JP2019012338A - カーシェアリングシステム及びカーシェアリング方法 - Google Patents

カーシェアリングシステム及びカーシェアリング方法 Download PDF

Info

Publication number
JP2019012338A
JP2019012338A JP2017127587A JP2017127587A JP2019012338A JP 2019012338 A JP2019012338 A JP 2019012338A JP 2017127587 A JP2017127587 A JP 2017127587A JP 2017127587 A JP2017127587 A JP 2017127587A JP 2019012338 A JP2019012338 A JP 2019012338A
Authority
JP
Japan
Prior art keywords
key
car sharing
vehicle
key information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017127587A
Other languages
English (en)
Other versions
JP6908451B2 (ja
Inventor
将宏 荒川
Masahiro Arakawa
将宏 荒川
雅彦 大矢
Masahiko Oya
雅彦 大矢
優季 大嶌
Yuki Oshima
優季 大嶌
林 政樹
Masaki Hayashi
政樹 林
雄一郎 春名
Yuichiro Haruna
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Tokai Rika Co Ltd
Priority to JP2017127587A priority Critical patent/JP6908451B2/ja
Priority to US16/018,193 priority patent/US10668896B2/en
Priority to CN201810671433.8A priority patent/CN109204227A/zh
Publication of JP2019012338A publication Critical patent/JP2019012338A/ja
Application granted granted Critical
Publication of JP6908451B2 publication Critical patent/JP6908451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2036Means to switch the anti-theft system on or off by using the door logic and door and engine unlock means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • G06Q10/025Coordination of plural reservations, e.g. plural trip segments, transportation combined with accommodation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Mechanical Engineering (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】車両を複数人でシェア可能とするにあたり、車両構成を簡素化することができるカーシェアリングシステム及びカーシェアリング方法を提供する。
【解決手段】ユーザは、シェア用の車両1を使用するとき、携帯端末33を使用してサーバ32に車両予約を行う。サーバ32は、携帯端末33から車両予約を受け付けると、例えばワンタイムキーからなる鍵情報Kdを生成し、これを携帯端末33に送信する。車両使用開始時、携帯端末33は、鍵情報Kdを車両1に送信する。携帯端末33から送信された鍵情報Kdをカーシェア装置34が受信すると、ユーザ認証機能部57は、鍵情報Kdを認証し、認証が成立すれば、カーシェア装置34のキー機能部56を有効にする。そして、キー機能部56は、電子キーシステム4とID照合(スマート照合)を行う。このとき、ID照合が成立すれば、車両1の使用が許可される。
【選択図】図1

Description

本発明は、1台の車両を複数人で共有するカーシェアリングシステム及びカーシェアリング方法に関する。
従来、1台の車両を複数人で共有するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録をサーバ等に対して予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。
特開2016−115077号公報 特開2016−71834号公報
この種のカーシェアリングシステムの場合、使用予約を携帯端末からサーバに問い合わせて行い、サーバから予約情報を車両に送信することにより、車両予約を行うものが多い。しかし、この構成では、車両にサーバ通信する装置が必要となり、車両構成が複雑化する問題があった。また、車両の貸し出し時、ユーザが所持するICカード等の会員証を車両のリーダライタで読み取る構成をとると、車両にリーダライタが必要となるので、このことも車両構成の複雑化を助長する。
さらに、例えば車両のエンジン始動をキー操作とする場合、一例として車内のグローブボックス等に車両キーを保管しておく必要がある。この場合、車両の室内に車両キーが存在することとなるので、キー盗難を要因とする車両の不正使用の点でセキュリティ性がよくないという問題もあった。
本発明の目的は、車両を複数人でシェア可能とするにあたり、車両構成を簡素化することができるカーシェアリングシステム及びカーシェアリング方法を提供することにある。
前記問題点を解決するカーシェアリングシステムは、複数人によりシェアされる車両の機器を、電子キーと同様の処理を経るID照合を通じて操作可能とするキー機能部と、携帯端末で前記機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得し、前記鍵情報の認証が成立しつつ使用が予約時間内であれば、前記キー機能部を有効にして、前記車両の機器を操作可能とするユーザ認証機能部と、を備えたカーシェア装置を有し、前記鍵情報は、一時的な使用のみが許可された情報からなる。
本構成によれば、携帯端末で車両使用を予約するとき、サーバから予約情報を車両へ送信するのではなく、サーバから携帯端末に予約情報として鍵情報を送信する。このため、サーバとの通信に必要な機能を車両に設けずに済むので、この点で車両の構成を簡素化することが可能となる。また、予約情報は、読み取りに認証を課した鍵情報(暗号化された鍵情報)として携帯端末に送信されるので、鍵情報を安全に携帯端末に付与することも可能となる。さらに、携帯端末で車両を操作するとき、キー機能を有するカーシェア装置を通じて、車両に既設の電子キーシステムを用いて車両を作動させる。このため、車両を携帯端末で操作するにあたって、既設の電子キーシステムを利用するので、システムを1から構築する必要がなく、この点でも車両の構成簡素化に寄与する。また、携帯端末を車両キーとして使用可能となるので、例えば会員証等のICカードを不要にすることが可能となり、簡便なシステムとすることも可能となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、使用が1度のみ許可されたワンタイムキーからなることが好ましい。この構成によれば、鍵情報を一度のみ使用できるものとしたので、車両使用に対するセキュリティ性を確保することが可能となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されていることが好ましい。この構成によれば、鍵情報は暗号通信で送付されるので、鍵情報を付与する際のセキュリティ性を確保することが可能となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、ネットワーク通信を通じて前記車両のシェアを管理するサーバで生成されることが好ましい。この構成によれば、鍵情報をサーバにて安全に生成することが可能となる。
前記カーシェアリングシステムにおいて、前記キー機能部が電子キーシステムとID照合するときに行う暗号通信と、前記携帯端末により前記車両を操作するときに前記ユーザ認証機能部及び前記携帯端末が行う暗号通信とは、機能的に分離されていることが好ましい。この構成によれば、これら暗号通信のうち、一方の暗号鍵が盗み取られても、これが他方の暗号通信に使用できるものとはならない。よって、車両使用に対するセキュリティ性を確保するのに一層有利となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、予約重複を検知するカウンタ値を有し、前記ユーザ認証機能部は、前記携帯端末で前記車両を操作するとき、前記鍵情報の前記カウンタ値を確認し、その確認結果を基に、車両使用の可否を判断することが好ましい。この構成によれば、鍵情報が何回目に生成されたものであるのかをカウンタ値によって管理するので、鍵情報の再利用を防止することが可能となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、現在日時を通知する時刻情報を有し、前記カーシェア装置は、予約時間か否かを確認するときに使用するタイマ部を備え、前記ユーザ認証機能部は、前記鍵情報に含まれる前記時刻情報を基に前記タイマ部の時刻を調整することが好ましい。この構成によれば、鍵情報に含まれる時刻情報を基にタイマ部の時刻を調整することが可能となるので、タイマ部の時刻改竄に対する対策をとることが可能となる。
前記カーシェアリングシステムにおいて、前記鍵情報は、キーとして使用される前記携帯端末の端末IDを有し、前記ユーザ認証機能部は、前記鍵情報に含まれる前記端末IDを基に、予約された前記携帯端末か否かを確認することが好ましい。この構成によれば、車両使用時に携帯端末の端末IDを確認するので、車両使用に対するセキュリティ性を確保するのに一層有利となる。
前記カーシェアリングシステムにおいて、前記携帯端末は、前記カーシェア装置との暗号通信で用いるユーザ認証鍵が消失したとき、前記鍵情報の再発行手続きが行われると、当該鍵情報を再度取得して、消失した前記ユーザ認証鍵を登録し直すことが好ましい。この構成によれば、携帯端末のユーザ認証鍵が消失したとしても、鍵情報の再発行手続きを行うことにより、携帯端末にユーザ認証鍵を再度登録し直すことが可能となる。
前記カーシェアリングシステムにおいて、前記ユーザ認証機能部は、前記車両の使用に関するログを保存し、当該ログを携帯端末経由でサーバに通知可能であることが好ましい。この構成によれば、ログの確認をすることによって過去の車両使用の履歴を確認することが可能となるので、車両の使用について過去に不正使用があったか否かを確認することが可能となる。
前記カーシェアリングシステムにおいて、前記ユーザ認証機能部は、前記携帯端末からサーバ接続要求を受け付けたとき、サーバに時刻取得要求を行い、このときに当該サーバから取得する時刻情報を基に前記カーシェア装置のタイマ部を設定し直し、使用が予約時間内か否かを確認することが好ましい。この構成によれば、カーシェア装置のタイマ部の時間を設定し直してから、車両使用が予約時間内か否かを確認するので、車両使用が正しいか否かの判断を精度よく行うことが可能となる。
前記カーシェアリングシステムにおいて、前記ユーザ認証機能部は、前記サーバに時刻取得要求を行ったとき、サーバ接続が失敗したのであれば、前記カーシェア装置のタイマ部にそのとき保持されている時刻から、使用が予約時間内か否かを確認することが好ましい。この構成によれば、携帯端末からサーバ接続要求を受け付けてサーバ接続を行ったとき、仮にサーバ接続が失敗したとしても、カーシェア装置のタイマ部の時刻を確認しにいくので、車両使用が予約時間内か否かを確認することが可能となる。
前記カーシェアリングシステムにおいて、前記携帯端末は、前記車両の返却操作が行われたとき、自身のメモリに書き込み保存されている前記鍵情報及び当該鍵情報に類する情報群を消去することが好ましい。この構成によれば、車両使用が済んだ後は、携帯端末のメモリ内の鍵情報及びその情報群を消去しておくので、これらデータが不正に盗み取られる心配がない。
前記問題点を解決するカーシェアリング方法は、外部から携帯端末に対し、一時的な使用のみが許可された情報からなる鍵情報を付与するステップと、車両に設けられたカーシェア装置のユーザ認証機能部が、前記携帯端末から前記鍵情報を取得するステップと、前記ユーザ認証機能部が前記鍵情報を認証し、当該認証が成立しつつ使用が予約時間内であれば、前記カーシェア装置のキー機能部を有効にして、前記車両の機器を操作可能とするステップと、前記車両の電子キーと同様の処理を経るID照合を前記キー機能部により行い、当該ID照合が成立すれば、前記車両の機器を操作可能にするステップとを備えた。
本発明によれば、車両を複数人でシェア可能とするにあたり、車両構成を簡素化することができる。
一実施形態のカーシェアリングシステムの構成図。 カーシェア装置の登録処理のシーケンス図。 鍵情報認証のシーケンス図。 図3の処理の続きを示す鍵情報認証のシーケンス図。 ユーザ認証のシーケンス図。 鍵情報再認証のシーケンス図。 車両ドアのアンロック作動のシーケンス図。 車両ドアのロック作動のシーケンス図。 車両のエンジンを始動するときのシーケンス図。 ログ通知のシーケンス図。 サーバ接続(接続可能時)のシーケンス図。 サーバ接続(接続不可時)のシーケンス図。 車両返却のシーケンス図。
以下、カーシェアリングシステム及びカーシェアリング方法の一実施形態を図1〜図13に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合(スマート照合)が行われるものである。機器3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9のメモリ13には、車両1に登録された電子キー2の電子キーIDが登録されている。ボディECU10は、車両ドア14の施解錠を切り替えるドアロック装置5を制御する。
車両1は、室外に電波を送信可能な室外送信機16と、室内に電波を送信可能な室内送信機17と、車両1において電波を受信可能な電波受信機18とを備える。室外送信機16及び室内送信機17は、LF(Low Frequency)帯の電波を送信する。電波受信機18は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信となっている。
電子キー2は、電子キー2の作動を制御するキー制御部21と、電子キー2において電波を受信する受信部22と、電子キー2において電波を送信する送信部23とを備える。受信部22は、LF電波を受信可能である。送信部23は、UHF電波を送信可能である。キー制御部21のメモリ24には、電子キー2が固有に持つ電子キーIDが登録されている。
車両駐車時、電子キー2を起動させるウェイク信号が室外送信機16からLF電波によって送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動する。このとき、照合ECU9は、起動した電子キー2との間でID照合(室外スマート照合)を開始する。このスマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、これら照合や認証が成立するとID照合を成立として処理し、ボディECU10による車両ドア14の施解錠を実行又は許可する。
照合ECU9は、例えばドアカーテシスイッチ27等によりユーザの乗車を検出すると、室外送信機16に代えて、室内送信機17からウェイク信号を送信する。このウェイク信号を電子キー2が受信すると、室外のときと同様のID照合(室内スマート照合)が開始される。そして、照合ECU9は、室内スマート照合が成立することを確認すると、運転席に設けられたエンジンスイッチ28による電源状態の遷移操作(エンジン始動操作)を許可する。
車両1は、1台の車両1を複数人で共有するカーシェアリングシステム31を備える。本例のカーシェアリングシステム31は、暗号化された鍵情報Kdをサーバ32から携帯端末33に登録し、鍵情報Kdを復号可能な暗号鍵(カーシェア装置固有鍵)を有するカーシェア装置34が搭載された車両1に対し、携帯端末33から鍵情報Kdを送信してカーシェア装置34で認証し、その認証が成立すれば、車載された機器3の操作が許可されるものである。
カーシェア装置34は、車両1の電子キーシステム4のハード構成から独立しており、車両1に対し後付けされたものとなっている。カーシェア装置34は、例えば予約時間内のときのみ有効になる電子キーの位置付けであり、スペアキーと同様の扱いである。そして、車両1の電子キーシステム4(照合ECU9)は、カーシェア装置34のキー機能の有効/無効が切り替えられることにより、車内に電子キーが出現したり消滅したりすると認識する。カーシェア装置34は、車両1のバッテリ+Bから電源が供給されている。
サーバ32は、サーバ32においてカーシェアリングシステム31の作動を管理するサーバアプリケーション37と、鍵情報Kdを生成する鍵情報生成部38とを備える。鍵情報生成部38は、例えばサーバアプリケーション37によって機能的に生成される。鍵情報生成部38は、例えば携帯端末33から車両予約をネットワーク通信により受け付けたときに鍵情報Kdを生成する。鍵情報Kdは、一時的な使用のみが許可された情報からなり、具体的には、使用が1度のみ許可されたワンタイムキーからなる。
サーバ32は、鍵情報Kdを発行する際に必要となる各種情報が登録されたデータベース39を備える。データベース39には、鍵情報生成部38により生成された鍵情報Kdと、カーシェアリングシステム31に登録した顧客の情報(顧客情報D1)と、複数人にシェアされる車両1に関する情報(車両情報D2)と、車両1に設置されるカーシェア装置34に関する情報(カーシェア装置情報D3)とが登録されている。
携帯端末33は、携帯端末33の作動を制御する端末制御部42と、携帯端末33のネットワーク通信を可能とするネットワーク通信モジュール43と、携帯端末33の近距離無線通信を可能とする近距離無線モジュール44と、データ書き替え可能なメモリ45とを備える。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
携帯端末33は、携帯端末33においてカーシェアリングシステム31の作動を管理するユーザインターフェースアプリケーション46と、携帯端末33において車両1をシェアする作動を実行するシェア処理部47を備える。シェア処理部47は、端末制御部42に設けられ、例えばユーザインターフェースアプリケーション46により機能的に生成される。携帯端末33のメモリ45には、携帯端末33で車両1を操作するときの通信時に必要となるユーザ認証鍵が登録される。ユーザ認証鍵は、例えば生成の度に値が毎回変わる乱数からなるものであって、予めカーシェアリングシステム31に登録されたものでもよいし、或いは車両使用時に生成されて必要な部材に登録されるものでもよい。
カーシェア装置34は、カーシェア装置34の作動を制御するコントローラ50と、カーシェア装置34のスマート通信を可能とするスマート通信ブロック51と、カーシェア装置34の近距離無線通信を可能とする近距離無線モジュール52と、データ書き替え可能なメモリ53と、カーシェア装置34において日時を管理するタイマ部54とを備える。メモリ53には、カーシェア装置情報D3を構築するカーシェア装置ID及びカーシェア装置固有鍵が予め書き込み保存されている。タイマ部54は、例えばソフトタイマからなる。
カーシェア装置34は、スマート通信ブロック51を通じてカーシェア装置34の通信網を介したID照合(本例はスマート照合)を実行するキー機能部56を備える。キー機能部56は、コントローラ50に設けられている。キー機能部56は、複数人によりシェアされる車両1の機器3を、電子キー2と同様の処理を経るID照合を通じて操作可能とする。
カーシェア装置34は、携帯端末33で機器3を遠隔操作するときに携帯端末33と通信を実行するユーザ認証機能部57を備える。ユーザ認証機能部57は、コントローラ50に設けられている。ユーザ認証機能部57は、携帯端末33で機器3が操作されるにあたり、外部(本例はサーバ32)で生成された鍵情報Kdを携帯端末33経由で取得し、鍵情報Kdの認証が成立しつつ使用が予約時間内であれば、キー機能部56を有効にして、車両1の機器3を操作可能とする。
次に、図2〜図13を用いて、本発明の実施例であるカーシェアリングシステム31の作用及び効果を説明する。
図2に、カーシェア装置34の登録処理のシーケンスを図示する。カーシェア装置34の登録処理は、カーシェア装置34を車両1に搭載するときに実施され、キー登録ツール60が使用される。キー登録ツール60は、カーシェア装置34をシェア用の車両1に登録するときに使用する専用ツールである。カーシェア装置34の登録処理時には、キー登録ツール60を車両1に接続し、キー登録ツール60で登録操作を実行することにより、カーシェア装置34を車両1に登録する。
ステップ101において、カーシェア装置34、サーバアプリケーション37及びキー登録ツール60は、キー登録ツール60にカーシェア装置登録要求が入力されたことを契機に、カーシェア装置34の登録処理を開始する。本例の場合、カーシェア装置34、サーバアプリケーション37及びキー登録ツール60は、製造時に各カーシェア装置34に付与されたカーシェア装置IDと、カーシェア装置34を登録する車両1の車両IDとを紐付けする紐付作業を実行する。車両IDは、例えば車両ナンバーである。
ステップ102において、キー登録ツール60は、紐付作業が完了すると、照合ECU9に登録されている電子キーID及びキー固有鍵をカーシェア装置34に登録する登録作業を実行する。この登録作業は、例えば車載されたイモビライザーシステムを通じて実行されることが好ましい。イモビライザーシステムは、例えばRFID(Radio Frequency IDentification)等の近距離無線通信を通じて、タグ(本例はカーシェア装置34)の正否を確認するものである。なお、電子キー2を照合ECU9に登録するときも、このイモビライザー通信を通じて実行される。
カーシェア装置34の登録作業は、キー登録ツール60で登録開始操作がなされるとともに、カーシェア装置34を車両1の近距離無線アンテナ(図示略)にかざすことで実行される。この場合、カーシェア装置34は、イモビライザーシステムの通信網を通じて取得要求を照合ECU9に送信する。照合ECU9は、カーシェア装置34から取得要求を受信すると、自身に登録されている電子キーID及びキー固有鍵を、イモビライザーシステムの通信網を通じてカーシェア装置34に返信する。カーシェア装置34は、照合ECU9から受信した電子キーID及びキー固有鍵を、自身のメモリ53に書き込む。
図3及び図4に、鍵情報認証のシーケンスを図示する。鍵情報Kdの認証処理は、車両1、サーバ32及び携帯端末33の間で実施される。
まず、図3に示すステップ201において、シェア処理部47は、認証処理の開始操作が携帯端末33で行われると、この操作を契機として、ユーザインターフェースアプリケーション46を起動させる。
ステップ202において、鍵情報生成部38及びシェア処理部47は、車両1を予約するユーザを確認するユーザ認証を実行する。本例のユーザ認証では、ユーザID及びパスワードの認証と、予約したい車両1を登録する利用予約手続きとが実施される。ユーザIDは、カーシェアリングシステム31への登録時にユーザ毎に割り振られた固有のIDである。パスワードは、カーシェアリングシステム31への登録時にユーザが自ら設定した番号や文字からなる。ユーザID及びパスワードの認証時、これらが携帯端末33に入力されて、サーバ32にネットワーク送信される。鍵情報生成部38は、携帯端末33から受信したユーザID及びパスワードと、データベース39の顧客情報D1とを比較することにより、ユーザの認証を行い、認証が成立すれば処理を継続し、認証が不成立であれば処理を強制終了する。
利用予約手続きでは、予約する車両1や日時等が入力される。そして、シェア処理部47は、利用予約の入力が完了すると、予約車両や予約日時の各種情報とともに、各々の携帯端末33が固有に有する端末IDなどをサーバ32にネットワーク送信する。
ステップ203において、シェア処理部47は、ユーザ認証(ユーザID及びパスワードの認証、利用予約手続き)が完了すると、鍵情報Kdのダウンロード要求(鍵情報ダウンロード要求)をサーバ32にネットワーク送信する。
ステップ204において、鍵情報生成部38は、ユーザ認証成立下で鍵情報ダウンロード要求を受信すると、鍵情報Kdを生成する。このとき、鍵情報生成部38は、携帯端末33から通知を受けた予約車両の車両情報D2から、予約車両に搭載されているカーシェア装置34の固有鍵(カーシェア装置固有鍵)を割り出す。なお、カーシェア装置固有鍵は、シェアされる車両1に対して一対一の関係を有する。
そして、鍵情報生成部38は、このカーシェア装置固有鍵を使用して鍵情報Kdを生成する。本例の場合、鍵情報生成部38は、例えば「予約日時、端末ID、時刻情報Tx、カウンタ値Cx」を平文(暗号化情報)とし、「カーシェア装置固有鍵」を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Kdとする。予約日時及び端末IDは、ユーザ認証で携帯端末33から取得した情報である。時刻情報Txは、タイマ部54の設定時刻を調整するために使用され、サーバ32が管理する正確な時刻に設定されている。カウンタ値Cxは、鍵情報Kdの再使用を防止するためのものであり、鍵情報Kdを生成するごとに例えば値がカウントアップされる。
ステップ205において、鍵情報生成部38は、生成した鍵情報Kdを、携帯端末33にネットワーク送信する。
ステップ206において、シェア処理部47は、サーバ32から鍵情報Kdを受信すると、これをメモリ45に書き込むなどして保管する。この鍵情報Kdは、予約時間内のみ有効である。
図4に示すステップ207において、シェア処理部47及びユーザ認証機能部57は、2者間のBLE(Bluetooth Low Energy)の通信を確立するために通信接続を実行する。まず、ユーザ認証機能部57(カーシェア装置34)は、定期的にアドバタイズを送信する。ここで、予約時間内にユーザが車両1に接近したとする。シェア処理部47(携帯端末33)は、アドバタイズを受信するとき、車両1を借りる予約時間になると、通信接続要求をカーシェア装置34に送信する。ユーザ認証機能部57(カーシェア装置34)は、携帯端末33から通信接続要求を受信すると、通信が確立したことを相手側に通知する通信接続確認を携帯端末33に送信する。これにより、携帯端末33及びカーシェア装置34のBLE通信が確立する。
ステップ208において、ユーザ認証機能部57は、通信接続(BLE接続)が完了すると、携帯端末33に登録された鍵情報Kdの通知を要求する鍵情報要求を送信する。
ステップ209において、シェア処理部47は、カーシェア装置34から受信した鍵情報要求に応答して、自身に登録された鍵情報Kd(カーシェアの使用開始要求)をカーシェア装置34に通知する鍵情報通知を送信する。このとき、カーシェア装置34に送信される鍵情報Kdは、カーシェアリングシステム31に登録された所定の暗号鍵(例えばカーシェア装置固有鍵)により暗号化されて送信される。また、シェア処理部47は、鍵情報Kdとともに、携帯端末33が有する端末IDも同時にカーシェア装置34に通知する。
ステップ210において、シェア処理部47及びユーザ認証機能部57は、鍵情報Kdを使用した認証作業を実行する。このとき、ユーザ認証機能部57は、カーシェアリングシステム31に登録済みの所定の暗号鍵を用いて行った鍵情報Kdの復号が成功したか否かを確認する。鍵情報Kdの復号が成功すれば、携帯端末33から得た鍵情報Kdが正しい暗号鍵で暗号化されていたとして、認証を成功とする。そして、認証が成功すれば、鍵情報Kdに含まれていた「予約日時、端末ID、時刻情報Tx、カウンタ値Cx」を取得することができる。一方、認証が不成立であれば、不正な暗号鍵で暗号化されていたとして、認証を失敗とし、BLE通信の接続を停止する。
ユーザ認証機能部57は、認証作業において、復号されたカウンタ値Cxを確認する。このとき、今回のカウンタ値Cx1が、カーシェア装置34に保管されていた前回のカウンタ値Cx2よりも大きければ、通信を正当として処理を継続する。一方、今回のカウンタ値Cx1が前回のカウンタ値Cx2以下であれば、鍵の再利用の可能性があるとしてBLE通信の接続を停止する。
ユーザ認証機能部57は、認証作業において、携帯端末33から受信した端末IDの正否を確認する端末ID認証を実行する。本例の場合、カーシェア装置34は、復号により得られる端末IDと、携帯端末33から直に取得した端末IDとを比較することにより、端末ID認証を実行する。そして、端末ID認証が成立すれば、通信を正当として処理を継続し、端末ID認証が不成立であれば、不正抜き取りの可能性があるとしてBLE通信の接続を停止する。
ユーザ認証機能部57は、復号した時刻情報Txを用いて、カーシェア装置34に設けられているタイマ部54の日時調整を実行する。本例のタイマ部54は、例えばソフトタイマからなり、時刻がずれ易く、車両1のバッテリが外されるとリセットされてしまうので、時刻情報Txにより時刻が正しい日時に設定される。
また、ユーザ認証機能部57は、タイマ部54から得られる現在日時が予約時間内であり、かつBLE通信が接続状態であれば、処理を継続する。一方、ユーザ認証機能部57は、タイマ部54から得られる現在日時が予約時間外であったり、BLE通信が接続停止となったりしていれば、処理を強制終了する。
ステップ211において、ユーザ認証機能部57は、認証作業が正常に済んだ後、ユーザ認証鍵を携帯端末33に通知するユーザ認証鍵通知を実行する。このとき、ユーザ認証鍵は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて、カーシェア装置34から携帯端末33に送信される。ユーザ認証鍵を携帯端末33に通知するのは、以降、携帯端末33及びカーシェア装置34の通信を、ユーザ認証鍵を用いた暗号通信によっても実行可能とするためである。携帯端末33は、カーシェア装置34からユーザ認証鍵を受信すると、これを復号して、自身のメモリ45に書き込み保存する。
ステップ212において、シェア処理部47は、ユーザ認証鍵の取得後、キー制御要求としてキー機能オン要求を送信する。キー制御御要求は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて、カーシェア装置34に送信される。キー機能オン要求は、カーシェア装置34のキー機能(キー機能部56)をオンに切り替える要求である。
ステップ213において、ユーザ認証機能部57は、携帯端末33からキー機能オン要求を受信すると、これを契機に、キー機能部56をキー機能オン状態(キー機能部56を有効)に切り替える。これにより、カーシェア装置34は、車載された照合ECU9との間でLF−UHFの双方向通信が可能な状態となる。
ステップ214において、ユーザ認証機能部57は、キー機能オンのログをカウントアップする。
ステップ215において、ユーザ認証機能部57は、キー制御要求の作動結果を表すキー制御通知として、キー機能オン通知を携帯端末33に送信する。キー制御通知は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて、携帯端末33に送信される。キー機能オン通知は、キー機能がオンされたことを携帯端末33に伝える通知である。シェア処理部47は、カーシェア装置34からキー機能オン通知を受信すると、認証完了状態に移行する。
ステップ216において、ユーザ認証機能部57は、キー制御通知の送信後、鍵情報Kdの認証成功のログをカウントアップする。
ステップ217において、ユーザ認証機能部57は、鍵情報Kd及びユーザ認証鍵をカーシェア装置34のメモリ53に保存する。そして、ユーザ認証機能部57は、認証完了状態に移行する。なお、カーシェア装置34は、認証完了状態になると、自身の貸出フラグを使用中に設定する。以上により、カーシェア装置34は、車両ドア施解錠やエンジン始動の操作が可能な状態となる。
図5に、ユーザ認証のシーケンスを図示する。同図の処理は、ユーザ認証鍵(鍵情報Kd)が登録済みの携帯端末33で車両1を操作(車両ドア施解錠やエンジン始動)するときに、携帯端末33及びカーシェア装置34を「認証完了状態」に移行させるときに実行される処理である。
ステップ301において、シェア処理部47及びユーザ認証機能部57は、2者間のBLE(Bluetooth Low Energy)の通信を確立するために通信接続を実行する。なお、同ステップの処理は、前述のステップ207と同様であるので、説明を省略する。
ステップ302において、ユーザ認証機能部57は、カーシェア装置34に登録済みの暗号鍵(以降、旧暗号鍵と記す)を使用したチャレンジレスポンス認証を、携帯端末33との間で実行する。旧暗号鍵は、前回のBLE通信時に使用した所定の暗号鍵であって、カーシェアリングシステム31に登録済みのものであれば、どの鍵でもよい。このとき、ユーザ認証機能部57は、乱数を生成して、これを携帯端末33に送信する。
ステップ303において、シェア処理部47は、カーシェア装置34から受信した乱数を、携帯端末33に登録済みの旧暗号鍵で暗号化することにより、レスポンスコードを生成する。そして、シェア処理部47は、生成したレスポンスコードをカーシェア装置34に送信する。
ステップ304において、ユーザ認証機能部57は、携帯端末33から受信したレスポンスコードの正否を確認するレスポンス照合を実行する。ここでは、ユーザ認証機能部57は、携帯端末33から取得したレスポンスコードと、自身が自らの旧暗号鍵により演算したレスポンスコードとを比較することにより、レスポンス照合を実行する。
ステップ305において、ユーザ認証機能部57は、レスポンス照合が成立したとき、新たなユーザ認証鍵(以降、新ユーザ認証鍵と記す)を生成する。新ユーザ認証鍵は、例えば生成の度に値が毎回異なる乱数からなる。
ステップ306において、ユーザ認証機能部57は、生成した新ユーザ認証鍵を携帯端末33に送信する。新ユーザ認証鍵は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて、カーシェア装置34から携帯端末33に送信される。シェア処理部47は、カーシェア装置34から受信した新ユーザ認証鍵を携帯端末33のメモリ45に書き込み保存する。
ステップ307において、ユーザ認証機能部57は、生成した新ユーザ認証鍵をカーシェア装置34のメモリ53に仮保存する。
そして、以降のステップ308〜311において、前述のステップ212〜215と同様の処理が実行される。
ステップ312において、ユーザ認証機能部57は、ユーザ認証成功のログをカウントアップする。
ステップ313において、ユーザ認証機能部57は、生成した新ユーザ認証鍵をメモリ53に保存(本登録)する。そして、携帯端末33及びカーシェア装置34は、認証完了状態に移行する。なお、新ユーザ認証鍵の交換シーケンス中(本例のステップ306〜311)にBLEが切断され、これが再接続されたときには、旧暗号鍵及び新ユーザ認証鍵の双方でレスポンス照合を行うこととする。
図6に、鍵情報再認証のシーケンスを図示する。これは、車両1の貸し出し中に携帯端末33からユーザ認証鍵が消失したときのための対策である。
ステップ401において、シェア処理部47は、例えば鍵情報Kdの再認証の開始操作が携帯端末33で行われると、この操作を契機として、ユーザインターフェースアプリケーション46を起動させる。
ステップ402において、鍵情報生成部38及びシェア処理部47は、鍵情報Kdの再認証を行うユーザを確認するユーザ認証を実行する。本例のユーザ認証では、ユーザID及びパスワードの認証と、先に発行した鍵情報Kdを再度生成する再発行手続きとが実行される。ユーザID及びパスワードの認証は、前述のステップ202の処理と同様であるので、説明を省略する。このユーザID及びパスワードの認証が成立すれば、再発行手続きが許可される。再発行手続きは、携帯端末33の画面上で鍵情報Kd(ワンタイムキー)の再発行を開始する操作である。
そして、ステップ403〜406において、前述のステップ203〜206と同様の処理により、鍵情報Kdの生成及び保管が実行される。
ステップ407において、シェア処理部47及びユーザ認証機能部57は、携帯端末33が車両1の近くにあるとき、BLE通信を接続し、以降、鍵情報Kdの再認証を実行する。
まず、ステップ408において、ユーザ認証機能部57は、カーシェア装置34に登録済みの暗号鍵を使用したチャレンジレスポンス認証を携帯端末33との間で行うために乱数を生成する。このステップの処理は、前述のステップ302と同様の処理である。そして、ユーザ認証機能部57は、このとき生成した乱数を携帯端末33に送信する。
ステップ409において、シェア処理部47は、鍵情報Kdの再認証を行うことを携帯端末33に要求する鍵情報再認証要求を送信する。ところで、通常であればカーシェア装置34から受信した乱数のレスポンスコードを作成するが、ここではユーザ認証鍵の消失によりレスポンスコードを演算することができないとし、その代わりに、鍵情報再認証要求をカーシェア装置34に送信する。
ステップ410において、ユーザ認証機能部57は、乱数の送信後、レスポンスコードの受信を待つが、携帯端末33から鍵情報再認証要求を受信すると、これを優先し、鍵情報Kdを携帯端末33に通知する処理を実行する。なお、ステップ410の処理は、前述のステップ208〜217と同様の処理であるので、説明を省略する。そして、この処理が正しく終了すれば、携帯端末33及びカーシェア装置34が認証完了状態に移行する。
図7に、車両ドア14のアンロック作動のシーケンスを図示する。ロック状態の車両ドア14を携帯端末33でアンロックするときには、ユーザインターフェースアプリケーション46により携帯端末33にアンロックボタン65を表示しておく。
ステップ501において、シェア処理部47は、認証完了状態において、携帯端末33の画面上のアンロックボタン65が操作されたことを確認すると、キー制御要求としてアンロック要求をカーシェア装置34に送信する。アンロック要求は、カーシェア装置34にアンロック作動を要求するものであって、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ502において、キー機能部56は、携帯端末33からアンロック要求を受信すると、それに準じたアンロック要求(電子キーIDを含む)をスマート通信ブロック51から照合ECU9にUHF送信する。すなわち、カーシェア装置34は、車両ドア14のアンロック要求を、カーシェア装置34の通信網(UHF通信)を介して照合ECU9に送信する。
ステップ503において、照合ECU9は、カーシェア装置34から送信されたアンロック要求を電波受信機18で受信すると、これに準じた要求を、通信線12を通じてボディECU10に出力する。
ステップ504において、ボディECU10は、照合ECU9からアンロック要求を入力すると、これを契機にして、ドアロック装置5を通じて車両ドア14をアンロック状態に切り替える。これにより、車両ドア14がアンロックされ、車内への乗車が許可される。
ステップ505において、ユーザ認証機能部57は、携帯端末33からアンロック要求を受信したとき、アンロック要求のログをカウントアップする。
ステップ506において、ユーザ認証機能部57は、アンロック要求のログをカウントアップした後、キー制御通知としてアンロック送信通知を携帯端末33に送信する。アンロック送信通知は、カーシェア装置34がアンロック要求をカーシェア装置34に送信した旨の通知であって、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。シェア処理部47は、カーシェア装置34からアンロック送信通知を受信すると、アンロック要求の送信が完了した旨を画面上に表示する。
図8に、車両ドア14のロック作動のシーケンスを図示する。アンロック状態の車両ドア14を携帯端末33でロックするときには、ユーザインターフェースアプリケーション46により携帯端末33にロックボタン66を表示しておく。
ステップ511において、シェア処理部47は、認証完了状態において、携帯端末33の画面上のロックボタン66が操作されたことを確認すると、キー制御要求としてロック要求をカーシェア装置34に送信する。ロック要求は、カーシェア装置34にロック作動を要求するものであって、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ512において、キー機能部56は、携帯端末33からロック要求を受信すると、それに準じたロック要求(電子キーIDを含む)をスマート通信ブロック51から照合ECU9にUHF送信する。すなわち、カーシェア装置34は、車両ドア14のロック要求を、カーシェア装置34の通信網(UHF通信)を介して照合ECU9に送信する。
ステップ513において、照合ECU9は、カーシェア装置34から送信されたロック要求を電波受信機18で受信すると、これに準じた要求を、通信線12を通じてボディECU10に出力する。
ステップ514において、ボディECU10は、照合ECU9からロック要求を入力すると、これを契機にして、ドアロック装置5を通じて車両ドア14をロック状態に切り替える。これにより、車両ドア14がロックされ、車両1が駐車状態になる。
ステップ515において、ユーザ認証機能部57は、携帯端末33からロック要求を受信したとき、ロック要求のログをカウントアップする。
ステップ516において、ユーザ認証機能部57は、ロック要求のログをカウントアップした後、キー制御通知としてロック送信通知を携帯端末33に送信する。ロック送信通知は、カーシェア装置34がロック要求をカーシェア装置34に送信した旨の通知であって、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。シェア処理部47は、カーシェア装置34からロック送信通知を受信すると、ロック要求の送信が完了した旨を画面上に表示する。
図9に、車両1のエンジン6を始動するときのシーケンスを図示する。エンジン6を始動させるときには、例えばユーザがブレーキ操作しながら運転席のエンジンスイッチ28を押し操作する。
ステップ521において、照合ECU9は、ブレーキ操作されながらエンジンスイッチ28が押し操作されたことを確認すると、カーシェア装置34との間で電子キーシステム4に準じたID照合(スマート照合)を実行する。このとき、照合ECU9は、室内送信機17からウェイク信号をLF送信する。ここで、キー機能部56は、室内送信機17から送信されたウェイク信号を受信したとき、カーシェア装置34が認証完了状態であれば、照合ECU9との間のスマート照合(室内スマート照合)を開始する。このスマート照合では、通常のスマート照合と同様に、電子キーIDの照合や、キー固有鍵を用いたチャレンジレスポンス認証等が実行される。照合ECU9は、このスマート照合が成立することを確認すると、エンジン始動を許可する。一方、照合ECU9は、このスマート照合が不成立であることを確認すると、エンジン始動を不可とする。
ステップ522において、照合ECU9は、スマート照合(室内スマート照合)が成立することを確認すると、通信線12を通じてエンジン始動要求をエンジンECU11に出力する。
ステップ523において、エンジンECU11は、照合ECU9からエンジン始動要求を入力したことを契機に、エンジン6を始動させる。
図10に、ログ通知のシーケンスを図示する。本例のログ通知は、携帯端末33でログ取得操作を行い、カーシェア装置34から取得したログをサーバ32に転送する処理である。
ステップ601において、シェア処理部47は、認証完了状態においてログ取得開始のトリガを検出すると、ログ取得要求をカーシェア装置34に送信する。ログ取得は、例えば携帯端末33で取得開始操作が行われたり、定期的に到来する取得時期になったりしたときに実行される。また、ログ取得要求は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ602において、ユーザ認証機能部57は、携帯端末33からログ取得要求を受信すると、自身に保管されているログ情報を基にログ通知を生成する。ログ通知は、カーシェア装置34に保管されたログの情報群であり、例えばどの種類(キー機能オン、鍵情報認証成功、ユーザ認証成功、アンロック要求、ロック要求、エンジン等)のログがいつ保管されたのかを通知可能なものである。
ステップ603において、ユーザ認証機能部57は、生成したログ通知を携帯端末33に送信する。このログ通知は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて携帯端末33に送信される。
ステップ604において、シェア処理部47は、カーシェア装置34から受信したログ通知を、ネットワーク通信を通じてサーバ32に転送する。このとき、ログ通知は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて携帯端末33に送信される。
ステップ605において、サーバアプリケーション37は、携帯端末33から受信したログ通知を基に、ログ情報を自身のメモリ等に保存する。これにより、サーバ32には、カーシェアされた車両1のログ(使用状況)が記録として残ることになる。
ステップ606において、ユーザ認証機能部57は、ログ通知を携帯端末33に送信した後、自身に保管されているログをクリアする。これにより、カーシェア装置34にログを残したままにしておくことが回避される。
図11に、サーバ接続(接続可能時)のシーケンスを図示する。このサーバ接続は、例えば車両1の使用が予約時間内か否かを確認するときに実行される。
ステップ701において、シェア処理部47は、認証完了状態においてサーバ接続のタイミングになったとき、サーバ接続要求をカーシェア装置34に送信する。サーバ接続要求は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ702において、ユーザ認証機能部57は、サーバ接続時に認証される時刻取得IDを生成する。時刻取得IDは、例えば送信の度に値が毎回異なる乱数からなる。
ステップ703において、ユーザ認証機能部57は、サーバ32に対し時刻情報Txの提供を要求する時刻取得要求を携帯端末33に送信する。時刻取得要求は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。また、時刻取得要求には、時刻取得要求のコマンドの他に、カーシェア装置34で生成された時刻取得IDも含まれる。
ステップ704において、シェア処理部47は、カーシェア装置34から受信した時刻取得要求を、ネットワーク通信を通じてサーバ32に転送する。
ステップ705において、サーバアプリケーション37は、時刻取得要求を受信すると、不正利用チェックを実行する。不正利用チェックでは、例えばサーバ32に保存されているログ情報や、その他の通知等を基に、車両1が不正に使用された履歴がないか否かをチェックする。
ステップ706において、サーバアプリケーション37は、サーバ時刻(サーバ32で管理する日時)を取得し、このサーバ時刻を基に時刻情報Txを生成する。そして、サーバアプリケーション37は、この時刻情報Txを含む時刻通知情報を生成し、これを携帯端末33に送信する。時刻通知情報は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。また、時刻通知情報には、時刻情報Txの他に、カーシェア装置34から受信した時刻取得IDも含む。
ステップ707において、シェア処理部47は、サーバ32から受信した時刻通知情報を、カーシェア装置34に転送する。
ステップ708において、ユーザ認証機能部57は、自身が生成した時刻取得IDと、サーバ32から取得した時刻取得IDとを比較することにより、時刻取得ID照合を実行する。このとき、時刻取得ID照合が成立すれば、処理を継続し、時刻取得ID照合が不成立であれば、処理を強制終了する。
ステップ709において、ユーザ認証機能部57は、サーバ32から取得した時刻通知情報を基に、タイマ部54の時間設定を実行する。すなわち、カーシェア装置34は、時刻通知情報を基にタイマ部54の日時を正確な時間に調整する。
ステップ710において、ユーザ認証機能部57は、不正利用チェックを実行する。この不正利用チェックでは、例えばカーシェア装置34に保存されているログ情報や、その他の通知等を基に、車両1が不正に使用された履歴がないか否かをチェックする。
ステップ711において、ユーザ認証機能部57、取得した時刻通知情報を基に、予約時間照合を実行する。本例の場合、例えば「予約開始時刻」≦「時刻通知情報の時刻」≦「予約終了時刻」が成立するか否かを確認する。この条件が成立すれば、予約時間照合を成立とし、処理を継続する。一方、この条件が不成立であれば、例えばブルートゥース通信を切断し、キー機能部56を無効にし、鍵情報Kdをクリアし、貸出フラグを未使用にする。
図12に、サーバ接続(接続不可時)のシーケンスを図示する。この例は、サーバ32から時刻通知情報を取得しようとしてサーバ接続を試みたものの、サーバ接続が失敗したときのシーケンスである。なお、ステップ801〜804は、前述のステップ701〜704と同様であるので、説明を省略する。
ステップ805において、シェア処理部47は、サーバ32に時刻取得要求を送信しても所定時間内に時刻通知情報を受信することができなければ、サーバ接続に失敗したと認識する。そして、シェア処理部47は、サーバ接続に失敗したことを認識すると、その旨を通知するサーバ接続失敗通知をカーシェア装置34に送信する。サーバ接続失敗通知は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ806において、ユーザ認証機能部57は、予約時間内の使用か否かを確認する予約時間照合を実行する。ここで、仮にタイマ部54の時刻が不定状態の場合、ユーザ認証機能部57は、予約時間照合を成立とする。これは、サーバ接続が不可であっても、念のためタイマ部54の時間を確認した方が、セキュリティ性の面でよいからである。このとき、ユーザ認証機能部57は、タイマ部54の時間が、タイマ部54のクロック誤差を加味した予約時間内であれば、予約時間照合を成立する。予約時間照合が不成立の場合は、例えばブルートゥース通信を切断し、キー機能部56を無効にし、鍵情報Kdをクリアし、貸出フラグを未使用にする。
図13に、車両返却のシーケンスを図示する。車両返却は、例えば車両ドア14をロックした後、携帯端末33の画面上で返却ボタン67を操作することにより実施される。
ステップ901において、ユーザは、車両ドア14をロックするドアロックの処理を実行する。このドアロックの処理は、図8のステップ511〜516示した処理であるので、説明を省略する。
ステップ902において、シェア処理部47は、車両ドア14のロック処理が実行された後、携帯端末33の画面上の返却ボタン67が操作されたことを確認すると、車両1の返却を要求する旨の返却通知をカーシェア装置34に送信する。返却通知は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ903において、ユーザ認証機能部57は、携帯端末33から返却通知を受信すると、キー機能(キー機能部56)をオフする。これにより、キー機能部56が停止し、スマート通信が実行不可となる。
ステップ904において、ユーザ認証機能部57は、キー機能をオフした後、返却通知のログをカウントアップする。
ステップ905において、ユーザ認証機能部57は、返却通知のログのカウントアップ後、返却を了承した旨の返却応答を、ブルートゥース通信を通じて携帯端末33に送信する。返却応答は、カーシェアリングシステム31に登録された所定の暗号鍵により暗号化されて送信される。
ステップ906において、シェア処理部47は、カーシェア装置34から返却応答を受信すると、これを契機に、通信接続(BLE)を切断する。また、ユーザ認証機能部57は、返却応答を受信すると、携帯端末33のメモリ45に書き込まれている鍵情報Kd及びユーザ認証鍵を消去する。これにより、携帯端末33で車両1を操作することができなくなる。
ステップ907において、シェア処理部47は、サーバ32への返却手続きとして返却処理を実行する。この返却処理では、車両1の返却が行われたことが携帯端末33からサーバ32に通知される。そして、サーバアプリケーション37は、携帯端末33(シェア処理部47)との間で返却処理が完了すると、貸し出していた車両1が返却されたとして処理する。
さて、本例の場合、携帯端末33で車両使用を予約するとき、サーバ32から予約情報を車両1へ送信するのではなく、サーバ32から携帯端末33に予約情報として鍵情報Kdを送信する。このため、サーバ32との通信に必要な機能を車両1に設けずに済むので、この点で車両1の構成を簡素化することができる。また、予約情報は、読み取りに認証を課した鍵情報Kd(暗号化された鍵情報Kd)として携帯端末33に送信されるので、鍵情報Kdを安全に携帯端末33に付与することもできる。さらに、携帯端末33で車両1を操作するとき、キー機能を有するカーシェア装置34を通じて、車両1に既設の電子キーシステム4を用いて車両1を作動させる。このため、車両1を携帯端末33で操作するにあたって、既設の電子キーシステム4を利用するので、システムを1から構築する必要がなく、この点でも車両1の構成簡素化に寄与する。さらに、携帯端末33を車両キーとして使用可能となるので、例えば会員証等のICカードを不要にすることが可能となり、簡便なシステムにすることもできる。
また、車両1のエンジン始動をキー操作とする場合、例えば車内のグローブボックス等に車両キーを保管しておく必要がある。この場合、車両1の室内に車両キーが存在することとなり、キー盗難を要因とする車両の不正使用の点でセキュリティ性がよくないという問題があった。一方、本例の場合には、携帯端末33を車両キーとして使用するので、車内に車両キーを保管しておく必要がなく、キー盗難の心配がない。
鍵情報Kdは、使用が1度のみ許可されたワンタイムキーからなる。よって、鍵情報Kdを一度のみ使用できるものとしたので、車両使用に対するセキュリティ性を確保することができる。
鍵情報Kdは、カーシェア装置34が個々に有する固有のカーシェア装置固有鍵によって暗号化されている。よって、鍵情報Kdは暗号通信で送付されるので、鍵情報Kdを付与する際のセキュリティ性を確保することができる。
鍵情報Kdは、ネットワーク通信を通じて車両1のシェアを管理するサーバ32で生成される。よって、鍵情報Kdをサーバ32にて安全に生成することができる。
キー機能部56が電子キーシステム4とID照合するときに行う暗号通信と、携帯端末33により車両1を操作するときにユーザ認証機能部57及び携帯端末33が行う暗号通信とは、機能的に分離されている。よって、これら暗号通信のうち、例えば一方の暗号鍵が盗みとられても、これが他方の暗号通信に使用できるものとはならない。よって、車両使用に対するセキュリティ性を確保するのに一層有利となる。
鍵情報Kdは、予約重複を検知するカウンタ値Cxを有する。ユーザ認証機能部57は、携帯端末33で車両1を操作するとき、鍵情報Kdのカウンタ値Cxを確認し、その確認結果を基に、車両使用の可否を判断する。よって、鍵情報Kdが何回目に生成されたものであるのかをカウンタ値Cxによって管理するので、鍵情報Kdの再利用を防止することができる。
鍵情報Kdは、現在日時を通知する時刻情報Txを有する。カーシェア装置34は、予約時間か否かを確認するときに使用するタイマ部54を備える。ユーザ認証機能部57は、鍵情報Kdに含まれる時刻情報Txを基にタイマ部54の時刻を調整する。よって、タイマ部54の時刻改竄に対する対策をとることができる。
鍵情報Kdは、キーとして使用される携帯端末33の端末IDを有する。ユーザ認証機能部57は、鍵情報Kdに含まれる端末IDを基に、予約された携帯端末33か否かを確認する。よって、車両使用時に携帯端末33の端末IDを確認するので、車両使用に対するセキュリティ性を確保するのに一層有利となる。
携帯端末33は、カーシェア装置34との暗号通信で用いるユーザ認証鍵が消失したとき、鍵情報Kdの再発行手続きが行われると、当該鍵情報Kdを再度取得して、消失したユーザ認証鍵を登録し直す(図6の処理)。よって、携帯端末33のユーザ認証鍵が消失したとしても、鍵情報Kdの再発行手続きを行うことにより、携帯端末33にユーザ認証鍵を再度登録し直すことができる。
ユーザ認証機能部57は、車両1の使用に関するログを保存し、ログを携帯端末33経由でサーバ32に通知可能である(図10の処理)。よって、ログの確認をすることによって過去の車両使用の履歴を確認することが可能となるので、車両1の使用について過去に不正使用があったか否かを確認することができる。
ユーザ認証機能部57は、携帯端末33からサーバ接続要求を受け付けたとき、サーバ32に時刻取得要求を行い、このときにサーバ32から取得する時刻情報Txを基にカーシェア装置34のタイマ部54を設定し直し、使用が予約時間内か否かを確認する(図11の処理)。よって、車両使用が正しいか否かの判断を精度よく行うことができる。
ユーザ認証機能部57は、サーバ32に時刻取得要求を行ったとき、サーバ接続が失敗したのであれば、カーシェア装置34のタイマ部54にそのとき保持されている時刻から、使用が予約時間内か否かを確認する(図12の処理)。よって、仮にサーバ接続が失敗したとしても、車両使用が予約時間内か否かを確認することができる。
携帯端末33は、車両1の返却操作が行われたとき、自身のメモリ45に書き込み保存されている鍵情報Kd及び鍵情報Kdに類する情報群を消去する(図13の処理)。よって、車両使用が済んだ後は、携帯端末33のメモリ45内の鍵情報Kd及びその情報群を消去しておくので、これらデータが不正に盗み取られる心配がない。なお、このときカーシェア装置34のメモリ53内の情報も消去してもよい。
ユーザ認証機能部57は、携帯端末33から取得した鍵情報Kdを正しく復号できた後、ユーザ認証鍵を用いた暗号通信を、携帯端末33との間で実施可能にする(図4の処理)。よって、カーシェア装置34が携帯端末33から鍵情報Kdを取得する作動を開始してからカーシェア装置34のキー機能部56を有効に切り替えるまでの通信において、その途中で暗号鍵を切り替えることが可能となるので、通信のセキュリティ性を確保するのに有利となる。
ユーザ認証機能部57は、鍵情報Kdを取得した以降に行う携帯端末33との通信において、前回の通信接続時に使用していた旧暗号鍵により認証を行い、当該認証が成立すれば、旧ユーザ認証鍵を新ユーザ認証鍵に交換する(図5の処理)。よって、携帯端末33で車両1を遠隔操作する通信を行う度にユーザ認証鍵が更新されるので、車両使用に対するセキュリティ性を確保するのに一層有利となる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・鍵情報Kdは、カーシェア装置固有鍵により暗号化されて付与されることに限定されず、他の暗号鍵を使用して付与されてもよい。
・鍵情報Kdに含ませる内容は、実施例以外の態様に変更可能である。
・S210の認証作業は、実施例で述べた例に限定されず、他の態様に変更可能である。
・鍵情報Kdは、サーバ32で生成されることに限定されず、外部であれば、いずれの場所でもよい。
・エンジン始動操作は、例えば携帯端末33の画面に「エンジン始動」のボタンを表示させ、このボタンが操作されることにより開始されてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の位置を確認しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にLFアンテナを配置し、これらアンテナから送信される電波に対する電子キー2の応答を確認することで、電子キーの車内外位置を判定するシステムでもよい。
・車載される電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
・各々の通信に使用する通信方式や周波数は、実施形態に述べた例に限定されず、他に変更可能である。
・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。
・鍵情報Kdは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・暗号通信に使用する暗号鍵は、例えばカーシェア装置固有鍵、ユーザ認証鍵、キー固有鍵のうち、どの暗号鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
・カーシェア装置34の搭載場所は、特に限定されない。
・携帯端末33は、高機能携帯電話に限定されず、種々の端末に変更可能である。
1…車両、2…電子キー、3…機器、4…電子キーシステム、31…カーシェアリングシステム、32…サーバ、33…携帯端末、34…カーシェア装置、45…メモリ、54…タイマ部、56…キー機能部、57…ユーザ認証機能部、Kd…鍵情報、Cx…カウンタ値、Tx…時刻情報。

Claims (14)

  1. 複数人によりシェアされる車両の機器を、電子キーと同様の処理を経るID照合を通じて操作可能とするキー機能部と、
    携帯端末で前記機器を操作するにあたり、外部で生成された鍵情報を携帯端末経由で取得し、前記鍵情報の認証が成立しつつ使用が予約時間内であれば、前記キー機能部を有効にして、前記車両の機器を操作可能とするユーザ認証機能部と、を備えたカーシェア装置を有し、
    前記鍵情報は、一時的な使用のみが許可された情報からなる
    ことを特徴とするカーシェアリングシステム。
  2. 前記鍵情報は、使用が1度のみ許可されたワンタイムキーからなる
    請求項1に記載のカーシェアリングシステム。
  3. 前記鍵情報は、前記カーシェア装置が個々に有する固有のカーシェア装置固有鍵によって暗号化されている
    請求項1又は2に記載のカーシェアリングシステム。
  4. 前記鍵情報は、ネットワーク通信を通じて前記車両のシェアを管理するサーバで生成される
    請求項1〜3のうちいずれか一項に記載のカーシェアリングシステム。
  5. 前記キー機能部が電子キーシステムとID照合するときに行う暗号通信と、前記携帯端末により前記車両を操作するときに前記ユーザ認証機能部及び前記携帯端末が行う暗号通信とは、機能的に分離されている
    請求項1〜4のうちいずれか一項に記載のカーシェアリングシステム。
  6. 前記鍵情報は、予約重複を検知するカウンタ値を有し、
    前記ユーザ認証機能部は、前記携帯端末で前記車両を操作するとき、前記鍵情報の前記カウンタ値を確認し、その確認結果を基に、車両使用の可否を判断する
    請求項1〜5のうちいずれか一項に記載のカーシェアリングシステム。
  7. 前記鍵情報は、現在日時を通知する時刻情報を有し、
    前記カーシェア装置は、予約時間か否かを確認するときに使用するタイマ部を備え、
    前記ユーザ認証機能部は、前記鍵情報に含まれる前記時刻情報を基に前記タイマ部の時刻を調整する
    請求項1〜6のうちいずれか一項に記載のカーシェアリングシステム。
  8. 前記鍵情報は、キーとして使用される前記携帯端末の端末IDを有し、
    前記ユーザ認証機能部は、前記鍵情報に含まれる前記端末IDを基に、予約された前記携帯端末か否かを確認する
    請求項1〜7のうちいずれか一項に記載のカーシェアリングシステム。
  9. 前記携帯端末は、前記カーシェア装置との暗号通信で用いるユーザ認証鍵が消失したとき、前記鍵情報の再発行手続きが行われると、当該鍵情報を再度取得して、消失した前記ユーザ認証鍵を登録し直す
    請求項1〜8のうちいずれか一項に記載のカーシェアリングシステム。
  10. 前記ユーザ認証機能部は、前記車両の使用に関するログを保存し、当該ログを携帯端末経由でサーバに通知可能である
    請求項1〜9のうちいずれか一項に記載のカーシェアリングシステム。
  11. 前記ユーザ認証機能部は、前記携帯端末からサーバ接続要求を受け付けたとき、サーバに時刻取得要求を行い、このときに当該サーバから取得する時刻情報を基に前記カーシェア装置のタイマ部を設定し直し、使用が予約時間内か否かを確認する
    請求項1〜10のうちいずれか一項に記載のカーシェアリングシステム。
  12. 前記ユーザ認証機能部は、前記サーバに時刻取得要求を行ったとき、サーバ接続が失敗したのであれば、前記カーシェア装置のタイマ部にそのとき保持されている時刻から、使用が予約時間内か否かを確認する
    請求項11に記載のカーシェアリングシステム。
  13. 前記携帯端末は、前記車両の返却操作が行われたとき、自身のメモリに書き込み保存されている前記鍵情報及び当該鍵情報に類する情報群を消去する
    請求項1〜12のうちいずれか一項に記載のカーシェアリングシステム。
  14. 外部から携帯端末に対し、一時的な使用のみが許可された情報からなる鍵情報を付与するステップと、
    車両に設けられたカーシェア装置のユーザ認証機能部が、前記携帯端末から前記鍵情報を取得するステップと、
    前記ユーザ認証機能部が前記鍵情報を認証し、当該認証が成立しつつ使用が予約時間内であれば、前記カーシェア装置のキー機能部を有効にして、前記車両の機器を操作可能とするステップと、
    前記車両の電子キーと同様の処理を経るID照合を前記キー機能部により行い、当該ID照合が成立すれば、前記車両の機器を操作可能にするステップと
    を備えたことを特徴とするカーシェアリング方法。
JP2017127587A 2017-06-29 2017-06-29 カーシェアリングシステム及びカーシェアリング方法 Active JP6908451B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017127587A JP6908451B2 (ja) 2017-06-29 2017-06-29 カーシェアリングシステム及びカーシェアリング方法
US16/018,193 US10668896B2 (en) 2017-06-29 2018-06-26 Car sharing system and car sharing method
CN201810671433.8A CN109204227A (zh) 2017-06-29 2018-06-26 车辆共享系统以及车辆共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017127587A JP6908451B2 (ja) 2017-06-29 2017-06-29 カーシェアリングシステム及びカーシェアリング方法

Publications (2)

Publication Number Publication Date
JP2019012338A true JP2019012338A (ja) 2019-01-24
JP6908451B2 JP6908451B2 (ja) 2021-07-28

Family

ID=64734755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017127587A Active JP6908451B2 (ja) 2017-06-29 2017-06-29 カーシェアリングシステム及びカーシェアリング方法

Country Status (3)

Country Link
US (1) US10668896B2 (ja)
JP (1) JP6908451B2 (ja)
CN (1) CN109204227A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019071559A (ja) * 2017-10-10 2019-05-09 株式会社東海理化電機製作所 カーシェアリングシステム
WO2019208466A1 (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
WO2019208465A1 (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2019193303A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2020010410A (ja) * 2019-07-18 2020-01-16 株式会社東海理化電機製作所 サーバ、認証装置、及び認証システム
WO2020175717A1 (ko) * 2019-02-25 2020-09-03 (주)디지파츠 카쉐어링 차량용 스마트키 신호 제어 장치 및 시스템
JP2020142762A (ja) * 2019-03-08 2020-09-10 株式会社デンソー 認証装置及び管理システム
JPWO2020202355A1 (ja) * 2019-03-29 2020-10-08
JP2020202724A (ja) * 2019-06-13 2020-12-17 株式会社エンビジョンAescエナジーデバイス 情報処理システム、車両、管理装置、管理方法、およびプログラム

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
JP7059631B2 (ja) 2017-12-28 2022-04-26 トヨタ自動車株式会社 カーシェアシステム、およびカーシェア方法
JP2019191753A (ja) * 2018-04-20 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム
JP6958480B2 (ja) * 2018-05-21 2021-11-02 株式会社デンソー 車両用認証装置
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
KR20200089562A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 키를 등록하기 위한 방법 및 장치
WO2020174544A1 (ja) * 2019-02-25 2020-09-03 本田技研工業株式会社 車両、車載装置、及び管理方法
CN109808643B (zh) * 2019-03-04 2022-03-11 重庆长安汽车股份有限公司 蓝牙电子钥匙系统及其控制方法
CN109685961A (zh) * 2019-03-04 2019-04-26 北京车联天下信息技术有限公司 虚拟车钥匙管理装置和电子设备
CN110033538A (zh) * 2019-03-06 2019-07-19 山东开创云软件有限公司 一种共享汽车的开锁方法及其装置
US10967836B2 (en) * 2019-03-21 2021-04-06 Denso International America, Inc. Phone as a key vehicle access based on time policies, license information and validation and accuracy of a vehicle real time clock
JP6873177B2 (ja) * 2019-03-26 2021-05-19 本田技研工業株式会社 車両制御装置
CN110126780A (zh) * 2019-05-16 2019-08-16 东风小康汽车有限公司重庆分公司 一种智能钥匙操作系统及方法
JP6833906B2 (ja) * 2019-05-28 2021-02-24 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
JP7344705B2 (ja) * 2019-08-06 2023-09-14 株式会社Subaru 車両のワイヤレスキー装置
WO2021053736A1 (ja) * 2019-09-17 2021-03-25 本田技研工業株式会社 車両制御装置、車両制御方法、車両制御システム、プログラム、および記憶媒体
CN110740186A (zh) * 2019-10-25 2020-01-31 北京首汽智行科技有限公司 一种汽车钥匙防拆卸装置及系统
CN111127706B (zh) * 2019-11-28 2022-04-22 深圳指芯物联技术有限公司 智能锁控制方法、智能锁、云服务器及计算设备
CN111222954A (zh) * 2020-01-09 2020-06-02 开能健康科技集团股份有限公司 共享租赁设备及其控制方法、共享系统及共享控制方法
JP2021161724A (ja) * 2020-03-31 2021-10-11 株式会社東海理化電機製作所 通信システム及び通信方法
JP7419973B2 (ja) * 2020-06-01 2024-01-23 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム、及び携帯装置
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
JP7380430B2 (ja) * 2020-06-01 2023-11-15 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
CN113442871A (zh) * 2021-06-30 2021-09-28 重庆长安新能源汽车科技有限公司 一种基于nfc的无钥匙进入方法及系统
CN113920625B (zh) * 2021-10-18 2022-10-28 安徽江淮汽车集团股份有限公司 车辆nfc钥匙认证方法
US11657338B2 (en) 2021-10-22 2023-05-23 Geotab Inc. Systems for shared vehicle access
CN114401515B (zh) * 2022-03-25 2022-08-12 斯润天朗(北京)科技有限公司 基于数字钥匙控制车辆的方法
US11787367B1 (en) 2022-04-07 2023-10-17 Geotab Inc. Systems for shared vehicle access
US11970135B2 (en) 2022-08-29 2024-04-30 Geotab Inc. Methods for shared vehicle access
US11814010B1 (en) 2022-08-29 2023-11-14 Geotab Inc. Devices for shared vehicle access

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005155236A (ja) * 2003-11-27 2005-06-16 Sharp Corp 鍵開閉管理システム
JP2006112118A (ja) * 2004-10-14 2006-04-27 Fuji Photo Film Co Ltd 錠装置
JP2011044112A (ja) * 2009-08-24 2011-03-03 Tokai Rika Co Ltd カーシェアリングシステム
JP2012229560A (ja) * 2011-04-26 2012-11-22 Tokai Rika Co Ltd キー無線認証システム
JP2013257653A (ja) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、通信端末、通信プログラムおよび通信方法
JP2016208494A (ja) * 2016-02-01 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US20110140839A1 (en) * 2009-12-11 2011-06-16 Honda Motor Co., Ltd. Method and system for disabling passive entry key located inside a vehicle
US9466162B2 (en) * 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
KR20160022039A (ko) * 2014-08-19 2016-02-29 현대자동차주식회사 차량의 스마트 키 제어 시스템 및 방법
US10242516B2 (en) 2014-10-01 2019-03-26 Denso Corporation Car sharing system and in-vehicle apparatus for car sharing system
JP6277949B2 (ja) 2014-10-01 2018-02-14 株式会社デンソー カーシェアリングシステム及びカーシェアリングシステム用の車載装置
JP6387819B2 (ja) 2014-12-12 2018-09-12 株式会社デンソー 車載装置及びカーシェアリングシステム
CN105539364B (zh) * 2015-12-23 2019-06-14 奇瑞汽车股份有限公司 车辆控制方法和系统
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005155236A (ja) * 2003-11-27 2005-06-16 Sharp Corp 鍵開閉管理システム
JP2006112118A (ja) * 2004-10-14 2006-04-27 Fuji Photo Film Co Ltd 錠装置
JP2011044112A (ja) * 2009-08-24 2011-03-03 Tokai Rika Co Ltd カーシェアリングシステム
JP2012229560A (ja) * 2011-04-26 2012-11-22 Tokai Rika Co Ltd キー無線認証システム
JP2013257653A (ja) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、通信端末、通信プログラムおよび通信方法
JP2016208494A (ja) * 2016-02-01 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019071559A (ja) * 2017-10-10 2019-05-09 株式会社東海理化電機製作所 カーシェアリングシステム
CN112004978B (zh) * 2018-04-24 2021-11-19 株式会社东海理化电机制作所 密钥信息生成系统及密钥信息生成方法
WO2019208466A1 (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2019190110A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2019190111A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
JP2019193303A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
US11418953B2 (en) 2018-04-24 2022-08-16 Kabushiki Kaisha Tokai Rika Denki Seisakusho Key information generation system and key information generation method
WO2019208465A1 (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
CN112004978A (zh) * 2018-04-24 2020-11-27 株式会社东海理化电机制作所 密钥信息生成系统及密钥信息生成方法
US11220239B2 (en) 2018-04-24 2022-01-11 Kabushiki Kaisha Tokai Rika Denki Seisakusho Key information generation system and key information generation method
WO2020175717A1 (ko) * 2019-02-25 2020-09-03 (주)디지파츠 카쉐어링 차량용 스마트키 신호 제어 장치 및 시스템
JP2020142762A (ja) * 2019-03-08 2020-09-10 株式会社デンソー 認証装置及び管理システム
JPWO2020202355A1 (ja) * 2019-03-29 2020-10-08
JP7213956B2 (ja) 2019-03-29 2023-01-27 本田技研工業株式会社 車両管理システム、サーバ、及び車両管理方法
JP2020202724A (ja) * 2019-06-13 2020-12-17 株式会社エンビジョンAescエナジーデバイス 情報処理システム、車両、管理装置、管理方法、およびプログラム
JP2020010410A (ja) * 2019-07-18 2020-01-16 株式会社東海理化電機製作所 サーバ、認証装置、及び認証システム

Also Published As

Publication number Publication date
US10668896B2 (en) 2020-06-02
US20190001926A1 (en) 2019-01-03
CN109204227A (zh) 2019-01-15
JP6908451B2 (ja) 2021-07-28

Similar Documents

Publication Publication Date Title
JP6908451B2 (ja) カーシェアリングシステム及びカーシェアリング方法
JP5973224B2 (ja) 電子キー登録方法
EP2657917B1 (en) Electronic key registration system and corresponding method
JP2876469B2 (ja) データをそれぞれの車両部品にプログラミングする方法及び装置
US8275130B2 (en) System and method for registering secret key
US7426275B2 (en) Handling device and method of security data
JP6588518B2 (ja) カーシェアリングシステム
JP6419588B2 (ja) 携帯端末追加登録システム
JP6633589B2 (ja) カーシェアリングシステム
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP2019012337A (ja) カーシェアリングシステム及びカーシェアリング用プログラム
US20210114557A1 (en) Sharing system
US20070188310A1 (en) Vehicle anti-theft apparatus and method
EP3453578B1 (en) Unlocking control system and unlocking control method
JP4739924B2 (ja) 電子キーシステム
JP6993186B2 (ja) カーシェアリングシステム
WO2019202929A1 (ja) シェアリングシステム
JP5164798B2 (ja) 車両認証制御装置
JP6147984B2 (ja) 電子キー登録システム
JP7389692B2 (ja) 車両の貸し出しシステム
JP4739923B2 (ja) 電子キーシステム
JP2021114133A (ja) カーシェアリングシステム及びカーシェアリング方法
JP5985845B2 (ja) 電子キー登録方法
JP6663886B2 (ja) カーシェアリングシステム
JP6081708B2 (ja) 電子キー登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190809

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200422

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200422

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200501

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200512

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200626

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200701

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201208

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210317

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210511

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210615

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210701

R150 Certificate of patent or registration of utility model

Ref document number: 6908451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250