dem Zustand deaktivierter Kommunikation in den Zustand aktivierter Kommunikation erfolgt, das heißt, jedes Mal dann, wenn der Nutzer, der das mobile Endgerät innehat, die Tür verriegelt und sich vorübergehend von dem Fahrzeug oder der Einrichtung entfernt und sich dann dem Fahrzeug oder der Einrichtung wieder nähert, wird der erste Verschlüsselungsschlüssel, der von dem vorherigen Verschlüsselungsschlüssel verschieden ist, von der Schlüsseleinheit an das mobile Endgerät übertragen. Daher wird selbst dann, wenn der erste Verschlüsselungsschlüssel aufgrund von Spoofing oder dergleichen nach außen dringt, der für das nächste Entriegeln oder dergleichen benötigte erste Verschlüsselungsschlüssel in einem Fall aktualisiert, in dem sich der Nutzer, der das mobile Endgerät innehat, vorübergehend von dem Fahrzeug oder der Einrichtung entfernt, und daher ist es möglich, eine unbefugte Nutzung des Fahrzeugs oder der Einrichtung durch einen böswilligen Dritten weiter zu unterbinden.
  • Das Verriegelungs- und Entriegelungssystem gemäß dem ersten Aspekt der vorliegenden Erfindung kann ferner einen Server beinhalten, der ausgebildet ist, um mit dem mobilen Endgerät zu kommunizieren. Der Server kann eine Generierungseinheit, die ausgebildet ist, um die ersten Authentisierungsinformationen zu generieren; und eine Server-Übertragungseinheit beinhalten, die ausgebildet ist, um die von der Generierungseinheit generierten ersten Authentisierungsinformationen an das mobile Endgerät zu übertragen, und das mobile Endgerät kann eine zweite Endgerät-Empfangseinheit beinhalten, die ausgebildet ist, um die ersten Authentisierungsinformationen von dem Server zu empfangen.
  • Da gemäß dem ersten Aspekt der vorliegenden Erfindung die Generierung der ersten Authentisierungsinformationen und die Übertragung der ersten Authentisierungsinformationen an das mobile Endgerät von dem Server durchgeführt werden, kann der Nutzer des mobilen Endgeräts die ersten Authentisierungsinformationen ohne Weiteres erlangen, und es ist möglich, in dem Verriegelungs- und Entriegelungssystem, das eine Ausgestaltung besitzt, in der die ersten Authentisierungsinformationen von dem Server generiert und an das mobile Endgerät übertragen werden, eine unbefugte Nutzung des Fahrzeugs oder der Einrichtung durch einen böswilligen Dritten zu unterbinden.
  • In dem Verriegelungs- und Entriegelungssystem gemäß dem ersten Aspekt der vorliegenden Erfindung kann der Server eine fünfte Speichereinheit beinhalten, die ausgebildet ist, um den zweiten Entschlüsselungsschlüssel zu speichern. Die Server-Übertragungseinheit kann ausgebildet sein, um ein Signal, das die ersten Authentisierungsinformationen und den zweiten Entschlüsselungsschlüssel beinhaltet, an das mobile Endgerät zu übertragen, wenn die Server-Übertragungseinheit die ersten Authentisierungsinformationen überträgt, die zweite Endgerät-Empfangseinheit kann ausgebildet sein, um das Signal einschließlich der ersten Authentisierungsinformationen und des zweiten Entschlüsselungsschlüssels von dem Server zu empfangen, und die vierte Speichereinheit kann ausgebildet sein, um den durch die zweite Endgerät-Empfangseinheit empfangenen zweiten Entschlüsselungsschlüssel zu speichern.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung wird in einem Fall, in dem die ersten Authentisierungsinformationen von dem Server an das mobile Endgerät übertragen werden, der zweite Entschlüsselungsschlüssel, der imstande ist, den mit dem zweiten Verschlüsselungsschlüssel verschlüsselten ersten Verschlüsselungsschlüssel zu entschlüsseln, von dem Server an das mobile Endgerät übertragen. Daher kann das mobile Endgerät den zweiten Entschlüsselungsschlüssel zum Entschlüsseln des ersten Verschlüsselungsschlüssels, der mit dem von der Schlüsseleinheit zusammen mit den ersten Authentisierungsinformationen übertragenen zweiten Verschlüsselungsschlüssel verschlüsselt ist, erlangen.
  • Das Verriegelungs- und Entriegelungssystem gemäß dem ersten Aspekt der vorliegenden Erfindung kann ferner eine an dem Fahrzeug oder der Einrichtung angebrachte Verriegelungs- und Entriegelungsvorrichtung beinhalten. Die Schlüsseleinheit kann eine sechste Speichereinheit beinhalten, die ausgebildet ist, um zweite Authentisierungsinformationen zu speichern, die mit dem Fahrzeug oder der Einrichtung zusammenhängen. Die Verriegelungs- und Entriegelungsvorrichtung kann beinhalten: eine Verriegelungs- und Entriegelungsvorrichtungs-Empfangseinheit, die ausgebildet ist, um ein zweites Anforderungssignal einschließlich der zweiten Authentisierungsinformationen von der Schlüsseleinheit zu empfangen; eine zweite Authentisierungseinheit, die ausgebildet ist, um eine Authentisierung der Schlüsseleinheit basierend auf den in dem zweiten Anforderungssignal beinhalteten zweiten Authentisierungsinformationen in einem Fall durchzuführen, in dem die Verriegelungs- und Entriegelungsvorrichtungs-Empfangseinheit das zweite Anforderungssignal empfängt; und eine Verriegelungs- und Entriegelungsvorrichtungs-Steuerung, die in der Verriegelungs- und Entriegelungsvorrichtung vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung in einem Fall zu entriegeln oder verriegeln, in dem der zweiten Authentisierungseinheit die Authentisierung gelungen ist. Die Verriegelungs- und Entriegelungsverarbeitungseinheit kann ausgebildet sein, um das zweite Anforderungssignal, das die zweiten Authentisierungsinformationen beinhaltet, als einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung an die Verriegelungs- und Entriegelungsvorrichtung zu übertragen.
  • Gemäß dem ersten Aspekt der vorliegenden Erfindung kann die Schlüsseleinheit (die Verriegelungs- und Entriegelungsverarbeitungseinheit) die Tür des Fahrzeugs oder der Einrichtung als Reaktion auf das Gelingen der Authentisierung der Schlüsseleinheit basierend auf den zweiten Authentisierungsinformationen in der Verriegelungs- und Entriegelungsvorrichtung durch Übertragen des zweiten Anforderungssignals einschließlich der mit dem Fahrzeug oder der Einrichtung zusammenhängenden zweiten Authentisierungsinformationen an die Verriegelungs- und Entriegelungsvorrichtung, die an dem Fahrzeug oder der Einrichtung angebracht ist, entriegeln oder verriegeln. Daher ist es nicht notwendig, dass es sich bei den ersten Authentisierungsinformationen um Informationen handelt, die mit dem Fahrzeug zusammenhängen, wie etwa Informationen, die mit der Schlüsseleinheit zusammenhängen, und selbst dann, wenn die nicht verwendeten ersten Authentisierungsinformationen nach außen dringen, muss ferner eine Entsprechungsbeziehung zwischen der Schlüsseleinheit und dem Fahrzeug oder der Einrichtung (welche Schlüsseleinheit in welchem Fahrzeug oder welcher Einrichtung vorhanden ist) zusätzlich zu einer Entsprechungsbeziehung zwischen den ersten Authentisierungsinformationen und der Schlüsseleinheit spezifiziert werden, und eine unbefugte Nutzung des Fahrzeugs oder der Einrichtung kann weiter unterbunden werden.
  • Ein zweiter Aspekt der vorliegenden Erfindung betrifft eine Schlüsseleinheit, die in einem Fahrzeug oder einer Einrichtung vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung als Reaktion auf ein erstes Anforderungssignal zum Anfordern eines Verriegelns oder Entriegelns des Fahrzeugs oder der Einrichtung zu entriegeln oder verriegeln, wobei das erste Anforderungssignal von einem mobilen Endgerät übertragen wird. Die Schlüsseleinheit beinhaltet eine erste Schlüsseleinheits-Empfangseinheit, die ausgebildet ist, um vorbestimmte erste Authentisierungsinformationen und das erste Anforderungssignal von dem mobilen Endgerät zu empfangen; eine erste Authentisierungseinheit, die ausgebildet ist, um eine Authentisierung des mobilen Endgeräts basierend auf den ersten Authentisierungsinformationen in einem Fall durchzuführen, in dem die erste Schlüsseleinheits-Empfangseinheit die ersten Authentisierungsinformationen empfangen hat; und eine Verriegelungs- und Entriegelungsverarbeitungseinheit, die ausgebildet ist, um einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung in einem Fall durchzuführen, in dem der ersten Authentisierungseinheit die Authentisierung des mobilen Endgeräts gelungen ist und die erste Schlüsseleinheits-Empfangseinheit das erste Anforderungssignal empfangen hat. Die erste Authentisierungseinheit ist ausgebildet, um die Authentisierung des mobilen Endgeräts in einem Fall, in dem die erste Authentisierungseinheit die Authentisierung des mobilen Endgeräts basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst dann, wenn die erste Schlüsseleinheits-Empfangseinheit die ersten Authentisierungsinformationen empfangen hat, zu untersagen.
  • Gemäß den obigen Aspekten ist es möglich, ein Verriegelungs- und Entriegelungssystem und eine Schlüsseleinheit bereitzustellen, die imstande sind, eine auf abgefangenen Authentisierungsinformationen basierende unbefugte Nutzung eines Fahrzeugs oder einer Einrichtung selbst in einem Fall zu unterbinden, in dem Authentisierungsinformationen abgefangen werden, die von einem mobilen Endgerät an das Fahrzeug oder die Einrichtung übertragen werden.
  • Figurenliste
  • Merkmale, Vorteile sowie die technische und wirtschaftliche Bedeutung von beispielhaften Ausführungsformen der Erfindung werden nachstehend unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, in denen gleiche Bezugszeichen gleiche Elemente kennzeichnen. Es zeigt:
    • 1 ein Blockdiagramm, das ein Beispiel für eine Ausgestaltung eines Verriegelungs- und Entriegelungssystems schematisch veranschaulicht;
    • 2 ein Blockdiagramm, das ein Beispiel für eine Ausgestaltung einer Verriegelungs- und Entriegelungsvorrichtung und einer Schlüsseleinheit schematisch veranschaulicht;
    • 3 ein Sequenzdiagramm, das ein Beispiel für einen Ablauf ab einer Reservierung eines Fahrzeugs bis zur Erlangung eines Authentisierungsschlüssels in einem mobilen Endgerät in einem Verschlüsselungs- und Entschlüsselungssystem schematisch veranschaulicht;
    • 4 ein Flussdiagramm, das ein Beispiel für einen Prozess (einen Verriegelungs- und Entriegelungsfunktions-Startprozess) des Startens einer Verriegelungs- und Entriegelungsfunktion in einer Verarbeitungsvorrichtung des mobilen Endgeräts schematisch veranschaulicht;
    • 5 ein Flussdiagramm, das ein Beispiel für einen Prozess des Authentisierens eines mobilen Endgeräts in einer Schlüssel-ECU einer Schlüsseleinheit schematisch veranschaulicht;
    • 6 ein Sequenzdiagramm, das ein Beispiel für einen Betrieb eines Verriegelungs- und Entriegelungssystems, der einem Verriegelungs- und Entriegelungsfunktions-Startprozess des mobilen Endgeräts und einem Authentisierungsprozess des mobilen Endgeräts in der Schlüsseleinheit entspricht, schematisch veranschaulicht;
    • 7 ein Flussdiagramm, das ein Beispiel für einen Zeitaktualisierungsprozess in einer Schlüssel-ECU der Schlüsseleinheit schematisch veranschaulicht;
    • 8 ein Flussdiagramm, das ein Beispiel für einen Zeitaktualisierungsprozess in einer Verwaltungsvorrichtung eines Zentralservers schematisch veranschaulicht;
    • 9 ein Flussdiagramm, das ein Beispiel für einen Entriegelungsprozess in der Schlüssel-ECU der Schlüsseleinheit schematisch veranschaulicht; und
    • 10 ein Sequenzdiagramm, das ein Beispiel für Abläufe hinsichtlich eines Zeitsynchronisationsprozesses der Schlüsseleinheit und des Zentralservers sowie eines Entriegelungsprozesses der Schlüsseleinheit in dem Verriegelungs- und Entriegelungssystem schematisch veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Nachstehend werden Wege zum Ausführen der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • Zunächst wird eine Ausgestaltung eines Verriegelungs- und Entriegelungssystems 1 gemäß dieser Ausführungsform unter Bezugnahme auf 1 und 2 beschrieben.
  • 1 ist ein Blockdiagramm, das ein Beispiel für eine Ausgestaltung des Verriegelungs- und Entriegelungssystems 1 gemäß dieser Ausführungsform schematisch veranschaulicht. 2 ist ein Blockdiagramm, das ein Beispiel für die Ausgestaltung einer Verriegelungs- und Entriegelungsvorrichtung 11 und einer in dem Fahrzeug 10 beinhalteten Schlüsseleinheit 12 schematisch veranschaulicht.
  • Das Verriegelungs- und Entriegelungssystem 1 beinhaltet ein Fahrzeug 10, ein mobiles Endgerät 20, einen Reservierungsverwaltungsserver 30 und einen Zentralserver 40.
  • Das Fahrzeug 10 ist in dem Verriegelungs- und Entriegelungssystem 1 ein Zielobjekt zum Verriegeln und Entriegeln (Entriegeln und Verriegeln). Das Fahrzeug 10 beinhaltet eine Verriegelungs- und Entriegelungsvorrichtung 11 und eine Schlüsseleinheit 12.
  • Als das Fahrzeug 10 gemäß der Ausführungsform werden Mietwagen, die von einer Mehrzahl von Nutzern genutzt werden können, Carsharing-Wagen (ganz gleich, ob diese von gewerblichen Anbietern oder Einzelpersonen bereitgestellt werden), Firmenwagen in einer Organisation, oder dergleichen angenommen.
  • Die Verriegelungs- und Entriegelungsvorrichtung 11 ist an dem Fahrzeug 10 angebracht und führt eine Entriegelung und Verriegelung der Tür des Fahrzeugs 10 gemäß einem Verriegelungssignal und einem Entriegelungssignal (beide sind Beispiele für ein zweites Anforderungssignal) durch, welche von der Schlüsseleinheit 12 als Radiowellen in einem Hochfrequenz(HF)-Band (beispielsweise 300 MHz bis 3 GHz) (nachstehend als „HF-Radiowellen“ bezeichnet) übertragen werden. Die Verriegelungs- und Entriegelungsvorrichtung 11 beinhaltet einen Niederfrequenz(NF)-Radiowellensender 111, einen HF-Radiowellenempfänger 112, eine elektronische Abgleichs- bzw. Kollations-Steuerungseinheit (ECU) 113, eine Aufbau-ECU 114 und einen Türverriegelungsmotor 115.
  • Die Verriegelungs- und Entriegelungsvorrichtung 11 arbeitet mit Energie, die von einer an dem Fahrzeug 10 montierten Hilfsbatterie (nicht gezeigt) zugeführt wird.
  • Der NF-Radiowellensender 111 ist beispielsweise in einer Mittelkonsole oder einem Türgriff in einer Fahrzeugkabine eingebaut und überträgt unter der Steuerung der Kollations-ECU 113 (einer nachstehend zu beschreibenden NF-Sendeverarbeitungseinheit 1131) Radiowellen (nachstehend als „NF-Radiowellen“ bezeichnet) in einem NF-Band (beispielsweise 30 Hz bis 300 kHz).
  • Der HF-Radiowellenempfänger 112 ist beispielsweise in einer Verkleidung eines Kofferraums des Fahrzeugs 10 vorgesehen und empfängt HF-Radiowellen unter der Steuerung einer Kollations-ECU 113 (einer nachstehend zu beschreibenden HF-Empfangsverarbeitungseinheit 1132).
  • Die Kollations-ECU 113 ist eine elektronische Steuerungseinheit, die eine Steuerung des Entriegelns und Verriegelns der Tür des Fahrzeugs 10 gemäß dem Entriegelungssignal und dem Verriegelungssignal durchführt, die von der Schlüsseleinheit 12 empfangen werden. Beispielsweise beinhaltet die Kollations-ECU 113 vornehmlich einen Mikrocomputer und realisiert durch Ausführen eines in dem ROM auf der CPU gespeicherten Programms verschiedene Steuerungsprozesse. Die Kollations-ECU 113 beinhaltet eine NF-Sendeverarbeitungseinheit 1131, eine HF-Empfangsverarbeitungseinheit 1132, eine Authentisierungsverarbeitungseinheit 1133 und eine Verriegelungs- und Entriegelungssteuerung 1134 als Funktionseinheiten, die durch Ausführen eines oder mehrerer Programme auf der CPU realisiert werden. Ferner beinhaltet die Kollations-ECU 113 eine Speichereinheit 1135, die als ein Speicherbereich eines internen Speichers realisiert ist.
  • Die NF-Sendeverarbeitungseinheit 1131 führt einen Prozess des Übertragens der NF-Radiowellen über den NF-Radiowellensender 111 an das Innere der Fahrzeugkabine und das Äußere der Fahrzeugkabine durch.
  • Die HF-Empfangsverarbeitungseinheit 1132 (ein Beispiel für eine Verriegelungs- und Entriegelungsvorrichtungs-Empfangseinheit) führt einen Prozess des Empfangens von HF-Radiowellen mittels des HF-Radiowellenempfängers 112 durch. Konkret empfängt die HF-Empfangsverarbeitungseinheit 1132 das Entriegelungssignal und das Verriegelungssignal, die als HF-Radiowellen von der Schlüsseleinheit übertragen werden.
  • In einem Fall, in dem die HF-Empfangsverarbeitungseinheit 1132 das Entriegelungssignal oder das Verriegelungssignal empfängt, führt die Authentisierungsverarbeitungseinheit 1133 (ein Beispiel für eine zweite Authentisierungseinheit) eine Authentisierung einer Übertragungsquelle (der Schlüsseleinheit 12) des Entriegelungssignals oder des Verriegelungssignals basierend auf Verriegelungs- und Entriegelungsschlüsselinformationen (nachstehend zu beschreibenden Verriegelungs- und Entriegelungsschlüsselinformationen 1250b), die in dem Entriegelungssignal oder dem Verriegelungssignal beinhaltet sind, durch. Konkret bestimmt die Authentisierungsverarbeitungseinheit 1133 in einem Fall, in dem die im Voraus in der Speichereinheit 1135 registrierten Verriegelungs- und Entriegelungsschlüsselinformationen 1135a mit den in dem Entriegelungssignal oder dem Verriegelungssignal beinhalteten Verriegelungs- und Entriegelungsschlüsselinformationen übereinstimmen, dass die Authentisierung erfolgreich ist. In einem Fall, in dem die im Voraus in der Speichereinheit 1135 registrierten Verriegelungs- und Entriegelungsschlüsselinformationen 1135a nicht mit den in dem Entriegelungssignal oder dem Verriegelungssignal beinhalteten Verriegelungs- und Entriegelungsschlüsselinformationen übereinstimmen, bestimmt die Authentisierungsverarbeitungseinheit 1133, dass die Authentisierung fehlschlägt.
  • In einem Fall, in dem der Authentisierungsverarbeitungseinheit 1133 die Authentisierung gelungen ist, überträgt die Verriegelungs- und Entriegelungssteuerung 1134 einen Entriegelungsbefehl (in einem Fall, in dem die HF-Empfangsverarbeitungseinheit 1132 das Entriegelungssignal empfängt) oder einen Verriegelungsbefehl (in einem Fall, in dem die HF-Empfangsverarbeitungseinheit 1132 das Verriegelungssignal empfängt) über ein fahrzeuginternes Netzwerk wie etwa ein Controller Area Network (CAN) an die Aufbau-ECU 114.
  • Die Aufbau-ECU 114 ist eine elektronische Steuerungseinheit, die einen Betrieb des Türverriegelungsmotors 115 steuert, der mit ihr über eine Eins-zu-Eins-Kommunikationsleitung oder dergleichen kommunizierend verbunden ist. Als Reaktion auf den Entriegelungsbefehl von der Kollations-ECU 113 gibt die Aufbau-ECU 114 einen Steuerungsbefehl aus, um den Türverriegelungsmotor 115 zu veranlassen, den Entriegelungsvorgang durchzuführen. Als Reaktion auf den Verriegelungsbefehl von der Kollations-ECU 113 gibt die Aufbau-ECU 114 einen Steuerungsbefehl aus, um den Türverriegelungsmotor 115 zu veranlassen, den Verriegelungsvorgang durchzuführen.
  • Der Türverriegelungsmotor 115 ist ein bekanntes elektrisches Stellglied, das die Tür (einschließlich eines Kofferraumdeckels, einer hinteren Tür oder dergleichen) des Fahrzeugs 10 als Reaktion auf den Steuerungsbefehl von der Aufbau-ECU 14 entriegelt und verriegelt.
  • Die Schlüsseleinheit 12 ist in dem Fahrzeug 10 (in der Fahrzeugkabine) angeordnet und überträgt das Entriegelungssignal und das Verriegelungssignal an die Verriegelungs- und Entriegelungsvorrichtung 11 als HF-Radiowellen als Reaktion jeweils auf eine Entriegelungsanforderung und eine Verriegelungsanforderung (beide sind Beispiele für ein erstes Anforderungssignal), die von dem mobilen Endgerät 20 übertragen werden. Die Schlüsseleinheit 12 beinhaltet einen NF-Radiowellenempfänger 121, einen HF-Radiowellensender 122, eine Kommunikationsvorrichtung 123 und eine Schlüssel-ECU 124.
  • Die Schlüsseleinheit 12 kann an einer Position angeordnet sein (beispielsweise im Inneren eines Handschuhfachs eines Mittelkonsolenfachs), die von einem Nutzer, der auf irgendeinem Sitz des Fahrzeugs 10 sitzt, nicht sichtbar ist. Ferner kann die Schlüsseleinheit 12 an dem Fahrzeug 10 fixiert sein oder auch nicht. Ferner kann die Schlüsseleinheit 12 mittels einer integrierten Knopfzelle oder dergleichen betrieben werden oder kann mit Energie betrieben werden, die von einer an dem Fahrzeug 10 montierten Hilfsbatterie zugeführt wird.
  • Der NF-Radiowellenempfänger 121 führt unter der Steuerung der Schlüssel-ECU 124 (einer nachstehend zu beschreibenden NF-Empfangsverarbeitungseinheit 1241) einen Prozess des Empfangens der NF-Radiowellen durch.
  • Der HF-Radiowellensender 122 führt unter der Steuerung der Schlüssel-ECU 124 (einer nachstehend zu beschreibenden HF-Sendeverarbeitungseinheit 1242) einen Prozess des Übertragens der HF-Radiowellen durch.
  • Die Kommunikationsvorrichtung 123 ist eine beliebige Vorrichtung, die eine Kommunikation mit dem mobilen Endgerät 20 in einem relativ kurzen Abstand (einem Abstand, der eine Kommunikation zwischen dem Inneren der Fahrzeugkabine und dem Äußeren der Fahrzeugkabine erlaubt) gemäß einem vorbestimmten Kommunikationsstandard unter der Steuerung der Schlüssel-ECU 124 durchführt. Die Kommunikationsvorrichtung 123 kann beispielsweise ein Bluetooth(eingetragene Handelsmarke)-Low-Energy(BLE)-Kommunikationsmodul sein, das eine Kommunikation mit dem mobilen Endgerät 20 in Übereinstimmung mit einem BLE-Kommunikationsstandard durchführt. Nachstehend wird die Beschreibung unter der Annahme fortgesetzt, dass der von der Kommunikationsvorrichtung 123 gewählte Kommunikationsstandard der BLE-Kommunikation entspricht.
  • Die Kommunikationsvorrichtung 123 kann eine Kommunikationsvorrichtung sein, die einem Kurzstreckenkommunikationsstandard (zum Beispiel dem Nahbereichskommunikations(NFC)-Standard) entspricht, der eine sehr kurze Kommunikationsdistanz besitzt. In diesem Fall kann die Kommunikationsvorrichtung 123 an einer Position in der Nähe einer Karosserieoberfläche des Fahrzeugs 10 außerhalb der Fahrzeugkabine (beispielsweise in dem Türgriff) oder dergleichen eingebaut sein. Wie oben beschrieben, kann die Schlüsseleinheit 12 (die Schlüssel-ECU 124) selbst in einem Fall, in dem die Kommunikationsdistanz der Kommunikationsvorrichtung 123 sehr kurz ist, außerhalb der Fahrzeugkabine mit dem mobilen Endgerät 20 kommunizieren.
  • Die Schlüssel-ECU 124 ist eine elektronische Steuerungseinheit, die als Reaktion auf die Entriegelungsanforderung und die Verriegelungsanforderung, welche von dem mobilen Endgerät 20 empfangen werden, einen Steuerungsprozess des Übertragens des Verriegelungssignals und des Entriegelungssignals an die Verriegelungs- und Entriegelungsvorrichtung 11 durchführt. Die Schlüssel-ECU 124 beinhaltet vornehmlich beispielsweise einen Mikrocomputer und realisiert durch Ausführen verschiedener in dem ROM auf der CPU gespeicherter Programme verschiedene Steuerungsprozesse. Die Schlüssel-ECU 124 beinhaltet eine NF-Empfangsverarbeitungseinheit 1241, eine HF-Sendeverarbeitungseinheit 1242, eine Kommunikationsverarbeitungseinheit 1243, eine Takteinheit 1244, eine Authentisierungsverarbeitungseinheit 1245, eine Zeitaktualisierungsverarbeitungseinheit 1246, eine Bestimmungseinheit 1247, eine Verschlüsselungsschlüsselgenerierungseinheit 1248 und eine Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 als Funktionseinheiten, die durch Ausführen eines oder mehrerer Programme auf der CPU realisiert werden. Ferner beinhaltet die Schlüssel-ECU 124 beispielsweise eine Speichereinheit 1250 (ein Beispiel für eine zweite Speichereinheit, eine dritte Speichereinheit und eine sechste Speichereinheit), die als ein Speicherbereich eines internen Speichers realisiert ist.
  • Die NF-Empfangsverarbeitungseinheit 1241 führt einen Prozess des Empfangens der NF-Radiowellen mittels des NF-Radiowellenempfängers 121 durch. Beispielsweise empfängt die NF-Empfangsverarbeitungseinheit 1241 die von der Verriegelungs- und Entriegelungsvorrichtung 11 übertragenen NF-Radiowellen.
  • Die HF-Sendeverarbeitungseinheit 1242 führt einen Prozess des Übertragens von HF-Radiowellen mittels des HF-Radiowellensenders 122 durch. Beispielsweise führt die HF-Sendeverarbeitungseinheit 1242 als Reaktion auf eine Übertragungsanforderung von der Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 einen nachstehend zu beschreibenden Prozess des Übertragens des Verriegelungssignals einschließlich der Verriegelungs- und Entriegelungsschlüsselinformationen 1250b (ein Beispiel für zweite Authentisierungsinformationen) (in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Entriegelungsanforderung empfängt) oder des Verriegelungssignals einschließlich der Verriegelungs- und Entriegelungsschlüsselinformationen 1250b (in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Verriegelungsanforderung empfängt) durch.
  • Die Kommunikationsverarbeitungseinheit 1243 (ein Beispiel für eine Schlüsseleinheits-Empfangseinheit oder eine Schlüsseleinheits-Sendeeinheit) führt einen Kommunikationsprozess mit dem mobilen Endgerät 20 mittels der Kommunikationsvorrichtung 123 durch. Beispielsweise empfängt die Kommunikationsverarbeitungseinheit 1243 eine Authentisierungsanforderung einschließlich eines nachstehend zu beschreibenden Authentisierungsschlüssels von dem mobilen Endgerät 20. Ferner empfängt die Kommunikationsverarbeitungseinheit 1243 beispielsweise die Entriegelungsanforderung und die Verriegelungsanforderung von dem mobilen Endgerät 20.
  • Wie nachstehend beschrieben wird, kommuniziert die Schlüsseleinheit 12 mittels des mobilen Endgeräts 20 mit dem Zentralserver 40, kann jedoch auch ausgebildet sein, um unmittelbar mit dem Zentralserver 40 zu kommunizieren. Beispielsweise kann die Schlüsseleinheit 12 ausgebildet sein, um mittels eines an dem Fahrzeug 10 montierten Datenkommunikationsmoduls (DCM) mit einem vorbestimmten Kommunikationsnetzwerk einschließlich eines Mobilfunknetzwerks oder des Internet-Netzwerks verbunden zu sein und mit dem Zentralserver 40 kommunizieren zu können.
  • Die Takteinheit 1244 führt eine Taktung mit Software durch, um in der Schlüsseleinheit 12 eine Zeit zu generieren. Die Zeit in der Takteinheit 1244 besitzt eine relativ gesehen geringere Präzision als beispielsweise ein Echtzeittaktgeber (RTC) als Hardware. Die Zeit in der Takteinheit 1244 wird mit einer Zeit des Zentralservers 40 (genauer gesagt einer Zeit des nachstehend zu beschreibenden RTC 42) aktualisiert, wie nachstehend beschrieben wird. Das heißt, die Zeit in der Takteinheit 1244 wird mit der Zeit in dem Zentralserver 40 synchronisiert.
  • In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 von dem mobilen Endgerät 20, das ein Zielobjekt ist, eine Authentisierungsanforderung empfängt, die einen der Schlüsseleinheit 12 zugeordneten Authentisierungsschlüssel beinhaltet (ein Beispiel für erste Authentisierungsinformationen), führt die Authentisierungsverarbeitungseinheit 1245 (ein Beispiel für eine erste Authentisierungseinheit) eine Authentisierung des mobilen Endgeräts 20 basierend auf dem Authentisierungsschlüssel durch. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 von dem authentisierten mobilen Endgerät 20 eine Wiederauthentisierungsanforderung zum Anfordern von dem mobilen Endgerät 20 einer Wiederverbindung durch BLE-Kommunikation mit der Schlüsseleinheit 12 empfängt, führt die Authentisierungsverarbeitungseinheit 1245 eine Anfrage-Antwort-Authentisierung (nachstehend als „Wiederauthentisierung“ bezeichnet) an dem mobilen Endgerät 20 durch. Details zu der Authentisierung werden nachstehend beschrieben.
  • Ferner führt die Authentisierungsverarbeitungseinheit 1245 in einem Fall, in dem die Authentisierung erfolgreich ist, einen Prozess des Wiederherstellens der in der Speichereinheit 1250 gespeicherten Verriegelungs- und Entriegelungsschlüsselinformationen 1250b in einen verfügbaren Zustand durch. Die Verriegelungs- und Entriegelungsschlüsselinformationen 1250b sind in einem Zustand derart gespeichert, dass die Verriegelungs- und Entriegelungsschlüsselinformationen 1250b nicht zum Zweck der Authentisierung in der Verriegelungs- und Entriegelungsvorrichtung 11 verwendet werden können, beispielsweise in einem unzugänglichen Zustand oder einem verschlüsselten Zustand. Daher verändert die Authentisierungsverarbeitungseinheit 1245 in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 erfolgreich ist, beispielsweise ein Zugriffsrecht der Speichereinheit 1250 zum Verändern der Verriegelungs- und Entriegelungsschlüsselinformationen 1250b in einen zugänglichen Zustand, oder entschlüsselt die verschlüsselten Verriegelungs- und Entriegelungsschlüsselinformationen 1250b basierend auf dem Authentisierungsschlüssel. Wie oben beschrieben, kann die HF-Sendeverarbeitungseinheit 1242 auf die Verriegelungs- und Entriegelungsschlüsselinformationen 1245b zugreifen, die normalerweise für die Verriegelungs- und Entriegelungsvorrichtung 11 unzugänglich sind, um das Entriegelungssignal oder das Verriegelungssignal einschließlich der Verriegelungs- und Entriegelungsschlüsselinformationen 1250b zu übertragen oder um das Entriegelungssignal oder das Verriegelungssignal einschließlich der entschlüsselten Verriegelungs- und Entriegelungsschlüsselinformationen 1250b zu übertragen. Daher kann die Verriegelungs- und Entriegelungsvorrichtung 11 (insbesondere die Authentisierungsverarbeitungseinheit 1133) eine geeignete Authentisierung basierend auf den in dem Entriegelungssignal und dem Verriegelungssignal beinhalteten Verriegelungs- und Entriegelungsschlüsselinformationen 1250b durchführen. Selbst wenn eine Situation auftritt, in der ein böswilliger Dritter unbefugterweise die Schlüsseleinheit 12 erlangt, sind die Verriegelungs- und Entriegelungsschlüsselinformationen 1250b in der Schlüsseleinheit 12 unzugänglich oder verschlüsselt, so dass es möglich ist, einen Diebstahl des Fahrzeugs 10 zu unterbinden.
  • Die Zeitaktualisierungsverarbeitungseinheit 1246 sendet in einem Aspekt, in dem die Zeitaktualisierungsverarbeitungseinheit 1246 das mobile Endgerät 20 und den Reservierungsverwaltungsserver 30 mittels der Kommunikationsverarbeitungseinheit 1243 verbindet bzw. verschaltet, eine Übertragungsanforderung an die Kommunikationsverarbeitungseinheit 1243, um eine Zeiterlangungsanforderung zum Anfordern des Erlangens der Zeit des Zentralservers 40 an den Zentralserver 40 zu übertragen. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 durch Verschalten des Reservierungsverwaltungsservers 30 und des mobilen Endgeräts 20 die Zeitinformationen von dem Zentralserver 40 empfängt, aktualisiert die Zeitaktualisierungsverarbeitungseinheit 1246 die Zeit der Takteinheit 1244 mit den Zeitinformationen, die mit der Zeit des Zentralservers 40 zu synchronisieren sind (das heißt, der Zeit des nachstehend zu beschreibenden RTC 42).
  • Die Bestimmungseinheit 1247 bestimmt, ob die aktuelle Zeit innerhalb einer Reservierungszeit des Fahrzeugs 10, die dem zur Authentisierung in der Authentisierungsverarbeitungseinheit 1245 verwendeten Authentisierungsschlüssel entspricht, liegt oder nicht. Ferner bestimmt die Bestimmungseinheit 1247, ob die Reservierung des Fahrzeugs 10, die dem zur Authentisierung in der Authentisierungsverarbeitungseinheit 1245 verwendeten Authentisierungsschlüssel entspricht, gelöscht wurde. Details hierzu werden nachstehend beschrieben.
  • Die Verschlüsselungsschlüsselgenerierungseinheit 1248 generiert einen Kommunikationsverschlüsselungsschlüssel (ein Beispiel für einen ersten Verschlüsselungsschlüssel), der in einem Fall verwendet wird, in dem das mobile Endgerät 20 (das heißt, das authentisierte mobile Endgerät 20), welches von der Authentisierungsverarbeitungseinheit 1245 erfolgreich authentisiert wurde, ein Signal an die Schlüsseleinheit 12 überträgt. Ferner generiert die Verschlüsselungsschlüsselgenerierungseinheit 1248 auch einen Kommunikationsentschlüsselungsschlüssel (ein Beispiel für einen ersten Entschlüsselungsschlüssel) zum Entschlüsseln der mit dem generierten Verschlüsselungsschlüssel verschlüsselten Daten. Die Verschlüsselungsschlüsselgenerierungseinheit 1248 generiert einen Kommunikationsverschlüsselungsschlüssel derart, dass der generierte Kommunikationsverschlüsselungsschlüssel von einem zuvor generierten Kommunikationsverschlüsselungsschlüssel verschieden ist. Wie nachstehend beschrieben wird, wird der Kommunikationsverschlüsselungsschlüssel an die Schlüsseleinheit 12 übertragen, und der Kommunikationsentschlüsselungsschlüssel wird in der Speichereinheit 1250 gespeichert. Wie oben beschrieben, verschlüsselt das mobile Endgerät 20 mit dem Kommunikationsverschlüsselungsschlüssel verschiedene Befehle (zum Beispiel eine Entriegelungsanforderung oder eine Verriegelungsanforderung) in Bezug auf die Schlüsseleinheit 12 und überträgt dann die resultierenden Befehle an die Schlüsseleinheit 12, so dass die Authentisierungsverarbeitungseinheit 1245 die Authentisierung des mobilen Endgeräts 20 mit dem Authentisierungsschlüssel nicht jedes Mal als Reaktion auf den Empfang verschiedener Befehle in der Kommunikationsverarbeitungseinheit 1243 durchführen muss. Daher, wie nachstehend beschrieben wird, kann die Verwendung des Authentisierungsschlüssels auf ein Mal beschränkt werden, und beispielsweise kann die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Verriegelungsanforderung und die Entriegelungsanforderung, welche mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselt sind, das heißt, die Entriegelungsanforderung oder die Verriegelungsanforderung, welche mit dem Kommunikationsentschlüsselungsschlüssel entschlüsselt werden können, empfangen hat, bestimmen, dass die Anforderung ein Befehl von dem authentisierten mobilen Endgerät 20 ist, und kann den Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs 10 durchführen. Details hierzu werden nachstehend beschrieben.
  • In einem Fall, in dem der Authentisierungsverarbeitungseinheit 1245 die Authentisierung des mobilen Endgeräts 20 gelungen ist und die Kommunikationsverarbeitungseinheit 1243 die Entriegelungsanforderung oder die Verriegelungsanforderung von dem mobilen Endgerät 20 empfangen hat, führt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 einen Prozess des Verriegelns oder Entriegelns der Tür des Fahrzeugs 10 durch. Konkret führt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 in einem Fall, in dem der Authentisierungsverarbeitungseinheit 1245 die Authentisierung des mobilen Endgeräts 20 gelungen ist und sie die Entriegelungsanforderung oder die Verriegelungsanforderung, die mit dem Kommunikationsentschlüsselungsschlüssel entschlüsselt werden kann, von dem mobilen Endgerät 20 wie oben beschrieben empfangen hat, einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs 10 durch Senden der Übertragungsanforderung an die HF-Sendeverarbeitungseinheit 1242 zum Übertragen des Entriegelungssignals oder des Verriegelungssignals mittels der HF-Sendeverarbeitungseinheit 1242 und des HF-Radiowellensenders 122 an die Verriegelungs- und Entriegelungsvorrichtung 11 durch. Details hierzu werden nachstehend beschrieben.
  • Ein eindeutiger Schlüssel 1250a, die Verriegelungs- und Entriegelungsschlüsselinformationen 1250b, ein übertragungsseitiger Verschlüsselungsschlüssel 1250c und dergleichen werden im Voraus in der Speichereinheit 1250 gespeichert.
  • Der eindeutige Schlüssel 1250a ist ein Satz aus einem Verschlüsselungsschlüssel und einem Entschlüsselungsschlüssel, die in einem Aspekt vorgesehen sind, in dem der eindeutige Schlüssel 1250a der Schlüsseleinheit 12 zugeordnet ist, wie nachstehend beschrieben wird. Konkret ist der eindeutige Schlüssel 1250a ein Verschlüsselungsschlüssel und ein Entschlüsselungsschlüssel zum Durchführen einer Verschlüsselung von Daten auf der Übertragungsseite und einer Entschlüsselung der verschlüsselten Daten auf der Empfangsseite, wenn zwischen der Schlüsseleinheit 12 und dem Zentralserver 40 eine Kommunikation durchgeführt wird. Wie nachstehend beschrieben wird, wird der gleiche eindeutige Schlüssel wie der eindeutige Schlüssel 1250a auch in einem eindeutigen Schlüssel DB 435 des Zentralservers 40 gespeichert.
  • Wenn der von der Verschlüsselungsschlüsselgenerierungseinheit 1248 generierte Kommunikationsverschlüsselungsschlüssel von der Schlüssel einheit 12 an das mobile Endgerät 20 übertragen wird, wird ein übertragungsseitiger Verschlüsselungsschlüssel 1250c (ein Beispiel für einen zweiten Verschlüsselungsschlüssel) zum Verschlüsseln des Kommunikationsverschlüsselungsschlüssels verwendet.
  • Das mobile Endgerät 20 ist beispielsweise ein Smartphone, ein Tablet-Endgerät oder dergleichen. Das mobile Endgerät 20 kann über ein vorbestimmtes Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk mit einer Reihe von Basisstationen als Endgeräten) in beiden Richtungen mit dem Reservierungsverwaltungsserver 30 und dem Zentralserver 40 kommunizieren. Nachstehend wird die Beschreibung unter der Annahme fortgesetzt, dass die Übertragung und der Empfang von Signalen zwischen dem mobilen Endgerät 20 und dem Zentralserver 40 mittels des Reservierungsverwaltungsservers 30 erfolgen. Das mobile Endgerät 20 beinhaltet Kommunikationsvorrichtungen 21 und 22, eine Verarbeitungsvorrichtung 23 und eine Touch-Panel- bzw. Berührungstafelanzeige (nachstehend vereinfacht als Anzeige bezeichnet) 24.
  • In der Ausführungsform kommuniziert das mobile Endgerät 20 mittels des Reservierungsverwaltungsservers 30 mit dem Zentralserver 40, doch kann eine Ausgestaltung gewählt werden, in der das mobile Endgerät 20 unmittelbar über ein vorbestimmtes Kommunikationsnetzwerk in beiden Richtungen mit dem Zentralserver 40 kommuniziert.
  • Die Kommunikationsvorrichtung 21 ist eine beliebige Vorrichtung, die eine Kommunikation mit dem mobilen Endgerät 20 gemäß dem gleichen Kommunikationsstandard wie jenem der Kommunikationsvorrichtung 123 durchführt. In dem Fall der Ausführungsform ist die Kommunikationsvorrichtung 21 beispielsweise ein BLE-Kommunikationsmodul, wie oben beschrieben.
  • Die Kommunikationsvorrichtung 22 ist eine beliebige Vorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk eine Kommunikation mit dem Reservierungsverwaltungsserver 30 und dem Zentralserver 40 durchführt.
  • Die Verarbeitungsvorrichtung 23 beinhaltet eine CPU, eine Hilfsspeichervorrichtung und dergleichen und beinhaltet eine Kommunikationsverarbeitungseinheit 231, eine Kommunikationsverarbeitungseinheit 232, eine Authentisierungsschlüsselerlangungseinheit 233, eine Authentisierungsanforderungseinheit 234, eine Verriegelungs- und Entriegelungsanforderungseinheit 235 und eine Nutzungsreservierungseinheit 236 als Funktionseinheiten, die durch Ausführen eines oder mehrerer Programme auf der CPU realisiert werden. Ferner beinhaltet die Verarbeitungsvorrichtung 23 eine Speichereinheit 239 (ein Beispiel für eine erste Speichereinheit und eine vierte Speichereinheit), die als ein Speicherbereich in der Hilfsspeichervorrichtung realisiert ist.
  • Die Kommunikationsverarbeitungseinheit 231 (ein Beispiel für eine Endgerät-Sendeeinheit oder eine erste Endgerät-Empfangseinheit) kommuniziert mit der Schlüsseleinheit 12 auf drahtlose Weise unter Verwendung der Kommunikationsvorrichtung 21 zum Durchführen des Übertragens und Empfangens verschiedener Signale. Beispielsweise überträgt die Kommunikationsverarbeitungseinheit 231 als Reaktion auf eine Übertragungsanforderung von der Authentisierungsanforderungseinheit 234 eine Authentisierungsanforderung einschließlich eines Authentisierungsschlüssels und eine Wiederauthentisierungsanforderung einschließlich einer nachstehend zu beschreibenden Antwort an die Schlüsseleinheit 12. Ferner überträgt die Kommunikationsverarbeitungseinheit 231 beispielsweise als Reaktion auf eine Anforderung von der Verriegelungs- und Entriegelungsanforderungseinheit 235 eine Entriegelungsanforderung und eine Verriegelungsanforderung an die Schlüsseleinheit 12. Ferner nehmen in der Ausführungsform die Schlüsseleinheit 12 und der Zentralserver 40 beispielsweise eine Ausgestaltung derart an, dass sie mittels des mobilen Endgeräts 20 eine Kommunikation in beiden Richtungen durchführen, und die Kommunikationsverarbeitungseinheit 231 sendet ein Signal mit dem Zentralserver 40 als einem Bestimmungsort von der Schlüsseleinheit 12 an die Kommunikationsverarbeitungseinheit 232, um das Signal an den Reservierungsverwaltungsserver 30 zu übermitteln, oder überträgt ein von dem Zentralserver 40 übertragenes, von der Kommunikationsverarbeitungseinheit 232 gesendetes Signal mit der Schlüsseleinheit 12 als einem Bestimmungsort an die Schlüsseleinheit 12.
  • Die Kommunikationsverarbeitungseinheit 232 (ein Beispiel für eine zweite Endgerät-Empfangseinheit) führt unter Verwendung der Kommunikationsvorrichtung 22 eine Drahtloskommunikation mit einer Basisstation durch und überträgt und empfängt verschiedene Signale wie etwa ein Datensignal und ein Steuerungssignal. Konkret überträgt und empfängt die Kommunikationsverarbeitungseinheit 232 über ein vorbestimmtes Kommunikationsnetzwerk einschließlich eines Mobilfunknetzwerks oder eines Internet-Netzwerks mit einer Basisstation als einem Endgerät verschiedene Signale an den und von dem Reservierungsverwaltungsserver 30 sowie an den und von dem Zentralserver 40. Beispielsweise überträgt in der Ausführungsform die Kommunikationsverarbeitungseinheit 232 ein Signal, dessen Bestimmungsort der Zentralserver 40 ist, mittels des Reservierungsverwaltungsservers 30 an den Zentralserver 40. Da die obige Ausgestaltung gewählt wird, kann die Kommunikationsverarbeitungseinheit 232, welche die Übertragungsseite ist, ein Übertragungssignal einschließlich einer Bestimmungsortinformation an den Reservierungsverwaltungsserver 30 übertragen, und der Reservierungsverwaltungsserver 30, der eine Empfangsseite ist, kann ein Aspekt sein, in dem ein vorgeschriebener Typ von Signal aus einer Mehrzahl von Typen von Signalen, die von dem mobilen Endgerät 20 zu dem Reservierungsverwaltungsserver 30 übertragen werden, automatisch an den Zentralserver 40 übermittelt wird. Ferner nehmen in der Ausführungsform, wie oben beschrieben, die Schlüsseleinheit 12 und der Zentralserver 40 beispielsweise eine Ausgestaltung zum Durchführen einer Kommunikation in beiden Richtungen mittels des mobilen Endgeräts 20 an, und die Kommunikationsverarbeitungseinheit 232 sendet ein von dem Zentralserver 40 übertragenes Signal mit der Schlüsseleinheit 12 als einem Bestimmungsort mittels des Reservierungsverwaltungsservers 30 an die Kommunikationsverarbeitungseinheit 231, um das Signal an die Schlüsseleinheit 12 zu übermitteln, oder überträgt ein von der Schlüsseleinheit 12 übertragenes, von der Kommunikationsverarbeitungseinheit 231 gesendetes Signal mit dem Zentralserver 40 als einem Bestimmungsort an den Reservierungsverwaltungsserver 30.
  • Das heißt, die Kommunikationsverarbeitungseinheit 231 und die Kommunikationsverarbeitungseinheit 232 sind Beispiele für Relaiseinheiten, die das von dem Zentralserver 40 oder der Schlüsseleinheit 12 an den jeweils anderen übertragene Signal empfangen und das Signal an die andere Seite übertragen (übermitteln).
  • Die Authentisierungsschlüsselerlangungseinheit 233 führt einen Prozess des Anzeigens einer GUI als einen Betriebsbildschirm auf der Anzeige 24 und des Erlangens des oben beschriebenen Authentisierungsschlüssels von dem Zentralserver 40 gemäß einem vorbestimmten Bedienvorgang des Nutzers auf der GUI der Anzeige 24 durch. Konkret sendet die Authentisierungsschlüsselerlangungseinheit 233 eine Übertragungsanforderung an die Kommunikationsverarbeitungseinheit 232 gemäß dem vorbestimmten Bedienvorgang des Nutzers, um eine Authentisierungsschlüsselerlangungsanforderung zum Anfordern des Erlangens des Authentisierungsschlüssels mittels der Kommunikationsverarbeitungseinheit 232 an den Zentralserver 40 zu übertragen. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 232 den Authentisierungsschlüssel empfängt, der von dem Zentralserver 40 als Reaktion auf den Empfang der Authentisierungsschlüsselerlangungsanforderung zurückgegeben wird, führt die Authentisierungsschlüsselerlangungseinheit 233 einen Prozess des Speicherns des Authentisierungsschlüssels in der Speichereinheit 239 durch. In der Ausführungsform kann der Nutzer den Authentisierungsschlüssel in dem mobilen Endgerät 20 im Voraus erlangen, das heißt, vor einem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10. Details hierzu werden nachstehend beschrieben.
  • Die Authentisierungsanforderungseinheit 234 sendet an die Kommunikationsverarbeitungseinheit 231 eine Übertragungsanforderung zum Übertragen einer Authentisierungsanforderung zum Anfordern einer Authentisierung des mobilen Endgeräts 20, das als eine Fernbedienungseinheit zum Verriegeln und Entriegeln der Tür des Fahrzeugs 10 dient, mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12 des Fahrzeugs 10. Ferner sendet die Authentisierungsanforderungseinheit 234 an die Kommunikationsverarbeitungseinheit 231 eine Übertragungsanforderung zum Übertragen einer Wiederauthentisierungsanforderung zum erneuten Anfordern einer Wiederverbindung mit der Schlüsseleinheit 12, nachdem die BLE-Kommunikation zwischen dem authentisierten mobilen Endgerät 20 und der Schlüsseleinheit 12 beispielsweise aufgrund des Aussteigens aus dem Fahrzeugs 10 aus einem verbundenen Zustand heraus blockiert wird, mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12 des Fahrzeugs 10. Details hierzu werden nachstehend beschrieben.
  • Die Verriegelungs- und Entriegelungsanforderungseinheit 235 zeigt eine graphische Benutzeroberfläche (GUI), welche als ein Betriebsbildschirm dient, auf der Anzeige 24 an. Als Reaktion auf einen vorbestimmten Bedienvorgang auf der GUI sendet die Verriegelungs- und Entriegelungsanforderungseinheit 235 an die Kommunikationsverarbeitungseinheit 231 eine Übertragungsanforderung zum Übertragen einer den Authentisierungsschlüssel beinhaltenden Entriegelungsanforderung oder einer den Authentisierungsschlüssel beinhaltenden Verriegelungsanforderung mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12. Konkret, wie nachstehend beschrieben wird, überträgt die Verriegelungs- und Entriegelungsanforderungseinheit 235 die Entriegelungsanforderung und die Verriegelungsanforderung, welche mit dem durch die Kommunikationsverarbeitungseinheit 231 von dem mobilen Endgerät 20 empfangenen und in der Speichereinheit 239 gespeicherten Kommunikationsverschlüsselungsschlüssel verschlüsselt sind, an die Schlüsseleinheit 12. Beispielsweise sind auf der GUI ein Entriegelungsbutton zum Anfordern einer Entriegelung des Fahrzeugs 10 und ein Verriegelungsbutton zum Anfordern einer Verriegelung des Fahrzeugs 10 aufgezeichnet. Eine Verriegelungsanforderung wird durch Berühren des Verriegelungsbuttons übertragen, und eine Entriegelungsanforderung wird durch Berühren des Entriegelungsbuttons übertragen. Details hierzu werden nachstehend beschrieben.
  • Ein Bedienvorgang des Nutzers zum Übertragen der Verriegelungsanforderung und der Entriegelungsanforderung an die Schlüsseleinheit 12 muss keine Berührbetätigung der Anzeige 24 sein und kann ein Bedienvorgang hinsichtlich einer in dem mobilen Endgerät 20 vorgesehenen Hardware-Betätigungseinheit sein. In dem Fall, in dem der Authentisierungsschlüssel nicht in der Speichereinheit 239 gespeichert ist, kann der vorbestimmte Bedienvorgang zum Übertragen der Verriegelungsanforderung und der Entriegelungsanforderung annulliert werden, oder die Verriegelungsanforderung und die Entriegelungsanforderung können in einem Aspekt, in dem der Authentisierungsschlüssel nicht beinhaltet ist, übertragen werden.
  • Die Nutzungsreservierungseinheit 236 zeigt eine GUI als einen Betriebsbildschirm auf der Anzeige 24 an und führt eine Nutzungsreservierung des Fahrzeugs 10 gemäß einem vorbestimmten Bedienvorgang des Nutzers in Bezug auf die GUI der Anzeige 24 durch. Beispielsweise fordert die Nutzungsreservierungseinheit 236 den Reservierungsverwaltungsserver 30 auf, Zeitplaninformationen (aktuelle Reservierungssituation) des Fahrzeugs 10 mittels der Kommunikationsverarbeitungseinheit 232 bereitzustellen. In diesem Fall überträgt die Nutzungsreservierungseinheit 236 eine Anforderung, die beispielsweise für das Fahrzeug 10 eindeutige Identifikationsinformationen (zum Beispiel Fahrzeugindexnummer (VIN)) sowie ein Passwort beinhaltet, an den Reservierungsverwaltungsserver 30. Die in dem Reservierungsverwaltungsserver 30 gespeicherten Zeitplaninformationen des Fahrzeugs 10 (konkret eine nachstehend zu beschreibende Zeitplaninformation DB 323) beinhalten Reservierungsinformationen (Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt jeder Nutzungsreservierung, Identifikationsinformationen des Nutzers, oder dergleichen) des Fahrzeugs 10. Ferner zeigt die Nutzungsreservierungseinheit 236 die Zeitplaninformationen (aktuelle Reservierungssituation) des Fahrzeugs 10, die mittels der Kommunikationsverarbeitungseinheit 232 von dem Reservierungsverwaltungsserver 30 erhalten werden, auf der Anzeige 24 an. Wie oben beschrieben, kann der Nutzer eine verfügbare Zeit gemäß den auf der Anzeige angezeigten Zeitplaninformationen prüfen und kann eine Reservierung in einem verfügbaren Zeitschlitz (einem Zeitschlitz, in dem keine Reservierung vorliegt) des Fahrzeugs 10 vornehmen. Ferner verlangt die Nutzungsreservierungseinheit 236 in einem Fall, in dem der Nutzer eine Reservierung zu einem konkreten Datum und Zeitpunkt vornimmt, eine Aktualisierung der Zeitplaninformationen einschließlich neu eingegebener Reservierungsinformationen (eines Startdatums und -zeitpunkts sowie eines Enddatums und -zeitpunkts jeder Nutzungsreservierung, Identifikationsinformationen des Nutzers, oder dergleichen) mittels der Kommunikationsverarbeitungseinheit 232. Wie oben beschrieben, wird die neue Nutzungsreservierung des Nutzers des mobilen Endgeräts 20 innerhalb der Zeitplaninformation DB 323 in den Zeitplaninformationen des Fahrzeugs 10 wiedergegeben.
  • Ferner löscht die Nutzungsreservierungseinheit 236 die Reservierung des Fahrzeugs 10 gemäß einem vorbestimmten Bedienvorgang des Nutzers auf der GUI der Anzeige 24. In einem Fall, in dem der Nutzer die Nutzungsreservierung löscht, verlangt die Nutzungsreservierungseinheit 236 ein Löschen von Zeitplaninformationen einschließlich der gelöschten Reservierungsinformationen (des Startdatums und -zeitpunkts sowie des Enddatums und -zeitpunkts der Nutzungsreservierung, der Identifikationsinformationen des Nutzers, oder dergleichen). Wie oben beschrieben, wird der Inhalt der gelöschten Nutzungsreservierung innerhalb der Zeitplaninformation DB 323 in den Zeitplaninformationen des Fahrzeugs 10 gelöscht.
  • Der Nutzer unterliegt hinsichtlich eines von dem mobilen Endgerät 20 verschiedenen, anderen Endgerätes keinen Einschränkungen und ist insbesondere nicht auf ein mobiles Endgerät beschränkt, sondern kann eine Reservierung für das Fahrzeug 10 von einem stationären Endgerät (beispielsweise einem Desktop-Computer) aus vornehmen oder die Reservierung löschen, und die Nutzungsreservierung sowie die Löschung der Reservierung des Fahrzeugs 10 können auch von dem oben beschriebenen anderen Endgerät aus durchgeführt werden.
  • Der Reservierungsverwaltungsserver 30 verwaltet den Zeitplan (die Nutzungsreservierung) des Fahrzeugs 10. Der Reservierungsverwaltungsserver 30 beinhaltet beispielsweise eine Cloud-Anwendung (nicht dargestellt), und der Nutzer kann die Erschaffung und Aktualisierung der Zeitplaninformationen unter Verwendung der Cloud-Anwendung mit dem mobilen Endgerät 20 oder einem anderen Endgerät mittels eines vorbestimmten Kommunikationsnetzwerks wie etwa eines Mobilfunknetzwerks oder eines Internet-Netzwerks durchführen.
  • Der Zeitplan des Fahrzeugs 10 gibt den Nutzungszeitplan (die Nutzungsreservierung) des Fahrzeugs 10 an.
  • Der Reservierungsverwaltungsserver 30 beinhaltet eine Kommunikationsvorrichtung 31 und eine Verwaltungsvorrichtung 32.
  • Die Kommunikationsvorrichtung 31 ist eine beliebige Vorrichtung, die eine Kommunikation mit dem mobilen Endgerät 20, dem Zentralserver 40 oder dergleichen über ein vorbestimmtes Kommunikationsnetzwerk durchführt.
  • Die Verwaltungsvorrichtung 32 ist hauptsächlich mit einem oder einer Mehrzahl von Computern ausgebildet und beinhaltet eine Kommunikationsverarbeitungseinheit 321 sowie eine Zeitplanverwaltungseinheit 322 als Funktionseinheiten, die durch Ausführen eines oder mehrere Programme auf der CPU realisiert werden. Ferner beinhaltet die Verwaltungsvorrichtung 32 eine in der internen Hilfsspeichervorrichtung gespeicherte Zeitplaninformation DB 323, und Zeitplaninformationen des Fahrzeugs 10 sind in der Zeitplaninformation DB 323 beinhaltet.
  • Die Kommunikationsverarbeitungseinheit 321 führt unter Verwendung der Kommunikationsvorrichtung 31 das Übertragen und Empfangen verschiedener Signale zu und von dem mobilen Endgerät 20, dem Zentralserver 40 oder dergleichen durch. Beispielsweise empfängt die Kommunikationsverarbeitungseinheit 321 ein Signal, das die Weitergabe der Zeitplaninformationen des Fahrzeugs 10 anfordert, von dem mobilen Endgerät 20 und gibt dem mobilen Endgerät 20 als Reaktion auf die Anforderung von der Zeitplanverwaltungseinheit 322, die diesem Signal entspricht, die Zeitplaninformationen (Referenzdaten) des Fahrzeugs 10 zurück. Ferner empfängt die Kommunikationsverarbeitungseinheit 321 beispielsweise ein Signal von dem mobilen Endgerät 20, das die Aktualisierung der Zeitplaninformationen anfordert, und gibt dem mobilen Endgerät 20 als Reaktion auf eine Anforderung von der Zeitplanverwaltungseinheit 322, die dem Signal entspricht, ein Signal zurück, das den Abschluss der Aktualisierung angibt. Ferner überträgt die Kommunikationsverarbeitungseinheit 321 beispielsweise als Reaktion auf die Anforderung von der Zeitplanverwaltungseinheit 322 eine nachstehend zu beschreibende Löschungsbenachrichtigung an den Zentralserver 40. In der Ausführungsform wird, wie oben beschrieben, diejenige Ausgestaltung gewählt, in der die Kommunikation zwischen dem mobilen Endgerät 20 und dem Zentralserver 40 mittels des Reservierungsverwaltungsservers 30 durchgeführt wird und die Kommunikationsverarbeitungseinheit 321 ein Signal weiterleitet und empfängt, das von dem mobilen Endgerät 20 (oder der Schlüsseleinheit 12) zu dem Zentralserver 40 übertragen wird, das empfangene Signal an den Zentralserver 40 übermittelt und das von dem Zentralserver 40 zu dem mobilen Endgerät 20 (oder der Schlüsseleinheit 12) übertragene Signal weiterleitet, um das Signal an das mobile Endgerät zu übermitteln.
  • Die Zeitplanverwaltungseinheit 322 verwaltet beispielsweise die in der Zeitplaninformation DB 323 gespeicherten Zeitplaninformationen des Fahrzeugs 10 als Reaktion auf verschiedene Eingaben des Nutzers, welche die Cloud-Anwendung verwendet haben. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 321 von dem mobilen Endgerät 20 (einem anderen Endgerät in dem Fall, in dem die Nutzungsreservierung des Fahrzeugs 10 in dem anderen Endgerät durchgeführt wird) ein Signal empfängt, das die Weitergabe der Zeitplaninformationen des Fahrzeugs 10 anfordert, bestimmt die Zeitplanverwaltungseinheit 322 zunächst basierend auf beispielsweise den Identifikationsinformationen (Nutzer-ID) und dem Passwort, welche in dem Signal beinhaltet sind, ob der Zugriff ein regulärer Zugriff ist oder nicht. In dem Fall eines regulären Zugriffs extrahiert die Zeitplanverwaltungseinheit 322 die Zeitplaninformationen des Fahrzeugs 10 aus der Zeitplaninformation DB 323 und überträgt die Zeitplaninformationen mittels der Kommunikationsverarbeitungseinheit 321 an das mobile Endgerät 20 (oder ein anderes Endgerät). Ferner aktualisiert die Zeitplanverwaltungseinheit 322 in einem Fall, in dem die Kommunikationsverarbeitungseinheit 321 von dem mobilen Endgerät 20 (oder einem anderen Endgerät) ein Signal empfängt, das eine Anforderung zum Aktualisieren der Zeitplaninformationen des Fahrzeugs 10 beinhaltet, die Zeitplaninformationen des Fahrzeugs 10 innerhalb der Zeitplaninformation DB 323 gemäß dem Inhalt der Anforderung (das heißt, Änderungsinhalt wie den hinzugefügten Reservierungsinformationen oder den durch die Löschung der Reservierung gelöschten Reservierungsinformationen). Ferner sendet die Zeitplanverwaltungseinheit 322 in einem Fall, in dem die Reservierung des Fahrzeugs 10 mittels des mobilen Endgeräts 20 oder eines anderen Endgeräts gelöscht wird, eine Übertragungsanforderung an die Kommunikationsverarbeitungseinheit 321 zum Übertragen einer Löschungsbenachrichtigung einschließlich Reservierungsinformationen hinsichtlich der gelöschten Reservierung des Fahrzeugs 10 (Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt jeder Nutzungsreservierung, Identifikationsinformationen des Nutzers, oder dergleichen) mittels der Kommunikationsverarbeitungseinheit 321 an den Zentralserver 40.
  • Der Zentralserver 40 führt eine Verwaltung des Nutzungsstatus des Fahrzeugs 10 durch. Der Zentralserver 40 beinhaltet eine Kommunikationsvorrichtung 41, einen Echtzeittaktgeber (RTC) 42 und eine Verwaltungsvorrichtung 43.
  • Die Kommunikationsvorrichtung 41 ist eine beliebige Vorrichtung, die eine Kommunikation mit dem mobilen Endgerät 20, dem Reservierungsverwaltungsserver 30 oder dergleichen über ein vorbestimmtes Kommunikationsnetzwerk durchführt.
  • Der RTC 42 führt eine Taktung mit Hardware durch und generiert eine Zeit in dem Zentralserver 40. Die Zeit des RTC weist eine höhere Präzision auf als die Takteinheit 1244 der Schlüsseleinheit 12 mit Hilfe von Software.
  • Der RTC 42 kann in der Verwaltungsvorrichtung 43 vorgesehen sein.
  • Die Verwaltungsvorrichtung 43 ist hauptsächlich mit einem oder einer Mehrzahl von Computern ausgebildet und beinhaltet eine Kommunikationsverarbeitungseinheit 431, eine Authentisierungsschlüsselgenerierungseinheit 432 und eine Zeitsynchronisationsverarbeitungseinheit 433 als Funktionseinheiten, die durch Ausführen eines oder mehrerer Programme auf der CPU realisiert werden. Ferner beinhaltet die Verwaltungsvorrichtung 43 eine Authentisierungsinformation DB 434, einen eindeutigen Schlüssel DB 435, einen empfangsseitigen Entschlüsselungsschlüssel DB 436, eine Verbindungsinformation DB 437 und eine Löschungsinformation DB 438, welche in der internen Hilfsspeichervorrichtung gespeichert sind.
  • Die Kommunikationsverarbeitungseinheit 431 (ein Beispiel für eine Server-Übertragungseinheit) überträgt und empfängt verschiedene Signale zu und von dem mobilen Endgerät 20 und dem Reservierungsverwaltungsserver 30 unter Verwendung der Kommunikationsvorrichtung 31.
  • In einem Fall, in dem die Kommunikationsverarbeitungseinheit 431 die Authentisierungsschlüsselerlangungsanforderung von dem mobilen Endgerät 20 durch Verschalten des Reservierungsverwaltungsservers 30 erlangt, generiert die Authentisierungsschlüsselgenerierungseinheit 432 (ein Beispiel für eine Generierungseinheit) den der Schlüssel einheit 12 zugeordneten (das heißt, den für die Schlüsseleinheit 12 eindeutigen) Authentisierungsschlüssel. Ferner generiert die Authentisierungsschlüsselgenerierungseinheit 432 jedes Mal dann, wenn die Authentisierungsschlüsselgenerierungseinheit 432 den Authentisierungsschlüssel generiert, eindeutige Identifikationsinformationen (Ausstellungs-ID), die dem generierten Authentisierungsschlüssel zugeordnet sind. Der Authentisierungsschlüssel ist ausgebildet, um beispielsweise eindeutige Informationen (eindeutige Schlüsseleinheitsinformationen) zu beinhalten, die für die Schlüsseleinheit 12 im Voraus definiert werden. Ferner ist der Authentisierungsschlüssel ausgebildet, um in der Authentisierungsschlüsselerlangungsanforderung beinhaltete Reservierungsinformationen, wie etwa Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10, zu beinhalten. Das heißt, die Authentisierungsschlüsselgenerierungseinheit 432 generiert einen Authentisierungsschlüssel, der der Schlüsseleinheit 12 zugeordnet ist und der dem Reservierungsinhalt des Fahrzeugs 10 zugeordnet ist. Die Authentisierungsschlüsselgenerierungseinheit 432 sendet in einem Aspekt, in dem die Authentisierungsschlüsselgenerierungseinheit 432 den Reservierungsverwaltungsserver 30 mittels der Kommunikationsverarbeitungseinheit 431 verschaltet, eine Übertragungsanforderung an die Kommunikationsverarbeitungseinheit 431 zum Übertragen der Authentisierungsschlüsselinformationen einschließlich des generierten Authentisierungsschlüssels an das mobile Endgerät 20.
  • Die Zeitsynchronisationsverarbeitungseinheit 433 veranlasst die Kommunikationsverarbeitungseinheit 431, als Reaktion auf die von der Schlüsseleinheit 12 empfangene Zeiterlangungsanforderung die Zeit der Schlüsseleinheit 12 (das heißt, die Zeit der Takteinheit 1244) mit der Zeit des Zentralservers 40 (das heißt, der Zeit des RTC 42) zu synchronisieren, indem sie das mobile Endgerät 20 und den Reservierungsverwaltungsserver 30 verschaltet. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 431 die Zeiterlangungsanforderung empfängt, entschlüsselt die Zeitsynchronisationsverarbeitungseinheit 433 Daten der Zeiterlangungsanforderung mit dem der Schlüsseleinheit 12 entsprechenden eindeutigen Schlüssel (dem Entschlüsselungsschlüssel in dem Satz aus dem Verschlüsselungsschlüssel und dem Entschlüsselungsschlüssel), der in dem eindeutigen Schlüssel DB 435 gespeichert ist, erlangt die Zeit des RTC 42 und generiert die Zeitinformationen einschließlich der Zeit. In diesem Fall generiert die Zeitsynchronisationsverarbeitungseinheit 433 Zeitinformationen einschließlich des Löschungs-Flags F, welches das Vorliegen oder Nichtvorliegen einer Löschung der Reservierung des Fahrzeugs 10 entsprechend der Ausstellungs-ID des in der Zeiterlangungsanforderung beinhalteten Authentisierungsschlüssels angibt, und verschlüsselt die generierten Zeitinformationen mit einem der Schlüsseleinheit 12 entsprechenden eindeutigen Schlüssel (dem Verschlüsselungsschlüssel in dem Satz aus dem Verschlüsselungsschlüssel und dem Entschlüsselungsschlüssel). Die Zeitsynchronisationsverarbeitungseinheit 433 sendet an die Kommunikationsverarbeitungseinheit 431 eine Übertragungsanforderung zum Übertragen der verschlüsselten Zeitinformationen an die Schlüsseleinheit 12, indem sie den Reservierungsverwaltungsserver 30 und das mobile Endgerät 20 mittels der Kommunikationsverarbeitungseinheit 431 verschaltet.
  • Eindeutige Schlüsseleinheitsinformationen, die in einem Teil des durch die Authentisierungsschlüsselgenerierungseinheit 432 generierten Authentisierungsschlüssels beinhaltet sind, werden in einem Aspekt, in dem die eindeutigen Schlüsseleinheitsinformationen mit den für die Schlüsseleinheit 12 eindeutigen Identifikationsinformationen zusammenhängen, in der Authentisierungsinformation DB 434 gespeichert.
  • Ein der Schlüsseleinheit 12 entsprechender eindeutiger Schlüssel (ein Satz aus dem Verschlüsselungsschlüssel und dem Entschlüsselungsschlüssel) ist in einem Aspekt, in dem der eindeutige Schlüssel den für die Schlüsseleinheit 12 eindeutigen Identifikationsinformationen zugeordnet ist, in dem eindeutigen Schlüssel DB 435 gespeichert. Die Authentisierungsschlüsselgenerierungseinheit 432 verschlüsselt die Authentisierungsschlüsselinformationen einschließlich des generierten Authentisierungsschlüssels mit dem eindeutigen Schlüssel und überträgt dann die Authentisierungsschlüsselinformationen mittels der Kommunikationsverarbeitungseinheit 431 an das mobile Endgerät 20.
  • Der empfangsseitige Entschlüsselungsschlüssel DB 436 (ein Beispiel für eine fünfte Speichereinheit) speichert einen empfangsseitigen Entschlüsselungsschlüssel (ein Beispiel für einen zweiten Entschlüsselungsschlüssel), der mit dem in der Schlüsseleinheit 12 (der Speichereinheit 1250) gespeicherten übertragungsseitigen Verschlüsselungsschlüssel 1250c gepaart ist, und wird zum Entschlüsseln von Daten verwendet, die mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c verschlüsselt sind. Der empfangsseitige Entschlüsselungsschlüssel wird in einem Aspekt, in dem der empfangsseitige Entschlüsselungsschlüssel in den Authentisierungsschlüsselinformationen beinhaltet ist, an das mobile Endgerät 20 übertragen, wie nachstehend beschrieben wird.
  • Informationen (BLE-Verbindungsinformationen) zum kommunizierenden Verbinden des mobilen Endgeräts 20 mit der Schlüsseleinheit 12 sind in einem Aspekt, in dem die Informationen mit den für die Schlüsseleinheit 12 eindeutigen Identifikationsinformationen zusammenhängen, in der Verbindungsinformation DB 437 gespeichert. Die BLE-Verbindungsinformationen beinhalten zum Ankündigungszeitpunkt der Schlüsseleinheit 12 beispielsweise eine Vorrichtungs-ID der Kommunikationsvorrichtung 123 der Schlüsseleinheit 12 sowie eine Dienste-UUID.
  • Löschungsinformationen der Reservierung des Fahrzeugs 10, die dem bereits an das mobile Endgerät 20 übertragenen ausgestellten Authentisierungsschlüssel entspricht, werden in einem Aspekt, in dem den Löschungsinformationen die Ausstellungs-ID des ausgestellten Authentisierungsschlüssels zugeordnet ist, in der Löschungsinformation DB 438 gespeichert. Die in der Löschungsinformation DB 438 gespeicherten Löschungsinformationen werden basierend auf der Löschungsbenachrichtigung generiert, die durch die Kommunikationsverarbeitungseinheit 431 von dem Reservierungsverwaltungsserver 30 übertragen wird.
  • Ein Ablauf ab der Reservierung des Fahrzeugs 10 in dem Verriegelungs- und Entriegelungssystem 1 bis zum Erlangen des Authentisierungsschlüssels in dem mobilen Endgerät 20 wird unter Bezugnahme auf 3 beschrieben.
  • 3 ist ein Sequenzdiagramm, das eine Reihe von Abläufen ab der Reservierung des Fahrzeugs 10 in dem Verriegelungs- und Entriegelungssystem 1 bis zum Erlangen des Authentisierungsschlüssels in dem mobilen Endgerät 20 schematisch veranschaulicht.
  • In Schritt S302 sendet die Nutzungsreservierungseinheit 236 des mobilen Endgeräts 20 als Reaktion auf den vorbestimmten Vorgang auf der GUI der Anzeige 24 (beispielsweise einen Eingabevorgang einer Nutzer-ID und eines für einen Nutzer, der das mobile Endgerät 20 innehat, voreingestellten Passworts) eine Übertragungsanforderung an die Kommunikationsverarbeitungseinheit 231 zum Übertragen einer Anmeldeanforderung einschließlich der Nutzer-ID und des Passworts mittels der Kommunikationsverarbeitungseinheit 231 an den Reservierungsverwaltungsserver 30.
  • In Schritt S304 führt die Zeitplanverwaltungseinheit 322 des Reservierungsverwaltungsservers 30 basierend auf der Nutzer-ID und dem Passwort der mittels der Kommunikationsverarbeitungseinheit 321 von dem mobilen Endgerät 20 empfangenen Anmeldeanforderung eine Authentisierung dahingehend durch, ob der Zugriff ein regulärer Zugriff ist, das heißt, eine Nutzerauthentisierung, und überträgt mittels der Kommunikationsverarbeitungseinheit 321 eine Authentisierungsantwort an das mobile Endgerät 20, wenn die Nutzerauthentisierung erfolgreich ist.
  • In Schritt S306 überträgt die Nutzungsreservierungseinheit 236 des mobilen Endgeräts 20 gemäß dem vorbestimmten Vorgang des Nutzers auf der GUI der Anzeige 24 eine Reservierungsanforderung einschließlich beispielsweise der Identifikationsinformationen (VIN) des Fahrzeugs 10 sowie Startdatum und -zeitpunkt und Enddatum und - zeitpunkt der Reservierung mittels der Kommunikationsverarbeitungseinheit 231 an den Reservierungsverwaltungsserver 30.
  • In Schritt S308 aktualisiert die Zeitplanverwaltungseinheit 322 des Reservierungsverwaltungsservers 30 die in der Zeitplaninformation DB 323 gespeicherten Zeitplaninformationen des Fahrzeugs 10 gemäß dem Inhalt der durch die Kommunikationsverarbeitungseinheit 321 empfangenen Reservierungsanforderung und schließt die Reservierung des Fahrzeugs 10 ab.
  • In Schritt S310 überträgt die Zeitplanverwaltungseinheit 322 des Reservierungsverwaltungsservers 30 mittels der Kommunikationsverarbeitungseinheit 321 eine Reservierungsabschlussbenachrichtigung an das mobile Endgerät 20.
  • Somit wird die Reservierung des Fahrzeugs 10 in Schritt S302 bis S310 abgeschlossen.
  • Danach empfängt die Authentisierungsschlüsselerlangungseinheit 233 des mobilen Endgeräts 20 in Schritt S312 einen Authentisierungsschlüsselerlangungsvorgang des Nutzers in Bezug auf die GUI der Anzeige 24.
  • In Schritt S314 bestimmt die Authentisierungsschlüsselerlangungseinheit 233 des mobilen Endgeräts 20, ob der Authentisierungsschlüssel erlangt werden kann oder nicht. Konkret bestimmt die Authentisierungsschlüsselerlangungseinheit 233, ob ein Erfordernis hinsichtlich einer zeitlichen Begrenzung bzw. einer Frist eines Vorab-Erlangens des Authentisierungsschlüssels erfüllt ist oder nicht, das heißt, ob die aktuelle Zeit eine vorbestimmte Zeit vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 (zum Beispiel 10 Minuten vorher) liegt oder nicht. In einem Fall, in dem die aktuelle Zeit die vorbestimmte Zeit vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 liegt, fährt die Authentisierungsschlüsselerlangungseinheit 233 mit Schritt S316 fort. In einem Fall hingegen, in dem die aktuelle Zeit nicht die vorbestimmte Zeit vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 liegt, annulliert die Authentisierungsschlüsselerlangungseinheit 233 den Authentisierungsschlüsselerlangungsvorgang des Nutzers und führt die Übertragung der Authentisierungsschlüsselerlangungsanforderung nicht durch. Indem es zum Beispiel selbst in einem Fall, in dem sich das mobile Endgerät 20 beim Start der Nutzung des Fahrzeugs 10 außerhalb des vorbestimmten Kommunikationsnetzwerks befindet, ermöglicht wird, den Authentisierungsschlüssel vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 vorab zu erlangen wie oben beschrieben, kann das Fahrzeug 10 entriegelt werden und die Nutzung des Fahrzeugs 10 kann gestartet werden. Indes kann durch Vorsehen einer zeitlichen Begrenzung bzw. Frist, innerhalb derer der Authentisierungsschlüssel erlangt werden kann (das heißt, der Authentisierungsschlüssel kann erst nach einem vorbestimmten Zeitpunkt vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 erlangt werden), eine Gelegenheit zur unbefugten Nutzung des Fahrzeugs 10, beispielsweise unter Verwendung des vorab von dem Nutzer erlangten Authentisierungsschlüssels, auf vor das Startdatum und den Startzeitpunkt der Reservierung des Fahrzeugs 10 beschränkt werden und eine unbefugte Nutzung des Fahrzeugs 10 kann unterbunden werden wie oben beschrieben.
  • In Schritt S316 überträgt die Authentisierungsschlüsselerlangungseinheit 233 mittels der Kommunikationsverarbeitungseinheit 231 eine Authentisierungsschlüsselerlangungsanforderung, die eindeutige Identifikationsinformationen (beispielsweise eine Endgerät-ID) für das mobile Endgerät 20 beinhaltet, die VIN des Fahrzeugs 10, welches ein Reservierungszielobjekt ist, und das Startdatum und den Startzeitpunkt sowie das Enddatum und den Endzeitpunkt der Reservierung an den Reservierungsverwaltungsserver 30.
  • Wenn in Schritt S318 die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Authentisierungsschlüsselerlangungsanforderung von dem mobilen Endgerät 20 empfängt, dann übermittelt die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Authentisierungsschlüsselerlangungsanforderung an den Zentralserver 40.
  • In Schritt S320 generiert die Authentisierungsschlüsselgenerierungseinheit 432 des Zentralservers 40 als Reaktion auf die durch die Kommunikationsverarbeitungseinheit 431 empfangene Authentisierungsschlüsselerlangungsanforderung einen Authentisierungsschlüssel, der, wie oben beschrieben, dem Reservierungsinhalt der Schlüsseleinheit 12 und dem Fahrzeug 10 zugeordnet ist, das heißt, einen Authentisierungsschlüssel in einem Aspekt, in dem der Authentisierungsschlüssel die eindeutigen Schlüsseleinheitsinformationen und das Startdatum und den Startzeitpunkt sowie das Enddatum und den Endzeitpunkt der Reservierung des Fahrzeugs 10 beinhaltet. Wie oben beschrieben, verschlüsselt die Authentisierungsschlüsselgenerierungseinheit 432 den Authentisierungsschlüssel mit dem der Schlüsseleinheit 12 entsprechenden eindeutigen Schlüssel, der in dem eindeutigen Schlüssel DB 435 gespeichert ist.
  • In Schritt S322 überträgt die Authentisierungsschlüsselgenerierungseinheit 432 des Zentralservers 40 mittels der Kommunikationsverarbeitungseinheit 431 Authentisierungsschlüsselinformationen, die eine Ausstellungs-ID des Authentisierungsschlüssels, den empfangsseitigen Entschlüsselungsschlüssel und die BLE-Verbindungsinformationen beinhalten, zusätzlich zu dem verschlüsselten Authentisierungsschlüssel an den Reservierungsverwaltungsserver 30.
  • Wenn in Schritt S324 die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Authentisierungsschlüsselinformationen von dem Zentralserver 40 empfängt, übermittelt die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Authentisierungsschlüsselinformationen an das mobile Endgerät 20.
  • In Schritt S326 speichert die Authentisierungsschlüsselerlangungseinheit 233 des mobilen Endgeräts 20 den Authentisierungsschlüssel, die Ausstellungs-ID, den empfangsseitigen Entschlüsselungsschlüssel und die BLE-Verbindungsinformationen, welche in den durch die Kommunikationsverarbeitungseinheit 231 empfangenen Authentisierungsschlüsselinformationen beinhaltet sind, in der Speichereinheit 239.
  • Somit wird die Erlangung des Authentisierungsschlüssels in dem mobilen Endgerät 20 in Schritt S312 bis S326 abgeschlossen.
  • Ein Vorgang bezüglich der Authentisierung des mobilen Endgeräts 20 in dem Verriegelungs- und Entriegelungssystem 1 wird unter Bezugnahme auf 4 bis 6 beschrieben.
  • Zunächst ist 4 ein Flussdiagramm, das ein Beispiel für einen Prozess (Verriegelungs- und Entriegelungsfunktions-Startprozess) des Startens der Verriegelungs- und Entriegelungsfunktion in der Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20 schematisch veranschaulicht. Der Prozess gemäß dem Flussdiagramm von 4 wird in vorbestimmten Zeitintervallen durchgeführt, beispielsweise zwischen dem Erlangen des Authentisierungsschlüssels und einem Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10.
  • In Schritt S402 sucht die Kommunikationsverarbeitungseinheit 231 in einem Aspekt, in dem die BLE-Verbindungsinformationen in den Authentisierungsschlüsselinformationen beinhaltet und in der Speichereinheit 239 gespeichert sind, basierend auf den von dem Zentralserver erlangten BLE-Verbindungsinformationen (einer Vorrichtungs-ID, einer Dienste-UUID, oder dergleichen) innerhalb eines Kommunikationsbereichs der Kommunikationsvorrichtung 21 in der Nähe des mobilen Endgeräts 20 nach der Schlüsseleinheit 12, die dem reservierten Fahrzeug 10 entspricht.
  • In Schritt S404 bestimmt die Kommunikationsverarbeitungseinheit 231, ob die Schlüsseleinheit 12 (die Kommunikationsvorrichtung 123), die dem reservierten Fahrzeug 10 entspricht, erfasst wurde oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 231 die Schlüsseleinheit 12 erfasst, die dem reservierten Fahrzeug 10 entspricht, fährt die Kommunikationsverarbeitungseinheit 231 mit Schritt S406 fort und beendet andernfalls diesen Prozess.
  • In Schritt S406 überträgt die Kommunikationsverarbeitungseinheit 231 eine Verbindungsanforderung einschließlich der Identifikationsinformationen (beispielsweise einer Endgerät-ID oder einer Vorrichtungs-ID der Kommunikationsvorrichtung 21) des mobilen Endgeräts 20.
  • In Schritt S408 bestimmt die Kommunikationsverarbeitungseinheit 231, ob eine Verbindungsantwort von der Schlüsseleinheit 12 empfangen wurde oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 231 innerhalb einer vorbestimmten Zeit (beispielsweise einer hinreichend längeren Zeit als einer maximalen Zeit, die als eine Kommunikationszeit von dem mobilen Endgerät 20 zu der Schlüsseleinheit 12 angenommen wird) ab der Übertragung der Verbindungsanforderung die Verbindungsantwort von der Schlüsseleinheit 12 empfängt, fährt die Kommunikationsverarbeitungseinheit 231 mit Schritt S410 fort, und in einem Fall, in dem die Verbindungsantwort von der Schlüsseleinheit 12 nicht innerhalb der vorbestimmten Zeit ab der Übertragung der Verbindungsanforderung empfangen wird, beendet die Kommunikationsverarbeitungseinheit 231 diesen Prozess.
  • In Schritt S410 bestimmt die Authentisierungsanforderungseinheit 234, ob die Kommunikationsverarbeitungseinheit 231 von der Schlüsseleinheit 12 eine Authentisierungsschlüsselanforderung empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 231 die Authentisierungsschlüsselanforderung innerhalb der vorbestimmten Zeit ab dem Empfang der Verbindungsantwort in der Kommunikationsverarbeitungseinheit 231 von der Schlüsseleinheit 12 empfangen hat, fährt die Authentisierungsanforderungseinheit 234 mit Schritt S412 fort und fährt andernfalls mit Schritt S414 fort.
  • In Schritt S412 überträgt die Authentisierungsanforderungseinheit 234 die Authentisierungsanforderung, die beispielsweise den durch den Zentralserver 40 verschlüsselten und in der Speichereinheit 239 gespeicherten Authentisierungsschlüssel (siehe Schritt S326 in 3) und die Ausstellungs-ID des Authentisierungsschlüssels beinhaltet, mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12 und fährt mit Schritt S420 fort.
  • Indes bestimmt die Authentisierungsanforderungseinheit 234 in Schritt S414, ob die Kommunikationsverarbeitungseinheit 231 eine Anfrage bezüglich einer Wiederauthentisierung des mobilen Endgeräts 20 von der Schlüsseleinheit 12 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 231 die Anfrage von der Schlüsseleinheit 12 innerhalb einer vorbestimmten Zeit ab dem Empfang der Verbindungsantwort in der Kommunikationsverarbeitungseinheit 231 empfängt, fährt die Authentisierungsanforderungseinheit 234 mit Schritt S416 fort und beendet andernfalls diesen Prozess.
  • In Schritt S416 generiert die Authentisierungsanforderungseinheit 234 eine Antwort basierend auf der durch die Kommunikationsverarbeitungseinheit 231 empfangenen Anfrage. Konkret verschlüsselt die Authentisierungsanforderungseinheit 234 die Anfrage unter Verwendung des durch die Kommunikationsverarbeitungseinheit 231 zum Zeitpunkt einer vorherigen Authentisierung oder Wiederauthentisierung empfangenen Kommunikationsverschlüsselungsschlüssels.
  • In Schritt S418 überträgt die Authentisierungsanforderungseinheit 234 eine Wiederauthentisierungsanforderung einschließlich der generierten Antwort an die Schlüsseleinheit 12 und fährt mit Schritt S420 fort.
  • In Schritt S420 bestimmt die Authentisierungsanforderungseinheit 234, ob die Kommunikationsverarbeitungseinheit 231 den Kommunikationsverschlüsselungsschlüssel von der Schlüsseleinheit 12 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 231 den Kommunikationsverschlüsselungsschlüssel von der Schlüsseleinheit 12 innerhalb einer vorbestimmten Zeit ab der Übertragung der Authentisierungsanforderung oder der Wiederauthentisierungsanforderung in der Kommunikationsverarbeitungseinheit 231 empfangen hat, fährt die Authentisierungsanforderungseinheit 234 mit Schritt S422 fort und beendet andernfalls diesen Prozess.
  • In Schritt S422 entschlüsselt die Authentisierungsanforderungseinheit 234 den durch die Kommunikationsverarbeitungseinheit 231 empfangenen Kommunikationsverschlüsselungsschlüssel unter Verwendung des in der Speichereinheit 239 gespeicherten empfangsseitigen Entschlüsselungsschlüssels (siehe Schritt S324 und S326 in 3).
  • In Schritt S424 bestimmt die Authentisierungsanforderungseinheit 234, ob die Entschlüsselung des durch die Kommunikationsverarbeitungseinheit 231 empfangenen Kommunikationsverschlüsselungsschlüssels erfolgreich war oder nicht. In einem Fall, in dem der Authentisierungsanforderungseinheit 234 die Entschlüsselung des empfangenen Kommunikationsverschlüsselungsschlüssels gelungen ist, fährt der Prozess mit Schritt S426 fort und beendet andernfalls diesen Prozess. Wie oben beschrieben, kann beispielsweise selbst dann, wenn der Kommunikationsverschlüsselungsschlüssel, der mit dem von der Schlüsseleinheit 12 an das mobile Endgerät 20 übertragenen übertragungsseitigen Verschlüsselungsschlüssel 1250c verschlüsselt ist, von einem böswilligen Dritten abgefangen wird, die Entschlüsselung nicht ohne Verwendung des empfangsseitigen Entschlüsselungsschlüssels durchgeführt werden, der durch das mobile Endgerät 20 zusammen mit dem Authentisierungsschlüssel von dem Zentralserver 40 erlangt wird, und daher ist es möglich, eine unbefugte Nutzung des Fahrzeugs 10 durch das Abfangen des Kommunikationsverschlüsselungsschlüssels zu unterbinden.
  • Der entschlüsselte Kommunikationsverschlüsselungsschlüssel wird in der Speichereinheit 239 gespeichert.
  • In Schritt S426 überträgt die Authentisierungsanforderungseinheit 234 eine mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselte Verriegelungs- und Entriegelungsfunktions-EIN-Anforderung mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12 und beendet diesen Prozess.
  • 5 ist ein Flussdiagramm, das ein Beispiel für einen Prozess des Authentisierens des mobilen Endgeräts 20 in der Schlüssel-ECU 124 der Schlüsseleinheit 12 schematisch veranschaulicht. Der Prozess gemäß dem Flussdiagramm von 5 wird beispielsweise in einem Zustand, in dem kein mobiles Endgerät 20 kommunizierend mit der Schlüsseleinheit 12 verbunden ist, wiederholt ausgeführt.
  • In Schritt S502 steuert die Kommunikationsverarbeitungseinheit 1243 die Kommunikationsvorrichtung 123 und überträgt Ankündigungsinformationen (beispielsweise eine Dienste-UUID oder eine Vorrichtungs-ID) in die Nähe des Fahrzeugs 10 (konkret innerhalb einer Ankunftsdistanz der BLE-Kommunikationsradiowellen rund um die Kommunikationsvorrichtung 123).
  • In Schritt S504 bestimmt die Kommunikationsverarbeitungseinheit 1243, ob eine Verbindungsanforderung von dem mobilen Endgerät 20 empfangen wurde oder nicht. In einem Fall, in dem eine Verbindungsanforderung von dem mobilen Endgerät 20 empfangen wird, fährt die Kommunikationsverarbeitungseinheit 1243 mit Schritt S506 fort und beendet andernfalls diesen Prozess.
  • In Schritt S506 stellt die Kommunikationsverarbeitungseinheit 1243 eine Sitzung für eine BLE-Verbindung mit dem mobilen Endgerät 20 her und überträgt eine Verbindungsantwort, die den Aufbau der BLE-Verbindung angibt, an das mobile Endgerät 20.
  • In Schritt S508 bestimmt die Authentisierungsverarbeitungseinheit 1245 basierend auf den in der Verbindungsanforderung beinhalteten Identifikationsinformationen des mobilen Endgeräts 20, ob das mobile Endgerät 20, dessen Sitzung für eine BLE-Verbindung durch die Kommunikationsverarbeitungseinheit 1243 hergestellt wurde, bereits mit dem Authentisierungsschlüssel authentisiert wurde oder nicht. In einem Fall, in dem das mobile Endgerät 20 nicht authentisiert wurde, fährt die Authentisierungsverarbeitungseinheit 1245 mit Schritt S510 fort, und in einem Fall, in dem das mobile Endgerät 20 bereits authentisiert wurde, fährt die Authentisierungsverarbeitungseinheit 1245 mit Schritt S518 fort.
  • In Schritt S510 überträgt die Authentisierungsverarbeitungseinheit 1245 die Authentisierungsschlüsselanforderung mittels der Kommunikationsverarbeitungseinheit 1243 an das mobile Endgerät 20.
  • In Schritt S512 bestimmt die Authentisierungsverarbeitungseinheit 1245, ob die Kommunikationsverarbeitungseinheit 1243 die Authentisierungsanforderung einschließlich eines Authentisierungsschlüssels von dem mobilen Endgerät 20 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Authentisierungsanforderung von dem mobilen Endgerät 20 innerhalb einer vorbestimmten Zeit ab der Übertragung der Authentisierungsschlüsselanforderung in der Kommunikationsverarbeitungseinheit 1243 empfangen hat, fährt die Authentisierungsverarbeitungseinheit 1245 mit Schritt S514 fort und beendet andernfalls diesen Prozess.
  • In Schritt S514 entschlüsselt die Authentisierungsverarbeitungseinheit 1245 den von dem Zentralserver 40 verschlüsselten und in der Authentisierungsanforderung beinhalteten Authentisierungsschlüssel unter Verwendung des eindeutigen Schlüssels 1250a und extrahiert die eindeutigen Schlüsseleinheitsinformationen und die Reservierungsinformationen (Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10), welche in dem Authentisierungsschlüssel beinhaltet sind.
  • In Schritt S516 führt die Authentisierungsverarbeitungseinheit 1245 eine Authentisierung des mobilen Endgeräts 20 basierend auf den extrahierten eindeutigen Schlüsseleinheitsinformationen und den extrahierten Reservierungsinformationen durch. Zum Beispiel führt die Authentisierungsverarbeitungseinheit 1245 die Authentisierung des mobilen Endgeräts 20 beispielsweise basierend darauf durch, ob die extrahierten eindeutigen Schlüsseleinheitsinformationen mit den im Voraus in der Speichereinheit 1250 der Schlüsseleinheit 12 gespeicherten eindeutigen Schlüsseleinheitsinformationen übereinstimmen oder nicht, und ob Doppelungen in den extrahierten Reservierungsinformationen (dem Startdatum und -zeitpunkt sowie dem Enddatum und - zeitpunkt) des aktuellen Authentisierungsschlüssels und den Reservierungsinformationen (dem Startdatum und -zeitpunkt sowie dem Enddatum und -zeitpunkt) des für eine vorherige Authentisierung verwendeten Authentisierungsschlüssels vorliegen oder nicht. Wie oben beschrieben, kann die Authentisierungsverarbeitungseinheit 1245 nicht nur die Überprüfung basierend auf den eindeutigen Schlüsseleinheitsinformationen, die für die Schlüssel einheit 12 eindeutig sind, durchführen, sondern kann auch eine Überprüfung des Vorliegens oder Nichtvorliegens einer Doppelung der Reservierungsinformationen durchführen, und kann den schon einmal für eine Authentisierung verwendeten Authentisierungsschlüssel für eine erneute Verwendung von einem bestimmten Endgerät aus ungeachtet dessen sperren, ob das Endgerät das mobile Endgerät 20 ist, welches ein den Authentisierungsschlüssel verwendendes Authentisierungsobjekt ist, oder ein anderes Endgerät ist. Wenn daher beispielsweise die Authentisierungsanforderung, die den Authentisierungsschlüssel beinhaltet, von dem mobilen Endgerät 20 an die Schlüsseleinheit 12 übertragen wird, dann ist selbst in einem Fall, in dem der Authentisierungsschlüssel von einem böswilligen Dritten abgefangen wird, eine Wiederverwendung des Authentisierungsschlüssels nicht möglich, und daher kann eine unbefugte Nutzung des Fahrzeugs 10 durch einen böswilligen Dritten unterbunden werden.
  • Indes generiert die Authentisierungsverarbeitungseinheit 1245 in Schritt S518 eine Anfrage basierend auf einer vordefinierten Berechnungsgleichung oder dergleichen und überträgt die Anfrage mittels der Kommunikationsverarbeitungseinheit 1243 an das mobile Endgerät 20.
  • In Schritt S520 bestimmt die Authentisierungsverarbeitungseinheit 1245, ob die Kommunikationsverarbeitungseinheit 1243 eine Wiederauthentisierungsanforderung einschließlich einer Antwort von dem mobilen Endgerät 20 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Wiederauthentisierungsanforderung von dem mobilen Endgerät 20 innerhalb einer vorbestimmten Zeit ab der Übertragung der Anfrage in der Kommunikationsverarbeitungseinheit 1243 empfangen hat, fährt die Authentisierungsverarbeitungseinheit 1245 mit Schritt S522 fort und beendet andernfalls diesen Prozess.
  • In Schritt S522 führt die Authentisierungsverarbeitungseinheit 1245 eine Anfrage-Antwort-Authentisierung mit dem Kommunikationsverschlüsselungsschlüssel durch, der in der Sitzung der vorherigen BLE-Kommunikation zwischen dem authentisierten mobilen Endgerät 20 und der Schlüsseleinheit 12 verwendet wurde. Konkret führt die Authentisierungsverarbeitungseinheit 1245 die Wiederauthentisierung des mobilen Endgeräts 20 je nachdem durch, ob die mit dem vorherigen Kommunikationsverschlüsselungsschlüssel verschlüsselte Anfrage mit der Antwort übereinstimmt, welche die Kommunikationsverarbeitungseinheit 1243 von dem mobilen Endgerät 20 empfangen hat.
  • In Schritt S524 bestimmt die Authentisierungsverarbeitungseinheit 1245, ob die Authentisierung in Schritt S516 oder Schritt S522 erfolgreich war. In einem Fall, in dem die Authentisierung erfolgreich war, fährt die Authentisierungsverarbeitungseinheit 1245 mit Schritt S526 fort, und in einem Fall, in dem die Authentisierung fehlgeschlagen ist, beendet die Authentisierungsverarbeitungseinheit 1245 diesen Prozess.
  • In Schritt S526 generiert die Verschlüsselungsschlüsselgenerierungseinheit 1248 einen Kommunikationsverschlüsselungsschlüssel und führt eine Verschlüsselung mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c durch.
  • In Schritt S528 überträgt die Authentisierungsverarbeitungseinheit 1245 den von der Verschlüsselungsschlüsselgenerierungseinheit 1248 generierten Kommunikationsverschlüsselungsschlüssel mittels der Kommunikationsverarbeitungseinheit 1243 an das mobile Endgerät 20 und beendet diesen Prozess. Wie oben beschrieben, wird der Kommunikationsverschlüsselungsschlüssel, der in einem Fall zur Verschlüsselung verwendet wird, in dem die Verriegelungsanforderung oder die Entriegelungsanforderung von dem mobilen Endgerät 20 an die Schlüsseleinheit 12 übertragen wird, jedes Mal dann aktualisiert, wenn ein Übergang von einem Zustand deaktivierter Kommunikation in einen Zustand aktivierter Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 erfolgt. Daher kann beispielsweise selbst dann, wenn der Kommunikationsverschlüsselungsschlüssel aufgrund von Spoofing oder dergleichen nach außen dringt, keine Verbindung mit der Schlüsseleinheit 12 unter Verwendung des Kommunikationsverschlüsselungsschlüssels erfolgen, und daher ist es möglich, eine unbefugte Nutzung des Fahrzeugs 10 durch einen böswilligen Dritten weiter zu unterbinden.
  • 6 ist ein Sequenzdiagramm, das ein Beispiel für den Betrieb des Verriegelungs- und Entriegelungssystems 1, der dem Verriegelungs- und Entriegelungsfunktions-Startprozess in dem mobilen Endgerät 20 sowie dem Authentisierungsprozess des mobilen Endgeräts 20 in der Schlüsseleinheit 12 entspricht, schematisch veranschaulicht.
  • In diesem Beispiel erfolgt die Beschreibung unter der Annahme, dass der Nutzer, der das mobile Endgerät 20 innehat, am Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 bereits in der Nähe des Fahrzeugs 10 eingetroffen ist.
  • In Schritt S602 erfasst die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 das Startdatum und den Startzeitpunkt der Reservierung des Fahrzeugs 10.
  • In Schritt S604 sucht die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 basierend auf den in der Speichereinheit 239 gespeicherten BLE-Verbindungsinformationen nach der Schlüsseleinheit 12, die dem reservierten Fahrzeug 10 entspricht (Schritt S402 in 4).
  • Indes überträgt die Kommunikationsverarbeitungseinheit 1243 der Schlüsseleinheit 12 in Schritt S606 mittels der Kommunikationsvorrichtung 123 Ankündigungsinformationen in einen vorbestimmten Kommunikationsbereich in der Nähe der Schlüsseleinheit 12 (das heißt, in die Nähe des Fahrzeugs 10) (Schritt S502 in 5).
  • In Schritt S608 erfasst die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 die Schlüsseleinheit 12 durch Empfangen der Ankündigungsinformationen von der Schlüsseleinheit 12 und überträgt als Reaktion auf die Übertragungsanforderung von der Authentisierungsanforderungseinheit 234 eine Verbindungsanforderung an die Schlüsseleinheit 12 (Ja in Schritt S404, und Schritt S406 in 4).
  • In Schritt S610 stellt die Kommunikationsverarbeitungseinheit 1243 der Schlüsseleinheit 12 als Reaktion auf die von dem mobilen Endgerät 20 empfangene Verbindungsanforderung eine BLE-Kommunikationssitzung mit dem mobilen Endgerät 20 her und überträgt eine Verbindungsantwort an das mobile Endgerät 20 (Ja in Schritt S504, und Schritt S506 in 5).
  • In Schritt S612 überträgt die Authentisierungsverarbeitungseinheit 1245 der Schlüsseleinheit 12 in einem Fall, in dem das mobile Endgerät 20, dessen BLE-Kommunikationssitzung hergestellt wurde, nicht authentisiert wurde, mittels der Kommunikationsverarbeitungseinheit 1243 eine Authentisierungsschlüsselanforderung an das mobile Endgerät 20 (Nein in Schritt S508, und Schritt S510 in 5).
  • In Schritt S614 überträgt die Authentisierungsanforderungseinheit 234 des mobilen Endgeräts 20 als Reaktion auf die durch die Kommunikationsverarbeitungseinheit 231 empfangene Authentisierungsschlüsselanforderung eine Authentisierungsanforderung einschließlich des in dem Zentralserver 40 verschlüsselten Authentisierungsschlüssels oder der Ausstellungs-ID des Authentisierungsschlüssels mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12 (Ja in Schritt S410, und Schritt S412 in 4).
  • In Schritt S616 entschlüsselt die Authentisierungsverarbeitungseinheit 1245 der Schlüsseleinheit 12 den verschlüsselten Authentisierungsschlüssel, der in der von dem mobilen Endgerät 20 empfangenen Authentisierungsschlüsselanforderung beinhaltet ist, durch die Kommunikationsverarbeitungseinheit 1243 unter Verwendung des eindeutigen Schlüssels 1250a und extrahiert die in dem Authentisierungsschlüssel beinhalteten eindeutigen Schlüsseleinheitsinformationen oder die Reservierungsinformationen des Fahrzeugs 10 (Schritt S514 in 5).
  • In Schritt S618 führt die Authentisierungsverarbeitungseinheit 1245 der Schlüsseleinheit 12 die Authentisierung des mobilen Endgeräts 20 basierend auf dem Authentisierungsschlüssel durch und führt insbesondere die Authentisierung des mobilen Endgeräts 20 basierend auf den eindeutigen Schlüsseleinheitsinformationen oder den Reservierungsinformationen, welche aus dem Authentisierungsschlüssel extrahiert wurden, durch (Schritt S516 in 5).
  • In Schritt S620 generiert die Verschlüsselungsschlüsselgenerierungseinheit 1248 der Schlüsseleinheit 12 in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 erfolgreich ist, einen Kommunikationsverschlüsselungsschlüssel und verschlüsselt den Kommunikationsverschlüsselungsschlüssel mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c (Schritt S526 in 5).
  • In Schritt S622 überträgt die Authentisierungsverarbeitungseinheit 1245 der Schlüsseleinheit 12 den von der Verschlüsselungsschlüsselgenerierungseinheit 1248 generierten Kommunikationsverschlüsselungsschlüssel an das mobile Endgerät 20 (Schritt S528 in 5).
  • In Schritt S624 entschlüsselt die Authentisierungsanforderungseinheit 234 des mobilen Endgeräts 20 den durch die Kommunikationsverarbeitungseinheit 231 empfangenen Kommunikationsverschlüsselungsschlüssel mit dem in der Speichereinheit 239 gespeicherten empfangsseitigen Entschlüsselungsschlüssel (Schritt S422 in 4).
  • In Schritt S626 überträgt die Authentisierungsanforderungseinheit 234 in einem Fall, in dem der Kommunikationsverschlüsselungsschlüssel erfolgreich entschlüsselt wird, eine mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselte Verriegelungs- und Entriegelungsfunktions-EIN-Benachrichtigung mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12.
  • Wie oben beschrieben, wird die Authentisierung des mobilen Endgeräts 20 in Schritt S602 bis S626 abgeschlossen.
  • Ein Vorgang bezüglich der Entriegelung der Tür des Fahrzeugs 10 unter Verwendung des mobilen Endgeräts 20 in dem Verriegelungs- und Entriegelungssystem 1 wird unter Bezugnahme auf 7 bis 10 beschrieben.
  • Zunächst ist 7 ein Flussdiagramm, das ein Beispiel für einen Zeitaktualisierungsprozess in der Schlüssel-ECU 124 der Schlüsseleinheit 12 schematisch veranschaulicht. Der Prozess gemäß dem Flussdiagramm von 7 wird beispielsweise in einem Fall ausgeführt, in dem eine Authentisierung oder Wiederauthentisierung des mobilen Endgeräts 20 erfolgreich war und die Kommunikationsverarbeitungseinheit 1243 eine Verriegelungs- und Entriegelungsfunktions-EIN-Anforderung von dem mobilen Endgerät 20 empfangen hat. Ferner wird ein Prozess, bei dem nachstehend zu beschreibende Schritte S722 und S724 aus dem Flussdiagramm von 7 weggelassen sind, regelmäßig (beispielsweise alle 30 Minuten) in einer Situation ausgeführt, in dem der Zustand fortgesetzt wird, in dem eine Verbindungssitzung der BLE-Kommunikation zwischen der Schlüsseleinheit 12 und dem mobilen Endgerät 20 hergestellt ist, nachdem die Authentisierung oder Wiederauthentisierung des mobilen Endgeräts 20 erfolgreich war.
  • In Schritt S702 entschlüsselt die Zeitaktualisierungsverarbeitungseinheit 1246 die Ausstellungs-ID des zur Authentisierung des authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssels mit dem eindeutigen Schlüssel 1250a.
  • In Schritt S704 überträgt die Zeitaktualisierungsverarbeitungseinheit 1246 die Zeiterlangungsanforderung einschließlich der verschlüsselten Ausstellungs-ID durch Verschalten des mobilen Endgeräts 20 mittels der Kommunikationsverarbeitungseinheit 1243 an den Zentralserver 40.
  • In Schritt S706 bestimmt die Zeitaktualisierungsverarbeitungseinheit 1246 durch Verschalten des mobilen Endgeräts 20, ob die Kommunikationsverarbeitungseinheit 1243 die Zeitinformationen von dem Zentralserver 40 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Zeitinformationen innerhalb einer vorbestimmten Zeit ab der Übertragung der Zeiterlangungsanforderung in der Kommunikationsverarbeitungseinheit 1243 empfangen hat, fährt die Zeitaktualisierungsverarbeitungseinheit 1246 mit Schritt S708 fort und fährt andernfalls mit Schritt S718 fort.
  • In Schritt S708 bestimmt die Zeitaktualisierungsverarbeitungseinheit 1246, ob eine ab der Übertragung der Zeiterlangungsanforderung in der Kommunikationsverarbeitungseinheit 1243 bis zum Empfang der Zeitinformationen verstrichene Zeit (eine Kommunikationsverzögerungszeit Td) kleiner oder gleich einem vorbestimmten Schwellwert Td_th ist oder nicht. Der vorbestimmte Schwellwert Td_th ist als eine Zeit eingestellt, während der eine Bestimmung dahingehend erfolgen kann, ob eine absichtliche Kommunikationsverzögerung in dem mobilen Endgerät 20 vorliegt, das Zeitinformationen von dem Zentralserver 40 im Voraus weiterleitet. In einem Fall, in dem die Kommunikationsverzögerungszeit Td kleiner oder gleich dem vorbestimmten Schwellwert Td_th ist, bestimmt die Zeitaktualisierungsverarbeitungseinheit 1246, dass keine absichtliche Kommunikationsverzögerung in dem mobilen Endgerät 20 oder dergleichen vorgelegen hat, und fährt mit Schritt S710 fort. In einem Fall, in dem die Kommunikationsverzögerungszeit Td nicht kleiner oder gleich dem vorbestimmten Schwellwert Td_th ist, bestimmt die Zeitaktualisierungsverarbeitungseinheit 1246, dass die absichtliche Kommunikationsverzögerung in dem mobilen Endgerät 20 oder dergleichen vorgelegt hat, und fährt mit Schritt S726 fort.
  • In Schritt S710 entschlüsselt die Zeitaktualisierungsverarbeitungseinheit 1246 die durch die Kommunikationsverarbeitungseinheit 1243 empfangenen Zeitinformationen unter Verwendung des eindeutigen Schlüssels 1250a.
  • In Schritt S712 synchronisiert die Zeitaktualisierungsverarbeitungseinheit 1246 die Zeit der Takteinheit 1244 mit der Zeit des Zentralservers 40 durch Aktualisieren der Zeit der Takteinheit 1244 mit der in den entschlüsselten Zeitinformationen beinhalteten Zeit des Zentralservers 40 (RTC 42).
  • In Schritt S714 bestimmt die Bestimmungseinheit 1247 basierend auf dem in den entschlüsselten Zeitinformationen beinhalteten Löschungs-Flag F, ob die Reservierung des Fahrzeugs 10, die dem Authentisierungsschlüssel entspricht, der von der Authentisierungsverarbeitungseinheit 1245 zur Authentisierung des authentisierten mobilen Endgeräts 20 verwendet wurde, gelöscht wurde oder nicht. Die Bestimmungseinheit 1247 bestimmt in einem Fall, in dem das in den entschlüsselten Zeitinformationen beinhaltete Löschungs-Flag F „1“ ist, dass die Reservierung des Fahrzeugs 10, die dem für die Authentisierung des authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel entspricht, gelöscht wurde, und bestimmt in einem Fall, in dem das Löschungs-Flag F „0“ ist, dass die Reservierung des Fahrzeugs 10 nicht gelöscht wurde. Die Bestimmungseinheit 1247 fährt in einem Fall, in dem die Reservierung des Fahrzeugs 10, die dem von der Authentisierungsverarbeitungseinheit 1245 für die Authentisierung des authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel entspricht, nicht gelöscht wurde, mit Schritt S716 fort, und fährt in einem Fall, in dem die Reservierung des Fahrzeugs 10 gelöscht wurde, mit Schritt S726 fort.
  • In Schritt S716 bestimmt die Bestimmungseinheit 1247, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt oder nicht. Konkret bestimmt die Bestimmungseinheit 1247, dass die aktualisierte Zeit der Takteinheit 1244 zwischen dem Startdatum und -Zeitpunkt und dem Enddatum und -zeitpunkt der Reservierung enthalten ist, welche zum Zeitpunkt der Authentisierung des mobilen Endgeräts 20 durch die Authentisierungsverarbeitungseinheit 1245 aus dem Authentisierungsschlüssel extrahiert werden. Die Bestimmungseinheit 1247 fährt in einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, mit Schritt S722 fort und fährt in einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit liegt, mit Schritt S726 fort.
  • Indes bestimmt die Zeitaktualisierungsverarbeitungseinheit 1246 in Schritt S718, ob die Kommunikationsverarbeitungseinheit 1243 eine Kommunikationsdeaktivierungsbenachrichtigung von dem mobilen Endgerät 20 empfangen hat oder nicht. Die Kommunikationsdeaktivierungsbenachrichtigung ist eine Benachrichtigung, die von dem mobilen Endgerät 20 an die Schlüsseleinheit 12 übertragen wird, und gibt an, dass das mobile Endgerät 20 beispielsweise deswegen kein Übertragen und Empfangen von Signalen zu und von dem Reservierungsverwaltungsserver 30 und dem Zentralserver 40 durchführen kann, weil sich das mobile Endgerät 20 außerhalb eines Mobilfunknetzwerks befindet oder eine Kommunikationsfunktion des Mobilfunknetzwerks AUS geschaltet ist. Die Zeitaktualisierungsverarbeitungseinheit 1246 kann in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die Kommunikationsdeaktivierungsbenachrichtigung von dem mobilen Endgerät 20 innerhalb einer vorbestimmten Zeit ab der Übertragung der Zeiterlangungsanforderung durch die Kommunikationsverarbeitungseinheit 1243 empfangen hat, die Zeitinformationen nicht von dem Zentralserver 40 erlangen, und daher wird die Zeit der Takteinheit 1244 nicht aktualisiert, und die Zeitaktualisierungsverarbeitungseinheit 1246 fährt mit Schritt S720 fort. Andernfalls beendet die Zeitaktualisierungsverarbeitungseinheit 1246 diesen Prozess.
  • In Schritt S720 bestimmt die Bestimmungseinheit 1247, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt oder nicht. Da jedoch die Kommunikation zwischen dem mobilen Endgerät 20 und dem Reservierungsverwaltungsserver 30 deaktiviert ist und die Zeit der Takteinheit 1244 nicht mit der Zeit des Zentralservers 40 synchronisiert werden kann, wird eine einfache Bestimmung durchgeführt. Konkret bestimmt die Bestimmungseinheit 1247 basierend auf einer Historie der Reservierungsinformationen (dem Startdatum und -zeitpunkt und dem Enddatum und -zeitpunkt der Reservierung) des Fahrzeugs 10, welche in einer in der Speichereinheit 1250 gespeicherten Historie des zur Authentisierung des mobilen Endgeräts 20 verwendeten Authentisierungsschlüssels beinhaltet ist, in einem Fall, in dem das Startdatum und der Startzeitpunkt der Reservierung des Fahrzeugs 10 entsprechend dem für die Authentisierung des aktuell authentisierten mobilen Endgeräts 20 verwendeten aktuellen Authentisierungsschlüssel nach dem Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10 entsprechend dem für die Authentisierung des zuvor authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel liegt, dass die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, und bestimmt andernfalls, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt. In einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, fährt die Bestimmungseinheit 1247 mit Schritt S722 fort. In einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, fährt die Bestimmungseinheit 1247 mit Schritt S726 fort.
  • In Schritt S722 schaltet die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 die Verriegelungs- und Entriegelungsfunktion EIN.
  • In einem Fall, in dem die Verriegelungs- und Entriegelungsfunktion der Schlüsseleinheit 12 AUS ist, gelangen die Funktionen der Kommunikationsverarbeitungseinheit 1243 mit relativ niedrigem Energieverbrauch, die Takteinheit 1244, die Authentisierungsverarbeitungseinheit 1245, die Zeitaktualisierungsverarbeitungseinheit 1246, die Bestimmungseinheit 1247, die Verschlüsselungsschlüsselgenerierungseinheit 1248, die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 und dergleichen in einen verfügbaren Zustand. Wenn ferner die Verriegelungs- und Entriegelungsfunktion der Schlüsseleinheit 12 von AUS zu EIN geschaltet wird, gelangen beispielsweise der NF-Radiowellenempfänger 121 und der HF-Radiowellensender 122 mit relativ hohem Energieverbrauch in einen verfügbaren Zustand.
  • In Schritt S724 überträgt die Authentisierungsverarbeitungseinheit 1245 eine Verriegelungs- und Entriegelungsfunktions-EIN-Benachrichtigung, die angibt, dass die Verriegelungs- und Entriegelungsfunktion AN ist, mittels der Kommunikationsverarbeitungseinheit 1243 an das mobile Endgerät 20 und beendet diesen Prozess.
  • Indes trennt in Schritt S726 die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 durch die Kommunikationsverarbeitungseinheit 1243 zwangsweise die Kommunikationssitzung der BLE-Kommunikation zwischen der Schlüsseleinheit 12 und dem mobilen Endgerät 20 und untersagt eine anschließende Wiederverbindung des mobilen Endgeräts 20. Das heißt, ein Entriegeln des Fahrzeugs 10 durch das mobile Endgerät 20 wird untersagt. Wie oben beschrieben, wird in dem Prozess des Übertragens der Zeitinformationen von dem Zentralserver 40 zu der Schlüsseleinheit 12 durch den Prozess von Schritt S708 in einem Fall, in dem eine Bestimmung erfolgt, dass eine absichtliche Kommunikationsverzögerung in dem mobilen Endgerät 20 aufgetreten ist, eine Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 blockiert und die Wiederverbindung wird deaktiviert. Demgemäß ist es beispielsweise selbst dann möglich, die unbefugte Nutzung zu unterbinden, wenn ein böswilliger Dritter unter Verwendung des mobilen Endgeräts 20 absichtlich auf die Zeit der Schlüsseleinheit 12 einwirkt und eine unbefugte Nutzung in einer anderen Zeit als der Reservierungszeit versucht. In einem Fall, in dem eine Bestimmung erfolgt, dass die Reservierung des Fahrzeugs 10 entsprechend dem für die Authentisierung des authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel durch den Prozess von Schritt S714 gelöscht wird, wird die Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 blockiert und die Wiederverbindung wird deaktiviert. Daher wird beispielsweise selbst in dem Fall, in dem das mobile Endgerät 20, welches den zuvor erlangten Authentisierungsschlüssel enthält, in den Besitz eines böswilligen Dritten übergegangen ist, die Nutzung des Fahrzeugs 10 durch den böswilligen Dritten untersagt, indem der Nutzer des regulären mobilen Endgeräts 20 die Reservierung des Fahrzeugs 10 unter Verwendung eines anderen Endgeräts, eines Telefonkontakts oder dergleichen löscht, und eine unbefugte Nutzung des Fahrzeugs 10 kann unterbunden werden. In einem Fall, in dem durch den Prozess von Schritt S716 eine Bestimmung erfolgt, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, wird die Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 blockiert und eine Wiederverbindung wird deaktiviert. Daher ist es beispielsweise nicht möglich, das Fahrzeug 10 vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 unter Verwendung des zuvor erlangten Authentisierungsschlüssels zu nutzen, und es ist möglich, eine unbefugte Nutzung des Fahrzeugs 10 zu unterbinden. In einem Fall, in dem in dem Prozess von Schritt S720 eine Bestimmung erfolgt, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, wird die Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 blockiert und die Wiederverbindung wird deaktiviert. Daher kann beispielsweise selbst in einer Situation, in der die Zeit der Takteinheit 1244 deshalb nicht aktualisiert werden kann, weil sich das mobile Endgerät 20 außerhalb des Mobilfunknetzwerks befindet, eine Situation unterbunden werden, in der das Fahrzeug 10 zumindest vor einem Enddatum und -zeitpunkt einer Reservierung unmittelbar vor der obigen Reservierung genutzt wird.
  • 8 ist ein Flussdiagramm, das ein Beispiel für einen Zeitaktualisierungsprozess in der Verwaltungsvorrichtung 43 des Zentralservers 40 schematisch veranschaulicht. Der Prozess gemäß dem Flussdiagramm von 8 wird beispielsweise in einem Fall ausgeführt, in dem die Kommunikationsverarbeitungseinheit 431 durch Verschalten des Reservierungsverwaltungsservers 30 eine Zeiterlangungsanforderung von der Schlüsseleinheit 12 empfängt.
  • In Schritt S802 entschlüsselt die Zeitsynchronisationsverarbeitungseinheit 433 die Daten der durch die Kommunikationsverarbeitungseinheit 431 empfangenen Zeiterlangungsanforderung mit dem in dem eindeutigen Schlüssel DB 435 gespeicherten eindeutigen Schlüssel, der der Schlüsseleinheit 12 entspricht, welche eine Übertragungsquelle ist.
  • In Schritt S804 bezieht sich die Zeitsynchronisationsverarbeitungseinheit 433 auf die Löschungsinformation DB 438, um zu bestimmen, ob eine Löschung der Reservierung des Fahrzeugs 10 entsprechend der in der entschlüsselten Zeiterlangungsanforderung beinhalteten Ausstellungs-ID des Authentisierungsschlüssels vorliegt. In einem Fall, in dem die Reservierung des Fahrzeugs 10 entsprechend der in der Zeiterlangungsanforderung beinhalteten Ausstellungs-ID des Authentisierungsschlüssels gelöscht ist, fährt die Zeitsynchronisationsverarbeitungseinheit 433 mit Schritt S806 fort, und in einem Fall, in dem keine Löschung vorliegt, fährt die Zeitsynchronisationsverarbeitungseinheit 433 mit Schritt S808 fort.
  • In Schritt S806 setzt die Zeitsynchronisationsverarbeitungseinheit 433 das Löschungs-Flag F auf „1“, was angibt, dass die Reservierung des Fahrzeugs 10 gelöscht ist, und fährt mit Schritt S810 fort.
  • Hingegen setzt die Zeitsynchronisationsverarbeitungseinheit 433 in Schritt S808 das Löschungs-Flag auf „0“, was angibt, dass die Reservierung des Fahrzeugs 10 nicht gelöscht ist, und fährt mit Schritt S810 fort.
  • In Schritt S810 erlangt die Zeitsynchronisationsverarbeitungseinheit 433 die Zeit des Zentralservers 40, das heißt, die Zeit des RTC 42.
  • In Schritt S812 generiert die Zeitsynchronisationsverarbeitungseinheit 433 Zeitinformationen einschließlich der erlangten Zeit des Zentralservers 40 und des Löschungs-Flags F und verschlüsselt die Zeitinformationen mit dem in dem eindeutigen Schlüssel DB 435 gespeicherten eindeutigen Schlüssel, der der Schlüsseleinheit 12 entspricht, welche eine Übertragungsquelle der Zeiterlangungsanforderung ist.
  • In Schritt S814 überträgt die Zeitsynchronisationsverarbeitungseinheit 433 in einem Aspekt, in dem die Zeitsynchronisationsverarbeitungseinheit 433 den Reservierungsverwaltungsserver 30 und das mobile Endgerät 20 mittels der Kommunikationsverarbeitungseinheit 431 verschaltet, die verschlüsselten Zeitinformationen an die Schlüsseleinheit 12 und beendet diesen Prozess. Da, wie oben beschrieben, das Löschungs-Flag F jedes Mal dann zusammen mit der Zeit von dem Zentralserver 40 übertragen wird, wenn die Zeiterlangungsanforderung durch Verschalten des mobilen Endgeräts 20 und des Reservierungsverwaltungsservers 30 in einem Zustand, in dem eine Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 möglich ist, von der Schlüsseleinheit 12 an den Zentralserver 40 übertragen wird, kann die Schlüsseleinheit 12 erkennen, ob die Reservierung des Fahrzeugs 10 gelöscht ist oder nicht.
  • 9 ist ein Flussdiagramm, das ein Beispiel für einen Entriegelungsprozess in der Schlüssel-ECU 124 der Schlüsseleinheit 12 schematisch veranschaulicht. Der Prozess gemäß dem Flussdiagramm von 9 wird in vorbestimmten Zeitintervallen, beispielsweise in einem Zustand, in dem die Verriegelungs- und Entriegelungsfunktion AN ist, wiederholt ausgeführt.
  • In Schritt S902 bestimmt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249, ob die Kommunikationsverarbeitungseinheit 1243 die mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselte Entriegelungsanforderung von dem mobilen Endgerät 20 empfangen hat oder nicht. In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 die mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselte Entriegelungsanforderung von dem mobilen Endgerät 20 empfangen hat, fährt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 mit Schritt S904 fort und beendet andernfalls diesen Prozess.
  • In Schritt S904 bestimmt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249, ob die Zeit der Takteinheit 1244, welche der jüngsten Zeiterlangungsanforderung entspricht, aktualisiert wurde oder nicht. In einem Fall, in dem die Zeit der Takteinheit 1244, welche der jüngsten Zeiterlangungsanforderung entspricht, aktualisiert wurde, fährt der Prozess mit Schritt S906 fort. In einem Fall, in dem die Zeit der Takteinheit 1244, welche der jüngsten Zeiterlangungsanforderung entspricht, nicht aktualisiert wurde, fährt der Prozess mit Schritt S908 fort.
  • In Schritt S906 bestimmt die Bestimmungseinheit 1247, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10, welche dem zur Authentisierung des mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel entspricht, liegt oder nicht. Konkret bestimmt die Bestimmungseinheit 1247, ob die Zeit der Takteinheit 1244 zwischen dem Startdatum und -zeitpunkt und dem Enddatum und -zeitpunkt der in dem Authentisierungsschlüssel beinhalteten Reservierungsinformationen beinhaltet ist oder nicht. In einem Fall, in dem die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, welche dem zur Authentisierung des mobilen Endgeräts 20 verwendeten Authentisierungsschlüssel entspricht, fährt die Bestimmungseinheit 1247 mit Schritt S912 fort, und in einem Fall, in dem die aktuelle Zeit nicht innerhalb der Reservierungszeit liegt, fährt die Bestimmungseinheit 1247 mit Schritt S914 fort.
  • Indes bestimmt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 in Schritt S908, ob die Zeit (nicht-zeitaktualisierte Zeit) Tnu, während der die Zeit der Takteinheit 1244 nicht aktualisiert wird, kleiner oder gleich einem vorbestimmten Schwellwert Tnu_th ist oder nicht. In einem Fall, in dem die nicht-zeitaktualisierte Zeit Tnu der Takteinheit 1244 kleiner oder gleich dem vorbestimmten Schwellwert Tnu_th ist, fährt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 mit Schritt S910 fort. In einem Fall, in dem die nicht-zeitaktualisierte Zeit Tnu der Takteinheit 1244 nicht kleiner oder gleich dem vorbestimmten Schwellwert Tnu_th ist, fährt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 mit Schritt S914 fort.
  • In Schritt S910 bestimmt die Bestimmungseinheit 1247, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt oder nicht. Da jedoch die Kommunikation zwischen dem mobilen Endgerät 20 und dem Reservierungsverwaltungsserver 30 deaktiviert ist und die Zeit der Takteinheit 1244 nicht mit der Zeit des Zentralservers 40 synchronisiert werden kann, wird eine einfache Bestimmung durchgeführt. Konkret bestimmt die Bestimmungseinheit 1247 basierend auf einer Historie der Reservierungsinformationen (dem Startdatum und -zeitpunkt und dem Enddatum und -zeitpunkt der Reservierung) des Fahrzeugs 10, welche in einer in der Speichereinheit 1250 gespeicherten Historie des zur Authentisierung des mobilen Endgeräts 20 verwendeten Authentisierungsschlüssels beinhaltet ist, dass die aktuelle Zeit in einem Fall innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, in dem das Startdatum und der Startzeitpunkt der Reservierung des Fahrzeugs 10 entsprechend dem für die Authentisierung des aktuell authentisierten mobilen Endgeräts 20 verwendeten aktuellen Authentisierungsschlüssel nach dem Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10 entsprechend dem für die Authentisierung des zuvor authentisierten mobilen Endgeräts 20 liegt, und bestimmt andernfalls, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt. In einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, fährt die Bestimmungseinheit 1247 mit Schritt S912 fort. In einem Fall, in dem die Bestimmungseinheit 1247 bestimmt, dass die aktuelle Zeit nicht innerhalb der Reservierungszeit des Fahrzeugs 10 liegt, fährt die Bestimmungseinheit 1247 mit Schritt S914 fort.
  • In Schritt S912 führt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 den Prozess des Entriegelns der Tür des Fahrzeugs 10 durch. Das heißt, die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 überträgt das Entriegelungssignal mittels der HF-Sendeverarbeitungseinheit 1242 an die Verriegelungs- und Entriegelungsvorrichtung 11, um die Tür des Fahrzeugs 10 zu entriegeln.
  • Indes trennt die Kommunikationsverarbeitungseinheit 1243 in Schritt S914 zwangsweise die Kommunikationssitzung der BLE-Kommunikation zwischen der Schlüsseleinheit 12 und dem mobilen Endgerät 20 und untersagt eine anschließende Wiederverbindung des mobilen Endgeräts 20. Das heißt, eine Entriegelung des Fahrzeugs 10 durch das mobile Endgerät 20 wird untersagt. Wie oben beschrieben, können die gleiche Funktionsweise und Wirkung wie im Fall der Verarbeitung von Schritt S726 in 7 erhalten werden. Das heißt, es ist beispielsweise unmöglich, das Fahrzeug 10 vor dem Startdatum und -zeitpunkt der Reservierung des Fahrzeugs 10 durch Verwenden eines zuvor erlangten Authentisierungsschlüssels zu nutzen, und eine unbefugte Nutzung des Fahrzeugs 10 kann unterbunden werden. Ferner kann beispielsweise selbst in einer Situation, in der die Zeit der Takteinheit 1244 deswegen nicht aktualisiert werden kann, weil sich das mobile Endgerät 20 außerhalb des Mobilfunknetzwerks befindet, eine Situation unterbunden werden, in der das Fahrzeug 10 zumindest vor einem Enddatum und -zeitpunkt einer Reservierung unmittelbar vor der obigen Reservierung genutzt wird. Ferner wird in diesem Beispiel in einem Fall, in dem die nicht-zeitaktualisierte Zeit Tnu der Schlüsseleinheit 12 (der Takteinheit 1244) den vorbestimmten Schwellwert Tnu_th den Prozess von Schritt S908 hindurch überschreitet, die Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 blockiert und die Wiederverbindung deaktiviert. Daher kann beispielsweise in einem Fall, in dem der Nutzer die Kommunikationsfunktion der Kommunikationsverarbeitungseinheit 232 des mobilen Endgeräts 20 absichtlich abschaltet und versucht, das Fahrzeug 10 in einem Zustand weiter zu nutzen, in dem die Zeit der Schlüsseleinheit 12 nicht mit der Zeit des Zentralservers 40 synchronisiert wird, die unbefugte Nutzung des Fahrzeugs 10 durch Einstellen des vorbestimmten Schwellwerts Tnu_th als eine zeitliche Begrenzung für die nicht-zeitaktualisierte Zeit Tnu unterbunden werden.
  • In einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 das Verriegelungssignal von dem mobilen Endgerät 20 empfängt, kann die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 ausgebildet sein, um die Prozesse von Schritt S904 bis S910 und S914 in 9 wegzulassen und einen Prozess des Verriegelns der Tür des Fahrzeugs 10 durchzuführen, das heißt, das Verriegelungssignal mittels der HF-Sendeverarbeitungseinheit 1242 an die Verriegelungs- und Entriegelungsvorrichtung 11 zu übertragen. Denn das Verriegeln des Fahrzeugs 10 wird als Hinweis auf eine Situation erachtet, in der der Nutzer aus dem Fahrzeug 10 aussteigt und sich von dem Fahrzeug 10 entfernt, und daher wird es als besser erachtet, die Nutzung selbst dann zuzulassen, wenn die unbefugte Nutzung des Fahrzeugs 10 vermutet wird. Jedoch kann selbst in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 das Verriegelungssignal von dem mobilen Endgerät 20 empfängt, der gleiche Prozess wie in 9 durchgeführt werden.
  • 10 ist ein Sequenzdiagramm, das ein Beispiel für Abläufe hinsichtlich eines Zeitsynchronisationsprozesses der Schlüsseleinheit 12 und des Zentralservers 40 in dem Verriegelungs- und Entriegelungssystem 1 sowie eines Entriegelungsprozesses der Schlüssel einheit 12 schematisch veranschaulicht.
  • Der Betrieb des Verriegelungs- und Entriegelungssystems 1 in dem in 10 veranschaulichten Sequenzdiagramm wird unter der Annahme beschrieben, dass der Ablauf ab dem Ablauf, der in dem in 6 veranschaulichten Sequenzdiagramm gezeigt ist, kontinuierlich ausgeführt wird.
  • In Schritt S1002 verschlüsselt die Zeitaktualisierungsverarbeitungseinheit 1246 der Schlüsseleinheit 12 die Ausstellungs-ID des zur Authentisierung des authentisierten mobilen Endgeräts 20 verwendeten Authentisierungsschlüssels (Schritt S702 in 7).
  • In Schritt S1004 überträgt die Zeitaktualisierungsverarbeitungseinheit 1246 der Schlüsseleinheit 12 eine Zeiterlangungsanforderung einschließlich der verschlüsselten Ausstellungs-ID mittels der Kommunikationsverarbeitungseinheit 1243 an das mobile Endgerät 20 (Schritt S704 in 7).
  • Wenn die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 in Schritt S1006 die Zeiterlangungsanforderung mit dem Zentralserver 40 als einem Übertragungszielort von der Schlüsseleinheit 12 empfängt, sendet die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 die Zeiterlangungsanforderung an die Kommunikationsverarbeitungseinheit 232, und die Kommunikationsverarbeitungseinheit 232 übermittelt die Zeiterlangungsanforderung an den Reservierungsverwaltungsserver 30.
  • Wenn in Schritt S1008 die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Zeiterlangungsanforderung mit dem Zentralserver 40 als einem Übertragungszielort von dem mobilen Endgerät 20 empfängt, dann übermittelt die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Zeiterlangungsanforderung an den Zentralserver 40.
  • In Schritt S1010 entschlüsselt die Zeitsynchronisationsverarbeitungseinheit 433 des Zentralservers 40 die Daten der durch die Kommunikationsverarbeitungseinheit 431 empfangenen Zeiterlangungsanforderung (Schritt S802 in 8).
  • In Schritt S1012 gleicht die Zeitsynchronisationsverarbeitungseinheit 433 des Zentralservers 40 die Ausstellungs-ID des in der Zeiterlangungsanforderung beinhalteten Authentisierungsschlüssels mit den Löschungsinformationen der Löschungsinformation DB 438 ab und setzt das Löschungs-Flag F (Schritt S804 bis S808 in 8).
  • In Schritt S1014 erlangt die Zeitsynchronisationsverarbeitungseinheit 433 des Zentralservers 40 die Zeit des Zentralservers 40 (RTC 42) (Schritt S810 in 8).
  • In Schritt S1015 generiert die Zeitsynchronisationsverarbeitungseinheit 433 die Zeitinformationen, welche die Zeit des Zentralservers 40 und das Löschungs-Flag F beinhalten, und verschlüsselt die Zeitinformationen mit dem eindeutigen Schlüssel (Schritt S812 in 8).
  • In Schritt S1016 überträgt die Zeitsynchronisationsverarbeitungseinheit 433 die verschlüsselten Zeitinformationen mittels der Kommunikationsverarbeitungseinheit 431 an den Reservierungsverwaltungsserver 30 (Schritt S814 in 8).
  • Wenn die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 in Schritt S1018 die von dem Zentralserver 40 an die Schlüsseleinheit 12 gerichteten Zeitinformationen empfängt, dann übermittelt die Kommunikationsverarbeitungseinheit 321 des Reservierungsverwaltungsservers 30 die Zeitinformationen an das mobile Endgerät 20.
  • Wenn die Kommunikationsverarbeitungseinheit 232 des mobilen Endgeräts 20 in Schritt S1020 die von dem Reservierungsverwaltungsserver 30 an die Schlüsseleinheit 12 gerichteten Zeitinformationen empfängt, dann sendet die Kommunikationsverarbeitungseinheit 232 des mobilen Endgeräts 20 die Zeitinformationen an die Kommunikationsverarbeitungseinheit 231, und die Kommunikationsverarbeitungseinheit 231 übermittelt die Zeitinformationen an die Schlüsseleinheit 12.
  • In einem Fall, in dem die Zeitinformationen in Schritt S1021 durch die Kommunikationsverarbeitungseinheit 1243 empfangen werden, prüft die Zeitaktualisierungsverarbeitungseinheit 1246 der Schlüsseleinheit 12 das Beschränkungserfordernis bezüglich der Kommunikationsverzögerungszeit Td (ob die Kommunikationsverzögerungszeit Td kleiner oder gleich einem vorbestimmten Schwellwert Td_th ist) (Schritt S708 in 7).
  • In einem Fall, in dem die Kommunikationsverzögerungszeit Td kleiner oder gleich dem vorbestimmten Schwellwert Td_th ist (Ja in Schritt S708 in 7), entschlüsselt die Zeitaktualisierungsverarbeitungseinheit 1246 in Schritt S1022 die Zeitinformationen mit dem eindeutigen Schlüssel 1250a (Schritt S710 in 7).
  • In Schritt S1024 aktualisiert die Zeitaktualisierungsverarbeitungseinheit 1246 der Schlüsseleinheit 12 die Zeit der Takteinheit 1244 mit der Zeit des Zentralservers 40 (RTC 42), die in den entschlüsselten Zeitinformationen beinhaltet ist (Schritt S712 in 7).
  • In Schritt S1026 prüft die Bestimmungseinheit 1247 der Schlüsseleinheit 12 das in den entschlüsselten Zeitinformationen beinhaltete Löschungs-Flag F und bestimmt, ob die dem authentisierten mobilen Endgerät entsprechende Reservierung des Fahrzeugs 10 20 gelöscht wurde oder nicht (Schritt S714 in 7).
  • In einem Fall, in dem die dem authentisierten mobilen Endgerät 20 entsprechende Reservierung des Fahrzeugs 10 nicht gelöscht wurde (Nein in Schritt S714 in 7), prüft die Bestimmungseinheit 1247 der Schlüsseleinheit 12 die Reservierungsinformationen (Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10), die in dem Authentisierungsschlüssel entsprechend dem authentisierten mobilen Endgerät 20 beinhaltet sind, und bestimmt in Schritt S1028, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt oder nicht (Schritt S716 in 7).
  • In einem Fall, in dem die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt (Ja in Schritt S716 in 7), schaltet die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 in Schritt S1030 die Verriegelungs- und Entriegelungsfunktion ein (Schritt S722 in 7).
  • In Schritt S1032 überträgt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 mittels der Kommunikationsverarbeitungseinheit 1243 eine Verriegelungs- und Entriegelungsfunktions-EIN-Benachrichtigung an das mobile Endgerät 20 (Schritt S724 in 7).
  • In Schritt S1034 empfängt die Verriegelungs- und Entriegelungsanforderungseinheit 235 des mobilen Endgeräts 20 einen vorbestimmten Vorgang (einen Entriegelungsvorgang) des Nutzers auf der GUI der Anzeige 24.
  • In Schritt S1036 überträgt die Verriegelungs- und Entriegelungsanforderungseinheit 235 des mobilen Endgeräts 20 als Reaktion auf den Entriegelungsvorgang eine Entriegelungsanforderung, die mit dem in der Speichereinheit 239 gespeicherten Kommunikationsverschlüsselungsschlüssel verschlüsselt ist, mittels der Kommunikationsverarbeitungseinheit 231 an die Schlüsseleinheit 12.
  • Wenn in Schritt S1038 die Entriegelungsanforderung durch die Kommunikationsverarbeitungseinheit 1243 empfangen wird (Ja in Schritt S902 in 9), prüft die Bestimmungseinheit 1247 der Schlüsseleinheit 12, da die jüngste Zeitaktualisierung bereits ausgeführt wurde (Ja in Schritt S904 in 9), die Reservierungsinformationen (Startdatum und -zeitpunkt sowie Enddatum und -zeitpunkt der Reservierung des Fahrzeugs 10), die in dem Authentisierungsschlüssel beinhaltet sind, der dem authentisierten mobilen Endgerät 20 entspricht, und bestimmt, ob die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt oder nicht (Schritt S906 in 9).
  • In einem Fall, in dem die aktuelle Zeit innerhalb der Reservierungszeit des Fahrzeugs 10 liegt (Ja in Schritt S906 in 9), führt die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 der Schlüsseleinheit 12 in Schritt S1040 einen Prozess des Entriegelns der Tür des Fahrzeugs 10 durch, um zu veranlassen, dass die Tür des Fahrzeugs 10 entriegelt wird.
  • Somit werden in Schritt S1002 bis S1040 eine Reihe von Vorgängen, einschließlich der Aktualisierung der Zeit der Schlüsseleinheit 12 (Synchronisation mit der Zeit des Zentralservers 40), des Starts der Verriegelungs- und Entriegelungsfunktion durch Prüfen verschiedener Beschränkungserfordernisse, und der Entriegelung der Tür des Fahrzeugs 10 basierend auf dem Entriegelungsvorgang abgeschlossen.
  • Wie oben beschrieben, führt die Authentisierungsverarbeitungseinheit 1245 in der Ausführungsform die Authentisierung des mobilen Endgeräts 20 basierend auf dem von dem mobilen Endgerät 20 übertragenen Authentisierungsschlüssel durch, und die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 entriegelt oder verriegelt die Tür des Fahrzeugs 10 in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 durch die Authentisierungsverarbeitungseinheit 1245 erfolgreich war und die Kommunikationsverarbeitungseinheit 1243 die Entriegelungsanforderung oder die Verriegelungsanforderung von dem mobilen Endgerät 20 empfangen hat. In einem Fall, in dem die Authentisierungsverarbeitungseinheit 1245 die Authentisierung des mobilen Endgeräts 20 einmal basierend auf dem Authentisierungsschlüssel durchführt, untersagt die Authentisierungsverarbeitungseinheit 1245 die Authentisierung des Endgeräts selbst in einem Fall, in dem die Kommunikationsverarbeitungseinheit 1243 dann die gleichen Authentisierungsinformationen von einem bestimmten Endgerät empfängt. Wenn, wie oben beschrieben, die Schlüsseleinheit 12 eine Authentisierung des mobilen Endgeräts 20 einmal basierend auf dem Authentisierungsschlüssel (den ersten Authentisierungsinformationen) durchführt, untersagt die Schlüsseleinheit 12 die Authentisierung des Endgeräts selbst dann, wenn der gleiche Authentisierungsschlüssel dann von einem anderen Endgerät empfangen wird. Deshalb kann das andere Endgerät selbst dann nicht unter Verwendung des abgefangenen Authentisierungsschlüssels authentisiert werden, wenn ein böswilliger Dritter den Authentisierungsschlüssel bei der Übertragung des Authentisierungsschlüssels von dem mobilen Endgerät 20 an die Schlüsseleinheit 12 abfangen kann. Daher kann selbst in einem Fall, in dem der Authentisierungsschlüssel, der von dem mobilen Endgerät 20 an die in dem Fahrzeug angeordnete Schlüsseleinheit 12 übertragen wird, abgefangen wird, eine auf dem abgefangenen Authentisierungsschlüssel basierende unbefugte Nutzung des Fahrzeugs unterbunden werden.
  • In der Ausführungsform beinhaltet das mobile Endgerät 20 die Speichereinheit 239, die den Kommunikationsverschlüsselungsschlüssel (den ersten Verschlüsselungsschlüssel) zum Verschlüsseln von Daten speichert, und die Schlüssel einheit 12 beinhaltet die Speichereinheit 1250 zum Speichern des Kommunikationsentschlüsselungsschlüssels (des ersten Entschlüsselungsschlüssels) zum Entschlüsseln der mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselten Daten. Die Kommunikationsverarbeitungseinheit 231 des mobilen Endgeräts 20 überträgt die Entriegelungsanforderung und die Verriegelungsanforderung, welche mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselt sind, an die Schlüsseleinheit 12, und die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 der Schlüsseleinheit 12 entriegelt oder verriegelt die Tür des Fahrzeugs 10 in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 durch die Authentisierungsverarbeitungseinheit 1245 erfolgreich war und die Kommunikationsverarbeitungseinheit 1243 die Entriegelungsanforderung oder die Verriegelungsanforderung empfangen hat, die mit dem Kommunikationsentschlüsselungsschlüssel entschlüsselt werden kann. Wie oben beschrieben, überträgt das mobile Endgerät 20 die Entriegelungsanforderung und die Verriegelungsanforderung, welche mit dem Kommunikationsverschlüsselungsschlüssel verschlüsselt sind, an die Schlüsseleinheit 12, und die Schlüsseleinheit 12 entriegelt oder verriegelt das Fahrzeug 10 in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 erfolgreich war und die Schüssel einheit 12 die Entriegelungsanforderung oder die Verriegelungsanforderung empfangen hat, welche mit dem Kommunikationsentschlüsselungsschlüssel, der dem Kommunikationsverschlüsselungsschlüssel entspricht, entschlüsselt werden kann. Daher kann die Schlüsseleinheit 12 durch Empfangen der Entriegelungsanforderung und der Verriegelungsanforderung, welche mit dem Kommunikationsentschlüsselungsschlüssel entschlüsselbar sind, bestimmen, dass die Anforderung eine Anforderung von dem authentisierten mobilen Endgerät 20 ist. Daher kann der Nutzer des mobilen Endgeräts 20, sobald die Authentisierung des mobilen Endgeräts 20 basierend auf dem Authentisierungsschlüssel abgeschlossen ist, die Tür des Fahrzeugs 10 selbst in einer Situation, in der die Authentisierung des mobilen Endgeräts 20 unter Verwendung des Authentisierungsschlüssels lediglich einmal durchgeführt werden kann, ohne Verwenden des Authentisierungsschlüssels entriegeln oder verriegeln, und der Benutzerkomfort kann aufrechterhalten werden, während eine unbefugte Nutzung des Fahrzeugs 10 durch einen böswilligen Dritten unterbunden wird.
  • In der Ausführungsform beinhaltet die Schlüssel einheit 12 die Speichereinheit 1250, die den übertragungsseitigen Verschlüsselungsschlüssel 1250c (den zweiten Verschlüsselungsschlüssel) zum Verschlüssen von Daten speichert, sowie die Kommunikationsverarbeitungseinheit 1243, die den mit dem übertragungsseitigen Verschlüsselungsschlüssel verschlüsselten Kommunikationsverschlüsselungsschlüssel an das mobile Endgerät 20 überträgt, wenn die Authentisierung des mobilen Endgeräts 20 durch die Authentisierungsverarbeitungseinheit 1245 erfolgreich ist, und die dann einen aktualisierten Kommunikationsverschlüsselungsschlüssel, der von dem vorherigen, mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c verschlüsselten Verschlüsselungsschlüssel verschieden ist, jedes Mal dann an das mobile Endgerät 20 überträgt, wenn ein Übergang von dem Zustand deaktivierter Kommunikation in den Zustand aktivierter Kommunikation zwischen der Schlüsseleinheit 12 und dem mobilen Endgerät 20 erfolgt. Das mobile Endgerät 20 beinhaltet die Kommunikationsverarbeitungseinheit 231, die den mit dem übertragungsseitigen Verschlüsselungsschlüssel verschlüsselten Kommunikationsverschlüsselungsschlüssel empfängt, der von der Schlüsseleinheit 12 übertragen wird, sowie die Speichereinheit 239, die den empfangsseitigen Entschlüsselungsschlüssel (den zweiten Entschlüsselungsschlüssel) zum Entschlüsseln der mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c verschlüsselten Daten speichert. Wie oben beschrieben, kann die Schlüsseleinheit 12 den mit dem übertragungsseitigen Verschlüsselungsschlüssel 1250c verschlüsselten Kommunikationsverschlüsselungsschlüssel an das mobile Endgerät 20 übertragen, und das mobile Endgerät 20 kann den verschlüsselten Kommunikationsverschlüsselungsschlüssel von der Schlüsseleinheit 12 empfangen und den verschlüsselten Kommunikationsverschlüsselungsschlüssel mit dem empfangsseitigen Entschlüsselungsschlüssel, der von dem mobilen Endgerät gehalten wird, entschlüsseln. Daher ist es möglich, das mobile Endgerät 20 zum Erlangen des entschlüsselten Kommunikationsverschlüsselungsschlüssels zu veranlassen und gleichzeitig das Nachaußendringen des Kommunikationsverschlüsselungsschlüssels zu unterbinden, wenn der Kommunikationsverschlüsselungsschlüssel von der Schlüsseleinheit 12 an das mobile Endgerät 20 übertragen wird. Der Kommunikationsverschlüsselungsschlüssel wird in einem Fall, in dem die Authentisierung des mobilen Endgeräts 20 abgeschlossen ist, von der Schlüsseleinheit 12 an das mobile Endgerät 20 übertragen. Jedes Mal, wenn ein Übergang von dem Zustand deaktivierter Kommunikation in den Zustand aktivierter Kommunikation zwischen dem mobilen Endgerät 20 und der Schlüsseleinheit 12 erfolgt, das heißt, jedes Mal, wenn der Nutzer, der das mobile Endgerät 20 innehat, die Tür verriegelt und sich vorübergehend von dem Fahrzeug 10 entfernt und sich dem Fahrzeug 10 dann wieder nähert, wird ein von dem vorherigen Kommunikationsverschlüsselungsschlüssel verschiedener Kommunikationsverschlüsselungsschlüssel von der Schlüsseleinheit 12 an das mobile Endgerät 20 übertragen. Daher wird selbst dann, wenn der Kommunikationsverschlüsselungsschlüssel aufgrund von Spoofing oder dergleichen nach außen dringt, der für das nächste Entriegeln oder dergleichen benötigte Kommunikationsverschlüsselungsschlüssel in einem Fall aktualisiert, in dem sich der Nutzer, der das mobile Endgerät 20 innehat, vorübergehend von dem Fahrzeug 10 entfernt, und daher kann eine unbefugte Nutzung des Fahrzeugs 10 durch einen böswilligen Dritten weiter unterbunden werden.
  • In der Ausführungsform beinhaltet das Verriegelungs- und Entriegelungssystem 1 den Zentralserver 40, der mit dem mobilen Endgerät 20 kommunizieren kann, und der Zentralserver 40 beinhaltet die Authentisierungsschlüsselgenerierungseinheit 432, die den Authentisierungsschlüssel (die ersten Authentisierungsinformationen) generiert, sowie die Kommunikationsverarbeitungseinheit 431, die den durch die Authentisierungsschlüsselgenerierungseinheit 432 generierten Authentisierungsschlüssel an das mobile Endgerät 20 überträgt. Das mobile Endgerät 20 beinhaltet die Kommunikationsverarbeitungseinheit 232, die den Authentisierungsschlüssel von dem Zentralserver 40 empfängt. Da, wie oben beschrieben, die Generierung des Authentisierungsschlüssels und die Übertragung des Authentisierungsschlüssels an das mobile Endgerät 20 durch den Zentralserver 40 durchgeführt werden, kann der Nutzer des mobilen Endgeräts 20 den Authentisierungsschlüssel ohne Weiteres erlangen, und eine unbefugte Nutzung des Fahrzeugs 10 durch einen böswilligen Dritten kann in dem Verriegelungs- und Entriegelungssystem 1, das die Ausgestaltung besitzt, bei der der Authentisierungsschlüssel durch den Zentralserver 40 generiert und an das mobile Endgerät 20 übertragen wird, unterbunden werden.
  • In der Ausführungsform erlangt das mobile Endgerät 20 (die Authentisierungsschlüsselerlangungseinheit 233) den Authentisierungsschlüssel von dem Zentralserver 40, doch ist die vorliegende Erfindung nicht auf die obige Ausgestaltung beschränkt. Beispielsweise kann ein Aspekt gewählt werden, in dem das mobile Endgerät 20 (die Authentisierungsschlüsselerlangungseinheit 233) den Authentisierungsschlüssel von einem konkreten Endgerät, das in einer vorbestimmten Niederlassung für Carsharing-Wagen, Mietwagen oder dergleichen vorgesehen ist, durch drahtgebundene oder drahtlose Kommunikation erlangt.
  • In der Ausführungsform beinhaltet der Zentralserver 40 den empfangsseitigen Entschlüsselungsschlüssel DB 436, der den empfangsseitigen Entschlüsselungsschlüssel speichert, und wenn die Kommunikationsverarbeitungseinheit 431 des Zentralservers 40 den Authentisierungsschlüssel an das mobile Endgerät 20 überträgt, dann überträgt die Kommunikationsverarbeitungseinheit 431 des Zentralservers 40 das Signal (Authentisierungsschlüsselinformationen), das den Authentisierungsschlüssel und den empfangsseitigen Entschlüsselungsschlüssel beinhaltet, an das mobile Endgerät 20, die Kommunikationsverarbeitungseinheit 232 des mobilen Endgeräts 20 empfängt das Signal, das den Authentisierungsschlüssel und den empfangsseitigen Entschlüsselungsschlüssel beinhaltet, von dem Zentralserver 40, und die Speichereinheit 239 speichert den empfangenen empfangsseitigen Entschlüsselungsschlüssel. Wie oben beschrieben, wird in einem Fall, in dem der Authentisierungsschlüssel von dem Zentralserver 40 an das mobile Endgerät 20 übertragen wird, der empfangsseitige Entschlüsselungsschlüssel, der imstande ist, den mit dem übertragungsseitigen Verschlüsselungsschlüssel verschlüsselten Kommunikationsverschlüsselungsschlüssel zu entschlüsseln, von dem Zentralserver 40 an das mobile Endgerät 20 übertragen. Daher kann das mobile Endgerät 20 den empfangsseitigen Entschlüsselungsschlüssel zum Entschlüsseln des Kommunikationsverschlüsselungsschlüssels, der mit dem von der Schlüsseleinheit 12 zusammen mit dem Authentisierungsschlüssel übertragenen übertragungsseitigen Verschlüsselungsschlüssel verschlüsselt ist, erlangen.
  • In der Ausführungsform beinhaltet das Verriegelungs- und Entriegelungssystem 1 die an dem Fahrzeug 10 angebrachte Verriegelungs- und Entriegelungsvorrichtung 11, die Schlüsseleinheit 12 beinhaltet die Speichereinheit 1250, welche die mit dem Fahrzeug 10 zusammenhängenden Verriegelungs- und Entriegelungsschlüsselinformationen 1250b (die zweiten Authentisierungsinformationen) speichert, die Verriegelungs- und Entriegelungsvorrichtung 11 beinhaltet die HF-Empfangsverarbeitungseinheit 1132, welche das Entriegelungssignal und das Verriegelungssignal (das zweite Anforderungssignal) von der Schlüsseleinheit 12 empfängt, die Authentisierungsverarbeitungseinheit 1133, welche basierend auf in dem Entriegelungssignal oder dem Verriegelungssignal beinhalteten Verriegelungs- und Entriegelungsschlüsselinformationen eine Authentisierung der Schlüsseleinheit 12 in einem Fall durchführt, in dem die HF-Empfangsverarbeitungseinheit 1132 das Entriegelungssignal und das Verriegelungssignal empfängt, und die Verriegelungs- und Entriegelungssteuerung 1134, welche die Tür des Fahrzeugs 10 in einem Fall entriegelt oder verriegelt, in dem der Authentisierungsverarbeitungseinheit 1133 die Authentisierung gelungen ist. Die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249 der Schlüsseleinheit 12 überträgt das Entriegelungssignal und das Verriegelungssignal einschließlich der Verriegelungs- und Entriegelungsschlüsselinformationen 1250b an die Verriegelungs- und Entriegelungsvorrichtung 11 als einen Vorgang des Entriegelns oder Verriegelns der Tür des Fahrzeugs 10. Wie oben beschrieben, kann die Schlüsseleinheit 12 als Reaktion auf das Gelingen der Authentisierung der Schlüsseleinheit 12 die Tür des Fahrzeugs 10 basierend auf den Verriegelungs- und Entriegelungsschlüsselinformationen in der Verriegelungs- und Entriegelungsvorrichtung 11 durch Übertragen des Entriegelungssignals und des Verriegelungssignals einschließlich der mit dem Fahrzeug 10 zusammenhängenden Verriegelungs- und Entriegelungsschlüsselinformationen an die an dem Fahrzeug 10 angebrachte Verriegelungs- und Entriegelungsvorrichtung entriegeln oder verriegeln. Daher ist es nicht notwendig, dass es sich bei dem Authentisierungsschlüssel um mit dem Fahrzeug 10 zusammenhängende Informationen, wie etwa mit der Schlüsseleinheit 12 zusammenhängende Informationen, handelt, und selbst wenn der Authentisierungsschlüssel, der nicht verwendet wurde, nach außen dringt, muss ferner eine Entsprechungsbeziehung zwischen der Schlüsseleinheit 12 und dem Fahrzeug 10 (welche Schlüsseleinheit in welchem Fahrzeug vorhanden ist) zusätzlich zu einer Entsprechungsbeziehung zwischen dem Authentisierungsschlüssel und der Schlüsseleinheit 12 spezifiziert werden, und eine unbefugte Nutzung des Fahrzeugs 10 kann weiter unterbunden werden.
  • Obzwar die Schlüssel einheit 12 (die Verriegelungs- und Entriegelungsverarbeitungseinheit 1249) in der Ausführungsform ausgebildet ist, um die Tür des Fahrzeugs 10 mittels der Kollations-ECU 113 der Verriegelungs- und Entriegelungsvorrichtung 11 zu entriegeln und verriegeln, kann die Schlüsseleinheit 12 beispielsweise ausgebildet sein, um einen Steuerungsbefehl unmittelbar an die Aufbau-ECU 114 zu übertragen und den Türverriegelungsmotor 115 zu betätigen.
  • Obgleich die Ausführungsform zum Ausführen der vorliegenden Erfindung vorstehend im Detail beschrieben wurde, ist die vorliegende Erfindung nicht auf die konkreten Ausführungsformen beschränkt, und verschiedene Modifikationen und Veränderungen können vorgenommen werden, ohne vom Umfang oder Kern der vorliegenden, in den Ansprüchen beschriebenen Erfindung abzuweichen.
  • Beispielsweise ist in der oben beschriebenen Ausführungsform das Fahrzeug ein Zielobjekt des Verriegelns und Entriegelns und der Nutzungsreservierung unter Verwendung des mobilen Endgeräts 20, doch ist die vorliegende Erfindung nicht auf das Fahrzeug beschränkt, sofern das Zielobjekt von einer Mehrzahl von Nutzern in aufgeteilten Zeitschlitzen verwendet sowie verriegelt und entriegelt werden kann. Das heißt, das Fahrzeug, das in der oben beschriebenen Ausführungsform ein Zielobjekt des Verriegelns und Entriegelns und der Nutzungsreservierung ist, kann durch eine verriegelbare und entriegelbare Einrichtung wie etwa einen Konferenzraum, ein Gesundheitszentrum oder eine Sporthalle ersetzt werden. Wie oben beschrieben, ist es genau wie in der oben beschriebenen Ausführungsform möglich, eine unbefugte Nutzung der Einrichtung, die auf den abgefangenen Authentisierungsinformationen (Authentisierungsschlüssel) basiert, zu unterbinden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2006118122 A [0002]

Claims (7)

  1. Verriegelungs- und Entriegelungssystem (1), umfassend: ein mobiles Endgerät (20); und eine Schlüsseleinheit (12), die in einem Fahrzeug oder einer Einrichtung vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung zu verriegeln und entriegeln, wobei das mobile Endgerät (20) eine Endgerät-Übertragungseinheit (231) beinhaltet, die ausgebildet ist, um vorbestimmte erste Authentisierungsinformationen und ein erstes Anforderungssignal zum Anfordern eines Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung an die Schlüsseleinheit (12) zu übertragen, die Schlüsseleinheit (12) beinhaltet: eine Schlüsseleinheits-Empfangseinheit (1243), die ausgebildet ist, um die ersten Authentisierungsinformationen und das erste Anforderungssignal von dem mobilen Endgerät (20) zu empfangen; eine erste Authentisierungseinheit (1245), die ausgebildet ist, um eine Authentisierung des mobilen Endgeräts (20) basierend auf den ersten Authentisierungsinformationen in einem Fall durchzuführen, in dem die Schlüsseleinheits-Empfangseinheit (1243) die ersten Authentisierungsinformationen empfängt; und eine Verriegelungs- und Entriegelungsverarbeitungseinheit (1249), die ausgebildet ist, um einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung in einem Fall durchzuführen, in dem der ersten Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) gelungen ist und die Schlüsseleinheits-Empfangseinheit (1243) das erste Anforderungssignal empfangen hat, und die erste Authentisierungseinheit (1245) ausgebildet ist, um die Authentisierung des mobilen Endgeräts (20) in einem Fall, in dem die erste Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) einmal basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst in einem Fall, in dem die Schlüsseleinheits-Empfangseinheit (1243) die ersten Authentisierungsinformationen empfangen hat, zu untersagen.
  2. Verriegelungs- und Entriegelungssystem (1) nach Anspruch 1, wobei: das mobile Endgerät (20) eine erste Speichereinheit (239) beinhaltet, die ausgebildet ist, um einen vorbestimmten ersten Verschlüsselungsschlüssel zum Verschlüsseln von Daten zu speichern; die Schlüsseleinheit (12) eine zweite Speichereinheit (1250) beinhaltet, die ausgebildet ist, um einen ersten Entschlüsselungsschlüssel zum Entschlüsseln von mit dem ersten Verschlüsselungsschlüssel verschlüsselten Daten zu speichern; die Endgerät-Übertragungseinheit (231) ausgebildet ist, um das mit dem ersten Verschlüsselungsschlüssel verschlüsselte erste Anforderungssignal an die Schlüsseleinheit (12) zu übertragen; und die Verriegelungs- und Entriegelungsverarbeitungseinheit (1249) ausgebildet ist, um die Tür des Fahrzeugs oder der Einrichtung in einem Fall zu entriegeln oder verriegeln, in dem der ersten Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) gelungen ist und die Schlüsseleinheits-Empfangseinheit (1243) das erste Anforderungssignal empfangen hat, das mit dem ersten Entschlüsselungsschlüssel zu entschlüsseln ist.
  3. Verriegelungs- und Entriegelungssystem (1) nach Anspruch 2, wobei: die Schlüsseleinheit (12) beinhaltet: eine dritte Speichereinheit (1250), die ausgebildet ist, um einen vorbestimmten zweiten Verschlüsselungsschlüssel zum Verschlüsseln von Daten zu speichern, und eine Schlüsseleinheits-Übertragungseinheit (1243), die ausgebildet ist, um den mit dem zweiten Verschlüsselungsschlüssel verschlüsselten ersten Verschlüsselungsschlüssel in einem Fall an das mobile Endgerät (20) zu übertragen, in dem der ersten Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) gelungen ist, und um dann den mit dem zweiten Verschlüsselungsschlüssel aktualisierten und verschlüsselten ersten Verschlüsselungsschlüssel jedes Mal dann an das mobile Endgerät (20) zu übertragen, wenn ein Übergang von einem Zustand deaktivierter Kommunikation in einen Zustand aktivierter Kommunikation zwischen der Schlüsseleinheit (12) und dem mobilen Endgerät (20) erfolgt; und das mobile Endgerät (20) beinhaltet: eine erste Endgerät-Empfangseinheit (231), die ausgebildet ist, um den durch die Schlüsseleinheit (12) übertragenen Verschlüsselungsschlüssel, der mit dem zweiten Verschlüsselungsschlüssel verschlüsselt ist, zu empfangen, und eine vierte Speichereinheit (239), die ausgebildet ist, um einen zweiten Entschlüsselungsschlüssel zum Entschlüsseln von mit dem zweiten Verschlüsselungsschlüssel verschlüsselten Daten zu speichern.
  4. Verriegelungs- und Entriegelungssystem (1) nach Anspruch 3, ferner umfassend einen Server (40), der ausgebildet ist, um mit dem mobilen Endgerät (20) zu kommunizieren, wobei: der Server (40) beinhaltet: eine Generierungseinheit (432), die ausgebildet ist, um die ersten Authentisierungsinformationen zu generieren, und eine Server-Übertragungseinheit (431), die ausgebildet ist, um die von der Generierungseinheit generierten ersten Authentisierungsinformationen an das mobile Endgerät (20) zu übertragen; und das mobile Endgerät (20) eine zweite Endgerät-Empfangseinheit (232) beinhaltet, die ausgebildet ist, um die ersten Authentisierungsinformationen von dem Server (40) zu empfangen.
  5. Verriegelungs- und Entriegelungssystem (1) nach Anspruch 4, wobei: der Server (40) eine fünfte Speichereinheit (436) beinhaltet, die ausgebildet ist, um den zweiten Entschlüsselungsschlüssel zu speichern; die Server-Übertragungseinheit (431) ausgebildet ist, um ein Signal einschließlich der ersten Authentisierungsinformationen und des zweiten Entschlüsselungsschlüssels an das mobile Endgerät (20) zu übertragen, wenn die Server-Übertragungseinheit die ersten Authentisierungsinformationen überträgt; die zweite Endgerät-Empfangseinheit (232) ausgebildet ist, um das Signal einschließlich der ersten Authentisierungsinformationen und des zweiten Entschlüsselungsschlüssels von dem Server (40) zu empfangen; und die vierte Speichereinheit (239) ausgebildet ist, um den durch die zweite Endgerät-Empfangseinheit (232) empfangenen zweiten Entschlüsselungsschlüssel zu speichern.
  6. Verriegelungs- und Entriegelungssystem (1) nach einem der Ansprüche 1 bis 5, ferner umfassend eine an dem Fahrzeug oder der Einrichtung angebrachte Verriegelungs- und Entriegelungsvorrichtung (11), wobei: die Schlüsseleinheit (12) eine sechste Speichereinheit (1250) beinhaltet, die ausgebildet ist, um zweite Authentisierungsinformationen zu speichern, die mit dem Fahrzeug oder der Einrichtung zusammenhängen; die Verriegelungs- und Entriegelungsvorrichtung (11) beinhaltet: eine Verriegelungs- und Entriegelungsvorrichtungs-Empfangseinheit (1132), die ausgebildet ist, um ein zweites Anforderungssignal einschließlich der zweiten Authentisierungsinformationen von der Schlüsseleinheit (12) zu empfangen, eine zweite Authentisierungseinheit (1133), die ausgebildet ist, um eine Authentisierung der Schlüssel einheit (12) basierend auf den in dem zweiten Anforderungssignal beinhalteten zweiten Authentisierungsinformationen in einem Fall durchzuführen, in dem die Verriegelungs- und Entriegelungsvorrichtungs-Empfangseinheit (1132) das zweite Anforderungssignal empfängt, und eine Verriegelungs- und Entriegelungssteuerung (1134), die in der Verriegelungs- und Entriegelungsvorrichtung (11) vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung in einem Fall zu entriegeln oder verriegeln, in dem der zweiten Authentisierungseinheit (1133) die Authentisierung gelungen ist; und die Verriegelungs- und Entriegelungsverarbeitungseinheit (1249) ausgebildet ist, um das zweite Anforderungssignal einschließlich der zweiten Authentisierungsinformationen als einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung an die Verriegelungs- und Entriegelungsvorrichtung (11) zu übertragen.
  7. Schlüsseleinheit (12), die in einem Fahrzeug oder einer Einrichtung vorgesehen ist und ausgebildet ist, um eine Tür des Fahrzeugs oder der Einrichtung als Reaktion auf ein erstes Anforderungssignal zum Anfordern des Verriegelns oder Entriegelns des Fahrzeugs oder der Einrichtung zu entriegeln oder verriegeln, wobei das erste Anforderungssignal von einem mobilen Endgerät (20) übertragen wird, wobei die Schlüsseleinheit (12) umfasst: eine erste Schlüsseleinheits-Empfangseinheit (123), die ausgebildet ist, um vorbestimmte erste Authentisierungsinformationen und das erste Anforderungssignal von dem mobilen Endgerät (20) zu empfangen; eine erste Authentisierungseinheit (1245), die ausgebildet ist, um eine Authentisierung des mobilen Endgeräts (20) basierend auf den ersten Authentisierungsinformationen in einem Fall durchzuführen, in dem die erste Schlüsseleinheits-Empfangseinheit (123) die ersten Authentisierungsinformationen empfangen hat; und eine Verriegelungs- und Entriegelungsverarbeitungseinheit (1249), die ausgebildet ist, um einen Prozess des Entriegelns oder Verriegelns der Tür des Fahrzeugs oder der Einrichtung in einem Fall durchzuführen, in dem der ersten Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) gelungen ist und die erste Schlüsseleinheits-Empfangseinheit (123) das erste Anforderungssignal empfangen hat, wobei die erste Authentisierungseinheit (1245) ausgebildet ist, um die Authentisierung des mobilen Endgeräts (20) in einem Fall, in dem die erste Authentisierungseinheit (1245) die Authentisierung des mobilen Endgeräts (20) basierend auf den ersten Authentisierungsinformationen durchgeführt hat, und dann selbst dann, wenn die erste Schlüsseleinheits-Empfangseinheit (123) die ersten Authentisierungsinformationen empfangen hat, zu untersagen.
DE102018105083.6A 2017-03-09 2018-03-06 Verriegelungs- und Entriegelungssystem und Schlüsseleinheit Pending DE102018105083A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-045101 2017-03-09
JP2017045101A JP6784198B2 (ja) 2017-03-09 2017-03-09 施解錠システム、キーユニット

Publications (1)

Publication Number Publication Date
DE102018105083A1 true DE102018105083A1 (de) 2018-09-13

Family

ID=63258509

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018105083.6A Pending DE102018105083A1 (de) 2017-03-09 2018-03-06 Verriegelungs- und Entriegelungssystem und Schlüsseleinheit

Country Status (4)

Country Link
US (1) US11139973B2 (de)
JP (1) JP6784198B2 (de)
CN (1) CN108573552B (de)
DE (1) DE102018105083A1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
US11442720B2 (en) * 2017-10-26 2022-09-13 Noritz Corporation Communication adapter and program update method for communication adapter
US10667076B2 (en) * 2018-04-24 2020-05-26 Honda Motor Co., Ltd. System for providing information in a mobility as a service vehicle regarding a service requestor mobile device and method thereof
DE102018208884A1 (de) * 2018-06-06 2019-12-12 Bayerische Motoren Werke Ag Verfahren und Steuervorrichtung zum Betreiben einer Sendeanlage eines Funkschlüsselsystems eines Kraftfahrzeugs sowie Kraftfahrzeug mit einer solchen Sendeanlage
JP2020030527A (ja) * 2018-08-21 2020-02-27 キオクシア株式会社 記憶装置及びプログラム
JP2020057201A (ja) * 2018-10-02 2020-04-09 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7038032B2 (ja) * 2018-10-03 2022-03-17 本田技研工業株式会社 車両制御装置
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
CN111497779A (zh) * 2019-01-15 2020-08-07 阿尔派株式会社 汽车电子钥匙控制装置、汽车电子钥匙控制方法及系统
JP7131461B2 (ja) * 2019-03-29 2022-09-06 株式会社デンソー 情報収集端末装置
CN110011811B (zh) * 2019-03-29 2020-04-24 广州小鹏汽车科技有限公司 基于终端设备的车辆解锁认证方法及装置
US11433853B2 (en) 2019-03-29 2022-09-06 Guangzhou Xiaopeng Motors Technology Co., Ltd. Vehicle unlocking authentication method and apparatus based on terminal device
US11838416B2 (en) 2019-04-12 2023-12-05 Kabushiki Kaisha Tokai Rika Denki Seisakusho Communication system and control device
JP7366819B2 (ja) * 2019-04-12 2023-10-23 株式会社東海理化電機製作所 通信システム及び制御装置
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
US20220311627A1 (en) * 2021-03-26 2022-09-29 Capital One Services, Llc Systems and methods for transaction card-based authentication
US11798326B2 (en) * 2021-05-19 2023-10-24 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for accessing protected vehicle activity data
CN113487783B (zh) * 2021-07-06 2022-04-15 西北工业大学 基于智能手机生物特征识别功能实现门禁系统控制的方法
US20230018251A1 (en) * 2021-07-15 2023-01-19 Red Hat, Inc. Secrets rotation for vehicles
FR3126249B1 (fr) 2021-08-18 2023-07-07 Continental Automotive Procédé, dispositif et système d’autorisation d’accès à un véhicule partagé
CN113734095B (zh) * 2021-10-18 2023-01-10 广东银基信息安全技术有限公司 车辆解锁方法、装置、无线钥匙端及介质
CN114882617A (zh) * 2022-03-25 2022-08-09 潍柴动力股份有限公司 一种多终端紧急解锁方法和装置
CN115297137A (zh) * 2022-06-30 2022-11-04 亿咖通(湖北)技术有限公司 一种共享单车使用方法、电子设备和存储介质

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4003280C5 (de) * 1990-02-03 2007-06-28 Bayerische Motoren Werke Ag Sicherheitseinrichtung für Kraftfahrzeuge
US20110087370A1 (en) * 1994-11-15 2011-04-14 Denison William D Electronic Access Control Device and Management System
JP3692843B2 (ja) * 1999-07-15 2005-09-07 株式会社デンソー 自動車ドアロック制御装置
US7295849B2 (en) * 2003-12-17 2007-11-13 Lear Corporation Vehicle two way remote communication system
CN100497050C (zh) 2004-01-26 2009-06-10 东芝解决方案株式会社 安全设备、车辆验证设备、方法和程序
JP4470570B2 (ja) * 2004-04-23 2010-06-02 株式会社デンソー 解錠システム及び解錠制御装置
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2007070832A (ja) * 2005-09-05 2007-03-22 Seiko Epson Corp 鍵データ管理システム及び方法
US8225096B2 (en) * 2006-10-27 2012-07-17 International Business Machines Corporation System, apparatus, method, and program product for authenticating communication partner using electronic certificate containing personal information
US8543829B2 (en) * 2007-01-05 2013-09-24 Ebay Inc. Token device re-synchronization through a network solution
JP2009005319A (ja) * 2007-05-22 2009-01-08 Seiko Epson Corp 通信システム及び受信装置
JP2010213185A (ja) 2009-03-12 2010-09-24 Nissan Motor Co Ltd 自動車鍵管理システム
JP2011058329A (ja) * 2009-09-14 2011-03-24 Autonetworks Technologies Ltd ドアロックシステム
US8775245B2 (en) * 2010-02-11 2014-07-08 News America Marketing Properties, Llc Secure coupon distribution
JP5421202B2 (ja) 2010-07-20 2014-02-19 株式会社東海理化電機製作所 携帯機
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
JP5878355B2 (ja) 2011-12-14 2016-03-08 株式会社東海理化電機製作所 携帯機
JP2013204254A (ja) 2012-03-27 2013-10-07 Nec Casio Mobile Communications Ltd 移動体端末、移動体端末の制御方法、移動体、移動体の制御方法、プログラム及び電子キーシステム
JP5973223B2 (ja) 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
US10062223B2 (en) 2013-08-30 2018-08-28 Bayerische Motoren Werke Akttiengesellschaft Intermediary access device for communication with a vehicle
JP6055743B2 (ja) 2013-09-12 2016-12-27 株式会社東海理化電機製作所 キー使用可否切替システム
US9077693B2 (en) * 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
CN103617450A (zh) * 2013-11-22 2014-03-05 杭州车厘子智能科技有限公司 一种汽车共享方法及系统
JP6274849B2 (ja) * 2013-12-16 2018-02-07 株式会社Subaru 車両制御システム
JP6294109B2 (ja) 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
CN104018716B (zh) 2014-06-16 2015-12-30 童斐 一种网络智能车位锁及其控制方法
JP6290734B2 (ja) 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
US10263960B2 (en) * 2014-07-14 2019-04-16 Mitsubishi Electric Corporation Wireless communication system and wireless communication method
US9853812B2 (en) * 2014-09-17 2017-12-26 Microsoft Technology Licensing, Llc Secure key management for roaming protected content
DE102014219502A1 (de) 2014-09-26 2016-03-31 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
US9483886B2 (en) 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
CN104732408A (zh) 2015-03-23 2015-06-24 陕西科技大学 一种防盗版书籍及防盗版方法
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
JP2016223212A (ja) * 2015-06-02 2016-12-28 ソニー株式会社 錠前デバイス、情報処理方法、プログラム、および通信端末
CN105050081B (zh) 2015-08-19 2017-03-22 腾讯科技(深圳)有限公司 网络接入设备接入无线网络接入点的方法、装置和系统
CN105516163B (zh) * 2015-12-18 2019-02-12 网易(杭州)网络有限公司 一种登录方法及终端设备及通信系统
CN105539365B (zh) 2015-12-23 2018-05-04 安徽江淮汽车集团股份有限公司 一种汽车智能钥匙控制方法及其系统
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
CN105894628B (zh) 2016-03-31 2019-01-22 宇龙计算机通信科技(深圳)有限公司 信息处理方法、装置和系统、移动终端、智能锁
JP6372523B2 (ja) 2016-06-28 2018-08-15 トヨタ自動車株式会社 施解錠システム、キーユニット

Also Published As

Publication number Publication date
CN108573552B (zh) 2022-02-22
US20180262336A1 (en) 2018-09-13
JP2018145764A (ja) 2018-09-20
CN108573552A (zh) 2018-09-25
US11139973B2 (en) 2021-10-05
JP6784198B2 (ja) 2020-11-11

Similar Documents

Publication Publication Date Title
DE102018105083A1 (de) Verriegelungs- und Entriegelungssystem und Schlüsseleinheit
DE102018105200B4 (de) Verriegelungs- und entriegelungssystem, schlüsseleinheit und server
DE102018105077A1 (de) Verriegelungs- und Entriegelungssystem und Schlüsseleinheit
KR101935159B1 (ko) 잠금/잠금 해제 시스템, 키 유닛
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
US11094149B2 (en) Locking and unlocking system, server used for locking and unlocking system and method for executing locking and unlocking system
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
KR102422326B1 (ko) 자동차의 제어 시스템 및 제어 방법
JP6627661B2 (ja) 施解錠システム、携帯端末、プログラム、施解錠方法
US9070279B2 (en) Electronic key registration system
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
CN109649330B (zh) 车辆共享系统
DE102013215303A1 (de) Mobiles elektronisches Gerät
KR20190054951A (ko) 키 정보 공유 시스템, 배신 장치, 유저 단말기
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
CN117896080A (zh) 数字钥匙管理系统、管理服务器、车辆和数字钥匙管理方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication