JP2019169814A - 車両制御装置、及びプログラム - Google Patents

車両制御装置、及びプログラム Download PDF

Info

Publication number
JP2019169814A
JP2019169814A JP2018055307A JP2018055307A JP2019169814A JP 2019169814 A JP2019169814 A JP 2019169814A JP 2018055307 A JP2018055307 A JP 2018055307A JP 2018055307 A JP2018055307 A JP 2018055307A JP 2019169814 A JP2019169814 A JP 2019169814A
Authority
JP
Japan
Prior art keywords
terminal device
vehicle
unit
terminal
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018055307A
Other languages
English (en)
Inventor
茂憲 蛭田
Shigenori Hiruta
茂憲 蛭田
考司 森
Koji Mori
考司 森
裕之 林
Hiroyuki Hayashi
裕之 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2018055307A priority Critical patent/JP2019169814A/ja
Priority to US16/354,350 priority patent/US11578984B2/en
Priority to CN201910202083.5A priority patent/CN110293919B/zh
Publication of JP2019169814A publication Critical patent/JP2019169814A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C21/00Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00
    • G01C21/26Navigation; Navigational instruments not provided for in groups G01C1/00 - G01C19/00 specially adapted for navigation in a road network
    • G01C21/34Route searching; Route guidance
    • G01C21/3407Route searching; Route guidance specially adapted for specific applications
    • G01C21/3438Rendez-vous, i.e. searching a destination where several users can meet, and the routes to this destination for these users; Ride sharing, i.e. searching a route such that at least two users can share a vehicle for at least part of the route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】可搬型の端末装置と車載の制御装置とを、より簡易な手順で通信可能な状態にすることができる車両制御システム、管理装置、及びプログラムを提供すること。【解決手段】車両制御装置(4)は、予め車両(3)の利用者(U)として登録された利用者の端末装置(5)が車両の周辺又は車内に存在するか否かを判定する端末装置認証部(43)と、前記端末装置と通信する通信部(43)と、前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置(451)が起動した場合に、前記通信部と前記端末装置との通信を設定する画面を前記表示装置に出力させる制御部とを備える。【選択図】図1

Description

本発明は、車両制御装置、及びプログラムに関する。
近年、車載のアクセサリとしてカーナビゲーション装置を装備して、利便性を高めた車両がある。さらに、スマートフォンなどの可搬型の端末装置を、カーナビゲーション装置に連携させると、端末装置に格納された音楽データを再生させること、又は端末装置の通信機能を利用するハンズフリーテレフォン機能を利用することなどが可能になり、より利便性が高まる。また、可搬型の端末装置を、車両の鍵として利用することなどが知られている(特許文献1参照)。このような機能を利用するにあたり、カーナビゲーション装置などの車載設備と端末装置とを互いに通信可能な状態にするためのペアリング処理の実施が必要になる場合がある。
特開2004−88339号公報
しかしながら、従来では、可搬型の端末装置とカーナビゲーション装置などの車載設備とを通信可能な状態にペアリングさせるための操作が難解なことがあった。
本発明は、このような事情を考慮してなされたものであり、可搬型の端末装置と車載の制御装置とを、より簡易な手順で通信可能な状態にすることができる車両制御装置、及びプログラムを提供することを目的の一つとする。
(1):予め車両の利用者として登録された利用者の端末装置が車両の周辺又は車内に存在するか否かを判定する端末装置認証部と、前記端末装置と通信する通信部と、前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記通信部と前記端末装置との通信を設定する画面を前記表示装置に出力させる制御部とを備える車両制御装置である。
(2):(1)の車両制御装置において、前記端末装置認証部は、前記端末装置認証部と前記端末装置とが所定の距離内に存在する場合に前記端末装置を認証するもの。
(3):(1)又は(2)の車両制御装置において、前記端末装置認証部は、前記端末装置から取得した第1鍵データと、管理装置から取得した第2鍵データとが合致する場合に、前記端末装置の認証が成功したと判定するもの。
(4):(3)の車両制御装置において、前記通信部は、前記端末装置認証部により前記端末装置の認証が成功したと判定された場合に起動し、前記端末装置と通信するもの。
(5):(3)又は(4)の車両制御装置において、前記端末装置認証部は、認証が成功した場合に、前記管理装置又は前記端末装置から取得される、前記通信部と前記端末装置との通信を設定するために必要な情報を前記制御部に送信するもの。
(6):(3)〜(5)の車両制御装置において、前記制御部は、前記管理装置又は前記端末装置から取得された前記車両の利用者の端末装置に関する情報を記憶部に記憶させ、前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記記憶部から読み出した端末情報に関する情報に対応する端末装置について、前記対応する端末装置との通信を設定する画面を前記表示装置に出力させるもの。
(7):(6)の車両制御装置において、前記端末装置認証部は、前記管理装置において利用者からの依頼に基づいて登録されている前記車両の利用者の端末装置に関する情報を、前記管理装置から取得して前記記憶部に記憶させるもの。
(8):(6)又は(7)の車両制御装置において、前記制御部は、前記管理装置から取得した、前記端末装置の利用者の利用権限が無効になったことを示す情報に基づいて、前記表示装置に表示させる前記端末装置の端末情報を前記記憶部から削除するもの。
(9):(6)〜(8)の車両制御装置において、前記管理装置は、前記車両の利用スケジュールに関するデータを管理し、前記端末情報に関する情報は、前記管理される前記車両の利用スケジュールに関するデータを含み、前記制御部は、前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記起動したときから所定の期間が経過するまでの範囲が前記車両の利用予約の期間に重なる端末情報を前記記憶部から読み出した端末情報の中から抽出し、前記抽出した端末情報に関する情報に対応する端末装置について、前記対応する端末装置との通信を設定する画面を前記表示装置に出力させるもの。
(10)車両と通信可能な端末装置に、前記車両への接近に応じて、第1鍵データを前記車両の設備に送信させ、前記第1鍵データを送信することに応じて得られた認証成功情報に基づいて、前記表示制御装置と前記端末装置との通信を設定するための画面を前記端末装置の端末表示部に出力させるプログラムである。
(1)〜(10)によれば、可搬型の端末装置と車載の制御装置とを、より簡易な手順で通信可能な状態にすることができる。
(2)〜(9)によれば、更に、制御部は、認証の成功により端末装置と通信することが可能になり、車両制御システムの信頼度をより高めている。
(6)によれば、更に、予め特定された端末装置との通信を設定する画面が表示装置に出力されるため、制御部は、より手間をかけることなく端末装置認証部と端末装置を通信させることができる。
(7)によれば、更に、記憶部に情報を書き込む操作を簡略化できる。
(8)によれば、更に、利用権限が無効になった端末装置5に関する情報を表示装置451に表示させる対象から除くことができる。
(9)によれば、更に、利用スケジュールにおける予約の件数が多くなる形態に車両制御システムを適用できる。
第1の実施形態に係る車両制御装置を含む車両制御システムの構成図である。 本実施形態の表示制御装置に対する制御について説明するための図である。 実施形態の通信に係る処理の流れの一例を示すシーケンス図である。 実施形態のペアリング処理の過程で表示部により表示される表示画面の遷移を例示した図である。 本実施形態の第2認証処理におけるペアリング処理の流れの一例を示すシーケンス図である。 第1の実施形態の第2変形例のペアリング処理の過程で表示部により表示される表示画面の遷移を例示した図である。 第2の実施形態に係る車両制御装置を含む車両制御システムの構成図である。 本実施形態の第2認証処理におけるペアリング処理の流れの一例を示すシーケンス図である。
以下、図面を参照し、本発明の車両制御装置、及びプログラムの実施形態について説明する。車両制御装置は、電子化された鍵データに基づいて車両の制御を行う。車両制御装置は、車両が個人のユーザーによって所有されるオーナー型利用形態と、レンタカー、ライドシェアサービスなどによって車両が提供される共用型利用形態のうち一方又は双方に適用されてよい。以下の説明では、これらのうち双方に適用されるものとする。車両制御装置を利用した車両制御システムは、登録されたユーザーに車両の利用を許可する。なお、オーナー型利用形態の場合には、車両を利用する度に登録に係る操作を行う必要はなく、共用型利用形態の場合には、車両を利用する度に登録に係る操作を実施するものとする。
(第1の実施形態)
図1は、第1の実施形態に係る車両制御装置を含む車両制御システムの構成図である。車両制御システム1は、管理装置2と、車両3に搭載される車両設備(車両制御装置の一例)4と、端末装置5と、を備える。
端末装置5は、車両3を利用するユーザーU(利用者)によって携行される可搬型の端末装置である。端末装置5は、例えば、スマートフォン、携帯電話、タブレット端末などである。端末装置5は、ユーザーUの操作を受け付けて、管理装置2が発行した鍵データを取得する。
車両設備4は、同様の鍵データが格納された端末装置5又はNFCカード6が鍵として利用されることにより、扉の施錠と開錠の制御を実施する。車両設備4は、同様の鍵データが格納された端末装置5が鍵として利用されることにより、始動制御などを実施する。例えば、NFCカード6は、端末装置5を利用できない状況がある場合に、端末装置5に代えて利用される。端末装置5を利用できない状況には、端末装置5の故障、車両3又は端末装置5が通信の圏外に移動などにより、管理装置2が発行した鍵データを車両設備4が取得できない状況が含まれる。なお車両設備4は、NFCカード6が利用された場合に実施する機能を、端末装置5が利用された場合に実施する機能に対して制限してよい。例えば、NFCカード6を利用する場合、車両3の始動制御については、一般的な鍵又はスマートキーの利用により実施するようにしてよい。
車両制御システム1に適用される典型的な通信形態について説明する。車両制御システム1の管理装置2と、車両設備4と、端末装置5は、ネットワークNW1を利用して互いに通信可能である。ネットワークNW1は、例えば、セルラー型の無線網、無線LANなどである。さらに、車両設備4と端末装置5は、無線通信WA1によって互いに通信可能である。上記の無線通信WA1を実現するための通信規格は、Bluetooth(登録商標)、NFC( Near field communication )などの近距離無線通信規格、赤外光通信規格などのうちの何れかであってよい。車両設備4とNFCカード6は、例えば、NFCによる無線通信WA2によって互いに通信可能である。車両設備4とスマートキー(不図示)は、例えば、同じく無線通信WA2によって互いに通信可能である。
以下、車両制御システム1の各部について順に説明する。
管理装置2は、例えば、ユーザー管理サーバー21と、鍵データ管理サーバー22と、通信サーバー23とを備える。
例えば、ユーザー管理サーバー21と、鍵データ管理サーバー22と、通信サーバー23は、セキュリイティ性を高めるように別体のコンピュータ装置として構成される。ユーザー管理サーバー21と、鍵データ管理サーバー22と、通信サーバー23は、ネットワークNW2に接続されていて、任意のタイミングで互いに通信可能である。
ユーザー管理サーバー21は、端末装置5と通信する。ユーザー管理サーバー21は、例えば、ユーザーUの操作による端末装置5からの要求を取得して、端末装置5に係るユーザー認証処理、鍵データの発行依頼(生成依頼)に関する処理、発行された鍵データK1の中継処理などを実施する。例えば、ユーザー管理サーバー21は、ユーザーUに関する情報と、ユーザーUに利用を許可する車両3に関する情報を後述する端末情報として管理して、ユーザーUが申請した車両3の鍵データを、ユーザーUに払い出す。
例えば、上記の端末情報には、ユーザーUの識別情報、端末装置5の識別情報(UUIDなど)、デバイス名称(端末装置の愛称など)、デバイス属性、車両3の識別情報、車両3のデバイス名称(例えば、車両設備4の名称など)、共用型利用形態の場合の各種情報(例えば、鍵データK1の有効期間、車両3の利用開始予定の場所、車両3の利用終了予定の場所、車両3で利用する機能の識別情報、HFTの利用の有無、車両3の使用完了など)が含まれる。上記のUUIDは、後述する端末装置5の簡易ペアリング処理機能部51に割り付けられているものであってよい。鍵データK1は、後述する鍵データ管理サーバー22によって生成される。
なお、上記の端末情報は、端末装置5又は図示しない他の端末装置などから登録される。利用形態により、ユーザーUが端末装置5を操作することで上記の項目が登録されてもよく、上記の項目の一部又は全部が、上記の他の端末装置などから登録されてもよい。他の端末装置などから登録される形態として下記の形態があげられる。
例えば、オーナー型利用形態の場合、販売担当者などが、車両3の販売店に置かれた端末装置から上記の項目を登録する。
共用型利用形態の場合、企業、レンタカーの店舗、ライドシェアサービスの提供会社に置かれた端末装置から車両に関する情報が登録される。上記の項目のうち、車両に関する情報が他の端末装置から登録されることにより、ユーザーUの操作を軽減できる。
なお、共用型利用形態の場合には、ユーザー管理サーバー21は、さらに車両3の予約状況を管理する。例えば、ユーザー管理サーバー21は、車両3に予約が入っていない時間(空き時間)を抽出し、その空き時間の中から新規の予約を割り当てる。その際に、ユーザー管理サーバー21は、予約ごとにその予約に関する端末情報を生成し、ユーザー管理サーバー21の記憶部に書き込んで管理する。ユーザー管理サーバー21は、端末情報を、通信サーバー23を介して車両3に送信する。
なお、ユーザー管理サーバー21は、車両3の使用が完了する(レンタカーであれば返却される)と、端末情報における「車両3の使用完了」を示す項目(フラグ)を有効化する。例えば、この処理は、定期的又は車両3の返却から所定時間が経過した後に実施される。
鍵データ管理サーバー22は、鍵データを管理する。鍵データ管理サーバー22は、端末装置5からの鍵データの発行依頼に基づく鍵データの生成依頼を、ユーザー管理サーバー21から取得して、鍵データK1及びK2を生成し、それぞれの宛先に送信する。
鍵データK1、K2は、互いに対応するものである。鍵データK1、K2は、互いに一致するデータであってもよく、又は所定の対応関係があるものでもよい。例えば、鍵データK1は、ユーザー管理サーバー21によって中継されて端末装置5に送信される。鍵データK2は、通信サーバー23によって中継されて車載設備4に送信される。
なお、鍵データ管理サーバー22は、鍵データK1、K2の一方又は双方を暗号化して送信してもよい。暗号化された鍵データは、車両3内で照合されるまでの段階で復号される。以下の説明では、この暗号化処理と復号処理に関する説明を省略する。
通信サーバー23は、車両3と通信する。通信サーバー23は、ユーザー管理サーバー21から端末装置5に関する端末情報を取得し、鍵データK2を鍵データ管理サーバー22から取得し、これらを車両3に送信する。
次に、車両設備4について説明する。車両設備4は、少なくとも車両3の扉(不図示)の開錠と施錠、駆動部(不図示)の始動、車両3に設けられた各種アクセサリの利用などを制御する。車両設備4は、例えば、第1認証処理の結果を車両3の扉の施錠と解錠の制御に適用し、第2認証処理の結果を車両3の始動の制御に適用する。なお、第1認証処理と第2認証処理は、段階を分けて順に実施される。各認証処理の詳細については後述する。
車両設備4は、例えば、通信処理部41と、NFC通信処理部42と、認証処理部43(端末装置認証部)と、車両電源制御部44と、表示制御装置45とを備える。
通信処理部41と、NFC通信処理部42と、認証処理部43と、車両電源制御部44と、表示制御装置45は、例えば、車両3内のネットワークNWV1に接続されていて、CANなどのプロトコルに基づいて任意のタイミングで通信する。認証処理部43と車両電源制御部44は、シリアル通信経路SCPで接続されている。
通信処理部41は、ネットワークNW1を利用して、端末装置5の端末情報と鍵データK2を通信サーバー23から取得して、後述する認証処理部43に転送する。
NFC通信処理部42は、無線通信WA2を利用するNFCカード6又はスマートキーなどのNFCデバイスを検出して、それと通信する。予め車両3に対応づけられているNFCデバイスがNFC通信処理部42と通信可能な範囲内に存在することが識別された場合に、NFC通信処理部42は、識別されたNFCデバイスに関する情報を認証処理部43に送る。
認証処理部43は、予め車両3のユーザーとして登録されたユーザーUの端末装置5が車両3の周辺(外部)又は車内に存在するか否かを判定し、端末装置5とNFCデバイスに対する第1認証処理を実施する。上記の車両3の周辺(外部)とは、車両3の車外であって、無線通信WA1と無線通信WA2の何れかを利用して車両設備4と通信可能な範囲内のことである。第1認証処理は、端末装置5又はNFCデバイスに格納された鍵データK1と、管理装置2から送信された鍵データK2とに基づき、鍵データK1と鍵データK2との対応関係を検証する処理である。認証処理部43が第1認証処理を実施するタイミングを、後述する図3に符号UAP1で示す。
なお、認証処理部43は、第1認証処理の実施に先立って、端末装置5に関する端末情報と鍵データK2とを、通信処理部41から受信して、認証処理部43の記憶部に格納しておく。これにより、ユーザーUが車両3を利用するときより前に認証処理部43の記憶部には、端末情報と鍵データK2とに関するデータが格納される。
この認証処理部43の記憶部に端末情報と鍵データK2とに関するデータを格納する処理は、例えば、オーナー型利用形態の場合、販売担当者などが、車両3の販売店に置かれた端末装置から情報を登録した段階に実施される。共用型利用形態の場合、新たな車両3を利用するために、ユーザーUが情報を登録した段階に実施される。
認証処理部43は、第1認証処理の実施に先立って、さらに、認証の対象である端末装置5又はNFCデバイスを認証処理部43の通信機能部(不図示)により検出してそれと通信する。認証処理部43の通信機能部は、例えば、車両3の扉、車両3の後部のハッチ、車内などに設けられている。
認証処理部43は、上記の認証処理に成功すると、車両3の利用を許可するために扉を開錠し、第1認証処理の成功を車両3内の各機能部に対して通知して、端末装置5からの車両3の始動に関する要求の取得を許可する。例えば、認証処理部43は、無線通信WA1を利用する通信パスCP1を介してその要求を取得して、その要求に関する情報を表示制御装置45に送る。
さらに、認証処理部43は、後述する表示制御装置45の要求に基づく通信の無線通信部として機能して、無線通信WA1を利用する通信パスCP2を端末装置5との間に形成する。詳しくは、後述する。
次に、車両電源制御部44ついて説明する。車両電源制御部44は、車両3内の電力の供給先を選択する。車両電源制御部44は、車両3の推力の発生を制限する状態(IG_OFFの状態)か、その推力の発生を許可する状態(IG_ONの状態)かの何れかの状態に合わせて、車両3内の電力の供給先を選択する。
例えば、車両3がIG_ONの状態とIG_OFFの状態の双方の状態で活性化させる機能部には、通信処理部41と、NFC通信処理部42と、認証処理部43と、車両電源制御部44とが含まれる。なお、表示制御装置45は、その中には含まれない。車両電源制御部44は、少なくともIG_ONの状態に遷移する場合に、表示制御装置45を活性化するように制御する。
次に、表示制御装置45について説明する。表示制御装置45は、車両3に搭乗したユーザーUが操作可能な位置に配置されている。例えば、表示制御装置45は、ナビゲーション装置の一部であってもよいし、ナビゲーション装置とは異なる用途の表示装置であってもよい。
例えば、表示制御装置45は、表示部451(表示装置)と、操作部452と、通信部453と、記憶部454と、制御部455とを備える。表示制御装置45の制御部455は、表示制御装置45の各部を制御し、さらに、通信部453と認証処理部43とを介して表示制御装置45の外部と通信して、外部から取得したデータを記憶部454に書き込む。例えば、制御部455は、車両3に搭乗したユーザーUに対して通知する情報を表示部451に表示させるとともに、操作部452に対してなされたユーザーUの操作の内容に関する情報を取得する。通信部453は、ネットワークNWV1と、シリアル通信経路SCPとに接続されている。通信部453は、無線通信WA1を利用するための無線通信機能部は備えていないが、認証処理部43の通信機能部を利用することで、無線通信WA1を利用した通信を可能にする。
表示制御装置45は、上記の端末装置5の認証処理に利用する情報を認証処理部43から取得して、認証処理部43の通信機能部を介して通信する端末装置5の第2認証処理を実施する。表示制御装置45は、第2認証処理により、予め登録されていた端末装置5であることを識別すると、その後、端末装置5から車両3の始動に係る要求を取得して、その要求に応じて車両3を始動する。詳しくは、後述する。
図2を参照して、表示制御装置45が活性化されていない状態について説明する。図2は、実施形態の表示制御装置45に対する制御について説明するための図である。図2に示す機能部のうちハッチングを付けた機能部は非活性化状態にあることを示す。例えば、非活性化状態とは、その機能部に電力が供給されず、OS( operational system )も機能しない状態のことである。
前述したように、車両3の鍵データの発行に関する処理は、車両3の稼働状態によらずに、ユーザーUが必要と認めた任意のタイミングで実施される。そのため、上記の鍵データの発行に関する処理は、IG_OFFの状態に行われることがある。
図2に示す通信処理部41と認証処理部43は、IG_OFFの状態であっても活性化されていて、管理装置2から取得したデータを表示制御装置45内の各部に転送する。これにより、認証処理部43は、転送されたデータを取得することができる。つまり、通信処理部41と認証処理部43は、管理装置2から送信されたデータ(端末情報、鍵データの有効期間の情報などを含む。)を、それぞれの記憶部に格納することができる。
これに対し、表示制御装置45は、IG_OFFの状態にあると非活性化状態になる。IG_OFFの状態にある間に通信処理部41から転送されたデータがあったとしても、表示制御装置45は、それを取得することができない。
そこで、表示制御装置45は、非活性化状態にあるときに取得できなかったデータを、活性化状態になった後に認証処理部43などからの転送によって取得する。これにより、表示制御装置45は、車両3の状態がIG_ONの状態とIG_OFFの状態の何れの状態にあっても、IG_OFFの状態の間に通知された情報を利用して、IG_ON時に第2認証処理を実施することができる。
図3は、実施形態の通信に係る処理の流れの一例を示すシーケンス図である。
まず、端末装置5は、システムへのエントリーに関する要求(アクセス要求)を送信する(ステップS11)。
次に、ユーザー管理サーバー21は、端末装置5からのアクセス要求に応じて、ユーザー認証を実施して(ステップS12)、アクセス要求に返答する。返答を得た端末装置5は、車両3の鍵データの発行依頼に係る要求REQをユーザー管理サーバー21に送付する(ステップS13)。ユーザー管理サーバー21は、ユーザー認証が成功した端末装置5からの要求REQを取得して、鍵データ発行依頼を鍵データ管理サーバー22に送る(ステップS14)。
なお、共用型利用形態の場合には、上記のステップS13とS14について、ステップS13における要求REQを、車両3の予約に関する要求に読み替えて、車両3の予約に関する要求(要求REQ)にHFTの利用の有無に関する情報を含む。そして、ステップS14において、ユーザー管理サーバー21は、要求REQを取得すると、車両3の利用計画(使用スケジュール)における空き時間を検索し、空き時間があった場合に、鍵データ発行依頼を鍵データ管理サーバー22に送るようにしてよい。
次に、鍵データ管理サーバー22は、ユーザー管理サーバー21から鍵データ発行依頼を取得して、ユーザー管理サーバー21のサーバー認証を実施する(ステップS15)。鍵データ管理サーバー22は、サーバー認証を経て、鍵データ発行依頼に対応する鍵データを、鍵データK1と端末装置5の端末情報とをユーザー管理サーバー21に対して送信し、鍵データK1の発行を通知する(ステップS16)。さらに、鍵データ管理サーバー22は、その鍵データK1に対応する鍵データK2を通信サーバー23に対して送信し、鍵データの発行を通知する(ステップS17)。
次に、ユーザー管理サーバー21は、鍵データK1発行の通知を取得して、それを端末装置5に転送し(ステップS18)、端末装置5の端末情報を通信サーバー23に送信する(ステップS20)。
次に、通信サーバー23は、鍵データ管理サーバー22から鍵データK2を取得して、さらに、ユーザー管理サーバー21から端末装置5の端末情報を取得して、上記の鍵データK2と端末装置5の端末情報とを、車両3宛てに送信する(ステップS21)。
次に、通信処理部41は、通信サーバー23から鍵データK2と端末装置5の端末情報とを取得して、それらを認証処理部43宛てに送信する(ステップS22)。認証処理部43は、通信処理部41から鍵データK2と端末装置5の端末情報とを取得して認証処理部43の記憶部に書き込む。
以上が、車両3の鍵データの発行依頼に応じて実施される処理の一例である。
その後、ユーザーUが車両3に接近すると、端末装置5は、鍵データK1と端末装置5の端末情報とを車両3に対して送信するためのペアリングを要求する。(ステップS30)。認証処理部43は、要求を受けてペアリング処理を実施する(ステップS31)。例えば、このペアリング処理の方法は、BLE手順に従うものでよい。
なお、認証処理部43は、端末装置5との通信に、2通りの通信規格を採りうる。第1の通信規格は、Bluetooth Basic Data Rate / Enhanced Data Rate (BR/EDR)手順によるものである。第2の通信規格は、Bluetooth規格バージョン4.0以降にリリースされたBluetooth Low Energy(BLE)手順によるものである。以下の説明において両者を区別する際に、前者のことを単に「BT手順」と呼び、後者のことを単に「BLE手順」と呼ぶ。BT手順による場合、通信に先立って、ユーザーUの操作を伴うペアリング処理が必要である。なお、BLE手順による場合、ユーザーUの操作を伴うペアリング処理は不要である。
次に、認証処理部43は、ペアリング要求を送信した端末装置5の第1認証処理UAP1を実施する。まず、認証処理部43は、端末装置5から鍵データK1と端末装置5の端末情報とを取得する。認証処理部43は、通信サーバー23から通知された端末装置5の鍵データK2と端末情報と、端末装置5から通知された鍵データK1と端末情報とに基づいて、所定の判断基準に従った判定を実施する。例えば、認証処理部43は、第1認証処理UAP1により鍵データK1とK2などを比較して、その結果により端末装置5を通信先にすること決定する。認証処理部43は、第1認証処理UAP1の結果により、ペアリング先の端末装置5との間に通信パスCP1を確立して、通信パスCP1を介して端末装置5に対して接近通知を送信する(ステップS32)。上記の処理により、端末装置5と認証処理部43は、互いに通信可能になる。
認証処理部43は、第1認証処理UAP1の結果に基づいて、車両3の扉の鍵を開ける。ユーザーUは、上記の扉の鍵が開かれた後、車両3に乗車する(ステップS33)。
ユーザーUは、車両3の駆動部を始動(IG_ON)するための操作を行う(ステップS34)。認証処理部43は、始動の要求を取得して、BTデバイスの登録に必要な情報を表示制御装置45に通知する(ステップS35)。BTデバイスの登録に必要な情報には、UUIDとデバイス名称などが含まれる。例えば、このUUIDは、簡易ペアリング処理機能部51などのアプリケーション(サービス)ごとに割り当てられたものである。
表示制御装置45は、認証処理部43からBTデバイスの登録に必要な情報を取得して、取得した情報に基づいた第2認証処理UAP2を開始する。例えば、まず、表示制御装置45は、検出した端末装置5とのBT手順によるペアリング処理を実施して(ステップS36)、端末装置5とのペアリングが成功すると、通信パスの識別情報を端末装置5に対応付けて記憶部454に登録し、さらに、端末装置5との間でペアリング許可の確認メッセージを交換する(ステップS38)。これにより通信パスCP2が形成される。
上記の処理により、端末装置5と表示制御装置45は、互いに通信可能になる。
図4を参照して、実施形態の表示制御装置45が第2認証処理UAP2中に表示部451に表示させる画面の例について説明する。図4は、実施形態のペアリング処理の過程で表示部451により表示される表示画面の遷移を例示した図である。ここで示す表示画面の例は、ペアリングする対象の端末装置5が、1台である場合の一例を示すものである。図4(a)にペアリング要否確認画面P410を、図4(b)に端末装置5の操作を促す表示の表示画面P420を、図4(c)にペアリング処理の開始確認画面P430を、図4(d)にペアリング処理完了の完了確認画面P440をそれぞれ示す。図4(a)から(d)を順に繋ぐ矢印は、画面遷移の順序を示している。図4(a)に示すペアリング要否確認画面P410には、「ハンズフリーテレフォン機能(HFT)を使用するにはペアリングが必要です。スマートフォンをペアリングしますか?」という質問と、その質問に対する回答のための「Yes」ボタンと「No」ボタンが表示されている。図4(b)に示す端末装置5の操作を促す表示の表示画面P420には、「スマートフォン側の通信設定画面を開いてください。」という通知と、その通知に対する応答のための「Yes」ボタンと「Cancel」ボタンが表示されている。図4(c)に示すペアリング処理の開始確認画面P430には、「スマートフォンが見つかりました。ペアリングを開始しますか?」という質問と、その質問に対する回答のための「Yes」ボタンと「Cancel」ボタンが表示されている。図4(d)に示すペアリング完了の完了確認画面P440には、「ペアリングが完了しました。」という通知と、その通知に対する応答のための「Close」ボタンが表示されている。
言うまでもないが、質問に対する承認を「Yes」、否認を「No」又は「Cancel」と表示したが、これに代えてその他該当する用語、記号などを使用してもよい。
図5を参照して、実施形態の第2認証処理UAP2におけるペアリング処理の詳細について説明する。図5は、実施形態の第2認証処理におけるペアリング処理の流れの一例を示すシーケンス図である。
以下の手順が開始される時点で、下記の状態にあるものと仮定する。例えば、車両3の扉の鍵が開かれた後、ユーザーUは、車両3に乗車している。車両3のスタートストップスイッチ(SS_SW)の状態は、車両3のアクセサリの機能を停止させる状態にある。また、車両3の駆動部や表示制御装置45は、非活性化された状態にあり、通信処理部41と車両電源制御部44と認証処理部43は、活性化状態にある。
また、端末装置5には、既定のアプリケーションプログラム(バーチャルキー管理ソフトウェア)がインストールされていて、そのプログラムが利用可能な状態にある。バーチャルキー管理ソフトウェアは、後述する簡易ペアリング処理機能部51を含む。例えば、簡易ペアリング処理機能部51は、端末装置5における通信プロトコルにおいて、OSが提供する機能より上位に位置しており、OSが提供する表示機能、通信機能などを利用する。
ユーザーUは、車両3のSS_SWを操作する(ステップS40)。この操作により、SS_SWの状態が、車両3のアクセサリを活性化させる状態(ACCの状態)又はIG_ONの状態になる。車両電源制御部44は、ACCの状態又はIG_ONの状態になったことを検出して、表示制御装置45への通電を開始させて表示制御装置45を活性化させる(ステップS41)。表示制御装置45は、通電されると初期化処理を実行し、初期化処理を終えて活性化状態に遷移したことを認証処理部43に通知する(ステップS41ACT)。
認証処理部43は、表示制御装置45の活性化状態への遷移を検出し、端末装置5の端末情報を表示制御装置45に送る(ステップS42)。なお、端末装置5の端末情報には、自動ペアリングに利用する情報、デバイス登録等の処理に必要とされる情報などが含まれている。表示制御装置45は、この端末情報を用いて、後述するペアリング処理、デバイス登録などに利用する。
表示制御装置45は、オープニング画面を所定の期間その表示部451に表示させる(ステップS43)。この表示には、免責項目などの通知が含まれてもよい。
次に、表示制御装置45は、認証処理部43から通知された端末装置5の端末情報に基づいて、ハンズフリーテレフォン(HFT)機能を利用するか否かを判定する(ステップS44)。端末装置5と連携させることで実現するハンズフリーテレフォン機能などのような特定の機能を利用しない場合には、表示制御装置45は、ペアリング処理を行わず、既定の表示画面(HOME画面など)を表示部451に表示させて(ステップS60)、図5に示す一連の処理を終える。
なお、ハンズフリーテレフォン機能を利用する場合には、表示制御装置45は、ペアリング要否確認画面P410を表示部451に表示させ(ステップS45)、ユーザーUによるその要否の判断の結果を取得する。例えば、表示制御装置45は、「No」が選択されたことを識別すると、ペアリング処理を行わず、処理を前述のステップS60に進める。
ステップS45の判定により、表示制御装置45は、「Yes」が選択されたことを識別すると(ステップS46)、端末装置5とBT手順によるペアリングを確立するためのペアリング要求(BTペアリング要求)を、認証処理部43に送信する(ステップS47)。表示制御装置45は、前述の図4(b)に示す表示画面P420を表示部451に表示させて端末装置5の操作を促す。表示制御装置45は、「Cancel」が選択されたことを識別すると、ペアリング処理を行わず、処理を前述のステップS60に進める。
次に、認証処理部43は、端末装置5に対するBTペアリング要求を、端末装置5に対し送信する(ステップS48)。
次に、端末装置5が車両設備4から送信された信号(BTペアリング要求)を受信すると、簡易ペアリング処理機能部51は、OSからの通知を受け、表示制御装置45が発したBTペアリング要求を取得する(ステップS49)。簡易ペアリング処理機能部51は、これに応答して、端末情報を含むペアリング返答(BTペアリング返答)を送信する(ステップS50)。
認証処理部43は、端末装置5からのBTペアリング返答を取得して、そのBTペアリング返答を表示制御装置45に対し送信する(ステップS51)。
表示制御装置45は、認証処理部43からBTペアリング返答を取得して、図4(c)に示すペアリング処理の開始確認画面P430を表示部451に表示させる。ここで、表示制御装置45は、開始確認画面P430における「Yes」のボタンが押されたことを検出して、BTペアリング返答に含まれた情報(端末装置5のUUID、デバイス名称など)に基づいて、BT手順による接続要求を送信する(ステップS52)。なお、表示制御装置45は、「Cancel」が選択されたことを識別すると、ペアリング処理を行わず、処理を前述のステップS60に進める。
表示制御装置45によりペアリング要求が送信されると、端末装置5を含め表示制御装置45の近傍に位置する各端末装置は、ペアリング要求を受信する(ステップS55―S59)。
例えば、まず、簡易ペアリング処理機能部51は、ペアリング要求を検出する。ユーザーUの操作により設定画面が開かれると、「車両3からペアリング要求が来ています。」という通知と、「Close」のボタンが端末装置5の表示部に表示される(ステップS55)。
簡易ペアリング処理機能部51は、ユーザーUによる「Close」のボタンの操作を識別して(ステップS56)、表示制御装置45から受信した情報を用いて表示制御装置45と通信する。簡易ペアリング処理機能部51は、ペアリング要求に対する返答を表示制御装置45に送り(ステップS57)、端末装置5における一連の処理を終える。
次に、表示制御装置45は、ペアリング要求に対する端末装置5の返答を取得すると、例えば、前述の図4(d)に示すペアリング処理の完了確認画面P440をその表示部451に表示させる(ステップS58)。ユーザーUは、完了確認画面P440が表示されたことを確認して、「Close」ボタンを操作する。表示制御装置45は、これを識別して、完了確認画面P440を閉じる(ステップS59)。
次に、表示制御装置45は、プロファイル設定画面を表示部451に表示させて(ステップS60)、これに続き、車両3の始動を含めた操作を受け付けて、これに応じた処理を実施した後、HOME画面を表示部451に表示させて(ステップS61)、図5に示す一連の処理を終える。
なお、図5に示した手順に従えば、端末装置5がBTデバイスであるかBLE手順に従うBLEデバイスであるかによらず、図5に示す1連の処理の中で、表示制御装置45は、端末装置5を通信可能な状態にすることができる。
上記の実施形態の車両制御システム1によれば、認証処理部43が、予め車両3のユーザーとして登録されたユーザーUの端末装置5が車両3の周辺又は車内に存在するか否かを判定し、制御部455が、認証処理部43により端末装置5が存在すると判定され、且つ車両3に設けられた表示部451が起動した場合に、認証処理部43と端末装置5との通信を設定する画面を表示部451に出力させることにより、端末装置5と車両設備4を、より簡易な手順で通信可能な状態にすることができる。
例えば、ユーザーUが端末装置5としてスマートフォンを利用する場合、事前にUUIDとスマートフォン名(端末名称)などを、スマートフォンの通信機能を利用して車両3に送信することができる。ユーザーUが、車両3に乗り込み、表示制御装置45においてカーナビゲーション機能が起動された際に、表示制御装置45のペアリング対象の端末装置5が識別されたと仮定する。表示制御装置45は、端末装置5とのペアリングを促す画面を、表示部451と端末装置5の表示部の双方に比較的速やかに表示させることができる。
上記の管理装置2と、表示制御装置45と、端末装置5の各装置は、CPUなどのプロセッサと、半導体メモリなどを備えて構成されている。上記の各装置は、少なくとも一部を、CPUなどのプロセッサがプログラムを実行することにより機能するソフトウェア機能部で実現してもよく、全てをLSI等のハードウェア機能部で実現してもよい。
なお、認証処理部43は、通信を予定する端末装置を特定した結果(特定結果)を、外部の他の装置(不図示)などから取得してもよく、例えば、NFCカードなどの記憶媒体に書き込まれたデータを読み取って取得してもよい。
(第1の実施形態の第1変形例)
第1の実施形態の第1変形例について説明する。第1の実施形態の図4に、特定の端末装置に対してBTペアリングする場合の画面例を示した。本変形例では、これ代えて、ペアリングする対象の候補が複数あり、それらの端末情報が記憶部454に格納されている場合には、その複数の端末装置を、同一の画面内に示し、その中の少なくとも1つの端末装置に対してBTペアリングするようにしてもよい。
図6は、第1の実施形態の第1変形例のペアリング処理の過程で表示部451により表示される表示画面の遷移を例示した図である。ここで示す表示画面の例は、ペアリングする対象の端末装置5の候補が、複数である場合の一例を示すものである。図6(a)に端末装置選択画面P700を、図6(b)にペアリング要否確認画面P710を示す。
図6(a)に示す端末装置選択画面P700には、「ハンズフリーテレフォン機能(HFT)を使用するにはペアリングが必要です。使用するスマートフォンを選択してください。」という案内と、それに応答するようにペアリングする対象の候補である複数の端末装置の選択ボタンが表示されている。その対象の候補の中には、例えば、端末装置5−1から端末装置5−3の複数の端末装置が含まれる。この画面内に表示される端末装置の個数は任意である。ペアリングする対象の候補である端末装置の個数が多く1画面内に表示しきれない場合には、複数の画面に分けて表示させてもよい。
例えば、ユーザーUは、端末装置選択画面P700に表示された複数の端末装置の中から、ペアリングさせることを要求する端末装置5−1を選択する。表示制御装置45は、この選択の操作を検出し、次に、図6(b)に示すペアリング要否確認画面P710を表示部451に表示させる。ペアリング要否確認画面P710には、「ハンズフリーテレフォン機能(HFT)を使用するにはペアリングが必要です。」という案内と、「端末装置5―1」の表示と、「このスマートフォンをペアリングしますか?」という質問と、その質問に対する回答のための「Yes」ボタンと「No」ボタンが表示されている。
表示制御装置45は、ユーザーUが選択した端末装置5−1をペアリングの対象の端末装置にして、端末装置5−1に対するペアリング処理を実行する。以降のペアリング処理における表示には、例えば、前述の図4(b)から(d)を適用する。
この変形例によれば、表示部451に表示された複数の端末装置の中から所望の端末装置をユーザーUに選択させることができる。
なお、本変形例をオーナー型利用形態の用途に適用すれば、ユーザーUが複数の端末装置5の何れかを利用して車両3を利用する際に、利用する端末装置5を選択する操作を行うことで車両5の利用が可能になる。また、本変形例を共用型利用形態の用途に適用すれば、車両3の利用時に自身が利用する端末装置5を選択する操作を行うことで車両5の利用が可能になる。
上記の通り端末装置5と表示制御装置45のペアリングの手順は簡素化されている。さらに、端末装置5と表示制御装置45は、一度ペアリングすればそれ以降は自動的にペアリングされる。車両3と端末装置5の組み合わせを適宜切り替えることが必要とされるレンタカー又はカーシェアの用途では、端末装置5と表示制御装置45のペアリングが頻繁に発生するため、ペアリングの手順が簡素化できる車両制御システム1Aは、上記の用途に適している。
(第1の実施形態の第2変形例)
第1の実施形態の第2変形例について説明する。実施形態の管理装置2は、図3などに示すように、車両3の利用予約の際に、特定の端末装置の鍵データを車両3に個別に通知する。本変形例では、車両3の利用予約の際には、管理装置2は、端末装置の特定の結果である鍵データを車両3に個別に通知せずに、その鍵データを所定の期間保持する。その後、管理装置2Aは、所定の条件を満たす場合に、保持していたデータを纏めて車両に送るようにしてもよい。
例えば、上記の所定の条件を、予め決定された時間(期間)に基づいて定めてもよい。また、例えば、管理装置2は、車両3からの要求に応じて、保持していたデータを纏めて車両に送ってもよい。この場合、車両3のIG_ONの状態が検出された時点で、車両設備4は、車両3に関するデータ(鍵データなど)の提供を管理装置2に対して要求して、管理装置2が保持していたデータを取得する。これにより、車両設備4は、IG_ONが検出された時点で、管理装置2Aが保持していたデータを取得できる。
(第2の実施形態)
第2の実施形態の車両制御システム1Aにおいて、表示制御装置45Aは、第2認証処理以降の端末装置5との通信を、認証処理部43Aを介さずに端末装置5と直接的に通信する。第1の実施形態の構成と同様の構成には同じ符号を附す。以下、第1の実施形態との相違点を中心に説明する。
図7は、第2の実施形態に係る車両制御装置を含む車両制御システムの構成図である。車両制御システム1Aは、管理装置2と、車両3に搭載される車両設備(車両制御装置の一例)4Aと、端末装置5と、を備える。
車両設備4Aは、例えば、通信処理部41と、NFC通信処理部42と、認証処理部43A(端末装置認証部)と、車両電源制御部44と、表示制御装置45Aとを備える。
認証処理部43Aは、前述の認証処理部43(図1)に対応するが、第2認証処理以降の表示制御装置45Aによる端末装置5の通信の通信インタフェースとして機能しなくてもよい。
表示制御装置45Aは、表示部451と、操作部452と、通信部453Aと、記憶部454と、制御部455Aとを備える。
通信部453Aは、前述の通信部453(図1)に加えて、無線通信WA1を利用するための無線通信機能部を備える。通信部453Aは、第2認証処理以降に端末装置5と直接通信する。
制御部455Aは、表示制御装置45Aの各部を制御し、さらに、通信部453Aを介して端末装置5と通信して、端末装置5から取得したデータを記憶部454に書き込む。制御部455Aは、通信部453Aを用いて、無線通信WA1を利用する通信パスCP2Aを端末装置5との間に形成する。
表示制御装置45Aは、端末装置5の第2認証処理に利用される情報を認証処理部43Aから予め取得して、端末装置5に対する第2認証処理を実施する。表示制御装置45Aは、記憶部454に予め登録されていた端末装置5であることを、第2認証処理により識別すると、その後、端末装置5から車両3の始動に係る要求を取得して、その要求に応じて車両3を始動する。
図8を参照して、実施形態における第2認証処理におけるペアリング処理の詳細について説明する。図8は、実施形態の第2認証処理におけるペアリング処理の流れの一例を示すシーケンス図である。図8に示すシーケンス図は、前述の図5に示したシーケンス図に対応する。ステップS40からS46までと、ステップS55以降の処理は、前述の図5のものと同じである。
ステップS45の判定により、表示制御装置45は、「Yes」が選択されたことを識別すると、端末装置5とのペアリング要求(BLEペアリング要求)を、通信部453Aから端末装置5に送信する(ステップS47A)。表示制御装置45Aは、前述の図4(b)に示す表示画面P420を表示部451に表示させて、「Cancel」が選択されたことを識別すると、ペアリング処理を行わず、処理を前述のステップS60に進める。
次に、簡易ペアリング処理機能部51は、BLEペアリング要求を取得する(ステップS49A)。簡易ペアリング処理機能部51は、これに応答して、BLEペアリング返答を送信する(ステップS50A)。
表示制御装置45は、端末装置5からのBLEペアリング返答を取得して、図4(c)に示す開始確認画面P430を表示部451に表示させる。ここで、表示制御装置45Aは、開始確認画面P430における「Yes」のボタンが押されたことを検出して、BLEペアリング返答に含まれた情報に基づいて、BLE手順による接続要求を端末装置5に送信する(ステップS52A)。これにより、通信パスCP2Aが形成される。
上記の実施形態によれば、通信部453Aが端末装置5と直接的に通信する表示制御装置45Aは、第1の実施形態と同様の効果を奏する。表示制御装置45Aは、端末装置5とBLEペアリングする際に、第1認証処理の結果を利用することで、第1認証処理に成功した端末装置5と通信することができる。
なお、上記実施形態では、表示制御装置45と、45AがBluetoothを用いて端末装置5をペアリングする事例を例示したが、これに代えて、Wi-Fi(登録商標)などの無線LAN(Local Area Network)方式の通信を用いて端末装置5の通信を認証してもよい。例えば、表示制御装置45が無線LAN通信のアクセスポイントとしての機能を有するデバイスであるとする。この場合、認証処理部43が、表示制御装置45と無線LAN通信するのに必要とされるSSID( Service Set Identifier )とパスワードとを端末装置5に送ることで、端末装置5は、そのSSIDとパスワードを利用した無線LAN接続により表示制御装置45と通信できる。車両制御システム1を上記のように構成することにより、Bluetoothを用いたペアリングに代えて無線LANの認証機能を利用することができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、上記の実施形態の処理は、ハンズフリーテレフォン機能を使用する場合の外、音楽再生処理などを実施するアプリケーションソフト又は端末装置5の各種アプリケーションソフトなどを用いて、その他機能を使用する場合にも適用できる。
また、図4と図6に示した画面表示を、単に「Bluetoothペアリングを行いますか?」という表示、或いは「音楽を聴くためにペアリングを行いますか?」という表示に代えてもよい。
1、1A・・・車両制御システム
2・・・管理装置
3・・・車両
4、4A・・・車両設備
5・・・端末装置
6・・・NFCカード
21、21A・・・ユーザー管理サーバー(スケジュール管理部)
22・・・鍵データ管理サーバー
23・・・通信サーバー
41・・・通信処理部(TCU)
42・・・NFC通信処理部(NFCU)
43、43A・・・認証処理部(端末装置認証部)
44・・・車両電源制御部(BCM)
45、45A・・・表示制御装置(DA)
451・・・表示部(表示装置)
452・・・操作部
453、453A・・・通信部
454・・・記憶部
455、455A・・・制御部
51・・・簡易ペアリング処理機能部
U・・・ユーザー(利用者)
REQ・・・要求
WA1、WA2・・・無線通信
K1、K2・・・鍵データ

Claims (10)

  1. 予め車両の利用者として登録された利用者の端末装置が車両の周辺又は車内に存在するか否かを判定する端末装置認証部と、
    前記端末装置と通信する通信部と、
    前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記通信部と前記端末装置との通信を設定する画面を前記表示装置に出力させる制御部と
    を備える車両制御装置。
  2. 前記端末装置認証部は、
    前記端末装置認証部と前記端末装置とが所定の距離内に存在する場合に前記端末装置を認証する、
    請求項1に記載の車両制御装置。
  3. 前記端末装置認証部は、
    前記端末装置から取得した第1鍵データと、管理装置から取得した第2鍵データとが合致する場合に、前記端末装置の認証が成功したと判定する、
    請求項1又は2に記載の車両制御装置。
  4. 前記通信部は、前記端末装置認証部により前記端末装置の認証が成功したと判定された場合に起動し、前記端末装置と通信する、
    請求項3に記載の車両制御装置。
  5. 前記端末装置認証部は、
    認証が成功した場合に、前記管理装置又は前記端末装置から取得される、前記通信部と前記端末装置との通信を設定するために必要な情報を前記制御部に送信する、
    請求項3又は請求項4に記載の車両制御装置。
  6. 前記制御部は、
    前記管理装置又は前記端末装置から取得された前記車両の利用者の端末装置に関する情報を記憶部に記憶させ、
    前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記記憶部から読み出した端末情報に関する情報に対応する端末装置について、前記対応する端末装置との通信を設定する画面を前記表示装置に出力させる、
    請求項3から請求項5の何れか1項に記載の車両制御装置。
  7. 前記端末装置認証部は、前記管理装置において利用者からの依頼に基づいて登録されている前記車両の利用者の端末装置に関する情報を、前記管理装置から取得して前記記憶部に記憶させる、
    請求項6に記載の車両制御装置。
  8. 前記制御部は、前記管理装置から取得した、前記端末装置の利用者の利用権限が無効になったことを示す情報に基づいて、前記表示装置に表示させる前記端末装置の端末情報を前記記憶部から削除する、
    請求項6又は請求項7に記載の車両制御装置。
  9. 前記管理装置は、
    前記車両の利用スケジュールに関するデータを管理し、
    前記端末情報に関する情報は、前記管理される前記車両の利用スケジュールに関するデータを含み、
    前記制御部は、前記端末装置認証部により前記端末装置が存在すると判定され、且つ前記車両に設けられた表示装置が起動した場合に、前記起動したときから所定の期間が経過するまでの範囲が前記車両の利用予約の期間に重なる端末情報を前記記憶部から読み出した端末情報の中から抽出し、前記抽出した端末情報に関する情報に対応する端末装置について、前記対応する端末装置との通信を設定する画面を前記表示装置に出力させる、
    請求項6から請求項8の何れか1項に記載の車両制御装置。
  10. 車両と通信可能な端末装置に、
    前記車両への接近に応じて、第1鍵データを前記車両の設備に送信させ、
    前記第1鍵データを送信することに応じて得られた認証成功情報に基づいて、表示制御装置と前記端末装置との通信を設定するための画面を前記端末装置の端末表示部に出力させる、
    プログラム。
JP2018055307A 2018-03-22 2018-03-22 車両制御装置、及びプログラム Pending JP2019169814A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018055307A JP2019169814A (ja) 2018-03-22 2018-03-22 車両制御装置、及びプログラム
US16/354,350 US11578984B2 (en) 2018-03-22 2019-03-15 Vehicle control device and program
CN201910202083.5A CN110293919B (zh) 2018-03-22 2019-03-15 车辆控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018055307A JP2019169814A (ja) 2018-03-22 2018-03-22 車両制御装置、及びプログラム

Publications (1)

Publication Number Publication Date
JP2019169814A true JP2019169814A (ja) 2019-10-03

Family

ID=67983679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018055307A Pending JP2019169814A (ja) 2018-03-22 2018-03-22 車両制御装置、及びプログラム

Country Status (3)

Country Link
US (1) US11578984B2 (ja)
JP (1) JP2019169814A (ja)
CN (1) CN110293919B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072578A (ja) * 2019-10-31 2021-05-06 ダイハツ工業株式会社 情報管理システム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11197330B2 (en) * 2016-06-19 2021-12-07 Platform Science, Inc. Remote profile manage for a vehicle
US11330644B2 (en) * 2016-06-19 2022-05-10 Platform Science, Inc. Secure wireless networks for vehicle assigning authority
JP2021066193A (ja) * 2019-10-17 2021-04-30 本田技研工業株式会社 車両制御装置、及び車両
CN111063070B (zh) * 2019-12-26 2021-07-09 捷德(中国)科技有限公司 数字钥匙的共享方法、验证方法、及设备
JP7107994B2 (ja) * 2020-07-27 2022-07-27 本田技研工業株式会社 車両制御システム、及び車両制御方法
CN113839779B (zh) * 2021-11-29 2022-03-18 中国电子科技集团公司第三十研究所 基于fht的私钥放大处理方法、装置、设备及存储介质
US20240129966A1 (en) * 2022-10-13 2024-04-18 Toyota Motor North America, Inc. Bluetooth rf signature for active security countermeasure

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005744A (ja) * 2004-06-18 2006-01-05 Denso Corp 通信装置、通信システム、及びプログラム
JP2010074745A (ja) * 2008-09-22 2010-04-02 Pioneer Electronic Corp 車載機器、情報通信システム、車載機器の通信制御方法およびプログラム
JP2016153280A (ja) * 2015-02-20 2016-08-25 株式会社東海理化電機製作所 携帯端末キー登録システム
JP2016220098A (ja) * 2015-05-22 2016-12-22 株式会社デンソー 車両用通信システム、車載装置及び鍵発行装置
US20170055108A1 (en) * 2015-08-20 2017-02-23 Hyundai Motor Company Method and apparatus for automatic bluetooth connection using bluetooth dual mode
JP2017216734A (ja) * 2009-10-30 2017-12-07 ゲッタラウンド・インコーポレーテッドGetaround Incorporated 車両アクセス制御システム、車両アクセス制御の方法、及び、テザリングキット

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3581092B2 (ja) 2000-09-25 2004-10-27 エヌ・ティ・ティ・コムウェア株式会社 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP2004088339A (ja) 2002-08-26 2004-03-18 Tokai Rika Co Ltd 識別コード配信システム、識別コード配信方法及び識別コード配信用プログラム
JP5588327B2 (ja) 2010-12-02 2014-09-10 株式会社Isホールディングス シェアリング車両の認証システム
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
KR101568335B1 (ko) * 2014-11-26 2015-11-12 현대자동차주식회사 차량에서의 블루투스 페어링 제공 방법 및 장치

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005744A (ja) * 2004-06-18 2006-01-05 Denso Corp 通信装置、通信システム、及びプログラム
JP2010074745A (ja) * 2008-09-22 2010-04-02 Pioneer Electronic Corp 車載機器、情報通信システム、車載機器の通信制御方法およびプログラム
JP2017216734A (ja) * 2009-10-30 2017-12-07 ゲッタラウンド・インコーポレーテッドGetaround Incorporated 車両アクセス制御システム、車両アクセス制御の方法、及び、テザリングキット
JP2016153280A (ja) * 2015-02-20 2016-08-25 株式会社東海理化電機製作所 携帯端末キー登録システム
JP2016220098A (ja) * 2015-05-22 2016-12-22 株式会社デンソー 車両用通信システム、車載装置及び鍵発行装置
US20170055108A1 (en) * 2015-08-20 2017-02-23 Hyundai Motor Company Method and apparatus for automatic bluetooth connection using bluetooth dual mode

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021072578A (ja) * 2019-10-31 2021-05-06 ダイハツ工業株式会社 情報管理システム
JP7332434B2 (ja) 2019-10-31 2023-08-23 ダイハツ工業株式会社 情報管理システム

Also Published As

Publication number Publication date
CN110293919A (zh) 2019-10-01
CN110293919B (zh) 2023-01-06
US11578984B2 (en) 2023-02-14
US20190293439A1 (en) 2019-09-26

Similar Documents

Publication Publication Date Title
JP2019169814A (ja) 車両制御装置、及びプログラム
US11968525B2 (en) Vehicle digital key sharing service method and system
KR101211477B1 (ko) 모바일키 서비스 제공 방법
KR101480880B1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
US8787902B2 (en) Method for mobile-key service
US10580240B2 (en) Use of mobile device to configure a lock
KR102540090B1 (ko) 전자 장치 및 그의 전자 키 관리 방법
JP6936169B2 (ja) 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
US20210203498A1 (en) Method for storing digital key and electronic device
KR101259546B1 (ko) 스마트키 서비스 제공 방법
EP2725823A1 (en) Method for performing user authentication between secured element and door lock through NFC
US10277592B2 (en) Apparatus management system, information terminal, apparatus management apparatus, and apparatus management method
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
JP2019036091A (ja) 車両保安システム及び車両保安方法
KR102063569B1 (ko) 휴대형 단말기를 이용한 출입문 개폐관리장치 및 방법
JP2009509435A (ja) サービスへのアクセスを保留するための方法及び装置
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
WO2023131646A1 (en) A locking system of one or more buildings
KR101958189B1 (ko) 스마트 잠금 장치 및 이를 이용한 잠금 서비스 방법
KR102344137B1 (ko) 시설물 사용자 인증 시스템 및 그 제어방법
KR102394990B1 (ko) 도어락 제어 시스템 및 방법
JP7400228B2 (ja) 情報処理装置及びプログラム
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
KR102328231B1 (ko) 사물 인터넷 기반 도어락 및 그 출입 인증 정보 입력 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220609

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20221011