JP6885304B2 - 鍵情報共有システム、配信装置、プログラム - Google Patents

鍵情報共有システム、配信装置、プログラム Download PDF

Info

Publication number
JP6885304B2
JP6885304B2 JP2017218503A JP2017218503A JP6885304B2 JP 6885304 B2 JP6885304 B2 JP 6885304B2 JP 2017218503 A JP2017218503 A JP 2017218503A JP 2017218503 A JP2017218503 A JP 2017218503A JP 6885304 B2 JP6885304 B2 JP 6885304B2
Authority
JP
Japan
Prior art keywords
information
key information
key
terminal
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017218503A
Other languages
English (en)
Other versions
JP2019092011A (ja
Inventor
龍一 鈴木
龍一 鈴木
伊藤 友紀
友紀 伊藤
博康 塩川
博康 塩川
保正 小林
保正 小林
直樹 山室
直樹 山室
真 赤羽
真 赤羽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017218503A priority Critical patent/JP6885304B2/ja
Priority to RU2018139314A priority patent/RU2710958C1/ru
Priority to US16/185,229 priority patent/US11151815B2/en
Priority to KR1020180137208A priority patent/KR102182676B1/ko
Priority to BR102018073059-2A priority patent/BR102018073059A2/pt
Priority to CN202311079142.7A priority patent/CN117115945A/zh
Priority to CN201811340560.6A priority patent/CN109785473A/zh
Priority to EP18205920.4A priority patent/EP3483844A1/en
Publication of JP2019092011A publication Critical patent/JP2019092011A/ja
Priority to US17/122,402 priority patent/US11783648B2/en
Application granted granted Critical
Publication of JP6885304B2 publication Critical patent/JP6885304B2/ja
Priority to US17/447,072 priority patent/US11663865B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2081Means to switch the anti-theft system on or off combined with personal settings of other vehicle devices, e.g. mirrors, seats, steering wheels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Selective Calling Equipment (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、対象物に設置された制御装置用の鍵情報を共有するための鍵情報共有システム、該鍵情報を配信する配信装置、および、プログラムに関する。
近年、車両または施設等の対象物に設置された制御装置に対して、スマートフォン等のユーザ端末により外部から鍵情報を送信することで、該制御装置に該対象物に対して所定の制御を行わせるシステム(以下、「キーシステム」と称する場合もある。)が開発されている。ここで、鍵情報とは、対象物に対応付けられた情報であって、該対象物を利用可能な状態とするための情報である。
このようなキーシステムとしては、例えば、車両に搭載された車載装置に対してユーザ端末から鍵情報を送信することで、該車載装置に、該車両のドアを施解錠する施解錠制御等の所定の制御を行わせるものが知られている。特許文献1には、電子キー(スマートキー)から車両に送信された識別情報の照合が一致することで該電子キーと該車両との間でキー認証が成立し、且つ、ペアリングが行われている該車両と携帯端末との間で端末認証が成立した場合に、該車両の動作を可能とするシステムが開示されている。
また、特許文献2には、ユーザが所持する電子キーが有する特定車両に関する鍵情報を第三者に受け渡すための技術が開示されている。この特許文献2に開示の技術では、先ず、ユーザが所持するユーザ端末が、該ユーザの電子キーからキー情報(鍵情報)を近距離無線通信により受信する。次に、ユーザ端末が、第三者が所持する第三者端末にキー情報を送信する。そして、第三者端末が受信したキー情報を近距離無線通信により第三者の電子キーが受信する。これにより、第三者の電子キーが特定車両のキーとして使用可能となる。
特開2015−169008号公報 特開2012−41709号公報
上記のようなキーシステムに用いられる鍵情報が配信装置からユーザ端末に配信される場合がある。この場合、ユーザは、特定の対象物の利用に際して、該対象物に設置された制御装置用の鍵情報(すなわち、特定の対象物に対応付けられた鍵情報)を配信装置からユーザ端末に受信する。これにより、ユーザは、ユーザ端末を用いて特定の対象物を利用することが可能となる。
ここで、ユーザが、特定の対象物を、第三者と共用したり、第三者に貸与したりする場合に、ユーザ端末のみが鍵情報を有しており、該第三者が所持する第三者端末は鍵情報を有していなければ、該第三者が該対象物を利用する際に該ユーザが該ユーザ端末自体を該第三者に貸し出す必要が生じる。しかしながら、このような状況は、対象物の共用・貸与という場面において利便性を著しく欠くことになる。
また、ユーザ端末と第三者端末とで鍵情報を共有するために、該ユーザ端末において貸
し出し用鍵情報を生成し、該ユーザ端末から該第三者端末に該貸し出し用鍵情報を受け渡すことが考えられる。しかしながら、ユーザ端末において鍵情報を生成するとともに、生成した鍵情報を該ユーザ端末から第三者端末へ受け渡すことが可能となると、対象物に関するセキュリティ性の低下を招くことになる虞がある。
本発明は、上記のような問題に鑑みてなされたものであって、対象物に設置された制御装置用の鍵情報を、セキュリティ性を確保しつつユーザ端末と第三者端末とで共有することを可能とするための技術を提供することを目的とする。
本発明の第1の態様に係る鍵情報共有システムは、
対象物に設置された制御装置であって、外部の端末から該対象物に対応付けられた鍵情報を受信することで該対象物に対して所定の制御を行う制御装置用の該鍵情報を共有するための鍵情報共有システムであって、
前記鍵情報を配信する配信装置と、
前記配信装置から配信される前記鍵情報を受信するユーザ端末と、を備え、
前記配信装置が、前記ユーザ端末に配信する該鍵情報に対して、該ユーザ端末と第三者端末との間で該配信装置を介さずに該鍵情報を受け渡し可能とする受け渡し可能情報を付加する情報生成部を有し、
前記ユーザ端末が、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、ユーザの入力操作に応じて、該鍵情報を前記第三者端末に送信する端末間通信部を有する。
本発明に係る鍵情報共有システムにおいて、対象物に設置された制御装置は、該対象物の外部の端末から、該対象物に対応付けられた鍵情報を受信すると、該対象物に対して所定の制御を行う。ここで、制御装置は、外部の端末から受信した鍵情報について所定の認証処理を行ってもよい。この場合、制御装置は、鍵情報の認証に成功すると、対象物に対して所定の制御を行う。また、外部の端末はユーザ端末に限定されるものではなく、第三者端末から鍵情報を受信した場合であっても、制御装置は対象物に対して所定の制御を行うことができる。
なお、所定の制御は、制御装置が、鍵情報を受信することで行うことが可能となる制御である。例えば、所定の制御には、対象物の施解錠を行う施解錠制御が含まれていてもよい。また、対象物が車両であれば、所定の制御には、該車両の駆動源(内燃機関またはモータ)を始動させることが可能な状態とする制御が含まれていてもよい。また、対象物が施設であれば、該施設内の電気製品の電源をONにする制御が含まれていてもよい。
また、本態様に係る鍵情報共有システムでは、配信装置から鍵情報が配信される。そして、ユーザは、配信装置が配信した鍵情報をユーザ端末によって受信する。このとき、配信装置において、情報生成部が、ユーザ端末に配信する該鍵情報に対して、ユーザ端末と第三者端末との間で該配信装置を介さずに該鍵情報を受け渡し可能とする受け渡し可能情報を付加する。つまり、鍵情報に対して受け渡し可能情報が付加されることで、該鍵情報をユーザ端末から第三者端末に送信することが可能となる。換言すれば、受け渡し可能情報が付加されていない鍵情報を受信した場合、ユーザ端末は、該鍵情報を第三者端末に送信することは出来ない。そのため、受信した鍵情報に受け渡し可能情報が付加されていた場合のみ、ユーザ端末が、ユーザの入力操作に応じて、端末間通信部により該鍵情報を第三者端末に送信する。
本態様に係る鍵情報共有システムによれば、配信装置側で受け渡し可能情報が付加された鍵情報のみが、ユーザ端末と第三者端末との間で送受信されることになる。つまり、第
三者端末に受け渡される鍵情報も配信装置から配信されたものとなる。そのため、ユーザ端末から第三者端末に受け渡される鍵情報を配信装置側で記録または管理することが可能となる。したがって、セキュリティ性を確保しつつユーザ端末と第三者端末とで鍵情報を共有することができる。
本態様に係る鍵情報共有システムでは、配信装置において、情報生成部は、鍵情報に受け渡し可能情報を付加する場合、制御装置が該鍵情報を受信することで対象物に対して行うことが可能となる所定の制御を制限する機能制限情報を該鍵情報にさらに付加してもよい。そして、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報および機能制限情報が付加されていた場合、端末間通信部から、該機能制限情報が付加された状態の該鍵情報を第三者端末に送信する。これによれば、第三者端末は、機能制限情報が付加された状態の鍵情報を受信することになる。そのため、第三者端末から制御装置に鍵情報を送信することで、該制御装置によって該対象物に対して行わせることができる所定の制御が制限されることになる。したがって、第三者が第三者端末を用いて対象物を利用する際に、制御装置によって該対象物に対して行わせることができる所定の制御を制限することが可能となる。
また、情報生成部が、ユーザ端末から配信装置に送信された機能制限要求に基づいて、機能制限情報によって制限する所定の制御の制限内容を設定し、該機能制限情報を鍵情報に付加するようにしてもよい。これにより、ユーザが、ユーザ端末から配信装置に配信される機能制限要求の内容を設定することで、第三者が、第三者端末から制御装置に対して鍵情報を送信することで該制御装置によって対象物に対して行うことができる所定の制御に関する制限内容を該ユーザが決定することが可能となる。
ここで、ユーザ端末は、複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有してもよい。そして、ユーザ端末は、機能制限要求による制限内容をグループ毎に設定して該機能制限要求を配信装置に送信してもよい。この場合、配信装置において、情報生成部は、グループ毎に設定された機能制限要求に応じた機能制限情報を鍵情報に付加する。これによれば、第三者端末から制御装置に対して鍵情報を送信することで該制御装置によって対象物に対して行うことができる所定の制御に関する制限内容をユーザがグループ毎に設定することができる。
また、本態様に係る鍵情報共有システムでは、配信装置において、情報生成部は、鍵情報に受け渡し可能情報を付加する場合、第三者端末による該鍵情報の使用を制限する使用制限情報を該鍵情報にさらに付加してもよい。そして、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報および使用制限情報が付加されていた場合、端末間通信部から、該使用制限情報が付加された状態の該鍵情報を第三者端末に送信してもよい。これによれば、第三者端末は、使用制限情報が付加された状態の鍵情報を受信することになる。したがって、第三者が第三者端末から鍵情報を制御装置に送信することで対象物を利用することに関し制限を設けることが可能となる。
また、情報生成部が、ユーザ端末から配信装置に送信された使用制限要求に基づいて、使用制限情報によって制限する鍵情報に対する制限内容を設定し、該使用制限情報を鍵情報に付加するようにしてもよい。これにより、ユーザが、ユーザ端末から配信装置に配信される使用制限要求の内容を設定することで、第三者が第三者端末から鍵情報を制御装置に送信することで対象物を利用することに関する制限内容を該ユーザが決定することができる。
ここで、使用制限情報には、第三者端末により鍵情報を有効に使用することができる使用期間または使用回数を制限する情報が含まれていてもよい。第三者端末が受信した鍵情
報に、このような使用制限情報が付加されていた場合、該第三者端末から該鍵情報を制御装置に送信することで該制御装置によって対象物に対して所定の制御を行わせることができる期間または回数が制限されることになる。したがって、第三者が対象物を利用することができる期間または回数を制限することが可能となる。また、対象物が車両等の移動体である場合、使用制限情報には、第三者端末により鍵情報を有効に使用することができる地域を制限する情報が含まれていてもよい。第三者端末が受信した鍵情報に、このような使用制限情報が付加されていた場合、該第三者端末から該鍵情報を制御装置に送信することで該制御装置によって移動体(対象物)に対して所定の制御を行わせることができる地域が制限されることになる。したがって、第三者が移動体(対象物)を利用することができる地域を制限することが可能となる。
また、ユーザ端末が、複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有する場合、該ユーザ端末が、使用制限要求による制限内容をグループ毎に設定して該使用制限要求を配信装置に送信してもよい。この場合、配信装置において、情報生成部は、グループ毎に設定された使用制限要求に応じた使用制限情報を鍵情報に付加する。これによれば、第三者が第三者端末から鍵情報を制御装置に送信することで対象物を利用することに関する制限内容をユーザがグループ毎に設定することができる。
また、本態様に係る鍵情報共有システムでは、配信装置において、情報生成部は、鍵情報に前記受け渡し可能情報を付加する場合、ユーザ端末と特定のグループに属する特定第三者端末との間でのみ該配信装置を介さずに該鍵情報を受け渡し可能とする共有先制限情報を該鍵情報にさらに付加してもよい。そして、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報および共有先制限情報が付加されていた場合、該鍵情報を前記特定第三者端末にのみ送信してもよい。これによれば、鍵情報の共有先を特定第三者端末のみに制限することが可能となる。
また、情報生成部が、ユーザ端末から配信装置に送信された特定第三者端末に関する情報に基づき共有先制限情報を生成し、該共有先制限情報を鍵情報に付加するようにしてもよい。これにより、ユーザが、鍵情報を共有する特定のグループを決定することができる。
また、本態様に係る鍵情報共有システムでは、ユーザ端末から第三者端末に送信される鍵情報に対して、該ユーザ端末側で機能制限情報を付加してもよい。この場合、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報が付加されていたときに、機能制限情報を該鍵情報に付加し、該機能制限情報が付加された状態の該鍵情報を第三者端末に送信する。
このとき、ユーザ端末が、複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有している場合、機能制限情報による制限内容をグループ毎に設定してもよい。
また、本態様に係る鍵情報共有システムでは、ユーザ端末から第三者端末に送信される鍵情報に対して、該ユーザ端末側で使用制限情報を付加してもよい。この場合、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報が付加されていたときに、使用制限情報を該鍵情報に付加し、該使用制限情報が付加された状態の該鍵情報を第三者端末に送信する。
このとき、ユーザ端末が、複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有している場合、使用制限情報による制限内容をグループ毎に設定してもよい。
また、本態様に係る鍵情報共有システムでは、鍵情報に対してユーザ端末側で共有先制限情報を付加してもよい。この場合、ユーザ端末は、配信装置から受信した鍵情報に受け渡し可能情報が付加されていたときに、共有先制限情報を該鍵情報に付加し、該鍵情報を特定第三者端末にのみ送信する。
本発明の第2の態様に係る配信装置は、
対象物に設置された制御装置であって、外部の端末から該対象物に対応付けられた鍵情報を受信すると該対象物に対して所定の制御を行う制御装置用の該鍵情報をユーザ端末に配信する配信装置であって、
前記ユーザ端末に配信する該鍵情報に対して、前記ユーザ端末と第三者端末との間で該配信装置を介さずに該鍵情報を受け渡し可能とする受け渡し可能情報を付加する情報生成部を備える。
また、本態様に係る配信装置では、情報生成部が、鍵情報に受け渡し可能情報を付加する場合、該鍵情報に機能制限情報をさらに付加してもよい。このときに、情報生成部は、ユーザ端末から送信される機能制限要求に基づいて、機能制限情報によって制限する所定の制御の制限内容を設定し、該機能制限情報を鍵情報に付加してもよい。
また、本態様に係る配信装置では、情報生成部が、鍵情報に受け渡し可能情報を付加する場合、該鍵情報に使用制限情報をさらに付加してもよい。このとき、情報生成部は、ユーザ端末から送信される使用制限要求に基づいて、使用制限情報によって制限する鍵情報に対する制限内容を設定し、該使用制限情報を鍵情報に付加してもよい。
また、本態様に係る配信装置では、情報生成部が、鍵情報に受け渡し可能情報を付加する場合、該鍵情報に共有先制限情報をさらに付加してもよい。このとき、情報生成部は、ユーザ端末から送信される特定のグループに関する情報に基づき共有先制限情報を生成し、該共有先制限情報を鍵情報に付加してもよい。
本発明の第3の態様に係るユーザ端末は、本発明の第2の態様に係る配信装置から配信される鍵情報を受信するユーザ端末であって、
前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、ユーザの入力操作に応じて、該鍵情報を前記第三者端末に送信する端末間通信部と、を備える。
本発明によれば、対象物に設置された制御装置用の鍵情報を、セキュリティ性を確保しつつユーザ端末と第三者端末とで共有することができる。
実施例に係るキーシステムの概要を示す図である。 図1に示した携帯端末、サーバ装置、および車両に搭載された車両制御装置の構成の一例を概略的に示したブロック図である。 車両のドアを解錠する際の処理およびデータのフローを示す図である。 実施例1に係る、ユーザ端末から第三者端末への認証情報の受け渡しについて説明するための図である。 実施例1に係る、ユーザ端末から第三者端末に認証情報を受け渡す際の処理およびデータのフローを示す図である。 実施例2に係る、ユーザ端末の入出力部が有するタッチパネルディスプレイの操作画面を示す図である。 実施例2に係る、ユーザ端末から第三者端末への認証情報の受け渡しについて説明するための図である。 実施例2に係る、ユーザ端末から第三者端末に認証情報を受け渡す際の処理およびデータのフローを示す図である。 実施例2に係る、車両のドアを解錠する際の処理およびデータのフローを示す図である。 実施例3に係る、ユーザ端末の入出力部が有するタッチパネルディスプレイの操作画面を示す第1の図である。 実施例3に係る、ユーザ端末の入出力部が有するタッチパネルディスプレイの操作画面を示す第2の図である。 実施例3に係る、ユーザ端末から第三者端末への認証情報の受け渡しについて説明するための図である。 実施例3に係る、ユーザ端末から第三者端末に認証情報を受け渡す際の処理およびデータのフローを示す図である。 実施例4に係る、ユーザ端末の入出力部が有するタッチパネルディスプレイの操作画面を示す図である。 実施例4に係る、ユーザ端末から第三者端末への認証情報の受け渡しについて説明するための図である。 実施例4に係る、ユーザ端末から第三者端末に認証情報を受け渡す際の処理およびデータのフローを示す図である。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施例に記載されている構成部品の寸法、材質、形状、その相対配置等は、特に記載がない限りは発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<実施例1>
ここでは、特定の車両を利用するための認証情報をユーザ端末と第三者端末とで共有するためのシステムに本発明を適用した場合の実施例について説明する。
(キーシステム概要)
図1は、本実施例に係るキーシステムの概要を示す図である。本実施例に係るキーシステムは、車両10に搭載された車両制御装置11、携帯端末200、サーバ装置400を含んで構成される。携帯端末200は、車両10を利用する者が所持する端末である。サーバ装置400は、車両10に対応付けられた認証情報を配信する配信装置である。
本実施例に係るキーシステムでは、携帯端末200とサーバ装置400とが公衆通信網であるインターネット等のネットワークを介して互いに接続される。そして、携帯端末200からの配信要求をサーバ装置400が受信すると、該サーバ装置400が該携帯端末200に対して認証情報を配信する。また、携帯端末200は、サーバ装置400から受信した認証情報を、近距離無線通信により車両10に搭載された車両制御装置11に送信する。車両制御装置11は、携帯端末200から受信した認証情報の認証を行う。この認証情報の認証に成功すると、車両制御装置11が車両10を制御することが可能となる。なお、本実施例においては、車両10が本発明に係る「対象物」に相当し、車両制御装置11が本発明に係る「制御装置」に相当する。また、本実施例においては、認証情報が「鍵情報」に相当し、サーバ装置400が本発明に係る「配信装置」に相当する。
(キーシステムのシステム構成)
本実施例に係るキーシステムにおける各構成要素について図2に基づいて説明する。図2は、図1に示した携帯端末200、サーバ装置400、および車両10に搭載された車
両制御装置11の構成の一例を概略的に示したブロック図である。車両制御装置11は、携帯端末200との間で通信を行うキーユニット100、および、車両10に対して各種制御を実行する制御装置300を備えている。
具体的には、制御装置300は、車両10のドアロックアクチュエータ12を制御することで該車両10のドアの施錠および解錠を行う施解錠制御を実行する。また、制御装置300は、車両10の駆動源であるエンジン13を始動させる始動制御等のエンジン制御を実行する。制御装置300は、車両10内において、キーユニット100との間で高周波(Radio Frequency:以下、RFと称する。)帯および低周波(Low Frequency:以下、LFと称する。)帯の電波を送受信することでこれらの制御を実行する。
制御装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、エンジンECU305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するためのLF帯(例えば、100KHz〜300KHz)の電波を送信する装置である。RF受信機302は、キーユニット100から送信されたRF帯(例えば、100MHz〜1GHz)の電波を受信する装置である。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された指令信号に基づいて、ボディECU304およびエンジンECU305を制御するコンピュータである。照合ECU303は、例えば、マイクロコンピュータによって構成される。照合ECU303は、キーユニット100から送信された指令信号が、正当な装置から送信されたものであることを認証する。具体的には、指令信号に含まれるキーIDが、照合ECU303が有する記憶部に予め記憶されたキーIDと一致するか否かを判定する。
そして、照合ECU303は、キーIDの認証に成功すると、CAN(Controller Area Network)等の車内ネットワークを介して、指令信号に応じた指令をボディECU30
4およびエンジンECU305に送信する。具体的には、キーユニット100から受信した指令信号が施錠信号であれば、照合ECU303はボディECU304に対して、車両10のドアを施錠させるための施錠指令を送信する。また、キーユニット100から受信した指令信号が解錠信号であれば、照合ECU303は、ボディECU304に対して、車両10のドアを解錠させるための解錠指令を送信する。また、キーユニット100から受信した指令信号がエンジン始動許可信号であれば、照合ECU303は、エンジンECU305に対して、車両10のエンジン13を始動可能な状態とするためのエンジン始動許可指令を送信する。
ボディECU304は、車両10のボディ制御を行うコンピュータである。ボディECU304は、車両10のドアを施錠および解錠するドアロックアクチュエータ12と電気的に接続されている。そして、ボディECU304は、照合ECU303から受信した解錠指令または施錠指令に基づいてドアロックアクチュエータ12を制御することで、車両10のドアの解錠および施錠を行う機能を有している。
エンジンECU305は、車両10のエンジン13の制御を行うコンピュータである。エンジンECU305は、燃料噴射弁、点火プラグ、スロットルバルブ、スタータ(いずれも不図示)等、エンジン13を制御するための各種機器と電気的に接続されている。そして、エンジンECU305は、照合ECU303からエンジン始動許可指令を受信すると、停止中のエンジン13を始動させることが可能なエンジン始動可能状態となる。なお、エンジン始動可能状態とは、車両10においてイグニッションスイッチ(またはプッシュスタートスイッチ)がONにされるとエンジンECU305によるエンジン13の始動制御が可能となる状態のことである。
次に、キーユニット100について説明する。キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、携帯端末200と近距離無線通信を行って該携帯端末200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて制御装置300に指令信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、制御装置300から、LF帯の電波を介して送信されたポーリング信号を受信する装置である。RF送信機102は、RF帯の電波を介して、制御装置300に対して指令信号を送信する装置である。近距離通信部103は、車両10の外部の携帯端末200と通信を行う装置である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。なお、近距離通信部103による通信に利用できる通信規格としては、Bluetooth(登録商標)LowEnergy規格、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)等を例示することができる。
制御部104は、携帯端末200との間での近距離無線通信のための処理、携帯端末200を認証するための処理、および、制御装置300に対して指令信号を送信するための処理等を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
制御部104は、LF受信機101、RF送信機102、および近距離通信部103を制御する機能を有する。さらに、制御部104は、近距離無線通信により携帯端末200から送信される制御要求に含まれる認証情報の認証を行う。具体的には、携帯端末200から送信された認証情報と、制御部104が有する記憶部に予め記憶されていた認証情報とが一致するか否かを判定する。この認証に成功すると、制御部104は、RF送信機102を介して制御装置300に、携帯端末200から受信した制御要求に応じた指令信号を送信する。具体的には、携帯端末200から受信した制御要求が施錠要求であれば、制御部104は制御装置300に対して施錠信号を送信する。また、携帯端末200から受信した制御要求が解錠要求であれば、制御部104は制御装置300に対して解錠信号およびエンジン始動許可信号を送信する。
このとき、キーユニット100は、指令信号とともにキーIDを制御装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、携帯端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、携帯端末200から送信された認証情報によって暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
次に、携帯端末200について説明する。携帯端末200は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、近距離通信部201、通信部202、端末間通信部205、制御部203、入出力部204を有して構成される。
近距離通信部201は、近距離通信部103と同一の通信規格によって、車両制御装置11のキーユニット100との間で通信を行う装置である。通信部202は、サーバ装置400と通信を行うために携帯端末200をネットワークに接続するための装置である。通信部202は、例えば3GやLTE等の移動体通信サービスを利用して、ネットワーク経由でサーバ装置400と通信を行うことができる。端末間通信部205は、他の携帯端末と通信を行うための手段である。端末間通信部205は、近距離通信部201と同一の通信規格で、他の携帯端末と近距離無線通信を行う装置であってもよい。また、端末間通
信部205は、通信部202と同様、ネットワーク経由で他の携帯端末と通信を行う装置であってもよい。
制御部203は、携帯端末200の制御を司るコンピュータである。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、入出力部204に対してユーザが行った入力操作に応じて、近距離通信部201、通信部202、端末間通信部205を制御する。例えば、制御部203は、通信部202を介して、サーバ装置400に対して、車両10に対応する認証情報の配信を要求するとともに、配信された認証情報を受信する処理を行う。なお、サーバ装置400から受信した認証情報は、制御部203が有する記憶部に記憶される。また、制御部203は、ユーザの入力操作に応じた制御要求を生成し、該制御要求を、記憶部に記憶されている認証情報とともに、近距離通信部201を介してキーユニット100に送信する処理を行う。また、制御部203は、サーバ装置400から受信した認証情報を、端末間通信部205を介して他の携帯端末に送信する。この端末間通信部205を介した携帯端末間での認証情報の受け渡しについては、その詳細を後述する。
入出力部204は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段としても機能する。具体的には、入出力部204は、タッチパネルディスプレイとその制御手段を含んで構成される。なお、入出力部204は、ユーザによって操作されるハードウェアスイッチ等を含んでもよい。
(キーシステムの動作)
ここで、ユーザが携帯端末200を用いて車両10を制御する際のキーシステムの動作について該車両10のドアを解錠する場合を例に挙げて説明する。図3は、車両10のドアを解錠する際の処理およびデータのフローを示す図である。
ユーザが、携帯端末200に対して、車両10のドアを解錠する操作を行うと、該携帯端末200が、解錠要求とともに認証情報を車両制御装置11のキーユニット100に送信する(S101)。そして、キーユニット100が、携帯端末200から受信した認証情報に基づき認証処理を行う(S102)。この認証情報の認証に成功すると、キーユニット100が解錠信号およびエンジン始動許可信号とともにキーIDを制御装置300に送信する(S103)。そして、制御装置300が、キーユニット100から受信したキーIDに基づいて認証処理を行う(S104)。このキーIDの認証に成功すると、制御装置300が、車両10のドアを解錠する解錠制御、および、エンジンECU305をエンジン始動可能状態とするエンジン始動許可制御を行う(S105)。
なお、本実施例では、施解錠制御およびエンジン始動許可制御が、本発明に係る「所定の制御」に相当する。ただし、本発明に係る「所定の制御」はこれらの制御に限られるものではなく、車両制御装置11が携帯端末200から認証情報を受信することで行うことが可能となる他の制御が含まれていてもよい。
(認証情報の共有)
上述したキーシステムによれば、ユーザが自身の携帯端末(以下、「ユーザ端末」と称する場合もある。)にサーバ装置400から車両10に対応した認証情報を受信すると、該ユーザ端末を該車両10のキーとして用いることが可能となる。このとき、ユーザが、車両10を、第三者と共用しようとしたり、第三者に貸与したりする場合に、ユーザ端末のみが認証情報を有しており、該第三者が所持する携帯端末(以下、「第三者端末」と称する場合もある。)は認証情報を有していなければ、該第三者が該車両10を利用する際に、該ユーザが該ユーザ端末自体を該第三者に貸し出すことが必要となる。しかしながら、ユーザ端末自体を第三者に貸し出すような状況は利便性を著しく欠くことになる。そこ
で、本実施例に係るでは、ユーザ端末と第三者端末とで認証情報の共有を可能とした。
図4は、本実施例に係る、ユーザ端末から第三者端末への認証情報の受け渡しについて説明するための図である。図4において、200aはユーザ端末を表しており、200bは第三者端末を表している。ユーザ端末200aおよび第三者端末200bは、図2に示した携帯端末200と同様の構成を有している。したがって、第三者端末200bも車両10の車両制御装置11との間で近距離無線通信を行うことが可能である。したがって、第三者端末200bが車両10に対応する認証情報を取得すれば、第三者が第三者端末200bを該車両10のキーとして用いることが可能となる。そこで、本実施例では、ユーザ端末200aがサーバ装置400から貸出用認証情報を取得するとともに、該ユーザ端末200aから第三者端末200bに該認証情報が受け渡される。
ここで、サーバ装置400の構成について説明する。サーバ装置400は、マイクロプロセッサと記憶装置と入出力装置と通信装置を有するコンピュータであり、マイクロプロセッサがプログラムを実行することで以下の機能が実現される。ただし、一部または全部の機能はASICやFPGAのようなハードウェア回路によって実現されてもよい。また、サーバ装置400は、1台のコンピュータによって実現される必要はなく、複数のコンピュータが連携することによって実現されてもよい。
図4に示すように、サーバ装置400は、要求受信部401、情報生成部402、情報送信部403、管理部404を有している。要求受信部401は、ユーザ端末200aから送信される、認証情報の配信要求を受信するための手段である。要求受信部401は、ユーザ端末200aから送信された配信要求をネットワーク経由で受信する。
情報生成部402は、要求受信部401が受信したユーザ端末200aからの配信要求に応じた認証情報を生成する手段である。情報生成部402は、利用対象となる車両10に対応付けられた認証情報を生成する。情報送信部403は、情報生成部402が生成した認証情報をユーザ端末200aに送信する手段である。情報送信部403は、認証情報をユーザ端末200aにネットワーク経由で送信する。管理部404は、サーバ装置400からの認証情報の配信状況を管理するための手段である。例えば、管理部404は、配信する認証情報と、配信先のユーザ端末とを紐付けて記憶する。
ここで、ユーザは、車両10を、第三者と共用しようとしたり、第三者に貸与したりする場合、ユーザ端末200aを操作することで、貸出用認証情報の配信要求を該ユーザ端末200aからサーバ装置400に送信する。サーバ装置400において、要求受信部401が、この貸出用認証情報の配信要求を受信すると、情報生成部402が、車両10に対応付けられた認証情報I1に受け渡し可能情報(DR)I2を付加する。そして、情報送信部403が、受け渡し可能情報I2が付加された状態の認証情報I1をユーザ端末200aに送信する。ここで、受け渡し可能情報I2は、ユーザ端末200aと第三者端末200bとの間でサーバ装置400を介さずに認証情報I1を受け渡し可能とする情報である。つまり、認証情報I1に対して受け渡し可能情報I2が付加されることで、該認証情報I1をユーザ端末200aから第三者端末200bに送信することが可能となる。換言すれば、受け渡し可能情報I2が付加されていない認証情報I1を受信した場合、ユーザ端末200aは、該認証情報I1を第三者端末200bに送信することは出来ない。なお、サーバ装置400が受け渡し可能情報を付加した認証情報を配信した場合も、管理部404は、該認証情報と、配信先のユーザ端末とを紐付けて記憶する。
ユーザ端末200aは、受け渡し可能情報I2が付加された認証情報I1を受信すると、ユーザの入力操作に応じて、端末間通信部205aを介して認証情報I1を第三者端末200bに送信する。そして、第三者端末200bは、ユーザ端末200aから端末間通
信部205bを介して受信した認証情報I1を制御部203が有する記憶部に記憶する。これにより、ユーザ端末200aと第三者端末200bとで、車両10に対応付けられた認証情報I1を共有することができる。その結果、第三者が第三者端末200bを車両10のキーとして用いることが可能となる。なお、ユーザ端末200aから第三者端末200bに送信される認証情報I1には受け渡し可能情報I2が付加されない。これにより、第三者端末200bから他の携帯端末に対して認証情報I1を送信することはできないことになる。そのため、認証情報が又貸しされることを防止することができる。
図5は、ユーザ端末200aから第三者端末200bに認証情報を受け渡す際の処理およびデータのフローを示す図である。ユーザが、ユーザ端末200aに対して、入出力部204を介して貸出用認証情報の取得を要求する操作を行うと、該ユーザ端末200aがサーバ装置400に貸出用認証情報の配信要求を送信する(S201)。この配信要求を受信すると、サーバ装置400において、情報生成部402が、車両10に対応付けられた認証情報を生成するとともに該認証情報に受け渡し可能情報(DR)を付加する(S202)。そして、サーバ装置400が、受け渡し可能情報が付加された認証情報をユーザ端末200aに送信する(S203)。その後、ユーザが、ユーザ端末200aに対して、入出力部204を介して第三者端末200bへ認証情報を送信する操作を行うと、該ユーザ端末200aが該第三者端末200bに認証情報を送信する(S204)。
第三者端末200bは、ユーザ端末200aから受信した認証情報を記憶する。そして、第三者が第三者端末200bを用いて車両10を制御する場合、該第三者端末200bに記憶された認証情報が車両制御装置11に送信される。これにより、車両制御装置11のキーユニット100および制御装置300が、ユーザ端末200aから認証情報を受信した場合と同様に動作する。
上記のように、本実施例では、貸出用認証情情報がサーバ装置400からユーザ端末200aに配信され、該認証情報がユーザ端末200aから第三者端末200bに送信される。つまり、第三者端末200bに受け渡される認証情報もサーバ装置400から配信されたものとなる。そのため、ユーザ端末200aにおいて、認証情報が無制限に生成され、該生成された認証情報が第三者端末200bに受け渡されてしまうことを抑制することができる。したがって、セキュリティ性を確保しつつユーザ端末200aと第三者端末200bとで認証情報を共有することができる。また、貸出用認証情情報もサーバ装置400から配信されるため、ユーザ端末200aから第三者端末200bに受け渡される認証情報をサーバ装置400側で記録または管理することが可能となる。
(変形例)
上記実施例1では、車両制御装置11がキーユニット100を有している。そして、携帯端末200からキーユニット100に認証情報が送信され、その上で、キーユニット100から制御装置300にキーIDが送信される。しかしながら、携帯端末200と制御装置300との間にキーユニット100を介在させない構成を採用することもできる。この場合は、サーバ装置400から携帯端末200に対してキーIDが配信される。そして、携帯端末200から制御装置300にキーIDが送信される。なお、このときは、キーIDが本発明に係る「鍵情報」に相当する。また、このような構成を採用した場合も、サーバ装置400から配信するキーIDに、ユーザ端末200aと第三者端末200bとの間でサーバ装置400を介さずに該キーIDを受け渡し可能とする受け渡し可能情報を付加することで、セキュリティ性を確保しつつユーザ端末200aと第三者端末200bとでキーIDを共有することが可能となる。
<実施例2>
本実施例に係るキーシステムの概要は上記実施例1と同様である。本実施例では、第三
者が第三者端末を用いて車両に対して行うことができる制御を制限することを可能とする。以下、本実施例において上記実施例1と異なる点を主に説明する。
(ユーザ端末の操作)
ユーザが、第三者と車両10を共用する際に、第三者が該車両10の車室内(または荷室内)にアクセスすることは許可するが(すなわち、車両の10のドアの施解錠は許可する)、該第三者が該車両10を運転することは許可しない場合がある。本実施例では、このような場合、ユーザが、サーバ装置400に貸出用認証情報の配信を要求する段階で、貸出用認証情報に機能制限情報を付加することを依頼する。
図6は、ユーザがサーバ装置400に貸出用認証情報の配信を要求する際に操作する、ユーザ端末200aの入出力部204aが有するタッチパネルディスプレイの操作画面2040を示す図である。この操作画面2040は、操作用ボタン(UI要素)である「運転可」ボタン2041および「運転不可」ボタン2042を含んでいる。
ユーザは、第三者が車両10を運転することを許可する場合は、操作画面2040において「運転可」ボタン2041を選択する。「運転可」ボタン2041が選択された場合、サーバ装置400に対して、貸出用認証情報に機能制限情報を付加する依頼は行われない。一方で、ユーザは、第三者が車両10を運転することを許可しない場合は、操作画面2040において「運転不可」ボタン2042を選択する。「運転不可」ボタン2042が選択された場合、サーバ装置400に対して、貸出用認証情報に機能制限情報を付加する依頼が行われる。なお、図6は、ユーザが「運転不可」ボタン2042を選択したために、該「運転不可」ボタン2042のチェックボックスにチェックが入った様子を表している。
(認証情報の共有)
図7は、本実施例に係るキーシステムにおいて、ユーザが第三者に車両の運転を許可しない場合(すなわち、図6に示すユーザ端末200aの操作画面2040において「運転不可」ボタン2042が選択された場合)における、ユーザ端末200aから第三者端末200bへの認証情報の受け渡しについて説明するための図である。また、図8は、このときにおける、ユーザ端末200aから第三者端末200bに認証情報を受け渡す際の処理およびデータのフローを示す図である。
ユーザが、ユーザ端末200aの操作画面2040において「運転不可」ボタン2042を選択した場合、該ユーザ端末200aが、貸出用認証情報の配信要求とともに、該貸出用認証情報に関する機能制限要求をサーバ装置400に送信する(図8のS301)。サーバ装置400において、要求受信部401が、これらの要求を受信すると、情報生成部402が、車両10に対応付けられた認証情報I1を生成する。さらに、情報生成部402は、認証情報I1に、受け渡し可能情報(DR)I2とともに機能制限情報(RF)I3を付加する(図8のS302)。
このとき、機能制限情報I3は、ユーザ端末200aから受信した機能制限要求に基づいて生成される。つまり、機能制限情報I3によって制限する制限内容は機能制限要求の要求内容に応じて設定される。ここでは、ユーザ端末200aの操作画面2040において「運転不可」ボタン2042が選択されることで該ユーザ端末200aから機能制限要求が送信されている。つまり、このときの機能制限要求では、車両10の車両制御装置11において、エンジン始動許可制御が実行されないようにすることが要求されている。そのため、機能制限情報I3は、車両10の車両制御装置11によるエンジン始動許可制御の実行が制限される情報として生成される。なお、車両10の車両制御装置11が、機能制限情報I3が付加された状態の認証情報I1を受信した場合の該車両制御装置11の動
作の詳細については後述する。
そして、サーバ装置400の情報送信部403が、受け渡し可能情報I2および機能制限情報I3が付加された状態の認証情報I1をユーザ端末200aに送信する(図8のS303)。そして、ユーザ端末200aは、受け渡し可能情報I2および機能制限情報I3が付加された認証情報I1を受信すると、ユーザの入力操作に応じて、端末間通信部205aを介して、機能制限情報I3が付加された状態の認証情報I1を第三者端末200bに送信する(図8のS304)。第三者端末200bは、ユーザ端末200aから端末間通信部205bを介して受信した、機能制限情報I3が付加された状態の認証情報I1を制御部203が有する記憶部に記憶する。
(キーシステムの動作)
次に、本実施例において、第三者が、機能制限情報I3が付加された状態の認証情報I1を有する第三者端末200bを用いて車両10のドアを解錠する際のキーシステムの動作について説明する。図9は、車両10のドアを解錠する際の処理およびデータのフローを示す図である。
第三者が、第三者端末200bに対して、車両10のドアを解錠する操作を行うと、第三者端末200bが、解錠要求とともに、機能制限情報(RF)が付加された状態の認証情報を車両制御装置11のキーユニット100に送信する(S401)。そして、キーユニット100が、第三者端末200bから受信した認証情報に基づき認証処理を行う(S402)。このS402における認証処理自体は、図3のS102における認証処理と同様である。しかしながら、認証情報に機能制限情報が付加されていた場合、S402の認証処理において認証情報の認証に成功しても、キーユニット100からエンジン始動許可信号は送信されない。つまり、キーユニット100からは、キーIDとともに解錠信号のみが制御装置300に送信される(S403)。そして、キーIDとともに解錠信号を受信した制御装置300が、該キーIDに基づいて認証処理を行う(S404)。このキーIDの認証に成功すると、制御装置300が、車両10のドアを解錠する解錠制御を行う(S405)。ただし、制御装置300はエンジン始動許可信号を受信していないため、エンジンECU305をエンジン始動可能状態とするエンジン始動許可制御は行われない。
上記のように、第三者端末200bから車両制御装置11のキーユニット100に送信される認証情報に機能制限情報が付加されていると、エンジンECU305がエンジン始動可能状態とはならない。そのため、第三者端末200bを所有する第三者は、車両10のドアを施解錠することはできるが、該車両10のエンジン13を始動させることができない。つまり、第三者が第三者端末200bを用いて車両10を運転することはできない。
このように、ユーザ端末200aから第三者端末200bに受け渡す認証情報に機能制限情報を付加することで、該第三者端末200bから車両制御装置11に認証情報を送信することによって該車両制御装置11に車両10に対して行わせることができる制御を制限することができる。つまり、第三者が第三者端末200bを用いて車両10に対して行うことができる制御を制限することができる。なお、上記においては、認証情報に機能制限情報を付加することで制限する制御をエンジン始動許可制御としたが、車両制御装置11が携帯端末から認証情報を受信することで行うことが可能となる他の制御を制限することもできる。
(変形例1)
上記実施例2では、ユーザ端末200aから送信される依頼に基づいて、サーバ装置4
00が、貸出用認証情報に機能制限情報を付加した。そして、サーバ装置400からユーザ端末200aに、機能制限情報が付加された状態の認証情報を送信するものとした。しかしながら、貸出用認証情報に対する機能制限情報の付加をユーザ端末200a側で行うようにすることもできる。この場合も、ユーザ端末200aから送信される要求に応じて、サーバ装置400から、受け渡し可能情報が付加された貸出用認証情報がユーザ端末200aに送信される。そして、図6に示すようなユーザ端末200aの操作画面2040に対してユーザが行った入力操作に応じて、該ユーザ端末200aにおいて貸出用認証情報に対して機能制限情報が付加される。このような貸出用認証情報に対する機能制限情報の付加は制御部203によって行われる。そして、上記実施例2と同様、ユーザ端末200aが、機能制限情報が付加された認証情報を第三者端末200bに送信する。このような場合でも、上記実施例2と同様、第三者が第三者端末200bを用いて車両10に対して行うことができる制御を制限することができる。
(変形例2)
また、必ずしも、貸出用認証情報に対する機能制限情報の付加をユーザからの依頼に基づいて行うようにする必要はない。つまり、サーバ装置400が貸出用認証情報を配信する場合に、該認証情報に対して、受け渡し可能情報を付加するとともに、機能制限の内容が予め定められている機能制限情報を自動的に付加するようにしてもよい。
<実施例3>
本実施例に係るキーシステムの概要は上記実施例1と同様である。本実施例では、第三者が第三者端末を用いて車両を利用することができる期間または地域を制限することを可能とする。以下、本実施例において上記実施例1と異なる点を主に説明する。
(ユーザ端末の操作)
ユーザが、第三者と車両10を共用する、または、第三者に車両10を貸与する際に、第三者が該車両10を利用することができる期間または地域を制限する場合がある。本実施例では、このような場合、ユーザが、サーバ装置400に貸出用認証情報の配信を要求する段階で、貸出用認証情報に使用制限情報を付加することを依頼する。ここで、使用制限情報は、第三者が該車両10を利用することができる期間を制限するための期間制限情報であってもよく、第三者が該車両10を利用することができる地域を制限するための地域制限情報であってもよい。また、使用制限情報には、期間制限情報および地域制限情報の両方が含まれていてもよい。
図10および図11は、ユーザがサーバ装置400に貸出用認証情報の配信を要求する際に操作する、ユーザ端末200aの入出力部204aが有するタッチパネルディスプレイの操作画面を示す図である。図10は、使用制限情報として期間制限情報の付加を依頼する際の操作画面2043を示している。この操作画面2043は、有効期限を入力するための操作用ボタン(UI要素)2044を含んでいる。ここで入力される有効期限は、ユーザ端末200aから第三者端末200bに認証情報を受け渡した後、該第三者端末200bにより該認証情報を有効に使用することができる期限である。この操作画面2043で入力された有効期限に基づいて、期間制限情報によって制限される、貸出用認証情報の有効使用期間が設定される。つまり、期間制限情報は、第三者端末200bにより認証情報を有効に使用することができる使用期間を制限する情報である。なお、操作画面2043においては、貸出用認証情報の有効期限に代えて、直接、貸出用認証情報の有効使用期間を入力するようにしてもよい。また、第三者端末200bにより該認証情報を有効に使用することができる使用期間に代えて、第三者端末200bにより該認証情報を有効に使用することができる使用回数を制限することもできる。
図11は、使用制限情報として地域制限情報の付加を依頼する際の操作画面2045を
示している。この操作画面2045は、有効地域を入力するための操作用ボタン(UI要素)2046を含んでいる。この操作画面2045では、予め設定された複数の地域(地域A,B,C,D・・・)から有効地域を選択して入力する。なお、有効地域の入力方式はこのような方式に限られるものではなく、例えば、画面に表示される地図上で有効地域を設定するようにすることもできる。そして、操作画面2045で入力された有効地域に基づいて、地域制限情報によって制限される、貸出用認証情報の有効使用地域が設定される。つまり、地域制限情報は、第三者端末200bにより認証情報を有効に使用することができる地域を制限する情報である。
(認証情報の共有)
図12は、本実施例に係るキーシステムにおいて、ユーザが、第三者による車両10の利用に関し制限を設ける場合(すなわち、図10に示すユーザ端末200aの操作画面2043において有効期限が入力された場合、および/または、図11に示すユーザ端末200aの操作画面2045において有効地域が入力された場合)における、ユーザ端末200aから第三者端末200bへの認証情報の受け渡しについて説明するための図である。また、図13は、このときにおける、ユーザ端末200aから第三者端末200bに認証情報を受け渡す際の処理およびデータのフローを示す図である。
ユーザが、操作画面2043において有効期限を入力した場合、および/または、操作画面2045において有効地域を入力した場合、ユーザ端末200aが、貸出用認証情報の配信要求とともに、該貸出用認証情報に関する使用制限要求をサーバ装置400に送信する(図13のS501)。サーバ装置400において、要求受信部401が、これらの要求を受信すると、情報生成部402が、車両10に対応付けられた認証情報I1を生成する。さらに、情報生成部402は、認証情報I1に、受け渡し可能情報(DR)I2とともに使用制限情報(RU)I4を付加する(図13のS502)。
このとき、使用制限情報I4は、ユーザ端末200aから受信した使用制限要求に基づいて生成される。つまり、使用制限情報I4によって制限する制限内容は使用制限要求の要求内容に応じて設定される。ここでは、図10に示すユーザ端末200aの操作画面2043において有効期限が入力されること、および/または、図11に示すユーザ端末200aの操作画面2045において有効地域が入力されることによって、該ユーザ端末200aから使用制限要求が送信されている。つまり、このときの使用制限要求では、貸出用認証情報に関して、上記のように設定された有効使用期間および/または有効使用地域を設けることが要求されている。そのため、使用制限情報I4は、上記のように設定された有効使用期間および/または有効使用地域に基づいて生成される。
そして、サーバ装置400の情報送信部403が、受け渡し可能情報I2および使用制限情報I4が付加された状態の認証情報I1をユーザ端末200aに送信する(図13のS503)。ユーザ端末200aは、受け渡し可能情報I2および使用制限情報I4が付加された認証情報I1を受信すると、ユーザの入力操作に応じて、端末間通信部205aを介して、使用制限情報I4が付加された状態の認証情報I1を第三者端末200bに送信する(図13のS504)。第三者端末200bは、ユーザ端末200aから端末間通信部205bを介して受信した、使用制限情報I4が付加された状態の認証情報I1を制御部203が有する記憶部に記憶する。
(キーシステムの動作)
使用制限情報が付加された状態の認証情報を第三者端末200bが受信すると、第三者は該第三者端末200bを用いて車両10を利用することが可能となる。つまり、第三者端末200bから車両10の車両制御装置11に制御要求とともに該認証情報を送信することで、該制御要求に応じた制御を車両制御装置11に行わせることが可能となる。
ただし、使用制限情報に期間制限情報が含まれていた場合、設定された有効使用期間が経過すると、第三者端末200bの制御部203に記憶された認証情報が失効する。そのため、有効使用期間が経過すると、第三者は第三者端末200bを用いて車両10を利用することができなくなる。なお、設定された有効使用期間が経過する以前に、第三者端末200bから第三者にその旨が通知されるようにしてもよい。また、使用制限情報に、認証情報を有効に使用することができる使用回数を制限する情報が含まれていた場合は、設定された有効使用回数分、第三者端末200bから車両10の車両制御装置に該認証情報が送信されると、第三者端末200bの制御部203に記憶された認証情報が失効する。
また、使用制限情報に地域制限情報が含まれていた場合、設定された有効使用地域から外れた場所に、第三者端末200bを所持する第三者が運転する車両10が移動すると、該第三者端末200bから車両制御装置11に対して認証情報を送信することができなくなる。そのため、有効使用地域から外れた場所では、第三者は第三者端末200bを用いて車両10を利用することができなくなる。なお、第三者端末200bの位置は、該第三者端末200bまたは車両10に搭載されたGPS等の位置情報取得装置によって取得することができる。そして、取得された位置情報に基づいて、第三者端末200bおよび車両10が有効使用地域内に存在するか否かを判定することができる。なお、第三者端末200bおよび車両10が、有効使用地域から外れた場所に移動することが予想された場合、または、有効使用地域から外れた場所に移動した場合に、第三者端末200bから第三者にその旨が通知されるようにしてもよい。
上記のように、ユーザ端末200aから第三者端末200bに受け渡す認証情報に使用制限情報を付加することで、該第三者端末200bによる認証情報の使用を制限することができる。つまり、第三者が第三者端末200bから認証情報を車両制御装置11に送信することで車両10を利用することに関し制限を設けることができる。
(変形例1)
なお、ユーザ端末200aから第三者端末200bに受け渡す認証情報に対しては、使用制限情報とともに、上記実施例2において説明した機能制限情報を付加することもできる。
(変形例2)
また、上記実施例2では、ユーザ端末200aから送信される依頼に基づいて、サーバ装置400が、貸出用認証情報に使用制限情報を付加した。そして、サーバ装置400からユーザ端末200aに、使用制限情報が付加された状態の認証情報を送信するものとした。しかしながら、貸出用認証情報に対する使用制限情報の付加をユーザ端末200a側で行うようにすることもできる。この場合も、ユーザ端末200aから送信される要求に応じて、サーバ装置400から、受け渡し可能情報が付加された貸出用認証情報がユーザ端末200aに送信される。そして、図10および/または図11に示すようなユーザ端末200aの操作画面2043、2045に対してユーザが行った入力操作に応じて、該ユーザ端末200aにおいて認証情報に使用制限情報が付加される。このような認証情報に対する使用制限情報の付加は制御部203によって行われる。そして、上記実施例3と同様、ユーザ端末200aが、使用制限情報が付加された認証情報を第三者端末200bに送信する。このような場合でも、上記実施例3と同様、第三者が第三者端末200bから認証情報を車両制御装置11に送信することで車両10を利用することに関し制限を設けることができる。
(変形例3)
また、必ずしも、貸出用認証情報に対する使用制限情報の付加をユーザからの依頼に基
づいて行うようにする必要はない。つまり、サーバ装置400が貸出用認証情報を配信する場合に、該認証情報に対して、受け渡し可能情報を付加するとともに、使用制限の内容が予め定められている使用制限情報を自動的に付加するようにしてもよい。
<実施例4>
本実施例に係るキーシステムの概要は上記実施例1と同様である。本実施例では、ユーザ端末から認証情報を送信する送信先の第三者端末を特定のグループに属する特定第三者端末のみに制限することで、ユーザが認証情報を共有する第三者の範囲を制限することを可能とする。以下、本実施例において上記実施例1と異なる点を主に説明する。
(ユーザ端末の操作)
ユーザ端末から認証情報を送信することができる第三者端末を特定第三者端末のみに制限することで、ユーザが意図しない相手に認証情報が送信されてしまうことを抑制することができる。そこで、本実施例では、ユーザが、サーバ装置400に貸出用認証情報の配信を要求する段階で、貸出用認証情報に共有先制限情報を付加することを依頼する。
図14は、ユーザがサーバ装置400に貸出用認証情報の配信を要求する際に操作する、ユーザ端末200aの入出力部204aが有するタッチパネルディスプレイの操作画面2047を示す図である。この操作画面2047は、認証情報を共有するグループを入力するための操作用ボタン(UI要素)2048を含んでいる。この操作画面2047では、予め設定された複数のグループ(グループA,B,C,D・・・)から特定のグループを選択して入力する。ここで、ユーザ端末200aでは、認証情報の共有先となり得る複数の候補者が、これらの複数のグループ(グループA,B,C,D・・・)にグループ分けされて、制御部203が有する登録部に登録されている。すなわち、各候補者に対応する複数の第三者端末が複数のグループにグループ分けされて登録されている。なお、本実施例においては、この制御部203が有する登録部が、本発明に係る「登録部」に相当する。操作画面2047では、この制御部203の登録部に登録されている複数のグループから特定のグループを選択する。なお、図14は、特定のグループとしてグループAが選択されたときの様子を示している。ただし、特定のグループの設定方式はこのような方式に限られるものではなく、例えば、ユーザ端末200aが有する所定のアプリケーションにおける名簿(アドレス帳等)から候補者を選定することで特定のグループを設定してもよい。
(認証情報の共有)
図15は、本実施例に係るキーシステムにおいて、ユーザが、認証情報の共有先を特定のグループに属する特定第三者端末のみに制限する場合(すなわち、図14に示すユーザ端末200aの操作画面2047において特定のグループが入力された場合)における、ユーザ端末200aから第三者端末200bへの認証情報の受け渡しについて説明するための図である。また、図16は、このときにおける、ユーザ端末200aから第三者端末200bに認証情報を受け渡す際の処理およびデータのフローを示す図である。なお、以下の説明においては、図14に示すユーザ端末200aの操作画面2047において特定のグループとしてグループAが選択されたものとする。
ユーザが、操作画面2047において特定のグループ(ここではグループAを選択)を入力した場合、ユーザ端末200aが、貸出用認証情報の配信要求とともに、特定グループとして選択されたグループAに属する各特定第三者端末に関する情報(以下、「A端末ID」と称する場合もある。)をサーバ装置400に送信する(図16のS601)。サーバ装置400において、要求受信部401が、この貸出用認証情報の配信要求およびA端末IDを受信すると、情報生成部402が、車両10に対応付けられた認証情報I1を生成する。さらに、情報生成部402は、認証情報I1に、受け渡し可能情報(DR)I
2とともに共有先制限情報(RG)I5を付加する(図16のS602)。このときに付加される共有先制限情報I5は、ユーザ端末200aから受信したA端末IDと紐付けられて生成された情報である。
そして、サーバ装置400の情報送信部403が、受け渡し可能情報I2および共有先制限情報I5が付加された状態の認証情報I1をユーザ端末200aに送信する(図16のS603)。ユーザ端末200aが、この共有先制限情報I5が付加された状態の認証情報I1を受信することで、該認証情報I1を送信することが可能な送信先が、グループAに属する特定第三者端末のみに制限されることになる。つまり、受信した認証情報I1に共有先制限情報I5が付加されていると、受け渡し可能情報I2が該認証情報I1に付加されていても、ユーザ端末200aから、グループAには属さない第三者端末に該認証情報I1を送信することはできなくなる。そして、ユーザ端末200aは、ユーザの入力操作に応じて、端末間通信部205aを介して、共有先制限情報I5が付加された状態の認証情報I1をグループAに属する第三者端末200bに送信する(図16のS604)。なお、ユーザ端末200aから送信された認証情報I1に共有先制限情報I5が付加されていると、グループAには属さない第三者端末では該認証情報I1を受信することができないようにしてもよい。
(変形例1)
なお、ユーザ端末200aから特定のグループに属する第三者端末200bに受け渡す認証情報に対して、上記実施例2において説明した機能制限情報、および/または、上記実施例3において説明した使用制限情報を付加することもできる。
(変形例2)
また、上記実施例4では、ユーザ端末200aから送信される依頼に基づいて、サーバ装置400が、貸出用認証情報に共有先制限情報を付加した。そして、サーバ装置400からユーザ端末200aに、共有先制限情報が付加された状態の認証情報を送信するものとした。しかしながら、貸出用認証情報に対する使用制限情報の付加をユーザ端末200a側で行うようにすることもできる。この場合も、ユーザ端末200aから送信される要求に応じて、サーバ装置400から、受け渡し可能情報が付加された貸出用認証情報がユーザ端末200aに送信される。そして、図14に示すようなユーザ端末200aの操作画面2047に対してユーザが行った入力操作に応じて、該ユーザ端末200aにおいて認証情報に共有先制限情報が付加される。このような認証情報に対する共有先制限情報の付加は制御部203によって行われる。このような場合でも、上記実施例4と同様、ユーザ端末200aから認証情報を送信することができる第三者端末200bを特定第三者端末のみに制限することができる。
(変形例3)
また、必ずしも、貸出用認証情報に対する共有先制限情報の付加をユーザからの依頼に基づいて行うようにする必要はない。つまり、サーバ装置400が貸出用認証情報を配信する場合に、該認証情報に対して、受け渡し可能情報を付加するとともに、特定第三者端末が予め定められている共有先制限情報を自動的に付加するようにしてもよい。
<実施例5>
本実施例に係るキーシステムの概要は上記実施例1と同様である。ここで、本実施例においても、上記実施例4と同様、ユーザ端末200aでは、認証情報の共有先となり得る複数の候補者が複数のグループにグループ分けされて制御部203が有する登録部に登録されている。また、本実施例に係るキーシステムは、上記実施例2と同様、ユーザ端末200aから第三者端末200bに受け渡す認証情報に機能制限情報を付加することが可能となっている。さらに、本実施例に係るキーシステムは、上記実施例3と同様、ユーザ端
末200aから第三者端末200bに受け渡す認証情報に使用制限情報を付加することが可能となっている。
そして、本実施例では、ユーザ端末200aと第三者端末200bとで認証情報を共有する際に、該認証情報に対して付加する機能制限情報および/または使用制限情報の制限内容を、上述したようにユーザ端末200aの制御部203が有する登録部に登録されているグループ(複数の第三者端末で構成されるグループ)毎に設定する。詳細には、ユーザ端末200aが、機能制限要求による制限内容をグループ毎に設定する。そして、ユーザ端末200aが、貸出用認証情報の配信要求をサーバ装置400に送信する際に、該貸出用認証情報の送信先となる第三者端末が属するグループに応じた機能制限要求を併せて送信する。これにより、サーバ装置400において、グループ毎に設定された機能制限要求に応じた機能制限情報が貸出用認証情報に付加される。
また、ユーザ端末200aが、使用制限要求による制限内容をグループ毎に設定する。そして、ユーザ端末200aが、貸出用認証情報の配信要求をサーバ装置400に送信する際に、該貸出用認証情報の送信先となる第三者端末が属するグループに応じた使用制限要求を併せて送信する。これにより、サーバ装置400において、グループ毎に設定された使用制限要求に応じた使用制限情報が貸出用認証情報に付加される。
上記によれば、認証情報の共有先となる第三者端末が属するグループに応じた制限内容の機能制限情報および/または使用制限情報が付加された認証情報を、該第三者端末に対して送信することが可能となる。
(変形例)
上記実施例5のように、認証情報の共有先となる第三者端末が属するグループに応じた制限内容の機能制限情報および/または使用制限情報を貸出用認証情報に付加する場合においても、該貸出用認証情報に対する機能制限情報および/または使用制限情報の付加を、サーバ装置400側ではなく、ユーザ端末200a側で行うようにすることもできる。
<その他の実施例>
上記においては、携帯端末から制御装置に認証情報を送信することで制御する対象物を車両とする場合について説明した。しかしながら、上記のシステムは、車両以外の対象物、例えば、施設(ビルや住宅含む)、飛行機、船舶等にも適用することができる。そして、上記のシステムを適用することで、車両以外の対象物に設置された制御装置に該対象物に対して所定の制御を行わせるための認証情報をユーザ端末と第三者端末とで共有することができる。
また、例えば、対象物を施設とした場合、該施設に設置された制御装置に対して携帯端末から認証情報を送信することで、該施設のドアを施解錠する施解錠制御や、該施設内の電気製品の電源をONにする電源ON制御等を、該制御装置に行わせることができる。そして、このときに、上記実施例2と同様に、ユーザ端末から第三者端末に受け渡す認証情報に、電源ON制御を制限するための機能制限情報を付加することで、第三者が、第三者端末を用いて、施設のドアの施解錠はできるが、施設内の電気製品を利用することはできないようにすることが可能となる。
10・・・車両
11・・・車両制御装置
100・・・キーユニット
103,201・・・近距離通信部
104,203・・・制御部
200・・・携帯端末
200a・・ユーザ端末
200b・・第三者端末
202・・・通信部
204・・・入出力部
205・・・端末間通信部
300・・・制御装置
303・・・照合ECU
304・・・ボディECU
305・・・エンジンECU
400・・・サーバ装置
401・・・要求受信部
402・・・情報生成部
403・・・情報送信部
404・・・管理部

Claims (28)

  1. 対象物に設置された制御装置であって、外部の端末から該対象物に対応付けられた鍵情報を受信することで該対象物に対して所定の制御を行う制御装置用の該鍵情報を共有するための鍵情報共有システムであって、
    前記鍵情報を配信する配信装置と、
    前記配信装置から配信される前記鍵情報を受信するユーザ端末と、を備え、
    前記配信装置が、前記ユーザ端末に配信する該鍵情報に対して、該ユーザ端末と第三者端末との間で該配信装置を介さずに該鍵情報を受け渡し可能とする受け渡し可能情報を付加する情報生成部を有し、
    前記ユーザ端末が、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、ユーザの入力操作に応じて、該受け渡し可能情報が付加されていない該鍵情報を前記第三者端末に送信する端末間通信部を有する鍵情報共有システム。
  2. 前記配信装置において、前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記制御装置が該鍵情報を受信することで前記対象物に対して行うことが可能となる前記所定の制御を制限する機能制限情報を該鍵情報にさらに付加し、
    前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報および前記機能制限情報が付加されていた場合、前記端末間通信部から、該受け渡し可能情報が付加されておらず且つ該機能制限情報が付加された状態の該鍵情報を前記第三者端末に送信する請求項1に記載の鍵情報共有システム。
  3. 前記情報生成部は、前記ユーザ端末から前記配信装置に送信された機能制限要求に基づいて、前記機能制限情報によって制限する前記所定の制御の制限内容を設定し、該機能制限情報を前記鍵情報に付加する請求項2に記載の鍵情報共有システム。
  4. 前記配信装置において、前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記第三者端末による該鍵情報の使用を制限する使用制限情報を該鍵情報にさらに付加し、
    前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報および前記使用制限情報が付加されていた場合、前記端末間通信部から、該受け渡し可能情報が付加されておらず且つ該使用制限情報が付加された状態の該鍵情報を前記第三者端末に
    送信する請求項1から3のいずれか一項に記載の鍵情報共有システム。
  5. 前記情報生成部は、前記ユーザ端末から前記配信装置に送信された使用制限要求に基づいて、前記使用制限情報によって制限する前記鍵情報に対する制限内容を設定し、該使用制限情報を前記鍵情報に付加する請求項4に記載の鍵情報共有システム。
  6. 前記配信装置において、前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記ユーザ端末と特定のグループに属する特定第三者端末との間でのみ該配信装置を介さずに該鍵情報を受け渡し可能とする共有先制限情報を該鍵情報にさらに付加し、
    前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報および前記共有先制限情報が付加されていた場合、該受け渡し可能情報が付加されていない該鍵情報を前記特定第三者端末にのみ送信する請求項1から5のいずれか一項に記載の鍵情報共有システム。
  7. 前記情報生成部は、前記ユーザ端末から前記配信装置に送信された前記特定第三者端末に関する情報に基づき前記共有先制限情報を生成し、該共有先制限情報を前記鍵情報に付加する請求項6に記載の鍵情報共有システム。
  8. 前記ユーザ端末は、
    複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有し、
    前記機能制限要求による制限内容を前記グループ毎に設定して該機能制限要求を前記配信装置に送信し、
    前記配信装置において、前記情報生成部は、前記グループ毎に設定された前記機能制限要求に応じた前記機能制限情報を前記鍵情報に付加する請求項3に記載の鍵情報共有システム。
  9. 前記ユーザ端末は、
    複数の前記第三者端末を複数のグループにグループ分けして登録する登録部をさらに有し、
    前記使用制限要求による制限内容を前記グループ毎に設定して該使用制限要求を前記配信装置に送信し、
    前記配信装置において、前記情報生成部は、前記グループ毎に設定された前記使用制限要求に応じた前記使用制限情報を前記鍵情報に付加する請求項5に記載の鍵情報共有システム。
  10. 前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、前記制御装置が該鍵情報を受信することで前記対象物に対して行うことが可能となる前記所定の制御を制限する機能制限情報を該鍵情報に付加し、該受け渡し可能情報が付加されておらず且つ該機能制限情報が付加された状態の該鍵情報を前記第三者端末に送信する請求項1に記載の鍵情報共有システム。
  11. 前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、前記制御装置における該鍵情報の使用を制限する使用制限情報を該鍵情報に付加し、該受け渡し可能情報が付加されておらず且つ該使用制限情報が付加された状態の該鍵情報を前記第三者端末に送信する請求項1または10に記載の鍵情報共有システム。
  12. 前記ユーザ端末は、前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付
    加されていた場合、該ユーザ端末と特定のグループに属する特定第三者端末との間でのみ該配信装置を介さずに該鍵情報を受け渡し可能とする共有先制限情報を該鍵情報に付加し、該受け渡し可能情報が付加されておらず且つ該鍵情報を前記特定第三者端末にのみ送信する請求項1、10、または11のいずれか一項に記載の鍵情報共有システム。
  13. 前記ユーザ端末は、
    複数の前記第三者端末を複数のグループにグループ分けして登録する登録部を有し、
    前記機能制限情報による制限内容を前記グループ毎に設定する請求項10に記載の鍵情報共有システム。
  14. 前記ユーザ端末は、
    複数の前記第三者端末を複数のグループにグループ分けして登録する登録部を有し、
    前記使用制限情報による制限内容を前記グループ毎に設定する請求項11に記載の鍵情報共有システム。
  15. 前記使用制限情報に、前記第三者端末により前記鍵情報を有効に使用することができる使用期間または使用回数を制限する情報が含まれている請求項4、5、9、11、または14のいずれか一項に記載の鍵情報共有システム。
  16. 前記対象物は移動体であって、
    前記使用制限情報に、前記第三者端末により前記鍵情報を有効に使用することができる地域を制限する情報が含まれている請求項4、5、9、11、14、または15のいずれか一項に記載の鍵情報共有システム。
  17. 前記対象物は車両であって、
    前記所定の制御には、前記車両の施解錠制御、および、前記車両の駆動源を駆動可能状態とする制御が含まれる請求項1から16のいずれか一項に記載の鍵情報共有システム。
  18. 対象物に設置された制御装置であって、外部の端末から該対象物に対応付けられた鍵情報を受信すると該対象物に対して所定の制御を行う制御装置用の該鍵情報をユーザ端末に配信する配信装置であって、
    前記ユーザ端末に配信する該鍵情報に対して、該ユーザ端末と第三者端末との間で該配信装置を介さずに該鍵情報を受け渡し可能とする受け渡し可能情報であって、該ユーザ端末から該第三者端末に送信されるときは削除される受け渡し可能情報を付加する情報生成部を備える配信装置。
  19. 前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記制御装置が該鍵情報を受信することで前記対象物に対して行うことが可能となる前記所定の制御を制限する機能制限情報を該鍵情報にさらに付加する請求項18に記載の配信装置。
  20. 前記情報生成部は、前記ユーザ端末から送信される機能制限要求に基づいて、前記機能制限情報によって制限する前記所定の制御の制限内容を設定し、該機能制限情報を前記鍵情報に付加する請求項19に記載の配信装置。
  21. 前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記第三者端末による該鍵情報の使用を制限する使用制限情報を前記鍵情報にさらに付加する請求項18から20のいずれか一項に記載の配信装置。
  22. 前記情報生成部は、前記ユーザ端末から送信される使用制限要求に基づいて、前記使用制限情報によって制限する前記鍵情報に対する制限内容を設定し、該使用制限情報を前記
    鍵情報に付加する請求項21に記載の配信装置。
  23. 前記使用制限情報に、第三者端末により鍵情報を有効に使用することができる使用期間または使用回数を制限する情報が含まれている請求項21または22に記載の配信装置。
  24. 前記対象物は移動体であって、
    前記使用制限情報に、第三者端末により鍵情報を有効に使用することができる地域を制限する情報が含まれている請求項21から23のいずれか一項に記載の配信装置。
  25. 前記情報生成部は、前記鍵情報に前記受け渡し可能情報を付加する場合、前記ユーザ端末と特定のグループに属する特定第三者端末との間でのみ該配信装置を介さずに該鍵情報を受け渡し可能とする共有先制限情報を該鍵情報にさらに付加する請求項18から24のいずれか一項に記載の配信装置。
  26. 前記情報生成部は、前記ユーザ端末から送信される前記特定のグループに関する情報に基づき前記共有先制限情報を生成し、該共有先制限情報を前記鍵情報に付加する請求項25に記載の配信装置。
  27. 前記対象物は車両であって、
    前記所定の制御には、前記車両の施解錠制御、および、前記車両の駆動源を駆動可能状態とする制御が含まれる請求項18から26のいずれか一項に記載の配信装置。
  28. ユーザ端末を制御するコンピュータによって実行されるプログラムであって、
    前記ユーザ端末に、
    請求項18から27のいずれか一項に記載の配信装置から配信される鍵情報を受信することと
    前記配信装置から受信した前記鍵情報に前記受け渡し可能情報が付加されていた場合、ユーザの入力操作に応じて、前記受け渡し可能情報が付加されていない該鍵情報を前記第三者端末に送信することと、
    を実行させるプログラム
JP2017218503A 2017-11-13 2017-11-13 鍵情報共有システム、配信装置、プログラム Active JP6885304B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2017218503A JP6885304B2 (ja) 2017-11-13 2017-11-13 鍵情報共有システム、配信装置、プログラム
RU2018139314A RU2710958C1 (ru) 2017-11-13 2018-11-08 Система совместного использования ключевой информации, устройство доставки и пользовательский терминал
KR1020180137208A KR102182676B1 (ko) 2017-11-13 2018-11-09 키 정보 공유 시스템, 배신 장치, 유저 단말기
BR102018073059-2A BR102018073059A2 (pt) 2017-11-13 2018-11-09 Sistema de compartilhamento de informação de chave, dispositivo de distribuição e terminal do usuário
US16/185,229 US11151815B2 (en) 2017-11-13 2018-11-09 Key information sharing system, delivery device and user terminal
CN201811340560.6A CN109785473A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端
CN202311079142.7A CN117115945A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端
EP18205920.4A EP3483844A1 (en) 2017-11-13 2018-11-13 Key information sharing system, delivery device and user terminal
US17/122,402 US11783648B2 (en) 2017-11-13 2020-12-15 Key information sharing system, delivery device and user terminal
US17/447,072 US11663865B2 (en) 2017-11-13 2021-09-08 Key information sharing system, delivery device and user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017218503A JP6885304B2 (ja) 2017-11-13 2017-11-13 鍵情報共有システム、配信装置、プログラム

Publications (2)

Publication Number Publication Date
JP2019092011A JP2019092011A (ja) 2019-06-13
JP6885304B2 true JP6885304B2 (ja) 2021-06-09

Family

ID=64331654

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017218503A Active JP6885304B2 (ja) 2017-11-13 2017-11-13 鍵情報共有システム、配信装置、プログラム

Country Status (7)

Country Link
US (3) US11151815B2 (ja)
EP (1) EP3483844A1 (ja)
JP (1) JP6885304B2 (ja)
KR (1) KR102182676B1 (ja)
CN (2) CN117115945A (ja)
BR (1) BR102018073059A2 (ja)
RU (1) RU2710958C1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6885304B2 (ja) 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
JP7013868B2 (ja) * 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US11330429B2 (en) * 2019-04-20 2022-05-10 Ksmartech Co., Ltd Vehicle digital key sharing service method and system
CN110406498A (zh) * 2019-07-12 2019-11-05 深圳市元征科技股份有限公司 一种车辆控制方法及装置
CN111325881B (zh) * 2020-02-26 2022-02-01 北京安恒利通科技股份公司 一种锁具及其二维码控制方法
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
JP2023045277A (ja) * 2021-09-21 2023-04-03 トヨタ自動車株式会社 情報処理装置、方法、プログラム、車両、送信方法およびプログラム
KR102516085B1 (ko) * 2021-09-27 2023-03-29 이삼호 타이어관리시스템
US20230334279A1 (en) * 2022-04-13 2023-10-19 Ford Global Technologies, Llc Vehicle access card with an integrated display
JP2023167755A (ja) * 2022-05-13 2023-11-24 ソニーグループ株式会社 情報処理装置、情報処理方法、車両制御装置、及び、情報処理端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004284460A (ja) * 2003-03-20 2004-10-14 Aisin Seiki Co Ltd 車両盗難防止システム
CN1910848B (zh) * 2003-10-14 2010-06-16 艾利森电话股份有限公司 密码学密钥代的有效管理
JP5298807B2 (ja) * 2008-11-26 2013-09-25 トヨタ自動車株式会社 電子キーシステム
JP5648365B2 (ja) 2010-08-18 2015-01-07 トヨタ自動車株式会社 電子キーシステム
US9100186B2 (en) * 2011-03-07 2015-08-04 Security First Corp. Secure file sharing method and system
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US20140066044A1 (en) * 2012-02-21 2014-03-06 Manoj Ramnani Crowd-sourced contact information and updating system using artificial intelligence
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US10387826B2 (en) * 2013-01-06 2019-08-20 Directed, Llc Vehicle inventory and customer relation management system and method
JP2014169059A (ja) * 2013-03-05 2014-09-18 Denso Corp 車両機能許可システム
EP3512220A1 (en) * 2013-09-12 2019-07-17 Interdigital Patent Holdings, Inc. Group communication service enabler (gcse) group management
JP6294109B2 (ja) 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
US9896061B2 (en) * 2014-03-15 2018-02-20 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
CN105931337A (zh) * 2016-05-09 2016-09-07 杭州摇光科技有限公司 一种电子锁装置、系统及其授权方法
CN106408701A (zh) 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106683244B (zh) * 2016-12-21 2020-03-27 上海斐讯数据通信技术有限公司 一种钥匙分配系统以及钥匙分配收发的方法
JP6885304B2 (ja) 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム

Also Published As

Publication number Publication date
EP3483844A1 (en) 2019-05-15
US20190147679A1 (en) 2019-05-16
CN109785473A (zh) 2019-05-21
US11151815B2 (en) 2021-10-19
US20210398369A1 (en) 2021-12-23
CN117115945A (zh) 2023-11-24
KR20190054951A (ko) 2019-05-22
JP2019092011A (ja) 2019-06-13
RU2710958C1 (ru) 2020-01-14
KR102182676B1 (ko) 2020-11-25
US20210097793A1 (en) 2021-04-01
US11663865B2 (en) 2023-05-30
BR102018073059A2 (pt) 2019-06-04
US11783648B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
JP6885304B2 (ja) 鍵情報共有システム、配信装置、プログラム
JP6544307B2 (ja) 施解錠システム
CN107545630B (zh) 锁定及解锁系统以及钥匙单元
JP7327896B2 (ja) 鍵情報共有システム、プログラム、および方法
US10529158B2 (en) Locking and unlocking system and key unit
US10529162B2 (en) Locking and unlocking system, key unit, and server
JP6627661B2 (ja) 施解錠システム、携帯端末、プログラム、施解錠方法
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
JP6531853B1 (ja) 認証情報発行装置および配送システム
JPWO2013111282A1 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
JP2019071559A (ja) カーシェアリングシステム
JP2019070960A (ja) カーシェアリングシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210413

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210426

R151 Written notification of patent or utility model registration

Ref document number: 6885304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151