JP2019105881A - Sharing system - Google Patents

Sharing system Download PDF

Info

Publication number
JP2019105881A
JP2019105881A JP2017236313A JP2017236313A JP2019105881A JP 2019105881 A JP2019105881 A JP 2019105881A JP 2017236313 A JP2017236313 A JP 2017236313A JP 2017236313 A JP2017236313 A JP 2017236313A JP 2019105881 A JP2019105881 A JP 2019105881A
Authority
JP
Japan
Prior art keywords
portable terminal
key
vehicle
authentication
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017236313A
Other languages
Japanese (ja)
Other versions
JP6916101B2 (en
Inventor
正則 小杉
Masanori Kosugi
正則 小杉
哲也 江川
Tetsuya Egawa
哲也 江川
貴史 長尾
Takashi Nagao
貴史 長尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2017236313A priority Critical patent/JP6916101B2/en
Publication of JP2019105881A publication Critical patent/JP2019105881A/en
Application granted granted Critical
Publication of JP6916101B2 publication Critical patent/JP6916101B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

To provide a sharing system capable of operating one shared item in a plurality of mobile terminals.SOLUTION: An authentication apparatus 23 includes a plurality of authentication apparatus unique keys A, B, ...in an own memory 36. When a vehicle 1 is operated by a first mobile terminal 22a, key information Dk of the first mobile terminal 22a is decoded with the authentication apparatus unique key A so that the first mobile terminal 22a is transited in an authenticated state. Thereby an on-vehicle device 3 can be operated by the first mobile terminal 22a. In addition, when the vehicle 1 is operated by a second mobile terminal 22b, the key information Dk of the second mobile terminal 22b is decoded with the authentication apparatus unique key B so that the second mobile terminal 22b is transited in the authenticated state. Thereby, the on-vehicle device 3 can be operated by the second mobile terminal 22b.SELECTED DRAWING: Figure 1

Description

本発明は、共用物を複数人の間で使用可能にするシェアリングシステムに関する。   The present invention relates to a sharing system that enables a common object to be used by multiple people.

従来、1つの共用物を複数人で使用するシェアリングシステムとして、1台のシェア車両を複数人の間で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。   Conventionally, a car sharing system using a single shared vehicle among a plurality of people is well known as a sharing system in which one common thing is used by a plurality of people (see Patent Documents 1, 2 and the like). In this type of car sharing system, for example, registration of use of car sharing is performed in advance, and for example, use of a vehicle is permitted within a reservation time after making vehicle reservation with a portable terminal (high-performance mobile phone etc.) .

特開2016−115077号公報JP, 2016-115077, A 特開2016−71834号公報JP, 2016-71834, A

従来のカーシェアリングシステムでは、車両使用の許可を受けた1つの携帯端末のみで車両を操作するものが想定されている。このため、シェア中の車両を他ユーザに貸そうとしても、それに対応することができない問題があった。   In the conventional car sharing system, what operates a vehicle only with one portable terminal which received permission of vehicle use is assumed. For this reason, there is a problem that it is not possible to cope with the sharing of a vehicle to another user even if the vehicle is to be lent to other users.

本発明の目的は、1つの共用物を複数の携帯端末で操作することを可能にしたシェアリングシステムを提供することにある。   An object of the present invention is to provide a sharing system that allows one common object to be operated by a plurality of mobile terminals.

前記問題点を解決するシェアリングシステムは、固有の鍵情報を登録することで共用物のキーとして作動可能な携帯端末と、当該共用物に搭載された認証装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記共用物の電子キーシステムを通じて制御される操作対象の操作が前記携帯端末で行われた場合に、認証完了状態となった前記認証装置によって前記操作対象を作動させる構成であって、各人が各々所有する複数の前記携帯端末で前記共用物を操作可能にする複数使用許可部を備えた。   The sharing system which solves the above-mentioned problem is the wireless communication between the portable terminal operable as the key of the common item by registering unique key information and the authentication device mounted on the common item. Authentication of key information is executed, and when the operation target controlled through the electronic key system of the common object is performed on the portable terminal, the operation target is operated by the authentication device in the authentication completed state. It is a structure and was provided with a plurality use permission part which enables operation of said common thing with a plurality of said personal digital assistants which each person owns.

本構成によれば、携帯端末で共用物の操作対象を操作するにあたり、1つの携帯端末のみならず、他の携帯端末でも操作対象を操作可能とした。よって、1つの共用物を複数の携帯端末で操作することが可能となる。   According to this configuration, when operating the operation target of the common object with the mobile terminal, the operation target can be operated not only by one mobile terminal but also by another mobile terminal. Therefore, it becomes possible to operate one common thing with a plurality of portable terminals.

前記シェアリングシステムにおいて、前記認証装置は、前記鍵情報の認証に用いる認証装置固有鍵をメモリに複数備え、前記複数使用許可部は、複数の認証装置固有鍵のうち、どの鍵で当該鍵情報を正しく復号できるか否かを確認し、復号できた前記携帯端末で前記共用物を操作可能とすることにより、前記共用物を複数の前記携帯端末に亘って操作可能にすることが好ましい。この構成によれば、認証装置のメモリに認証装置固有鍵を複数登録しておくという簡素な方法によって、共用物を複数の携帯端末で操作可能にすることが可能となる。   In the sharing system, the authentication device is provided with a plurality of authentication device unique keys used for authentication of the key information in a memory, and the multiple use permission unit is configured to use the key information among the plurality of authentication device unique keys. It is preferable to make it possible to operate the common item across a plurality of mobile terminals by confirming whether or not it is possible to correctly decode the common item so that the common item can be operated by the portable terminal that can be decoded. According to this configuration, it becomes possible to make the common item operable with a plurality of portable terminals by a simple method of registering a plurality of authentication device unique keys in the memory of the authentication device.

前記シェアリングシステムにおいて、前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、前記携帯端末が各々固有に持つ端末IDから前記携帯端末を識別することが好ましい。この構成によれば、携帯端末を認証装置と通信させて操作対象を作動させるにあたり、携帯端末が有する端末IDによって携帯端末を識別して、各携帯端末に応じた態様で操作対象を作動させることが可能となる。   In the sharing system, it is preferable that, when the operation target is operated by the mobile terminal, the authentication device identifies the mobile terminal from a terminal ID that each of the mobile terminals has. According to this configuration, when communicating the portable terminal with the authentication device and activating the operation target, the portable terminal is identified by the terminal ID of the portable terminal, and the operation target is operated in a mode according to each portable terminal. Is possible.

前記シェアリングシステムにおいて、前記携帯端末は、前記共用物に対して操作が許可された許可機能が各々付与され、前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、各携帯端末が固有に持つ端末IDから前記許可機能を認識し、当該許可機能に沿って前記操作対象を作動させることが好ましい。この構成によれば、各々の携帯端末に設定された許可機能に応じた態様で操作対象を作動させることが可能となる。   In the sharing system, the portable terminal is provided with a permission function for permitting the operation of the common object, and the authentication device is configured to use the portable terminal when the operation target is operated by the portable terminal. It is preferable that the permission function is recognized from a terminal ID that the device uniquely has, and the operation target is operated along the permission function. According to this configuration, it is possible to operate the operation target in a mode according to the permission function set in each portable terminal.

前記シェアリングシステムにおいて、前記認証装置は、当該認証装置で前記操作対象を操作できる日時を設定するのに用いる時間情報が含まれている場合、当該時間情報から決まる期間のみ、当該携帯端末による前記操作対象の操作を許可し、当該時間情報は、前記携帯端末に設定された前記許可機能に応じて、前記鍵情報に含まれる又は含まれないかが選択されることが好ましい。この構成によれば、携帯端末で時間概念のない操作対象を操作する場合には、携帯端末で操作対象を操作できる状態を、時間制限なく継続させることが可能となる。   In the sharing system, when the authentication device includes time information used to set a date and time when the operation object can be operated by the authentication device, the authentication device performs the process by the portable terminal only for a period determined from the time information. It is preferable that operation of the operation target is permitted, and whether or not the time information is included or not included in the key information is selected according to the permission function set in the portable terminal. According to this configuration, when operating the operation target having no time concept on the mobile terminal, it is possible to continue the state in which the operation target can be operated on the mobile terminal without time restriction.

本発明によれば、1つの共用物を複数の携帯端末で操作することができる。   According to the present invention, one common item can be operated by a plurality of portable terminals.

一実施形態のシェアリングシステムの構成図。BRIEF DESCRIPTION OF THE DRAWINGS The block diagram of the sharing system of one Embodiment. 鍵情報認証の通信シーケンス図。Communication sequence diagram of key information authentication. 第2携帯端末に鍵情報を登録する作業のイメージ図。The image figure of the operation which registers key information in the 2nd portable terminal. 時間情報を含まない場合の鍵情報生成の処理図。FIG. 10 is a processing diagram of key information generation when time information is not included. 各携帯端末に設定されるパラメータの関係図。FIG. 7 is a relationship diagram of parameters set to each mobile terminal. 帯端末を操作して車載機器を作動させるときの通信シーケンス図。The communication sequence diagram when operating a vehicle-mounted apparatus by operating a band terminal. 別例のシェアリングシステムの構成図。The block diagram of the sharing system of another example.

以下、シェアリングシステムの一実施形態を図1〜図6に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って車載機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合が行われるものである。車載機器3は、例えばドアロック装置5、エンジン6、車載通信機7等がある。車載通信機7は、例えばブルートゥース(Bluetooth:登録商標)による通信が可能な通信機であることが好ましい。
Hereinafter, one embodiment of a sharing system is described according to FIGS. 1 to 6.
As shown in FIG. 1, the vehicle 1 includes an electronic key system 4 that performs ID verification by wireless with the electronic key 2 and executes or permits the operation of the on-vehicle device 3. The electronic key system 4 is a key operation free system that executes ID verification (smart verification) by short-range wireless communication triggered by communication from the vehicle 1. In the key operation free system, ID verification is automatically performed without directly operating the electronic key 2. The in-vehicle device 3 includes, for example, a door lock device 5, an engine 6, an in-vehicle communication device 7, and the like. The in-vehicle communication device 7 is preferably a communication device capable of communication by Bluetooth (registered trademark), for example.

車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9及び電子キー2の各メモリ(図示略)には、車両1に登録された電子キー2の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。   The vehicle 1 includes a verification ECU (Electronic Control Unit) 9 that performs ID verification, a body ECU 10 that manages the power supply of in-vehicle electrical components, and an engine ECU 11 that controls the engine 6. These ECUs are electrically connected via a communication line 12 in the vehicle. The communication line 12 is, for example, a controller area network (CAN) or a local interconnect network (LIN). In each memory (not shown) of the verification ECU 9 and the electronic key 2, the electronic key ID of the electronic key 2 registered in the vehicle 1 and a key unique key used at the time of ID verification authentication are registered. The body ECU 10 controls a door lock device 5 that switches locking and unlocking of the vehicle door 13.

車両1は、車両1において電波を送信する電波送信機16と、車両1において電波を受信する電波受信機17とを備える。電波送信機16は、例えば室外に電波を送信する室外用と、室内に電波を送信する室内用とを備える。電波送信機16は、LF(Low Frequency)帯の電波を送信する。電波受信機17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信により電子キー2と通信する。   The vehicle 1 includes a radio wave transmitter 16 for transmitting radio waves in the vehicle 1 and a radio wave receiver 17 for receiving radio waves in the vehicle 1. The radio wave transmitter 16 includes, for example, an outdoor unit that transmits a radio wave outdoors and an indoor unit that transmits a radio wave indoors. The radio wave transmitter 16 transmits radio waves in the LF (Low Frequency) band. The radio receiver 17 receives radio waves in the UHF (Ultra High Frequency) band. The electronic key system 4 communicates with the electronic key 2 by bi-directional communication of LF-UHF.

電子キー2を起動させるウェイク信号が電波送信機16からLF送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、照合ECU9とID照合(スマート照合)を実行する。スマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、室外の電子キー2とID照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア13の施解錠を許可又は実行する。   When the wake signal for activating the electronic key 2 is LF transmitted from the radio wave transmitter 16, when the electronic key 2 enters the communication area of the wake signal and is received, the electronic key 2 is activated from the standby state, and ID collation with the verification ECU 9 ( Perform smart matching). The smart verification includes, for example, electronic key ID verification for confirming the correctness of the electronic key ID, challenge response authentication using a key unique key (encryption key), and the like. When the collation ECU 9 confirms that the ID collation (outdoor smart collation) is established with the outdoor electronic key 2, the collation ECU 9 permits or executes the locking and unlocking of the vehicle door 13 by the body ECU 10.

照合ECU9は、室内の電子キー2とID照合(室内スマート照合)が成立することを確認すると、エンジンスイッチ18による電源遷移操作を許可する。これにより、例えばブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されると、エンジン6が始動される。   When the collation ECU 9 confirms that ID collation (indoor smart collation) is established with the electronic key 2 in the room, the power supply transition operation by the engine switch 18 is permitted. Thus, for example, when the engine switch 18 is operated with the brake pedal depressed, the engine 6 is started.

複数人でシェアされる共用物24としての本例の車両1は、複数人の間で共有できることを実現するシェアリングシステム21を備える。本例のシェアリングシステム21は、暗号化された鍵情報Dkをサーバ20から携帯端末22に登録し、鍵情報Dkを復号可能な暗号鍵(認証装置固有鍵)を有する認証装置23が搭載された車両1に対し、携帯端末22から鍵情報Dkを送信して認証装置23で認証し、その認証が成立すれば、車両1に設けられた操作対象25の操作が許可されるものである。   The vehicle 1 of the present example as a common item 24 shared by a plurality of people includes a sharing system 21 that realizes sharing among a plurality of people. In the sharing system 21 of this example, the encrypted key information Dk is registered from the server 20 to the portable terminal 22, and the authentication device 23 having an encryption key (authentication device unique key) capable of decrypting the key information Dk is installed. The key information Dk is transmitted from the portable terminal 22 to the vehicle 1 and authenticated by the authentication device 23. If the authentication is established, the operation of the operation target 25 provided on the vehicle 1 is permitted.

なお、携帯端末22は、例えば高機能携帯電話であることが好ましい。鍵情報Dkは、例えば使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。操作対象25は、例えばドアロック装置5(車両ドア13)、車両電源(エンジン6)、車載通信機7等である。車載通信機7は、例えばブルートゥース通信を通じて、運転者が身に付けたウェアラブル端末等と通信が可能である。   The mobile terminal 22 is preferably, for example, a high-performance mobile phone. The key information Dk is preferably, for example, a one-time key (one-time password) whose use is permitted only once. The operation target 25 is, for example, a door lock device 5 (vehicle door 13), a vehicle power supply (engine 6), an in-vehicle communication device 7 or the like. The on-vehicle communication device 7 can communicate with a wearable terminal or the like worn by the driver through, for example, Bluetooth communication.

認証装置23は、シェアリングシステム21の作動を制御するものであって、車両1の電子キーシステム4のハード構成から独立している。認証装置23は、配線31(例えば、ジカ線)を通じて電子キーシステム4の要素に有線接続され、車両1のバッテリ+Bから電源が供給されている。認証装置23は、例えば照合ECU9等の種々のECUに有線接続されたり、車内の通信線12に有線接続されたりする。   The authentication device 23 controls the operation of the sharing system 21 and is independent of the hardware configuration of the electronic key system 4 of the vehicle 1. The authentication device 23 is connected by wire to a component of the electronic key system 4 through a wire 31 (for example, a lead wire), and power is supplied from the battery + B of the vehicle 1. The authentication device 23 is, for example, wired connected to various ECUs such as the verification ECU 9 or wired connected to the communication line 12 in the vehicle.

携帯端末22は、携帯端末22の作動を制御する端末制御部26と、携帯端末22においてネットワーク通信を行うネットワーク通信モジュール27と、携帯端末22において近距離無線通信を行う近距離無線通信モジュール28と、データ書き替えが可能なメモリ29とを備える。携帯端末22は、サーバ20からネットワーク通信モジュール27によって鍵情報Dkを取得し、この鍵情報Dkをメモリ29に書き込み保存する。近距離無線通信は、例えばブルートゥースであることが好ましい。   The mobile terminal 22 includes a terminal control unit 26 controlling operation of the mobile terminal 22, a network communication module 27 performing network communication in the mobile terminal 22, and a short distance wireless communication module 28 performing short distance wireless communication in the mobile terminal 22. , And a memory 29 capable of rewriting data. The portable terminal 22 acquires key information Dk from the server 20 by the network communication module 27 and writes the key information Dk in the memory 29 for storage. The near field communication is preferably Bluetooth, for example.

携帯端末22は、携帯端末22においてシェアリングシステム21の作動を管理するユーザインターフェースアプリケーション30を備える。ユーザインターフェースアプリケーション30は、例えばサーバ20からダウンロードされるなどして、端末制御部26に設けられる。携帯端末22のメモリ29には、携帯端末22で車両1を操作するときの通信時に必要となるユーザ認証鍵が登録される。ユーザ認証鍵は、例えば生成の度に値が毎回変わる乱数からなり、予めシェアリングシステム21に登録されたものでもよいし、或いは車両使用時に生成されて登録されるものでもよい。   The mobile terminal 22 includes a user interface application 30 that manages the operation of the sharing system 21 in the mobile terminal 22. The user interface application 30 is provided in the terminal control unit 26, for example, downloaded from the server 20. In the memory 29 of the portable terminal 22, a user authentication key required at the time of communication when operating the vehicle 1 by the portable terminal 22 is registered. The user authentication key is, for example, a random number whose value changes every time it is generated, and may be registered in advance in the sharing system 21 or may be generated and registered when the vehicle is used.

認証装置23は、認証装置23の作動を制御するコントローラ33と、認証装置23において近距離無線通信を行う近距離無線モジュール35と、データ書き替えが可能なメモリ36と、認証装置23において日時を管理するタイマ部37とを備える。メモリ36には、各認証装置23の固有IDである認証装置IDと、携帯端末22との暗号通信に使用する認証装置固有鍵とが書き込み保存されている。タイマ部37は、例えばソフトタイマからなる。認証装置23は、認証装置IDが車両ID(車体番号)と紐付けされることで、車両1と一対一対応となる。   The authentication device 23 includes a controller 33 for controlling the operation of the authentication device 23, a short distance wireless module 35 for performing short distance wireless communication in the authentication device 23, a memory 36 capable of rewriting data, and a date and time in the authentication device 23. And a timer unit 37 for managing. In the memory 36, an authentication device ID which is a unique ID of each authentication device 23 and an authentication device unique key used for encrypted communication with the portable terminal 22 are written and stored. The timer unit 37 includes, for example, a soft timer. The authentication device 23 is in one-to-one correspondence with the vehicle 1 by associating the authentication device ID with the vehicle ID (body number).

認証装置固有鍵は、携帯端末22の鍵情報Dkの認証に使用する鍵の一種である。認証装置固有鍵は、認証装置23のメモリ36に複数書き込み保存されている。これは、複数の携帯端末22(本例は、第1携帯端末22a、第2携帯端末22b)で1つの認証装置23を作動可能にするためである。このようにするのは、1台の第1携帯端末22aのみでシェア車両1を運転するシーンに限らず、例えばシェア車両1の利用中に別の第2携帯端末22bでシェア車両1に戻って荷物を入れたり、シェア車両1の利用中に腕時計型の第2携帯端末22b(いわゆるウェアラブル端末)で取得した生体情報(脈情報)をシェア車両1に近距離無線で送ってシェア車両1を自動停止させたりする機能を実現するためである。本例の場合、メモリ36には、例えば認証装置固有鍵A、認証装置固有鍵B、…が書き込み保存されている。   The authentication apparatus unique key is a type of key used to authenticate the key information Dk of the mobile terminal 22. A plurality of authentication device unique keys are written and stored in the memory 36 of the authentication device 23. This is to make one authentication device 23 operable in a plurality of mobile terminals 22 (in this example, the first mobile terminal 22a and the second mobile terminal 22b). This is not limited to a scene in which the share vehicle 1 is driven by only one first portable terminal 22a, for example, returning to the share vehicle 1 by another second portable terminal 22b while using the share vehicle 1 The shared vehicle 1 is sent automatically by short distance wireless transmission of biological information (pulse information) acquired by the watch-type second portable terminal 22b (so-called wearable terminal) while putting in luggage or using the share vehicle 1 This is to realize the function of stopping or the like. In the case of this example, in the memory 36, for example, an authentication apparatus unique key A, an authentication apparatus unique key B,.

認証装置23は、携帯端末22との通信を通じて車載機器3を作動させる作動制御部38を備える。作動制御部38は、コントローラ33に設けられている。作動制御部38は、携帯端末22との間の通信を通じて「認証完了状態」に切り替えられた場合に、車両1の各種機器の作動を制御する。   The authentication device 23 includes an operation control unit 38 that operates the in-vehicle device 3 through communication with the portable terminal 22. The operation control unit 38 is provided in the controller 33. The operation control unit 38 controls the operation of various devices of the vehicle 1 when it is switched to the “authentication completed state” through communication with the portable terminal 22.

シェアリングシステム21は、各人が各々所有する複数の携帯端末22で共用物24を操作可能にする複数使用許可部40を備える。複数使用許可部40は、認証装置23のコントローラ33に設けられている。本例の複数使用許可部40は、複数の認証装置固有鍵のうち、どの鍵で鍵情報Dkを正しく復号できるか否かを確認し、復号できた携帯端末22で共用物24を操作可能にすることにより、共用物24を複数の携帯端末22に亘って操作可能にする。   The sharing system 21 includes a multiple use permission unit 40 that enables the common item 24 to be operated by a plurality of portable terminals 22 owned by each person. The multiple use permitting unit 40 is provided in the controller 33 of the authentication device 23. The plural use permitting unit 40 of this example confirms whether or not the key information Dk can be correctly decoded by using a plurality of authentication apparatus unique keys, and the common item 24 can be operated by the portable terminal 22 that can be decoded. By doing this, the common item 24 can be operated across a plurality of portable terminals 22.

次に、図2〜図6を用いて、本実施形態のシェアリングシステム21の作用及び効果について説明する。まずは、図2を用いて、携帯端末22を車両キーとして予約登録する手順を述べる。ここでは、例えばメインユーザが携帯端末22(第1携帯端末22a)を認証装置23に登録する例を挙げる。   Next, the operation and effects of the sharing system 21 of the present embodiment will be described using FIGS. 2 to 6. First, using FIG. 2, a procedure for reservation registration of the portable terminal 22 as a vehicle key will be described. Here, for example, an example in which the main user registers the portable terminal 22 (first portable terminal 22a) in the authentication device 23 will be described.

ステップ101において、携帯端末22(ユーザインターフェースアプリケーション30)とサーバ20とは、車両1を予約するユーザを確認するユーザ認証を実行する。本例のユーザ認証では、ユーザID及びパスワードの認証と、予約したい車両1を登録する利用予約手続きとが実施される。利用予約手続きでは、例えば使用する車両1や日時等が入力される。ユーザID及びパスワードは、携帯端末22に入力され、ネットワーク通信を通じてサーバ20に送信される。サーバ20は、携帯端末22からユーザID及びパスワードを入力すると、これらを認証し、認証が成立すれば処理を継続し、認証が不成立であれば処理を強制終了する。   In step 101, the mobile terminal 22 (user interface application 30) and the server 20 execute user authentication to confirm the user who reserves the vehicle 1. In the user authentication of this example, authentication of the user ID and password and a use reservation procedure for registering the vehicle 1 to be reserved are performed. In the use reservation procedure, for example, the vehicle 1 to be used, the date and time, etc. are input. The user ID and password are input to the mobile terminal 22 and transmitted to the server 20 through network communication. When the user 20 inputs a user ID and a password from the portable terminal 22, the server 20 authenticates these, and if the authentication is established, the process is continued, and if the authentication is not established, the process is forcibly terminated.

ステップ102において、ユーザ認証が成立した場合、サーバ20は、鍵情報Dkを生成する。サーバ20は、例えばユーザが使用する車両1に搭載された認証装置23の認証装置固有鍵を使用して、鍵情報Dkを生成する。本例の場合、サーバ20は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「時刻情報」、「許可機能」などを平文とし、所定の暗号鍵(本例は認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Dkとする。   In step 102, when user authentication is established, the server 20 generates key information Dk. The server 20 generates key information Dk using, for example, an authentication device unique key of the authentication device 23 mounted on the vehicle 1 used by the user. In the case of this example, the server 20 uses, for example, “reservation date and time”, “terminal ID”, “user authentication key”, “time information”, and “permission function” as plain text, and a predetermined encryption key (in this example, an authentication device Using a unique key as an encryption key, a ciphertext is generated by passing them through a cryptographic expression (cipher algorithm), and this ciphertext is used as key information Dk.

ここでは、メインユーザが携帯端末22の登録作業を行う例を挙げているので、認証装置固有鍵は、例えば「A」が使用される。端末IDは、携帯端末22の固有IDである。ユーザ認証鍵は、例えば生成の度に毎回異なる値が生成される鍵であって、携帯端末22及び認証装置23の間の暗号通信で使用される鍵の一種である。時刻情報は、認証装置23のタイマ部37の時刻を補正するのに使用する情報である。   Here, since an example in which the main user performs registration work of the portable terminal 22 is given, “A”, for example, is used as the authentication apparatus unique key. The terminal ID is a unique ID of the portable terminal 22. The user authentication key is, for example, a key for which a different value is generated each time the user is generated, and is a type of key used in encrypted communication between the portable terminal 22 and the authentication device 23. The time information is information used to correct the time of the timer unit 37 of the authentication device 23.

許可機能は、利用手続きの際にユーザが使用したいとして要求した機能、すなわち車両1に対する種々の操作のうちサーバ20によって操作が許可された機能のことである。メインユーザが自身の携帯端末22を車両キーとして登録する操作を行った場合には、許可機能として「スマート操作機能」が設定されることが好ましい。なお、スマート操作は、前述のキー操作フリーシステムにより車両1を作動させる操作をいう。   The permission function is a function requested by the user to be used during the use procedure, that is, a function whose operation is permitted by the server 20 among various operations on the vehicle 1. When the main user performs an operation of registering his / her portable terminal 22 as a vehicle key, it is preferable that “smart operation function” is set as the permission function. The smart operation is an operation of operating the vehicle 1 by the above-described key operation free system.

ステップ103において、サーバ20は、生成した鍵情報Dkを、携帯端末22にネットワーク送信する。
ステップ104において、携帯端末22(ユーザインターフェースアプリケーション30)と認証装置23とは、近距離無線通信(BLE:Bluetooth Low Energy)の接続を実行する。ここでは、認証装置23は、定期的にアドバタイズを送信する。携帯端末22は、車両1を借りる予約時間内のときにアドバタイズを受信すると、通信接続要求を認証装置23に送信する。認証装置23は、携帯端末22から通信接続要求を受信すると、通信が確立したことを相手側に通知する通信接続確認を携帯端末22に送信する。これにより、携帯端末22及び認証装置23のBLE通信が確立する。
In step 103, the server 20 transmits the generated key information Dk to the portable terminal 22 via a network.
In step 104, the portable terminal 22 (user interface application 30) and the authentication device 23 execute connection of near field communication (BLE: Bluetooth Low Energy). Here, the authentication device 23 periodically transmits an advertisement. The portable terminal 22 transmits a communication connection request to the authentication device 23 when receiving the advertisement within the reservation time to borrow the vehicle 1. When receiving the communication connection request from the portable terminal 22, the authentication device 23 transmits, to the portable terminal 22, a communication connection confirmation for notifying the other party that the communication has been established. Thereby, BLE communication of the portable terminal 22 and the authentication device 23 is established.

ステップ105において、認証装置23は、通信接続(BLE接続)が完了すると、携帯端末22に登録された鍵情報Dkの通知を要求する鍵情報要求を送信する。
ステップ106において、携帯端末22(ユーザインターフェースアプリケーション30)は、認証装置23から鍵情報要求を受信すると、自身に登録された鍵情報Dkを認証装置23に通知する鍵情報通知を送信する。
In step 105, when the communication connection (BLE connection) is completed, the authentication device 23 transmits a key information request for requesting notification of the key information Dk registered in the portable terminal 22.
In step 106, when receiving the key information request from the authentication device 23, the portable terminal 22 (user interface application 30) transmits a key information notification for notifying the authentication device 23 of the key information Dk registered therein.

ステップ107において、認証装置23は、携帯端末22から鍵情報Dkを受信すると、鍵情報Dkの認証作業を実行する。本例の場合、複数使用許可部40は、認証装置23に登録されている認証装置固有鍵を用いて鍵情報Dkを復号する。ここで、本例の認証装置23のメモリ36には、複数の認証装置固有鍵A,B,…が登録されている。よって、複数使用許可部40は、これら認証装置固有鍵で順に復号していくことにより、鍵情報Dkの復号を実行する。そして、複数使用許可部40は、鍵情報Dkの復号が成功すれば、携帯端末22から受信した鍵情報Dkが正しいとして、認証を成功とする。一方、複数使用許可部40は、認証が不成立であれば、鍵情報Dkが正しくないとして、認証を失敗とし、BLE通信の接続を切断する。   In step 107, when receiving the key information Dk from the portable terminal 22, the authentication device 23 executes an authentication operation of the key information Dk. In the case of this example, the multiple use permitting unit 40 decrypts the key information Dk using the authentication device unique key registered in the authentication device 23. Here, a plurality of authentication device unique keys A, B,... Are registered in the memory 36 of the authentication device 23 of this example. Therefore, the multiple use permitting unit 40 decrypts the key information Dk by sequentially decrypting with the authentication apparatus unique key. Then, if the decryption of the key information Dk is successful, the multiple-use permission unit 40 determines that the key information Dk received from the portable terminal 22 is correct and the authentication is successful. On the other hand, if the authentication is not established, the multiple-use permission unit 40 determines that the key information Dk is not correct, fails the authentication, and disconnects the connection of BLE communication.

ステップ108において、認証装置23は、鍵情報Dkの認証作業が正しく済むと、ユーザ認証鍵を携帯端末22に通知するユーザ認証鍵通知を実行する。
ステップ109において、携帯端末22(ユーザインターフェースアプリケーション30)は、ユーザ認証鍵を取得すると、キー機能オン要求を認証装置23に送信する。キー機能オン要求は、認証装置23の作動制御部38をオン状態(有効状態)に切り替えるための要求である。
In step 108, when the authentication operation of the key information Dk is completed, the authentication device 23 executes the user authentication key notification of notifying the portable terminal 22 of the user authentication key.
In step 109, when the portable terminal 22 (user interface application 30) acquires the user authentication key, it transmits a key function on request to the authentication device 23. The key function on request is a request for switching the operation control unit 38 of the authentication device 23 to the on state (valid state).

ステップ110において、認証装置23は、携帯端末22からキー機能オン要求を受信すると、これを契機に作動制御部38をオン状態に切り替える。これにより、認証装置23は、車載機器3を作動させることが可能な状態となる。   In step 110, when receiving the key function on request from the portable terminal 22, the authentication unit 23 switches the operation control unit 38 to the on state. As a result, the authentication device 23 is in a state in which the in-vehicle device 3 can be operated.

ステップ111において、認証装置23は、作動制御部38がオン状態に切り替わった後、鍵情報Dk及びユーザ認証鍵を認証装置23のメモリ36に保存する。そして、携帯端末22及び認証装置23が「認証完了状態」に移行する。以上により、認証装置23は、車両ドア施解錠やエンジン始動操作が可能な状態となる。   In step 111, the authentication device 23 stores the key information Dk and the user authentication key in the memory 36 of the authentication device 23 after the operation control unit 38 is switched to the on state. Then, the portable terminal 22 and the authentication device 23 shift to the “authentication completed state”. As described above, the authentication device 23 is in a state capable of vehicle door locking and unlocking and engine start operation.

ここで、図3に示すように、メインユーザがシェア車両1を他ユーザ(第三者等)に貸し出す場合、メインユーザは自身の第1携帯端末22aを操作して、シェア車両1の貸し出し手続きを行う。この貸し出し手続きでは、まずメインユーザは、自身の第1携帯端末22aを操作してサーバ20との間でユーザ認証を行う。ユーザ認証完了後、メインユーザは、他ユーザが希望する予約日時(使用日時)、他ユーザが所持する第2携帯端末22bの端末ID、他ユーザに貸し出す許可機能などを第1携帯端末22aに入力する。なお、第1携帯端末22aは、これら情報を他ユーザの第2携帯端末22bから通信を通じて取得してもよい。なお、本例の第2携帯端末22bは、例えばバレットキーの位置付けである。   Here, as shown in FIG. 3, when the main user lends out the share vehicle 1 to another user (third party etc.), the main user operates the first mobile terminal 22a of his own, and the lending procedure of the share vehicle 1 is performed. I do. In this lending procedure, the main user first performs user authentication with the server 20 by operating the first mobile terminal 22a of the main user. After completion of user authentication, the main user inputs to the first mobile terminal 22a the reservation date (use date) desired by the other user, the terminal ID of the second mobile terminal 22b possessed by the other user, the permission function for lending to the other user, etc. Do. The first portable terminal 22a may obtain such information from the second portable terminal 22b of another user through communication. The second portable terminal 22b in this example is, for example, positioning of a bullet key.

他ユーザに許可機能を貸し出すにあたり、車両ドア13の施解錠のみを許可する場合には、「車両ドア施解錠許可要求」を入力し、エンジン6の始動のみを許可する場合には、「エンジン始動許可要求」を入力し、車両電源をACC遷移まで操作するのを許可する場合には、「ACC遷移許可要求」を入力する。また、車両1のブルートゥース通信機能を許可する場合には、「ブルートゥース通信許可要求」を入力する。   When only the locking / unlocking of the vehicle door 13 is permitted to lend the permission function to another user, “request for permission for locking / unlocking the vehicle door” is input and when only starting of the engine 6 is permitted, “engine start” When "permission request" is input and operation of the vehicle power supply is permitted until ACC transition, "ACC transition permission request" is input. In addition, when the Bluetooth communication function of the vehicle 1 is permitted, “Bluetooth communication permission request” is input.

メインユーザは、必要事項の入力後、貸出手続き要求をサーバ20に送信する。サーバ20は、第1携帯端末22aから貸出手続き要求を受信すると、これを基に鍵情報Dkを生成する。本例の場合、サーバ20は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「許可機能」などを平文とし、前述とは別の暗号鍵(本例は認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Dkとする。   After entering the necessary items, the main user sends a lending procedure request to the server 20. When the server 20 receives the lending procedure request from the first portable terminal 22a, the server 20 generates key information Dk based thereon. In the case of this example, the server 20 uses, for example, “reservation date and time”, “terminal ID”, “user authentication key”, and “permission function” as plain text, and an encryption key different from the above (this example is an authentication device unique key). Cipher) is used as an encryption key, and a ciphertext is generated by passing them through a cipher equation (cipher algorithm), and this ciphertext is used as key information Dk.

ここでは、シェア車両1を他ユーザの第2携帯端末22bで操作可能とする例を挙げているので、認証装置固有鍵は、例えば「B」が使用される。また、このときの鍵情報Dkに含まれる許可機能は、他ユーザに許可機能を貸し出すにあたってメインユーザが第1携帯端末22aで入力した許可要求が書き込まれる。例えば、車両1の貸し出しに際して、車両ドア13の施解錠のみを許可する場合には、許可機能として「車両ドア施解錠許可」が書き込まれる。   Here, an example is given in which the share vehicle 1 can be operated by the second mobile terminal 22b of another user, so that “B”, for example, is used as the authentication apparatus unique key. Further, in the permission function included in the key information Dk at this time, the permission request input by the main user at the first portable terminal 22a is written when lending the permission function to another user. For example, when only locking and unlocking the vehicle door 13 is permitted when the vehicle 1 is rented, “vehicle door locking and unlocking permission” is written as the permission function.

サーバ20は、生成した鍵情報Dkを、他ユーザの第2携帯端末22bにネットワーク送信する。そして、他ユーザの第2携帯端末22bは、認証装置23との間で鍵情報Dkの認証を行い、この鍵情報Dkを正しく復号することができれば、認証完了状態に移行する。すなわち、複数使用許可部40は、鍵情報Dkを認証装置固有鍵Bで正しく復号できるので、第2携帯端末22bでの車両操作を許可する。なお、このときに実行される処理は、前述のステップ104〜ステップ111と同様であるので、説明を省略する。   The server 20 performs network transmission of the generated key information Dk to the second mobile terminal 22 b of the other user. Then, the second mobile terminal 22b of the other user authenticates the key information Dk with the authentication device 23, and if it can correctly decrypt the key information Dk, the second mobile terminal 22b shifts to the authentication completed state. That is, since the multiple use permitting unit 40 can correctly decrypt the key information Dk with the authentication apparatus unique key B, the multiple use permitting unit 40 permits the vehicle operation at the second portable terminal 22b. In addition, since the process performed at this time is the same as that of above-mentioned step 104-step 111, description is abbreviate | omitted.

ここで、許可機能に使用制限時間を設定した方がよい場合には、鍵情報Dkに時間情報Tr(本例は、予約日時及び時刻情報)が含まれる。これは、例えば車両走行系に関わる許可機能(スマート操作機能、車両ドア施解錠機能、エンジン始動機能、ACC遷移要求)は、無制限に使用を許可すると、車両盗難に対するセキュリティ確保の点でよくないので、これら機能の場合には、使用に時間制限を持たせた方がよいからである。   Here, when it is preferable to set the use limit time in the permission function, the key information Dk includes time information Tr (in this example, reservation date and time information). This is because, for example, the permission function (smart operation function, vehicle door locking / unlocking function, engine start function, ACC transition request) related to the vehicle travel system is not good in terms of securing the security against the vehicle theft if the use is permitted unlimitedly. In the case of these functions, it is better to have a time limit for use.

一方、図4に示すように、許可機能に使用制限を設定しなくてもよい場合には、鍵情報Dkに時間情報Tr(本例は、予約日時及び時刻情報)が含まれない。このように、本例の場合、予約日時は、ユーザが指定した許可機能に応じて設定有無が選択されるオプション(選択式)となっている。このため、使用に時間概念がない許可機能(例えば、ブルートゥース通信機能)では、時間にとらわれずにいつでも自由に利用することが可能となる。   On the other hand, as shown in FIG. 4, when it is not necessary to set the use restriction in the permission function, the key information Dk does not include the time information Tr (in this example, the reservation date and time information). As described above, in the case of this example, the reservation date and time is an option (selection type) in which setting presence / absence is selected according to the permitted function designated by the user. Therefore, the permission function (for example, the Bluetooth communication function) having no time concept for use can be freely used anytime regardless of time.

ここで、図5に示すように、車両走行系に関わる許可機能が設定された携帯端末22(第1携帯端末22a、第2携帯端末22b)の鍵情報Dkを正しく復号できた場合には、鍵情報Dkに含まれていた「予約日時、端末ID、ユーザ認証鍵、時刻情報、許可機能」を取得することができる。すなわち、鍵情報Dkを復号できた携帯端末22について、予約日時、端末ID、ユーザ認証鍵、時刻情報及び許可機能を紐付けすることができる。このため、例えばスマート機能、車両ドア13の施解錠機能、エンジン始動機能、車両電源のACC遷移機能等を利用できる日時を認証装置23に認識させることができる。   Here, as shown in FIG. 5, when the key information Dk of the portable terminal 22 (the first portable terminal 22a, the second portable terminal 22b) in which the permission function related to the vehicle travel system is set can be correctly decoded, The “reservation date, terminal ID, user authentication key, time information, permission function” included in the key information Dk can be acquired. That is, the reservation date and time, the terminal ID, the user authentication key, the time information, and the permission function can be linked to the portable terminal 22 that has successfully decoded the key information Dk. Therefore, it is possible to cause the authentication device 23 to recognize the date and time when, for example, the smart function, the locking and unlocking function of the vehicle door 13, the engine start function, the ACC transition function of the vehicle power supply, and the like can be used.

一方、使用に時間概念がない許可機能が設定された携帯端末22(第1携帯端末22a、第2携帯端末22b)の鍵情報Dkを正しく復号できた場合には、鍵情報Dkに含まれていた「端末ID、ユーザ認証鍵、許可機能」を取得することができる。すなわち、鍵情報Dkを復号できた携帯端末22について、時間情報Trのパラメータを除き、端末ID、ユーザ認証鍵及び許可機能を紐付けすることができる。   On the other hand, when the key information Dk of the portable terminal 22 (the first portable terminal 22a, the second portable terminal 22b) for which the permission function having no time concept is set is successfully decoded, the key information Dk is included. "Terminal ID, user authentication key, permission function" can be acquired. That is, the terminal ID, the user authentication key, and the permission function can be linked with respect to the portable terminal 22 that has successfully decoded the key information Dk except for the parameters of the time information Tr.

図6に示すように、ステップ201において、ユーザは、認証完了状態に移行した携帯端末22において操作要求ボタンをオン操作したとする。操作要求ボタンとしては、例えばスマート操作要求ボタン、ドア解錠要求ボタン、ドア施錠要求ボタン、エンジン始動要求ボタン、ACC遷移要求ボタン、無線通信要求ボタンなど、許可機能に応じた種々のボタンがある。操作要求ボタンは、携帯端末22のタッチパネルに表示されるボタンであることが好ましい。   As shown in FIG. 6, in step 201, it is assumed that the user has operated the operation request button on the portable terminal 22 that has shifted to the authentication completed state. The operation request button includes various buttons corresponding to the permission function, such as a smart operation request button, a door unlock request button, a door lock request button, an engine start request button, an ACC transition request button, and a wireless communication request button. The operation request button is preferably a button displayed on the touch panel of the mobile terminal 22.

ステップ202において、携帯端末22(ユーザインターフェースアプリケーション30)は、携帯端末22において操作要求ボタンが操作されたことを検出すると、その操作要求ボタンに応じた操作要求信号をユーザ認証鍵で暗号化する。操作要求信号は、操作された操作要求ボタンに応じたコマンドや端末ID等を含む信号である。   In step 202, when the portable terminal 22 (user interface application 30) detects that the operation request button has been operated on the portable terminal 22, it encrypts the operation request signal corresponding to the operation request button with the user authentication key. The operation request signal is a signal including a command, a terminal ID and the like corresponding to the operated operation request button.

ステップ203において、携帯端末22(ユーザインターフェースアプリケーション30)は、暗号化された操作要求信号を、近距離無線を通じて認証装置23に送信する。
ステップ204において、認証装置23は、携帯端末22から操作要求信号を受信すると、この信号に基づき車載機器3の作動を制御する。本例の場合、作動制御部38は、受信した端末IDから携帯端末22を識別する。そして、作動制御部38は、取得した端末IDに準ずる許可機能の作動を実行する。
In step 203, the portable terminal 22 (user interface application 30) transmits the encrypted operation request signal to the authentication device 23 via short distance wireless communication.
In step 204, when receiving the operation request signal from the portable terminal 22, the authentication device 23 controls the operation of the in-vehicle device 3 based on this signal. In the case of this example, the operation control unit 38 identifies the portable terminal 22 from the received terminal ID. Then, the operation control unit 38 executes the operation of the permission function according to the acquired terminal ID.

ところで、第1携帯端末22aは、メインユーザが使用する車両キーの位置付けである。よって、第1携帯端末22aに登録される許可機能は、車両1を自由に操作できるスマート操作機能であることが好ましい。   By the way, the 1st portable terminal 22a is positioning of the vehicle key which a main user uses. Therefore, it is preferable that the permission function registered in the first portable terminal 22a is a smart operation function that can operate the vehicle 1 freely.

ここで、車両1を自由に操作可能な位置付けの第1携帯端末22aから、操作要求信号としてスマート操作要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第1携帯端末22aからスマート操作要求信号を受信するので、スマート操作許可の旨を、配線31を通じて照合ECU9に出力する。照合ECU9は、作動制御部38からスマート操作許可の旨を受け取ることにより、スマート操作許可の状態に切り替わる。よって、室外スマート照合成立下において、車外ドアハンドルがタッチ操作されれば車両ドア13が解錠され、車外ドアハンドルのロックボタンが操作されれば車両ドア13が施錠される。また、室内スマート照合成立下において、ブレーキペダルが踏み込まれながらエンジンスイッチ18が操作されればエンジン6が始動する。   Here, it is assumed that a smart operation request signal is transmitted to the authentication device 23 as an operation request signal from the first portable terminal 22a in a position where the vehicle 1 can be operated freely. In this case, since the operation control unit 38 receives the smart operation request signal from the first portable terminal 22 a, the operation control unit 38 outputs the smart operation permission to the verification ECU 9 through the wiring 31. The verification ECU 9 switches to the state of the smart operation permission by receiving the effect of the smart operation permission from the operation control unit 38. Therefore, under the external smart verification, the vehicle door 13 is unlocked if the outside door handle is touched, and the vehicle door 13 is locked if the lock button on the outside door handle is operated. Further, when the engine switch 18 is operated while the brake pedal is depressed while the indoor smart verification is established, the engine 6 is started.

また、第2携帯端末22bは、バレットキーの位置付けである。これは、メインユーザの希望として、他ユーザに車両1の全使用を許可するのではなく、一部の機能のみの許可としたい状況が存在するからである。このため、他ユーザが使用する第2携帯端末22bに対しては、車両ドア13の開閉操作のみ、車内オーディオで音楽を聴くために車両電源をACCに切り替える操作のみ、車内の無線通信機能(ブルートゥース通信機能)をオンに切り替える操作のみを許可する。よって、第2携帯端末22bに登録される許可機能は、ドア解錠許可のみ、ドア施錠許可のみ、エンジン始動許可のみ、ACC遷移許可のみ、無線通信許可のみの各機能となることが好ましい。   In addition, the second portable terminal 22b is positioning of the bullet key. This is because, as a main user's request, there is a situation where it is desired to permit only some functions, instead of permitting other users to use the entire vehicle 1 entirely. Therefore, for the second portable terminal 22b used by other users, only the opening / closing operation of the vehicle door 13, only the operation of switching the vehicle power to ACC to listen to the music by the in-vehicle audio, the in-vehicle wireless communication function (Bluetooth Allow only the operation to turn on the communication function). Therefore, it is preferable that the permission functions registered in the second mobile terminal 22b are functions of only door unlocking permission, only door locking permission, only engine start permission, only ACC transition permission, and only wireless communication permission.

ここで、バレットキー位置付けの第2携帯端末22bから、操作要求信号としてドア解錠要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第2携帯端末22bからドア解錠要求信号を受信するので、ドア解錠許可の旨を、配線31を通じて照合ECU9に出力し、ボディECU10に車両ドア13を解錠させる。なお、ドア解錠要求の通知は、例えば認証装置23からボディECU10に直接出力してもよいし、通信線12を通じてボディECU10に出力してもよい。ボディECU10は、取得したドア解錠許可を基に車両ドア13を解錠する。   Here, it is assumed that a door unlocking request signal is transmitted to the authentication device 23 as an operation request signal from the second portable terminal 22b in the bullet key positioning. In this case, since the operation control unit 38 receives the door unlocking request signal from the second portable terminal 22b, the operation unlocking is output to the verification ECU 9 through the wiring 31 and the vehicle door 13 is released to the body ECU 10 Lock it. The notification of the door unlocking request may be output directly from the authentication device 23 to the body ECU 10, or may be output to the body ECU 10 through the communication line 12, for example. The body ECU 10 unlocks the vehicle door 13 based on the acquired door unlocking permission.

また、第2携帯端末22bがウェアラブル端末の場合、ウェアラブル端末から操作要求信号として無線通信要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、ウェアラブル端末から無線通信要求信号を受信するので、無線通信許可の旨を、配線31を通じて車載通信機(図示略)に出力し、ウェラブル端末及び車載通信機の間の無線通信を有効に切り替える。本例の場合、無線通信機能の使用は、時間制限がなく、常時使用が許可されている。よって、ウェアラブル端末で生体情報(脈情報)を逐次監視する機能を作動させる場合に、検出した生体情報(脈情報)を、時間制限なくウェアラブル端末から車両1に送り続けることが可能となる。   Further, when the second mobile terminal 22 b is a wearable terminal, it is assumed that a wireless communication request signal is transmitted from the wearable terminal as an operation request signal to the authentication device 23. In this case, since the operation control unit 38 receives the wireless communication request signal from the wearable terminal, the operation control unit 38 outputs an indication of wireless communication permission to the in-vehicle communication device (not shown) through the wiring 31 and between the wearable terminal and the in-vehicle communication device. Switch to enable wireless communication. In the case of this example, use of the wireless communication function has no time limit and is always permitted. Therefore, when the wearable terminal operates the function of sequentially monitoring the biological information (pulse information), the detected biological information (pulse information) can be continuously sent from the wearable terminal to the vehicle 1 without time restriction.

さらに、異常時に車両1を自動停止させる運転サポート機能が車両1に搭載されている場合、第2携帯端末22bから運転サポート要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第2携帯端末22bから運転サポート要求信号を受信するので、運転サポート許可の旨を、運転サポート機能の作動を制御する機器(図示略)に出力する。ここで、運転サポート機能が時間制限のないように設定されていれば、運転サポート機能を時間に関係なく常時作動させておくことが可能となる。   Furthermore, when the driving support function for automatically stopping the vehicle 1 at the time of abnormality is mounted on the vehicle 1, it is assumed that the driving support request signal is transmitted from the second portable terminal 22b to the authentication device 23. In this case, since the operation control unit 38 receives the driving support request signal from the second mobile terminal 22b, the operation control unit 38 outputs a driving support permission message to a device (not shown) that controls the driving support function. Here, if the driving support function is set so as not to be limited in time, it becomes possible to always operate the driving support function regardless of time.

さて、本例の場合、携帯端末22でシェア車両1の車載機器3を操作するにあたり、1つの携帯端末22のみならず、他の携帯端末22でも車載機器3を操作可能とした。よって、1台のシェア車両1を複数の携帯端末22で操作することができる。   Now, in the case of this example, when operating the in-vehicle apparatus 3 of the share vehicle 1 with the portable terminal 22, the in-vehicle apparatus 3 can be operated not only by one portable terminal 22 but also by other portable terminals 22. Therefore, one share vehicle 1 can be operated by a plurality of portable terminals 22.

認証装置23は、鍵情報Dkの認証に用いる認証装置固有鍵をメモリ36に複数備える。複数使用許可部40は、複数の認証装置固有鍵のうち、どの鍵で鍵情報Dkを正しく復号できるか否かを確認し、復号できた携帯端末22で車両1を操作可能とすることにより、車両1を複数の携帯端末22に亘って操作可能にする。よって、認証装置23のメモリ36に認証装置固有鍵を複数登録しておくという簡素な方法によって、車両1を複数の携帯端末22で操作可能にすることができる。   The authentication device 23 includes a plurality of authentication device unique keys used for authentication of the key information Dk in the memory 36. The plural use permitting unit 40 confirms whether or not the key information Dk can be correctly decoded by using a plurality of authentication device unique keys, and the vehicle 1 can be operated by the portable terminal 22 that can be decoded, The vehicle 1 can be operated across a plurality of portable terminals 22. Therefore, the vehicle 1 can be operated by the plurality of portable terminals 22 by a simple method of registering a plurality of authentication device unique keys in the memory 36 of the authentication device 23.

認証装置23は、携帯端末22によって車載機器3が操作される場合、携帯端末22が各々固有に持つ端末IDから携帯端末22を識別する。よって、携帯端末22を認証装置23と通信させて車載機器3を作動させるにあたり、携帯端末22が有する端末IDによって携帯端末22を識別して、各携帯端末22に応じた態様で車載機器3を作動させることができる。   When the in-vehicle device 3 is operated by the portable terminal 22, the authentication device 23 identifies the portable terminal 22 from the terminal ID that each of the portable terminals 22 has. Therefore, when the portable terminal 22 is communicated with the authentication device 23 to operate the in-vehicle device 3, the portable terminal 22 is identified by the terminal ID of the portable terminal 22, and the in-vehicle device 3 is selected in a mode corresponding to each portable terminal 22. It can be operated.

携帯端末22は、車両1に対して操作が許可された許可機能が各々付与されている。認証装置23は、携帯端末22によって車載機器3が操作される場合、携帯端末22が固有に持つ端末IDから許可機能を認識し、その許可機能に沿って車載機器3を作動させる。よって、各々の携帯端末22に設定された許可機能に応じた態様で車載機器3を作動させることができる。   The portable terminal 22 is provided with a permission function for permitting the vehicle 1 to operate. When the in-vehicle device 3 is operated by the portable terminal 22, the authentication device 23 recognizes the permission function from the terminal ID uniquely possessed by the portable terminal 22, and operates the in-vehicle device 3 along the permission function. Therefore, the in-vehicle device 3 can be operated in a mode according to the permission function set in each of the portable terminals 22.

認証装置23は、認証装置23で車載機器3を操作できる日時を設定するのに用いる時間情報Trが含まれている場合、その時間情報Trから決まる期間のみ、携帯端末22による車載機器3の操作を許可する。その時間情報Trは、携帯端末22に設定された許可機能に応じて、鍵情報Dkに含まれる又は含まれないかが選択される。よって、携帯端末22で時間概念のない車載機器3を操作する場合には、携帯端末22で車載機器3を操作できる状態を、時間制限なく継続させることができる。   When the authentication device 23 includes the time information Tr used to set the date and time when the in-vehicle device 3 can be operated by the authentication device 23, the operation of the in-vehicle device 3 by the portable terminal 22 is performed only during the period determined from the time information Tr. Allow Whether the time information Tr is included or not included in the key information Dk is selected according to the permission function set in the portable terminal 22. Therefore, when operating the on-vehicle apparatus 3 having no time concept with the portable terminal 22, the state in which the on-vehicle apparatus 3 can be operated by the portable terminal 22 can be continued without time restriction.

なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・認証装置23は、車両1に後付けされるものでもよいし、車両1に予め組み付いているものでもよい。
The present embodiment can be modified as follows. The present embodiment and the following modifications can be implemented in combination with one another as long as there is no technical contradiction.
The authentication device 23 may be retrofitted to the vehicle 1 or may be pre-assembled to the vehicle 1.

・認証装置23は、照合ECU9と一体化されて、これらが1つのユニット部品となってもよい。
・車両1の貸出手続きの要求は、第1携帯端末22aから送信されることに限らず、第2携帯端末22bから送信されてもよい。
The authentication device 23 may be integrated with the verification ECU 9 so that they become one unit component.
The request for the lending procedure of the vehicle 1 may be transmitted from the second portable terminal 22b without being limited to the transmission from the first portable terminal 22a.

・車両1の貸し出し手続きは、第1携帯端末22aを通さずに、他ユーザの第2携帯端末22bのみ使用して行う形式としてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
The lending procedure of the vehicle 1 may be performed using only the second portable terminal 22b of another user without passing through the first portable terminal 22a.
The short distance wireless communication is not limited to the Bluetooth communication, and can be changed to another communication method.

・鍵情報Dkは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・暗号通信に使用する暗号鍵は、例えば認証装置固有鍵、ユーザ認証鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
The key information Dk is not limited to the one-time key, and may be information whose use is restricted.
The encryption key used for encryption communication may use any key among an authentication device unique key, a user authentication key, and a key unique key, for example. For example, switching the encryption key used in the middle of processing is advantageous for securing the security of communication. Moreover, the encryption key to be used is not limited to the key mentioned above, You may change into a various thing.

・認証装置23の搭載場所は、特に限定されない。
・携帯端末22は、高機能携帯電話に限定されず、種々の端末に変更可能である。
・携帯端末22や認証装置23は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
The mounting location of the authentication device 23 is not particularly limited.
The mobile terminal 22 is not limited to the high-performance mobile phone, and can be changed to various terminals.
The mobile terminal 22 or the authentication device 23 may obtain the user authentication key by any procedure or method.

・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、サーバ20で生成されることに限定されず、外部であれば、いずれの場所でもよい。
The contents included in the key information Dk can be changed to aspects other than the embodiment.
The key information Dk is not limited to being generated by the server 20, and may be anywhere as long as it is external.

・作動制御部38の有効(オン状態)への切り替えは、何を条件としてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の車内外位置を判定しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にアンテナ(LFアンテナ)を配置し、これらアンテナから送信される電波に対する電子キー2の応答の組み合わせを確認することにより、電子キー2の車内外位置を判定するシステムでもよい。
The switching of the operation control unit 38 to the valid state (on state) may be any condition.
The operation-free electronic key system 4 is not limited to a system in which a transmitter is disposed inside and outside the vehicle to perform smart verification while determining the inside and outside positions of the electronic key 2. For example, a system may be used in which antennas (LF antennas) are disposed on the left and right of the vehicle body, and the inside / outside position of the electronic key 2 is determined by confirming combinations of responses of the electronic key 2 to radio waves transmitted from these antennas.

・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。   -The ID collation imposed on the electronic key system 4 is not limited to collation including challenge response authentication, and at least electronic key ID collation may be performed, and any authentication or collation may be included.

・電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
The electronic key system 4 may be, for example, a wireless key system in which ID verification is performed in response to communication from the electronic key 2.
The electronic key 2 is not limited to the smart key (registered trademark), and may be a wireless key.

・図7に示すように、照合ECU9及び認証装置23は、有線ではなく、無線により接続される構造としてもよい。この場合、電子キーシステム4の通信網にて通信可能な通信ブロック45が認証装置23に構成され、認証装置23のメモリ36に、電子キーID及びキー固有鍵が登録される。そして、認証装置23が携帯端末22から各種要求信号を受信した場合に、その信号に応じた要求を、電子キーシステム4の通信網を介して照合ECU9に送信する。これにより、照合ECU9を作動させて、携帯端末22からの要求に応じた車載機器3を作動させる。この場合、認証装置23の無線化が可能となるので、配線等を不要にすることができる。   As shown in FIG. 7, the verification ECU 9 and the authentication device 23 may be connected not by wire but by wireless. In this case, the communication block 45 that can communicate on the communication network of the electronic key system 4 is configured in the authentication device 23, and the electronic key ID and the key unique key are registered in the memory 36 of the authentication device 23. Then, when the authentication device 23 receives various request signals from the portable terminal 22, the request corresponding to the signals is transmitted to the verification ECU 9 via the communication network of the electronic key system 4. Thereby, the verification ECU 9 is operated, and the in-vehicle device 3 corresponding to the request from the portable terminal 22 is operated. In this case, since the authentication device 23 can be made wireless, wiring and the like can be eliminated.

・複数の認証装置固有鍵を設けることで車両1を複数端末対応とすることに限定されない。例えば、1つの認証装置固有鍵を複数の携帯端末22の間で共通使用して、1台の車両1を複数の携帯端末22で操作可能としてもよい。   -It is not limited to making vehicle 1 into multiple terminal correspondence by providing a plurality of authentication device unique keys. For example, one authentication device unique key may be commonly used among a plurality of portable terminals 22, and one vehicle 1 may be operable by a plurality of portable terminals 22.

・シェアリングシステム21は、車両1に適用されることに限らず、例えば住宅(シェアリングハウス)など、他の装置や機器に適用してもよい。よって、共用物24は車両1に限定されず、また操作対象25は車載機器3に限定されず、これらは他の部材に変更可能である。   The sharing system 21 is not limited to being applied to the vehicle 1, and may be applied to another device or device such as a house (sharing house). Thus, the common item 24 is not limited to the vehicle 1, and the operation target 25 is not limited to the on-vehicle device 3, and these can be changed to other members.

次に、上記実施形態及び変更例ら把握できる技術的思想について記載する。
(イ)前記シェアリングシステムにおいて、前記共用物は、車両であり、前記操作対象は、車載機器であることが好ましい。この構成によれば、1台の車両を複数の携帯端末22によって操作することが可能となる。
Next, technical ideas that can be grasped from the above embodiment and modifications will be described.
(A) In the sharing system, preferably, the common object is a vehicle, and the operation target is an on-vehicle device. According to this configuration, one vehicle can be operated by a plurality of portable terminals 22.

(ロ)前記シェアリングシステムにおいて、前記携帯端末で前記共用物の操作対象の操作が行われた場合に、認証完了状態となった前記認証装置は、前記共用物に設けられた電子キーシステムを通じて、前記操作対象を作動させることが好ましい。この構成によれば、認証装置の無線化が可能となるので、配線等を不要にすることが可能となる。   (B) In the sharing system, when the operation target of the common item is operated by the portable terminal, the authentication device in the authentication completed state is transmitted through the electronic key system provided in the common item. Preferably, the operation target is operated. According to this configuration, since the authentication device can be made wireless, wiring and the like can be made unnecessary.

1…車両(シェア車両)、2…電子キー、3…車載機器、4…電子キーシステム、21…シェアリングシステム、22…携帯端末、22a…第1携帯端末、22b…第2携帯端末、23…認証装置、24…共用物、25…操作対象、36…メモリ、40…複数使用許可部、Dk…鍵情報、Tr…時間情報。   Reference Signs List 1 vehicle (share vehicle) 2 electronic key 3 in-vehicle device 4 electronic key system 21 sharing system 22 mobile terminal 22a first mobile terminal 22b second mobile terminal 23 ... authentication device, 24 ... common item, 25 ... operation target, 36 ... memory, 40 ... multiple use permission unit, Dk ... key information, Tr ... time information.

Claims (5)

固有の鍵情報を登録することで共用物のキーとして作動可能な携帯端末と、当該共用物に搭載された認証装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記共用物の電子キーシステムを通じて制御される操作対象の操作が前記携帯端末で行われた場合に、認証完了状態となった前記認証装置によって前記操作対象を作動させるシェアリングシステムであって、
各人が各々所有する複数の前記携帯端末で前記共用物を操作可能にする複数使用許可部を備えたシェアリングシステム。
Authentication of the key information through wireless communication is performed between a portable terminal operable as a key of a common item by registering unique key information and an authentication device mounted on the common item, and the common item The sharing system operates the operation target by the authentication device in the authentication completed state when the operation of the operation target controlled through the electronic key system is performed on the portable terminal,
The sharing system provided with the multiple use permission part which enables operation of the said common thing with several said portable terminals which each person owns.
前記認証装置は、前記鍵情報の認証に用いる認証装置固有鍵をメモリに複数備え、
前記複数使用許可部は、複数の認証装置固有鍵のうち、どの鍵で当該鍵情報を正しく復号できるか否かを確認し、復号できた前記携帯端末で前記共用物を操作可能とすることにより、前記共用物を複数の前記携帯端末に亘って操作可能にする
請求項1に記載のシェアリングシステム。
The authentication apparatus comprises a plurality of authentication apparatus unique keys used for authentication of the key information in a memory,
The multiple use permission unit confirms which key of the plurality of authentication apparatus unique keys can correctly decrypt the key information, and enables the shared object to be operated by the decrypted portable terminal. The sharing system according to claim 1, wherein the common item is operable across a plurality of the mobile terminals.
前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、前記携帯端末が各々固有に持つ端末IDから前記携帯端末を識別する
請求項1又は2に記載のシェアリングシステム。
The sharing system according to claim 1 or 2, wherein the authentication device identifies the portable terminal from a terminal ID unique to the portable terminal when the operation target is operated by the portable terminal.
前記携帯端末は、前記共用物に対して操作が許可された許可機能が各々付与され、
前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、各携帯端末が固有に持つ端末IDから前記許可機能を認識し、当該許可機能に沿って前記操作対象を作動させる
請求項1〜3のうちいずれか一項に記載のシェアリングシステム。
Each of the portable terminals is provided with a permission function for permitting operation to the common item,
When the operation target is operated by the portable terminal, the authentication device recognizes the permission function from a terminal ID unique to each portable terminal, and operates the operation target along the permission function. The sharing system according to any one of.
前記認証装置は、当該認証装置で前記操作対象を操作できる日時を設定するのに用いる時間情報が含まれている場合、当該時間情報から決まる期間のみ、当該携帯端末による前記操作対象の操作を許可し、
当該時間情報は、前記携帯端末に設定された前記許可機能に応じて、前記鍵情報に含まれる又は含まれないかが選択される
請求項4に記載のシェアリングシステム。
When the authentication device includes time information used to set a date and time when the operation device can operate the operation object, the authentication device permits the operation of the operation object by the mobile terminal only during a period determined from the time information. And
The sharing system according to claim 4, wherein whether or not the time information is included or not included in the key information is selected according to the permission function set in the portable terminal.
JP2017236313A 2017-12-08 2017-12-08 Sharing system Active JP6916101B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017236313A JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017236313A JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Publications (2)

Publication Number Publication Date
JP2019105881A true JP2019105881A (en) 2019-06-27
JP6916101B2 JP6916101B2 (en) 2021-08-11

Family

ID=67062334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017236313A Active JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Country Status (1)

Country Link
JP (1) JP6916101B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019203305A1 (en) * 2018-04-20 2019-10-24 株式会社東海理化電機製作所 Sharing system
JP2021033866A (en) * 2019-08-28 2021-03-01 本田技研工業株式会社 Fee determination device, fee determination method and program
CN113743920A (en) * 2020-05-29 2021-12-03 丰田自动车株式会社 Settlement system, recording medium, and settlement server

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010126949A (en) * 2008-11-26 2010-06-10 Toyota Motor Corp Electronic key system
JP2013141922A (en) * 2012-01-11 2013-07-22 Tokai Rika Co Ltd Vehicle operation authorization system
JP2013257653A (en) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd Car sharing system, communication terminal, communication program, and communication method
JP2014080165A (en) * 2012-10-18 2014-05-08 Omron Automotive Electronics Co Ltd On-vehicle system, vehicle control method, and vehicle control system
JP2015154283A (en) * 2014-02-14 2015-08-24 株式会社東海理化電機製作所 Portable terminal registration system
US20170349146A1 (en) * 2016-06-06 2017-12-07 Ford Global Technologies, Llc Keyless vehicle system that enables servicing

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010126949A (en) * 2008-11-26 2010-06-10 Toyota Motor Corp Electronic key system
JP2013141922A (en) * 2012-01-11 2013-07-22 Tokai Rika Co Ltd Vehicle operation authorization system
JP2013257653A (en) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd Car sharing system, communication terminal, communication program, and communication method
JP2014080165A (en) * 2012-10-18 2014-05-08 Omron Automotive Electronics Co Ltd On-vehicle system, vehicle control method, and vehicle control system
JP2015154283A (en) * 2014-02-14 2015-08-24 株式会社東海理化電機製作所 Portable terminal registration system
US20170349146A1 (en) * 2016-06-06 2017-12-07 Ford Global Technologies, Llc Keyless vehicle system that enables servicing

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019203305A1 (en) * 2018-04-20 2019-10-24 株式会社東海理化電機製作所 Sharing system
JP2019191752A (en) * 2018-04-20 2019-10-31 株式会社東海理化電機製作所 Sharing system
JP7028703B2 (en) 2018-04-20 2022-03-02 株式会社東海理化電機製作所 Sharing system
JP2021033866A (en) * 2019-08-28 2021-03-01 本田技研工業株式会社 Fee determination device, fee determination method and program
JP7236354B2 (en) 2019-08-28 2023-03-09 本田技研工業株式会社 Price determination device, price determination method, and program
CN113743920A (en) * 2020-05-29 2021-12-03 丰田自动车株式会社 Settlement system, recording medium, and settlement server
JP2021189802A (en) * 2020-05-29 2021-12-13 トヨタ自動車株式会社 Settlement system, settlement program, and settlement server
CN113743920B (en) * 2020-05-29 2024-04-09 丰田自动车株式会社 Settlement system, recording medium, and settlement server

Also Published As

Publication number Publication date
JP6916101B2 (en) 2021-08-11

Similar Documents

Publication Publication Date Title
CN107545630B (en) Locking and unlocking system and key unit
JP6627661B2 (en) Locking / unlocking system, mobile terminal, program, locking / unlocking method
JP6544372B2 (en) Key unit, vehicle
JP6544307B2 (en) Locking and unlocking system
US11142166B2 (en) Sharing system using valet key
CN106394487B (en) Virtual key authorization method, server and authorization system
JP6633589B2 (en) Car sharing system
JP6588518B2 (en) Car sharing system
JP2019071559A (en) Car sharing system
JP6676597B2 (en) Car sharing system
JPWO2013111282A1 (en) Vehicle remote operation information providing device, in-vehicle remote operation information acquisition device, and vehicle remote operation system including these devices
JP6993186B2 (en) Car sharing system
JP6916101B2 (en) Sharing system
JP2019091221A (en) Valet key and valet key control method
JP2019090229A (en) Valet key and valet key control method
JP6898139B2 (en) User authentication system and user authentication method
CN111989723B (en) Sharing system
JP2015031035A (en) Key right lending system
WO2019202929A1 (en) Sharing system
WO2019221016A1 (en) Shared system and control method therefor
JP2019091222A (en) Bullet key control system and bullet key
JP2020004044A (en) Authentication system and authentication method
JP6892411B2 (en) Shared system and connection method switching method
JP2019188847A (en) Sharing system
JP2020088407A (en) Authentication system, authentication method, and key information issuing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210715

R150 Certificate of patent or registration of utility model

Ref document number: 6916101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150