JP2019116791A - Vehicle key management device, vehicle key management system, and vehicle key management method - Google Patents
Vehicle key management device, vehicle key management system, and vehicle key management method Download PDFInfo
- Publication number
- JP2019116791A JP2019116791A JP2017251513A JP2017251513A JP2019116791A JP 2019116791 A JP2019116791 A JP 2019116791A JP 2017251513 A JP2017251513 A JP 2017251513A JP 2017251513 A JP2017251513 A JP 2017251513A JP 2019116791 A JP2019116791 A JP 2019116791A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- key management
- key
- door
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 195
- 238000004891 communication Methods 0.000 claims abstract description 86
- 238000000034 method Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 7
- 230000010267 cellular communication Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Abstract
Description
本開示は、車両キー管理装置、車両キー管理システム及び車両キー管理方法に関する。 The present disclosure relates to a vehicle key management device, a vehicle key management system, and a vehicle key management method.
複数の利用者によって車両を共用するカーシェアリングが普及している。カーシェアリングでは、車両の鍵(車両キー)の受け渡しにおいて、利用者と所有者との間で車両キーの物理的な受け渡しが必要であった。 Car sharing, in which vehicles are shared by multiple users, is widespread. In car sharing, in delivery of a vehicle key (vehicle key), physical delivery of the vehicle key was required between the user and the owner.
これに対して、車両キーを管理する管理サーバから、利用者が保持する端末(例えば、スマートフォン等)へ、車両にアクセスするための車両キーとして暗号キーを配信し、端末と車両との間で暗号キーの認証が成功した場合に、当該車両のドアの開錠又は施錠を行うカーシェアリングシステムが提案されている(例えば、非特許文献1を参照)。 On the other hand, an encryption key is distributed as a vehicle key for accessing the vehicle from a management server that manages the vehicle key to a terminal (for example, a smartphone etc.) held by the user, and between the terminal and the vehicle There has been proposed a car sharing system that unlocks or locks the door of the vehicle when authentication of the encryption key is successful (see, for example, Non-Patent Document 1).
カーシェアリングシステムでは、車両キーである暗号キーの管理について、高セキュリティ化、かつ、車両における省電力化が望まれる。 In the car sharing system, high security and power saving in the vehicle are desired for managing the encryption key which is the vehicle key.
本開示の一態様は、高セキュリティかつ省電力で車両キーを管理することができる車両キー管理装置、車両キー管理システム及び車両キー管理方法の提供に資する。 One aspect of the present disclosure contributes to providing a vehicle key management device, a vehicle key management system, and a vehicle key management method capable of managing a vehicle key with high security and power saving.
本開示の一態様に係る車両キー管理装置は、LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理する管理部と、前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記端末に対して前記ドアの開錠又は施錠を許可する認証部と、を具備する。 A vehicle key management device according to an aspect of the present disclosure uses a management unit that manages a one-time key that is a vehicle key received from a server using Low Power Wide Area (LPWA) communication, and the one-time key. And an authentication unit for authenticating the terminal requesting the unlocking or locking of the door of the vehicle and for permitting the unlocking or locking of the door to the terminal when the authentication is successful. Do.
本開示の一態様に係る車両キー管理システムは、車両の鍵であるワンタイムキーを管理するサーバと、前記車両に搭載される車両キー管理装置と、前記車両を利用する利用者が保持する端末と、を具備し、前記サーバは、LPWA(Low Power Wide Area)通信を用いて、前記ワンタイムキーを前記車両キー管理装置へ送信し、前記端末は、前記車両のドアの開錠又は施錠の要求を、前期端末を介して前記車両キー管理装置へ送信し、前記車両キー管理装置は、前記サーバから受信した前記ワンタイムキーを用いて、前記ドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する。 A vehicle key management system according to an aspect of the present disclosure includes a server that manages a one-time key that is a key of a vehicle, a vehicle key management device that is mounted on the vehicle, and a terminal that a user who uses the vehicle holds And the server transmits the one-time key to the vehicle key management device using Low Power Wide Area (LPWA) communication, and the terminal is configured to open or lock the door of the vehicle. A request is transmitted to the vehicle key management device through the terminal in the previous period, and the vehicle key management device uses the one-time key received from the server to request the terminal to request the unlocking or locking of the door. Authentication is performed, and when the authentication is successful, the door is allowed to be unlocked or locked.
本開示の一態様に係る車両キー管理方法は、LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理し、前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する。 A vehicle key management method according to an aspect of the present disclosure manages a one-time key that is a vehicle key received from a server using a low power wide area (LPWA) communication, and uses the one-time key to manage the one-time key. The terminal requiring the unlocking or locking of the door of the vehicle is authenticated, and when the authentication is successful, the unlocking or locking of the door is permitted.
本開示の一態様によれば、高セキュリティかつ省電力で車両キーを管理することができる。 According to one aspect of the present disclosure, a vehicle key can be managed with high security and power saving.
上記従来技術におけるカーシェアリングシステムでは、車両が保持する暗号キーは一意である。この暗号キーは、管理サーバから当該車両を利用する利用者の端末に配信されるので、車両を利用したことのある複数の利用者の端末に保存される。このため、上記従来技術では、車両を利用したことのある者によって暗号キーを用いて当該車両を不正に利用される恐れがある。また、上記従来技術では、車両を利用した端末から暗号キーが盗難されると、第3者によって車両を不正に利用される恐れがある。 In the car sharing system in the above-mentioned prior art, the encryption key held by the vehicle is unique. The encryption key is distributed from the management server to the terminal of the user who uses the vehicle, and is thus stored in the terminals of a plurality of users who have used the vehicle. For this reason, in the above-mentioned prior art, there is a possibility that the person who has used the vehicle may illegally use the vehicle using the encryption key. Further, in the above-mentioned prior art, when the encryption key is stolen from the terminal using the vehicle, there is a possibility that the third party may illegally use the vehicle.
このような車両の不正利用を防止する方法として、車両が有する暗号キーを所定のタイミングで更新する方法が考えられる。例えば、暗号キーを管理する管理サーバと車両との間においてセルラ通信(3G通信又は4G通信等)を用いて暗号キーを更新する方法が考えられる。しかしながら、セルラ通信を用いる方法では、車両は、管理サーバから配信される暗号キーを受信するために常時無線接続する必要があり、車両に搭載される通信装置の消費電力が増大してしまう。 As a method of preventing such illegal use of the vehicle, a method of updating the encryption key of the vehicle at a predetermined timing can be considered. For example, a method may be considered in which the encryption key is updated using cellular communication (3G communication, 4G communication or the like) between the management server that manages the encryption key and the vehicle. However, in the method using cellular communication, the vehicle needs to be always wirelessly connected to receive the encryption key distributed from the management server, and the power consumption of the communication device mounted on the vehicle will increase.
そこで、本開示では、車両キーを管理する車両キー管理システムにおいて、高セキュリティ化、及び、車両の省電力化を実現する車両キーの管理方法について説明する。 Thus, in the present disclosure, in a vehicle key management system that manages vehicle keys, a method of managing vehicle keys that achieves high security and power saving of the vehicle will be described.
以下、本開示の実施の形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings.
(実施の形態1)
[車両キー管理システムの概要]
図1は、本実施の形態に係る車両キー管理システム1の構成例を示す。
[Overview of Vehicle Key Management System]
FIG. 1 shows a configuration example of a vehicle
図1に示すように、車両キー管理システム1は、管理サーバ10と、少なくとも1つの端末20と、少なくとも1つの車両30と、を含む。
As shown in FIG. 1, the vehicle
例えば、車両キー管理システム1において、管理サーバ10は、車両30の車両キーである暗号キーを管理し、車両30に対して車両キーを配信する。また、管理サーバ10は、車両30の利用(カーシェアリング)に関する処理(予約、利用者の個人認証等)を行い、車両30の利用を予約した利用者の端末20に対して車両30の車両キーを配信する。
For example, in the vehicle
例えば、車両30を利用する利用者は、端末20を介して管理サーバ10に対して、車両30の利用に関する予約処理を行う。そして、予約した車両30を利用する際、端末20は、管理サーバ10から当該車両30の暗号キーを受信し、暗号キーを用いて、予約した車両30に対してドアの開錠/施錠を要求する。車両30(後述する車両キー管理装置31)は、管理サーバ10から配信された車両キーを用いて、端末20との間で認証を行って、認証に成功した場合に車両30のドアの開錠又は施錠を行う。
For example, a user who uses the vehicle 30 performs reservation processing on the use of the vehicle 30 with the
ここで、車両30の車両キーとして用いられる暗号キーは、所定期間又は所定の手続き毎に異なる「ワンタイムキー」である。つまり、各車両30に対する暗号キーは、例えば、所定期間毎、又は、利用者の利用時間(予約時間に基づく期間)の経過後等の所定のタイミングで更新されてもよい。管理サーバ10から端末20へは、現時点で車両30にアクセス可能な有効な暗号キーが配信される。換言すると、車両30を過去に利用した利用者の端末20に対して過去に配信した暗号キーは、現時点では車両30に対して無効となる。
Here, the encryption key used as the vehicle key of the vehicle 30 is a "one-time key" which differs every predetermined period or each predetermined procedure. That is, the encryption key for each vehicle 30 may be updated at a predetermined timing, for example, every predetermined period, or after the user's use time (period based on the reservation time) has elapsed. From the
また、管理サーバ10と車両30との間における車両キーの配信には、省電力で広範囲をカバーできるLPWA(Low Power Wide Area)通信が用いられる。
Further, for the delivery of the vehicle key between the
また、管理サーバ10と端末20との間における車両キーの配信には、例えば、セルラ通信、インターネットに接続可能な無線LAN通信(WiFi(登録商標)通信)、LPWA通信等が用いられてもよい。なお、管理サーバ10と端末20との間の通信は、これらの通信方式に限定されるものではない。
Also, for delivery of the vehicle key between the
また、端末20と車両30との間の通信はLPWA通信よりも通信範囲が狭い近距離無線通信でもよい。近距離無線通信は、例えば、Bluetooh(登録商標)、WiFi、NFC(Near Field Communication)が使用されてもよい。端末20と車両30との間における通信を近距離無線通信とすることにより、遠隔地からの第3者による車両30に対する不正なアクセスを防止することができる。なお、端末20と車両30との間の通信は、近距離無線通信に限定されるものではない。また、端末20と車両30との間の通信において、BLE(Bluetooth Low Energy)のペアリング、WiFiにおけるWPA−PSK2等を用いて暗号化処理が行われてもよい。
Further, communication between the
次に、車両キー管理システム1に含まれる、管理サーバ10、端末20及び車両30の構成についてそれぞれ説明する。図2は、管理サーバ10、端末20及び車両30の構成例を示すブロック図である。
Next, configurations of the
[管理サーバの構成]
管理サーバ10は、車両30に関する車両情報、及び、車両30を利用する利用者に関する情報(例えば、会員情報)を保持する(図示せず)。また、管理サーバ10は、管理する車両30に対する利用者の利用(予約処理、個人認証処理)を管理する(図示せず)。
[Management server configuration]
The
また、管理サーバ10は、車両キーの管理に関して、ワンタイムキー管理部101、LPWA通信処理部102及び無線通信処理部103を有する。
Further, the
ワンタイムキー管理部101は、各車両30の車両キーである暗号キー(ワンタイムキー)をそれぞれ管理する。例えば、ワンタイムキー管理部101は、所定期間毎又は所定の手続き(トリガ)毎に車両30の車両キーを更新し、更新したワンタイムキーをLPWA通信処理部102へ出力する。また、ワンタイムキー管理部101は、各車両30を予約した利用者(端末20)に対して当該車両30の車両キーを割り当てる。また、ワンタイムキー管理部101は、端末20から車両30の車両キー(ワンタイムキー)の発行を要求された場合に、車両30にアクセスするためのワンタイムキーを無線通信処理部103へ出力する。
The one-time
LPWA通信処理部102は、LPWA通信を用いて、アンテナを介して車両30と通信を行う。例えば、LPWA通信処理部102は、ワンタイムキー管理部101から入力されるワンタイムキーを車両30へ送信(発行)する。
The LPWA
無線通信処理部103は、アンテナを介して端末20と通信を行う。例えば、無線通信処理部103は、端末20から送信されるワンタイムキーの発行要求を受信し、ワンタイムキー管理部101へ出力する。また、無線通信処理部103は、ワンタイムキー管理部101から入力されるワンタイムキーを端末20へ送信(発行)する。上述したように、無線通信処理部103は、例えば、セルラ通信、インターネットに接続可能なWiFi通信又はLPWA通信を用いて端末20と通信を行ってもよい。
The wireless
[端末の構成]
端末20は、例えば、スマートフォン、タブレットなどのモバイル端末である。
[Terminal configuration]
The terminal 20 is, for example, a mobile terminal such as a smartphone or a tablet.
端末20は、無線通信処理部201、ワンタイムキー管理部202、及び、近距離無線通信処理部203を有する。
The terminal 20 includes a wireless
無線通信処理部201は、アンテナを介して管理サーバ10との通信処理を行う。例えば、無線通信処理部201は、車両30の車両キー(ワンタイムキー)の発行要求を管理サーバ10へ送信する。また、無線通信処理部201は、管理サーバ10から車両30のワンタイムキーを受信し、ワンタイムキーをワンタイムキー管理部202に出力する。
The wireless
ワンタイムキー管理部202は、無線通信処理部201から入力されるワンタイムキーを保存する。また、ワンタイムキー管理部202は、端末20が車両30へ近距離無線通信の接続を要求する場合(つまり、車両30のドアの開錠又は施錠を要求する場合)、保存しているワンタイムキーを近距離無線通信処理部203へ出力する。また、ワンタイムキー管理部202は、例えば、ワンタイムキーの有効期間(例えば、予約時間に基づく期間)が経過した場合、保存しているワンタイムキーを破棄してもよい。
The one-time
近距離無線通信処理部203は、近距離無線通信(BLE、WiFi又はNFC等)を用いて、アンテナを介して車両30(車両キー管理装置31)との通信処理を行う。例えば、近距離無線通信処理部203は、車両30との近距離無線接続を行う際に、ワンタイムキー管理部202に保存されているワンタイムキー、又は、車両30のドアの開錠又は施錠の要求を示す制御信号を車両30へ送信する。
The short distance wireless
[車両の構成]
車両30は、少なくとも1つのECU(Electronic Control Unit)を備える。少なくとも1つのECUには、ドアの開錠及び施錠を制御するドアECU(本実施の形態に係る車両キー管理装置31を含む)が含まれる。ドアECUは、例えば、車両30が備える少なくとも1つのドアのそれぞれに対応して設けられる。また、各ECUは、CAN(Controller Area Network)によって他のECU又はTCU(Telematics Communication Unit)と接続されている。
[Composition of vehicle]
The vehicle 30 includes at least one ECU (Electronic Control Unit). The at least one ECU includes a door ECU (including the vehicle
本実施の形態では、ドアECUは、車両キー管理装置31、及び、ドア施錠/開錠制御部32を含む。
In the present embodiment, the door ECU includes a vehicle
車両キー管理装置31は、車両30が保持するワンタイムキーの管理、及び、車両30にアクセスする端末20に対するワンタイムキーを用いた認証を行う。
The vehicle
車両キー管理装置31は、例えば、LPWA通信処理部301、ワンタイムキー管理部302、近距離無線通信処理部303及びワンタイムキー認証部304を有する。なお、車両キー管理装置31が有する通信処理部(LPWA通信処理部301及び近距離無線通信処理部303)は、CANに接続されるTCUとは別の構成部である。または、車両キー管理装置31が有する通信処理部は、TCUの構成部の一部として含まれていてもよい。
The vehicle
LPWA通信処理部301は、LPWA通信を用いて、アンテナを介して管理サーバ10から車両キー(暗号キー)であるワンタイムキーを受信する。LPWA通信処理部301は、受信したワンタイムキーをワンタイムキー管理部302に出力する。
The LPWA
ワンタイムキー管理部302は、LPWA通信処理部301から入力されるワンタイムキーを保存する。ワンタイムキー管理部302は、管理サーバ10から新たなワンタイムキーが配信される度に、保存するワンタイムキーを更新する。また、ワンタイムキー管理部302は、端末20から車両30へ近距離無線通信の接続の要求があった場合に、保存しているワンタイムキーをワンタイムキー認証部304へ出力する。また、ワンタイムキー管理部302は、端末20の利用者による車両30の利用が終了した場合、又は、ワンタイムキーの有効期間が経過した場合、保存しているワンタイムキーを破棄してもよい。
The one-time
近距離無線通信処理部303は、近距離無線通信を用いて、アンテナを介して端末20との通信処理を行う。例えば、近距離無線通信処理部303は、端末20との近距離無線接続を行う際に、受信したワンタイムキー、又は、車両30のドアの開錠又は施錠の要求を示す制御信号をワンタイムキー認証部304へ出力する。
The short distance wireless
ワンタイムキー認証部304は、ワンタイムキー管理部302で保存されているワンタイムキーと、端末20から送信されたワンタイムキーを用いて、車両30のドアの開錠又は施錠を要求する端末20に対して認証を行う。ワンタイムキー認証部304は、認証が成功した場合(認証OKの場合)、端末20との間の近距離無線通信の接続要求(つまり、ドアの開錠又は施錠の要求)を許可する。そして、ワンタイムキー認証部304は、端末20から車両30のドアの開錠又は施錠の要求を示す制御信号を受け取ると、制御信号をドア施錠/開錠制御部32に出力する。一方、ワンタイムキー認証部304は、認証が失敗した場合(認証NGの場合)、端末20との間の近距離無線通信の接続要求(つまり、ドアの開錠又は施錠の要求)を許可しない。
The one-time
以上、車両キー管理装置31の構成について説明した。
The configuration of the vehicle
ドア施錠/開錠制御部32は、車両30のドアの開錠又は施錠の要求を示す制御信号がワンタイムキー認証部304から入力されると、当該制御信号に基づいてドアの開錠又は施錠を制御する。
When a control signal indicating a request for unlocking or locking the door of vehicle 30 is input from one-time
[車両キー管理システムにおける動作]
次に、以上の構成を有する車両キー管理システム1における動作について詳細に説明する。
[Operation in vehicle key management system]
Next, the operation of the vehicle
図3は、本実施の形態における管理サーバ10、端末20、及び、車両30のドアECU(車両キー管理装置31を含む)の動作例を示すシーケンス図である。図3では、例えば、端末20を有する利用者が車両30の利用を予約しており、管理サーバ10では、端末20に対して車両30が割り当てられている。
FIG. 3 is a sequence diagram showing an operation example of the
図3において、端末20は、管理サーバ10に対して、車両30の車両キー(ワンタイムキー)の発行を要求する(ST101)。管理サーバ10は、ワンタイムキーの発行要求を受信すると、例えば、端末20に対する個人認証を行い(図示せず)、個人認証に成功した場合に、端末20に割り当てられている車両30のワンタイムキーを端末20に発行する(ST102)。
In FIG. 3, the terminal 20 requests the
なお、ST101及びST102における端末20に対するワンタイムキーの発行処理は、端末20と車両30との距離に依存せず、利用者によって任意の場所、タイミングで実行されてもよい。 In addition, the process of issuing the one-time key to the terminal 20 in ST101 and ST102 may be performed by the user at an arbitrary place and timing without depending on the distance between the terminal 20 and the vehicle 30.
また、管理サーバ10は、車両30の車両キー管理装置31に対して、LPWA通信を用いて車両キー(ワンタイムキー)を発行する(ST103)。例えば、ST103におけるワンタイムキーの発行は、ST101及びST102の端末20に対するワンタイムキーの発行処理とは独立して行われてもよい。または、ST103におけるワンタイムキーの発行は、ST102における端末20に対するワンタイムキーの発行をトリガとして行われてもよい。
Further, the
車両キー管理装置31は、ST103で管理サーバ10が発行したワンタイムキーを保存する(ST104)。
The vehicle
端末20は、ST105〜ST111の処理によって車両30のドアの開錠又は施錠を要求する。なお、ST105〜ST111の処理には、例えば、近距離無線通信が使用される。 The terminal 20 requests the unlocking or locking of the door of the vehicle 30 by the processing of ST105 to ST111. For example, near field communication is used for the processing of ST105 to ST111.
具体的には、端末20は、車両キー管理装置31に対して近距離無線接続を要求する(ST105)。車両キー管理装置31は、端末20から近距離無線接続要求を受け取ると、端末20に対してワンタイムキーを要求する(ST106)。端末20は、車両キー管理装置31からワンタイムキーの要求を受け取ると、車両キー管理装置31に対してワンタイムキーを用いた認証を要求する(ST107)。すなわち、ST107では、端末20は、ST102において管理サーバ10から取得したワンタイムキーを車両キー管理装置31へ送信する。
Specifically, the terminal 20 requests the vehicle
次に、車両キー管理装置31は、ワンタイムキーの認証を行う(ST108)。具体的には、車両キー管理装置31は、ST104において保存したワンタイムキーに対して、ST107において端末20から送信されたワンタイムキーが対応している場合(例えば、同一である場合)、認証成功(認証OK)と判断する。一方、車両キー管理装置31は、ST104において保存したワンタイムキーに対して、ST107において端末20から送信されたワンタイムキーが対応していない場合(例えば、異なる場合)、認証失敗(認証NG)と判断する。車両キー管理装置31は、ST108における認証結果をワンタイムキー認証応答として端末20へ送信する(ST109)。
Next, vehicle
ワンタイムキー認証応答において認証OKが示される場合、端末20と車両キー管理装置31とは、暗号通信を確立する(ST110)。なお、ワンタイムキー認証応答において認証OKの場合に端末20と車両キー管理装置31との間において暗号通信を確立させる場合に限定されず、暗号化無しの近距離無線接続が確立してもよい。
When authentication OK is indicated in the one-time key authentication response, the terminal 20 and the vehicle
そして、端末20は、車両キー管理装置31に対して車両30のドアの開錠又は施錠を要求する(ST111)。これにより、ドアECU(ドア施錠/開錠制御部32)は、車両30のドアの開錠又は施錠を制御する(ST112)。例えば、ドアECUは、ドアロック用のアクチュエータに対してドアの開錠又は施錠要求信号を出力する。
Then, the terminal 20 requests the vehicle
ここで、車両キー管理装置31が保持しているワンタイムキーは、例えば、管理サーバ10からの配信(ST103)によって更新される。このため、例えば、過去に車両30を利用した者が車両30の不正利用を目的として、過去に使用したワンタイムキーを用いて車両キー管理装置31にアクセスしたとしても、車両キー管理装置31が現時点で保持するワンタイムキーには対応しない。よって、この場合、車両キー管理装置31における認証は失敗し、車両30が不正に利用されることを防止することができる。
Here, the one-time key held by the vehicle
また、第3者が管理サーバ10又は本来の利用者が保持する端末20から車両30のワンタイムキーを不正に入手することも想定される。しかし、本実施の形態によれば、車両キー管理装置31が保持するワンタイムキーは、例えば、随時更新される。このため、第3者が車両30に不明にアクセスした時点では、第3者が入手したワンタイムキーは、既に、過去のワンタイムキーである可能性が高く、車両キー管理装置31における認証が失敗する可能性が高くなり、車両30が不正に利用されることを防止することができる。
It is also assumed that the third party illegally obtains the one-time key of the vehicle 30 from the
このように、車両30の車両キーとしてワンタイムキーを用いることにより、車両30が不正に利用されるリスクを低減し、高セキュリティ化を実現することができる。 As described above, by using the one-time key as the vehicle key of the vehicle 30, it is possible to reduce the risk that the vehicle 30 is used illegally, and to realize high security.
また、ST103における管理サーバ10から車両キー管理装置31へのワンタイムキーの発行には、LPWA通信が使用される。このため、ST103においてワンタイムキーの発行が定期的に行われる場合でも、例えば、セルラ通信を用いる場合と比較して、車両30の消費電力の増加を抑えることができる。
Further, LPWA communication is used to issue a one-time key from the
また、例えば、車両30のイグニッションがOFFの場合でも、車両キー管理装置31は、低電力で車両キーの管理を継続でき、車両キー管理が車両30のバッテリに対して与える影響を低減することができる。なお、車両キー管理装置31において、少なくとも、LPWA通信処理部301は、低い消費電力での動作が可能であるので、車両30のバッテリから供給される電力により動作する場合に限定されず、別の電力供給源(例えば、乾電池など)から供給される電力により動作してもよい。
Also, for example, even when the ignition of the vehicle 30 is OFF, the vehicle
以上、車両キー管理システム1における動作について説明した。
The operation of the vehicle
[車両キー管理装置31の動作]
次に、車両キー管理装置31の具体的な動作について説明する。
[Operation of Vehicle Key Management Device 31]
Next, the specific operation of the vehicle
図4は、車両キー管理装置31の動作例を示すフローチャートである。
FIG. 4 is a flowchart showing an operation example of the vehicle
車両キー管理装置31は、管理サーバ10からワンタイムキーを取得する(ST201。図3のST103、ST104に対応)。
The vehicle
次に、車両キー管理装置31は、ST201において取得したワンタイムキーについて、有効期間内であるか否かを判断する(ST202)。例えば、有効期間は、利用者が車両30を利用する期間(予約期間)に基づいて設定される期間でもよく、周期的な期間でもよい。
Next, the vehicle
有効期間外である場合(ST202:NO)、車両キー管理装置31は、保存しているワンタイムキーを破棄し、ST201に戻り、新たなワンタイムキーを管理サーバ10から取得する。一方、有効期間内である場合(ST202:YES)、車両キー管理装置31は、端末20からワンタイムキーを受信する(ST203。図3のST105〜ST107に対応)。なお、ST203の処理は、端末20から車両キー管理装置31に対して近距離無線接続の要求があった場合に実行される。
If it is out of the valid period (ST202: NO), the vehicle
次に、車両キー管理装置31は、ST201で取得し、保存しているワンタイムキーと、ST203で端末20から受信したワンタイムキーとを用いて認証を行い(図3のST108に対応)、認証OKであるか否かを判断する(ST204)。認証NGの場合(ST204:NO)、車両キー管理装置31は、図4に示す処理を終了する。一方、認証OKの場合(ST204:YES)、車両キー管理装置31は、端末20から受信する車両30の開錠又は施錠の要求に基づいて、車両30のドアの開錠又は施錠を制御するための制御信号をドア施錠/開錠制御部32に出力する。これにより、車両30のドアの開錠又は施錠が制御される(ST205。図3のST112に対応)。
Next, vehicle
以上、車両キー管理装置31の具体的な動作について説明した。
The specific operation of the vehicle
このように、本実施の形態では、車両キー管理装置31は、LPWA通信を用いて管理サーバ10から受信した、車両30の車両キーであるワンタイムキーを管理し、ワンタイムキーを用いて、車両30のドアの開錠又は施錠を要求する端末20に対して認証を行い、認証が成功した場合に端末20に対してドアの開錠又は施錠を許可する。
As described above, in the present embodiment, the vehicle
これにより、本実施の形態では、車両30の車両キーとしてワンタイムキーが使用されることにより、車両30の車両キーが所定のタイミングで更新されるので、車両30の不正に利用されるリスクを低減できる。また、本実施の形態では、管理サーバ10から車両30へのワンタイムキーの配信にLPWA通信が用いられるので、車両30に搭載される通信装置の消費電力の増大を抑えることができる。よって、本実施の形態によれば、車両キー管理システム1での車両キーの管理において、高セキュリティ化、及び、車両30の省電力化を実現することができる。
Thereby, in the present embodiment, the vehicle key of the vehicle 30 is updated at a predetermined timing by using the one-time key as the vehicle key of the vehicle 30, so that the risk of illegal use of the vehicle 30 is realized. It can be reduced. Further, in the present embodiment, since LPWA communication is used to distribute the one-time key from the
[実施の形態1の変形例]
なお、本実施の形態では、図4において車両キー管理装置31が認証NGと判断した場合(ST204:NO)、ドアの開錠又は施錠に関する処理を終了する場合について説明したが、車両キー管理装置31の動作はこれに限定されない。
[Modification of Embodiment 1]
In the present embodiment, when the vehicle
図5は、実施の形態1の変形例1における車両キー管理装置31の動作例を示すフローチャートである。なお、図5において、図4と同一の動作には同一の符号を付し、その説明を省略する。
FIG. 5 is a flowchart showing an operation example of the vehicle
図5において、車両キー管理装置31は、端末20に対して認証NGと判断した場合(ST204:NO)、連続して認証NGとなる回数が所定数X回以上であるか否かを判断する(ST301)。連続して認証NGとなる回数が所定数X回未満である場合(ST301:NO)、車両キー管理装置31は、ST203の処理に戻り、端末20からワンタイムキーを再度受信する。
In FIG. 5, when the vehicle
一方、連続して認証NGとなる回数が所定数X回以上である場合(ST301:YES)、車両キー管理装置31は、端末20による車両30へのアクセスが不正アクセスであると判断する。例えば、車両キー管理装置31は、不正アクセスが発生していることを示すメッセージを警察、警備会社又は事業者へ送信する通報処理を行う通報装置(図示せず)に対して通報処理の実行を指示する(ST302)。すなわち、図5では、車両キー管理装置31は、(X−1)回までの認証NGを許容する。なお、通報処理は、メッセージの送信処理に限定されるものではない。
On the other hand, when the number of times for which the authentication NG occurs consecutively is equal to or more than the predetermined number X times (ST301: YES), the vehicle
このように、実施の形態1の変形例によれば、車両キー管理装置31は、認証NGが連続して所定数X回続いた場合に、通報処理を実行する。これにより、実施の形態1と同様、車両30が不正に利用されることを防ぐことができ、かつ、不正アクセスが発生したことを警察等に迅速に通報することができる。
As described above, according to the modification of the first embodiment, the vehicle
(実施の形態2)
図6は、本実施の形態に係る車両キー管理システム1aにおける、管理サーバ10、端末20及び車両30aの構成例を示すブロック図である。なお、図6において、実施の形態1(図2)と同様の構成には同一の符号を付し、その説明を省略する。
Second Embodiment
FIG. 6 is a block diagram showing a configuration example of
図6に示す車両キー管理システム1aでは、車両30aの構成が、図2に示す車両キー管理システム1における車両30の構成と異なる。
In the vehicle key management system 1a shown in FIG. 6, the configuration of the vehicle 30a is different from the configuration of the vehicle 30 in the vehicle
具体的には、実施の形態1(図2)では、ドアECUに車両キー管理装置31が含まれる構成について説明した。これに対して、本実施の形態では、図6に示すように、車両キー管理装置31は、ECU(ドアECUを含む)とは別に設けられる。例えば、車両キー管理装置31は、ケーブルを介してドアECUと接続されてもよい。
Specifically, in the first embodiment (FIG. 2), the configuration in which the vehicle
すなわち、本実施の形態では、車両30aにおいて、車両キー管理装置31は、CANから切り離されている。
That is, in the present embodiment, in the vehicle 30a, the vehicle
例えば、車両キー管理装置31がドアECUに含まれる構成において、各ECUが接続されるCANに対して、TCUを介して不正アクセスされた場合、例えば、CANを経由して、ドアECUのプログラムが書き換えられる恐れがある。この場合、車両キー管理装置31におけるワンタイムキーの認証が無効化され、正しいワンタイムキーが無くても車両30のドアの開錠及び施錠を実行される恐れがある。
For example, in the configuration in which the vehicle
これに対して、本実施の形態では、車両キー管理装置31は、CANから切り離されているので、TCUを介したCAN経由の不正アクセスが発生したとしても、車両キー管理装置31にはCANへの不正アクセスによる影響が及ばない。すなわち、車両30aでは、車両キー管理装置31におけるワンタイムキーの認証を正常に行うことができる。よって、車両30aでは、CANへの不正アクセスが発生したとしても、車両キー管理装置31による認証が成功しなければ、ドアが不正に開錠又は施錠される恐れがなくなる。
On the other hand, in the present embodiment, the vehicle
このように、本実施の形態によれば、CANに対する不正アクセスによって車両30aのドアの開錠及び施錠が実行されることを防ぐことができ、実施の形態1と比較して、車両キーの管理に関するセキュリティをより高めることができる。 As described above, according to the present embodiment, it is possible to prevent the unlocking and locking of the door of the vehicle 30a by unauthorized access to the CAN, and compared to the first embodiment, management of the vehicle key Security can be further enhanced.
なお、車両30aが備えるドアの各々に対応するドアECUに対して車両キー管理装置31が1対1で対応付けて設けられてもよく、車両30aが備える複数のドアに対応する複数のドアECUと、1つの車両キー管理装置31とが多対1で対応付けて設けられてもよい。セルラ通信に用いられるモジュールと比較して、LPWA通信に用いられるモジュールは安価であり、かつ利用コストも安価であるので、各ドアECUに車両キー管理装置31がそれぞれ直結される場合でも、車両キー管理装置31を低コストで設置することができる。
A vehicle
また、車両キー管理装置31は、車両30aが備えるドアに対応するドアECUの全てに対応付けて設けられてもよく、一部のドア(例えば、運転席のドア)に対応するドアECUに対応付けて設けられてもよい。例えば、車両30aにおいて、運転席のドアについては上述したワンタイムキーの認証による開錠及び施錠が制御され、他のドアについては通常の動作(例えば、運転席付近に設置されたスイッチによるCANを介した開錠及び施錠)が行われてもよい。
In addition, the vehicle
以上、本開示の各実施の形態について説明した。 The embodiments of the present disclosure have been described above.
本開示はソフトウェア、ハードウェア、又は、ハードウェアと連携したソフトウェアで実現することが可能である。上記実施の形態の説明に用いた各機能ブロックは、部分的に又は全体的に、集積回路であるLSIとして実現され、上記実施の形態で説明した各プロセスは、部分的に又は全体的に、一つのLSI又はLSIの組み合わせによって制御されてもよい。LSIは個々のチップから構成されてもよいし、機能ブロックの一部または全てを含むように一つのチップから構成されてもよい。LSIはデータの入力と出力を備えてもよい。LSIは、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。集積回路化の手法はLSIに限るものではなく、専用回路、汎用プロセッサ又は専用プロセッサで実現してもよい。また、LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。本開示は、デジタル処理又はアナログ処理として実現されてもよい。さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。 The present disclosure can be implemented in software, hardware, or software in conjunction with hardware. Each functional block used in the description of the above embodiment is partially or entirely realized as an LSI which is an integrated circuit, and each process described in the above embodiment is partially or totally It may be controlled by one LSI or a combination of LSIs. The LSI may be configured from individual chips, or may be configured from one chip so as to include some or all of the functional blocks. The LSI may have data inputs and outputs. An LSI may be called an IC, a system LSI, a super LSI, or an ultra LSI depending on the degree of integration. The method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry, general purpose processors, or dedicated processors is also possible. In addition, an FPGA (Field Programmable Gate Array) that can be programmed after LSI fabrication, or a reconfigurable processor that can reconfigure connection and setting of circuit cells in the LSI may be used. The present disclosure may be implemented as digital processing or analog processing. Furthermore, if integrated circuit technology comes out to replace LSI's as a result of the advancement of semiconductor technology or a derivative other technology, it is naturally also possible to carry out function block integration using this technology. The application of biotechnology etc. may be possible.
本開示の一態様は、車両キーを管理する車両キー管理システムに有用である。 One aspect of the present disclosure is useful for a vehicle key management system that manages vehicle keys.
1,1a 車両キー管理システム
10 管理サーバ
20 端末
30,30a 車両
31 車両キー管理装置
32 ドア施錠/開錠制御部
101,202,302 ワンタイムキー管理部
102,301 LPWA通信処理部
103,201 無線通信処理部
203,303 近距離無線通信処理部
304 ワンタイムキー認証部
1, 1a vehicle
Claims (7)
前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記端末に対して前記ドアの開錠又は施錠を許可する認証部と、
を具備する車両キー管理装置。 A management unit that manages a one-time key, which is a vehicle key, received from a server using Low Power Wide Area (LPWA) communication;
The terminal requiring authentication or unlocking of the door of the vehicle is authenticated using the one-time key, and when the authentication is successful, the terminal is permitted to unlock or lock the door An authentication unit,
Vehicle key management device equipped with.
前記ECUは、前記認証部が前記ドアの開錠又は施錠を許可した場合に、前記ドアの開錠又は施錠を制御する制御部、を具備する、
請求項1に記載の車両キー管理装置。 The vehicle key management device is included in an electronic control unit (ECU) that controls unlocking or locking of the door.
The ECU includes a control unit that controls the unlocking or locking of the door when the authentication unit permits the unlocking or locking of the door.
The vehicle key management device according to claim 1.
前記認証部は、前記車両のドアの開錠又は施錠を許可した場合に、前記ドアの開錠又は施錠の実行を指示する制御信号を前記ECUへ出力する、
請求項1に記載の車両キー管理装置。 The vehicle key management device is provided separately from an electronic control unit (ECU) that controls unlocking or locking of the door.
When the unlocking or locking of the door of the vehicle is permitted, the authentication unit outputs a control signal instructing execution of the unlocking or locking of the door to the ECU.
The vehicle key management device according to claim 1.
請求項1に記載の車両キー管理装置。 The signal requesting the unlocking or locking of the door is transmitted from the terminal to the vehicle key management device using near-field wireless communication whose communication range is narrower than that of the LPWA.
The vehicle key management device according to claim 1.
請求項1に記載の車両キー管理装置。 The authentication unit instructs the notification device to execute a notification process when the predetermined number of failed authentications continues continuously.
The vehicle key management device according to claim 1.
前記車両に搭載される車両キー管理装置と、
前記車両を利用する利用者が保持する端末と、
を具備し、
前記サーバは、LPWA(Low Power Wide Area)通信を用いて、前記ワンタイムキーを前記車両キー管理装置へ送信し、
前記端末は、前記車両のドアの開錠又は施錠の要求を、前記端末を介して前記車両キー管理装置へ送信し、
前記車両キー管理装置は、前記サーバから受信した前記ワンタイムキーを用いて、前記ドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する、
車両キー管理システム。 A server that manages a one-time key which is a key of the vehicle;
A vehicle key management device mounted on the vehicle;
A terminal held by a user who uses the vehicle;
Equipped with
The server transmits the one-time key to the vehicle key management device using low power wide area (LPWA) communication.
The terminal transmits a request for unlocking or locking the door of the vehicle to the vehicle key management device via the terminal.
The vehicle key management device authenticates the terminal requesting the unlocking or locking of the door using the one-time key received from the server, and unlocks the door if the authentication is successful. Or allow the lock,
Vehicle key management system.
前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する、
車両キー管理方法。 Manage the one-time key, which is the key of the vehicle, received from the server using Low Power Wide Area (LPWA) communication,
Using the one-time key, the terminal requiring the unlocking or locking of the door of the vehicle is authenticated, and when the authentication is successful, the unlocking or locking of the door is permitted.
Vehicle key management method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017251513A JP2019116791A (en) | 2017-12-27 | 2017-12-27 | Vehicle key management device, vehicle key management system, and vehicle key management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017251513A JP2019116791A (en) | 2017-12-27 | 2017-12-27 | Vehicle key management device, vehicle key management system, and vehicle key management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019116791A true JP2019116791A (en) | 2019-07-18 |
Family
ID=67304177
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017251513A Pending JP2019116791A (en) | 2017-12-27 | 2017-12-27 | Vehicle key management device, vehicle key management system, and vehicle key management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019116791A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021022805A (en) * | 2019-07-26 | 2021-02-18 | 富士ゼロックス株式会社 | Information processing device, information processing system, and program |
JP2021022806A (en) * | 2019-07-26 | 2021-02-18 | 富士ゼロックス株式会社 | Information processing device, information processing system, and program |
CN113762553A (en) * | 2020-06-01 | 2021-12-07 | 丰田自动车株式会社 | Information processing device, authentication system, information processing method, and non-transitory storage medium |
-
2017
- 2017-12-27 JP JP2017251513A patent/JP2019116791A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021022805A (en) * | 2019-07-26 | 2021-02-18 | 富士ゼロックス株式会社 | Information processing device, information processing system, and program |
JP2021022806A (en) * | 2019-07-26 | 2021-02-18 | 富士ゼロックス株式会社 | Information processing device, information processing system, and program |
JP7283292B2 (en) | 2019-07-26 | 2023-05-30 | 富士フイルムビジネスイノベーション株式会社 | Information processing device, information processing system and program |
JP7283293B2 (en) | 2019-07-26 | 2023-05-30 | 富士フイルムビジネスイノベーション株式会社 | Information processing device, information processing system and program |
US11750762B2 (en) | 2019-07-26 | 2023-09-05 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing system, and non-transitory computer readable medium |
US11778461B2 (en) | 2019-07-26 | 2023-10-03 | Fujifilm Business Innovation Corp. | Information processing apparatus, information processing system, and non-transitory computer readable medium |
CN113762553A (en) * | 2020-06-01 | 2021-12-07 | 丰田自动车株式会社 | Information processing device, authentication system, information processing method, and non-transitory storage medium |
CN113762553B (en) * | 2020-06-01 | 2024-01-05 | 丰田自动车株式会社 | Information processing apparatus, authentication system, information processing method, and non-transitory storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11049341B2 (en) | Secure access to physical resources using asymmetric cryptography | |
US9384613B2 (en) | Near field communication based key sharing techniques | |
US11968525B2 (en) | Vehicle digital key sharing service method and system | |
US8410898B1 (en) | Near field communication based key sharing techniques | |
KR102516571B1 (en) | Provide access to the service provider's lock | |
CN107211245B (en) | Method and system for position tracking of a locking device | |
US10755505B2 (en) | Locking and unlocking system, key unit, and server | |
JP2011511350A (en) | Access control management method and apparatus | |
JP6717793B2 (en) | Car sharing system and car sharing device | |
US9779568B2 (en) | Locking control device, locking control system, and locking control method | |
CN108605034B (en) | Wireless firmware update | |
US11284253B2 (en) | Car sharing system | |
IL258598A (en) | System and method for access control | |
CN104952128A (en) | Intelligent handheld terminal based electronic unlocking system and unlocking method thereof | |
JP2018003331A (en) | Lock and unlock system, portable terminal and lock and unlock method | |
JP2019116791A (en) | Vehicle key management device, vehicle key management system, and vehicle key management method | |
US20190109854A1 (en) | Car sharing system | |
JP6525042B1 (en) | Locking and unlocking system | |
CN109767530A (en) | Smart lock control method, apparatus and system based on block chain | |
KR101612530B1 (en) | Method and apparatus for managing security | |
JP2019173523A (en) | Electric lock system and lock control terminal | |
WO2016035466A1 (en) | Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program | |
JP4421634B2 (en) | Joint key management system, joint key management server, mobile phone, and joint key management method | |
JP2017103719A (en) | Security system | |
JP2019087801A (en) | Information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190625 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191018 |