JP2023029296A - 共用車両へのアクセスを認証するための方法、装置およびシステム - Google Patents

共用車両へのアクセスを認証するための方法、装置およびシステム Download PDF

Info

Publication number
JP2023029296A
JP2023029296A JP2022130060A JP2022130060A JP2023029296A JP 2023029296 A JP2023029296 A JP 2023029296A JP 2022130060 A JP2022130060 A JP 2022130060A JP 2022130060 A JP2022130060 A JP 2022130060A JP 2023029296 A JP2023029296 A JP 2023029296A
Authority
JP
Japan
Prior art keywords
vehicle
reservation
memory
reservations
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022130060A
Other languages
English (en)
Inventor
ヴァンザル ベルトラン
Venzal Bertrand
ダルビ バンジャマン
Benjamin Dalbies
バン カーラ ラニア
Ben Kahla Rania
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Publication of JP2023029296A publication Critical patent/JP2023029296A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Abstract

【課題】共用車両へのアクセスを認証するための方法、装置及びシステムを提供する。【解決手段】予約の最大数を同時に格納するように設計されたメモリが設けた共用車両における方法は、車両の第1の予約を取得するステップ200と、車両のメモリのローカル表現において、第1の予約を格納するために利用可能なロケーションを検索するステップ201と、第1の予約を格納するために利用可能なロケーションがない場合、車両のメモリのローカル表現に格納された予約から、第2の予約を選択して、第2の予約の開始日が、第1の予約の開始日よりも後になるようにするステップ202と、第2の予約の特性を待機リストに格納するステップ203と、車両のメモリのローカル表現において、選択された予約を第1の予約によって置き換えるステップ204と、第2の予約を削除するコマンド及び第1の予約を追加するコマンドを車両に送信するステップ205と、を有する。【選択図】図2

Description

本発明は、車両へのアクセスの制御の分野に属し、特に、共用車両にアクセスするためのバーチャルキーを配布する方法に関する。
先行技術
数十年にわたり、車両へのアクセスの制御の問題は、車両の所有者によって保持される1つ以上の物理キーを介して解決されている。車載電子機器の発展に伴い、従来のキーは、無線で通信する能力を備えた電子機器に次第に置き換えられており、これにより、非接触で車両にアクセスし、また車両を始動することが可能になっている。
しかしながら、複数のユーザ間で車両を共用することが問題である場合には、また特に多数のユーザの乗り捨て場所に車両の車隊が配置される場合には、このようなキーのシステムは不向きである。特に、このような物理的なキーの使用には、キーの受け取りおよび返却のステップが含まれており、これによって結果的に付加的なコストが発生し、また柔軟性が欠けてしまう(制限された開店時間、キーを手渡しおよび回収する人員の必要性など)。
セルラ通信ネットワークの発展および車載通信装置が車両に組み込まれることにより、アクセスを制御する新たな方法を可能にすることによって状況を改善することが可能になっている。
このように、無線接続を介して1つ以上のアクセス認証を車両に送信することから構成される技術が知られている。車両にアクセスするためのこのような認証は、NFCタグのような識別装置が提供されている特定の一人のユーザに関連付けられている。択一的には、ユーザのモバイル端末に、特定の識別子が提供されていることもある。ユーザが、車両にアクセスしようとする場合、特定の時間範囲内で、車両にアクセスする権限がユーザに実際に与えられていることを車両が検証できるようにするために、ユーザのタグまたは携帯端末に含まれている識別子が、例えば、Bluetooth接続またはNFC接続を介して、車両の通信ユニットに送信される。ユーザに許可された使用期間の終了時に、認証は取り消される。
このような技術によって、特に、ユーザが車両をいつでも借りることができ、また返却できることによって、状況は明らかに改善される。
しかしながら、ネットワークでカバーされていない場所に、例えば、地下駐車場に車両が駐車される場合、このようなシステムの限界が、顕著になる。これらのような状況下では、車両はもはや、新たなアクセス認証を受信することができない。例えば、最後のユーザによって使用後に、カバーされていない領域に残されたセルフサービススクータは、もはや予約することができなくなってしまう。
このような欠点を克服するために、車両を使用しようとするユーザのモバイル端末を介し、車両へのアクセス認証を間接的に送信することが提案されている。このために、車隊の車両毎に予約カレンダーを備え、監視の役割が与えられたオンラインサーバが設けられている。ユーザは、車両を予約しようとするとき、サーバにリクエストを送信する。このとき、サーバは、所望の時間範囲内で車両が利用可能であれば、認証を生成する。車両が連絡不能である場合、この車両についてのすべての保留中の認証が、ユーザのモバイル端末に送信される。このようにして、ユーザが、車両にアクセスしようとする場合、ユーザのモバイル端末に格納されている認証は、車両に送信され、これにより、車両は、アクセスを認証するかまたは認証しないことが可能である。
このようにして、車両が利用できない場合であっても、車両を予約し、これにアクセスすることができる。それにもかかわらず、コスト上の理由から、将来の予約および認証を車両に格納できるようにするメモリロケーションは、限られている。したがって、ユーザが、ネットワークカバレッジを有しない車両にアクセスを試みる場合であって、車両のメモリにすでに予約の最大数が含まれている場合には問題が発生する。すなわち、ユーザは車両を予約していたにもかかわらず、このユーザは、車両が、対応する認証をロードできないためにこの車両にアクセスできなくなってしまう。
したがって、この状況を改善することが可能な技術が必要とされている。
発明の要約
このために、共用車両にアクセスするための認証を管理する方法が提供され、
車両には、予約の最大数を同時に格納するように設計されたメモリが設けられており、
この方法は、車両を予約する要求が、車両のメモリのローカル表現を有するサーバによって受信されると実行される次のステップ、すなわち、
-車両の第1の予約を取得するステップを有しており、予約は、少なくとも予約開始日、予約終了日、および車両へのアクセスに使用されるモバイル端末の識別子に関連付けられており、この方法はさらに、
-車両のメモリのローカル表現に格納されている予約の数が、車両のメモリに同時に格納可能な予約の最大数に達すると、
-車両のメモリのローカル表現に格納された予約から、第2の予約を選択して、第2の予約の開始日が、第1の予約の開始日よりも後になるようにし、
-車両のメモリのローカル表現において、第2の予約を第1の予約によって置き換え、
-少なくとも、
-第2の予約を削除するコマンド、および
-第1の予約を追加するコマンド
を有するメモリ同期コマンドを車両に送信するステップを有する。
予約サーバは、車両のメモリのイメージを操作する。車両のメモリのこのイメージは、予約を追加および削除するコマンドの、車両への送信を介して、車両の物理メモリと同期される。このようにして、予約システムの応答性が改善され、車両のメモリが非同期に更新される。さらに、開始日がより早い新しい予約に利するように、後続の予約の優先順位を下げることにより、車両において物理的に利用可能なメモリロケーションの数によって制約がなされてしまうことを回避することができる。これにより、予約システムの応答性が向上する。
特定の1つの実施形態によると、この方法は、第1の予約を追加し、第2の予約を削除するためのコマンドを送信することは、車両に関連付けられたメモリに格納される予約に識別子が関連付けられた少なくとも1つのモバイル端末に上記のコマンドを送信するサブステップを有し、モバイル端末は、車両のハンドオーバ中に、短距離無線接続を介して上記のコマンドを再送信するような方法である。
このようにして、カバーされていない領域に車両が駐車されている場合であっても、アクセス認証を車両に伝達することができる。例えば、セルラネットワークの領域外の地下駐車場に車両が返却される場合、ユーザが車両の所有権を得たときに、車両のメモリを新しい予約で更新することができる。換言すると、車両のロックを解除するために使用されるモバイル端末は、車両のメモリにおける予約を非同期に更新するために使用される。
特定の1つの実施形態では、この方法は、交換ステップにおいて一時的に第2の予約の特性を格納し、この方法はさらに、車両のメモリのローカル表現において予約スロットが解放される場合に、次のステップ、すなわち、
-一時的に格納された第2の予約の特性を有する第3の予約を生成するステップと、
-車両のメモリのローカル表現において第3の予約を格納するステップと、
-第3の予約を追加するコマンドを車両に送信するステップと、を有するような方法である。
車両に関連付けられたメモリにおいて、後の予約が、より直近の予約に置き換えられる場合、削除される予約の特性を一時メモリに格納する。このようにして、例えば、予約の失効または取り消しに続いて、メモリにおいてロケーションが解放される場合に、新たな予約を生成するために、置換された予約に関するデータを使用することができる。
特定の1つの実施形態によると、予約は少なくとも、
-モバイル端末用でありかつモバイル端末の公開鍵、予約開始日および予約終了日を有する第1の予約データと、
-車両用でありかつ車両の公開鍵、予約開始日および予約終了日を有する第2の予約データと、を有する。
第1の予約データおよび第2の予約データは、車両のロック解除の権限が付与されたモバイル端末のバーチャルキーと、予約された車両の第2のバーチャルキーとにそれぞれに対応する。したがって、車両へのアクセスを可能にするデータは、アクセス端末、例えばユーザのスマートフォンと、予約された車両との間で分配される。これにより、端末は、この端末が予約を有する車両にのみアクセスを許可し、車両は、この車両が予約を有する端末にのみアクセスを許可する。
別の態様によると、本発明は、共用車両にアクセスするための認証を管理するための装置に関し、車両には、予約の最大数を同時に格納するように設計されたメモリが設けられており、上記の装置は、車両のメモリのローカル表現と、プロセッサと、メモリとを有し、命令がプロセッサによって実行される場合に次のステップ、すなわち、
-車両の第1の予約を取得するステップであって、予約が、少なくとも予約開始日、予約終了日、および車両へのアクセスに使用されるモバイル端末の識別子に関連付けられているステップと、
-車両のメモリのローカル表現に格納されている予約の数が、車両のメモリに同時に格納可能な予約の最大数に達すると、
-車両のメモリのローカル表現に格納された予約から、第2の予約を選択して、第2の予約の開始日が、第1の予約の開始日よりも後になるようにし、
-車両のメモリのローカル表現において、第2の予約を第1の予約によって置き換え、
-少なくとも、
-第2の予約を削除するコマンド、および
-第1の予約を追加するコマンド
を有するメモリ同期コマンドを車両に送信するステップと、を実行するように構成された命令が、上記のメモリ格納されている。
本発明はまた、上述のような管理装置を有するサーバに関する。
さらに別の1つの態様によると、本発明は、コンピュータプログラム命令がプロセッサで実行される場合に、上述したような、アクセス認証を管理する方法のステップを実行するように構成されているコンピュータプログラム命令を含むデータ媒体に関する。
データ媒体は、例えば、ハードディスク、フラッシュメモリまたは光ディスクのような不揮発性データ媒体であってよい。
データ媒体は、命令を格納することができる任意のエンティティまたは装置であってよい。例えば、媒体は、記憶手段、例えばROM、RAM、PROM、EPROM、CD ROMを有していてよく、または磁気記録手段、例えばハードディスクを有していてもよい。
さらに、データ媒体は、電気ケーブルもしくは光ケーブルを介し、無線によって、または他の手段によって、転送可能な電気信号もしくは光信号のような伝送可能媒体であってよい。
択一的には、データ媒体は、プログラムが組み込まれている集積回路であってよく、この回路は、対象となる方法を実行することができるか、または対象となる方法の実行に使用可能である。
上述のさまざまな実施形態および特徴は、独立してまたは互いに組み合わせて、管理方法のステップに加えることが可能である。サーバおよび装置は、少なくとも、これらが関連する方法によって与えられる利点と類似の利点を有する。
本発明の別の特徴および利点は、以下の説明を読むことにより、より明確になろう。この説明は、純粋に説明的なものであり、添付の図面を参照して読まれるべきである。
特定の1つの実施形態による、予約を管理する方法の実装に適した環境を示す図である。 特定の1つの実施形態による管理方法の主なステップを示す図である。 別の特定の1つの実施形態による、管理方法の実装に適したサーバ環境を示す図である。 予約が取り得る状態を示す図である。
詳細な説明
図1には共用車両100が示されている。車両100は、例えば、ユーザがリモートで予約可能な、車両から成る車隊の一部を形成している。
ユーザは、通信端末103、例えばスマートフォン、スマートウォッチ、タグまたはタブレットを介して車両100にアクセス可能である。これを行うために、モバイル端末103は、第1の予約データが格納されているメモリを有する。第1の予約データは、モバイル端末103のバーチャルキー105であり、この第1の予約データにより、モバイル端末103から予約車両へのアクセスが許可される。モバイル端末のバーチャルキーは少なくとも、車両の公開鍵、予約開始日および予約終了日を有する。選択的には、第1の予約データはさらに、車両の特定の機能または装備にアクセスする権利、例えば、トランクにアクセスする権利、または空調、娯楽装置、またはネットワーク接続を使用する権利を有する。
車両へのアクセス要求の間、端末103は、無線ネットワーク接続、例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFCおよび/または2G,3G,4Gもしくは5Gセルラネットワーク接続などを介して、車両100にそのバーチャルキー105を送信する。
車両100には、無線通信手段、例えば、Bluetooth(登録商標)、Wi-Fi(登録商標)もしくはNFCネットワークインタフェース、および/または2G、3G、4Gもしくは5Gのセルラネットワークインタフェースなどが設けられており、これにより、車両は、端末103などの他の装置との接続102を確立し、特に、モバイル端末からのバーチャルキー105を受信することができる。
車両100はさらに、メモリ104、例えばフラッシュメモリ、RAMまたはEEPROMを備えており、これは、将来の予約、例えば10個の予約のために、あらかじめ定められた最大数の第2の予約データを格納するように構成されている。第2の予約データは、その車両用のバーチャルキーである。車両が格納することができる予約の最大数は、例えば、搭載されている物理メモリの量によって制限される。
より正確には、車両のメモリ104は、車両へのアクセスを認証する、または認証しないことを目的として、車両のバーチャルキーを格納することができる。車両のメモリ104に格納されるバーチャル車両キーは少なくとも、車両のロック解除する権限が与えられたモバイル端末の公開鍵、予約開始日および予約終了日を有する。選択的には、車両のバーチャルキーはさらに、車両の1つ以上の装備の部分にアクセスするための権限、例えば、トランク、空調にアクセスするための権限など、または特定の機能の使用の期間および/もしくは最大回数、例えば、ネットワーク接続に関連付けられた使用時間制限またはダウンロード制限を有していてよい。
車両100は最後に、プロセッサおよびメモリを備えたコンピュータ、例えばECU106を有し、このメモリには、車両へのアクセス要求を処理し、特に、端末103によって送信される、モバイル端末のバーチャルキーと、メモリ104に格納されている、車両のバーチャルキーとの間の一致を評価することにより、またECU106のクロックから取得される現在の日付に基づいて、車両へのアクセスを許可または拒否するように構成されたコンピュータプログラム命令が格納されている。より正確には、サーバにより、サーバの秘密鍵が使用されて、車両および端末のバーチャルキーが署名されるため、車両は、事前に車両に配送されるサーバの公開鍵を用いて、モバイル端末のバーチャルキーが真正であることをチェックすることができる。
図1には、通信ネットワーク108のサーバ107も示されている。サーバ107は、通信手段、例えば、サーバ107が他の装置との接続をセットアップできるようにし、特に、セルラアクセスネットワーク(図示せず)を介して、モバイル端末103および/または車両100とメッセージを交換できるようにするネットワークインタフェースを有する。より正確には、ネットワークインタフェースは、サーバが、第1の予約データ、すなわちバーチャルキー105をモバイル端末103に送信し、第2の予約データ、例えばバーチャルキー110を車両100に送信できるようにする。サーバはさらに、プロセッサおよびメモリを有し、メモリには、複数のコンピュータプログラム命令が格納されており、これらのコンピュータプログラム命令は、プロセッサによって実行されると、本発明の特定の1つの実施形態による、アクセス認証を管理する方法のステップを実行するようにサーバを構成する。
サーバ107には、車両100のメモリ104の表現が格納されているデータベース109が設けられている。したがって、データベース109により、車両100のメモリ104に格納または記録するための予約データを格納することが可能である。データベース109は、車両100のメモリ104と同じ記憶容量を有する。車両100の予約が追加または取り消されると、サーバ107により、データベース109の対応するレコードが更新され、データベース109と車両100のメモリ104とが同期される。データベース109の更新は、車両100に送信される予約を追加および/または削除するコマンドを介して、車両100のメモリ104に反映される。特定の1つの実施形態では、セルラネットワークを介して、予約を追加および/または削除するコマンドを車両に送信する。特定の1つの実施形態では、端末103を介し、車両100のメモリ104と、データベース109とを同期させることができる、追加および/または削除のためのコマンドを車両に送信する。したがってサーバ107により、最初に更新コマンドを端末103に送信し、次いで端末103により、これらのコマンドを車両100に送信する。
次に、図2を参照して、認証を管理する方法を説明する。図2には、特定の1つの実施形態にしたがって、認証を管理する方法の主要なステップが、フローチャートの形態で示されている。
第1ステップ200では、サーバ107により、車両100を予約する要求を受信する。車両は、例えば、ウェブサイトまたはモバイルアプリケーションを介し、ユーザによって予約される。したがって、サーバ107によって受信される予約は、予約される車両100の少なくとも1つの識別子、予約開始日および予約終了日、ならびに車両を予約したユーザのモバイル端末103の識別子を有する。
より正確には、予約は2つの部分から成る。第1の部分は、モバイル端末103に格納するためのものである。これは、モバイル端末のバーチャルキーを対象としており、少なくとも
-車両100の公開鍵、
-予約開始日、
-予約終了日
を有する。
選択的には、第1の予約データはさらに、車両の特定の機能にアクセスする権利を有していてよい。
第1の予約データは、ソースおよびその完全性を認証するためにサーバの秘密鍵によって署名される。
予約は、車両のメモリ104に格納するための第2の部分も有する。これは、車両のバーチャルキーを対象としており、少なくとも
-モバイル端末103の公開鍵、
-予約開始日、
-予約終了日
を有する。
選択的には、第2の予約データはさらに、車両の特定の機能にアクセスする権利を有していてよい。
車両のバーチャルキーは、そのソースを認証するためにサーバ107の秘密鍵によって署名され、車両100の公開鍵によって暗号化される。このようにして、車両のバーチャルキーは、ユーザのモバイル端末を介し、完全に機密な仕方で車両に伝達可能である。
ステップ201では、サーバ107により、データベース108のような、車両のメモリのローカルな表現において、受信した予約を格納することができる利用可能なロケーションを検索する。これを行うために、サーバは、例えば適切なSQLクエリを使用して、データベース108に含まれるレコードの数を取得することができ、このように取得したレコードの数と、車両のメモリ104に格納可能な予約の最大数とを比較することができる。
比較の終了時に、予約を格納できる利用可能なロケーションがないことが特定されると、サーバ107により、ステップ202を実行し、このステップ202では、サーバ107により、データベース108に格納されている予約の中から、開始日が、取得した新たな予約の開始日の後になっている予約を選択する。例えば、サーバにより、開始日が最も遠い予約を選択する。
ステップ203では、サーバ107により、選択した予約の特性を格納する。例えば、対象となる車両の識別子、予約開始日および予約終了日、ならびに予約に関連付けられたモバイル端末の識別子を、例えばデータベース109における待機リストに格納し、これにより、データベース108における予約を置き換えて、予約の開始前にロケーションが利用可能になると、車両に送信することができる。
ステップ204では、サーバ107により、選択した予約をデータベース108から削除し、これにより、新しい予約を格納することができるロケーションを解放する。次いでステップ205では、車両のメモリ104を更新し、これにより、その内容と、データベース108の内容とを同期させる。
これを行うために、ステップ205では、サーバにより、優先順位が下げられた予約を削除するコマンドと、新しい予約を追加するコマンドとを車両に送信する。特定の1つの実施形態では、セルラネットワークを介して、これらのコマンドを車両に直接に送信する。特定の1つの実施形態によると、予約がなされている1人以上のユーザのモバイル端末にこれらのコマンドを送信する。例えば、第1の予約データ105と共にこれらのコマンドを端末103に送信する。このようにして、端末103のユーザが車両の所有権を得たときに、これらのコマンドを車両に送信することができ、セルラネットワークを介する送信が失敗するはずである場合であっても、メモリ104を更新することができる。
特定の1つの実施形態では、データベース108においてロケーションが解放されると、サーバ107により、ステップ203において格納した予約の特性に基づき、新たな予約を再生成する。この再生成は特に、モバイル端末用のバーチャルキー105と、車両用の対応するバーチャルキー110とを生成することを有する。次いで、車両のバーチャルキーをデータベース108に格納して、車両に送信することができる。
特定の1つの実施形態では、サーバ107に3つのデータベース200~202が設けられている。
第1の予約部分、すなわちユーザのモバイル端末103用のバーチャルキーは、データベース200に格納される。
第2の予約部分、すなわち車両のメモリ104に格納されることを目的としたバーチャルキーは、データベース201に格納される。
最後に、第3のデータベース202は、車両用のバーチャルキーである、データベース200のバーチャルキーと、モバイル端末用のバーチャルキーである、データベース201のバーチャルキーとの間にリンクを形成することを可能にするレコードを有する。
図4には、予約用のバーチャルキーの種々異なる状態が示されている。
ステップ200で、サーバによって新たな予約が受信されると、その予約は、状態「アップサート(Upsert)」になる。モバイル端末に対してバーチャルキーが作成され、かつ車両に対してバーチャルキーが作成されると、予約は、状態「アップサートWIP(Upsert WIP)」に進む。車両により、それに送信されたバーチャルキーの正しい受信が肯定応答されると、予約は状態「アップサート済」に進む。すなわち、自動車は、それがキーを受け取ったことを指示する。これまで見てきたように、キーは、セルラネットワークを介して直接に車両に送信可能であるか、または実際に、車両を予約したユーザのモバイル端末を介して送信可能である。この場合、車両の肯定応答もユーザのモバイル端末を介してサーバ107に送信されてよい。このような肯定応答の受信により、データベース201における車両のメモリの表現が実際に、車両のメモリ104の内容を表すことが保証できるようになる。
車両のメモリ104にロードされたバーチャルキーの優先順位が下げられる場合、すなわち、ステップ202~ステップ204において、より高い優先順位のキーに置き換えられる場合、対応するバーチャルキーは状態「アップサート」に戻る。換言すると、優先順位が下げられたバーチャルキーは、初期状態に戻り、状態「アップサート済」に戻りかつ使用可能になるようにするためには、再び車両に送信されなければならない。
予約終了日の後、予約は、状態「Expd」を取る。
ユーザが予約を取り消すと、予約は、状態「Rvke」に進み、次いで、取り消しメッセージが車両に送信されると、「RvkeWIP」に進む。車両が取り消しメッセージに肯定応答すると、状態「Rvked」を取る。
このようなステートマシンにより、データベース201の内容と、車両のメモリの内容との間の同期を保証することができる。

Claims (6)

  1. 共用車両にアクセスするための認証を管理する方法であって、前記車両には、予約の最大数を同時に格納するように設計されたメモリが設けられており、前記方法は、前記車両を予約する要求が、前記車両の前記メモリのローカル表現を有するサーバによって受信されると実行される次のステップ、すなわち、
    -車両の第1の予約を取得するステップであって、予約が、少なくとも予約開始日、予約終了日、および前記車両へのアクセスに使用されるモバイル端末の識別子に関連付けられているステップと、
    -前記車両の前記メモリの前記ローカル表現に格納されている予約の数が、前記車両の前記メモリに同時に格納可能な予約の最大数に達すると、
    -前記車両の前記メモリの前記ローカル表現に格納された前記予約から、第2の予約を選択して、前記第2の予約の開始日が、第1の予約の開始日よりも後になるようにし、
    -前記車両の前記メモリの前記ローカル表現において、前記第2の予約を前記第1の予約によって置き換え、
    -少なくとも、
    -前記第2の予約を削除するコマンド、および
    -前記第1の予約を追加するコマンド
    を有するメモリ同期コマンドを車両に送信する、
    ステップと、
    を有する、方法。
  2. 前記第1の予約を追加し、前記第2の予約を削除する前記コマンドを送信することは、前記車両に関連付けられた前記メモリに格納される予約に前記識別子が関連付けられた少なくとも1つのモバイル端末に前記コマンドを送信するサブステップを有し、前記モバイル端末は、前記車両のハンドオーバ中に、短距離無線接続を介して前記コマンドを再送信するように構成されている、請求項1記載の方法。
  3. 交換ステップにおいて一時的に前記第2の予約の特性を格納し、前記方法はさらに、前記車両の前記メモリの前記ローカル表現において予約スロットが解放される場合に、次のステップ、すなわち、
    -一時的に格納された前第2の予約の前記特性を有する第3の予約を生成するステップと、
    -前記車両の前記メモリの前記ローカル表現において前記第3の予約を格納するステップと、
    -前記第3の予約を追加するコマンドを前記車両に送信するステップと、
    を有する、請求項1または2記載の方法。
  4. 予約は少なくとも、
    -前記モバイル端末用でありかつモバイル端末の少なくとも公開鍵、予約開始日および予約終了日を有する第1の予約データと、
    -前記車両用でありかつ前記車両の少なくとも公開鍵、予約開始日および予約終了日を有する第2の予約データとを有する、請求項1から3までのいずれか1項記載の方法。
  5. 共用車両にアクセスするための認証を管理するための装置であって、前記車両には、予約の最大数を同時に格納するように設計されたメモリが設けられており、前記装置は、前記車両の前記メモリのローカル表現と、プロセッサと、命令が格納されているメモリとを有し、前記命令が前記プロセッサによって実行される場合に次のステップ、すなわち、
    -前記車両の第1の予約を取得するステップであって、予約が、少なくとも予約開始日、予約終了日、および前記車両へのアクセスに使用されるモバイル端末の識別子に関連付けられているステップと、
    -前記車両の前記メモリの前記ローカル表現に格納されている予約の数が、前記車両の前記メモリに同時に格納可能な予約の最大数に達すると、
    -前記車両の前記メモリの前記ローカル表現に格納された前記予約から、第2の予約を選択して、前記第2の予約の開始日が、第1の予約の開始日よりも後になるようにし、
    -前記車両の前記メモリの前記ローカル表現において、前記第2の予約を前記第1の予約によって置き換え、
    -少なくとも、
    -前記第2の予約を削除するコマンド、および
    -前記第1の予約を追加するコマンド
    を有するメモリ同期コマンドを前記車両に送信する、
    ステップと、
    を実行するように構成されている、装置。
  6. コンピュータプログラム命令がプロセッサで実行される場合に、請求項1から4までのいずれか1項記載の、アクセス認証を管理する方法のステップを実行するように構成されている前記コンピュータプログラム命令を含むデータ媒体。
JP2022130060A 2021-08-18 2022-08-17 共用車両へのアクセスを認証するための方法、装置およびシステム Pending JP2023029296A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2108747 2021-08-18
FR2108747A FR3126249B1 (fr) 2021-08-18 2021-08-18 Procédé, dispositif et système d’autorisation d’accès à un véhicule partagé

Publications (1)

Publication Number Publication Date
JP2023029296A true JP2023029296A (ja) 2023-03-03

Family

ID=77711249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022130060A Pending JP2023029296A (ja) 2021-08-18 2022-08-17 共用車両へのアクセスを認証するための方法、装置およびシステム

Country Status (4)

Country Link
US (1) US11720830B2 (ja)
JP (1) JP2023029296A (ja)
CN (1) CN115708096A (ja)
FR (1) FR3126249B1 (ja)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2842851A (en) * 1955-01-28 1958-07-15 Pratt & Whitney Co Inc Electromechanical memory or synchronizing device
JPS52123137A (en) * 1976-04-09 1977-10-17 Hitachi Ltd Duplication memory control unit
US5910854A (en) * 1993-02-26 1999-06-08 Donnelly Corporation Electrochromic polymeric solid films, manufacturing electrochromic devices using such solid films, and processes for making such solid films and devices
WO2002082399A1 (fr) * 2001-04-03 2002-10-17 Honda Giken Kogyo Kabushiki Kaisha Systeme de partage de vehicule
ATE285608T1 (de) * 2002-09-16 2005-01-15 Swisscom Ag Computergestütztes fahrzeugreservationssystem und verfahren für ein computergestütztes fahrzeugreservationssystem
US6898685B2 (en) * 2003-03-25 2005-05-24 Emc Corporation Ordering data writes from a local storage device to a remote storage device
US7761529B2 (en) * 2004-06-30 2010-07-20 Intel Corporation Method, system, and program for managing memory requests by devices
US7624229B1 (en) * 2006-09-29 2009-11-24 Emc Corporation Spillover slot
CN102414991B (zh) * 2009-04-24 2014-11-05 诺基亚公司 用于解码器的数据重排
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
KR20140027859A (ko) * 2012-08-27 2014-03-07 삼성전자주식회사 호스트 장치 및 이를 포함하는 시스템
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
JP5949977B1 (ja) * 2015-02-19 2016-07-13 日本電気株式会社 情報処理装置、情報処理方法、メインプロセッサコア、プログラム、情報処理方法、サブプロセッサコア
US10200371B2 (en) * 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
DE102016104530A1 (de) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
JP6784198B2 (ja) * 2017-03-09 2020-11-11 トヨタ自動車株式会社 施解錠システム、キーユニット
KR102239488B1 (ko) * 2017-05-31 2021-04-12 삼성에스디에스 주식회사 디바이스 간 통신 시스템 및 방법

Also Published As

Publication number Publication date
CN115708096A (zh) 2023-02-21
US20230059362A1 (en) 2023-02-23
US11720830B2 (en) 2023-08-08
FR3126249A1 (fr) 2023-02-24
FR3126249B1 (fr) 2023-07-07

Similar Documents

Publication Publication Date Title
US20220036256A1 (en) Vehicle access control services and platform
US9464905B2 (en) Over-the-air vehicle systems updating and associate security protocols
JP6426574B2 (ja) カーシェアリングシステムおよび車両貸出返却方法
US11586990B2 (en) Car-sharing system, information processing apparatus, information processing method, information processing program
US20160140649A1 (en) Method and Apparatus for Automated Rental Key Dispensal and Return
US20140176301A1 (en) Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same
CN104702589A (zh) 用于虚拟钥匙传送的方法和设备
EP1847969B1 (en) Systems and methods for controlling vehicle access
CN108882200A (zh) 在汽车共享系统中操作密钥卡
US20100114616A1 (en) System for managing a fleet of motor vehicles accessible via a storage key and method for managing the corresponding fleet
CN106302754A (zh) 一种还车方法、还车服务器以及还车系统
WO2019174551A1 (zh) 移动终端的身份验证方法及装置、存储介质、电子装置
JP6756462B2 (ja) 車両管理システム及び車両管理方法
JP2012043167A (ja) 共用車両管理用車載器、及び共用車両管理システム
JP2004110462A (ja) 車両共同利用の予約方法及びそのシステム
JP2009061978A (ja) 車両共有化システム
JP2008030691A (ja) 車両用制御システムのメッセージ管理装置及び車両用制御システム
JP3813073B2 (ja) 共用車両管理システム
JP2023029296A (ja) 共用車両へのアクセスを認証するための方法、装置およびシステム
US11814010B1 (en) Devices for shared vehicle access
JP4795165B2 (ja) 鍵管理機用サーバ、鍵管理機、及び鍵管理システム
JP4228002B2 (ja) 車両共同利用システム
JP2020021161A (ja) 通信装置
JP2013076223A (ja) 管理システム、施錠装置および移動体
JP2022015008A (ja) 情報処理装置、情報処理方法、及び情報処理プログラム