JP2016206813A - 車両を管理するシステム及び方法 - Google Patents

車両を管理するシステム及び方法 Download PDF

Info

Publication number
JP2016206813A
JP2016206813A JP2015085563A JP2015085563A JP2016206813A JP 2016206813 A JP2016206813 A JP 2016206813A JP 2015085563 A JP2015085563 A JP 2015085563A JP 2015085563 A JP2015085563 A JP 2015085563A JP 2016206813 A JP2016206813 A JP 2016206813A
Authority
JP
Japan
Prior art keywords
vehicle
terminal
server
user
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015085563A
Other languages
English (en)
Other versions
JP5879451B1 (ja
Inventor
川崎 修平
Shuhei Kawasaki
修平 川崎
周平 大見
Shuhei OMI
周平 大見
典子 大庭
Noriko Oba
典子 大庭
和哉 内田
Kazuya Uchida
和哉 内田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DeNA Co Ltd
Original Assignee
DeNA Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DeNA Co Ltd filed Critical DeNA Co Ltd
Priority to JP2015085563A priority Critical patent/JP5879451B1/ja
Priority to PCT/JP2016/054948 priority patent/WO2016170834A1/ja
Application granted granted Critical
Publication of JP5879451B1 publication Critical patent/JP5879451B1/ja
Publication of JP2016206813A publication Critical patent/JP2016206813A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】 車両の制御に伴うユーザ認証を、セキュリティを維持しつつ簡易な仕組みで実現する。【解決手段】 一実施形態に係るシステムは、ユーザ端末が秘密鍵を記憶すると共にサーバが秘密鍵に対応する公開鍵と車両端末とを関連付けて記憶し、ユーザ端末が、車両の所定の制御の要求を、当該ユーザ端末が記憶している秘密鍵を用いて生成されたデジタル署名と共に車両端末に送信し、車両端末が、ユーザ端末から受信したデジタル署名の、サーバが車両端末と関連付けて記憶している公開鍵を用いた検証の検証結果に基づいて、車両の所定の制御を実行する。【選択図】 図2

Description

本発明は、車両を管理するシステム及び方法に関し、詳しくは、ユーザ端末と、車両に設けられた車両端末と、サーバと、を備え、前記車両を管理するシステム、及びこれらによって実行される方法に関する。
従来より、会員間で自動車を共同使用するカーシェアリングサービスが提供されており、当該サービスを提供するシステムでは、例えば、自動車を使用するユーザが、予め配布されているICカードを用いて自動車のドアのロック/アンロックを行うように構成されている(例えば、特許文献1参照)。このように構成されたシステムでは、具体的には、ICカードに記憶されているユーザ固有の登録コード等の情報が自動車に設けられているカードリーダー等によって読み取られ、この登録コード等を用いた認証を受けることによりドアのロック/アンロックがなされる。
特開2012−243228号公報
しかしながら、上述した従来のシステムでは、ユーザの認証に登録コード等の情報を用いるが、こうした情報はシステムの管理サーバ等によっても通常は管理されるから、登録コード等の情報が管理サーバ等から不正に流出してしまうと、自動車の不正使用のリスクが高まってしまう。こうした不正使用のリスクを低減するために、例えば、ICカードに記憶されている登録コード等の情報を暗号化すると共にカードリーダー側で復号化する等の対応も考えられるものの、通常は、カードリーダー側の処理能力は低いから、カードリーダー側の処理を複雑化するのは難しい。従って、ドアのロック/アンロック等の車両の制御に伴うユーザ認証を、セキュリティを維持しつつ簡易な仕組みで実現することが望まれる。
本発明の実施形態は、車両の制御に伴うユーザ認証を、セキュリティを維持しつつ簡易な仕組みで実現することを目的の一つとする。本発明の実施形態の他の目的は、本明細書全体を参照することにより明らかとなる。
本発明の一実施形態に係るシステムは、ユーザ端末と、車両に設けられた車両端末と、サーバと、を備え、前記車両を管理するシステムであって、前記ユーザ端末が、秘密鍵を記憶するステップと、前記サーバが、前記秘密鍵に対応する公開鍵と前記車両端末とを関連付けて記憶するステップと、前記ユーザ端末が、前記車両の所定の制御の要求を、当該ユーザ端末が記憶している前記秘密鍵を用いて生成されたデジタル署名と共に前記車両端末に送信するステップと、前記車両端末が、前記ユーザ端末から受信した前記デジタル署名の、前記サーバが当該車両端末と関連付けて記憶している前記公開鍵を用いた検証の検証結果に基づいて、前記車両の前記所定の制御を実行するステップと、を実行する。
本発明の一実施形態に係る方法は、ユーザ端末と、車両に設けられた車両端末と、サーバと、によって前記車両を管理する方法であって、前記ユーザ端末が、秘密鍵を記憶するステップと、前記サーバが、前記秘密鍵に対応する公開鍵と前記車両端末とを関連付けて記憶するステップと、前記ユーザ端末が、前記車両の所定の制御の要求を、当該ユーザ端末が記憶している前記秘密鍵を用いて生成されたデジタル署名と共に前記車両端末に送信するステップと、前記車両端末が、前記ユーザ端末から受信した前記デジタル署名の、前記サーバが当該車両端末と関連付けて記憶している前記公開鍵を用いた検証の検証結果に基づいて、前記車両の前記所定の制御を実行するステップと、を備える。
本発明の様々な実施形態によって、車両の制御に伴うユーザ認証を、セキュリティを維持しつつ簡易な仕組みで実現することができる。
本発明の一実施形態に係るシステム1の構成を概略的に示す構成図。 一実施形態における車両端末30が備える通信I/F33の構成を概略的に示す構成図。 一実施形態におけるシステム1が備えるサーバ10、ユーザ端末20及び車両端末30が有する機能を概略的に示すブロック図。 一実施形態における車両端末管理テーブル51aにおいて管理される情報の一例を示す図。 一実施形態におけるユーザ管理テーブル51bにおいて管理される情報の一例を示す図。 一実施形態における予約管理テーブル51cにおいて管理される情報の一例を示す図。 一実施形態において車両端末30を初期設定するときに車両端末30とサーバ10との間で行われる通信の様子を示すシーケンス図。 一実施形態においてユーザが公開鍵及び秘密鍵を生成するときにユーザ端末20とサーバ10との間で行われる通信の様子を示すシーケンス図。 一実施形態においてユーザが自動車を予約するときにユーザ端末20とサーバ10との間で行われる通信の様子を示すシーケンス図。 一実施形態における予約画面80の一例を示す図。 一実施形態における車両詳細画面90の一例を示す図。 一実施形態においてユーザが自動車のドアをロック/アンロックするときにサーバ10、ユーザ端末20、及び車両端末30との間で行われる通信の様子を示すシーケンス図。 一実施形態において車両端末30が自動車の稼動情報をサーバ10に対して送信するときに車両端末30とサーバ10との間で行われる通信の様子を示すシーケンス図。
図1は、本発明の一実施形態に係るシステム1のネットワーク構成を概略的に示す構成図である。一実施形態におけるシステム1は、図示するように、サーバ10と、ユーザ端末20と、自動車に設置される車両端末30と、を備え、これらが移動体通信網及びインターネット等によって構成される通信網40を介して相互に通信可能に接続されている。一実施形態におけるシステム1は、ユーザによる自動車の共同使用を可能とするカーシェアリングサービスを提供するカーシェアリングシステムとして機能する。なお、図1においては、1つのユーザ端末20及び1つの車両端末30のみを図示しているが、一実施形態におけるシステム1は、複数のユーザ端末20及び複数の車両端末30を備える。
まず、一実施形態におけるカーシェアリングサービスの管理サーバとして機能するサーバ10のハードウェア構成について説明する。サーバ10は、一般的なコンピュータとして構成されており、図示のとおり、CPU(コンピュータプロセッサ)11と、メインメモリ12と、ユーザI/F13と、通信I/F14と、ストレージ(記憶装置)15と、を含み、これらの各構成要素がバスを介して互いに電気的に接続されている。CPU11は、ストレージ15からオペレーティングシステムやその他様々なプログラムをメインメモリ12にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ12は、CPU11が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。なお、一実施形態におけるサーバ10は、それぞれ上述したようなハードウェア構成を有する複数のコンピュータを用いて構成され得る。
ユーザI/F13は、例えば、オペレータの入力を受け付けるキーボードやマウス等の情報入力装置と、CPU11の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。通信I/F14は、ハードウェア、ファームウェア、又はTCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網40を介してユーザ端末20及び車両端末30と通信可能に構成される。
ストレージ15は、例えば磁気ディスクドライブで構成され、カーシェアリングサービスの管理機能を提供するための制御用プログラム等の様々なプログラムが記憶される。また、ストレージ15には、当該管理機能を提供するための各種データも記憶され得る。ストレージ15に記憶され得る各種データは、サーバ10と通信可能に接続されるサーバ10とは物理的に別体のデータベースサーバ等に格納されてもよい。
一実施形態において、サーバ10は、ユーザ端末20及び車両端末30との間でHTTP通信を行うウェブサーバとしても機能する。また、サーバ10は、階層構造の複数のウェブページから成るウェブサイトを管理し、こうしたウェブサイトを介してカーシェアリングサービスの管理機能をユーザ端末20のユーザに対して提供し得る。ストレージ15には、このウェブページに対応するHTMLデータも記憶され得る。HTMLデータは、様々な画像データが関連付けられ、又、JavaScript(登録商標)等のスクリプト言語等で記述された様々なプログラムが埋め込まれ得る。
また、一実施形態において、サーバ10は、ユーザ端末20においてウェブブラウザ以外の実行環境上で実行されるアプリケーションを介してカーシェアリングサービスの管理機能を提供し得る。ストレージ15には、こうしたアプリケーションも記憶され得る。このアプリケーションは、例えば、Objective−CやJava(登録商標)等のプログラミング言語を用いて作成される。ストレージ15に記憶されたアプリケーションは、配信要求に応じてユーザ端末20に配信される。なお、ユーザ端末20は、こうしたアプリケーションを、サーバ10以外の他のサーバ(アプリケーションマーケットを提供するサーバ)等からダウンロードすることもできる。
このように、サーバ10は、カーシェアリングサービスの管理機能を提供するためのウェブサイトを管理し、当該ウェブサイトを構成するウェブページ(HTMLデータ)をユーザ端末20からの要求に応答して配信することができる。また、上述したように、サーバ10は、このようなウェブページ(ウェブブラウザ)を用いた当該管理機能の提供とは代替的に、又は、これに加えて、ユーザ端末20において実行されるアプリケーションとの通信に基づいて当該管理機能を提供することができる。いずれの態様で当該機能を提供するにしても、サーバ10は、カーシェアリングサービスの管理機能の提供に必要な各種データ(画面表示に必要なデータを含む)をユーザ端末20との間で送受信することができる。また、サーバ10は、各ユーザを識別する識別情報(例えば、ユーザID)毎に各種データを記憶し、ユーザ毎にカーシェアリングサービスの提供状況を管理することができる。詳細な説明は省略するが、サーバ10は、ユーザの認証処理や課金処理等を行う機能を有することもできる。
次に、一実施形態におけるカーシェアリングサービスのユーザ(会員)が使用するユーザ端末20のハードウェア構成について説明する。ユーザ端末20は、ウェブページをウェブブラウザ上で表示すると共にアプリケーションを実行するための実行環境を実装した任意の携帯型の情報処理装置であり、スマートフォン、タブレット端末、ウェアラブルデバイス、及びゲーム専用端末等が含まれ得る。
ユーザ端末20は、一般的なコンピュータとして構成され、図1に示すとおり、CPU(コンピュータプロセッサ)21と、メインメモリ22と、ユーザI/F23と、通信I/F24と、ストレージ(記憶装置)25と、を含み、これらの各構成要素がバスを介して互いに電気的に接続されている。
CPU21は、ストレージ25からオペレーティングシステムやその他様々なプログラムをメインメモリ22にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ22は、CPU21が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。
ユーザI/F23は、例えば、ユーザの入力を受け付けるタッチパネル及びボタン等の情報入力装置と、CPU21の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。
通信I/F24は、ハードウェア、ファームウェア、ソフトウェア又はこれらの組み合わせとして実装される。一実施形態において、通信I/F24は、図示するように、通信網40に含まれる3G又はLTE等の移動体通信網を介した通信を実行するための3G/LTEモジュール24aと、Bluetooth(登録商標)、BLE(Bluetooth Low Energy)又はNFC等の近距離無線通信を実行するための近距離無線通信モジュール24bと、を備える。
ストレージ25は、例えば磁気ディスクドライブやフラッシュメモリ等により構成され、オペレーティングシステム等の様々なプログラムが記憶される。また、ストレージ25は、サーバ10等から受信した様々なアプリケーションが記憶され得る。
ユーザ端末20は、例えば、HTML形式のファイル(HTMLデータ)を解釈して画面表示するためのウェブブラウザを備えており、このウェブブラウザの機能によりサーバ10から取得したHTMLデータを解釈して、受信したHTMLデータに対応するウェブページを表示することができる。また、ユーザ端末20のウェブブラウザには、HTMLデータに関連付けられた様々な形式のファイルを実行可能なプラグインソフトが組み込まれ得る。
ユーザ端末20のユーザがサーバ10によって提供されるカーシェアリングサービスの管理機能を利用する際には、例えば、HTMLデータやアプリケーションによって指示されたアニメーションや操作用アイコン等がユーザ端末20に画面表示される。ユーザは、ユーザ端末20のタッチパネル等を用いて各種指示を入力することができる。ユーザから入力された指示は、ユーザ端末20のウェブブラウザやNgCore(商標)等のアプリケーション実行環境の機能を介してサーバ10に伝達される。
次に、一実施形態のカーシェアリングサービスにおいて共同使用される自動車に設けられる車両端末30のハードウェア構成について説明する。車両端末30は、図1に示すように、一般的なコンピュータとして構成されており、図示のとおり、CPU(コンピュータプロセッサ)31と、メインメモリ32と、通信I/F33と、ストレージ(記憶装置)34と、を含み、これらの各構成要素がバスを介して互いに電気的に接続されている。
CPU31は、ストレージ34からオペレーティングシステムやその他様々なプログラムをメインメモリ32にロードし、このロードしたプログラムに含まれる命令を実行する。メインメモリ32は、CPU31が実行するプログラムを格納するために用いられ、例えば、DRAM等によって構成される。
通信I/F33は、ハードウェア、ファームウェア、ソフトウェア又はこれらの組み合わせとして実装される。図2は、一実施形態における車両端末30の通信I/F33の構成を概略的に示す。一実施形態における通信I/F33は、図示するように、通信網40に含まれる3G又はLTE等の移動体通信網を介した通信を実行するための3G/LTEモジュール33a(第1の通信モジュール)と、Bluetooth(登録商標)、BLE又はNFC等の近距離無線通信を実行するための近距離無線通信モジュール33b(第2の通信モジュール)と、自動車100の車両制御部110との間でCAN(Controller Area Network)通信を実行するためのCAN通信モジュール33cと、を備える。
3G/LTEモジュール33aは、図示しないGPSアンテナ及び3G/LTEアンテナによって、車両端末30(車両100)の位置情報を取得できるように構成されている。即ち、3G/LTEモジュール33aはGPS衛星からのGPSデータをGPSアンテナによって受信し、このデータに基づき車両端末30の位置情報を取得する。また、3G/LTEモジュール33aは、例えばGPSアンテナがGPSデータを受信できない場所(例えば、地下駐車場等)において、移動体通信網の基地局からのA−GPSデータを3G/LTEアンテナによって受信し、このデータに基づき車両端末30の位置情報を取得する。
CAN通信モジュール33cは、図2に示すように、自動車100の車両制御部110が有する車両診断用コネクタ(OBDII)111に接続用コネクタ120を介して着脱可能に接続される。車両制御部110は、車両診断用コネクタ111の他、エンジン制御ユニット(ECU)112、メータ制御ユニット(M&A)113、ドア等のボディを制御するボディ制御ユニット(BCM)114、ステアリング制御ユニット(STRG)115、トラクションコントロール等の車両姿勢制御ユニット(TRC)116、及び電源管理ユニット(IPDM)117等の各種の制御ユニットによって構成されている。これらの制御ユニット及び車両診断用コネクタ111は、CANバス118H(CAN Hライン)及び118L(CAN Lライン)によって相互に電気的に接続されており、このバス118H、Lを介して各種の制御信号を相互に送受信する。従って、車両端末30は、車両診断用コネクタ111を介して各種の制御ユニットに制御信号を送信することによって、自動車100の各部を制御することができる。
車両端末30のCPU31は、3G/LTEジュール33a又は近距離無線通信モジュール33bを介して受信した情報を、CAN通信に適合する信号に変換してCAN通信モジュール33cに提供することができる。また、CPU31は、CAN通信モジュール33cから受信した信号を、移動体通信網を介した通信又は近距離無線通信に適合する情報に変換して3G/LTEジュール33a又は近距離無線通信モジュール33bに提供することができる。
次に、このようなハードウェア構成を有する一実施形態におけるシステム1が有する機能について説明する。図3は、システム1(サーバ10、ユーザ端末20及び車両端末30)が有する機能を概略的に示すブロック図である。一実施形態におけるサーバ10は、図3(A)に示すように、様々な情報を記憶する情報記憶部51と、ユーザや自動車(車両端末30)等のカーシェアリングサービスの基本情報の管理に関する処理を実行する基本情報管理部52と、ユーザによる自動車の予約に関する処理を実行する予約管理部53と、自動車の制御に伴うユーザ認証に関する処理を実行するユーザ認証管理部54と、を有する。これらの機能は、CPU11及びメインメモリ12等のハードウェア、並びに、ストレージ15に記憶されている各種プログラムやテーブル等が協働して動作することによって実現され、例えば、ロードしたプログラムに含まれる命令をCPU11が実行することによって実現される。また、図3(A)に例示したサーバ10が有する機能の一部又は全部は、サーバ10と、ユーザ端末20及び/又は車両端末30とが協働することによって実現され得る。
サーバ10の情報記憶部51は、ストレージ15等によって実現され、図3(A)に示すように、車両端末30に関する情報を管理する車両端末管理テーブル51aと、カーシェアリングサービスの会員であるユーザに関する情報を管理するユーザ管理テーブル51bと、ユーザによる自動車の予約に関する情報を管理する予約管理テーブル51cと、を有する。図4は、一実施形態における車両端末管理テーブル51aにおいて管理される情報の一例を示す。車両端末管理テーブル51aは、図示するように、個別の車両端末30を識別する「車両端末ID」に対応付けて、この車両端末30との通信の暗号化に用いる共通鍵を示す「共通鍵」、この車両端末30が設けられる自動車を識別する「車両ID」、この自動車の車種、年式、排気量等の基本情報である「車両基本情報」、この自動車の走行距離、燃料残量、位置情報(現在地)、ドアのロック状態、及び、運転状態(エンジン回転数、車速、ステアリング角度、及び急ブレーキ作動数等の統計情報等)等の稼動情報である「車両稼動情報」、等の情報を管理する。車両端末ID及び共通鍵は、詳しくは後述するが、車両端末30の初期設定時に登録される。また、車両稼動情報は、詳しくは後述するが、自動車100の車両制御部110から収集された情報、及び、位置情報等を車両端末30から受信して登録される。
ここで、一実施形態のカーシェアリングサービスにおいて共同使用される自動車には、カーシェアリングサービスの事業者以外の一般のオーナーが所有する自動車が含まれ得る。この場合、自動車が共同使用されることを希望する自動車オーナーに対して、カーシェアリングサービスの事業者等から車両端末30が提供され、自動車オーナーは、提供された車両端末30を自身の自動車に接続する。自動車オーナーは、自身が所有する自動車がカーシェアリングサービスにおいて使用されることに応じて対価を得ることができる。なお、車両端末管理テーブル51aの車両ID及び車両基本情報には、車両端末30が設けられる自動車に関する情報が、自動車オーナー又はカーシェリングサービスの事業者等によって登録される。
図5は、一実施形態におけるユーザ管理テーブル51bにおいて管理される情報の一例を示す。ユーザ管理テーブル51bは、図示するように、個別のユーザを識別する「ユーザID」に対応付けて、氏名、住所、連絡先、請求情報、支払情報等のユーザに関する基本情報である「ユーザ基本情報」、このユーザが自動車の制御を行うときのユーザ認証に用いられる公開鍵である「公開鍵」等の情報を管理する。ユーザ基本情報は、カーシェアリングサービスにユーザ登録するとき等のタイミングにおいてユーザから提供される情報が登録される。また、公開鍵は、詳しくは後述するが、ユーザ端末20によって生成された公開鍵が当該ユーザ端末20から送信されて登録される。
図6は、一実施形態における予約管理テーブル51cにおいて管理される情報の一例を示す。予約管理テーブル51cは、図示するように、自動車を識別する「車両ID」と「予約日時」との組合せに対応付けて、この自動車をこの予約日時において予約しているユーザを識別する「ユーザID」等の情報を管理する。これらの情報は、詳しくは後述するが、ユーザ端末20を介したユーザによる自動車の予約に応じて登録される。
サーバ10の基本情報管理部52は、ユーザや自動車(車両端末30)等の基本情報の管理に関する様々な処理を実行する。例えば、基本情報管理部52は、上述した車両端末管理テーブル51a及びユーザ管理テーブル51bにおいて管理される情報の登録、更新、削除等に関する処理を実行する。例えば、基本情報管理部52は、ユーザ端末20から受信した公開鍵とユーザとを関連付けてユーザ管理テーブル51bに登録する。
サーバ10の予約管理部53は、ユーザによる自動車の予約に関する様々な処理を実行する。例えば、予約管理部53は、ユーザ端末20を介したユーザによる自動車の予約を受け付けたときに、当該ユーザと、予約された自動車と、予約された日時とを関連付けて予約管理テーブル51cに登録する。
サーバ10のユーザ認証管理部54は、自動車の制御に伴うユーザ認証に関する様々な処理を実行する。例えば、ユーザ認証管理部54は、車両端末30から受信したデジタル署名を、当該車両端末30と関連付けて記憶されている公開鍵を用いて検証し、当該検証の検証結果を車両端末30に送信する。デジタル署名の検証は、例えば、現在日時に対応する日時及び車両端末30に関連付けて記憶されている公開鍵を用いてデジタル署名を検証することが含まれる。
一実施形態におけるユーザ端末20は、図3(B)に示すように、様々な情報を記憶する情報記憶部61と、鍵(秘密鍵及び公開鍵)の管理に関する処理を実行する鍵管理部62と、自動車の制御の要求に関する処理を実行する車両制御要求部63と、を有する。これらの機能は、CPU21及びメインメモリ22等のハードウェア、並びに、ストレージ25に記憶されている各種プログラム等が協働して動作することによって実現され、例えば、ロードしたプログラムに含まれる命令をCPU21が実行することによって実現される。また、図3(B)に例示したユーザ端末20が有する機能の一部又は全部は、ユーザ端末20と、サーバ10及び/又は車両端末30とが協働することによって実現され得る。
ユーザ端末20の情報記憶部61は、ストレージ25等によって実現され、例えば、自動車の制御に伴うユーザ認証に用いられる秘密鍵を記憶する。
ユーザ端末20の鍵管理部62は、自動車の制御に伴うユーザ認証に用いられる秘密鍵及び公開鍵の管理に関する様々な処理を実行する。例えば、鍵管理部62は、ユーザからの要求に応答して秘密鍵及び公開鍵を生成し、当該秘密鍵を情報記憶部61(ストレージ25等)に記憶すると共に当該公開鍵をサーバ10に送信する。
ユーザ端末20の車両制御要求部63は、自動車の制御の要求に関する様々な処理を実行する。例えば、車両制御要求部63は、自動車の制御の要求を、情報記憶部61に記憶されている秘密鍵を用いて生成されたデジタル署名と共に車両端末30に送信する。ここで、自動車の所定の制御には、自動車のドアのロック/アンロックが含まれる。
一実施形態における車両端末30は、図3(C)に示すように、様々な情報を記憶する情報記憶部71と、自動車の制御に関する処理を実行する車両制御部72と、サーバ10との連携に関する処理を実行するサーバ連携部73と、を有する。これらの機能は、CPU31及びメインメモリ32等のハードウェア、並びに、ストレージ34に記憶されている各種プログラム等が協働して動作することによって実現され、例えば、ロードしたプログラムに含まれる命令をCPU31が実行することによって実現される。また、図3(C)に例示した車両端末30が有する機能の一部又は全部は、車両端末30と、サーバ10及び/又はユーザ端末20とが協働することによって実現され得る。
車両端末30の情報記憶部71は、ストレージ34等によって実現され、例えば、当該車両端末30を識別する車両ID、及び、サーバ10との通信の暗号化に用いる共通鍵を記憶する。
車両端末30の車両制御部72は、車両診断用コネクタ111を介して接続されている自動車100の各部の制御に関する様々な処理を実行する。例えば、車両制御部72は、ユーザ端末20から受信したデジタル署名の検証結果に基づいて、自動車100の各部の制御を実行する。例えば、車両制御部72は、ユーザ端末20から受信したデジタル署名の検証の要求を、当該デジタル署名と共にサーバ10に送信し、当該サーバ10から受信した検証結果に基づいて自動車100の各部の制御を実行する。自動車100の制御は、例えば、CAN通信モジュール33cを介して各種の制御ユニットに制御信号を送信することによって行われる。
車両端末30のサーバ連携部73は、サーバ10との連携に関する様々な処理を実行する。例えば、サーバ連携部73は、自動車100の車両制御部110から様々な稼動情報を収集してサーバ10に送信する。例えば、サーバ連携部73は、車両端末30の位置情報をサーバ10に送信する。例えば、サーバ連携部73は、車両端末30の初期設定時におけるサーバ10との様々な通信を実行する。
次に、このような機能を有する一実施形態におけるシステム1の動作について説明する。まず、車両端末30の初期設定に関する動作について説明する。図7は、車両端末30を初期設定するときに車両端末30とサーバ10との間で行われる通信の様子を示すシーケンス図である。車両端末30を初期設定するときには、まず、図示するように、車両端末30が、サーバ10に対して初期設定を要求する(ステップS100)。この初期設定の要求は、例えば、一般的なスマートフォン等の端末装置から車両端末30に対して近距離無線通信等を介して初期設定が指示されたときに、車両端末30によって実行される。例えば、車両端末30を提供された自動車オーナー、又は、カーシェアリングサービスの事業者等がスマートフォン等の端末装置を介して車両端末30に対して初期設定を指示する。
次に、サーバ10が、初期設定を要求した車両端末30の車両端末ID、及び、この車両端末30とサーバ10との間の通信の暗号化に用いる共通鍵を生成、登録すると共に車両端末30に送信する(ステップS110)。一実施形態において、車両端末ID及び共通鍵は、車両端末管理テーブル51aに登録される。共通鍵の生成は、例えば、DES、AES等の共通鍵暗号方式に従う様々な鍵生成アルゴリズムを適用して行うことができる。
そして、車両端末30が、受信した車両端末ID及び共通鍵を登録する(ステップS120)。一実施形態において、車両端末ID及び共通鍵は、車両端末30の情報記憶部71(ストレージ34等)の予め定められた領域に登録される。このように、車両端末30の初期設定では、車両端末30の車両端末ID及び共通鍵がサーバ10において生成され、サーバ10及び車両端末30においてそれぞれ登録される。ここで、初期設定後の車両端末30とサーバ10との間の通信は、初期設定時に登録、共有された共通鍵を用いて暗号化される。なお、こうした共通鍵を用いた暗号化は必ずしも行う必要はなく、共通鍵を用いた暗号化を行わない場合には、共通鍵の生成、共有は不要である。
以上、車両端末30の初期設定に関する動作について説明した。次に、ユーザによる公開鍵及び秘密鍵の生成に関する動作について説明する。図8は、ユーザが公開鍵及び秘密鍵を生成するときにユーザ端末20とサーバ10との間で行われる通信の様子を示すシーケンス図である。公開鍵及び秘密鍵を生成するときには、まず、図示するように、ユーザ端末20が公開鍵及び秘密鍵を生成する(ステップS200)。一実施形態におけるカーシェアリングサービスでは、自動車のドアのロック/アンロックに伴うユーザ認証において公開鍵及び秘密鍵が必要とされる。従って、カーシェアリングサービスにユーザ登録したユーザは、当該サービスの利用(自動車の使用)を開始する前に、例えば、ユーザ端末20上で表示される画面を介して公開鍵及び秘密鍵の生成を指示する。そして、当該指示に応答して、ユーザ端末20が公開鍵及び秘密鍵を生成する。一実施形態において、公開鍵及び秘密鍵の生成は、例えば、RSA等の公開鍵暗号方式に従う様々な鍵生成アルゴリズムを適用して行なうことができる。
次に、ユーザ端末20が、生成した公開鍵をサーバ10に送信すると共に(ステップS210)、秘密鍵を登録する(ステップS220)。一実施形態において、秘密鍵は、ユーザ端末20の情報記憶部61(ストレージ25等)の予め定められた領域に登録される。
そして、サーバ10が、ユーザ端末20から受信した公開鍵を登録する(ステップS230)。一実施形態において、公開鍵は、ユーザ管理テーブル51bに登録される。このように、ユーザによる公開鍵及び秘密鍵の生成では、ユーザ端末20において生成された公開鍵暗号方式に従う公開鍵及び秘密鍵のうち、秘密鍵がユーザ端末20に登録され、公開鍵がサーバ10に送信されて登録される。
以上、ユーザによる公開鍵及び秘密鍵の生成に関する動作について説明した。次に、ユーザによる自動車の予約に関する動作について説明する。図9は、ユーザが自動車を予約するときにユーザ端末20とサーバ10との間で行われる通信の様子を示すシーケンス図である。ユーザが自動車を予約するときには、まず、図示するように、サーバ10が予約画面の画面データをユーザ端末20に送信する(ステップS300)。例えば、ユーザが、ユーザ端末20を介してカーシェアリングサービスのウェブサイトにアクセスし、又は、ユーザ端末20上で当該サービス用のアプリケーションを実行し、サーバ10に対して予約画面の画面データの送信を要求すると、サーバ10から当該画面データがユーザ端末20に対して送信される。
図10は、画面データを受信したユーザ端末20において表示される予約画面80の一例を示す。一実施形態における予約画面80は、図示するように、予約する日付を入力するための日付入力領域81と、予約時間の開始時刻を入力するための開始時刻入力領域82と、予約時間の終了時刻を入力するための終了時刻入力領域83と、予約する自動車が所在する地域を入力するための地域入力領域84と、検索ボタン85と、検索結果表示領域86と、を有する。ユーザが、予約する自動車の検索条件として入力領域81−84それぞれに情報を入力した上で検索ボタン85を選択すると、入力した検索条件に適合する自動車に関する情報が検索結果表示領域86に一覧表示される。具体的には、入力した予約日時(日付、並びに、開始時刻及び終了時刻によって特定される時間帯)に使用可能であり(他のユーザによって予約されておらず)、且つ、入力された地域に所在する自動車が、車両端末管理テーブル51a及び予約管理テーブル51c等を参照することによって特定され、特定された自動車に関する情報(例えば、画像、車両基本情報等)が、検索結果表示領域86に一覧表示される。
そして、ユーザが、予約画面80の検索結果表示領域86に一覧表示されている自動車の中から所望の自動車を選択すると、図11に例示する車両詳細画面90が表示される。車両詳細画面90は、図示するように、自動車に関する情報(例えば、画像、車両基本情報等)と、予約情報(予約日時)とが表示され、予約ボタン94が画面下方に配置されている。
そして、ユーザが予約ボタン94を選択すると、ユーザ端末20からサーバ10に対して予約の要求(ステップS310)が行われ、サーバ10によって予約の登録が行われる(ステップS320)。一実施形態において、予約の登録は、自動車の車両IDと、予約日時と、ユーザのユーザIDと、を関連付けて予約管理テーブル51cに登録することによって行われる。このように、ユーザによる自動車の予約では、車両IDと予約日時とユーザIDとが関連付けて登録される。ここで、車両IDは車両端末管理テーブル51aにおいて車両端末IDに関連付けられており、ユーザIDはユーザ管理テーブル51bにおいて公開鍵に関連付けられているから、ユーザによる自動車の予約によって、車両端末30と予約日時と公開鍵とが関連付けて登録される、と言うこともできる。
以上、ユーザによる自動車の予約に関する動作について説明した。次に、自動車のドアのロック/アンロックに関する動作について説明する。図12は、ユーザが自動車のドアをロック/アンロックするときにサーバ10、ユーザ端末20、及び車両端末30との間で行われる通信の様子を示すシーケンス図である。ユーザが自動車のドアをロック/アンロックするときには、まず、図示するように、ユーザ端末20が、ユーザが現在日時において予約している自動車(車両端末30)に関する情報である予約車両情報を、サーバ10に対して要求する(ステップS400)。一実施形態において、ユーザは、ユーザ端末20上に表示される画面を介して自動車のロック/アンロックを指示することができ、当該指示がなされると、ユーザ端末20からサーバ10に対して予約車両情報の要求が行なわれる。ユーザは、例えば、予約している開始時刻(又は開始時刻の所定時間前(例えば10分前)等)になったときに、ユーザ端末20を用いて自動車のドアのアンロックを指示する。
次に、サーバ10が予約車両情報をユーザ端末20に送信する(ステップS410)。一実施形態において、予約車両情報には、ユーザ端末20のユーザが現在日時において予約している自動車に関連付けられている車両端末30の車両端末ID(車両端末管理テーブル51a及び予約管理テーブル51cを参照することによって特定することができる)の他、現在日時(サーバ10のシステム日時)が含まれる。
そして、予約車両情報を受信したユーザ端末20は、受信した予約車両情報に含まれる現在日時と記憶している秘密鍵とに基づいてデジタル署名を生成する(ステップS415)。言い換えると、現在日時に対して秘密鍵を用いたデジタル署名が行われる。一実施形態において、デジタル署名は、例えば、現在日時のハッシュ値を、情報記憶部61に記憶されている秘密鍵を用いて予め定められた暗号化方式で暗号化することによって生成される。
続いて、ユーザ端末20がドアのロック/アンロックを車両端末30に対して要求する(ステップS420)。一実施形態において、ロック/アンロックの要求は、ユーザ端末20と車両端末30との間で近距離無線通信を用いて行われる。ここで、一実施形態においては、ユーザ端末20が車両端末30との近距離無線通信による接続を確立するときに、予約車両情報に含まれる車両端末IDと車両端末30から取得した車両端末IDとを照合する。また、ロック/アンロックの要求には、例えば、予約車両情報に含まれる「車両端末ID」、ロックの要求かアンロックの要求かを識別する「モード」、予約車両情報に含まれる現在日時を示す「日時」、及び、生成したデジタル署名、等の情報が含まれる。
そして、車両端末30が、ユーザ端末20から受信したロック/アンロックの要求に含まれるデジタル署名の検証を、サーバ10に対して要求する(ステップS430)。デジタル署名の検証の要求には、車両端末ID、日時、及びデジタル署名、等の情報が含まれ、一実施形態においては、ユーザ端末20から受信したロック/アンロックの要求が、サーバ10に対して送信される。なお、上述したように、一実施形態において、車両端末30とサーバ10との通信は、車両端末30の初期設定時に生成、共有された共通鍵を用いて暗号化される。
そして、サーバ10が、車両端末30から受信したデジタル署名を検証し(ステップS440)、検証結果を車両端末30に送信する(ステップS450)。一実施形態において、デジタル署名の検証は、まず、受信した車両端末IDに対応する車両IDを車両端末管理テーブル51aを参照して特定し、特定した車両IDと受信した日時との組合せに対応するユーザID(即ち、特定した車両IDが識別する自動車を、受信した日時(現在日時)において予約しているユーザのユーザID)を予約管理テーブル51cを参照して特定し、このユーザIDに対応する公開鍵をユーザ管理テーブル51bを参照して特定する。そして、受信した日時と特定した公開鍵とを用いてデジタル署名を検証する。例えば、受信した日時のハッシュ値と、デジタル署名を公開鍵を用いて復号化して得られるハッシュ値とを比較する。
ここで、ドアのロック/アンロックを要求したユーザが、車両端末30が設けられている自動車を現在日時において適正に予約している場合には、デジタル署名を生成したときの秘密鍵とデジタル署名を検証するときの公開鍵は、共に当該ユーザの鍵(当該ユーザがユーザ端末20上で生成した公開鍵とこれに対応する秘密鍵)であるから、検証OKと判断される。例えば、デジタル署名を復号化して得られるハッシュ値と車両端末30から受信した日時のハッシュ値とが一致する場合には検証OKと判断され、これらの値が一致しない場合には検証NGと判断される。
続いて、デジタル署名の検証結果を受信した車両端末30は、検証結果に基づいてロック/アンロック処理を実行する(ステップS460、S470)。即ち、検証結果が検証OKである場合には、ロック/アンロック処理をそのまま実行し、検証結果が検証NGである場合には、ロック/アンロック処理を実行することなく予め定められたエラー処理を実行する。一実施形態において、ロック/アンロック処理の実行は、車両端末30が、CAN通信モジュール33cを介してドアのロック/アンロックに対応する制御信号を車両制御部110(ボディ制御ユニット114)に対して送信することによって行われる。
このように、自動車のドアのロック/アンロックでは、現在日時(一時情報)と秘密鍵とを用いて生成したデジタル署名(現在日時に付加されたデジタル署名)を、秘密鍵に対応する公開鍵を用いて検証することにより、ロック/アンロックを要求するユーザの認証が行われる。ここで、車両端末30に対するロック/アンロックの要求は、ユーザ端末20によって近距離無線通信を用いて行われるから、車両端末30(自動車)から遠隔に所在する第三者によるロック/アンロックの要求を防止することができる。また、一時的な情報である現在日時にデジタル署名を付加するから、仮に、不正に現在日時が流出してもセキュリティ上の問題は小さい。更に、ユーザ端末20において生成、登録された秘密鍵は他の装置に送信されないため、秘密鍵が流出するリスクも低い。また、デジタル署名の検証をサーバ10が行うため、車両端末30の処理負荷が低減されている仕組みであると言える。
以上、自動車のドアのロック/アンロックに関する動作について説明した。次に、車両端末30による自動車の稼動情報の送信に関する動作について説明する。図13は、車両端末30が自動車の稼動情報をサーバ10に対して送信するときに車両端末30とサーバ10との間で行われる通信の様子を示すシーケンス図である。一実施形態において、自動車の稼動情報の送信は、定期的(例えば、1時間毎)に行われ、まず、図示するように、車両端末30がサーバ10に稼動情報を送信する(ステップS500)。一実施形態において、稼動情報の送信は、例えば、車両端末30が自動車100の車両制御部110に含まれる各種の制御ユニットから収集した情報、及び、位置情報等を、サーバ10に対して送信することによって行われる。
次に、サーバ10が車両端末30から受信した稼動情報を登録する(ステップS510)。一実施形態において、稼動情報は、車両端末管理テーブル51aに登録される。
そして、サーバ10が、受信した稼動情報に基づいてドアのロック/アンロックの要否を判定し(ステップS520)、ロック/アンロックが必要であると判定された場合には、ロック/アンロックの要求を車両端末30に対して送信する(ステップS530)。一実施形態において、ロック/アンロックの要否の判定は、様々な基準を適用して行うことができる。例えば、一定時間を超えてエンジンが停止状態となっており、且つ、ドアがアンロック状態となっているときには、ユーザがドアのロックを忘れている可能性が高いと判断し、ドアのロックが必要であると判定する基準を適用し得る。
そして、ロック/アンロックの要求を受信した車両端末30は、要求内容に応じてドアのロック/アンロック処理を実行する(ステップS540)。このように、車両端末30による自動車の稼動情報の送信では、自動車の稼動情報がサーバ10に対して定期的に送信され、稼動情報に基づいて必要と判定された場合に、ドアのロック/アンロックが行なわれる。
上述した一実施形態では、現在日時を用いてデジタル署名を生成する(現在日時にデジタル署名を付加する)ように構成したが、ロックの要求かアンロックの要求かを識別するモードと現在日時とを用いてデジタル署名を生成するように構成しても良い。また、これら以外の様々な情報に基づいてデジタル署名を生成するように構成することもできる。この場合、現在日時と同様に、流出した場合のセキュリティ上の問題が小さい一時的な情報に基づいてデジタル署名を生成するのが好ましい。
上述した一実施形態では、自動車のドアのロック/アンロックに対してデジタル署名を用いたユーザ認証を行うように構成したが、同様のユーザ認証は、ドアのロック/アンロック以外の様々な自動車の制御(例えば、エンジンのON/OFF等)に適用され得る。
上述した一実施形態では、カーシェアリングサービスを提供するカーシェアリングシステムを例示したが、本発明の実施形態はこれに限られない。例えば、自動車以外の車両(自転車等)を共同使用するシステムであって、ユーザが当該車両の制御(例えば、ロック機構のロック/アンロック)を行うシステムは、本発明の実施形態に含まれ得る。また、車両を共同使用する態様のシステム以外のシステムもまた、本発明の実施形態に含まれ得る。例えば、自身が所有する車両を制御するシステムは、本発明の実施形態に含まれ得る。この場合、車両の予約を管理する必要がないから、車両ID(車両端末30)とユーザID(公開鍵)との関連付けのみを管理すれば良く、日時との関連付けは不要となる。
以上説明した本発明の実施形態は、ユーザ端末20が秘密鍵を記憶すると共にサーバ10が秘密鍵に対応する公開鍵と車両端末30とを関連付けて記憶し、ユーザ端末20が、車両の所定の制御(ドアのロック/アンロック)の要求を、当該ユーザ端末20が記憶している秘密鍵を用いて生成されたデジタル署名と共に車両端末30に送信し、車両端末30が、ユーザ端末20から受信したデジタル署名の、サーバ10が車両端末30と関連付けて記憶している公開鍵を用いた検証の検証結果に基づいて、車両の所定の制御を実行する。このように、本発明の実施形態は、公開鍵暗号方式に従うデジタル署名を用いて、車両の制御に伴うユーザ認証を、セキュリティを維持しつつ簡易な仕組みで実現することができる。
上述した実施形態では、自動車の稼動情報は、車両端末30からサーバ10に対して送信されるように構成したが、これに代えて、又は、これに加えて、車両端末30からユーザ端末20に対して近距離無線通信を用いて送信されるように構成することもできる。この場合、更に、受信した稼動情報の全部又は一部をユーザ端末20上で表示するように構成し得る。こうすれば、車室内のユーザは、メーターには表示されない様々な稼動情報をユーザ端末20上で確認することができる。また、ユーザ端末20に故障診断アプリをインストールして実行することにより、稼動情報に基づいて、自動車の故障診断を行えるようにしてもよい。
本明細書で説明された処理及び手順は、実施形態中で明示的に説明されたもの以外にも、ソフトウェア、ハードウェアまたはこれらの任意の組み合わせによって実現される。より具体的には、本明細書で説明される処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによって実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、各種のコンピュータに実行させることが可能である。
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理または手順は複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は複数のモジュールによって実行され得る。また、本明細書中で説明されるデータ、テーブル、又はデータベースが単一のメモリに格納される旨説明されたとしても、そのようなデータ、テーブル、又はデータベースは、単一の装置に備えられた複数のメモリまたは複数の装置に分散して配置された複数のメモリに分散して格納され得る。さらに、本明細書において説明されるソフトウェアおよびハードウェアの要素は、それらをより少ない構成要素に統合して、またはより多い構成要素に分解することによって実現することも可能である。
本明細書において、発明の構成要素が単数もしくは複数のいずれか一方として説明された場合、又は、単数もしくは複数のいずれとも限定せずに説明された場合であっても、文脈上別に解すべき場合を除き、当該構成要素は単数又は複数のいずれであってもよい。
1 システム
10 サーバ
20 ユーザ端末
30 車両端末
40 通信網
51 情報記憶部
52 基本情報管理部
53 予約管理部
54 ユーザ認証管理部
61 情報記憶部
62 鍵管理部
63 車両制御要求部
71 情報記憶部
72 車両制御部
73 サーバ連携部
80 予約画面
90 車両詳細画面
100 自動車
110 車両制御部
111 車両診断用コネクタ
120 接続用コネクタ

Claims (10)

  1. ユーザ端末と、車両に設けられた車両端末と、サーバと、を備え、前記車両を管理するシステムであって、
    前記ユーザ端末が、秘密鍵を記憶するステップと、
    前記サーバが、前記秘密鍵に対応する公開鍵と前記車両端末とを関連付けて記憶するステップと、
    前記ユーザ端末が、前記車両の所定の制御の要求を、当該ユーザ端末が記憶している前記秘密鍵を用いて生成されたデジタル署名と共に前記車両端末に送信するステップと、
    前記車両端末が、前記ユーザ端末から受信した前記デジタル署名の、前記サーバが当該車両端末と関連付けて記憶している前記公開鍵を用いた検証の検証結果に基づいて、前記車両の前記所定の制御を実行するステップと、を実行する、
    システム。
  2. 請求項1に記載のシステムであって、
    前記所定の制御を実行するステップは、
    前記車両端末が、前記ユーザ端末から受信した前記デジタル署名の検証の要求を、当該デジタル署名と共に前記サーバに送信するステップと、
    前記サーバが、前記車両端末から受信した前記デジタル署名を、当該サーバが当該車両端末と関連付けて記憶している前記公開鍵を用いて検証し、当該検証の検証結果を前記車両端末に送信するステップと、を含む、
    システム。
  3. 請求項2に記載のシステムであって、
    前記所定の制御の要求を送信するステップは、前記ユーザ端末が、一時的な一時情報と、当該一時情報と前記秘密鍵とを用いて生成された前記デジタル署名とを前記車両端末に送信することを含み、
    前記デジタル署名の検証の要求を送信するステップは、前記車両端末が、前記一時情報と前記デジタル署名とを前記サーバに送信することを含み、
    前記検証結果を送信するステップは、前記サーバが、前記車両端末から受信した前記一時情報と前記公開鍵とを用いて前記デジタル署名を検証することを含む、
    システム。
  4. 前記公開鍵と前記車両端末とを関連付けて記憶するステップは、前記サーバが、前記公開鍵が関連付けられているユーザと、前記車両端末が関連付けられている車両と、を関連付けて記憶することを含む請求項1ないし3何れかに記載のシステム。
  5. 請求項4に記載のシステムであって、
    前記秘密鍵を記憶するステップは、
    前記ユーザ端末が、ユーザからの指示に応答して前記秘密鍵及び前記公開鍵を生成し、当該秘密鍵を当該ユーザ端末に記憶すると共に当該公開鍵を前記サーバに送信し、
    前記サーバが、前記ユーザ端末から受信した前記公開鍵と前記ユーザとを関連付けて記憶する、ことを含む、
    システム。
  6. 請求項4又は5に記載のシステムであって、
    前記公開鍵と前記車両端末とを関連付けて記憶するステップは、前記サーバが、前記公開鍵と前記車両端末と日時とを関連付けて記憶することを含み、
    前記デジタル署名の検証は、現在日時に対応する前記日時及び前記車両端末に関連付けて前記サーバが記憶している前記公開鍵を用いて前記デジタル署名を検証することを含む、
    システム。
  7. 前記公開鍵と前記車両端末とを関連付けて記憶するステップは、前記サーバが、前記ユーザ端末を介したユーザによる車両の予約を受け付けたときに、当該ユーザと、予約された当該車両と、予約された日時とを関連付けて記憶することを含む請求項6に記載のシステム。
  8. 請求項1ないし7何れかに記載のシステムであって、
    前記車両端末は、
    CPUと、
    前記車両の1又は複数の車両制御ユニットに接続されている車両診断用コネクタに接続用コネクタを介して接続され、当該複数の車両制御ユニットとの間でCAN通信を実行するCAN通信モジュールと、
    前記サーバと移動体通信網を介した通信を実行する第1の通信モジュールと、
    前記ユーザ端末と近距離無線通信を実行する第2の通信モジュールと、を備える、
    システム
  9. 前記車両の前記所定の制御は、車両のドアのロック/アンロックを含む請求項1ないし8何れかに記載のシステム。
  10. ユーザ端末と、車両に設けられた車両端末と、サーバと、によって前記車両を管理する方法であって、
    前記ユーザ端末が、秘密鍵を記憶するステップと、
    前記サーバが、前記秘密鍵に対応する公開鍵と前記車両端末とを関連付けて記憶するステップと、
    前記ユーザ端末が、前記車両の所定の制御の要求を、当該ユーザ端末が記憶している前記秘密鍵を用いて生成されたデジタル署名と共に前記車両端末に送信するステップと、
    前記車両端末が、前記ユーザ端末から受信した前記デジタル署名の、前記サーバが当該車両端末と関連付けて記憶している前記公開鍵を用いた検証の検証結果に基づいて、前記車両の前記所定の制御を実行するステップと、を備える、
    方法。
JP2015085563A 2015-04-20 2015-04-20 車両を管理するシステム及び方法 Active JP5879451B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015085563A JP5879451B1 (ja) 2015-04-20 2015-04-20 車両を管理するシステム及び方法
PCT/JP2016/054948 WO2016170834A1 (ja) 2015-04-20 2016-02-19 車両を管理するシステム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015085563A JP5879451B1 (ja) 2015-04-20 2015-04-20 車両を管理するシステム及び方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016017323A Division JP2016208494A (ja) 2016-02-01 2016-02-01 車両を管理するシステム及び方法

Publications (2)

Publication Number Publication Date
JP5879451B1 JP5879451B1 (ja) 2016-03-08
JP2016206813A true JP2016206813A (ja) 2016-12-08

Family

ID=55440643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015085563A Active JP5879451B1 (ja) 2015-04-20 2015-04-20 車両を管理するシステム及び方法

Country Status (2)

Country Link
JP (1) JP5879451B1 (ja)
WO (1) WO2016170834A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6181336B1 (ja) * 2017-03-22 2017-08-16 俊之介 島野 シェアリングシステム
KR20190033581A (ko) * 2016-07-29 2019-03-29 엔체인 홀딩스 리미티드 블록 체인으로 구현된 방법 및 시스템
WO2023061029A1 (zh) * 2021-10-13 2023-04-20 华为技术有限公司 一种数字钥匙开通方法、设备及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106980059A (zh) * 2017-04-11 2017-07-25 宁波如意股份有限公司 基于物联网的仓储搬运设备远程故障诊断系统和方法
JP6958306B2 (ja) * 2017-12-07 2021-11-02 トヨタ自動車株式会社 集配制御システム、及び集配制御方法
CN111200496B (zh) * 2019-11-05 2022-10-14 广州明锐物联网络科技有限公司 一种基于车辆的数字钥匙实现方法
CN112702170A (zh) * 2020-12-23 2021-04-23 北京新能源汽车技术创新中心有限公司 车辆数据的管理方法、管理系统及查看方法、查看终端
CN113442871A (zh) * 2021-06-30 2021-09-28 重庆长安新能源汽车科技有限公司 一种基于nfc的无钥匙进入方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法
JP2004178385A (ja) * 2002-11-28 2004-06-24 Park 24 Co Ltd カーシェアリング支援システム、カーシェアリング支援方法およびコンピュータプログラム
JP2009275363A (ja) * 2008-05-12 2009-11-26 Tokai Rika Co Ltd 電子キーシステム
JP2012172325A (ja) * 2011-02-18 2012-09-10 Kddi Corp 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP2013257653A (ja) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、通信端末、通信プログラムおよび通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001255953A (ja) * 2000-02-25 2001-09-21 Bayerische Motoren Werke Ag 認可証を用いて権限を与える方法
JP2004178385A (ja) * 2002-11-28 2004-06-24 Park 24 Co Ltd カーシェアリング支援システム、カーシェアリング支援方法およびコンピュータプログラム
JP2009275363A (ja) * 2008-05-12 2009-11-26 Tokai Rika Co Ltd 電子キーシステム
JP2012172325A (ja) * 2011-02-18 2012-09-10 Kddi Corp 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP2013257653A (ja) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、通信端末、通信プログラムおよび通信方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190033581A (ko) * 2016-07-29 2019-03-29 엔체인 홀딩스 리미티드 블록 체인으로 구현된 방법 및 시스템
KR102472230B1 (ko) 2016-07-29 2022-11-29 엔체인 홀딩스 리미티드 블록 체인으로 구현된 방법 및 시스템
JP6181336B1 (ja) * 2017-03-22 2017-08-16 俊之介 島野 シェアリングシステム
WO2018173310A1 (ja) * 2017-03-22 2018-09-27 俊之介 島野 シェアリングシステム
JP2018160053A (ja) * 2017-03-22 2018-10-11 俊之介 島野 シェアリングシステム
US11017614B2 (en) 2017-03-22 2021-05-25 Techtom Ltd. Sharing system
WO2023061029A1 (zh) * 2021-10-13 2023-04-20 华为技术有限公司 一种数字钥匙开通方法、设备及系统

Also Published As

Publication number Publication date
JP5879451B1 (ja) 2016-03-08
WO2016170834A1 (ja) 2016-10-27

Similar Documents

Publication Publication Date Title
JP5879451B1 (ja) 車両を管理するシステム及び方法
US10924271B2 (en) Vehicle access systems and methods
CN100593166C (zh) 便携式计算环境
EP3398050B1 (en) Onboard vehicle digital identification transmission
CN108351927B (zh) 用于访问管理的无密码认证
US9515829B2 (en) Information distribution method, information distribution system and in-vehicle terminal
EP3883212B1 (en) Device upgrade method and related device
US11443024B2 (en) Authentication of a client
JP2016208494A (ja) 車両を管理するシステム及び方法
US10629012B1 (en) Multi-factor authentication for vehicles
JP2012203428A (ja) 認証システム及び認証方法
JP2019109630A (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
CN112669104A (zh) 租赁设备的数据处理方法
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
JP2014165820A (ja) プログラム拡張システム、それに使用されるサーバ、プログラム拡張方法、および、プログラム管理プログラム
JP2013257653A (ja) カーシェアリングシステム、通信端末、通信プログラムおよび通信方法
KR20200089562A (ko) 공유된 키를 등록하기 위한 방법 및 장치
JP2019113981A (ja) 情報処理装置、情報処理方法、および情報処理プログラム
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム
JP2023153138A (ja) リクエスト処理システム
JP2002099538A (ja) 個人向けサービスメニュー提供方法ならびにそのポータルサーバシステムおよびその記録媒体
CN115119202A (zh) 一种密钥生成的方法、装置、存储介质及车辆
JP2019125307A (ja) 車両
KR20150113389A (ko) 애플리케이션 이용시 사용자 인증을 위한 시스템 및 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160201

R150 Certificate of patent or registration of utility model

Ref document number: 5879451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250