JP2019116791A - Vehicle key management device, vehicle key management system, and vehicle key management method - Google Patents

Vehicle key management device, vehicle key management system, and vehicle key management method Download PDF

Info

Publication number
JP2019116791A
JP2019116791A JP2017251513A JP2017251513A JP2019116791A JP 2019116791 A JP2019116791 A JP 2019116791A JP 2017251513 A JP2017251513 A JP 2017251513A JP 2017251513 A JP2017251513 A JP 2017251513A JP 2019116791 A JP2019116791 A JP 2019116791A
Authority
JP
Japan
Prior art keywords
vehicle
key management
key
door
management device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017251513A
Other languages
Japanese (ja)
Inventor
智史 田村
Tomohito Tamura
智史 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017251513A priority Critical patent/JP2019116791A/en
Publication of JP2019116791A publication Critical patent/JP2019116791A/en
Pending legal-status Critical Current

Links

Images

Abstract

To manage a vehicle key with high security and low power consumption.SOLUTION: A vehicle key management device 31 includes a one-time key management unit 302 which manages a one-time key, which is a key of a vehicle 30, received from a server using LPWA (Low Power Wide Area) communication, and an authentication unit 304 which authenticates a terminal requesting the opening or locking of a door of the vehicle 30 using the one-time key and permits the terminal to open or lock the door when the authentication is successful.SELECTED DRAWING: Figure 2

Description

本開示は、車両キー管理装置、車両キー管理システム及び車両キー管理方法に関する。   The present disclosure relates to a vehicle key management device, a vehicle key management system, and a vehicle key management method.

複数の利用者によって車両を共用するカーシェアリングが普及している。カーシェアリングでは、車両の鍵(車両キー)の受け渡しにおいて、利用者と所有者との間で車両キーの物理的な受け渡しが必要であった。   Car sharing, in which vehicles are shared by multiple users, is widespread. In car sharing, in delivery of a vehicle key (vehicle key), physical delivery of the vehicle key was required between the user and the owner.

これに対して、車両キーを管理する管理サーバから、利用者が保持する端末(例えば、スマートフォン等)へ、車両にアクセスするための車両キーとして暗号キーを配信し、端末と車両との間で暗号キーの認証が成功した場合に、当該車両のドアの開錠又は施錠を行うカーシェアリングシステムが提案されている(例えば、非特許文献1を参照)。   On the other hand, an encryption key is distributed as a vehicle key for accessing the vehicle from a management server that manages the vehicle key to a terminal (for example, a smartphone etc.) held by the user, and between the terminal and the vehicle There has been proposed a car sharing system that unlocks or locks the door of the vehicle when authentication of the encryption key is successful (see, for example, Non-Patent Document 1).

http://newsroom.toyota.co.jp/en/detail/14096246http://newsroom.toyota.co.jp/en/detail/14096246

カーシェアリングシステムでは、車両キーである暗号キーの管理について、高セキュリティ化、かつ、車両における省電力化が望まれる。   In the car sharing system, high security and power saving in the vehicle are desired for managing the encryption key which is the vehicle key.

本開示の一態様は、高セキュリティかつ省電力で車両キーを管理することができる車両キー管理装置、車両キー管理システム及び車両キー管理方法の提供に資する。   One aspect of the present disclosure contributes to providing a vehicle key management device, a vehicle key management system, and a vehicle key management method capable of managing a vehicle key with high security and power saving.

本開示の一態様に係る車両キー管理装置は、LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理する管理部と、前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記端末に対して前記ドアの開錠又は施錠を許可する認証部と、を具備する。   A vehicle key management device according to an aspect of the present disclosure uses a management unit that manages a one-time key that is a vehicle key received from a server using Low Power Wide Area (LPWA) communication, and the one-time key. And an authentication unit for authenticating the terminal requesting the unlocking or locking of the door of the vehicle and for permitting the unlocking or locking of the door to the terminal when the authentication is successful. Do.

本開示の一態様に係る車両キー管理システムは、車両の鍵であるワンタイムキーを管理するサーバと、前記車両に搭載される車両キー管理装置と、前記車両を利用する利用者が保持する端末と、を具備し、前記サーバは、LPWA(Low Power Wide Area)通信を用いて、前記ワンタイムキーを前記車両キー管理装置へ送信し、前記端末は、前記車両のドアの開錠又は施錠の要求を、前期端末を介して前記車両キー管理装置へ送信し、前記車両キー管理装置は、前記サーバから受信した前記ワンタイムキーを用いて、前記ドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する。   A vehicle key management system according to an aspect of the present disclosure includes a server that manages a one-time key that is a key of a vehicle, a vehicle key management device that is mounted on the vehicle, and a terminal that a user who uses the vehicle holds And the server transmits the one-time key to the vehicle key management device using Low Power Wide Area (LPWA) communication, and the terminal is configured to open or lock the door of the vehicle. A request is transmitted to the vehicle key management device through the terminal in the previous period, and the vehicle key management device uses the one-time key received from the server to request the terminal to request the unlocking or locking of the door. Authentication is performed, and when the authentication is successful, the door is allowed to be unlocked or locked.

本開示の一態様に係る車両キー管理方法は、LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理し、前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する。   A vehicle key management method according to an aspect of the present disclosure manages a one-time key that is a vehicle key received from a server using a low power wide area (LPWA) communication, and uses the one-time key to manage the one-time key. The terminal requiring the unlocking or locking of the door of the vehicle is authenticated, and when the authentication is successful, the unlocking or locking of the door is permitted.

本開示の一態様によれば、高セキュリティかつ省電力で車両キーを管理することができる。   According to one aspect of the present disclosure, a vehicle key can be managed with high security and power saving.

実施の形態1に係る車両キー管理システムの構成例を示す図A diagram showing a configuration example of a vehicle key management system according to a first embodiment 実施の形態1に係る管理サーバ、端末及び車両キー管理装置の構成例を示すブロック図A block diagram showing a configuration example of a management server, a terminal and a vehicle key management device according to Embodiment 1. 実施の形態1に係る車両キー管理システムの動作例を示すシーケンス図A sequence diagram showing an operation example of the vehicle key management system according to the first embodiment 実施の形態1に係る車両キー管理装置の動作例を示すフローチャートThe flowchart which shows the operation example of the vehicle key management device which relates to the form 1 of execution 実施の形態1に係る車両キー管理装置の他の動作例を示すフローチャートThe flowchart which shows the other operational example of the vehicle key management device which relates to the form 1 of execution 実施の形態2に係る管理サーバ、端末及び車両キー管理装置の構成例を示すブロック図A block diagram showing a configuration example of a management server, a terminal and a vehicle key management device according to Embodiment 2.

上記従来技術におけるカーシェアリングシステムでは、車両が保持する暗号キーは一意である。この暗号キーは、管理サーバから当該車両を利用する利用者の端末に配信されるので、車両を利用したことのある複数の利用者の端末に保存される。このため、上記従来技術では、車両を利用したことのある者によって暗号キーを用いて当該車両を不正に利用される恐れがある。また、上記従来技術では、車両を利用した端末から暗号キーが盗難されると、第3者によって車両を不正に利用される恐れがある。   In the car sharing system in the above-mentioned prior art, the encryption key held by the vehicle is unique. The encryption key is distributed from the management server to the terminal of the user who uses the vehicle, and is thus stored in the terminals of a plurality of users who have used the vehicle. For this reason, in the above-mentioned prior art, there is a possibility that the person who has used the vehicle may illegally use the vehicle using the encryption key. Further, in the above-mentioned prior art, when the encryption key is stolen from the terminal using the vehicle, there is a possibility that the third party may illegally use the vehicle.

このような車両の不正利用を防止する方法として、車両が有する暗号キーを所定のタイミングで更新する方法が考えられる。例えば、暗号キーを管理する管理サーバと車両との間においてセルラ通信(3G通信又は4G通信等)を用いて暗号キーを更新する方法が考えられる。しかしながら、セルラ通信を用いる方法では、車両は、管理サーバから配信される暗号キーを受信するために常時無線接続する必要があり、車両に搭載される通信装置の消費電力が増大してしまう。   As a method of preventing such illegal use of the vehicle, a method of updating the encryption key of the vehicle at a predetermined timing can be considered. For example, a method may be considered in which the encryption key is updated using cellular communication (3G communication, 4G communication or the like) between the management server that manages the encryption key and the vehicle. However, in the method using cellular communication, the vehicle needs to be always wirelessly connected to receive the encryption key distributed from the management server, and the power consumption of the communication device mounted on the vehicle will increase.

そこで、本開示では、車両キーを管理する車両キー管理システムにおいて、高セキュリティ化、及び、車両の省電力化を実現する車両キーの管理方法について説明する。   Thus, in the present disclosure, in a vehicle key management system that manages vehicle keys, a method of managing vehicle keys that achieves high security and power saving of the vehicle will be described.

以下、本開示の実施の形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present disclosure will be described in detail with reference to the drawings.

(実施の形態1)
[車両キー管理システムの概要]
図1は、本実施の形態に係る車両キー管理システム1の構成例を示す。
Embodiment 1
[Overview of Vehicle Key Management System]
FIG. 1 shows a configuration example of a vehicle key management system 1 according to the present embodiment.

図1に示すように、車両キー管理システム1は、管理サーバ10と、少なくとも1つの端末20と、少なくとも1つの車両30と、を含む。   As shown in FIG. 1, the vehicle key management system 1 includes a management server 10, at least one terminal 20, and at least one vehicle 30.

例えば、車両キー管理システム1において、管理サーバ10は、車両30の車両キーである暗号キーを管理し、車両30に対して車両キーを配信する。また、管理サーバ10は、車両30の利用(カーシェアリング)に関する処理(予約、利用者の個人認証等)を行い、車両30の利用を予約した利用者の端末20に対して車両30の車両キーを配信する。   For example, in the vehicle key management system 1, the management server 10 manages an encryption key, which is a vehicle key of the vehicle 30, and distributes the vehicle key to the vehicle 30. Further, the management server 10 performs processing (reservation, personal identification of the user, etc.) regarding the use (car sharing) of the vehicle 30, and the vehicle key of the vehicle 30 with respect to the terminal 20 of the user who has reserved the use of the vehicle 30. To deliver.

例えば、車両30を利用する利用者は、端末20を介して管理サーバ10に対して、車両30の利用に関する予約処理を行う。そして、予約した車両30を利用する際、端末20は、管理サーバ10から当該車両30の暗号キーを受信し、暗号キーを用いて、予約した車両30に対してドアの開錠/施錠を要求する。車両30(後述する車両キー管理装置31)は、管理サーバ10から配信された車両キーを用いて、端末20との間で認証を行って、認証に成功した場合に車両30のドアの開錠又は施錠を行う。   For example, a user who uses the vehicle 30 performs reservation processing on the use of the vehicle 30 with the management server 10 via the terminal 20. Then, when using the reserved vehicle 30, the terminal 20 receives the encryption key of the vehicle 30 from the management server 10, and uses the encryption key to request the reserved vehicle 30 to unlock / lock the door Do. The vehicle 30 (vehicle key management device 31 described later) performs authentication with the terminal 20 using the vehicle key distributed from the management server 10, and unlocks the door of the vehicle 30 when the authentication is successful. Or lock it.

ここで、車両30の車両キーとして用いられる暗号キーは、所定期間又は所定の手続き毎に異なる「ワンタイムキー」である。つまり、各車両30に対する暗号キーは、例えば、所定期間毎、又は、利用者の利用時間(予約時間に基づく期間)の経過後等の所定のタイミングで更新されてもよい。管理サーバ10から端末20へは、現時点で車両30にアクセス可能な有効な暗号キーが配信される。換言すると、車両30を過去に利用した利用者の端末20に対して過去に配信した暗号キーは、現時点では車両30に対して無効となる。   Here, the encryption key used as the vehicle key of the vehicle 30 is a "one-time key" which differs every predetermined period or each predetermined procedure. That is, the encryption key for each vehicle 30 may be updated at a predetermined timing, for example, every predetermined period, or after the user's use time (period based on the reservation time) has elapsed. From the management server 10 to the terminal 20, a valid encryption key that can currently access the vehicle 30 is distributed. In other words, the encryption key distributed in the past to the terminal 20 of the user who has used the vehicle 30 in the past becomes invalid for the vehicle 30 at the present time.

また、管理サーバ10と車両30との間における車両キーの配信には、省電力で広範囲をカバーできるLPWA(Low Power Wide Area)通信が用いられる。   Further, for the delivery of the vehicle key between the management server 10 and the vehicle 30, low power wide area (LPWA) communication that can cover a wide range with power saving is used.

また、管理サーバ10と端末20との間における車両キーの配信には、例えば、セルラ通信、インターネットに接続可能な無線LAN通信(WiFi(登録商標)通信)、LPWA通信等が用いられてもよい。なお、管理サーバ10と端末20との間の通信は、これらの通信方式に限定されるものではない。   Also, for delivery of the vehicle key between the management server 10 and the terminal 20, for example, cellular communication, wireless LAN communication (WiFi (registered trademark) communication) connectable to the Internet, LPWA communication, etc. may be used. . Communication between the management server 10 and the terminal 20 is not limited to these communication methods.

また、端末20と車両30との間の通信はLPWA通信よりも通信範囲が狭い近距離無線通信でもよい。近距離無線通信は、例えば、Bluetooh(登録商標)、WiFi、NFC(Near Field Communication)が使用されてもよい。端末20と車両30との間における通信を近距離無線通信とすることにより、遠隔地からの第3者による車両30に対する不正なアクセスを防止することができる。なお、端末20と車両30との間の通信は、近距離無線通信に限定されるものではない。また、端末20と車両30との間の通信において、BLE(Bluetooth Low Energy)のペアリング、WiFiにおけるWPA−PSK2等を用いて暗号化処理が行われてもよい。   Further, communication between the terminal 20 and the vehicle 30 may be short distance wireless communication whose communication range is narrower than that of LPWA communication. For example, Bluetooh (registered trademark), WiFi, NFC (Near Field Communication) may be used for near field communication. By setting the communication between the terminal 20 and the vehicle 30 as short-distance wireless communication, unauthorized access to the vehicle 30 by a third party from a remote place can be prevented. Communication between the terminal 20 and the vehicle 30 is not limited to near field communication. In addition, in communication between the terminal 20 and the vehicle 30, encryption processing may be performed using pairing of BLE (Bluetooth Low Energy), WPA-PSK 2 in WiFi, or the like.

次に、車両キー管理システム1に含まれる、管理サーバ10、端末20及び車両30の構成についてそれぞれ説明する。図2は、管理サーバ10、端末20及び車両30の構成例を示すブロック図である。   Next, configurations of the management server 10, the terminal 20, and the vehicle 30, which are included in the vehicle key management system 1, will be described. FIG. 2 is a block diagram showing a configuration example of the management server 10, the terminal 20 and the vehicle 30. As shown in FIG.

[管理サーバの構成]
管理サーバ10は、車両30に関する車両情報、及び、車両30を利用する利用者に関する情報(例えば、会員情報)を保持する(図示せず)。また、管理サーバ10は、管理する車両30に対する利用者の利用(予約処理、個人認証処理)を管理する(図示せず)。
[Management server configuration]
The management server 10 holds vehicle information on the vehicle 30 and information on a user who uses the vehicle 30 (for example, member information) (not shown). Further, the management server 10 manages the use (reservation processing, personal authentication processing) of the user for the vehicle 30 to be managed (not shown).

また、管理サーバ10は、車両キーの管理に関して、ワンタイムキー管理部101、LPWA通信処理部102及び無線通信処理部103を有する。   Further, the management server 10 has a one-time key management unit 101, an LPWA communication processing unit 102, and a wireless communication processing unit 103 in relation to management of a vehicle key.

ワンタイムキー管理部101は、各車両30の車両キーである暗号キー(ワンタイムキー)をそれぞれ管理する。例えば、ワンタイムキー管理部101は、所定期間毎又は所定の手続き(トリガ)毎に車両30の車両キーを更新し、更新したワンタイムキーをLPWA通信処理部102へ出力する。また、ワンタイムキー管理部101は、各車両30を予約した利用者(端末20)に対して当該車両30の車両キーを割り当てる。また、ワンタイムキー管理部101は、端末20から車両30の車両キー(ワンタイムキー)の発行を要求された場合に、車両30にアクセスするためのワンタイムキーを無線通信処理部103へ出力する。   The one-time key management unit 101 manages an encryption key (one-time key) which is a vehicle key of each vehicle 30. For example, the one-time key management unit 101 updates the vehicle key of the vehicle 30 every predetermined period or each predetermined procedure (trigger), and outputs the updated one-time key to the LPWA communication processing unit 102. In addition, the one-time key management unit 101 assigns the vehicle key of the vehicle 30 to the user (terminal 20) who made a reservation for each vehicle 30. Also, when the terminal 20 requests the terminal 20 to issue a vehicle key (one-time key) of the vehicle 30, the one-time key management unit 101 outputs the one-time key for accessing the vehicle 30 to the wireless communication processing unit 103. Do.

LPWA通信処理部102は、LPWA通信を用いて、アンテナを介して車両30と通信を行う。例えば、LPWA通信処理部102は、ワンタイムキー管理部101から入力されるワンタイムキーを車両30へ送信(発行)する。   The LPWA communication processing unit 102 communicates with the vehicle 30 via an antenna using LPWA communication. For example, the LPWA communication processing unit 102 transmits (issues) the one-time key input from the one-time key management unit 101 to the vehicle 30.

無線通信処理部103は、アンテナを介して端末20と通信を行う。例えば、無線通信処理部103は、端末20から送信されるワンタイムキーの発行要求を受信し、ワンタイムキー管理部101へ出力する。また、無線通信処理部103は、ワンタイムキー管理部101から入力されるワンタイムキーを端末20へ送信(発行)する。上述したように、無線通信処理部103は、例えば、セルラ通信、インターネットに接続可能なWiFi通信又はLPWA通信を用いて端末20と通信を行ってもよい。   The wireless communication processing unit 103 communicates with the terminal 20 via the antenna. For example, the wireless communication processing unit 103 receives the issuance request of the one-time key transmitted from the terminal 20 and outputs the request to the one-time key management unit 101. Further, the wireless communication processing unit 103 transmits (issues) the one-time key input from the one-time key management unit 101 to the terminal 20. As described above, the wireless communication processing unit 103 may communicate with the terminal 20 using, for example, cellular communication, WiFi communication connectable to the Internet, or LPWA communication.

[端末の構成]
端末20は、例えば、スマートフォン、タブレットなどのモバイル端末である。
[Terminal configuration]
The terminal 20 is, for example, a mobile terminal such as a smartphone or a tablet.

端末20は、無線通信処理部201、ワンタイムキー管理部202、及び、近距離無線通信処理部203を有する。   The terminal 20 includes a wireless communication processing unit 201, a one-time key management unit 202, and a short distance wireless communication processing unit 203.

無線通信処理部201は、アンテナを介して管理サーバ10との通信処理を行う。例えば、無線通信処理部201は、車両30の車両キー(ワンタイムキー)の発行要求を管理サーバ10へ送信する。また、無線通信処理部201は、管理サーバ10から車両30のワンタイムキーを受信し、ワンタイムキーをワンタイムキー管理部202に出力する。   The wireless communication processing unit 201 performs communication processing with the management server 10 via an antenna. For example, the wireless communication processing unit 201 transmits, to the management server 10, a request for issuing a vehicle key (one-time key) of the vehicle 30. Further, the wireless communication processing unit 201 receives the one-time key of the vehicle 30 from the management server 10 and outputs the one-time key to the one-time key management unit 202.

ワンタイムキー管理部202は、無線通信処理部201から入力されるワンタイムキーを保存する。また、ワンタイムキー管理部202は、端末20が車両30へ近距離無線通信の接続を要求する場合(つまり、車両30のドアの開錠又は施錠を要求する場合)、保存しているワンタイムキーを近距離無線通信処理部203へ出力する。また、ワンタイムキー管理部202は、例えば、ワンタイムキーの有効期間(例えば、予約時間に基づく期間)が経過した場合、保存しているワンタイムキーを破棄してもよい。   The one-time key management unit 202 stores the one-time key input from the wireless communication processing unit 201. In addition, when the terminal 20 requests the vehicle 30 to connect the short distance wireless communication (that is, when the terminal 20 requests the unlocking or locking of the door of the vehicle 30), the onetime key managing unit 202 stores the onetime key. The key is output to the short distance wireless communication processing unit 203. In addition, the one-time key management unit 202 may discard the stored one-time key, for example, when a valid period of the one-time key (for example, a period based on a reservation time) has elapsed.

近距離無線通信処理部203は、近距離無線通信(BLE、WiFi又はNFC等)を用いて、アンテナを介して車両30(車両キー管理装置31)との通信処理を行う。例えば、近距離無線通信処理部203は、車両30との近距離無線接続を行う際に、ワンタイムキー管理部202に保存されているワンタイムキー、又は、車両30のドアの開錠又は施錠の要求を示す制御信号を車両30へ送信する。   The short distance wireless communication processing unit 203 performs communication processing with the vehicle 30 (vehicle key management device 31) via an antenna using short distance wireless communication (BLE, WiFi, NFC, or the like). For example, when performing the short distance wireless connection with the vehicle 30, the short distance wireless communication processing unit 203 unlocks or locks the one time key stored in the one time key management unit 202 or the door of the vehicle 30. Control signal is transmitted to the vehicle 30.

[車両の構成]
車両30は、少なくとも1つのECU(Electronic Control Unit)を備える。少なくとも1つのECUには、ドアの開錠及び施錠を制御するドアECU(本実施の形態に係る車両キー管理装置31を含む)が含まれる。ドアECUは、例えば、車両30が備える少なくとも1つのドアのそれぞれに対応して設けられる。また、各ECUは、CAN(Controller Area Network)によって他のECU又はTCU(Telematics Communication Unit)と接続されている。
[Composition of vehicle]
The vehicle 30 includes at least one ECU (Electronic Control Unit). The at least one ECU includes a door ECU (including the vehicle key management device 31 according to the present embodiment) that controls unlocking and locking of the door. The door ECU is provided, for example, corresponding to each of at least one door of the vehicle 30. Further, each ECU is connected to another ECU or a TCU (Telematics Communication Unit) by a CAN (Controller Area Network).

本実施の形態では、ドアECUは、車両キー管理装置31、及び、ドア施錠/開錠制御部32を含む。   In the present embodiment, the door ECU includes a vehicle key management device 31 and a door locking / unlocking control unit 32.

車両キー管理装置31は、車両30が保持するワンタイムキーの管理、及び、車両30にアクセスする端末20に対するワンタイムキーを用いた認証を行う。   The vehicle key management device 31 performs management of a one-time key held by the vehicle 30 and authentication of the terminal 20 accessing the vehicle 30 using the one-time key.

車両キー管理装置31は、例えば、LPWA通信処理部301、ワンタイムキー管理部302、近距離無線通信処理部303及びワンタイムキー認証部304を有する。なお、車両キー管理装置31が有する通信処理部(LPWA通信処理部301及び近距離無線通信処理部303)は、CANに接続されるTCUとは別の構成部である。または、車両キー管理装置31が有する通信処理部は、TCUの構成部の一部として含まれていてもよい。   The vehicle key management device 31 includes, for example, an LPWA communication processing unit 301, a one-time key management unit 302, a short-distance wireless communication processing unit 303, and a one-time key authentication unit 304. The communication processing unit (LPWA communication processing unit 301 and short distance wireless communication processing unit 303) included in the vehicle key management device 31 is a component different from the TCU connected to the CAN. Alternatively, the communication processing unit included in the vehicle key management device 31 may be included as part of the configuration unit of the TCU.

LPWA通信処理部301は、LPWA通信を用いて、アンテナを介して管理サーバ10から車両キー(暗号キー)であるワンタイムキーを受信する。LPWA通信処理部301は、受信したワンタイムキーをワンタイムキー管理部302に出力する。   The LPWA communication processing unit 301 receives a one-time key, which is a vehicle key (encryption key), from the management server 10 via the antenna using LPWA communication. The LPWA communication processing unit 301 outputs the received one-time key to the one-time key management unit 302.

ワンタイムキー管理部302は、LPWA通信処理部301から入力されるワンタイムキーを保存する。ワンタイムキー管理部302は、管理サーバ10から新たなワンタイムキーが配信される度に、保存するワンタイムキーを更新する。また、ワンタイムキー管理部302は、端末20から車両30へ近距離無線通信の接続の要求があった場合に、保存しているワンタイムキーをワンタイムキー認証部304へ出力する。また、ワンタイムキー管理部302は、端末20の利用者による車両30の利用が終了した場合、又は、ワンタイムキーの有効期間が経過した場合、保存しているワンタイムキーを破棄してもよい。   The one-time key management unit 302 stores the one-time key input from the LPWA communication processing unit 301. Every time a new one-time key is distributed from the management server 10, the one-time key management unit 302 updates the one-time key to be stored. In addition, when there is a request for connection of short distance wireless communication from the terminal 20 to the vehicle 30, the onetime key management unit 302 outputs the stored onetime key to the onetime key authentication unit 304. Also, the one-time key management unit 302 discards the stored one-time key when the use of the vehicle 30 by the user of the terminal 20 ends, or when the effective period of the one-time key elapses. Good.

近距離無線通信処理部303は、近距離無線通信を用いて、アンテナを介して端末20との通信処理を行う。例えば、近距離無線通信処理部303は、端末20との近距離無線接続を行う際に、受信したワンタイムキー、又は、車両30のドアの開錠又は施錠の要求を示す制御信号をワンタイムキー認証部304へ出力する。   The short distance wireless communication processing unit 303 performs communication processing with the terminal 20 via an antenna using short distance wireless communication. For example, when the short distance wireless communication processing unit 303 performs a short distance wireless connection with the terminal 20, the received one time key, or a control signal indicating a request for unlocking or locking the door of the vehicle 30 for one time Output to key authentication unit 304.

ワンタイムキー認証部304は、ワンタイムキー管理部302で保存されているワンタイムキーと、端末20から送信されたワンタイムキーを用いて、車両30のドアの開錠又は施錠を要求する端末20に対して認証を行う。ワンタイムキー認証部304は、認証が成功した場合(認証OKの場合)、端末20との間の近距離無線通信の接続要求(つまり、ドアの開錠又は施錠の要求)を許可する。そして、ワンタイムキー認証部304は、端末20から車両30のドアの開錠又は施錠の要求を示す制御信号を受け取ると、制御信号をドア施錠/開錠制御部32に出力する。一方、ワンタイムキー認証部304は、認証が失敗した場合(認証NGの場合)、端末20との間の近距離無線通信の接続要求(つまり、ドアの開錠又は施錠の要求)を許可しない。   The one-time key authentication unit 304 uses the one-time key stored in the one-time key management unit 302 and the one-time key transmitted from the terminal 20 to request the unlocking or locking of the door of the vehicle 30. Perform authentication on 20. If the authentication is successful (in the case of authentication OK), the one-time key authentication unit 304 permits a connection request for short-distance wireless communication with the terminal 20 (that is, a request for unlocking or locking the door). Then, when receiving a control signal indicating a request for unlocking or locking the door of the vehicle 30 from the terminal 20, the one-time key authentication unit 304 outputs a control signal to the door locking / unlocking control unit 32. On the other hand, when authentication fails (in the case of authentication NG), one-time key authentication unit 304 does not permit a connection request for short distance wireless communication with terminal 20 (that is, a request for unlocking or locking the door). .

以上、車両キー管理装置31の構成について説明した。   The configuration of the vehicle key management device 31 has been described above.

ドア施錠/開錠制御部32は、車両30のドアの開錠又は施錠の要求を示す制御信号がワンタイムキー認証部304から入力されると、当該制御信号に基づいてドアの開錠又は施錠を制御する。   When a control signal indicating a request for unlocking or locking the door of vehicle 30 is input from one-time key authentication unit 304, door locking / unlocking control unit 32 unlocks or locks the door based on the control signal. Control.

[車両キー管理システムにおける動作]
次に、以上の構成を有する車両キー管理システム1における動作について詳細に説明する。
[Operation in vehicle key management system]
Next, the operation of the vehicle key management system 1 having the above configuration will be described in detail.

図3は、本実施の形態における管理サーバ10、端末20、及び、車両30のドアECU(車両キー管理装置31を含む)の動作例を示すシーケンス図である。図3では、例えば、端末20を有する利用者が車両30の利用を予約しており、管理サーバ10では、端末20に対して車両30が割り当てられている。   FIG. 3 is a sequence diagram showing an operation example of the management server 10, the terminal 20, and the door ECU (including the vehicle key management device 31) of the vehicle 30 in the present embodiment. In FIG. 3, for example, the user having the terminal 20 reserves use of the vehicle 30, and the management server 10 assigns the vehicle 30 to the terminal 20.

図3において、端末20は、管理サーバ10に対して、車両30の車両キー(ワンタイムキー)の発行を要求する(ST101)。管理サーバ10は、ワンタイムキーの発行要求を受信すると、例えば、端末20に対する個人認証を行い(図示せず)、個人認証に成功した場合に、端末20に割り当てられている車両30のワンタイムキーを端末20に発行する(ST102)。   In FIG. 3, the terminal 20 requests the management server 10 to issue a vehicle key (one-time key) of the vehicle 30 (ST101). When the management server 10 receives the issuance request of the one-time key, for example, the management server 10 performs personal authentication on the terminal 20 (not shown), and when personal authentication succeeds, the one-time of the vehicle 30 allocated to the terminal 20 A key is issued to the terminal 20 (ST102).

なお、ST101及びST102における端末20に対するワンタイムキーの発行処理は、端末20と車両30との距離に依存せず、利用者によって任意の場所、タイミングで実行されてもよい。   In addition, the process of issuing the one-time key to the terminal 20 in ST101 and ST102 may be performed by the user at an arbitrary place and timing without depending on the distance between the terminal 20 and the vehicle 30.

また、管理サーバ10は、車両30の車両キー管理装置31に対して、LPWA通信を用いて車両キー(ワンタイムキー)を発行する(ST103)。例えば、ST103におけるワンタイムキーの発行は、ST101及びST102の端末20に対するワンタイムキーの発行処理とは独立して行われてもよい。または、ST103におけるワンタイムキーの発行は、ST102における端末20に対するワンタイムキーの発行をトリガとして行われてもよい。   Further, the management server 10 issues a vehicle key (one-time key) to the vehicle key management device 31 of the vehicle 30 using LPWA communication (ST103). For example, the issue of the one-time key in ST103 may be performed independently of the issue process of the one-time key to terminal 20 in ST101 and ST102. Alternatively, the issuance of the one-time key in ST103 may be triggered by the issuance of the one-time key to terminal 20 in ST102.

車両キー管理装置31は、ST103で管理サーバ10が発行したワンタイムキーを保存する(ST104)。   The vehicle key management device 31 stores the one-time key issued by the management server 10 in ST103 (ST104).

端末20は、ST105〜ST111の処理によって車両30のドアの開錠又は施錠を要求する。なお、ST105〜ST111の処理には、例えば、近距離無線通信が使用される。   The terminal 20 requests the unlocking or locking of the door of the vehicle 30 by the processing of ST105 to ST111. For example, near field communication is used for the processing of ST105 to ST111.

具体的には、端末20は、車両キー管理装置31に対して近距離無線接続を要求する(ST105)。車両キー管理装置31は、端末20から近距離無線接続要求を受け取ると、端末20に対してワンタイムキーを要求する(ST106)。端末20は、車両キー管理装置31からワンタイムキーの要求を受け取ると、車両キー管理装置31に対してワンタイムキーを用いた認証を要求する(ST107)。すなわち、ST107では、端末20は、ST102において管理サーバ10から取得したワンタイムキーを車両キー管理装置31へ送信する。   Specifically, the terminal 20 requests the vehicle key management device 31 for near-field wireless connection (ST105). When receiving the near field wireless connection request from the terminal 20, the vehicle key management device 31 requests the one time key from the terminal 20 (ST106). When the terminal 20 receives a request for the one-time key from the vehicle key management device 31, the terminal 20 requests the vehicle key management device 31 for authentication using the one-time key (ST107). That is, in ST107, the terminal 20 transmits the one-time key acquired from the management server 10 in ST102 to the vehicle key management device 31.

次に、車両キー管理装置31は、ワンタイムキーの認証を行う(ST108)。具体的には、車両キー管理装置31は、ST104において保存したワンタイムキーに対して、ST107において端末20から送信されたワンタイムキーが対応している場合(例えば、同一である場合)、認証成功(認証OK)と判断する。一方、車両キー管理装置31は、ST104において保存したワンタイムキーに対して、ST107において端末20から送信されたワンタイムキーが対応していない場合(例えば、異なる場合)、認証失敗(認証NG)と判断する。車両キー管理装置31は、ST108における認証結果をワンタイムキー認証応答として端末20へ送信する(ST109)。   Next, vehicle key management device 31 authenticates the one-time key (ST108). Specifically, when the one-time key transmitted from terminal 20 in ST 107 corresponds to the one-time key stored in ST 104 (for example, in the case of the same), vehicle key management device 31 performs authentication. Judge as success (Authentication OK). On the other hand, if the one-time key transmitted from terminal 20 in ST 107 does not correspond to the one-time key stored in ST 104 (for example, different), vehicle key management device 31 fails in authentication (authentication NG) I will judge. Vehicle key management device 31 transmits the authentication result in ST108 to terminal 20 as a one-time key authentication response (ST109).

ワンタイムキー認証応答において認証OKが示される場合、端末20と車両キー管理装置31とは、暗号通信を確立する(ST110)。なお、ワンタイムキー認証応答において認証OKの場合に端末20と車両キー管理装置31との間において暗号通信を確立させる場合に限定されず、暗号化無しの近距離無線接続が確立してもよい。   When authentication OK is indicated in the one-time key authentication response, the terminal 20 and the vehicle key management device 31 establish encrypted communication (ST110). The present invention is not limited to the case of establishing encrypted communication between the terminal 20 and the vehicle key management device 31 in the case of authentication OK in the one-time key authentication response, and a near field wireless connection without encryption may be established. .

そして、端末20は、車両キー管理装置31に対して車両30のドアの開錠又は施錠を要求する(ST111)。これにより、ドアECU(ドア施錠/開錠制御部32)は、車両30のドアの開錠又は施錠を制御する(ST112)。例えば、ドアECUは、ドアロック用のアクチュエータに対してドアの開錠又は施錠要求信号を出力する。   Then, the terminal 20 requests the vehicle key management device 31 to unlock or lock the door of the vehicle 30 (ST111). Thus, the door ECU (door locking / unlocking control unit 32) controls the unlocking or locking of the door of the vehicle 30 (ST112). For example, the door ECU outputs a door unlocking or locking request signal to the door lock actuator.

ここで、車両キー管理装置31が保持しているワンタイムキーは、例えば、管理サーバ10からの配信(ST103)によって更新される。このため、例えば、過去に車両30を利用した者が車両30の不正利用を目的として、過去に使用したワンタイムキーを用いて車両キー管理装置31にアクセスしたとしても、車両キー管理装置31が現時点で保持するワンタイムキーには対応しない。よって、この場合、車両キー管理装置31における認証は失敗し、車両30が不正に利用されることを防止することができる。   Here, the one-time key held by the vehicle key management device 31 is updated, for example, by distribution from the management server 10 (ST103). Therefore, for example, even if a person who has used the vehicle 30 in the past accesses the vehicle key management device 31 using the one-time key used in the past for the purpose of illegal use of the vehicle 30, the vehicle key management device 31 It does not correspond to the one-time key currently held. Therefore, in this case, authentication in the vehicle key management device 31 fails, and it is possible to prevent the vehicle 30 from being used illegally.

また、第3者が管理サーバ10又は本来の利用者が保持する端末20から車両30のワンタイムキーを不正に入手することも想定される。しかし、本実施の形態によれば、車両キー管理装置31が保持するワンタイムキーは、例えば、随時更新される。このため、第3者が車両30に不明にアクセスした時点では、第3者が入手したワンタイムキーは、既に、過去のワンタイムキーである可能性が高く、車両キー管理装置31における認証が失敗する可能性が高くなり、車両30が不正に利用されることを防止することができる。   It is also assumed that the third party illegally obtains the one-time key of the vehicle 30 from the management server 10 or the terminal 20 held by the original user. However, according to the present embodiment, the one-time key held by the vehicle key management device 31 is updated, for example, as needed. Therefore, when the third party accesses the vehicle 30 in an unknown manner, the one-time key acquired by the third party is already highly likely to be a past one-time key, and the authentication in the vehicle key management device 31 The possibility of failure is high, and unauthorized use of the vehicle 30 can be prevented.

このように、車両30の車両キーとしてワンタイムキーを用いることにより、車両30が不正に利用されるリスクを低減し、高セキュリティ化を実現することができる。   As described above, by using the one-time key as the vehicle key of the vehicle 30, it is possible to reduce the risk that the vehicle 30 is used illegally, and to realize high security.

また、ST103における管理サーバ10から車両キー管理装置31へのワンタイムキーの発行には、LPWA通信が使用される。このため、ST103においてワンタイムキーの発行が定期的に行われる場合でも、例えば、セルラ通信を用いる場合と比較して、車両30の消費電力の増加を抑えることができる。   Further, LPWA communication is used to issue a one-time key from the management server 10 to the vehicle key management device 31 in ST103. Therefore, even when the one-time key is issued periodically in ST103, the increase in power consumption of the vehicle 30 can be suppressed, for example, as compared with the case of using cellular communication.

また、例えば、車両30のイグニッションがOFFの場合でも、車両キー管理装置31は、低電力で車両キーの管理を継続でき、車両キー管理が車両30のバッテリに対して与える影響を低減することができる。なお、車両キー管理装置31において、少なくとも、LPWA通信処理部301は、低い消費電力での動作が可能であるので、車両30のバッテリから供給される電力により動作する場合に限定されず、別の電力供給源(例えば、乾電池など)から供給される電力により動作してもよい。   Also, for example, even when the ignition of the vehicle 30 is OFF, the vehicle key management device 31 can continue the management of the vehicle key with low power, and reduce the influence of the vehicle key management on the battery of the vehicle 30 it can. In the vehicle key management device 31, at least the LPWA communication processing unit 301 can operate with low power consumption, so the present invention is not limited to the case of operating with the power supplied from the battery of the vehicle 30, It may operate by the power supplied from a power supply source (for example, a dry cell etc.).

以上、車両キー管理システム1における動作について説明した。   The operation of the vehicle key management system 1 has been described above.

[車両キー管理装置31の動作]
次に、車両キー管理装置31の具体的な動作について説明する。
[Operation of Vehicle Key Management Device 31]
Next, the specific operation of the vehicle key management device 31 will be described.

図4は、車両キー管理装置31の動作例を示すフローチャートである。   FIG. 4 is a flowchart showing an operation example of the vehicle key management device 31.

車両キー管理装置31は、管理サーバ10からワンタイムキーを取得する(ST201。図3のST103、ST104に対応)。   The vehicle key management device 31 acquires a one-time key from the management server 10 (ST201; corresponding to ST103 and ST104 in FIG. 3).

次に、車両キー管理装置31は、ST201において取得したワンタイムキーについて、有効期間内であるか否かを判断する(ST202)。例えば、有効期間は、利用者が車両30を利用する期間(予約期間)に基づいて設定される期間でもよく、周期的な期間でもよい。   Next, the vehicle key management device 31 determines whether or not the one-time key acquired in ST201 is within the valid period (ST202). For example, the effective period may be a period set based on a period (reservation period) in which the user uses the vehicle 30, or may be a periodic period.

有効期間外である場合(ST202:NO)、車両キー管理装置31は、保存しているワンタイムキーを破棄し、ST201に戻り、新たなワンタイムキーを管理サーバ10から取得する。一方、有効期間内である場合(ST202:YES)、車両キー管理装置31は、端末20からワンタイムキーを受信する(ST203。図3のST105〜ST107に対応)。なお、ST203の処理は、端末20から車両キー管理装置31に対して近距離無線接続の要求があった場合に実行される。   If it is out of the valid period (ST202: NO), the vehicle key management device 31 discards the stored one-time key, returns to ST201, and acquires a new one-time key from the management server 10. On the other hand, if it is within the effective period (ST202: YES), the vehicle key management device 31 receives the one-time key from the terminal 20 (ST203; corresponding to ST105 to ST107 in FIG. 3). The process of ST203 is executed when there is a request for near field wireless connection from the terminal 20 to the vehicle key management device 31.

次に、車両キー管理装置31は、ST201で取得し、保存しているワンタイムキーと、ST203で端末20から受信したワンタイムキーとを用いて認証を行い(図3のST108に対応)、認証OKであるか否かを判断する(ST204)。認証NGの場合(ST204:NO)、車両キー管理装置31は、図4に示す処理を終了する。一方、認証OKの場合(ST204:YES)、車両キー管理装置31は、端末20から受信する車両30の開錠又は施錠の要求に基づいて、車両30のドアの開錠又は施錠を制御するための制御信号をドア施錠/開錠制御部32に出力する。これにより、車両30のドアの開錠又は施錠が制御される(ST205。図3のST112に対応)。   Next, vehicle key management device 31 performs authentication using the one-time key acquired and stored in ST201 and the one-time key received from terminal 20 in ST203 (corresponding to ST108 in FIG. 3). It is determined whether authentication is OK (ST 204). In the case of the authentication NG (ST204: NO), the vehicle key management device 31 ends the process shown in FIG. On the other hand, if the authentication is OK (ST 204: YES), the vehicle key management device 31 controls the unlocking or locking of the door of the vehicle 30 based on the request for unlocking or locking the vehicle 30 received from the terminal 20. The control signal of is output to the door locking / unlocking control unit 32. Thus, the unlocking or locking of the door of the vehicle 30 is controlled (ST205; corresponding to ST112 in FIG. 3).

以上、車両キー管理装置31の具体的な動作について説明した。   The specific operation of the vehicle key management device 31 has been described above.

このように、本実施の形態では、車両キー管理装置31は、LPWA通信を用いて管理サーバ10から受信した、車両30の車両キーであるワンタイムキーを管理し、ワンタイムキーを用いて、車両30のドアの開錠又は施錠を要求する端末20に対して認証を行い、認証が成功した場合に端末20に対してドアの開錠又は施錠を許可する。   As described above, in the present embodiment, the vehicle key management device 31 manages the one-time key which is the vehicle key of the vehicle 30 received from the management server 10 using the LPWA communication, and uses the one-time key. Authentication is performed on the terminal 20 which requests the unlocking or locking of the door of the vehicle 30, and when the authentication is successful, the terminal 20 is permitted to unlock or lock the door.

これにより、本実施の形態では、車両30の車両キーとしてワンタイムキーが使用されることにより、車両30の車両キーが所定のタイミングで更新されるので、車両30の不正に利用されるリスクを低減できる。また、本実施の形態では、管理サーバ10から車両30へのワンタイムキーの配信にLPWA通信が用いられるので、車両30に搭載される通信装置の消費電力の増大を抑えることができる。よって、本実施の形態によれば、車両キー管理システム1での車両キーの管理において、高セキュリティ化、及び、車両30の省電力化を実現することができる。   Thereby, in the present embodiment, the vehicle key of the vehicle 30 is updated at a predetermined timing by using the one-time key as the vehicle key of the vehicle 30, so that the risk of illegal use of the vehicle 30 is realized. It can be reduced. Further, in the present embodiment, since LPWA communication is used to distribute the one-time key from the management server 10 to the vehicle 30, an increase in power consumption of the communication device mounted on the vehicle 30 can be suppressed. Therefore, according to the present embodiment, it is possible to realize high security and power saving of the vehicle 30 in the management of the vehicle key in the vehicle key management system 1.

[実施の形態1の変形例]
なお、本実施の形態では、図4において車両キー管理装置31が認証NGと判断した場合(ST204:NO)、ドアの開錠又は施錠に関する処理を終了する場合について説明したが、車両キー管理装置31の動作はこれに限定されない。
[Modification of Embodiment 1]
In the present embodiment, when the vehicle key management device 31 determines that the authentication is NG in FIG. 4 (ST 204: NO), the case of ending the process related to the unlocking or locking of the door has been described. The operation of 31 is not limited to this.

図5は、実施の形態1の変形例1における車両キー管理装置31の動作例を示すフローチャートである。なお、図5において、図4と同一の動作には同一の符号を付し、その説明を省略する。   FIG. 5 is a flowchart showing an operation example of the vehicle key management device 31 according to the first modification of the first embodiment. In FIG. 5, the same operations as those in FIG. 4 are denoted by the same reference numerals, and the description thereof will be omitted.

図5において、車両キー管理装置31は、端末20に対して認証NGと判断した場合(ST204:NO)、連続して認証NGとなる回数が所定数X回以上であるか否かを判断する(ST301)。連続して認証NGとなる回数が所定数X回未満である場合(ST301:NO)、車両キー管理装置31は、ST203の処理に戻り、端末20からワンタイムキーを再度受信する。   In FIG. 5, when the vehicle key management device 31 determines that the terminal 20 is in the authentication NG state (ST 204: NO), the vehicle key management device 31 determines whether the number of consecutive authentication NG failures is a predetermined number X times or more. (ST301). If the number of times for which the authentication NG occurs consecutively is less than the predetermined number X times (ST301: NO), the vehicle key management device 31 returns to the process of ST203 and receives the onetime key from the terminal 20 again.

一方、連続して認証NGとなる回数が所定数X回以上である場合(ST301:YES)、車両キー管理装置31は、端末20による車両30へのアクセスが不正アクセスであると判断する。例えば、車両キー管理装置31は、不正アクセスが発生していることを示すメッセージを警察、警備会社又は事業者へ送信する通報処理を行う通報装置(図示せず)に対して通報処理の実行を指示する(ST302)。すなわち、図5では、車両キー管理装置31は、(X−1)回までの認証NGを許容する。なお、通報処理は、メッセージの送信処理に限定されるものではない。   On the other hand, when the number of times for which the authentication NG occurs consecutively is equal to or more than the predetermined number X times (ST301: YES), the vehicle key management device 31 determines that the access to the vehicle 30 by the terminal 20 is an unauthorized access. For example, the vehicle key management device 31 executes notification processing to a notification device (not shown) that performs notification processing for transmitting a message indicating that unauthorized access is occurring to the police, a security company or a business operator. It instructs (ST302). That is, in FIG. 5, the vehicle key management device 31 allows an authentication NG up to (X-1) times. Note that the notification process is not limited to the message transmission process.

このように、実施の形態1の変形例によれば、車両キー管理装置31は、認証NGが連続して所定数X回続いた場合に、通報処理を実行する。これにより、実施の形態1と同様、車両30が不正に利用されることを防ぐことができ、かつ、不正アクセスが発生したことを警察等に迅速に通報することができる。   As described above, according to the modification of the first embodiment, the vehicle key management device 31 executes the notification process when the authentication NG continues continuously a predetermined number X times. Thus, as in the first embodiment, unauthorized use of vehicle 30 can be prevented, and the police or the like can be promptly notified that an unauthorized access has occurred.

(実施の形態2)
図6は、本実施の形態に係る車両キー管理システム1aにおける、管理サーバ10、端末20及び車両30aの構成例を示すブロック図である。なお、図6において、実施の形態1(図2)と同様の構成には同一の符号を付し、その説明を省略する。
Second Embodiment
FIG. 6 is a block diagram showing a configuration example of management server 10, terminal 20 and vehicle 30a in vehicle key management system 1a according to the present embodiment. In FIG. 6, the same components as those in Embodiment 1 (FIG. 2) are assigned the same reference numerals and descriptions thereof will be omitted.

図6に示す車両キー管理システム1aでは、車両30aの構成が、図2に示す車両キー管理システム1における車両30の構成と異なる。   In the vehicle key management system 1a shown in FIG. 6, the configuration of the vehicle 30a is different from the configuration of the vehicle 30 in the vehicle key management system 1 shown in FIG.

具体的には、実施の形態1(図2)では、ドアECUに車両キー管理装置31が含まれる構成について説明した。これに対して、本実施の形態では、図6に示すように、車両キー管理装置31は、ECU(ドアECUを含む)とは別に設けられる。例えば、車両キー管理装置31は、ケーブルを介してドアECUと接続されてもよい。   Specifically, in the first embodiment (FIG. 2), the configuration in which the vehicle key management device 31 is included in the door ECU has been described. On the other hand, in the present embodiment, as shown in FIG. 6, the vehicle key management device 31 is provided separately from the ECU (including the door ECU). For example, the vehicle key management device 31 may be connected to the door ECU via a cable.

すなわち、本実施の形態では、車両30aにおいて、車両キー管理装置31は、CANから切り離されている。   That is, in the present embodiment, in the vehicle 30a, the vehicle key management device 31 is separated from the CAN.

例えば、車両キー管理装置31がドアECUに含まれる構成において、各ECUが接続されるCANに対して、TCUを介して不正アクセスされた場合、例えば、CANを経由して、ドアECUのプログラムが書き換えられる恐れがある。この場合、車両キー管理装置31におけるワンタイムキーの認証が無効化され、正しいワンタイムキーが無くても車両30のドアの開錠及び施錠を実行される恐れがある。   For example, in the configuration in which the vehicle key management device 31 is included in the door ECU, when the CAN to which each ECU is connected is illegally accessed via the TCU, for example, the program of the door ECU is via the CAN. There is a risk of being rewritten. In this case, the authentication of the one-time key in the vehicle key management device 31 is invalidated, and there is a possibility that unlocking and locking of the door of the vehicle 30 may be performed even without the correct one-time key.

これに対して、本実施の形態では、車両キー管理装置31は、CANから切り離されているので、TCUを介したCAN経由の不正アクセスが発生したとしても、車両キー管理装置31にはCANへの不正アクセスによる影響が及ばない。すなわち、車両30aでは、車両キー管理装置31におけるワンタイムキーの認証を正常に行うことができる。よって、車両30aでは、CANへの不正アクセスが発生したとしても、車両キー管理装置31による認証が成功しなければ、ドアが不正に開錠又は施錠される恐れがなくなる。   On the other hand, in the present embodiment, the vehicle key management device 31 is separated from the CAN, so even if unauthorized access via the CAN via the TCU occurs, the vehicle key management device 31 can Not affected by unauthorized access of That is, in the vehicle 30a, authentication of the one-time key in the vehicle key management device 31 can be normally performed. Therefore, in the vehicle 30a, even if the unauthorized access to the CAN occurs, if the authentication by the vehicle key management device 31 is not successful, there is no possibility that the door is illegally unlocked or locked.

このように、本実施の形態によれば、CANに対する不正アクセスによって車両30aのドアの開錠及び施錠が実行されることを防ぐことができ、実施の形態1と比較して、車両キーの管理に関するセキュリティをより高めることができる。   As described above, according to the present embodiment, it is possible to prevent the unlocking and locking of the door of the vehicle 30a by unauthorized access to the CAN, and compared to the first embodiment, management of the vehicle key Security can be further enhanced.

なお、車両30aが備えるドアの各々に対応するドアECUに対して車両キー管理装置31が1対1で対応付けて設けられてもよく、車両30aが備える複数のドアに対応する複数のドアECUと、1つの車両キー管理装置31とが多対1で対応付けて設けられてもよい。セルラ通信に用いられるモジュールと比較して、LPWA通信に用いられるモジュールは安価であり、かつ利用コストも安価であるので、各ドアECUに車両キー管理装置31がそれぞれ直結される場合でも、車両キー管理装置31を低コストで設置することができる。   A vehicle key management device 31 may be provided in a one-to-one correspondence with the door ECU corresponding to each of the doors included in the vehicle 30a, and a plurality of door ECUs corresponding to a plurality of doors included in the vehicle 30a And one vehicle key management device 31 may be provided in association with one another. Since the module used for LPWA communication is cheaper and the cost of use is lower than the module used for cellular communication, the vehicle key can be used even when the vehicle key management device 31 is directly connected to each door ECU. The management device 31 can be installed at low cost.

また、車両キー管理装置31は、車両30aが備えるドアに対応するドアECUの全てに対応付けて設けられてもよく、一部のドア(例えば、運転席のドア)に対応するドアECUに対応付けて設けられてもよい。例えば、車両30aにおいて、運転席のドアについては上述したワンタイムキーの認証による開錠及び施錠が制御され、他のドアについては通常の動作(例えば、運転席付近に設置されたスイッチによるCANを介した開錠及び施錠)が行われてもよい。   In addition, the vehicle key management device 31 may be provided in association with all the door ECUs corresponding to the doors provided in the vehicle 30a, and corresponds to the door ECUs corresponding to some of the doors (for example, the doors of the driver's seat) It may be attached. For example, in the vehicle 30a, unlocking and locking by the above-mentioned one-time key authentication is controlled for the driver's seat door, and normal operation (for example, CAN by a switch installed near the driver's seat) is controlled for other doors. Unlocking and locking) may be performed.

以上、本開示の各実施の形態について説明した。   The embodiments of the present disclosure have been described above.

本開示はソフトウェア、ハードウェア、又は、ハードウェアと連携したソフトウェアで実現することが可能である。上記実施の形態の説明に用いた各機能ブロックは、部分的に又は全体的に、集積回路であるLSIとして実現され、上記実施の形態で説明した各プロセスは、部分的に又は全体的に、一つのLSI又はLSIの組み合わせによって制御されてもよい。LSIは個々のチップから構成されてもよいし、機能ブロックの一部または全てを含むように一つのチップから構成されてもよい。LSIはデータの入力と出力を備えてもよい。LSIは、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。集積回路化の手法はLSIに限るものではなく、専用回路、汎用プロセッサ又は専用プロセッサで実現してもよい。また、LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。本開示は、デジタル処理又はアナログ処理として実現されてもよい。さらには、半導体技術の進歩または派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。   The present disclosure can be implemented in software, hardware, or software in conjunction with hardware. Each functional block used in the description of the above embodiment is partially or entirely realized as an LSI which is an integrated circuit, and each process described in the above embodiment is partially or totally It may be controlled by one LSI or a combination of LSIs. The LSI may be configured from individual chips, or may be configured from one chip so as to include some or all of the functional blocks. The LSI may have data inputs and outputs. An LSI may be called an IC, a system LSI, a super LSI, or an ultra LSI depending on the degree of integration. The method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry, general purpose processors, or dedicated processors is also possible. In addition, an FPGA (Field Programmable Gate Array) that can be programmed after LSI fabrication, or a reconfigurable processor that can reconfigure connection and setting of circuit cells in the LSI may be used. The present disclosure may be implemented as digital processing or analog processing. Furthermore, if integrated circuit technology comes out to replace LSI's as a result of the advancement of semiconductor technology or a derivative other technology, it is naturally also possible to carry out function block integration using this technology. The application of biotechnology etc. may be possible.

本開示の一態様は、車両キーを管理する車両キー管理システムに有用である。   One aspect of the present disclosure is useful for a vehicle key management system that manages vehicle keys.

1,1a 車両キー管理システム
10 管理サーバ
20 端末
30,30a 車両
31 車両キー管理装置
32 ドア施錠/開錠制御部
101,202,302 ワンタイムキー管理部
102,301 LPWA通信処理部
103,201 無線通信処理部
203,303 近距離無線通信処理部
304 ワンタイムキー認証部
1, 1a vehicle key management system 10 management server 20 terminal 30, 30a vehicle 31 vehicle key management device 32 door locking / unlocking control unit 101, 202, 302 one time key management unit 102, 301 LPWA communication processing unit 103, 201 wireless Communication processing unit 203, 303 Near field communication processing unit 304 One-time key authentication unit

Claims (7)

LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理する管理部と、
前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記端末に対して前記ドアの開錠又は施錠を許可する認証部と、
を具備する車両キー管理装置。
A management unit that manages a one-time key, which is a vehicle key, received from a server using Low Power Wide Area (LPWA) communication;
The terminal requiring authentication or unlocking of the door of the vehicle is authenticated using the one-time key, and when the authentication is successful, the terminal is permitted to unlock or lock the door An authentication unit,
Vehicle key management device equipped with.
前記車両キー管理装置は、前記ドアの開錠又は施錠を制御するECU(Electronic Control Unit)に含まれ、
前記ECUは、前記認証部が前記ドアの開錠又は施錠を許可した場合に、前記ドアの開錠又は施錠を制御する制御部、を具備する、
請求項1に記載の車両キー管理装置。
The vehicle key management device is included in an electronic control unit (ECU) that controls unlocking or locking of the door.
The ECU includes a control unit that controls the unlocking or locking of the door when the authentication unit permits the unlocking or locking of the door.
The vehicle key management device according to claim 1.
前記車両キー管理装置は、前記ドアの開錠又は施錠を制御するECU(Electronic Control Unit)とは別に設けられ、
前記認証部は、前記車両のドアの開錠又は施錠を許可した場合に、前記ドアの開錠又は施錠の実行を指示する制御信号を前記ECUへ出力する、
請求項1に記載の車両キー管理装置。
The vehicle key management device is provided separately from an electronic control unit (ECU) that controls unlocking or locking of the door.
When the unlocking or locking of the door of the vehicle is permitted, the authentication unit outputs a control signal instructing execution of the unlocking or locking of the door to the ECU.
The vehicle key management device according to claim 1.
前記ドアの開錠又は施錠を要求する信号は、前記LPWAよりも通信範囲が狭い近距離無線通信を用いて、前記端末から前記車両キー管理装置へ送信される、
請求項1に記載の車両キー管理装置。
The signal requesting the unlocking or locking of the door is transmitted from the terminal to the vehicle key management device using near-field wireless communication whose communication range is narrower than that of the LPWA.
The vehicle key management device according to claim 1.
前記認証部は、前記認証の失敗が連続して所定数続いた場合、通報装置に対して通報処理の実行を指示する、
請求項1に記載の車両キー管理装置。
The authentication unit instructs the notification device to execute a notification process when the predetermined number of failed authentications continues continuously.
The vehicle key management device according to claim 1.
車両の鍵であるワンタイムキーを管理するサーバと、
前記車両に搭載される車両キー管理装置と、
前記車両を利用する利用者が保持する端末と、
を具備し、
前記サーバは、LPWA(Low Power Wide Area)通信を用いて、前記ワンタイムキーを前記車両キー管理装置へ送信し、
前記端末は、前記車両のドアの開錠又は施錠の要求を、前記端末を介して前記車両キー管理装置へ送信し、
前記車両キー管理装置は、前記サーバから受信した前記ワンタイムキーを用いて、前記ドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する、
車両キー管理システム。
A server that manages a one-time key which is a key of the vehicle;
A vehicle key management device mounted on the vehicle;
A terminal held by a user who uses the vehicle;
Equipped with
The server transmits the one-time key to the vehicle key management device using low power wide area (LPWA) communication.
The terminal transmits a request for unlocking or locking the door of the vehicle to the vehicle key management device via the terminal.
The vehicle key management device authenticates the terminal requesting the unlocking or locking of the door using the one-time key received from the server, and unlocks the door if the authentication is successful. Or allow the lock,
Vehicle key management system.
LPWA(Low Power Wide Area)通信を用いてサーバから受信した、車両の鍵であるワンタイムキーを管理し、
前記ワンタイムキーを用いて、前記車両のドアの開錠又は施錠を要求する端末に対して認証を行い、前記認証が成功した場合に前記ドアの開錠又は施錠を許可する、
車両キー管理方法。
Manage the one-time key, which is the key of the vehicle, received from the server using Low Power Wide Area (LPWA) communication,
Using the one-time key, the terminal requiring the unlocking or locking of the door of the vehicle is authenticated, and when the authentication is successful, the unlocking or locking of the door is permitted.
Vehicle key management method.
JP2017251513A 2017-12-27 2017-12-27 Vehicle key management device, vehicle key management system, and vehicle key management method Pending JP2019116791A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017251513A JP2019116791A (en) 2017-12-27 2017-12-27 Vehicle key management device, vehicle key management system, and vehicle key management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017251513A JP2019116791A (en) 2017-12-27 2017-12-27 Vehicle key management device, vehicle key management system, and vehicle key management method

Publications (1)

Publication Number Publication Date
JP2019116791A true JP2019116791A (en) 2019-07-18

Family

ID=67304177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017251513A Pending JP2019116791A (en) 2017-12-27 2017-12-27 Vehicle key management device, vehicle key management system, and vehicle key management method

Country Status (1)

Country Link
JP (1) JP2019116791A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022805A (en) * 2019-07-26 2021-02-18 富士ゼロックス株式会社 Information processing device, information processing system, and program
JP2021022806A (en) * 2019-07-26 2021-02-18 富士ゼロックス株式会社 Information processing device, information processing system, and program
CN113762553A (en) * 2020-06-01 2021-12-07 丰田自动车株式会社 Information processing device, authentication system, information processing method, and non-transitory storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021022805A (en) * 2019-07-26 2021-02-18 富士ゼロックス株式会社 Information processing device, information processing system, and program
JP2021022806A (en) * 2019-07-26 2021-02-18 富士ゼロックス株式会社 Information processing device, information processing system, and program
JP7283292B2 (en) 2019-07-26 2023-05-30 富士フイルムビジネスイノベーション株式会社 Information processing device, information processing system and program
JP7283293B2 (en) 2019-07-26 2023-05-30 富士フイルムビジネスイノベーション株式会社 Information processing device, information processing system and program
US11750762B2 (en) 2019-07-26 2023-09-05 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, and non-transitory computer readable medium
US11778461B2 (en) 2019-07-26 2023-10-03 Fujifilm Business Innovation Corp. Information processing apparatus, information processing system, and non-transitory computer readable medium
CN113762553A (en) * 2020-06-01 2021-12-07 丰田自动车株式会社 Information processing device, authentication system, information processing method, and non-transitory storage medium
CN113762553B (en) * 2020-06-01 2024-01-05 丰田自动车株式会社 Information processing apparatus, authentication system, information processing method, and non-transitory storage medium

Similar Documents

Publication Publication Date Title
US11049341B2 (en) Secure access to physical resources using asymmetric cryptography
US9384613B2 (en) Near field communication based key sharing techniques
US11968525B2 (en) Vehicle digital key sharing service method and system
US8410898B1 (en) Near field communication based key sharing techniques
KR102516571B1 (en) Provide access to the service provider's lock
CN107211245B (en) Method and system for position tracking of a locking device
US10755505B2 (en) Locking and unlocking system, key unit, and server
JP2011511350A (en) Access control management method and apparatus
JP6717793B2 (en) Car sharing system and car sharing device
US9779568B2 (en) Locking control device, locking control system, and locking control method
CN108605034B (en) Wireless firmware update
US11284253B2 (en) Car sharing system
IL258598A (en) System and method for access control
CN104952128A (en) Intelligent handheld terminal based electronic unlocking system and unlocking method thereof
JP2018003331A (en) Lock and unlock system, portable terminal and lock and unlock method
JP2019116791A (en) Vehicle key management device, vehicle key management system, and vehicle key management method
US20190109854A1 (en) Car sharing system
JP6525042B1 (en) Locking and unlocking system
CN109767530A (en) Smart lock control method, apparatus and system based on block chain
KR101612530B1 (en) Method and apparatus for managing security
JP2019173523A (en) Electric lock system and lock control terminal
WO2016035466A1 (en) Communication system, program for server device, recording medium recording this program, program for communication device, recording medium recording this program, program for terminal device, and recording medium recording this program
JP4421634B2 (en) Joint key management system, joint key management server, mobile phone, and joint key management method
JP2017103719A (en) Security system
JP2019087801A (en) Information processing device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190625

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191018