JP2021037889A - 端末、車両操作システム、車両操作方法およびプログラム - Google Patents

端末、車両操作システム、車両操作方法およびプログラム Download PDF

Info

Publication number
JP2021037889A
JP2021037889A JP2019161422A JP2019161422A JP2021037889A JP 2021037889 A JP2021037889 A JP 2021037889A JP 2019161422 A JP2019161422 A JP 2019161422A JP 2019161422 A JP2019161422 A JP 2019161422A JP 2021037889 A JP2021037889 A JP 2021037889A
Authority
JP
Japan
Prior art keywords
vehicle
server
token
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019161422A
Other languages
English (en)
Other versions
JP7331563B2 (ja
Inventor
純平 冨宅
Jumpei Fuke
純平 冨宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2019161422A priority Critical patent/JP7331563B2/ja
Priority to US16/923,168 priority patent/US11597349B2/en
Priority to EP20185198.7A priority patent/EP3789894A1/en
Priority to CN202010910825.2A priority patent/CN112543433A/zh
Publication of JP2021037889A publication Critical patent/JP2021037889A/ja
Application granted granted Critical
Publication of JP7331563B2 publication Critical patent/JP7331563B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/104Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device characterised by the type of theft warning signal, e.g. visual or audible signals with special characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/724098Interfacing with an on-board device of a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制する。【解決手段】スマートフォン12は、サーバ82から受信した、車両との認証に用いるトークンを記憶部18に記憶する。また、スマートフォン12は、サーバ82と通信可能な状態でかつ車両に対して操作がされる場合にトークンを用いて車両側システム46の制御ECU48との認証を行う。また、スマートフォン12は、サーバ82との通信が途絶している状態でかつ車両に対して所定の操作がされる場合にトークンを用いずに車両側システム46の制御ECU48との認証を行う。【選択図】図1

Description

本発明は端末、車両操作システム、車両操作方法および車両操作プログラムに関する。
特許文献1には、外部の装置を制御するアプリケーションを認証する認証装置が開示されている。この認証装置では、アプリケーションのアクセストークンを発行し、アプリケーションから入力されるアクセストークンが添付された外部の装置を操作する操作信号を当該アクセストークンで認証する。そして、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成し、アクセストークンと新アクセストークンとをアプリケーションに対して送信する。
特開2015−215663号公報
例えばカーシェアリングなどのように、端末がサーバからトークンを受信し、車両のドアロックの施錠や解錠などの車両の操作を行う際の端末と車両との認証にトークンを用いるケースに特許文献1に記載の技術を適用した場合、端末とサーバとの通信が途絶してトークンが不足すると車両の操作ができない状態に陥る。なお、端末とサーバとの通信が途絶することは、端末を所持しているユーザが、例えば地下の駐車場にいる場合や郊外にいる場合など頻繁に生じ得る。
本発明は上記事実を考慮して成されたもので、サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制することができる端末、車両操作システム、車両操作方法および車両操作プログラムを得ることが目的である。
請求項1記載の発明に係る端末は、サーバから受信した、車両との認証に用いるトークンを記憶する記憶部と、前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行う認証部と、を含んでいる。
請求項1記載の発明では、サーバと通信可能な状態でかつ車両に対して操作がされる場合にトークンを用いて車両との認証を行う一方、サーバとの通信が途絶している状態でかつ車両に対して所定の操作がされる場合にトークンを用いずに車両との認証を行う。これにより、サーバとの通信が途絶している場合に、トークンの使用を節約することができるので、車両に対して操作ができない状態に陥ることを抑制することができる。
請求項2記載の発明は、請求項1記載の発明において、前記所定の操作は、車両に対してセキュリティリスクの低い操作である。
請求項2記載の発明では、トークンを用いずに車両との認証を行う場合を、サーバとの通信が途絶している状態でかつ車両に対してセキュリティリスクの低い操作がされる場合としているので、車両の安全性を向上させることができる。
請求項3記載の発明は、請求項1又は請求項2記載の発明において、前記認証部は、前記サーバとの通信が途絶している状態でかつ前記車両に対して前記所定の操作以外の操作がされる場合に、前記トークンを用いて前記車両との認証を行う。
請求項3記載の発明では、サーバとの通信が途絶している状態でかつ車両に対して所定の操作以外の操作がされる場合に、トークンを用いて車両との認証を行うので、サーバとの通信が途絶している状態で、車両の安全性を確保しつつ、車両に対して所定の操作以外の操作を行うことを可能とすることができる。
請求項4記載の発明は、請求項1〜請求項3の何れか1項記載の発明において、前記認証部は、前記車両に対する操作が前記端末の入力部を介して入力される場合に、前記車両へ操作指示を送信する。
請求項4記載の発明では、車両に対する操作が端末の入力部を介して入力される場合に、車両へ操作指示を送信するので、車両に対する操作が端末の入力部を介して入力されたことを、車両側に認識させることができる。
請求項5記載の発明は、請求項1〜請求項4の何れか1項記載の発明において、前記サーバとの通信が途絶している状態でかつ前記記憶部に記憶されている前記トークンの残数が所定値以下の場合に、前記トークンの残数低下を報知する報知部をさらに含んでいる。
請求項5記載の発明では、サーバとの通信が途絶している状態でかつ記憶されているトークンの残数が所定値以下の場合に、トークンの残数低下を報知するので、サーバとの通信が途絶している状態が早期に解消されるように、端末を所持しているユーザを誘導することができる。
請求項6記載の発明は、請求項5記載の発明において、前記報知部は、前記端末の表示部に表示させるか、または前記端末の音声出力部から音声を出力させることで、前記報知を行う。
請求項6記載の発明では、端末を所持しているユーザの視覚または聴覚に働きかけてトークンの残数低下を報知するので、トークンの残数低下をユーザに確実に認識させることができる。
請求項7記載の発明は、請求項1〜請求項6の何れか1項記載の発明において、前記記憶部は、前記サーバと通信可能な状態で前記サーバから受信した複数個のトークンを記憶する。
請求項7記載の発明では、記憶部に記憶されているトークンの残数が所定値以下になるまでの時間を長時間化することができる。
請求項8記載の発明は、請求項1〜請求項7の何れか1項記載の発明において、前記認証部は、前記トークンを用いて前記車両との認証を行う際に、前記車両との認証に未使用の前記トークンを用いる。
請求項8記載の発明では、トークンを用いて車両との認証を行う都度、未使用のトークンを用いることになるので、車両の安全性を向上させることができる。
請求項9記載の発明に係る車両操作システムは、請求項1〜請求項8の何れか1項記載の端末と、前記車両に設けられ、前記車両に対して操作がされる場合に前記端末との認証を経て車両側機器の作動を制御すると共に、前記端末と前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記端末との認証を行う車両側システムと、を含んでいる。
請求項9記載の発明は、請求項1記載の〜請求項8の何れか1項記載の端末と、車両側システムと、を含んでいるので、請求項1記載の発明と同様に、サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制することができる。
請求項10記載の発明に係る車両操作方法は、サーバから受信した、車両との認証に用いるトークンを記憶部に記憶し、前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行うことを含む処理をコンピュータによって実行させる。これにより、請求項1記載の発明と同様に、サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制することができる。
請求項11記載の発明に係る車両操作プログラムは、コンピュータに、サーバから受信した、車両との認証に用いるトークンを記憶部に記憶し、前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行うことを含む処理を実行させる。これにより、請求項1記載の発明と同様に、サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制することができる。
本発明は、サーバとの通信が途絶している場合に、車両に対して操作ができない状態に陥ることを抑制することができる、という効果を有する。
実施形態に係る車両操作システムの概略構成を示すブロック図である。 スマートフォンの機能ブロック図である。 スマートフォンで実行されるトークン管理処理のフローチャートである。 スマートフォンの表示部に表示される操作画面を示すイメージ図である。 スマートフォンの表示部に表示されるトークンの残数低下を報知するメッセージを示すイメージ図である。 スマートフォンで実行される車両操作処理のフローチャートである。 車両側システムで実行される車両制御処理のフローチャートである。
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1に示す車両操作システム10は、車両に対して操作を行うユーザに所持されるスマートフォン12と、車両に設けられた車両側システム46と、を含んでいる。なお、スマートフォン12は端末の一例である。
スマートフォン12は、CPU(Central Processing Unit)14、ROM(Read Only Memory)やRAM(Random Access Memory)などのメモリ16、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性の記憶部18を含んでいる。また、スマートフォン12は、第1無線通信部20、第2無線通信部24、タッチパネルを形成する表示部28および入力部30、音声出力部32を含んでいる。CPU14、メモリ16、記憶部18、第1無線通信部20、第2無線通信部24、表示部28、入力部30および音声出力部32はバス34を介して相互に通信可能に接続されている。
第1無線通信部20は、アンテナ22が接続されており、図示しない携帯電話網を経由して、トークンを生成してスマートフォン12へ配信するサーバ82と無線通信を行う。第1無線通信部20とサーバ82との間の無線通信における通信方式としては、例えば、4G(第4世代)の通信規格であるLTE(Long Term Evolution)が挙げられるが、これに限られるものではなく、3G(第3世代)または5G(第5世代)などの通信規格に準拠した無線通信を行ってもよい。
第2無線通信部24は、アンテナ26が接続されており、車両側システム46と無線通信を行う。第2無線通信部24と車両側システム46との無線通信における通信方式の一例はBLE(Bluetooth(登録商標) Low Energy)であるが、その他の近距離無線通信の規格に準拠した無線通信を行ってもよい。
記憶部18は、サーバ82から受信したトークンを記憶するためのトークン記憶領域36が設けられており、車両操作プログラム38が記憶(インストール)されている。車両操作プログラム38は、記憶部18から読み出されてメモリ16に展開され、CPU14によって実行される。これにより、CPU14は図2に示す認証部40および報知部42の一例として各々機能し、後述するトークン管理処理および車両操作処理を行う。
車両側システム46は、制御ECU(Electronic Control Unit)48、DCM(Data Communication Module)62、ドアロックECU66、始動ECU70、ドア開閉ECU74および操作部78を含んでいる。制御ECU48、DCM62、ドアロックECU66、始動ECU70、ドア開閉ECU74および操作部78は、バス80を介して相互に通信可能に接続されている。
制御ECU48は、CPU50、メモリ52、記憶部54および無線通信部56を含んでおり、CPU50、メモリ52、記憶部54および無線通信部56は内部バス60を介して相互に通信可能に接続されている。無線通信部56は、アンテナ58が接続されており、スマートフォン12との間でBLEなどの通信規格に準拠した無線通信を行う。制御ECU48は、トークンを生成するロジックが搭載されている。
DCM62は、アンテナ64が接続されており、図示しない携帯電話網を経由して、サーバ82との間でLTEなどの通信規格に準拠した無線通信を行う。
ドアロックECU66は、制御ECU48などと同様にCPU、メモリおよび記憶部を含んで構成されており、ドアロックACT(アクチュエータ:actuator)68が接続されている。ドアロックACT68は、ドアロックをロック状態又はアンロック状態に切り替えることが可能とされており、ドアロックACT68の作動はドアロックECU66によって制御される。ドアロックECU66およびドアロックACT68は車両側機器の一例である。
また、始動ECU70は、制御ECU48などと同様にCPU、メモリおよび記憶部を含んで構成されており、車両のエンジン72と電気的に接続され、エンジン72の始動などを制御する。本実施形態において、車両側システム46が搭載された車両は、エンジン72を駆動源とする車両でもよいし、ハイブリッド車両(HV:Hybrid Vehicle)でもよい。エンジン72を駆動源とする車両の場合、始動ECU70は、例えばエンジン72における燃料噴射などを制御し、ハイブリッド車両の場合、始動ECU70は、例えばエンジン72の始動及び停止などを制御する。始動ECU70およびエンジン72は車両側機器の一例である。
ドア開閉ECU74は、制御ECU48などと同様にCPU、メモリおよび記憶部を含んで構成されており、ドア開閉ACT76が接続されている。ドア開閉ACT76は、車両のドア(例えば車両の後席のスライドドアやバックドア)を開閉することが可能とされており、ドア開閉ACT76の作動はドア開閉ECU74によって制御される。ドア開閉ECU74およびドア開閉ACT76は車両側機器の一例である。
操作部78は、ドアハンドルに付加されているドアロック操作ボタン、車両のインスツルメントパネルに設けられたエンジン始動スイッチなどを含んでいる。
サーバ82は、CPU、メモリおよび記憶部を含んで構成されている。サーバ82は、トークンを生成するロジックが搭載されており、スマートフォン12からトークンを要求された場合に、トークンを複数個生成してスマートフォン12へ配信する処理を行う。
次に本実施形態の作用を説明する。例えば、カーシェアリングを利用するなど、車両側システム46が設けられた車両に対してユーザが何らかの操作を行うことになった場合、ユーザは、サーバ82からスマートフォン12に車両操作プログラム38をダウンロードしてインストールする操作を行う。そして、車両操作プログラム38のインストールが完了すると、ユーザは車両操作プログラム38を起動する操作を行う。これにより、図3に示すトークン管理処理がスマートフォン12で実行される。
トークン管理処理のステップ100において、認証部40は、サーバ82に対してトークンの配信を要求し、当該要求に応じてサーバ82で生成されたトークンをサーバ82からX1個(例えば100個)ダウンロードする。そして認証部40は、サーバ82からダウンロードしたトークンを記憶部18のトークン記憶領域36に記憶させる。
次のステップ102において、認証部40は、スマートフォン12の表示部28に、例として図4に示すような操作画面84を表示させる。操作画面84は、車両のドアロックをロック状態へ切り替えることを指示するためのアイコン85と、車両のドアロックをアンロック状態へ切り替えることを指示するためのアイコン86と、が表示されている。また、操作画面84は、車両の左側のスライドドアの開閉を指示するためのアイコン87と、車両の右側のスライドドアの開閉を指示するためのアイコン88と、車両のバックドアの開放を指示するためのアイコン89と、トークン記憶領域36に記憶されているトークンの残数を通知するためのメッセージ90と、が表示されている。なお、操作画面84のアイコンがタッチ操作された場合の処理については後述する。
ステップ104において、認証部40は、スマートフォン12とサーバ82との間の電波受信状態を第1無線通信部20から取得し、取得した電波受信状態を車両側システム46の制御ECU48へ送信する。これにより、制御ECU48は、スマートフォン12がサーバ82と通信可能な状態(動作モードがオンラインモード)か、スマートフォン12がサーバ82との通信が途絶している状態(動作モードがオフラインモード)か、を認識することができる。
ステップ106において、認証部40は、ステップ104で第1無線通信部20から取得した電波受信状態に基づいて、スマートフォン12がサーバ82との通信が途絶している状態か否か判定する。ステップ106の判定が否定された場合はステップ108へ移行し、ステップ108において、認証部40は、トークン記憶領域36に記憶されているトークンの残数が所定個X2(但し、X2<X1)以下か否か判定する。
ステップ108の判定が否定された場合はステップ102に戻る。また、ステップ108の判定が肯定された場合はステップ100に戻る。これにより、スマートフォン12の動作モードがオンラインモードの間(ステップ106の判定が否定されている間)、トークン記憶領域36に記憶されているトークンの残数が所定個X2よりも多くなるように、サーバ82からトークンが適宜ダウンロードされる。
一方、例えば、スマートフォン12を所持しているユーザが地下の駐車場にいるなどの場合には、スマートフォン12がサーバ82との通信が途絶している状態になることで、ステップ106の判定が肯定されてステップ110へ移行する。
ステップ110において、認証部40は、スマートフォン12の動作モードをオフラインモードへ移行させる。ステップ112において、報知部42は、トークン記憶領域36に記憶されているトークンの残数が所定個X3(但し、X3<X1)以下か否か判定する。ステップ112の判定が否定された場合はステップ116へ移行する。
ステップ116において、認証部40は、スマートフォン12がサーバ82との通信が途絶している状態か否か判定する。ステップ116の判定が肯定された場合はステップ112に戻り、スマートフォン12の動作モードがオフラインモードの間(ステップ116の判定が肯定されている間)、トークンの残数が所定個X3以下になったか否かが監視される。
また、トークンの残数が所定個X3以下になった場合には、ステップ112の判定が肯定されてステップ114へ移行する。ステップ114において、報知部42は、スマートフォン12の表示部28に、例として図5に示すように、トークンの残数低下を報知するメッセージ91を表示させる。また報知部42は、音声出力部32から警報音を出力させる。これにより、サーバ82との通信が途絶している状態が早期に解消されるように、スマートフォン12を所持しているユーザを誘導することができる。ステップ114の処理を行うとステップ116へ移行する。
また、スマートフォン12がサーバ82と通信可能な状態になると、ステップ116の判定が否定されてステップ118へ移行する。ステップ118において、認証部40は、オフラインモードを解除し、スマートフォン12の動作モードをオンラインモードに切り替える。そして、ステップ108へ移行する。
次に、スマートフォン12で車両操作プログラム38が実行されている間、スマートフォン12で実行される車両操作処理について、図6を参照して説明する。
車両操作処理のステップ130において、認証部40は、操作画面84の任意のアイコンがタッチ操作されることで、スマートフォン12側で車両に対する何らかの操作が入力部30を介して入力されたか否か判定する。ステップ130の判定が否定された場合はステップ132へ移行する。
ステップ132において、認証部40は、車両側システム46の制御ECU48から暗号要求を受信したか否かを判定する。なお、暗号要求は、車両側システム46の操作部78が操作されて車両側で車両に対する何らかの操作が入力された場合に、スマートフォン12が制御ECU48から受信する。また、この暗号要求には、車両側で入力された操作の種別を表す情報が含まれている。ステップ132の判定が否定された場合はステップ130に戻り、ステップ130またはステップ132の判定が肯定される迄、ステップ130、132を繰り返す。
スマートフォン12側で車両に対して何らかの操作が入力された場合には、ステップ130の判定が肯定されてステップ134へ移行する。また、車両側で車両に対して何らかの操作が入力された場合には、ステップ132の判定が肯定されてステップ134へ移行する。
ステップ134において、認証部40は、スマートフォン12の現在の動作モードがオフラインモードか否か判定する。スマートフォン12の現在の動作モードがオンラインモードの場合には、ステップ134の判定が否定されてステップ138へ移行する。
ステップ138において、認証部40は、トークン記憶領域36からトークンを読み出す。次のステップ140において、認証部40は、ステップ138で読み出したトークンを用いて暗号を生成する。またステップ142において、認証部40は、ステップ140で暗号生成に使用したトークンをトークン記憶領域36から消去し、ステップ146へ移行する。
一方、スマートフォン12の現在の動作モードがオフラインモードの場合には、ステップ134の判定が肯定されてステップ136へ移行する。ステップ136において、認証部40は、スマートフォン12側または車両側で入力された車両に対する操作が、車両に対してセキュリティリスクの低い所定の操作か否か判定する。なお、車両に対してセキュリティリスクの低い所定の操作の一例としては、車両のドアロックをロック状態に切り替える操作が挙げられる。また、車両に対してセキュリティリスクの高い、所定の操作以外の操作の一例としては、車両のドアロックをアンロック状態に切り替える操作や、エンジン72を始動させる操作などが挙げられる。
ステップ136の判定が肯定された場合はステップ144へ移行し、ステップ144において、認証部40は、トークンを用いずに暗号を生成し、ステップ146へ移行する。このように、スマートフォン12の現在の動作モードがオフラインモードで、かつ入力された車両に対する操作が車両に対してセキュリティリスクの低い所定の操作である場合には、トークンを用いずに暗号を生成することで、生成した暗号の安全性は若干低下するもののトークンの使用が節約される。
また、ステップ136の判定が否定された場合はステップ138へ移行し、前述のように、トークン記憶領域36からトークンを読み出し(ステップ138)、読み出したトークンを用いて暗号を生成し(ステップ140)、使用したトークンを消去する(ステップ142)、という一連の処理が行われる。
ステップ146において、認証部40は、車両に対する操作が入力された場所がスマートフォン12側か車両側かを判定し、判定結果に応じて分岐する。車両に対する操作が入力された場所がスマートフォン12側である場合には、ステップ146からステップ148へ分岐する。そして、ステップ148において、認証部40は、車両側システム46の制御ECU48へ、先に生成した暗号を送信すると共に、スマートフォン12側で入力された車両に対する操作の内容を表す操作指示を送信する。
また、車両に対する操作が入力された場所が車両側である場合には、ステップ146からステップ150へ分岐する。そして、ステップ150において、認証部40は、先に生成した暗号を車両側システム46の制御ECU48へ送信する。ステップ148またはステップ150の処理を行うと、ステップ130に戻る。
続いて、車両のイグニッションスイッチがオンになっている間、制御ECU48で実行される車両制御処理について、図7を参照して説明する。
ステップ160において、制御ECU48は、車両側システム46の操作部78が操作されて車両側で車両に対する何らかの操作が入力されたか否か判定する。ステップ160の判定が否定された場合はステップ164へ移行し、ステップ164において、制御ECU48は、スマートフォン12から少なくとも暗号を受信したか否か判定する。ステップ164の判定が否定された場合はステップ160に戻り、ステップ160またはステップ164の判定が肯定される迄、ステップ160、164を繰り返す。
操作部78が操作されて車両側で車両に対する何らかの操作が入力された場合は、ステップ160の判定が肯定されてステップ162へ移行する。ステップ162において、制御ECU48は、車両側で入力された操作の種別を表す情報を含む暗号要求をスマートフォン12へ送信する。ステップ162の処理を行うとステップ164へ移行する。
先にも説明したように、スマートフォン12側で車両に対する何らかの操作が入力された場合には、スマートフォン12から制御ECU48へ暗号および操作指示が送信され、車両側で車両に対する何らかの操作が入力された場合には、制御ECU48がスマートフォン12へ送信した暗号要求に応じて、スマートフォン12から制御ECU48へ暗号が送信される。このように、少なくとも暗号を含む情報をスマートフォン12から受信すると、ステップ164の判定が肯定されてステップ166へ移行する。
ステップ166において、制御ECU48は、スマートフォン12の現在の動作モードがオフラインモードか否か判定する。スマートフォン12の現在の動作モードがオンラインモードの場合には、ステップ166の判定が否定されてステップ170へ移行する。ステップ170において、制御ECU48は、トークン生成ロジックによってトークンを生成し、スマートフォン12から受信した暗号、すなわちトークンを用いて生成された暗号に対する認証処理を行う。そして認証OKの場合はステップ174へ移行する。
一方、スマートフォン12の現在の動作モードがオフラインモードの場合には、ステップ166の判定が肯定されてステップ168へ移行する。ステップ168において、制御ECU48は、スマートフォン12側または車両側で入力された車両に対する操作が、車両に対してセキュリティリスクの低い所定の操作か否か判定する。
ステップ168の判定が肯定された場合はステップ172へ移行し、ステップ172において、認証部40は、トークン生成ロジックによってトークンを生成することなく、スマートフォン12から受信した暗号、すなわちトークンを用いずに生成された暗号に対する認証処理を行う。そして認証OKの場合はステップ174へ移行する。また、ステップ168の判定が否定された場合はステップ170へ移行し、前述のように、スマートフォン12から受信した、トークンを用いて生成された暗号に対する認証処理を行う。
ステップ170またはステップ172における認証処理で認証OKの場合、ステップ174において、制御ECU48は、スマートフォン12側または車両側で入力された車両に対する操作に応じた処理を実行し、ステップ160に戻る。
例えば、車両のドアロックをロック状態またはアンロック状態に切り替える操作が入力された場合、制御ECU48は、ドアロックECU66に対し、車両のドアロックをロック状態またはアンロック状態に切り替えるよう指示する処理を行う。また、例えばエンジン72を始動または停止させる操作が入力された場合、制御ECU48は、始動ECU70に対し、エンジン72を始動または停止させるよう指示する処理を行う。また、例えば車両のドア(例えば車両の後席のスライドドアやバックドア)を開閉させる操作が入力された場合、制御ECU48は、ドア開閉ECU74に対し、車両のドアを開閉させるよう指示する処理を行う。
以上説明したように、本実施形態では、スマートフォン12の記憶部18が、サーバ82から受信した、車両との認証に用いるトークンを記憶する。また、スマートフォン12の認証部40が、サーバ82と通信可能な状態でかつ車両に対して操作がされる場合にトークンを用いて車両側システム46の制御ECU48との認証を行う。また、スマートフォン12の認証部40が、サーバ82との通信が途絶している状態でかつ車両に対して所定の操作がされる場合にトークンを用いずに車両側システム46の制御ECU48との認証を行う。これにより、サーバ82との通信が途絶している場合に、トークンの使用を節約することができるので、車両に対して操作ができない状態に陥ることを抑制することができる。
また、本実施形態では、所定の操作を、車両に対するセキュリティリスクの低い操作としている。これにより、トークンを用いずに車両との認証を行う場合が、サーバ82との通信が途絶している状態でかつ車両に対してセキュリティリスクの低い操作がされる場合となるので、車両の安全性を向上させることができる。
また、本実施形態では、認証部40は、サーバ82との通信が途絶している状態でかつ車両に対して所定の操作以外の操作がされる場合に、トークンを用いて車両側システム46の制御ECU48との認証を行う。これにより、サーバ82との通信が途絶している状態で、車両の安全性を確保しつつ、車両に対して所定の操作以外の操作を行うことを可能とすることができる。
また、本実施形態では、認証部40は、車両に対する操作がスマートフォン12の入力部30を介して入力される場合に、車両側システム46の制御ECU48へ操作指示を送信する。これにより、車両に対する操作がスマートフォン12の入力部30を介して入力されたことを、車両側システム46の制御ECU48に認識させることができる。
また、本実施形態では、スマートフォン12の報知部42が、サーバ82との通信が途絶している状態でかつ記憶部18に記憶されているトークンの残数が所定値以下の場合に、トークンの残数低下を報知する。これにより、サーバ82との通信が途絶している状態が早期に解消されるように、スマートフォン12を所持しているユーザを誘導することができる。
また、本実施形態では、報知部42が、スマートフォン12の表示部28に表示させるか、またはスマートフォン12の音声出力部32から音声を出力させることで、トークンの残数低下を報知する。これにより、スマートフォン12を所持しているユーザの視覚または聴覚に働きかけることで、トークンの残数低下をユーザに確実に認識させることができる。
また、本実施形態では、スマートフォン12の記憶部18は、サーバ82と通信可能な状態でサーバ82から受信した複数個のトークンを記憶する。これにより、記憶部18に記憶されているトークンの残数が所定値以下になるまでの時間を長時間化することができる。
また、本実施形態では、認証部40は、トークンを用いて車両側システム46の制御ECU48との認証を行う際に、制御ECU48との認証に未使用のトークンを用いるので、車両の安全性を向上させることができる。
なお、上記では、車両側システム46の制御ECU48がスマートフォン12の動作モードがオフラインモードか否かを認識することを、スマートフォン12がサーバ82との間の電波受信状態を制御ECU48に明示的に送信する(図3のステップ104)ことで実現する態様を説明した。しかし、これに限定されるものではない。例えば、スマートフォン12と制御ECU48とが無線通信を行う際にはお互いの状態を送受信するので、その際に制御ECU48がスマートフォン12の動作モードを自動的に検知することも可能である。また、車両側システム46はサーバ82と無線通信を行う機能を搭載しているので、車両側システム46がサーバ82と通信可能な状態か否かに基づいて、スマートフォン12がサーバ82と通信可能な状態か否かを制御ECU48が推定することも可能である。
また、本発明における「操作」は、ユーザが指示を入力する操作に限られるものではなく、例えば、エンジン72が掛かっている状態でスマートフォン12を車外に持ち出すことなども本発明における「操作」に含まれる。エンジン72が掛かっている状態でスマートフォン12を車外に持ち出す操作は、例えばセキュリティリスクの低い操作に該当し、当該操作が行われた場合、車両側システム46は、警報を出力する処理などを行うことができる。
また、上記では本発明に係る車両操作プログラム38が記憶部18に予め記憶(インストール)されている態様を説明したが、本発明に係る車両操作プログラムは、CD−ROMやDVD−ROM等の記録媒体に記録されている形態で提供することも可能である。
10 車両操作システム
12 スマートフォン(端末)
18 記憶部
28 表示部
30 入力部
32 音声出力部
36 トークン記憶領域
38 車両操作プログラム
40 認証部
42 報知部
46 車両側システム
48 制御ECU
78 操作部
82 サーバ
91 メッセージ

Claims (11)

  1. サーバから受信した、車両との認証に用いるトークンを記憶する記憶部と、
    前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行う認証部と、
    を含む端末。
  2. 前記所定の操作は、車両に対してセキュリティリスクの低い操作である請求項1記載の端末。
  3. 前記認証部は、前記サーバとの通信が途絶している状態でかつ前記車両に対して前記所定の操作以外の操作がされる場合に、前記トークンを用いて前記車両との認証を行う請求項1または請求項2記載の端末。
  4. 前記認証部は、前記車両に対する操作が前記端末の入力部を介して入力される場合に、前記車両へ操作指示を送信する請求項1〜請求項3の何れか1項記載の端末。
  5. 前記サーバとの通信が途絶している状態でかつ前記記憶部に記憶されている前記トークンの残数が所定値以下の場合に、前記トークンの残数低下を報知する報知部をさらに含む請求項1〜請求項4の何れか1項記載の端末。
  6. 前記報知部は、前記端末の表示部に表示させるか、または前記端末の音声出力部から音声を出力させることで、前記報知を行う請求項5記載の端末。
  7. 前記記憶部は、前記サーバと通信可能な状態で前記サーバから受信した複数個のトークンを記憶する請求項1〜請求項6の何れか1項記載の端末。
  8. 前記認証部は、前記トークンを用いて前記車両との認証を行う際に、前記車両との認証に未使用の前記トークンを用いる請求項1〜請求項7の何れか1項記載の端末。
  9. 請求項1〜請求項8の何れか1項記載の端末と、
    前記車両に設けられ、前記車両に対して操作がされる場合に前記端末との認証を経て車両側機器の作動を制御すると共に、前記端末と前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記端末との認証を行う車両側システムと、
    を含む車両操作システム。
  10. サーバから受信した、車両との認証に用いるトークンを記憶部に記憶し、
    前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行う
    ことを含む処理をコンピュータによって実行させる車両操作方法。
  11. コンピュータに、
    サーバから受信した、車両との認証に用いるトークンを記憶部に記憶し、
    前記サーバと通信可能な状態でかつ前記車両に対して操作がされる場合に前記トークンを用いて前記車両との認証を行い、前記サーバとの通信が途絶している状態でかつ前記車両に対して所定の操作がされる場合に前記トークンを用いずに前記車両との認証を行う
    ことを含む処理を実行させるための車両操作プログラム。
JP2019161422A 2019-09-04 2019-09-04 端末、車両操作システム、車両操作方法およびプログラム Active JP7331563B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019161422A JP7331563B2 (ja) 2019-09-04 2019-09-04 端末、車両操作システム、車両操作方法およびプログラム
US16/923,168 US11597349B2 (en) 2019-09-04 2020-07-08 Vehicle operation device, vehicle operation method, and non-transitory storage medium storing vehicle operation program
EP20185198.7A EP3789894A1 (en) 2019-09-04 2020-07-10 Vehicle operation device, vehicle operation method, and vehicle operation program
CN202010910825.2A CN112543433A (zh) 2019-09-04 2020-09-02 车辆操作装置、车辆操作方法以及非易失性存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019161422A JP7331563B2 (ja) 2019-09-04 2019-09-04 端末、車両操作システム、車両操作方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2021037889A true JP2021037889A (ja) 2021-03-11
JP7331563B2 JP7331563B2 (ja) 2023-08-23

Family

ID=71833127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019161422A Active JP7331563B2 (ja) 2019-09-04 2019-09-04 端末、車両操作システム、車両操作方法およびプログラム

Country Status (4)

Country Link
US (1) US11597349B2 (ja)
EP (1) EP3789894A1 (ja)
JP (1) JP7331563B2 (ja)
CN (1) CN112543433A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11664993B2 (en) * 2019-02-20 2023-05-30 Spireon, Inc. Communicating with a vehicle tracking device via short message service (SMS) secured by single-use credentials
CN114826624B (zh) * 2022-06-28 2022-10-11 宁波均联智行科技股份有限公司 向用户提供车载应用的线上服务的方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060021015A1 (en) * 2004-07-22 2006-01-26 Greg Chambers Method and system for providing key programming tokens to a multiple vehicle programming device
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
JP2015215663A (ja) * 2014-05-08 2015-12-03 日本電信電話株式会社 認証方法と認証装置と認証プログラム
US20170178035A1 (en) * 2015-12-22 2017-06-22 GM Global Technology Operations LLC Ride sharing accessory device and system
US20190028443A1 (en) * 2017-07-19 2019-01-24 Hyundai Motor Company Vehicle system and control method thereof
US20190025856A1 (en) * 2017-05-22 2019-01-24 Avis Budget Car Rental, LLC Connected fleet management system with low earth orbit satellite communications
JP2019036091A (ja) * 2017-08-14 2019-03-07 Kddi株式会社 車両保安システム及び車両保安方法
JP2019191752A (ja) * 2018-04-20 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050184855A1 (en) * 2004-02-24 2005-08-25 Burchette Robert L.Jr. Fingerprint vehicle access system
US20130321178A1 (en) * 2012-05-29 2013-12-05 Akhtar Jameel Shared vehicle rental system including transmission of reservation information and targeted advertising
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
JP6525042B1 (ja) * 2017-11-20 2019-06-05 トヨタ自動車株式会社 施解錠システム
KR101988263B1 (ko) * 2017-12-15 2019-06-12 엘지전자 주식회사 차량에 구비된 차량 제어 장치 및 차량의 제어방법
US10351100B1 (en) * 2018-02-27 2019-07-16 Ford Global Technologies, Llc Securing a vehicle on authorized user change

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060021015A1 (en) * 2004-07-22 2006-01-26 Greg Chambers Method and system for providing key programming tokens to a multiple vehicle programming device
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
JP2015215663A (ja) * 2014-05-08 2015-12-03 日本電信電話株式会社 認証方法と認証装置と認証プログラム
US20170178035A1 (en) * 2015-12-22 2017-06-22 GM Global Technology Operations LLC Ride sharing accessory device and system
US20190025856A1 (en) * 2017-05-22 2019-01-24 Avis Budget Car Rental, LLC Connected fleet management system with low earth orbit satellite communications
US20190028443A1 (en) * 2017-07-19 2019-01-24 Hyundai Motor Company Vehicle system and control method thereof
JP2019036091A (ja) * 2017-08-14 2019-03-07 Kddi株式会社 車両保安システム及び車両保安方法
JP2019191752A (ja) * 2018-04-20 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム

Also Published As

Publication number Publication date
CN112543433A (zh) 2021-03-23
EP3789894A1 (en) 2021-03-10
US20210061223A1 (en) 2021-03-04
JP7331563B2 (ja) 2023-08-23
US11597349B2 (en) 2023-03-07

Similar Documents

Publication Publication Date Title
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
CN105376293B (zh) 用于启用远程车辆访问的遥控钥匙基站的方法和系统
US9767627B2 (en) Method and apparatus for providing vehicle security
JP5999108B2 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
CN109808643A (zh) 蓝牙电子钥匙系统及其控制方法
US9162648B1 (en) Computing device as a vehicle key
JP5803724B2 (ja) 認証システム及び認証装置
US20150356797A1 (en) Virtual key fob with transferable user data profile
CN108696476B (zh) 安全策略可配置的汽车车钥系统及其实现方法
JP6501330B1 (ja) 車両制御システム
CN105844749A (zh) 一种汽车手机解锁系统及其解锁方法
CN109895735B (zh) 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质
JP2022529725A (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
CN104163158A (zh) 车辆远程控制方法及其系统以及能实现远程控制的车辆
CN112969159B (zh) 车辆控制方法和车辆遥控驾驶系统
CN106537463B (zh) 用于提高车辆安全性的方法和装置
CN110371081A (zh) 车辆防篡改方法、装置以及车辆
WO2022078193A1 (zh) 车辆控制方法、装置及存储介质
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
JP7331563B2 (ja) 端末、車両操作システム、車両操作方法およびプログラム
JPWO2019043954A1 (ja) 車両用制御システム
CN108806097A (zh) 用于受限启动授权的方法和设备
CN113039747B (zh) 认证系统及认证方法
JP2015113693A (ja) 車両制御システム
JP2011184962A (ja) 無線通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210921

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230711

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230724

R151 Written notification of patent or utility model registration

Ref document number: 7331563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151