JP6873177B2 - 車両制御装置 - Google Patents

車両制御装置 Download PDF

Info

Publication number
JP6873177B2
JP6873177B2 JP2019057745A JP2019057745A JP6873177B2 JP 6873177 B2 JP6873177 B2 JP 6873177B2 JP 2019057745 A JP2019057745 A JP 2019057745A JP 2019057745 A JP2019057745 A JP 2019057745A JP 6873177 B2 JP6873177 B2 JP 6873177B2
Authority
JP
Japan
Prior art keywords
vehicle
unit
authentication information
user
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019057745A
Other languages
English (en)
Other versions
JP2020157860A (ja
Inventor
茂憲 蛭田
茂憲 蛭田
考司 森
考司 森
裕之 林
裕之 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2019057745A priority Critical patent/JP6873177B2/ja
Priority to CN202010081384.XA priority patent/CN111770046B/zh
Priority to US16/814,081 priority patent/US20200307515A1/en
Publication of JP2020157860A publication Critical patent/JP2020157860A/ja
Application granted granted Critical
Publication of JP6873177B2 publication Critical patent/JP6873177B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、携帯端末により始動可能な車両を制御する車両制御装置に関する。
従来、複数の利用者が順次利用するカーシェアリング等の車両では、利用者の認証が成功した場合に始動可能となるようにした構成が提案されている。(例えば、特許文献1参照)。特許文献1は、各ユーザに発行されたIDカードに記録されたID情報とPINとに基づいて、車両に乗車したユーザの認証を行い、認証が成功した場合に車両が始動可能となるシステムを開示する。
特開2001−90405号公報
近年、上記特許文献1のような利用者の認証では、IDカードに代わって、利用者が携帯する携帯端末が使用される場合がある。この場合では、認証を行う機器と携帯端末とが通信することで利用者の認証が行われ、車両が始動可能となる。しかしながら、携帯端末は、上記機器と通信接続が可能な範囲内に存在すると自動で上記機器と通信接続し得る。そのため、携帯端末で利用者の認証を行う構成では、利用者の誤操作等によって、利用者から離れた場所で車両が始動可能となって車両が不正利用される虞がある。
本発明は、上述した事情に鑑みてなされたものであり、携帯端末により始動可能な車両の不正利用を防止できるようにすることを目的とする。
上記目的を達成するための一態様は、車両の利用者が設定した前記車両の利用時間において前記車両の利用を可能とする電子鍵であって、設定した前記利用時間を示す利用時間情報が含まれた電子鍵を有する携帯端末の端末情報を記憶する記憶部と、前記記憶部に記憶された前記端末情報に基づいて前記携帯端末と通信する通信部と、車両の始動を許可するための認証情報を生成する認証情報生成部と、前記認証情報生成部により生成された前記認証情報を前記車両内に通知する認証情報通知部と、前記認証情報通知部により通知された前記認証情報が、前記通信部によって前記携帯端末から受信された場合、受信された前記認証情報及び前記電子鍵の前記利用時間情報に基づいて前記車両の始動に関わる認証を行う車両始動認証部と、前記車両始動認証部の認証結果に基づいて前記車両の始動を許可する車両始動許可部と、を備える車両制御装置である。
上記車両制御装置において、前記認証情報通知部により前記認証情報が通知された後の経過時間を計測する経過時間計測部を備え、前記認証情報通知部は、前記経過時間計測部により計測された前記経過時間が所定の時間となった場合、前記車両内への前記認証情報の通知を停止する構成としてもよい。
上記車両制御装置において、前記認証情報生成部は、前記認証情報通知部による前記車両内への通知を停止した後、前記認証情報を生成する構成としてもよい。
上記車両制御装置において、前記認証情報生成部は、前記車両の電源がオフする前に、次回の前記車両の始動に関わる前記認証情報を生成する構成としてもよい。
上記車両制御装置において、前記用時間を含む前記車両の利用予約を取得する利用予約取得部を備え、前記認証情報生成部は、前記利用予約取得部が取得した前記利用予約に含まれる前記利用時間の間、前記認証情報を新たに生成しない構成としてもよい。
上記車両制御装置において、前記認証情報生成部は、前記利用時間における前記車両の利用の開始前に、前記認証情報を生成する構成としてもよい。
上記車両制御装置において、前記車両始動認証部は、前記利用者が前記携帯端末に入力した前記認証情報に基づいて、前記車両の始動に関わる認証を行う構成としてもよい。
本発明によれば、携帯端末により始動可能な車両の不正利用を防止できる。
車両制御システムの構成を示す図。 利用管理サーバの構成を示す図。 サーバ側利用者DBの一例を示す図。 利用予約DBの一例を示す図。 車載システムの構成を示す図。 車載システムの動作を示すフローチャート。 認証情報生成部の動作を示すフローチャート。 複数の利用者による車両の利用状況の一例を示すタイムチャート。 複数の利用者による車両の利用状況の一例を示すタイムチャート。
[1.車両制御システムの構成]
図1は、車両制御システム1000の構成を示す図である。
車両制御システム1000は、車両1と、ネットワークNWを介して車両1と通信可能に接続された利用管理サーバ2と、で構成される。ネットワークNWは、本実施形態では、例えば公衆回線等を介して接続されるインターネットである。
車両1は、例えばカーシェアリングに用いられて複数の利用者900により順次利用される四輪の乗用自動車である。
本実施形態では、車両1の利用者900は、特定利用者と非特定利用者とに分類される。特定利用者は、車両1の所有者910、及び、所有者910と所定の関係を有する者を含む。非特定利用者は、特定利用者以外の利用者900をいう。上記所定の関係は、例えば、家族関係を有することや、縁戚関係を有すること、車両1の共同購入者であること等をいうが、これには限られない。上記所定の関係は、例えば車両1の所有者910が定義するものとすることができ、同じ会社や同好会等の所定の団体に属していること等を所定の関係としてもよい。
本実施形態では、車両1は、所有者910と、所有者910の家族である家族利用者920と、ゲスト利用者930、940により利用される。家族利用者920は、特定利用者である。また、ゲスト利用者930、940は、例えば所有者910から車両1を借りて利用する非特定利用者である。
以下の説明において、「所有者900以外の利用者900」とは、家族利用者920、及び、ゲスト利用者930、940を示す。
利用管理サーバ2は、車両1の利用に関わる管理を行うサーバ装置である。なお、図1では、利用管理サーバ2を、1つのブロックによって表現するが、これは必ずしも利用管理サーバ2が単一のサーバ装置により構成されることを意味するものではない。
利用管理サーバ2は、車両1の所有者910の承認の下に、所有者910以外の利用者900に対し、当該利用者900が特定利用者であるか非特定利用者であるかの区別を示す属性情報2114を含む固有の電子鍵800を生成する。そして、利用管理サーバ2は、生成した電子鍵800を、所有者910以外の利用者900の携帯端末3へ送信する。なお、所有者910以外の利用者900が特定利用者であるか非特定利用者であるかは、所有者910が利用管理サーバ2に指示するか、又は所有者910が提供する情報に基づいて利用管理サーバ2が判断するものとできる。
これにより、車両1は、所有者910により、携帯端末3Aが記憶する電子鍵810、又は、FOBキー4を用いて利用される。また、車両1は、家族利用者920及びゲスト利用者930、940により、それぞれ、利用管理サーバ2が発行して携帯端末3B、3C、3Dへ送信した電子鍵820、830、840を用いて利用される。
ゲスト利用者930は、車両1を利用する際、利用管理サーバ2に車両1の利用予約を行う。利用管理サーバ2は、利用予約を受け付けると利用時間を設定し、当該利用予約についての予約情報2123を車両1に送信すると共に、電子鍵830を生成して携帯端末3Cに送信する。ゲスト利用者930は、利用管理サーバ2から発行された電子鍵830を用いて車両1のドアの開錠又は施錠、及び、車両1の始動等を行って、利用予約により設定された利用時間の間で車両1を利用する。車両1の利用が終了した場合、ゲスト利用者930は、携帯端末3Cを操作して、利用管理サーバ2に車両1の利用を終了した旨を通知する。利用管理サーバ2は、この通知を受けると、ゲスト利用者930による車両1の利用が終了したことを示す利用終了通知を、車両1に送信する。なお、ゲスト利用者940は、ゲスト利用者930と同様に、携帯端末3Dを用いて車両1を利用する。
家族利用者920は、車両1を利用する際、予め発行された電子鍵820を用いて車両1のドアの開錠又は施錠、及び、車両1の始動等を行って車両1を利用する。本実施形態では、家族利用者920は、ゲスト利用者930が利用予約している時間帯でも、車両1を利用できる。また、家族利用者920は、ゲスト利用者930と同様に、利用管理サーバ2に対して利用予約を行って車両1を利用することもできる。
所有者910は、車両1を利用する際、FOBキー4を用いて車両1を利用する。本実施形態では、所有者910は、自身の裁量により、ゲスト利用者930、及び家族利用者920が利用予約している時間帯でも、FOBキー4を用いて車両1のドアの開錠や車両1の始動等を行って、車両1を利用できる。また、所有者910は、携帯端末3Aを用いて車両1を利用することもできる。所有者910に与えられている電子鍵810は、FOBキー4と同等の権限を有する。そのため、所有者910は、自身の裁量により、ゲスト利用者930、及び家族利用者920が利用予約している時間帯でも、携帯端末3Aを用いて車両1のドアの開錠や車両1の始動等を行って、車両1を利用できる。
車両1は、車載システム100を備える。車載システム100は、利用管理サーバ2と協働して、利用者900による車両1の利用に関わる動作を行う。
[2.利用管理サーバの構成]
次に、利用管理サーバ2の構成について説明する。
図2は、利用管理サーバ2の構成を示す図である。図2に示すように、利用管理サーバ2は、サーバ処理部200と、サーバ記憶部210と、サーバ通信部220と、を備える。
サーバ処理部200は、例えば、CPU(Central Processing Unit)等のプロセッサを備えるコンピュータである。サーバ処理部200には、サーバ記憶部210が接続される。サーバ記憶部210は、サーバ処理部200が実行するコンピュータプログラムである制御プログラム、及びサーバ処理部200によって処理される各種データを、サーバ処理部200によって読み取り可能に記憶する。
サーバ処理部200及びサーバ記憶部210を構成するハードウェアは特定の態様に限定されない。例えば、サーバ処理部200は、単一のプロセッサで構成されてもよい。また、サーバ処理部200は、プロセッサと、ROM(Read Only Memory)、RAM(Random Access Memory)等を統合したデバイスであってもよい。サーバ記憶部210は、プログラムやデータを不揮発的に記憶する不揮発性記憶装置で構成されてもよく、具体的には、ハードディスク等の磁気的記憶装置や、フラッシュROM等の半導体記憶デバイスを備えてもよい。また、サーバ記憶部210は、サーバ処理部200が実行するプログラムやデータ等を一時的に記憶する揮発性記憶装置を備えてもよい。また、サーバ処理部200とサーバ記憶部210とは統合された1つのデバイスであってもよい。
サーバ処理部200は、機能要素又は機能ユニットとして、利用者管理部2010、電子鍵発行部2020、及び、利用予約管理部2030を備える。これらの機能要素は、コンピュータであるサーバ処理部200が、サーバ記憶部210に記憶される制御プログラムを実行することにより実現される。
なお、サーバ処理部200が実行する制御プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。これに代えて、サーバ処理部200が備える上記機能要素の全部又は一部を、それぞれ一つ以上の電子回路部品を含むハードウェアにより構成することもできる。
サーバ処理部200は、サーバ記憶部210が記憶するプログラムを実行することにより、サーバ記憶部210が記憶するデータに基づいて、利用管理サーバ2の各部を制御する。
サーバ記憶部210は、サーバ側利用者DB2110、及び、利用予約DB2120を記憶する。これらデータベースについては、後述する。
サーバ通信部220は、所定の通信規格に従った通信ハードウェアにより構成され、サーバ処理部200の制御で、ネットワークNWを介して車両1及び携帯端末3と通信する。
[2−1.利用者管理部]
利用者管理部2010は、サーバ通信部220を介して、車両1の利用を希望する利用希望者の携帯端末3から、電子鍵800の発行要求を受信する。この発行要求には、利用希望者の氏名等と、利用管理サーバ2が利用希望者の携帯端末3にアクセスするためのアクセス用端末情報2115とが含まれる。利用者管理部2010は、電子鍵800の発行要求を受信すると、図示せぬ所有者910が所有する端末装置に、利用希望者の氏名等を含む登録承認要求を送信する。なお、利用希望者の携帯端末3は、例えば利用管理サーバ2が提供するWebサイトへアクセスするブラウザを介して、自身の氏名等の情報と共に電子鍵800の発行要求を利用管理サーバ2へ送信できる。
所有者910は、受信した登録承認要求に対して利用希望者への車両1の利用を承認した場合、承認した旨を示す承認応答を、登録承認要求を受けた端末装置によって利用管理サーバ2へ送信する。このとき、所有者910は、利用希望者と所有者910との関係(例えば、「家族」、「親戚」、「友人」、「その他」等)を示す関係情報2113を当該端末装置に入力する。この入力によって、利用管理サーバ2へ送信される承認応答には、所有者910が入力した関係情報2113が含まれる。
利用者管理部2010は、図示せぬ所有者910が所有する端末装置から承認応答を受信すると、承認応答に含まれた関係情報2113に基づいて、特定使用者又は非特定使用者の属性を、利用希望者に対して設定する。利用者管理部2010は、予め定められた規則に従い、関係情報2113からこの属性を設定する。また、利用者管理部2010は、利用希望者に固有の利用者ID2111と、固有の電子鍵基本情報2112と、を生成する。電子鍵基本情報2112は、車両1が電子鍵800の認証を行う際に用いる認証情報を含む。そして、利用者管理部2010は、生成した利用者ID2111、電子鍵基本情報2112、設定した属性を示す属性情報2114、及び、受信した電子鍵800の発行要求に含まれていたアクセス用端末情報2115が対応付けられた利用者情報2116を生成する。利用者管理部2010は、生成した利用者情報2116をサーバ記憶部210が記憶するサーバ側利用者DB2110に格納する。これにより、利用者管理部2010は、利用希望者をサーバ側利用者DB2110に登録する。
サーバ側利用者DB2110は、所有者910によって車両1の利用が承認された所有者910以外の利用者900ごとに、利用者情報2116を格納するデータベースである。また、サーバ側利用者DB2110は、所有者についての利用者情報2116を格納するデータベースでもある。なお、所有者910についての利用者情報2116は、予め所定の方法によってサーバ側利用者DB2110に格納されている。
図3は、サーバ側利用者DB2110の一例を示す図である。
サーバ側利用者DB2110に格納される1件の利用者情報2116は、利用者ID2111と、電子鍵基本情報2112と、関係情報2113と、属性情報2114と、アクセス用端末情報2115と、を有する。図3に示すサーバ側利用者DB2110は、所有者910、家族利用者920、及び、ゲスト利用者930のそれぞれについて、利用者情報2116を格納する。
[2−2.電子鍵発行部]
電子鍵発行部2020は、利用者管理部2010によってサーバ側利用者DB2110に登録された所有者910以外の利用者900に対して、電子鍵800を発行する。
電子鍵発行部2020は、利用者管理部2010がサーバ側利用者DB2110に所有者910以外の利用者900を新規登録したとき、新規登録された当該利用者900が特定利用者である場合、電子鍵800を発行する。具体的には、電子鍵発行部2020は、サーバ側利用者DB2110を参照し、新規格納された利用者情報2116の属性情報2114が特定利用者を示す場合、当該利用者情報2116に対応する当該利用者900について電子鍵基本情報2112と属性情報2114とアクセス用端末情報2115とを取得する。そして、電子鍵発行部2020は、取得した電子鍵基本情報2112と属性情報2114とを含む電子鍵800を生成し、取得したアクセス用端末情報2115に基づいて生成した電子鍵800を新規登録した特定利用者の携帯端末3へ送信する。
これにより、例えば、新規登録された家族利用者920の携帯端末3Bには、車両1を利用するための電子鍵820が保持される。なお、本実施形態において、特定利用者の携帯端末3で保持される電子鍵800は、車両1の利用の有効期限が無期限のものを例示する。しかしながら、特定利用者の携帯端末3で保持される電子鍵800は、所定の方法により特定利用者に設定された有効期限を有する電子鍵800であってもよい。
また、電子鍵発行部2020は、車両1の利用予約に基づいて、電子鍵800を発行する。具体的には、電子鍵発行部2020は、登録された所有者910以外の利用者900の携帯端末3から車両1の利用予約を示す利用予約情報を受信する。利用予約情報には、送信者である利用者900の利用者ID2111と、利用希望時間と、が含まれる。電子鍵発行部2020は、受信した利用予約情報に含まれる利用希望時間が、既に利用予約DB2120に記憶されている予約情報2123が示す利用時間と重複しない場合に、当該利用希望時間を利用時間として設定する。電子鍵発行部2020は、利用予約した所有者910以外の利用者900の利用者ID2111と、設定した利用時間を示す利用時間情報2122と、を含む予約情報2123を生成し、生成した予約情報2123を利用予約DB2120に格納する。この利用予約DB2120への予約情報2123の格納により、利用予約が完了する。そして、電子鍵発行部2020は、サーバ側利用者DB2110を参照し、利用予約が完了した利用者ID2111に対応付けられた電子鍵基本情報2112を用いて、設定した利用時間において車両1の利用を可能とする電子鍵800を生成する。電子鍵800には、設定した利用時間を示す利用時間情報2122と、設定した利用時間に対応する利用予約の予約ID2121と、電子鍵基本情報2112と、属性情報2114とが含まれる。そして、電子鍵発行部2020は、生成した電子鍵800、利用予約が完了した所有者910以外の利用者900の携帯端末3へ送信する。
これにより、例えば、利用予約を行ったゲスト利用者930の携帯端末3Cには、当該利用予約についての予約ID2121と利用時間情報2122とを含んだ電子鍵830が保持される。
利用予約DB2120は、1又は複数の予約情報2123を格納するデータベースである。
図4は、利用予約DB2120の一例を示す図である。
利用予約DB2120に格納される1件の予約情報2123は、予約ID2121と、利用者ID2111と、利用時間情報2122とを有する。
利用時間情報2122が示す利用時間は、利用を開始する予定の日時である利用開始予定日時、及び、利用を終了する予定の日時である利用終了予定日時で構成されている。
[2−3.利用予約管理部]
利用予約管理部2030は、所有者910以外の利用者900が行った利用予約を管理する。利用予約管理部2030は、電子鍵発行部2020が利用予約DB2120に格納した予約情報2123を、サーバ通信部220を介して車両1へ送信する。利用予約管理部2030は、利用予約DB2120に1つ予約情報2123が格納された場合、当該予約情報2123の利用時間情報2122が示す利用開始予定日時前に、適切なタイミングで当該予約情報2123を車両1に送信する。また、利用予約管理部2030は、利用予約DB2120に複数の予約情報2123が格納されている場合、利用終了通知を車両1に送信すると共に、現在時刻に対して利用開始予定日時が最も近い予約情報2123を当該利用終了通知に含めて車両1に送信する。また、利用予約管理部2030は、携帯端末3から、車両1の利用を終了した旨の通知を受信すると、利用予約DB2120が格納する予約情報2123のうち、受信した通知に含まれる予約ID2121と一致する予約情報2123を消去する。
[3.車載システムの構成]
図3は、車両1の車載システム100の構成を示す図である。車載システム100は、電子制御装置(ECU、Electronic Control Unit)である利用制御ECU(Electronic Control Unit)300と、ボディ・コントロール・モジュール(BCM、Body Control Module)400と、アプリケーション実行装置500と、テレメトリ・コントロール・ユニット(TCU、Telemetry Control Unit)600と、を備える。利用制御ECU300は、本発明の車両制御装置の一例に対応する。
これらの利用制御ECU300、BCM400、アプリケーション実行装置500、及び、TCU600は、車載ネットワークバス700を介して互いに通信可能に接続される。ここで、車載ネットワークバス700は、例えばCAN(Controller Area Network)通信規格に従うCANバスである。アプリケーション実行装置500は、種々のアプリケーションプログラムが実行される装置である。本実施形態では、アプリケーション実行装置500は、例えば、音声再生機能や画像再生機能を併せ持つ、いわゆるディスプレイ・オーディオ(DA、Display Audio)であり、各種情報を表示する表示装置500Aを備える。アプリケーション実行装置500は、表示装置500Aが表示する情報が車両1の搭乗者が視認できるように、車両1内に設けられる。
[3−1.BCMの構成]
BCM400は、FOBキー4と通信してFOBキー4の存在を検知する。また、BCM400は、車両始動スイッチ(Start−Stop Switch)401の操作を検知し、車両1の図示せぬ駆動モータ等に電力を供給する電力供給システム402のオン/オフを制御する。また、BCM400は、車両1のドアの施解錠を行うドアロック機構403の動作を制御する。
図5に示すように、BCM400は、BCM処理部410と、BCM記憶部420と、BCM無線通信部430と、BCMバス通信部440と、を備える。
BCM処理部410は、例えば、CPU等のプロセッサを備えるコンピュータである。BCM処理部410には、BCM記憶部420が接続される。BCM記憶部420は、BCM処理部410が実行するコンピュータプログラムである制御プログラム、及びBCM処理部410によって処理される各種データを、BCM処理部410によって読み取り可能に記憶する。
BCM処理部410及びBCM記憶部420を構成するハードウェアは、サーバ処理部200及びサーバ記憶部210と同様、特定の態様に限定されない。
BCM処理部410は、機能要素又は機能ユニットとして、始動操作検知部411、FOB通信部412、電源制御部413、及び、ドア制御部414を備える。BCM処理部410が備えるこれらの機能要素は、コンピュータであるBCM処理部410が、BCM記憶部420に記憶される制御プログラムを実行することにより実現される。
なお、BCM処理部410が実行する制御プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。これに代えて、BCM処理部410が備える上記機能要素の全部又は一部を、それぞれ一つ以上の電子回路部品を含むハードウェアにより構成することもできる。
BCM処理部410は、BCM記憶部が記憶するプログラムを実行することにより、BCM記憶部420が記憶するデータに基づいて、BCM400の各部を制御する。BCM処理部410は、BCM無線通信部430、及び、BCMバス通信部440を制御する。
BCM無線通信部430は、FOBキー4と所定の近距離無線通信を行うための通信ハードウェアにより構成され、BCM処理部410の制御に従って、FOBキー4と近距離無線通信を行う。
BCMバス通信部440は、例えばCANバスである車載ネットワークバス700を介して他の装置と通信するCANトランシーバで構成され、車載ネットワークバス700に接続する各装置と通信する。
[3−1−1.始動操作検知部]
始動操作検知部411は、車両始動スイッチ401がオンされたことを検知すると、FOB通信部412へFOBキー4の検出要求を行う。始動操作検知部411は、FOB通信部412からFOBキー4を検出したことを示す通知を受信すると、電源制御部413に車両1の始動要求を行う。一方で、FOB通信部412から、FOBキー4を検出しなかったことを示す通知を受信すると、始動操作検知部411は、利用制御ECU300から車両1の始動許可を示す通知である始動許可通知を受信したか否かを判別する。始動操作検知部411は、利用制御ECU300から始動許可通知を受信した場合、電源制御部413に車両1の始動要求を行う。一方で、始動操作検知部411は、利用制御ECU300から始動許可通知を受信しない場合、電源制御部413に車両1の始動要求を行わない。
なお、本実施形態では、車両始動スイッチ401がオンになるとイグニッション及びアクセサリ電源がオンになるため、車両始動スイッチ401がオンオフするとは、「車両1の電源がオンオフすること」に相当する。
また、始動操作検知部411は、電源制御部413に車両1の始動要求を行うと、利用制御ECU300に、当該始動要求を実行したことを示す実行通知を、BCMバス通信部440を介して送信する。また、始動操作検知部411は、電源制御部413に車両1の始動要求を行わない場合、利用制御ECU300に、当該始動要求を実行しないことを示す非実行通知を、BCMバス通信部440を介して送信する。
また、始動操作検知部411は、車両始動スイッチ401がオフされたことを検知すると、電源制御部413に車両1の停止要求を行う。始動操作検知部411は、車両1の停止要求を行うと、この停止要求を行ったことを示す通知を、BCMバス通信部440を介して利用制御ECU300に送信する。
[3−1−2.FOB通信部]
FOB通信部412は、FOBキー4から第1認証情報を含むドアの解錠要求を受信したことに応じて、この解錠要求に含まれた第1認証情報と、BCM記憶部420が記憶する図示せぬ第2認証情報と、を照合する。そして、FOB通信部412は、ドアの解錠要求に含まれる第1認証情報と第2認証情報とが一致する場合に、この解錠要求に含まれる解除指示をドア制御部414に送信する。FOB通信部412は、FOBキー4から第1認証情報を含むドアの施錠要求を受信した場合、ドアの解錠要求と同様に、FOBキー4の第1認証情報の照合を行い、施錠指示をドア制御部414に送信する。
[3−1−3.電源制御部]
電源制御部413は、始動操作検知部411から車両1の始動要求があった場合、電力供給システム402の動作をオンにする。これにより、電力供給システム402は、車両1の駆動モータ等への電力供給を開始し、車両1が始動可能となる。また、電源制御部413は、始動操作検知部411から車両1の停止要求を受信した場合、電力供給システム402の動作をオフにする。
[3−1−4.ドア制御部]
ドア制御部414は、FOB通信部412又は利用制御ECU300から解除指示を受信した場合、ドアロック機構403を作動させてドアロックを解除する。また、ドア制御部414は、FOB通信部412又は利用制御ECU300から施錠指示を受信した場合、ドアロック機構403を作動させてドアをロックする。ドア制御部414は、車両1のドアの開閉状態を、例えば図示せぬ開閉センサー等によって検知し、ドアの開閉状態を示す通知であるドア開閉状態通知を、利用制御ECU300に送信する。
[3−2.利用制御ECUの構成]
利用制御ECU300は、所有者910を含む利用者900が携帯端末3の電子鍵800を用いて行う車両1の利用に係る動作の許否を判定し、判定結果をBCM400へ送信する。
具体的には、利用制御ECU300は、利用者900の携帯端末3から電子鍵800を含むドアの解除要求を受信したことに応じて、この電子鍵800の認証を行うと共に、この電子鍵800がドア解錠の権限を有するか否かを判定する。この電子鍵800がドア解錠の権限を有している場合、利用制御ECU300は、BCM400にドアの解除要求を送信して、BCM400によりドアロックを解除する。施錠する場合も同様に、利用制御ECU300は、携帯端末3の電子鍵800を認証して、認証が成功した場合に、ドアの施錠要求をBCM400に送信する。
また、利用制御ECU300は、利用者900の携帯端末3から始動許可認証情報3202を含む車両1の始動要求を受信したことに応じて、車両1の始動の許否を判定する。車両1の始動を許可すると判定した場合、利用制御ECU300は、車両1の始動要求をBCM400へ送信して、BCM400により車両1を始動させる。なお、始動許可認証情報3202とは、車両1の始動を許可するための認証情報である。
利用制御ECU300は、ECU処理部310と、ECU記憶部320と、ECU無線通信部330と、ECUバス通信部340と、を備える。ECU記憶部320は、本発明の記憶部の一例に対応する。ECU無線通信部330は、本発明の通信部の一例に対応する。
ECU処理部310は、例えば、CPU等のプロセッサを備えるコンピュータである。ECU処理部310には、ECU記憶部320が接続される。ECU記憶部320は、ECU処理部310が実行するコンピュータプログラムである制御プログラム、及びECU処理部310によって処理される各種データを、ECU処理部310によって読み取り可能に記憶する。
ECU処理部310及びECU記憶部320を構成するハードウェアは、サーバ処理部200及びサーバ記憶部210と同様、特定の態様に限定されない。
ECU処理部310は、機能要素又は機能ユニットとして、情報収集部311と、ドアロック認証部312と、認証情報生成部313、認証情報通知部314、経過時間計測部315、車両始動認証部316、及び、車両始動許可部317を備える。これらの機能要素は、コンピュータであるECU処理部310が、ECU記憶部320に記憶される制御プログラムを実行することにより実現される。情報取集部311は、本発明の利用予約取得部の一例に対応する。
なお、ECU処理部310が実行する制御プログラムは、コンピュータが読み取り可能な任意の記憶媒体に記憶させておくことができる。これに代えて、ECU処理部310が備える上記機能要素の全部又は一部を、それぞれ一つ以上の電子回路部品を含むハードウェアにより構成することもできる。
ECU処理部310は、ECU記憶部320が記憶するプログラムを実行することにより、ECU記憶部320が記憶するデータに基づいて、利用制御ECU300の各部を制御する。ECU処理部310は、ECU無線通信部330、及び、ECUバス通信部340を制御する。
ECU記憶部320は、車両側利用者DB3201、予約情報2123、始動許可認証情報3202、及び、無線通信端末情報3203を記憶する。車両側利用者DB3201は、ECU処理部310により利用管理サーバ2が有するサーバ側利用者DB2110が定期的にダウンロードされてデータベースである。無線通信端末情報3203は、本発明の端末情報の一例に対応する。無線通信端末情報3203は、ECU無線通信部330が近距離無線通信するために使用する携帯端末3の端末情報であり、例えば、Bluetooth(登録商標)では車両1と携帯端末3との間でペアリングするための情報である。ECU記憶部320は、ECU無線通信部330と無線通信した携帯端末3の無線通信端末情報3203を1又は複数記憶する。
ECU無線通信部330は、例えばBluetooth等の近距離通信規格に従って近距離無線通信する通信ハードウェアにより構成される。ECU無線通信部330は、ECU記憶部320に記憶された無線通信端末情報3203に基づいて、車両1の車室内又は周囲に存在する携帯端末3と自動的に通信接続して、通信接続した携帯端末3と無線通信する。
ECUバス通信部340は、例えば車載ネットワークバス700を介してBCM400等の他の装置と通信するCANトランシーバにより構成され、ECU処理部310の制御に従って、車載ネットワークバス700に接続する装置と通信する。
[3−2−1.情報収集部]
情報収集部311は、所定の間隔で、TCU600を介して利用管理サーバ2と通信し、サーバ側利用者DB2110の内容をダウンロードする。情報取集部311は、ダウンロードしたサーバ側利用者DB2110の内容を、車両側利用者DB3201としてECU記憶部320に記憶する。
また、情報収集部311は、TCU600を介して利用管理サーバ2と通信し、利用管理サーバ2から予約情報2123を受信する。情報収集部311は、予約情報2123を受信すると、受信した予約情報2123をECU記憶部320に記憶させる。この情報収集部311が予約情報2123をECU記憶部320に記憶させることは、「車両1の利用予約を取得する」ことに相当する。
また、情報収集部311は、利用管理サーバ2から車両1の利用終了通知を受信すると、ECU記憶部320が記憶する予約情報2123を消去する。情報収集部311は、利用管理サーバ2から受信した利用終了通知に次の利用予約の予約情報2123が含まれている場合、この予約情報2123をECU記憶部320に記憶させる。なお、予約情報2123には、利用時間情報2122が含まれているため、情報収取部311が取得した車両1の利用予約には、車両1の利用時間が含まれている。
[3−2−2.ドアロック認証部]
ドアロック認証部312は、ECU無線通信部330を介して、車両1の車室内又は車両1の周囲に存在する携帯端末3から電子鍵800を含むドアの解錠要求を受信した場合、携帯端末3から受信した電子鍵800がドア解錠の権限を有する電子鍵800であるかの認証を行う。また、ドアロック認証部312は、ECU無線通信部330を介して、車両1の周囲に存在する携帯端末3から電子鍵800を含むドアの施錠要求を受信した場合、携帯端末3から受信した電子鍵800がドア施錠の権限を有する電子鍵800であるかの認証を行う。
ドアロック認証部312は、ドアの解錠要求又は施錠要求に含まれる電子鍵800を対象としてドアロック認証処理を実行する。ドアロック認証処理では、ドアロック認証部312は、対象とする電子鍵800の電子鍵基本情報2112が、ECU記憶部320が記憶する車両側利用者DB3201に記憶されているいずれかの電子鍵基本情報2112と一致するか否かを判定する。
一致しないと判定した場合、ドアロック認証部312は、認証が失敗したとして、携帯端末3から受信した電子鍵800がドア解錠の権限を有する電子鍵800でないと判定する。
一方で、一致すると判定した場合、ドアロック認証部312は、携帯端末3から受信した電子鍵800から属性情報2114を取得する。取得した属性情報2114が示す属性が特定利用者である場合、ドアロック認証部312は、携帯端末3から受信した電子鍵800がドア解錠の権限を有する電子鍵800であると判定する。取得した属性情報2114が示す属性が非特定利用者である場合、ドアロック認証部312は、携帯端末3から受信した電子鍵800から、予約ID2121、及び、利用時間情報2122を取得し、ECU記憶部320が記憶する予約情報2123と比較する。ドアロック認証部312は、取得した予約ID2121が、ECU記憶部320が記憶する予約情報2123の予約ID2121と一致し、且つ、現在時刻が取得した利用時間情報2122が示す利用時間内である場合に、携帯端末3から受信した電子鍵800がドア解錠の権限を有する電子鍵800であると判定する。一方、ドアロック認証部312は、予約ID2121が一致しない、或いは、現在時刻が利用時間情報2122が示す利用時間内でない場合に、携帯端末3から受信した電子鍵800がドア解錠の権限を有する電子鍵800でないと判定する。
ドアロック認証部312は、携帯端末3から受信した電子鍵800がドア解錠或いはドア施錠の権限を有する電子鍵800であると判定した場合、BCM400にドアの解除要求或いは施錠要求を送信する。一方で、ドアロック認証部312は、携帯端末3から受信した電子鍵800がドア解錠或いはドア施錠の権限を有する電子鍵800でないと判定した場合、その旨を携帯端末3に送信する。
[3−2−3.認証情報生成部]
認証情報生成部313は、車両1の始動を許可するための始動許可認証情報3202を生成する。また、認証情報生成部313は、後述する場合に、始動許可認証情報3202を生成しない。認証情報生成部313は、生成した始動許可認証情報3202を、ECU記憶部320に記憶させる。認証情報生成部313は、始動許可認証情報3202を新たに生成した場合、ECU記憶部320に記憶された始動許可認証情報3202を、新たに生成した始動許可認証情報3202へ更新する。
[3−2−4.認証情報通知部]
認証情報通知部314は、ECU記憶部320が記憶する始動許可認証情報3202を表示装置500Aによって表示させることで、車両1内に始動許可認証情報3202を通知する。例えば、始動許可認証情報3202が「1234」の数列である場合、認証情報通知部314は、表示装置500Aに当該数列を表示させる。なお、認証情報通知部314の通知態様は、表示装置500Aによる表示に限定されず、例えば、スピーカ等によって車両1内に音声出力する態様でもよい。
[3−2−5.経過時間計測部]
経過時間計測部315は、認証情報通知部314が始動許可認証情報3202を通知した後の経過時間を計測する。
[3−2−6.車両始動認証部]
車両始動認証部316は、携帯端末3から、始動許可認証情報3202及び電子鍵800を含む車両1の始動要求を受信した場合、この始動要求に含まれる始動許可認証情報3202及び電子鍵800を対象として始動許可認証処理を実行する。なお、携帯端末3には、車両1の始動要求を車両1に送信する機能を実行するためのプログラムが予めインストールされている。利用者900は、携帯端末3に始動許可認証情報3202を入力し、この入力を確定する操作を行うことで、車両1の始動要求を車両1に送信する。
始動許可認証処理では、車両始動認証部316は、対象とする始動許可認証情報3202が、ECU記憶部320が記憶する始動許可認証情報3202と一致するか否かを判定する。一致しないと判定した場合、車両始動認証部316は、認証に失敗したとして、車両1の始動要求を送信した携帯端末3を携帯する利用者900が、車両1の始動の権限を有する利用者900でないと判定し、認証結果としてこの判定結果を車両始動許可部317に送信する。
一方で、一致すると判定した場合、車両始動認証部316は、ドアロック認証部312と同様に、電子鍵800の電子鍵基本情報2112、属性情報2114、予約ID2121、及び利用時間情報2122に基づいて、車両1の始動要求を送信した携帯端末3を携帯する利用者900が車両1の始動の権限を有する利用者900であるか否かを判定する。
すなわち、車両始動認証部316は、電子鍵基本情報2112が一致しない場合、車両1の始動要求を送信した携帯端末3を携帯する利用者900が車両1の始動の権限を有する利用者900でないと判定し、認証結果としてこの判定結果を車両始動許可部317に送信する。
また、車両始動認証部316は、電子鍵基本情報2112が一致する場合、属性情報2114が示す属性が特定利用者である場合、車両1の始動要求を送信した携帯端末3を携帯する利用者900が車両1の始動の権限を有する利用者900であると判定し、認証結果としてこの判定結果を車両始動許可部317に送信する。一方、属性が非特定利用者である場合、車両始動認証部316は、予約ID2121が一致しない、或いは、現在時刻が利用時間情報2122が示す利用時間内でない場合、電子鍵基本情報2112の不一致と同じ判定を行い、認証結果としてこの判定結果を車両始動許可部317に送信する。また、車両始動認証部316は、電子鍵基本情報2112及び予約ID2121が一致し、且つ、現在時刻が利用時間情報2122が示す利用時間内である場合、車両1の始動要求を送信した携帯端末3を携帯する利用者900が車両1の始動の権限を有する利用者900であると判定し、認証結果としてこの判定結果を車両始動許可部317に送信する。
[3−2−7.車両始動許可部]
車両始動許可部317は、車両始動認証部316の判定結果に基づいて、車両1の始動を許可するか否か判定する。車両始動許可部317は、車両始動認証部316から、車両1の始動要求を送信した携帯端末3を携帯する利用者900が、車両1の始動の権限を有する利用者900でないとの判定結果を受信した場合、車両1の始動を許可しないと判定する。一方で、車両始動許可部317は、車両始動認証部316から車両1の始動要求を送信した携帯端末3を携帯する利用者900が、車両1の始動の権限を有する利用者900であるとの判定結果を受信した場合、車両1の始動を許可すると判定する。車両始動許可部317は、車両1の始動を許可すると判定した場合、始動許可通知をBCM400に送信する。これにより、車両始動スイッチ401がオンになることで、車両1は始動可能となる。
[4.車両制御システムにおける処理]
次に、利用者900が携帯端末3を利用して、車両1に乗り込んで車両1を始動させるまでの車載システム100の動作について、図6を参照して説明する。
図6は、車載システム100の動作を示すフローチャートである。
図6において、フローチャートFAは、車載システム100のBCM400の動作を示す。また、フローチャートFBは、車載システム100の利用制御ECU300の動作を示す。
図6のフローチャートFA、FBの開始時点では、利用者900がゲスト利用者930、940である場合であっても、車両1の利用予約が適切に行われており、利用管理サーバ2及び車両1には、当該利用予約が適切に登録されているとする。なお、利用管理サーバ2に利用予約が登録されているとは、利用予約に対応する予約情報2123が利用予約DB2120に格納されていることを意味し、車両1に利用予約が登録されているとは、当該予約情報2123が利用制御ECU300のECU記憶部320に記憶されていることを意味する。
また、図6のフローチャート開始時点では、車両1のいずれのドアが施錠された状態であり、車両始動スイッチ401がオフであるとする。
フローチャートFBを参照して、車載システム100の利用制御ECU300のドアロック認証部312は、利用者900の携帯端末3からドアの解錠要求を受信したか否かを判別する(ステップSB1)。
ドアロック認証部312は、ドアの解錠要求を受信していないと判別した場合(ステップSB1:NO)、再度、ステップSB1の処理を実行して、携帯端末3からのドアの解錠要求の受信を待機する。なお、上述したように、このドアの解錠要求には、送信元である携帯端末3が保持する電子鍵800が含まれる。
一方、ドアの解錠要求を受信したと判別した場合(ステップSB1:YES)、ドアロック認証部312は、ドアの解錠要求に含まれる電子鍵800が有効な電子鍵800であるかの認証を行う(ステップSB2)。つまり、ドアロック認証部312は、当該解除要求に含まれる電子鍵800がドア解錠の権限を有する電子鍵800であるかの認証を行う。
ドアロック認証部312は、ドアの解錠要求に含まれる電子鍵800が有効な電子鍵800でないと認証した場合(ステップSB2:NO)、処理をステップSB1に戻す。
一方で、ドアロック認証部312は、ドアの解錠要求に含まれる電子鍵800が有効な電子鍵800であると認証した場合(ステップSB2:YES)、BCM400にドアの解除要求を送信する(ステップSB3)。
フローチャートFAを参照して、車載システム100のBCM400のドア制御部414は、BCMバス通信部440を介して、利用制御ECU300からドアの解除要求を受信する(ステップSA1)。
ドア制御部414は、利用制御ECU300からドアの解錠要求を受信すると、ドアロック機構403を作動させてドアロックを解除する(ステップSA2)。
次いで、ドア制御部414は、車両1のいずれかのドアが開状態に移行したか否かを判別する(ステップSA3)。ドア制御部414は、車両1のいずれのドアが開状態に移行していないと判別した場合(ステップSA3:NO)、再度、ステップSA3の処理を実行する。
一方で、ドア制御部414は、車両1のいずれかのドアが開状態に移行したと判別した場合(ステップSA3:YES)、BCMバス通信部440を介して、ドアが開状態であることを示すドア開閉状態通知を利用制御ECU300に送信する(ステップSA4)。
フローチャートFBを参照して、利用制御ECU300の認証情報通知部314は、ECUバス通信部340を介して、ドアが開状態であることを示すドア開閉状態通知をBCM400から受信する(ステップSB4)。
次いで、認証情報通知部314は、ECU記憶部320が記憶する始動許可認証情報3202を表示装置500Aによって表示させることで、車両1内に始動許可認証情報3202を通知する(ステップSB5)。
次いで、経過時間計測部315は、認証情報通知部314が始動許可認証情報3202を通知した後の経過時間の計測を開始する(ステップSB6)。
次いで、車両始動認証部316は、ECU無線通信部330を介して、携帯端末3から車両1の始動要求を受信したか否かを判別する(ステップSB7)。なお、上述したように、車両1の始動要求は、始動許可認証情報3202、及び、携帯端末3が保持する電子鍵800を含む。
携帯端末3には、車両1の始動要求を車両1に送信する機能を実行するためのプログラムが予めインストールされている。利用者900は、携帯端末3に始動許可認証情報3202を入力し、この入力を確定する操作を行うことで、車両1の始動要求を車両1に送信する。
車両始動認証部316が、携帯端末3から車両1の始動要求を受信していないと判別した場合(ステップSB7:NO)、認証情報通知部314は、経過時間計測部315が計測した経過時間が、予め定められた所定の時間となったか否かを判別する(ステップSB8)。
認証情報通知部314は、経過時間計測部315が計測した経過時間が、予め定められた所定の時間となっていないと判別した場合(ステップSB8:NO)、処理をステップSB7に戻し、再度、ステップSB7の処理を実行する。
一方、認証情報通知部314は、経過時間計測部315が計測した経過時間が、予め定められた所定の時間となったと判別した場合(ステップSB8:YES)、始動許可認証情報3202の通知を停止する(ステップSB9)。本実施形態では、ステップSB9において、認証情報通知部314は、アプリケーション実行装置500の表示装置500Aによる始動許可認証情報3202の表示を止める。
このように、認証情報通知部314は、始動許可認証情報3202を通知してから所定の時間が経過した場合、始動許可認証情報3202の通知を停止する。そのため、携帯端末3から車両1の始動要求がなく長期間に亘って不必要に始動許可認証情報3202が通知されることを防止でき、始動許可認証情報3202の通知による消費電力増大を防止できる。
ステップSB7の説明に戻り、車両始動認証部316は、携帯端末3から車両1の始動要求を受信したと判別した場合(ステップSB7:YES)、当該始動要求を送信した携帯端末3を携帯する利用者900の認証を行う(ステップSB10)。すなわち、車両始動認証部316は、車両1の始動要求を送信した携帯端末3を携帯する利用者900が車両1の始動の権限を有する利用者900であるかを判定する。この認証は、車両1の始動に関わる認証である。
次いで、車両始動許可部317は、ステップSB11の認証が成功した失敗したかを判別する(ステップSB11)。車両始動許可部317は、ステップSB11において、車両1の始動要求を送信した携帯端末3を携帯する利用者900が、車両1の始動の権限を有する利用者900であるとの判定結果を車両始動認証部316から受信した場合、ステップSB11の認証が成功したと判別する。一方、車両始動許可部317は、ステップSB11において、車両1の始動要求を送信した携帯端末3を携帯する利用者900が、車両1の始動の権限を有する利用者900でないとの判定結果を車両始動認証部316から受信した場合、ステップSB11の認証が失敗したと判別する。
車両始動許可部317がステップSB11の認証が失敗したと判別した場合(ステップSB11:「失敗」)、認証情報通知部314は、ステップSB9の処理を実行して、動作を終了する。
一方、車両始動許可部317は、ステップSB11の認証が成功したと判別した場合(ステップSB11:「成功」)、ECUバス通信部340を介して、始動許可通知をBCM400に送信する(ステップSB12)。車両始動許可部317が始動許可通知をBCM400に送信すると、認証情報通知部314は、ステップSB9の処理を実行して、動作を終了する。
フローチャートFAを参照して、BCM400の始動操作検知部411は、BCMバス通信部440を介して、始動許可通知を受信する(ステップSA5)。
次いで、始動操作検知部411は、車両始動スイッチ401がオンされたか否かを判別する(ステップSA6)。始動操作検知部411は、車両始動スイッチ401がオンされていないと判別した場合(ステップSA6:NO)、始動許可通知を受信してから車両始動スイッチ401がオフしている期間が所定期間を経過したか否かを判別する(ステップSA7)。
始動操作検知部411は、所定期間を経過していないと判別した場合(ステップSA7:NO)、再度、ステップSA6の処理を実行する。一方で、始動操作検知部411は、所定期間を経過したと判別した場合(ステップSA7:YES)、タイムアウトにより車両1を始動可能としない旨の通知として非実行通知を、BCMバス通信部440を介して、利用制御ECU300に送信し(ステップSA8)、本動作を終了する。
ステップSA6の説明に戻り、始動操作検知部411は、車両始動スイッチ401がオンされたと判別した場合(ステップSA6:YES)、電源制御部413に車両1の始動要求を行い、車両1の始動を開始する(ステップSA9)。そして、始動操作検知部411は、車両1の始動を開始した旨の通知として実行通知を、BCMバス通信部440を介して、利用制御ECU300に送信し(ステップSA10)、本動作を終了する。
以上のように、利用制御ECU300の認証情報通知部314は、始動許可認証情報3202を車両1内に通知する。そして、利用制御ECU300の車両始動認証部316は、車両1内に通知された始動許可認証情報3202が、携帯端末3から受信した場合、始動許可認証情報3202に基づいて車両1の始動に関する認証を行う。そして、利用制御EUC300の車両始動許可部317は、この認証に成功した場合、車両1の始動を許可する。
これによれば、利用者900は、携帯端末3によって車両1を始動させるために、車両1内に通知されている始動許可認証情報3202を認識する必要がある。そのため、利用者900は、携帯端末3によって車両1を始動させるためには、車両1に乗車する必要がある。したがって、利用制御ECU300は、携帯端末3と自動で通信接続する構成でも、利用者900の誤操作等によって当該利用者900から離れた位置で車両1が始動可能になることを防止できる。そのため、利用制御ECU300は、携帯端末3により始動可能な車両1が不正利用されることを防止できる。
[5.認証情報生成部の動作]
上述したように、認証情報通知部314は、ECU記憶部320が記憶する始動許可認証情報3202、すなわち認証情報生成部313が生成した始動許可認証情報3202を通知する。利用制御ECU300の認証情報生成部313は、以下の動作を実行することで、利用者900にとって車両1を利用し易いものにし、また、車両1の利用におけるセキュリティを向上できる。
図7は、認証情報生成部313の動作を示すフローチャートFCである。
認証情報生成部313は、始動許可認証情報3202を生成するトリガーである生成トリガーが発生したか否かを判別する(ステップSC1)。
本実施形態では、生成トリガーは4つある。
<生成トリガー1>
生成トリガー1:車両1の電源がオンになったこと。
認証情報生成部313は、図6のステップSA10においてBCM400が送信した実行通知を受信した場合、生成トリガー1が発生したと判別する。
<生成トリガー2>
生成トリガー2:認証情報通知部314が始動許可認証情報3202を通知してから所定の時間、車両1の始動要求を受信せず、始動許可認証情報3202の基づく認証がタイムアウトになったこと。
認証情報生成部313は、図6のステップSB8において肯定判別した場合、生成トリガー2が発生したと判別する。
<生成トリガー3>
生成トリガー3:BCM400が始動許可通知を利用制御ECU300から受信してから所定期間、車両始動スイッチ401がオフからオンに移行せず、車両1の始動がタイムアウトになったこと。
認証情報生成部313は、図6のステップSA8においてBCM400が送信した非実行通知を受信した場合、生成トリガー3が発生したと判別する。
<生成トリガー4>
生成トリガー4:利用管理サーバ2から利用終了通知を受信したこと。
認証情報生成部313は、利用管理サーバ2から利用終了通知を受信した場合、生成トリガー4が発生したと判別する。
図7のフローチャートFCの説明に戻り、認証情報生成部313は、生成トリガーが発生しないと判別した場合(ステップSC1:NO)、再度、ステップSC1の処理を実行する。
一方、認証情報生成部313は、生成トリガーを発生したと判別した場合(ステップSC1:YES)、発生した生成トリガーが生成トリガー4であるか否かを判別する(ステップSC2)。
認証情報生成部313は、発生した生成トリガーが生成トリガー4であると判別した場合(ステップSC2:YES)、ECU記憶部320が記憶する始動許可認証情報3202と異なる始動許可認証情報3202を生成する(ステップSC3)。そして、認証情報生成部313は、ECU記憶部320が記憶する始動許可認証情報3202を、新たに生成した始動許可認証情報3202に更新する(ステップSC4)。ステップSC4の処理を実行すると、認証情報生成部313は、処理をステップSC1に戻す。
ステップSC2の説明に戻り、認証情報生成部313は、発生した生成トリガーが生成トリガー4でないと判別した場合(ステップSC2:NO)、すなわち、発生した生成トリガーが生成トリガー1〜生成トリガー3のいずれかであると判別した場合、現在時刻が、ECU記憶部320が記憶する予約情報2123が示す利用時間内であるか否かを判別する(ステップSC5)。
認証情報生成部313は、現在時刻が、ECU記憶部320が記憶する予約情報2123が示す利用時間内でないと判別する(ステップSC5:NO)、ステップSC3、SC4の処理を実行する。すなわち、認証情報生成部313は、新たに始動許可認証情報3202を生成してECU記憶部320を更新する。
一方、認証情報生成部313は、現在時刻が、ECU記憶部320が記憶する予約情報2123が示す利用時間内であると判別する(ステップSC5:YES)、生成トリガーが発生しても始動許可認証情報3202を新たに生成せず(ステップSC6)、処理をステップSC1に戻す。
次に、上述した認証情報生成部313の動作について具体例を挙げて説明する。
図8は、複数の利用者900による車両1の利用状況の一例を示すタイムチャートである。
図8において、チャートA1は、表示装置500Aの表示画面の状態を示している。チャートA1において、「Black」の文字が付された表示画面の状態は、情報を表示していない状態を示している。また、チャートA1において、「User」の文字が付された表示画面の状態は、始動許可認証情報3202を表示している状態を示している。また、チャートA1において、「Power」の文字が示す表示画面の状態は、車両1を始動させるためのガイダンスの情報を表示している状態を示している。また、チャートA1において、「Acc/Ig on」の文字が示す表示画面の状態は、イグニッション及びアクセサリ電源がオンである場合の状態を示している。本実施形態では、表示装置500Aの表示画面は、各認証が適切になされて車両1が始動すると、「Black」、「User」、「Power」、「Acc/Ig on」の文字が示す状態の順で切り替わる。また、イグニッション及びアクセサリ電源がオフすると、当該表示画面は、「Black」の文字が示す状態に切り替わる。
また、図8において、チャートA2は、車両1の状態を示している。チャートA2において、「IG OFF」の文字が付された車両1の状態は、イグニッションがオフである状態、すなわち、車両1の駆動モータ等への電力供給が停止している状態を示している。また、チャートA2において、「IG ON」の文字が付された車両1の状態は、イグニッションがオンであり、車両1の駆動モータ等への電力供給がされている状態を示している。
また、図8において、チャートA3は、始動許可認証情報3202の状態を示している。チャートA3において、数列は、始動許可認証情報3202の具体例である。また、図8において、チャートA4は、車両1を利用する利用者900を示している。また、図8において、チャートA5は、車両1の利用予約の状況を示している。
タイミングTA1において、家族利用者920は、車両1の利用を開始する。家族利用者920は、チャートTA5に示すように、車両1の利用予約を行っていない。認証が適切になされて、タイミングTA2において、家族利用者920が車両始動スイッチ401をオンにすると、チャートA2に示すように、車両1は、イグニッションがオンになり始動可能となる。この場合、認証情報生成部313は、生成トリガー1が発生したとして、図7においてステップSC1:YES、SC2:NO、SC5:NO、SC3、SC4の順で処理を実行する。そのため、認証情報生成部313は、チャートA3に示すように、タイミングTA2において、「2345」の新たな始動許可認証情報3202を生成する。そして、家族利用者920が車両1を利用している間、ECU記憶部320には、新たな「2345」の始動許可認証情報3202が保持される。タイミングTA3になると、家族利用者920は、車両始動スイッチ401をオフにして車両1の利用を終了する。
タイミングTA4において、ゲスト利用者930は、家族利用者920の次に、車両1の利用を開始したとする。ゲスト利用者930は、車両1の利用予約をしている。ゲスト利用者930が車両1を利用する際、認証情報通知部314は、家族利用者920が利用していた際に生成された「2345」の始動許可認証情報3202が、車両1内に通知される。
このように、前回の利用者900である家族利用者920が車両1の電源をオフする前に、始動許可認証情報3202を生成するため、認証情報生成部313は、今回の利用者900であるゲスト利用者930が車両1の利用を開始する際に、新たな始動許可認証情報3202を生成する必要がない。そのため、認証情報通知部314は速やかに新たな始動許可認証情報3202を通知でき、ゲスト利用者930は、車両1を速やかに始動させることが可能となる。したがって、利用制御ECU300は、車両1を、利用者900にとって利用し易い車両1にできる。
認証が適切になされて、タイミングTA5において、ゲスト利用者930が車両始動スイッチ401をオンにすると、チャートA2に示すように、車両1は、始動可能となる。この場合、認証情報生成部313は、生成トリガー1が発生したとして、図7においてステップSC1:YES、SC2:NO、SC5:YES、SC6の順で処理を実行する。そのため、認証情報生成部313は、新たな始動許可認証情報3202の生成を行わない。これにより、ゲスト利用者930が車両1を利用している間、ECU記憶部320には、「2345」の始動許可認証情報3202が継続して保持される。
ゲスト利用者930が予約した利用時間内であるが、タイミングTA6において、ゲスト利用者930の車両1の利用が終了し、家族利用者920が、車両1の利用を開始したとする。ゲスト利用者930が予約した利用時間内において家族利用者920が車両1を利用する際、認証情報通知部314は、ゲスト利用者930が車両1を利用する際に車両1内に通知された「2345」の始動許可認証情報3202が、車両1内に通知される。認証が適切になされて、タイミングTA7において、家族利用者920が車両始動スイッチ401をオンにすると、チャートA2に示すように、電源がオンになり、車両1は始動可能となる。この場合、認証情報生成部313は、生成トリガー1が発生したとして、図7においてステップSC1:YES、SC2:NO、SC5:YES、SC6の順で処理を実行する。そのため、認証情報生成部313は、新たな始動許可認証情報3202の生成を行わない。これにより、ゲスト利用者930の利用時間内において家族利用者920が車両1を利用している間でも、ECU記憶部320には、「2345」の始動許可認証情報3202が継続して保持される。
このように、ゲスト利用者930が予約した利用時間の間、たとえ家族利用者920のような特定利用者が車両1を利用した場合でも、認証情報生成部313は、新たな始動許可認証情報3202を生成しない。図8では、ゲスト利用者930は、利用時間において1度しか車両1を利用しない場合を示しているが、利用態様によっては利用時間内に複数回、車両1の電源をオンオフすることがあり得る。この場合、毎回、異なる始動許可認証情報3202を通知されると、ゲスト利用者930は、毎回、異なる始動許可認証情報3202を携帯端末3Cに入力することになり、車両1の利用のし易さが低下する。そこで、認証情報生成部313は、ゲスト利用者930が予約した利用時間の間、新たな始動許可認証情報3202を生成しない。これにより、利用予約が示す利用時間の間は、車両1を始動させる際、毎回、異なる始動許可認証情報3202を利用者900が携帯端末3に入力することがない。そのため、利用制御ECU300は、車両1を、利用者900にとって利用し易い車両1にできる。
タイミングTA8において、ゲスト利用者930が車両始動スイッチ401をオフにして車両1の利用を終えて、利用管理サーバ2が車両1に利用終了通知を送信したとする。この場合、認証情報生成部313は、生成トリガー4が発生したとして、図7においてステップSC1:YES、ステップSC2:YES、ステップSC3、SC4の順で処理を実行する。そのため、認証情報生成部313は、「3456」の新たな始動許可認証情報3202を生成する。そして、タイミングTA8において、ECU記憶部320には、新たな「3456」の始動許可認証情報3202が保持される。
タイミングTA9において、ゲスト利用者940は、家族利用者920の次に、車両1の利用を開始する。ゲスト利用者940は、ゲスト利用者930の次に、車両1の利用予約をしている。ゲスト利用者940が車両1を利用する際、認証情報通知部314は、ゲスト利用者940が利用を開始する前に生成された新たな「3456」の始動許可認証情報3202を、車両1内に通知する。
このように、認証情報生成部313は、ゲスト利用者940が行った利用予約による車両1の利用の開始前に、始動許可認証情報3202を生成する。これにより、認証情報生成部313は、今回の利用者900であるゲスト利用者940が車両1の利用を開始する際に、新たな始動許可認証情報3202を生成する必要がない。そのため、認証情報通知部314は速やかに新たな始動許可認証情報3202を通知でき、ゲスト利用者940は、車両1を速やかに始動させることが可能となる。したがって、利用制御ECU300は、車両1の利用のし易さを向上できる。また、利用時間における車両1の利用の開始前に始動許可認証情報3202を生成するため、ゲスト利用者940のみが、当該利用時間において車両1を始動させるための始動許可認証情報3202を認識できることが可能となり、車両1の不正利用を防止できる。したがって、利用制御ECU300は、車両1の利用におけるセキュリティを向上できる。
認証が適切になされて、タイミングTA10において、ゲスト利用者940が車両始動スイッチ401をオンにすると、チャートA2に示すように、車両1は、始動可能となる。タイミングTA10は、ゲスト利用者940の利用時間内であるため、認証情報生成部313は、新たな始動許可認証情報3202の生成を行わない。そのため、タイミングTA10以降、ECU記憶部320には、「3456」の始動許可認証情報3202が継続して保持される。
タイミングTA11において、ゲスト利用者940が車両始動スイッチ401をオフにして車両1の利用を終えて、利用管理サーバ2が車両1に利用終了通知を送信したとする。この場合、認証情報生成部313は、タイミングTA8における処理と同じ処理を実行するため、「4567」の新たな始動許可認証情報3202を生成する。そして、タイミングTA11以降、ECU記憶部320には、新たな「4567」の始動許可認証情報3202が保持される。
タイミングTA12において、家族利用者920が、ゲスト利用者940の次に車両1の利用を開始したとする。家族利用者920は、車両1の利用予約をしていない。家族利用者920が車両1を利用する際、認証情報通知部314は、新たに生成された「4567」の始動許可認証情報3202が、車両1内に通知される。認証が適切になされて、タイミングTA13において、家族利用者920が車両始動スイッチ401をオンにすると、チャートA2に示すように、車両1は始動可能となる。ここで、利用制御ECU300は、図7において、タイミングTA2における処理と同じ処理を実行するため、認証情報生成部313は、「5678」の新たな始動許可認証情報3202を生成する。そして、タイミングTA13以降、ECU記憶部320には、「5678」の始動許可認証情報3202が保持される。
図9は、複数の利用者900による車両1の利用状況の一例を示すタイムチャートである。
図9において、チャートB1は、表示装置500Aの表示画面の状態を示している。チャートB1において、各文字が示す表示画面の状態は、図8と同じである。また、図9において、チャートB2は、車両1の状態を示している。チャートB2において、「IG OFF」、及び「IG ON」が示す状態は、図8と同じである。図9において、チャートB3は、始動許可認証情報3202の状態を示している。チャートB3において、数列は、始動許可認証情報3202の具体例である。図9において、チャートB4は、車両1を利用する利用者900を示している。図9において、チャートB5は、車両1の利用予約状況を示している。
タイミングTB1において、家族利用者920は、車両1の利用を開始する。家族利用者920は、車両1の利用予約をしていない。所定の理由により家族利用者920が車両1の始動要求を行わず、タイミングTB2において、始動許可認証情報3202に基づく認証がタイムアウトになったとする。この場合、認証情報生成部313は、生成トリガー2が発生したとして、図7においてステップSC1:YES、SC2:NO、SC4:YES、SC3、SC4の順で処理を実行する。そのため、認証情報生成部313は、「2345」の新たな始動許可認証情報3202を生成する。ECU記憶部320には、認証情報生成部313が生成した新たな「2345」の始動許可認証情報3202が保持される。
このように、始動許可認証情報3202に基づく認証がタイムアウトになった場合、認証情報生成部313は、新たな始動許可認証情報3202を生成する。これにより、当該タイムアウトによって始動許可認証情報3202の通知が停止した後、再度、始動許可認証情報3202を通知する際、認証情報通知部314は、前回、通知していた始動許可認証情報3202と同じ始動許可認証情報3202を通知することがない。そのため、タイムアウトになるまで通知されていた始動許可認証情報3202で車両1の始動可能となることを防止できるため、車両1の利用におけるセキュリティを向上できる。
タイミングTB2以降、所定の理由により、家族利用者920が車両1を利用せず、タイミングTB3において、家族利用者920は、再度、車両1の利用を開始したとする。この家族利用者920は、車両1の利用予約をしていない。適切に認証が行われたが、所定の理由より、家族利用者920が車両始動スイッチ401をオンにせず、タイミングTB4において車両1の始動がタイムアウトとなったとする。この場合、図6で示すように、利用制御ECU300は、BCM400から非実行通知を受信する。そのため、認証情報生成部313は、生成トリガー3が発生したとして、図7において、ステップSC1:YES、SC2:NO、SC5:NO、SC3、SC4の順で処理を実行する。そのため、認証情報生成部313は、「3456」の新たな始動許可認証情報3202を生成する。そして、ECU記憶部320には、認証情報生成部313が生成した新たな「3456」の始動許可認証情報3202が保持される。
タイミングTB4以降、家族利用者920は、適切に認証が行われ、タイミングTB5において、車両始動スイッチ401をオンにしたとする。すると、認証情報生成部313は、「4567」の新たな始動許可認証情報3202を生成する。ECU記憶部320には、認証情報生成部313が生成した新たな「4567」の始動許可認証情報3202が保持される。
タイミングTB6において、家族利用者920の車両1の利用を終了し、タイミングTB7において、ゲスト利用者930は、家族利用者920の次に、車両1の利用を開始する。ゲスト利用者930は、車両1の利用予約をしている。所定の理由によりゲスト利用者930が車両1の始動要求を行わず、タイミングTB8において、始動許可認証情報3202に基づく認証がタイムアウトになったとする。この場合、認証情報生成部313は、生成トリガー2が発生したとして、図7においてステップSC1:YES、SC2:NO、SC5:YES、SC6の順で処理を実行する。そのため、認証情報生成部313は、新たな始動許可認証情報3202の生成を行わない。そして、タイミングTB8移行、ECU記憶部320には、「4567」の始動許可認証情報3202が継続して保持される。
タイミングTB9において、所定の理由によりゲスト利用者930が車両1の利用を一時的に終了し、タイミングTB10において、ゲスト利用者930は、再度、車両1の利用を開始したとする。ゲスト利用者930は、車両1の利用予約をしている。適切に認証が行われたが、所定の理由より、ゲスト利用者930が車両始動スイッチ401をオンにせず、タイミングTB11において車両1の始動がタイムアウトになったとする。この場合、図6で示すように、利用制御ECU300は、BCM400から非実行通知を受信する。そのため、認証情報生成部313は、生成トリガー3が発生したとして、図7において、ステップSC1:YES、SC2:NO、SC5:YES、SC6の処理を実行する。そのため、認証情報生成部313は、新たな始動許可認証情報3202の生成を行わない。そして、タイミングTB11以降、ECU記憶部320には、「4567」の始動許可認証情報3202が継続して保持される。
このように、ゲスト利用者930が行った利用予約が示す利用時間の間、認証のタアイムアウト、及び車両1の始動のタイムアウトが発生しても、認証情報生成部313は、新たに始動許可認証情報3202を生成しない。これによって、始動許可認証情報3202の通知が停止した後、再度、始動許可認証情報3202を通知する際、認証情報通知部314は、前回通知していた始動許可認証情報3202と同じ始動許可認証情報3202を通知できる。ゲスト利用者930の利用態様によっては、利用時間内において、車両1に乗車しても速やかに車両1を始動させないことが複数回起こり得る。この場合に、毎回、異なる始動許可認証情報3202を通知されると、毎回異なる始動許可認証情報3202を携帯端末3Cに入力することになり、車両1の利用のし易さが低下する。そこで、認証情報生成部313は、利用時間内では、タイムアウトによって始動許可認証情報3202の通知が停止した場合でも、新たな始動許可認証情報3202を生成しない。これにより、利用時間内は、車両1を始動させる際、毎回、異なる始動許可認証情報3202を携帯端末3に入力することがなく、利用制御ECU300は、車両1を、利用者900にとって利用し易い車両1にできる。
[6.まとめ]
以上、説明したように、利用制御ECU300は、携帯端末3の無線通信端末情報3203を記憶するECU記憶部320と、ECU記憶部320に記憶された無線通信端末情報3203に基づいて携帯端末3と通信するECU無線通信部330と、始動許可認証情報3202を生成する認証情報生成部313と、始動許可認証情報3202を車両1内に通知する認証情報通知部314と、認証情報通知部314により通知された始動許可認証情報3202が、ECU無線通信部330によって携帯端末3から受信された場合、受信された始動許可認証情報3202に基づいて車両1の始動に関わる認証を行う車両始動認証部316と、車両始動認証部316の認証結果に基づいて車両1の始動を許可する車両始動許可部317と、を備える。
これにより、利用者900は、携帯端末3によって車両1を始動させるために、車両1内に通知されている始動許可認証情報3202を認識する必要がある。そのため、利用者900は、携帯端末3によって車両1を始動させるためには、車両1に乗車する必要がある。したがって、利用制御ECU300は、携帯端末3と自動で通信接続する構成でも、利用者900の誤操作等によって当該利用者900から離れた位置で車両1が始動可能になることを防止できる。そのため、利用制御ECU300は、携帯端末3により始動可能な車両1が不正利用されることを防止できる。
また、利用制御ECU300は、認証情報通知部314により始動許可認証情報3202が通知された後の経過時間を計測する経過時間計測部315を備える。認証情報通知部314は、経過時間計測部315により計測された経過時間が所定の時間となった場合、車両1内への始動許可認証情報3202の通知を停止する。
これにより、携帯端末3から車両1の始動要求がなく長期間に亘って不必要に始動許可認証情報3202が通知されることを防止でき、始動許可認証情報3202の通知による消費電力増大を防止できる。
また、認証情報生成部313は、認証情報通知部314により車両1内への通知を停止した後、始動許可認証情報3202を生成する。
これにより、始動許可認証情報3202の通知が停止した後、再度、始動許可認証情報3202を通知する際、認証情報通知部314は、前回、通知していた始動許可認証情報3202と同じ始動許可認証情報3202を通知することがない。そのため、所定の時間になるまで通知されていた始動許可認証情報3202で車両1が始動可能になることを防止できるため、車両1の利用におけるセキュリティを向上できる。
認証情報生成部313は、車両1の電源がオフする前に、次回の車両1の始動に関わる始動許可認証情報3202を生成する。
これにより、認証情報生成部313は、利用者900が車両1の利用を開始する際に、新たな始動許可認証情報3202を生成する必要がない。そのため、認証情報通知部314は速やかに新たな始動許可認証情報3202を通知でき、利用者900は、車両1を速やかに始動させることが可能となる。
利用制御ECU300は、車両1の利用時間を含む車両1の利用予約を取得する情報収集部311を備える。認証情報生成部313は、情報収集部311が取得した利用予約に含まれる車両1の利用時間の間、始動許可認証情報を新たに生成しない。
この構成によれば、利用者900は、利用時間内において車両1を始動させる際、毎回、異なる始動許可認証情報3202を携帯端末3に入力する必要がなく同じ始動許可認証情報3202を入力すればよい。そのため、車両1を利用する際に行われる当該利用者900の操作が複雑になることを回避でき、利用制御ECU300は、車両1を、利用者900にとって利用し易い車両1にできる。
認証情報生成部313は、車両1の利用時間における車両1の利用の開始前に、始動許可認証情報3202を生成する。
これにより、認証情報生成部313は、利用予約によって車両1の利用を開始する際に、新たな始動許可認証情報3202を生成する必要がない。そのため、認証情報通知部314は速やかに新たな始動許可認証情報3202を通知でき、利用予約よる車両1の利用において、車両1を速やかに始動させることが可能となる。したがって、利用制御ECU300は、車両1の利用のし易さを向上できる。また、利用時間における車両1の利用の開始前に始動許可認証情報3202を生成するため、利用予約を行った利用者900のみが、当該利用時間において車両1を始動させるための始動許可認証情報3202を認識できることが可能となる。そのため、車両1の不正利用を防止でき、車両1の利用におけるセキュリティを向上できる。
[7.他の実施形態]
なお、本発明は上記実施形態の構成に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能である。
例えば、本実施形態では、利用管理サーバ2は、予約された利用時間帯において有効な電子鍵800を発行する際に、利用時間情報2122を電子鍵800に含めるものとしたが、これには限られない。利用管理サーバ2は、電子鍵基本情報2112のみを持つ電子鍵800を生成するものとしてもよい。この場合、例えば車載システム100の情報収集部311は、車両1に対して使用された電子鍵800について、当該電子鍵800に対し設定された予約ID2121や利用時間情報2122を、利用管理サーバ2に問い合わせて取得する。
また、例えば、車両1は、運転者が運転に関する操作を行うことで走行する手動運転が可能な車両でもよいし、運転者が運転に関する操作を行うことなく自動的に走行する自動運転が可能な車両でもよい。また、車両1は、例えばエンジン駆動の四輪車両や、モータ駆動式の電動車両、モータ及びエンジンを搭載したハイブリット車両等の車両である。なお、車両1は、四輪車両以外の車両でもよい。
例えば、上述実施形態において、図5に示したブロックは、本願発明を理解容易にするために構成要素を主な処理内容に応じて分類して示した概略図であり、処理内容に応じて、さらに多くの構成要素に分類することもできる。また、1つの構成要素がさらに多くの処理を実行するように分類することもできる。
例えば、図6、及び図7に示す動作のステップ単位は、車載システム100、及び利用制御ECU300の動作の理解を容易にするために、主な処理内容に応じて分割したものであり、処理単位の分割の仕方や名称によって、本発明が限定されることはない。処理内容に応じて、さらに多くのステップ単位に分割してもよい。また、1つのステップ単位がさらに多くの処理を含むように分割してもよい。また、そのステップの順番は、本発明の趣旨に支障のない範囲で適宜に入れ替えてもよい。
1…車両、3、3B、3C、3D…携帯端末、100…車載システム、300…利用制御ECU(車両制御装置)、310…ECU処理部、311…情報収集部(利用予約取得部)、312…ドアロック認証部、313…認証情報生成部、314…認証情報通知部、315…経過時間計測部、316…車両始動認証部、317…車両始動許可部、320…ECU記憶部(記憶部)、330…ECU無線通信部(通信部)、340…ECUバス通信部、400…BCM、401…車両始動スイッチ、402…電力供給システム、403…ドアロック機構、410…BCM処理部、411…始動操作検知部、412…FOB通信部、413…電源制御部、414…ドア制御部、420…BCM記憶部、430…BCM無線通信部、440…BCMバス通信部、500…アプリケーション実行装置、600…TCU、700…車載ネットワークバス、2123…予約情報、3201…車両側利用者DB、3202…始動許可認証情報(認証情報)、3203…無線通信端末情報(端末情報)。

Claims (7)

  1. 車両の利用者が設定した前記車両の利用時間において前記車両の利用を可能とする電子鍵であって、設定した前記利用時間を示す利用時間情報が含まれた電子鍵を有する携帯端末の端末情報を記憶する記憶部と、
    前記記憶部に記憶された前記端末情報に基づいて前記携帯端末と通信する通信部と、
    車両の始動を許可するための認証情報を生成する認証情報生成部と、
    前記認証情報生成部により生成された前記認証情報を前記車両内に通知する認証情報通知部と、
    前記認証情報通知部により通知された前記認証情報が、前記通信部によって前記携帯端末から受信された場合、受信された前記認証情報及び前記電子鍵の前記利用時間情報に基づいて前記車両の始動に関わる認証を行う車両始動認証部と、
    前記車両始動認証部の認証結果に基づいて前記車両の始動を許可する車両始動許可部と、を備える
    ことを特徴とする車両制御装置。
  2. 前記認証情報通知部により前記認証情報が通知された後の経過時間を計測する経過時間計測部を備え、
    前記認証情報通知部は、前記経過時間計測部により計測された前記経過時間が所定の時間となった場合、前記車両内への前記認証情報の通知を停止する
    ことを特徴とする請求項1に記載の車両制御装置。
  3. 前記認証情報生成部は、前記認証情報通知部による前記車両内への通知を停止した後、前記認証情報を生成する
    ことを特徴とする請求項2に記載の車両制御装置。
  4. 前記認証情報生成部は、前記車両の電源がオフする前に、次回の前記車両の始動に関わる前記認証情報を生成する
    ことを特徴とする請求項1から3のいずれか一項に記載の車両制御装置。
  5. 前記用時間を含む前記車両の利用予約を取得する利用予約取得部を備え、
    前記認証情報生成部は、前記利用予約取得部が取得した前記利用予約に含まれる前記利用時間の間、前記認証情報を新たに生成しない
    ことを特徴とする請求項1から4のいずれか一項に記載の車両制御装置。
  6. 前記認証情報生成部は、前記利用時間における前記車両の利用の開始前に、前記認証情報を生成する
    ことを特徴とする請求項5に記載の車両制御装置。
  7. 前記車両始動認証部は、
    前記利用者が前記携帯端末に入力した前記認証情報に基づいて、前記車両の始動に関わる認証を行う
    ことを特徴とする請求項1から6のいずれか一項に記載の車両制御装置。
JP2019057745A 2019-03-26 2019-03-26 車両制御装置 Active JP6873177B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019057745A JP6873177B2 (ja) 2019-03-26 2019-03-26 車両制御装置
CN202010081384.XA CN111770046B (zh) 2019-03-26 2020-02-06 车辆控制装置
US16/814,081 US20200307515A1 (en) 2019-03-26 2020-03-10 Vehicle control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019057745A JP6873177B2 (ja) 2019-03-26 2019-03-26 車両制御装置

Publications (2)

Publication Number Publication Date
JP2020157860A JP2020157860A (ja) 2020-10-01
JP6873177B2 true JP6873177B2 (ja) 2021-05-19

Family

ID=72604009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019057745A Active JP6873177B2 (ja) 2019-03-26 2019-03-26 車両制御装置

Country Status (3)

Country Link
US (1) US20200307515A1 (ja)
JP (1) JP6873177B2 (ja)
CN (1) CN111770046B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7400680B2 (ja) * 2020-09-30 2023-12-19 株式会社デンソー 認証管理方法、認証管理プログラム及び利用者認証管理装置
JP2022079326A (ja) * 2020-11-16 2022-05-26 パナソニックIpマネジメント株式会社 車両、及び、制御装置
CN112660067B (zh) * 2020-12-31 2022-11-15 上汽通用五菱汽车股份有限公司 一种汽车蓝牙钥匙的无时限控制方法及系统
CN114882615B (zh) * 2021-01-22 2023-09-22 博泰车联网科技(上海)股份有限公司 车辆启动方法、装置、电子设备及介质
JP2022164383A (ja) * 2021-04-16 2022-10-27 株式会社東海理化電機製作所 制御装置、プログラム、およびシステム
CN113696853B (zh) * 2021-08-27 2022-05-31 武汉市惊叹号科技有限公司 一种基于物联网的智能汽车中央控制系统
JP2023043946A (ja) 2021-09-17 2023-03-30 スズキ株式会社 車両管理サーバー
CN115220419B (zh) * 2021-12-13 2023-11-21 广州汽车集团股份有限公司 基于无线协议的整车下线配置方法、装置及车辆
WO2024201844A1 (ja) * 2023-03-29 2024-10-03 本田技研工業株式会社 情報管理装置、端末装置、プログラム及び情報管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001090405A (ja) * 1999-07-07 2001-04-03 Honda Motor Co Ltd 車両セキュリティシステム及びその方法
JP5200590B2 (ja) * 2008-03-07 2013-06-05 株式会社デンソー 車両遠隔操作システム
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
WO2016125111A1 (en) * 2015-02-05 2016-08-11 Mohite Sumedh Hiraji Systems and methods for monitoring and controlling vehicles
JP2018112847A (ja) * 2017-01-10 2018-07-19 パナソニックIpマネジメント株式会社 認証システム、端末装置、車両、サーバ
CN106926817B (zh) * 2017-02-24 2019-05-31 宁波吉利汽车研究开发有限公司 一种车辆互联装置
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
JP7056398B2 (ja) * 2018-06-15 2022-04-19 トヨタ自動車株式会社 車両用認証装置、認証方法、認証プログラム、及び車両用制御システム

Also Published As

Publication number Publication date
CN111770046B (zh) 2022-11-22
US20200307515A1 (en) 2020-10-01
CN111770046A (zh) 2020-10-13
JP2020157860A (ja) 2020-10-01

Similar Documents

Publication Publication Date Title
JP6873177B2 (ja) 車両制御装置
WO2019150898A1 (ja) 車両用認証システム及び車載装置
JP5270328B2 (ja) 電気自動車の充電システム
JP7283859B2 (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
JP6565664B2 (ja) 車両盗難防止装置
JP5621852B2 (ja) 通信端末利用システム
JP5763303B2 (ja) カーシェアリングシステム、カーシェアリング方法およびカーシェアリングプログラム
JP6919551B2 (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
JP2019131089A (ja) サーバ装置
JPWO2019087432A1 (ja) 車両利用支援システムおよび車両利用支援方法
JP2019036228A (ja) 自動運転車両
JP6907935B2 (ja) 配送システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP2019144938A (ja) サーバ装置、車両及びサービス提供システム
JP7146627B2 (ja) サービス提供システム及びサービス提供方法
JP6867098B2 (ja) 情報システム
JP2015031035A (ja) キー権限貸出システム
JP4325695B2 (ja) 情報通信システム、コンテンツ出力装置、ユーザ側装置、コンテンツ配信装置、コンテンツ出力装置用プログラム、ユーザ側装置用プログラム、コンテンツ配信装置用プログラム
JP7257160B2 (ja) 車両乗合支援システム
CN114792262A (zh) 信息处理装置、信息处理方法和记录介质
US10536575B2 (en) Communication device
JP2006224694A (ja) 車載通信端末装置
JP7356795B2 (ja) エンジン制御装置およびコンピュータプログラム
US20240103511A1 (en) Remote operation device and control method thereof
JP2006113876A (ja) 認証システム及び制御システム
JP2021072578A (ja) 情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210420

R150 Certificate of patent or registration of utility model

Ref document number: 6873177

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150