JPWO2013076760A1 - 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 - Google Patents

電子キーシステム、およびそれに用いる施錠側端末、携帯端末 Download PDF

Info

Publication number
JPWO2013076760A1
JPWO2013076760A1 JP2013545645A JP2013545645A JPWO2013076760A1 JP WO2013076760 A1 JPWO2013076760 A1 JP WO2013076760A1 JP 2013545645 A JP2013545645 A JP 2013545645A JP 2013545645 A JP2013545645 A JP 2013545645A JP WO2013076760 A1 JPWO2013076760 A1 JP WO2013076760A1
Authority
JP
Japan
Prior art keywords
electronic key
portable terminal
copy
wireless transmission
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013545645A
Other languages
English (en)
Other versions
JP5752262B2 (ja
Inventor
良弘 中井
良弘 中井
康明 瀧本
康明 瀧本
雅浩 虻川
雅浩 虻川
武史 三井
武史 三井
久雄 中野
久雄 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2013076760A1 publication Critical patent/JPWO2013076760A1/ja
Application granted granted Critical
Publication of JP5752262B2 publication Critical patent/JP5752262B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

施錠物の少なくとも施開錠を行うことが可能な電子キーを生成する、施錠物に搭載された施錠側端末と、前記施錠物に搭載された施錠側端末および他の携帯端末と電子キーの送受信を行うことが可能な携帯端末とを備えた電子キーシステムであって、施錠側端末が、一の携帯端末から要求を受けると、電子キーをランダムに生成し、そのランダムに生成された電子キーを一の携帯端末に送信するようにしたので、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができ、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。

Description

この発明は、キーを差し込まなくてもドアの開錠等を行うことができる電子キーシステムに関するものである。
近年、自動車等の車両においては、電子キーが標準装備されつつある。この電子キーは、リモコンのようにロック開閉のボタンを押す必要すらなく、車両に近づいたりドアノブに触ったりするだけで、ドアロックの開錠ができたり、車両に乗り込んだ際に、キーを差し込まずにスタートボタンを押すだけでエンジンをかけることもできるものである。
例えば特許文献1では、レンタカーシステムで電子キーが用いられている。この技術では、レンタル契約が成立した際に、センターから携帯端末に電子キーが送付され、予約した時間に有効となりレンタカーの施錠、開錠およびエンジンの始動が可能となる。
また、例えば特許文献2には、カーシェアリングサービスを利用するユーザが使用できる機能が、予約時に制限された状態で移動機に送信される技術が開示されている。この技術では、レンタカーに備わっている機能のうち、どの機能の何(例えば、ナビゲーションとETCなどで、利用オプションにより課金する)を利用するかを選択するものであって、予約時のみの機能制限である。
特開2002−175588号公報 特開2004−238941号公報
しかしながら、従来の電子キーシステムでは、電子キーを取得した携帯端末のみがレンタカーを操作できるので、例えば、携帯端末の所持者である予約者が急用等により返却ができなくなった場合など、代わりに操作して欲しい人に予約者の携帯端末を渡さなければ操作できない、という課題があった。
この発明は、上記のような課題を解決するためになされたものであり、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができる電子キーシステム、および、それに用いる施錠側端末、携帯端末を提供することを目的とする。
上記目的を達成するため、この発明は、施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する第1の情報処理部と、前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、前記施錠物に搭載された施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、ユーザにより操作可能な操作部と、を備える携帯端末と、を備えた電子キーシステムであって、前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行うことを特徴とする。
この発明によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。 実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。 予約時の処理シーケンスを示す図である。 電子キー取得に関する携帯端末における処理を示すフローチャートである。 電子キー取得に関する車両側端末における処理を示すフローチャートである。 電子キーのフォーマットを示す図である。 予約時に携帯端末が車両の電子キーも取得する場合の処理シーケンスを示す図である。 携帯端末が車両側端末から電子キーを取得する際の、車両側端末における処理を示すフローチャートである。 譲渡元の携帯端末が所持する電子キーを、他の携帯端末に譲渡する概念を説明する図である。 電子キーを譲渡する際の、譲渡元携帯端末の処理を示すフローチャートである。 電子キーを譲渡する際の、受領側(譲渡先)携帯端末の処理を示すフローチャートである。 譲渡先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 コピー元の携帯端末が所持する電子キーを、他の携帯端末に機能を制限した上でコピーする概念を説明する図である。 電子キーをコピーする際の、コピー元携帯端末の処理を示すフローチャートである。 電子キーをコピーする際の、受領側(コピー先)携帯端末の処理を示すフローチャートである。 コピー先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 譲渡された電子キーをさらにコピーした場合の電子キーのフォーマットを示す図である。 電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。 操作コマンドが選択された場合に生成される電子キーのフォーマットを示す図である。 携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側端末の処理を示すフローチャートである。 車両側端末が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部にて確認する際の、詳細な処理を示すフローチャートである。
以下、この発明の実施の形態について、図面を参照しながら詳細に説明する。
実施の形態1.
カーシェアリングのための電子キーシステムにおいて、携帯端末をキーとして用いる場合について説明する。この電子キーシステムは、施錠物である車両に搭載された施錠側端末(車両側端末)と、ユーザが所持して利用する携帯端末とを備え、この携帯端末が施錠物(車両)から所定の範囲内にある場合に、携帯端末が有する電子キーにより施錠物(車両)の施開錠(施錠および開錠)、エンジンの始動等の操作を行うことができるものである。
図1は、この発明の実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。携帯端末1は、電子キーおよび各種情報を送受信するための無線送受信部2と、電子キーを暗号/復号するための暗号/復号化部3と、電子キーにデジタル署名の処理を実施する署名処理部4と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部5と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部6と、復号化した電子キーを保存するための電子キー保存部7と、ユーザに対して操作時の情報などを表示するための表示部8と、ユーザにより操作可能な操作部9と、予約を行った際の情報を保存するための予約情報保存部10を備えている。また、上記の暗号/復号化部3、署名処理部4、個人認証部5、暗号鍵保存部6、電子キー保存部7、予約情報保存部10により、情報処理部201が構成されている。
また、図2は、この発明の実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。施錠側端末(車両側端末)11は、電子キーおよび各種情報を送受信するための無線送受信部12と、電子キーを暗号/復号するための暗号/復号化部13と、電子キーにデジタル署名の処理を実施する署名処理部14と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部15と、車両の電子キーをランダムに生成する電子キー生成保存部16と、携帯端末1から受信した電子キーを認証するための電子キー認証部17と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部18と、ユーザに対して操作時の情報などを表示するための表示部19と、ユーザにより操作可能な操作部20と、電子キーの認証により可能となった車両制御を行うための車両制御部21と、予約者の情報を保存するための予約情報保存部22を備えている。また、上記の暗号/復号化部13、署名処理部14、個人認証部15、電子キー生成保存部16、電子キー認証部17、暗号鍵保存部18、予約情報保存部22により、情報処理部211が構成されている。
図3は、予約時の処理シーケンスを示す図である。この実施の形態1では、サーバで車両を管理しておき、ユーザはそのサーバに対して予約を行う構成とする。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST1)。サーバ30は、携帯端末1から予約を受け付けると、予約内容を処理し予約が確定すれば、ユーザに対して予約結果情報(例えば、車両の番号、位置、車両の公開鍵情報など)とともに予約承認を応答する(ステップST2)。また同時に、予約車両に搭載された車両側端末11に対して予約情報(ユーザの携帯端末番号(MACアドレスなど)、予約日時、ユーザの公開鍵情報など)を送信する(ステップST3)。このシーケンス例では、この時点でユーザは電子キーを入手しておらず、これ以降の処理で入手する。このように構成することで、電子キーが公衆回線上を伝達される必要がなく安全である。
そして、予約が完了した後、携帯端末1を所持したユーザが予約車両に近づき車両に搭載された車両側端末11に対して予約認証を行う(ステップST4)。車両側端末11は予約内容が確認できれば、電子キーを予約確認結果とともに携帯端末1に対して送信する(ステップST5)。このように構成することで、ユーザは車両から電子キーを取得することができる。電子キーの詳細については、後述する。
その後、ユーザが取得した電子キーを車両に対して送信し(ステップST6)、車両側端末11において電子キー認証確認が行われると(ステップST7)、車両操作が可能となる(ステップST8)。なお、ステップST6〜ST8の処理は、取得した電子キーを用いて車両を操作する際の一般的なシーケンスであるが、これについては後述する。
ここで、ステップST3〜ST5において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、携帯端末1における処理と、車両側端末11における処理について、詳細に説明する。
図4は、電子キー取得に関する携帯端末1における処理を示すフローチャートである。なお、車両の公開鍵は、事前に予約時の予約情報等により入手しているものとする。
まず初めに、サーバ30から受信し予約情報保存部10に保存された予約情報を、携帯端末1の無線送受信部2より車両(車両側端末11)に送信し(ステップST11)、車両側端末11からの応答を待つ(ステップST12)。車両側端末11からの応答があれば無線送受信部2にて受信し、予約確認結果を確認する(ステップST13)。
予約確認に失敗した場合(ステップST13のNOの場合)には、予約確認失敗の旨を表示部8に表示し(ステップST14)、処理を終了する。一方、予約確認に成功した場合(ステップST13のYESの場合)には、予約確認成功の旨を表示部8に表示し(ステップST15)、受信した情報のデジタル署名を署名処理部4にて車両の公開鍵を用いて確認する(ステップST16)。ここで、予約車両からのものであると確認できなければ(ステップST16のNOの場合)、デジタル署名失敗の旨を表示部8に表示し(ステップST17)、処理を終了する。一方、デジタル署名が予約車両からのものであると確認できれば(ステップST16のYESの場合)、電子キーを電子キー保存部7で保存し(ステップST18)、電子キー入手の旨(電子キー取得成功の旨)を表示し(ステップST19)、処理を終了する。
なお、秘密鍵、公開鍵により暗号化、復号化する処理については、一般的な公開鍵方式の技術であるため、ここでは説明を省略する。
図5は、電子キー取得に関する車両側端末11における処理を示すフローチャートである。
まず初めに、車両側端末11の無線送受信部12でユーザの携帯端末1より予約情報(電子キーの要求)を受信する(ステップST21)。受信した予約情報を解析し(ステップST22)、予約情報保存部22に保存された情報の中に一致する予約情報があるか確認する(ステップST23)。
一致する予約情報がない場合(ステップST23のNOの場合)には、失敗応答を無線送受信部12より携帯端末1に送信し(ステップST24)、処理を終了する。一方、一致する予約情報がある場合(ステップST23のYESの場合)には、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST25)。この電子キーには予約者の情報(署名情報)を埋め込むことで誰の電子キーか明確にできるようにしておく。これは、この電子キーが予約者のデジタル署名がなくては機能しないようにするためでもある。また、この電子キーは、車両に対して操作可能な機能(ドア開閉(施開錠)、エンジン始動、ナビ操作、トランク操作など)を定義した機能情報を含むものである。
そして、情報処理部211は、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST26)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST27)、得られた暗号化/デジタル署名付き電子キーとともに、予約確認成功の旨を携帯端末1に送信するよう、無線送受信部12に対して指示を行う。そして、暗号化/デジタル署名付き電子キーおよび予約確認成功の旨を、無線送受信部12から携帯端末1に送信し(ステップST28)、処理を終了する。
図6は、図4および図5に示すフローチャートにおいて、車両側端末11がランダムに生成して携帯端末1に送信し、それを受け取った携帯端末1の電子キー保存部7に保存される電子キーのフォーマットを示す図である。
このように、車両側端末11でランダムに電子キーを生成し、かつ、車両の署名情報を付加し、車両の公開鍵で暗号化した電子キーを、携帯端末1に送信することにより、車両側端末11と携帯端末1で受け渡しをする電子キーのセキュリティーを高めることができる。
なお、予約時の電子キー取得の処理について、図3では、予約結果情報だけをサーバ30から取得したが、予約時に車両の電子キーもサーバ30経由で取得するようにしてもよい。
図7は、予約時に携帯端末1が車両の電子キーも取得する場合の処理シーケンスを示す図である。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST31)。サーバ30は、携帯端末1から予約を受け付けると、車両側端末11に対して予約情報(予約日時、ユーザの公開鍵情報など)を送信する(ステップST32)。そして、車両側端末11が、受信した予約情報に基づいて電子キーを生成し、ユーザの公開鍵情報で暗号化し、さらにデジタル署名を加えてサーバ30に送信する(ステップST33)。サーバ30は、車両側端末11から受領した暗号化された電子キーと予約承認の旨を携帯端末1に送信し(ステップST34)、予約を完了する。
その後のステップST35〜ST37の処理は、電子キーを用いて車両を操作する際の一般的なシーケンスであり、図3に示すステップST6〜ST8と同じであるが、これについては後述する。
ここで、ステップST32〜ST34において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、車両側端末11における処理について、図8のフローチャートを用いて詳細に説明する。
まず初めに、車両側端末11の無線送受信部12でサーバ30より予約情報を受信する(ステップST41)。受信した予約情報に応じて、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST42)。この電子キーには予約者の情報を埋め込むことで誰の電子キーか明確にできるようにしておく。そして、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST43)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST44)、得られた暗号化/デジタル署名付き電子キーを、無線送受信部12からサーバ30に送信し(ステップST45)、処理を終了する。
なお、サーバ30は、電子キー受領後、当該電子キーとともに、予約確認成功の旨を、予約者が所持する携帯端末1に送信する。また、この際に予約者に送信される電子キーも、前述の図6に示すものと同じである。
(電子キーの譲渡)
次に、上記のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両を返却する場合や、誰かに頼んで返却に行ってもらう場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能をすべて他の携帯端末に渡す(譲渡する)要求を受け付けた場合の処理について説明する。
図9は、譲渡元の携帯端末1が所持する電子キーを、他の携帯端末31に譲渡する概念を説明する図である。また、図10は、電子キーを譲渡する際の、譲渡元携帯端末1の処理を示すフローチャートである。なお、譲渡先の携帯端末31の構成を示すブロック図は、図1に示す譲渡元携帯端末1のブロック図と同じである。
まず初めに、譲渡元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST51)。これは、携帯端末1を不正に取得した第三者によって、電子キーが譲渡されてしまうことを防ぐためである。個人認証に失敗した場合(ステップST51のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。一方、個人認証に成功した場合(ステップST51のYESの場合)には、候補となる譲渡先の携帯端末を表示部8にリスト表示する(ステップST53)。ここで、候補となる譲渡先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST53において、その予め登録して保存しておいた、候補となる譲渡先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となる譲渡先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
その後、操作部9が操作されることにより、表示された携帯端末リストから電子キーを譲渡する携帯端末が選択されると(ステップST54のYESの場合)、情報処理部201は、その選択された携帯端末31に譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を送信するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末31に対して、譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を譲渡元携帯端末1の無線送受信部2から送信し(ステップST55)、応答を待つ(ステップST56)。譲渡先携帯端末31から応答があれば(ステップST56のYESの場合)、応答を確認し、譲渡不可の場合(ステップST57のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
一方、譲渡可の場合(ステップST57のYESの場合)には、情報処理部201は、応答に含まれる譲渡先の携帯端末31の公開鍵を譲渡元携帯端末1の暗号鍵保存部6に保存して、電子キー101に譲渡先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身のデジタル署名を付加し(ステップST58)、生成した電子キーを譲渡先の公開鍵で暗号化し(ステップST59)、後述の図12に示すような、譲渡元の署名情報、譲渡先の署名情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー131を送信(譲渡)するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、譲渡先携帯端末31に対して、暗号化/デジタル署名付き電子キー131を譲渡元携帯端末1の無線送受信部2から送信(譲渡)し(ステップST60)、応答を待つ(ステップST61)。譲渡先携帯端末31から応答があれば(ステップST61のYESの場合)、受領が成功したか否かを確認し、受領失敗の場合(ステップST62のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
一方、受領が成功した場合(ステップST62のYESの場合)には、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に送信する(ステップST63)。このようにすることで、車両(車両側端末11)が譲渡先携帯端末31のデジタル署名を認証することができる。そして、譲渡元の携帯端末1の電子キー保存部7に保存されている電子キー101を削除もしくは無効にし(ステップST64)、表示部8に譲渡成功の旨を表示し(ステップST65)、処理を終了する。
なお、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に通知する方法は、ステップST62のような通信によるものではなく、譲渡した電子キーに含まれる譲渡先情報を車両側端末11が参照するようにしてもよい。
図11は、電子キーを譲渡する際の、受領側(譲渡先)携帯端末31の処理を示すフローチャートである。
まず初めに、受領側携帯端末31の無線送受信部2にて譲渡要求を受信すると(ステップST71)、受領可能(譲渡可能)か否かを判断する(ステップST72)。この受領可能か否かについては、例えば、受領側携帯端末31の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、受領側携帯端末31の所持者が決定することができるものとする。受領不可(譲渡不可)の場合(ステップST72のNOの場合)には、受領側携帯端末31の無線送受信部2から譲渡元の携帯端末1に受領不可(譲渡不可)を送信し(ステップST73)、処理を終了する。一方、受領可能(譲渡可能)な場合(ステップST72のYESの場合)には、ステップST71で受信した譲渡要求に含まれている譲渡元の公開鍵を、受領側携帯端末31の暗号鍵保存部6に保存する(ステップST74)。そして、受領許可(譲渡可能)を自身(受領側端末31)の公開鍵と共に受領側端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST75)、応答を待つ(ステップST76)。
譲渡元携帯端末1から応答があれば(ステップST76のYESの場合)、暗号化されたデジタル署名付き電子キー131を受領し、自身(受領側携帯端末31)の秘密鍵で復号化する(ステップST77)。復号化に失敗した場合(ステップST78のNOの場合)には、復号化失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST79)、処理を終了する。一方、復号化に成功した場合(ステップST78のYESの場合)には、デジタル署名を確認する(ステップST80)。ここでは、譲渡要求に含まれていた譲渡元の公開鍵にてデジタル署名の確認を行う。
デジタル署名が確認できなければ(ステップST80のNOの場合)、デジタル署名失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST81)、処理を終了する。一方、デジタル署名が確認できれば(ステップST80のYESの場合)、取得して復号化されたデジタル署名付き電子キーを受領側携帯端末31の電子キー保存部7に保存し(ステップST82)、譲渡成功の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST83)、処理を終了する。
これらの処理により、図9に示すように、譲渡元携帯端末1が所持していた電子キー101(機能102を含む)がすべて、譲渡先携帯端末31の電子キー131(機能132を含む)として譲渡され、電子キー101は削除または無効となる。
このように構成することで、情報端末同士による電子キーの譲渡を安全に行うことができる。なお、電子キー自体は車両(車両側端末11)で暗号化されているので、ここでは電子キー全体を譲渡先の公開鍵で暗号化せず送付してもよい。また、この譲渡はサーバ30を経由して行うようにしてもよい。
譲渡先携帯端末31の電子キー保存部7に保存される電子キー131のフォーマットを図12に示す。譲渡元の署名を含むのは、上述したように、予約者専用電子キーは予約者の署名(最初の譲渡であれば譲渡元の署名)が必要なためである。なお、譲渡された電子キーをさらに譲渡する際には、「譲渡元署名」「譲渡先情報」が順次、追加される形となる。
(電子キーのコピー)
次に、前述のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両から、誰かに頼んでトランクの中の荷物だけ出してきて欲しい場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能のうち限られた機能のみを他の携帯端末にコピーする要求を受け付けた場合の処理について説明する。
図13は、コピー元の携帯端末1が所持する電子キーを、他の携帯端末41に機能を制限した上でコピーする概念を説明する図である。また、図14は、電子キーをコピーする際の、コピー元携帯端末1の処理を示すフローチャートである。なお、コピー先の携帯端末41の構成を示すブロック図は、図1に示すコピー元携帯端末1のブロック図と同じである。
まず初めに、コピー元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST91)。これは、携帯端末1を不正に取得した第三者によって、電子キーがコピーされてしまうことを防ぐためである。個人認証に失敗した場合(ステップST91のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、個人認証に成功した場合(ステップST91のYESの場合)には、候補となるコピー先の携帯端末を表示部8にリスト表示する(ステップST93)。ここで、候補となるコピー先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST93において、その予め登録して保存しておいた、候補となるコピー先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となるコピー先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
表示された携帯端末リストから電子キーをコピーする携帯端末が選択されると(ステップST94のYESの場合)、さらに、電子キー101が持つ機能を表示部8にリスト表示する(ステップST95)。この機能リストについては、電子キーの情報として電子キー101の中に含まれているものである。そして、電子キーをコピーする携帯端末が選択されると、ステップST95において、その電子キー101が持つ機能のリストが自動的に表示されるようにしてもよいし、機能リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
その後、表示部8に表示された電子キー101の機能102のリストの中から、操作を許可する機能が選択されて、機能制限の設定がされると(ステップST96のYESの場合)、コピー元携帯端末1の情報処理部201は、選択された機能のみを有効とする機能制限情報付きの電子キーを、コピー先として選択された携帯端末41に対して、コピー要求と自身(コピー元携帯端末1)の公開鍵とともに、コピー元携帯端末1の無線送受信部2から送信するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末41に対して、コピー要求と自身の公開鍵をコピー元携帯端末1の無線送受信部2から送信し(ステップST97)、応答を待つ(ステップST98)。コピー先携帯端末41から応答があれば(ステップST98のYESの場合)、応答を確認し、コピー不可の場合(ステップST99のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。
一方、コピー可の場合(ステップST99のYESの場合)には、コピー可の応答に同封されたコピー先の携帯端末41の公開鍵をコピー元携帯端末1の暗号鍵保存部6に保存して、電子キー101にコピー先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身(コピー元携帯端末1)のデジタル署名を付加する(ステップST100)。さらに、コピー先の公開鍵で暗号化し(ステップST101)、後述の図16に示すような、コピー元の署名情報、コピー先の署名情報、機能制限情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー141を送信(コピー)するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、コピー先携帯端末41に対して、暗号化/デジタル署名付き電子キー141をコピー元携帯端末1の無線送受信部2から送信(コピー)し(ステップST102)、応答を待つ(ステップST103)。
コピー先携帯端末41から応答があれば(ステップST103のYESの場合)、応答を確認し、受領失敗(コピー失敗)の場合(ステップST104のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、受領成功(コピー成功)の場合(ステップST104のYESの場合)には、表示部8にコピー成功の旨を表示し(ステップST105)、処理を終了する。
図15は、電子キーをコピーする際の、受領側(コピー先)携帯端末41の処理を示すフローチャートである。
まず初めに、コピー先携帯端末41の無線送受信部2にてコピー要求を受信すると(ステップST111)、受領可能(コピー可能)か否かを判断する(ステップST112)。この受領可能か否かについては、例えば、コピー先携帯端末41の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、コピー先携帯端末41の所持者が決定することができるものとする。受領不可(コピー不可)の場合(ステップST112のNOの場合)には、コピー先携帯端末41の無線送受信部2からコピー元の携帯端末1に受領不可(コピー不可)を送信し(ステップST113)、処理を終了する。一方、受領可能(コピー可能)な場合(ステップST112のYESの場合)には、ステップST111で受信したコピー要求に含まれているコピー元の公開鍵を、コピー先携帯端末41の暗号鍵保存部6に保存する(ステップST114)。そして、受領許可(コピー可能)応答を自身(コピー先携帯端末41)の公開鍵と共にコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST115)、応答を待つ(ステップST116)。
コピー元携帯端末1から応答があれば(ステップST116のYESの場合)、暗号化されたデジタル署名付き電子キー141を受領し、自身(コピー先携帯端末41)の秘密鍵で復号化する(ステップST117)。復号化に失敗した場合(ステップST118のNOの場合)には、復号化失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST119)、処理を終了する。この際、表示部8に復号化失敗の旨を表示するようにしてもよい。一方、復号化に成功した場合(ステップST118のYESの場合)には、コピー要求に含まれていたコピー元の公開鍵にてデジタル署名の確認を行う(ステップST120)。
デジタル署名が確認できなければ(ステップST120のNOの場合)、デジタル署名失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST121)、処理を終了する。一方、デジタル署名が確認できれば(ステップST120のYESの場合)、取得して復号化されたデジタル署名付き電子キーをコピー先携帯端末41の電子キー保存部7に保存し(ステップST122)、コピー成功の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST123)、処理を終了する。
これらの処理により、図13に示すように、コピー元携帯端末1が所持していた電子キー101(機能102を含む)のうち、例えば「ドア開閉」と「トランク操作」という機能132のみを含む電子キー131がコピー先携帯端末41にコピーされる。
このように構成することで、携帯端末同士により機能制限付きの電子キーのコピーを安全に行うことができるとともに、不要な操作をされなくて済む。また、コピー先情報を加えることにより、誰から誰へのコピーかを確認でき、さらにデジタル署名を加えることにより、不正なキーの受信および機能制限の改ざんを防ぐことができる。
コピー先携帯端末41の電子キー保存部7に保存される電子キー141のフォーマットを図16に示す。また、前述の譲渡された電子キー131をさらにコピーした場合には、図17に示すようなフォーマットの電子キーとなる。なお、コピーした電子キーをさらにコピーするには、「機能制限情報」「コピー先情報」「コピー元署名」を順次付加し、新たなコピー先に送付すれば良い。
このように構成することで、連続的なコピーが可能となり、かつ署名があるためコピーの経路が分かり便利である。
(電子キーによる操作)
次に、電子キーによる操作について、すなわち、図3に示す予約時の処理シーケンスにおけるステップST6〜ST8および図7に示す電子キー取得時の処理シーケンスにおけるステップSTST35〜ST37について、詳細に説明する。
図18は、電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。
まず、電子キーを所持している携帯端末の表示部8に、操作可能な機能(有効な操作コマンド)を表示し(ステップST131)、ユーザによりその中から操作したい機能が選択されるのを待つ(ステップST132)。操作可能な機能(有効な操作コマンド)とは、図9,図13に示す機能102,132,142等のことであり、コピー電子キーであれば、図16に示す電子キーの「機能制限情報」から有効な機能情報を取得して表示することができるものである。
操作コマンドが選択されたら(ステップST132のYESの場合)、電子キーに操作コマンドを付加した操作データを生成し(ステップST133)、生成した操作データに対して携帯端末のデジタル署名を署名処理部4にて付加し、図19に示すフォーマットの暗号化/デジタル署名付き操作データを完成させる(ステップST134)。そして、無線送受信部2にて、完成した操作データを車両(車両側端末11)に送信し(ステップST135)、応答を待つ(ステップST136)。応答を受信したら(ステップST136のYESの場合)、操作が成功したか否かを確認し(ステップST137)、操作失敗の場合(ステップST137のNOの場合)には、表示部8に操作失敗の旨を表示し(ステップST138)、処理を終了する。一方、操作に成功した場合(ステップST137のYESの場合)には、表示部8に操作成功の旨を表示し(ステップST139)、処理を終了する。
図20は、前述の図18に示すフローチャートのステップST135〜ST136において、携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側(車両側端末11)の処理を示すフローチャートである。
まず、車両側端末11の無線送受信部12にて電子キーを受信し(ステップST141)、その電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する(ステップST142)。そして、デジタル署名が確認できなければ(ステップST142のNOの場合)、署名確認失敗の旨の応答を無線送受信部2から携帯端末に送信し(ステップST143)、処理を終了する。一方、デジタル署名が確認できた場合(ステップST142のYESの場合)には、操作コマンドを保存し、暗号/復号化部13にて車両の秘密鍵により復号化を行う(ステップST144)。
復号化に失敗すれば(ステップST145のNOの場合)、無線送受信部12から復号化失敗の旨の応答を携帯端末に送信し(ステップST146)、処理を終了する。一方、復号化に成功すれば(ステップST145のYESの場合)、電子キー認証部17にて電子キーの認証を行う(ステップST147)。なお、電子キーの認証には電子キーの一致だけでなく、そこに関連付けられている予約者情報、例えば予約者の署名がコマンドに付加されているか否かについても確認する。
電子キーの認証に失敗した場合(ステップST147のNOの場合)には、無線送受信部12から電子キー認証失敗の旨の応答を携帯端末に送信し(ステップST148)、処理を終了する。一方、電子キーの認証に成功した場合(ステップST147のYESの場合)には、ステップST144において保存した操作コマンドを解析し、有効な操作コマンドか否かを判断する(ステップST149)。なお、コピーキーの場合には、図16に示す「機能制限情報」も参考にして解析を行う。
操作コマンドの有効性が確認できなければ(ステップST149のNOの場合)、無線送受信部12から無効コマンドである旨の応答(無効機能応答)を携帯端末に送信し(ステップST150)、処理を終了する。一方、操作コマンドが有効であれば(ステップST149のYESの場合)、当該操作コマンドに従って、車両制御部21により車両を制御し(ステップST151)、無線送受信部12から成功応答を携帯端末に送信し(ステップST152)、処理を終了する。
このように構成することで、電子キーにより車両を操作することができ、また、操作機能制限がある電子キーでも制限された範囲内での車両操作が可能となる。
(コピー電子キーによる操作の補足)
なお、コピーされた電子キー(コピー電子キー)の場合には、電子キーのフォーマットに情報が多数付加されるので、その確認が必要となる。
図21は、前述の図20に示すフローチャートのステップST142において、車両側端末11が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する際の、詳細な処理を示すフローチャートである。
電子キーを受信した車両側端末11は、受信した電子キーのデータの先頭に署名されている送信者のデジタル署名を署名処理部14にて確認する(ステップST161)。デジタル署名が確認できなければ(ステップST161のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST161のYESの場合)、次に署名されているデジタル署名、すなわち、例えば図16に示すフォーマットの電子キーの場合であれば、コピー先情報に含まれている情報を元にデジタル署名を確認する(ステップST162)。
ここで、デジタル署名が確認できなければ(ステップST162のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST162のYESの場合)、それが最後の署名であるか否かを確認する(ステップST163)。そして、最後の署名であれば(ステップST163のYESの場合)、デジタル署名の確認成功ということでこの処理としては終了(成功終了)し、そうでなければ(ステップST163のNOの場合)、再度デジタル署名を確認する処理(ステップST162)に戻り、この処理を繰り返す。
なお、最後の署名であるか否かの確認(ステップST163)は、コピー先情報(または譲渡先情報)に何世代目のコピー(または譲渡)なのかを示しておくことにより、容易に確認できる。
なお、電子キーの機能として、図9,図13の機能102,132,142に示すような車両の機能だけではなく、有効期限の時間(有効時間)を設定する機能や、GPS情報に基づいた位置情報の有効範囲を設定する機能を備えるようにしてもよい。すなわち、電子キーが、車両を操作可能な有効時間を設定した機能情報や、車両を操作可能な位置情報の有効範囲を設定した機能情報を含み、譲渡またはコピーされた電子キーは、設定された有効時間が過ぎた場合、または、譲渡先またはコピー先の携帯端末の位置情報が設定された位置情報の有効範囲内にない場合には、その電子キーによる車両に対する操作が無効となるようにしてもよい。
このようにすることにより、使用期限を設けたり、使用範囲を限定して、電子キーの譲渡やコピーを行うことができる。
また、コピー電子キーは一時的な利用なので、コピー元(マスターキー)を持つユーザが、コピー先の携帯端末にアクセスすることにより、コピーした電子キーを消去できるようにしてもよい。なお、コピー先携帯端末の情報はコピー時に情報交換しているので、その際にアクセス権限の取得やアクセス先を取得するように構成すればよい。
さらに、コピー電子キーが万一悪用された場合などには、コピー元の携帯端末により、コピー先の携帯端末にコピーした電子キーの機能を停止することができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、コピーした電子キーの機能を停止する要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、電子キーの機能の停止をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末の情報はコピー時に取得できるので、その情報をもとにコピー先携帯端末にアクセスし、コピー電子キーを削除または機能停止するなどすればよい。
また、コピー先携帯端末において一旦機能停止された電子キーを消去せずに保持しておき、その機能停止された電子キーの機能について、マスターキーを持つユーザによって、すなわち、コピー元の携帯端末により、コピー先の携帯端末における電子キーの機能を再度有効にすることができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、先に機能停止した電子キーの機能を再度有効にする要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、停止された電子キーの機能有効をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末にアクセスし、停止したコピー電子キーの機能を再度有効にするなどすればよい。
以上のように、この実施の形態1によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
なお、この実施の形態では、この発明の電子キーシステムをカーシェアリングシステムに適用する場合を例に説明したが、この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
なお、本願発明はその発明の範囲内において、実施の形態の任意の構成要素の変形、もしくは実施の形態の任意の構成要素の省略が可能である。
この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
1,31,41 携帯端末、2,12 無線送受信部、3,13 暗号/復号化部、4,14 署名処理部、5,15 個人認証部、6,18 暗号鍵保存部、7 電子キー保存部、8,19 表示部、9,20 操作部、10,22 予約情報保存部、11 施錠側端末(車両側端末)、16 電子キー生成保存部、17 電子キー認証部、21 車両制御部、30 サーバ、101,131,141 電子キー、102,132,142 電子キーの機能、201,211 情報処理部。
この発明は、キーを差し込まなくてもドアの開錠等を行うことができる電子キーシステムに関するものである。
近年、自動車等の車両においては、電子キーが標準装備されつつある。この電子キーは、リモコンのようにロック開閉のボタンを押す必要すらなく、車両に近づいたりドアノブに触ったりするだけで、ドアロックの開錠ができたり、車両に乗り込んだ際に、キーを差し込まずにスタートボタンを押すだけでエンジンをかけることもできるものである。
例えば特許文献1では、レンタカーシステムで電子キーが用いられている。この技術では、レンタル契約が成立した際に、センターから携帯端末に電子キーが送付され、予約した時間に有効となりレンタカーの施錠、開錠およびエンジンの始動が可能となる。
また、例えば特許文献2には、カーシェアリングサービスを利用するユーザが使用できる機能が、予約時に制限された状態で移動機に送信される技術が開示されている。この技術では、レンタカーに備わっている機能のうち、どの機能の何(例えば、ナビゲーションとETCなどで、利用オプションにより課金する)を利用するかを選択するものであって、予約時のみの機能制限である。
特開2002−175588号公報 特開2004−238941号公報
しかしながら、従来の電子キーシステムでは、電子キーを取得した携帯端末のみがレンタカーを操作できるので、例えば、携帯端末の所持者である予約者が急用等により返却ができなくなった場合など、代わりに操作して欲しい人に予約者の携帯端末を渡さなければ操作できない、という課題があった。
この発明は、上記のような課題を解決するためになされたものであり、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができる電子キーシステム、および、それに用いる施錠側端末、携帯端末を提供することを目的とする。
上記目的を達成するため、この発明は、施錠物に対して操作可能な機能を定義した機能情報を含み、少なくとも前記施錠物の施開錠を行うことが可能な電子キーを保存する第1の情報処理部と、前記電子キーを含む各種情報を一の携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、前記施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える一の携帯端末と、前記一の携帯端末と送受信することが可能な第3の無線送受信部と、前記電子キーを保存する電子キー保存部を有する第3の情報処理部と、を備える他の携帯端末と、を備えた電子キーシステムであって、前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、予め保存されている電子キーを前記一の携帯端末に送信する指示を行い、前記第2の情報処理部は、前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、選択された機能のみを有効とする機能制限情報付きの前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行い、前記第3の情報処理部は、前記第3の無線送受信部を介して前記一の携帯端末から電子キーを譲渡またはコピーする要求を受信した場合には、譲渡またはコピー可能か否かを判断し、当該判断結果に基づいて、前記一の携帯端末に対して「譲渡またはコピー可能」または「譲渡またはコピー不可」の応答をし、前記第3の無線送受信部を介して前記一の携帯端末から電子キーが譲渡またはコピーされた場合には、前記譲渡またはコピーされた電子キーを前記第3の情報処理部の電子キー保存部に保存することを特徴とする。
この発明によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。 実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。 予約時の処理シーケンスを示す図である。 電子キー取得に関する携帯端末における処理を示すフローチャートである。 電子キー取得に関する車両側端末における処理を示すフローチャートである。 電子キーのフォーマットを示す図である。 予約時に携帯端末が車両の電子キーも取得する場合の処理シーケンスを示す図である。 携帯端末が車両側端末から電子キーを取得する際の、車両側端末における処理を示すフローチャートである。 譲渡元の携帯端末が所持する電子キーを、他の携帯端末に譲渡する概念を説明する図である。 電子キーを譲渡する際の、譲渡元携帯端末の処理を示すフローチャートである。 電子キーを譲渡する際の、受領側(譲渡先)携帯端末の処理を示すフローチャートである。 譲渡先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 コピー元の携帯端末が所持する電子キーを、他の携帯端末に機能を制限した上でコピーする概念を説明する図である。 電子キーをコピーする際の、コピー元携帯端末の処理を示すフローチャートである。 電子キーをコピーする際の、受領側(コピー先)携帯端末の処理を示すフローチャートである。 コピー先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 譲渡された電子キーをさらにコピーした場合の電子キーのフォーマットを示す図である。 電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。 操作コマンドが選択された場合に生成される電子キーのフォーマットを示す図である。 携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側端末の処理を示すフローチャートである。 車両側端末が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部にて確認する際の、詳細な処理を示すフローチャートである。
以下、この発明の実施の形態について、図面を参照しながら詳細に説明する。
実施の形態1.
カーシェアリングのための電子キーシステムにおいて、携帯端末をキーとして用いる場合について説明する。この電子キーシステムは、施錠物である車両に搭載された施錠側端末(車両側端末)と、ユーザが所持して利用する携帯端末とを備え、この携帯端末が施錠物(車両)から所定の範囲内にある場合に、携帯端末が有する電子キーにより施錠物(車両)の施開錠(施錠および開錠)、エンジンの始動等の操作を行うことができるものである。
図1は、この発明の実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。携帯端末1は、電子キーおよび各種情報を送受信するための無線送受信部2と、電子キーを暗号/復号するための暗号/復号化部3と、電子キーにデジタル署名の処理を実施する署名処理部4と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部5と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部6と、復号化した電子キーを保存するための電子キー保存部7と、ユーザに対して操作時の情報などを表示するための表示部8と、ユーザにより操作可能な操作部9と、予約を行った際の情報を保存するための予約情報保存部10を備えている。また、上記の暗号/復号化部3、署名処理部4、個人認証部5、暗号鍵保存部6、電子キー保存部7、予約情報保存部10により、情報処理部201が構成されている。
また、図2は、この発明の実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。施錠側端末(車両側端末)11は、電子キーおよび各種情報を送受信するための無線送受信部12と、電子キーを暗号/復号するための暗号/復号化部13と、電子キーにデジタル署名の処理を実施する署名処理部14と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部15と、車両の電子キーをランダムに生成する電子キー生成保存部16と、携帯端末1から受信した電子キーを認証するための電子キー認証部17と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部18と、ユーザに対して操作時の情報などを表示するための表示部19と、ユーザにより操作可能な操作部20と、電子キーの認証により可能となった車両制御を行うための車両制御部21と、予約者の情報を保存するための予約情報保存部22を備えている。また、上記の暗号/復号化部13、署名処理部14、個人認証部15、電子キー生成保存部16、電子キー認証部17、暗号鍵保存部18、予約情報保存部22により、情報処理部211が構成されている。
図3は、予約時の処理シーケンスを示す図である。この実施の形態1では、サーバで車両を管理しておき、ユーザはそのサーバに対して予約を行う構成とする。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST1)。サーバ30は、携帯端末1から予約を受け付けると、予約内容を処理し予約が確定すれば、ユーザに対して予約結果情報(例えば、車両の番号、位置、車両の公開鍵情報など)とともに予約承認を応答する(ステップST2)。また同時に、予約車両に搭載された車両側端末11に対して予約情報(ユーザの携帯端末番号(MACアドレスなど)、予約日時、ユーザの公開鍵情報など)を送信する(ステップST3)。このシーケンス例では、この時点でユーザは電子キーを入手しておらず、これ以降の処理で入手する。このように構成することで、電子キーが公衆回線上を伝達される必要がなく安全である。
そして、予約が完了した後、携帯端末1を所持したユーザが予約車両に近づき車両に搭載された車両側端末11に対して予約認証を行う(ステップST4)。車両側端末11は予約内容が確認できれば、電子キーを予約確認結果とともに携帯端末1に対して送信する(ステップST5)。このように構成することで、ユーザは車両から電子キーを取得することができる。電子キーの詳細については、後述する。
その後、ユーザが取得した電子キーを車両に対して送信し(ステップST6)、車両側端末11において電子キー認証確認が行われると(ステップST7)、車両操作が可能となる(ステップST8)。なお、ステップST6〜ST8の処理は、取得した電子キーを用いて車両を操作する際の一般的なシーケンスであるが、これについては後述する。
ここで、ステップST3〜ST5において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、携帯端末1における処理と、車両側端末11における処理について、詳細に説明する。
図4は、電子キー取得に関する携帯端末1における処理を示すフローチャートである。なお、車両の公開鍵は、事前に予約時の予約情報等により入手しているものとする。
まず初めに、サーバ30から受信し予約情報保存部10に保存された予約情報を、携帯端末1の無線送受信部2より車両(車両側端末11)に送信し(ステップST11)、車両側端末11からの応答を待つ(ステップST12)。車両側端末11からの応答があれば無線送受信部2にて受信し、予約確認結果を確認する(ステップST13)。
予約確認に失敗した場合(ステップST13のNOの場合)には、予約確認失敗の旨を表示部8に表示し(ステップST14)、処理を終了する。一方、予約確認に成功した場合(ステップST13のYESの場合)には、予約確認成功の旨を表示部8に表示し(ステップST15)、受信した情報のデジタル署名を署名処理部4にて車両の公開鍵を用いて確認する(ステップST16)。ここで、予約車両からのものであると確認できなければ(ステップST16のNOの場合)、デジタル署名失敗の旨を表示部8に表示し(ステップST17)、処理を終了する。一方、デジタル署名が予約車両からのものであると確認できれば(ステップST16のYESの場合)、電子キーを電子キー保存部7で保存し(ステップST18)、電子キー入手の旨(電子キー取得成功の旨)を表示し(ステップST19)、処理を終了する。
なお、秘密鍵、公開鍵により暗号化、復号化する処理については、一般的な公開鍵方式の技術であるため、ここでは説明を省略する。
図5は、電子キー取得に関する車両側端末11における処理を示すフローチャートである。
まず初めに、車両側端末11の無線送受信部12でユーザの携帯端末1より予約情報(電子キーの要求)を受信する(ステップST21)。受信した予約情報を解析し(ステップST22)、予約情報保存部22に保存された情報の中に一致する予約情報があるか確認する(ステップST23)。
一致する予約情報がない場合(ステップST23のNOの場合)には、失敗応答を無線送受信部12より携帯端末1に送信し(ステップST24)、処理を終了する。一方、一致する予約情報がある場合(ステップST23のYESの場合)には、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST25)。この電子キーには予約者の情報(署名情報)を埋め込むことで誰の電子キーか明確にできるようにしておく。これは、この電子キーが予約者のデジタル署名がなくては機能しないようにするためでもある。また、この電子キーは、車両に対して操作可能な機能(ドア開閉(施開錠)、エンジン始動、ナビ操作、トランク操作など)を定義した機能情報を含むものである。
そして、情報処理部211は、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST26)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST27)、得られた暗号化/デジタル署名付き電子キーとともに、予約確認成功の旨を携帯端末1に送信するよう、無線送受信部12に対して指示を行う。そして、暗号化/デジタル署名付き電子キーおよび予約確認成功の旨を、無線送受信部12から携帯端末1に送信し(ステップST28)、処理を終了する。
図6は、図4および図5に示すフローチャートにおいて、車両側端末11がランダムに生成して携帯端末1に送信し、それを受け取った携帯端末1の電子キー保存部7に保存される電子キーのフォーマットを示す図である。
このように、車両側端末11でランダムに電子キーを生成し、かつ、車両の署名情報を付加し、車両の公開鍵で暗号化した電子キーを、携帯端末1に送信することにより、車両側端末11と携帯端末1で受け渡しをする電子キーのセキュリティーを高めることができる。
なお、予約時の電子キー取得の処理について、図3では、予約結果情報だけをサーバ30から取得したが、予約時に車両の電子キーもサーバ30経由で取得するようにしてもよい。
図7は、予約時に携帯端末1が車両の電子キーも取得する場合の処理シーケンスを示す図である。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST31)。サーバ30は、携帯端末1から予約を受け付けると、車両側端末11に対して予約情報(予約日時、ユーザの公開鍵情報など)を送信する(ステップST32)。そして、車両側端末11が、受信した予約情報に基づいて電子キーを生成し、ユーザの公開鍵情報で暗号化し、さらにデジタル署名を加えてサーバ30に送信する(ステップST33)。サーバ30は、車両側端末11から受領した暗号化された電子キーと予約承認の旨を携帯端末1に送信し(ステップST34)、予約を完了する。
その後のステップST35〜ST37の処理は、電子キーを用いて車両を操作する際の一般的なシーケンスであり、図3に示すステップST6〜ST8と同じであるが、これについては後述する。
ここで、ステップST32〜ST34において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、車両側端末11における処理について、図8のフローチャートを用いて詳細に説明する。
まず初めに、車両側端末11の無線送受信部12でサーバ30より予約情報を受信する(ステップST41)。受信した予約情報に応じて、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST42)。この電子キーには予約者の情報を埋め込むことで誰の電子キーか明確にできるようにしておく。そして、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST43)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST44)、得られた暗号化/デジタル署名付き電子キーを、無線送受信部12からサーバ30に送信し(ステップST45)、処理を終了する。
なお、サーバ30は、電子キー受領後、当該電子キーとともに、予約確認成功の旨を、予約者が所持する携帯端末1に送信する。また、この際に予約者に送信される電子キーも、前述の図6に示すものと同じである。
(電子キーの譲渡)
次に、上記のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両を返却する場合や、誰かに頼んで返却に行ってもらう場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能をすべて他の携帯端末に渡す(譲渡する)要求を受け付けた場合の処理について説明する。
図9は、譲渡元の携帯端末1が所持する電子キーを、他の携帯端末31に譲渡する概念を説明する図である。また、図10は、電子キーを譲渡する際の、譲渡元携帯端末1の処理を示すフローチャートである。なお、譲渡先の携帯端末31の構成を示すブロック図は、図1に示す譲渡元携帯端末1のブロック図と同じである。
まず初めに、譲渡元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST51)。これは、携帯端末1を不正に取得した第三者によって、電子キーが譲渡されてしまうことを防ぐためである。個人認証に失敗した場合(ステップST51のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。一方、個人認証に成功した場合(ステップST51のYESの場合)には、候補となる譲渡先の携帯端末を表示部8にリスト表示する(ステップST53)。ここで、候補となる譲渡先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST53において、その予め登録して保存しておいた、候補となる譲渡先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となる譲渡先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
その後、操作部9が操作されることにより、表示された携帯端末リストから電子キーを譲渡する携帯端末が選択されると(ステップST54のYESの場合)、情報処理部201は、その選択された携帯端末31に譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を送信するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末31に対して、譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を譲渡元携帯端末1の無線送受信部2から送信し(ステップST55)、応答を待つ(ステップST56)。譲渡先携帯端末31から応答があれば(ステップST56のYESの場合)、応答を確認し、譲渡不可の場合(ステップST57のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
一方、譲渡可の場合(ステップST57のYESの場合)には、情報処理部201は、応答に含まれる譲渡先の携帯端末31の公開鍵を譲渡元携帯端末1の暗号鍵保存部6に保存して、電子キー101に譲渡先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身のデジタル署名を付加し(ステップST58)、生成した電子キーを譲渡先の公開鍵で暗号化し(ステップST59)、後述の図12に示すような、譲渡元の署名情報、譲渡先の署名情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー131を送信(譲渡)するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、譲渡先携帯端末31に対して、暗号化/デジタル署名付き電子キー131を譲渡元携帯端末1の無線送受信部2から送信(譲渡)し(ステップST60)、応答を待つ(ステップST61)。譲渡先携帯端末31から応答があれば(ステップST61のYESの場合)、受領が成功したか否かを確認し、受領失敗の場合(ステップST62のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
一方、受領が成功した場合(ステップST62のYESの場合)には、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に送信する(ステップST63)。このようにすることで、車両(車両側端末11)が譲渡先携帯端末31のデジタル署名を認証することができる。そして、譲渡元の携帯端末1の電子キー保存部7に保存されている電子キー101を削除もしくは無効にし(ステップST64)、表示部8に譲渡成功の旨を表示し(ステップST65)、処理を終了する。
なお、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に通知する方法は、ステップST62のような通信によるものではなく、譲渡した電子キーに含まれる譲渡先情報を車両側端末11が参照するようにしてもよい。
図11は、電子キーを譲渡する際の、受領側(譲渡先)携帯端末31の処理を示すフローチャートである。
まず初めに、受領側携帯端末31の無線送受信部2にて譲渡要求を受信すると(ステップST71)、受領可能(譲渡可能)か否かを判断する(ステップST72)。この受領可能か否かについては、例えば、受領側携帯端末31の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、受領側携帯端末31の所持者が決定することができるものとする。受領不可(譲渡不可)の場合(ステップST72のNOの場合)には、受領側携帯端末31の無線送受信部2から譲渡元の携帯端末1に受領不可(譲渡不可)を送信し(ステップST73)、処理を終了する。一方、受領可能(譲渡可能)な場合(ステップST72のYESの場合)には、ステップST71で受信した譲渡要求に含まれている譲渡元の公開鍵を、受領側携帯端末31の暗号鍵保存部6に保存する(ステップST74)。そして、受領許可(譲渡可能)を自身(受領側端末31)の公開鍵と共に受領側端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST75)、応答を待つ(ステップST76)。
譲渡元携帯端末1から応答があれば(ステップST76のYESの場合)、暗号化されたデジタル署名付き電子キー131を受領し、自身(受領側携帯端末31)の秘密鍵で復号化する(ステップST77)。復号化に失敗した場合(ステップST78のNOの場合)には、復号化失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST79)、処理を終了する。一方、復号化に成功した場合(ステップST78のYESの場合)には、デジタル署名を確認する(ステップST80)。ここでは、譲渡要求に含まれていた譲渡元の公開鍵にてデジタル署名の確認を行う。
デジタル署名が確認できなければ(ステップST80のNOの場合)、デジタル署名失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST81)、処理を終了する。一方、デジタル署名が確認できれば(ステップST80のYESの場合)、取得して復号化されたデジタル署名付き電子キーを受領側携帯端末31の電子キー保存部7に保存し(ステップST82)、譲渡成功の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST83)、処理を終了する。
これらの処理により、図9に示すように、譲渡元携帯端末1が所持していた電子キー101(機能102を含む)がすべて、譲渡先携帯端末31の電子キー131(機能132を含む)として譲渡され、電子キー101は削除または無効となる。
このように構成することで、情報端末同士による電子キーの譲渡を安全に行うことができる。なお、電子キー自体は車両(車両側端末11)で暗号化されているので、ここでは電子キー全体を譲渡先の公開鍵で暗号化せず送付してもよい。また、この譲渡はサーバ30を経由して行うようにしてもよい。
譲渡先携帯端末31の電子キー保存部7に保存される電子キー131のフォーマットを図12に示す。譲渡元の署名を含むのは、上述したように、予約者専用電子キーは予約者の署名(最初の譲渡であれば譲渡元の署名)が必要なためである。なお、譲渡された電子キーをさらに譲渡する際には、「譲渡元署名」「譲渡先情報」が順次、追加される形となる。
(電子キーのコピー)
次に、前述のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両から、誰かに頼んでトランクの中の荷物だけ出してきて欲しい場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能のうち限られた機能のみを他の携帯端末にコピーする要求を受け付けた場合の処理について説明する。
図13は、コピー元の携帯端末1が所持する電子キーを、他の携帯端末41に機能を制限した上でコピーする概念を説明する図である。また、図14は、電子キーをコピーする際の、コピー元携帯端末1の処理を示すフローチャートである。なお、コピー先の携帯端末41の構成を示すブロック図は、図1に示すコピー元携帯端末1のブロック図と同じである。
まず初めに、コピー元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST91)。これは、携帯端末1を不正に取得した第三者によって、電子キーがコピーされてしまうことを防ぐためである。個人認証に失敗した場合(ステップST91のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、個人認証に成功した場合(ステップST91のYESの場合)には、候補となるコピー先の携帯端末を表示部8にリスト表示する(ステップST93)。ここで、候補となるコピー先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST93において、その予め登録して保存しておいた、候補となるコピー先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となるコピー先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
表示された携帯端末リストから電子キーをコピーする携帯端末が選択されると(ステップST94のYESの場合)、さらに、電子キー101が持つ機能を表示部8にリスト表示する(ステップST95)。この機能リストについては、電子キーの情報として電子キー101の中に含まれているものである。そして、電子キーをコピーする携帯端末が選択されると、ステップST95において、その電子キー101が持つ機能のリストが自動的に表示されるようにしてもよいし、機能リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
その後、表示部8に表示された電子キー101の機能102のリストの中から、操作を許可する機能が選択されて、機能制限の設定がされると(ステップST96のYESの場合)、コピー元携帯端末1の情報処理部201は、選択された機能のみを有効とする機能制限情報付きの電子キーを、コピー先として選択された携帯端末41に対して、コピー要求と自身(コピー元携帯端末1)の公開鍵とともに、コピー元携帯端末1の無線送受信部2から送信するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末41に対して、コピー要求と自身の公開鍵をコピー元携帯端末1の無線送受信部2から送信し(ステップST97)、応答を待つ(ステップST98)。コピー先携帯端末41から応答があれば(ステップST98のYESの場合)、応答を確認し、コピー不可の場合(ステップST99のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。
一方、コピー可の場合(ステップST99のYESの場合)には、コピー可の応答に同封されたコピー先の携帯端末41の公開鍵をコピー元携帯端末1の暗号鍵保存部6に保存して、電子キー101にコピー先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身(コピー元携帯端末1)のデジタル署名を付加する(ステップST100)。さらに、コピー先の公開鍵で暗号化し(ステップST101)、後述の図16に示すような、コピー元の署名情報、コピー先の署名情報、機能制限情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー141を送信(コピー)するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、コピー先携帯端末41に対して、暗号化/デジタル署名付き電子キー141をコピー元携帯端末1の無線送受信部2から送信(コピー)し(ステップST102)、応答を待つ(ステップST103)。
コピー先携帯端末41から応答があれば(ステップST103のYESの場合)、応答を確認し、受領失敗(コピー失敗)の場合(ステップST104のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、受領成功(コピー成功)の場合(ステップST104のYESの場合)には、表示部8にコピー成功の旨を表示し(ステップST105)、処理を終了する。
図15は、電子キーをコピーする際の、受領側(コピー先)携帯端末41の処理を示すフローチャートである。
まず初めに、コピー先携帯端末41の無線送受信部2にてコピー要求を受信すると(ステップST111)、受領可能(コピー可能)か否かを判断する(ステップST112)。この受領可能か否かについては、例えば、コピー先携帯端末41の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、コピー先携帯端末41の所持者が決定することができるものとする。受領不可(コピー不可)の場合(ステップST112のNOの場合)には、コピー先携帯端末41の無線送受信部2からコピー元の携帯端末1に受領不可(コピー不可)を送信し(ステップST113)、処理を終了する。一方、受領可能(コピー可能)な場合(ステップST112のYESの場合)には、ステップST111で受信したコピー要求に含まれているコピー元の公開鍵を、コピー先携帯端末41の暗号鍵保存部6に保存する(ステップST114)。そして、受領許可(コピー可能)応答を自身(コピー先携帯端末41)の公開鍵と共にコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST115)、応答を待つ(ステップST116)。
コピー元携帯端末1から応答があれば(ステップST116のYESの場合)、暗号化されたデジタル署名付き電子キー141を受領し、自身(コピー先携帯端末41)の秘密鍵で復号化する(ステップST117)。復号化に失敗した場合(ステップST118のNOの場合)には、復号化失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST119)、処理を終了する。この際、表示部8に復号化失敗の旨を表示するようにしてもよい。一方、復号化に成功した場合(ステップST118のYESの場合)には、コピー要求に含まれていたコピー元の公開鍵にてデジタル署名の確認を行う(ステップST120)。
デジタル署名が確認できなければ(ステップST120のNOの場合)、デジタル署名失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST121)、処理を終了する。一方、デジタル署名が確認できれば(ステップST120のYESの場合)、取得して復号化されたデジタル署名付き電子キーをコピー先携帯端末41の電子キー保存部7に保存し(ステップST122)、コピー成功の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST123)、処理を終了する。
これらの処理により、図13に示すように、コピー元携帯端末1が所持していた電子キー101(機能102を含む)のうち、例えば「ドア開閉」と「トランク操作」という機能132のみを含む電子キー131がコピー先携帯端末41にコピーされる。
このように構成することで、携帯端末同士により機能制限付きの電子キーのコピーを安全に行うことができるとともに、不要な操作をされなくて済む。また、コピー先情報を加えることにより、誰から誰へのコピーかを確認でき、さらにデジタル署名を加えることにより、不正なキーの受信および機能制限の改ざんを防ぐことができる。
コピー先携帯端末41の電子キー保存部7に保存される電子キー141のフォーマットを図16に示す。また、前述の譲渡された電子キー131をさらにコピーした場合には、図17に示すようなフォーマットの電子キーとなる。なお、コピーした電子キーをさらにコピーするには、「機能制限情報」「コピー先情報」「コピー元署名」を順次付加し、新たなコピー先に送付すれば良い。
このように構成することで、連続的なコピーが可能となり、かつ署名があるためコピーの経路が分かり便利である。
(電子キーによる操作)
次に、電子キーによる操作について、すなわち、図3に示す予約時の処理シーケンスにおけるステップST6〜ST8および図7に示す電子キー取得時の処理シーケンスにおけるステップSTST35〜ST37について、詳細に説明する。
図18は、電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。
まず、電子キーを所持している携帯端末の表示部8に、操作可能な機能(有効な操作コマンド)を表示し(ステップST131)、ユーザによりその中から操作したい機能が選択されるのを待つ(ステップST132)。操作可能な機能(有効な操作コマンド)とは、図9,図13に示す機能102,132,142等のことであり、コピー電子キーであれば、図16に示す電子キーの「機能制限情報」から有効な機能情報を取得して表示することができるものである。
操作コマンドが選択されたら(ステップST132のYESの場合)、電子キーに操作コマンドを付加した操作データを生成し(ステップST133)、生成した操作データに対して携帯端末のデジタル署名を署名処理部4にて付加し、図19に示すフォーマットの暗号化/デジタル署名付き操作データを完成させる(ステップST134)。そして、無線送受信部2にて、完成した操作データを車両(車両側端末11)に送信し(ステップST135)、応答を待つ(ステップST136)。応答を受信したら(ステップST136のYESの場合)、操作が成功したか否かを確認し(ステップST137)、操作失敗の場合(ステップST137のNOの場合)には、表示部8に操作失敗の旨を表示し(ステップST138)、処理を終了する。一方、操作に成功した場合(ステップST137のYESの場合)には、表示部8に操作成功の旨を表示し(ステップST139)、処理を終了する。
図20は、前述の図18に示すフローチャートのステップST135〜ST136において、携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側(車両側端末11)の処理を示すフローチャートである。
まず、車両側端末11の無線送受信部12にて電子キーを受信し(ステップST141)、その電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する(ステップST142)。そして、デジタル署名が確認できなければ(ステップST142のNOの場合)、署名確認失敗の旨の応答を無線送受信部2から携帯端末に送信し(ステップST143)、処理を終了する。一方、デジタル署名が確認できた場合(ステップST142のYESの場合)には、操作コマンドを保存し、暗号/復号化部13にて車両の秘密鍵により復号化を行う(ステップST144)。
復号化に失敗すれば(ステップST145のNOの場合)、無線送受信部12から復号化失敗の旨の応答を携帯端末に送信し(ステップST146)、処理を終了する。一方、復号化に成功すれば(ステップST145のYESの場合)、電子キー認証部17にて電子キーの認証を行う(ステップST147)。なお、電子キーの認証には電子キーの一致だけでなく、そこに関連付けられている予約者情報、例えば予約者の署名がコマンドに付加されているか否かについても確認する。
電子キーの認証に失敗した場合(ステップST147のNOの場合)には、無線送受信部12から電子キー認証失敗の旨の応答を携帯端末に送信し(ステップST148)、処理を終了する。一方、電子キーの認証に成功した場合(ステップST147のYESの場合)には、ステップST144において保存した操作コマンドを解析し、有効な操作コマンドか否かを判断する(ステップST149)。なお、コピーキーの場合には、図16に示す「機能制限情報」も参考にして解析を行う。
操作コマンドの有効性が確認できなければ(ステップST149のNOの場合)、無線送受信部12から無効コマンドである旨の応答(無効機能応答)を携帯端末に送信し(ステップST150)、処理を終了する。一方、操作コマンドが有効であれば(ステップST149のYESの場合)、当該操作コマンドに従って、車両制御部21により車両を制御し(ステップST151)、無線送受信部12から成功応答を携帯端末に送信し(ステップST152)、処理を終了する。
このように構成することで、電子キーにより車両を操作することができ、また、操作機能制限がある電子キーでも制限された範囲内での車両操作が可能となる。
(コピー電子キーによる操作の補足)
なお、コピーされた電子キー(コピー電子キー)の場合には、電子キーのフォーマットに情報が多数付加されるので、その確認が必要となる。
図21は、前述の図20に示すフローチャートのステップST142において、車両側端末11が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する際の、詳細な処理を示すフローチャートである。
電子キーを受信した車両側端末11は、受信した電子キーのデータの先頭に署名されている送信者のデジタル署名を署名処理部14にて確認する(ステップST161)。デジタル署名が確認できなければ(ステップST161のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST161のYESの場合)、次に署名されているデジタル署名、すなわち、例えば図16に示すフォーマットの電子キーの場合であれば、コピー先情報に含まれている情報を元にデジタル署名を確認する(ステップST162)。
ここで、デジタル署名が確認できなければ(ステップST162のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST162のYESの場合)、それが最後の署名であるか否かを確認する(ステップST163)。そして、最後の署名であれば(ステップST163のYESの場合)、デジタル署名の確認成功ということでこの処理としては終了(成功終了)し、そうでなければ(ステップST163のNOの場合)、再度デジタル署名を確認する処理(ステップST162)に戻り、この処理を繰り返す。
なお、最後の署名であるか否かの確認(ステップST163)は、コピー先情報(または譲渡先情報)に何世代目のコピー(または譲渡)なのかを示しておくことにより、容易に確認できる。
なお、電子キーの機能として、図9,図13の機能102,132,142に示すような車両の機能だけではなく、有効期限の時間(有効時間)を設定する機能や、GPS情報に基づいた位置情報の有効範囲を設定する機能を備えるようにしてもよい。すなわち、電子キーが、車両を操作可能な有効時間を設定した機能情報や、車両を操作可能な位置情報の有効範囲を設定した機能情報を含み、譲渡またはコピーされた電子キーは、設定された有効時間が過ぎた場合、または、譲渡先またはコピー先の携帯端末の位置情報が設定された位置情報の有効範囲内にない場合には、その電子キーによる車両に対する操作が無効となるようにしてもよい。
このようにすることにより、使用期限を設けたり、使用範囲を限定して、電子キーの譲渡やコピーを行うことができる。
また、コピー電子キーは一時的な利用なので、コピー元(マスターキー)を持つユーザが、コピー先の携帯端末にアクセスすることにより、コピーした電子キーを消去できるようにしてもよい。なお、コピー先携帯端末の情報はコピー時に情報交換しているので、その際にアクセス権限の取得やアクセス先を取得するように構成すればよい。
さらに、コピー電子キーが万一悪用された場合などには、コピー元の携帯端末により、コピー先の携帯端末にコピーした電子キーの機能を停止することができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、コピーした電子キーの機能を停止する要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、電子キーの機能の停止をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末の情報はコピー時に取得できるので、その情報をもとにコピー先携帯端末にアクセスし、コピー電子キーを削除または機能停止するなどすればよい。
また、コピー先携帯端末において一旦機能停止された電子キーを消去せずに保持しておき、その機能停止された電子キーの機能について、マスターキーを持つユーザによって、すなわち、コピー元の携帯端末により、コピー先の携帯端末における電子キーの機能を再度有効にすることができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、先に機能停止した電子キーの機能を再度有効にする要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、停止された電子キーの機能有効をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末にアクセスし、停止したコピー電子キーの機能を再度有効にするなどすればよい。
以上のように、この実施の形態1によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
なお、この実施の形態では、この発明の電子キーシステムをカーシェアリングシステムに適用する場合を例に説明したが、この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
なお、本願発明はその発明の範囲内において、実施の形態の任意の構成要素の変形、もしくは実施の形態の任意の構成要素の省略が可能である。
1,31,41 携帯端末、2,12 無線送受信部、3,13 暗号/復号化部、4,14 署名処理部、5,15 個人認証部、6,18 暗号鍵保存部、7 電子キー保存部、8,19 表示部、9,20 操作部、10,22 予約情報保存部、11 施錠側端末(車両側端末)、16 電子キー生成保存部、17 電子キー認証部、21 車両制御部、30 サーバ、101,131,141 電子キー、102,132,142 電子キーの機能、201,211 情報処理部。
上記目的を達成するため、この発明は、施錠物に対して操作可能な機能を定義した機能情報を含み、少なくとも前記施錠物の施開錠を行うことが可能な電子キーを生成して保存する第1の情報処理部と、前記電子キーを含む各種情報を一の携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、前記施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える一の携帯端末と、前記一の携帯端末と送受信することが可能な第3の無線送受信部と、前記電子キーを保存する電子キー保存部を有する第3の情報処理部と、を備える他の携帯端末と、を備えた電子キーシステムであって、前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記電子キーを生成して保存し、前記第1の無線送受信部に対して、前記保存した電子キーを前記一の携帯端末に送信する指示を行い、前記第2の情報処理部は、前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、選択された機能のみを有効とする機能制限情報付きの前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、機能制限情報付きの前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行い、前記第3の情報処理部は、前記第3の無線送受信部を介して前記一の携帯端末から機能制限情報付きの前記電子キーを譲渡またはコピーする要求を受信した場合には、譲渡またはコピー可能か否かを判断し、当該判断結果に基づいて、前記一の携帯端末に対して「譲渡またはコピー可能」または「譲渡またはコピー不可」の応答をし、前記第3の無線送受信部を介して前記一の携帯端末から機能制限情報付きの前記電子キーが譲渡またはコピーされた場合には、前記譲渡またはコピーされた機能制限情報付きの前記電子キーを前記第3の情報処理部の電子キー保存部に保存することを特徴とする。

Claims (12)

  1. 施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する第1の情報処理部と、前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、
    前記施錠物に搭載された施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える携帯端末と、
    を備えた電子キーシステムであって、
    前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
    ことを特徴とする電子キーシステム。
  2. 他の携帯端末と送受信することが可能な第2の無線送受信部と、施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える一の携帯端末と、
    前記一の携帯端末と送受信することが可能な第3の無線送受信部と、前記電子キーを保存する電子キー保存部を有する第3の情報処理部と、を備える他の携帯端末と、
    を備えた電子キーシステムであって、
    前記第3の情報処理部は、
    前記第3の無線送受信部を介して前記一の携帯端末から電子キーを譲渡またはコピーする要求を受信した場合には、譲渡またはコピー可能か否かを判断し、当該判断結果に基づいて、前記一の携帯端末に対して「譲渡またはコピー可能」または「譲渡またはコピー不可」の応答をし、
    前記第3の無線送受信部を介して前記一の携帯端末から電子キーが譲渡またはコピーされた場合には、前記譲渡またはコピーされた電子キーを前記第3の情報処理部の電子キー保存部に保存する
    ことを特徴とする電子キーシステム。
  3. 前記電子キーは、
    当該電子キーにより前記施錠物に対して操作可能な機能を定義した機能情報を含む
    ことを特徴とする請求項1または2記載の電子キーシステム。
  4. 前記第2の情報処理部は、
    前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
    前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
    ことを特徴とする請求項3記載の電子キーシステム。
  5. 前記第2の情報処理部は、
    前記電子キーを前記他の携帯端末にコピーする要求を受け付けた場合には、前記電子キーを、選択された機能のみを有効とする機能制限情報付きの電子キーとする
    ことを特徴とする請求項4記載の電子キーシステム。
  6. 前記第2の情報処理部は、
    前記コピーした電子キーの機能を停止する要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーの機能の停止を前記他の携帯端末に送信する指示を行う
    ことを特徴とする請求項5記載の電子キーシステム。
  7. 前記第2の情報処理部は、
    前記コピーした電子キーの機能を停止した後に、前記停止した電子キーの機能を再度有効にする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記停止された電子キーの機能有効を前記他の携帯端末に送信する指示を行う
    ことを特徴とする請求項6記載の電子キーシステム。
  8. 前記電子キーは、当該電子キー所持者の署名情報と、前記譲渡またはコピーされる側の署名情報と、前記施錠側の署名情報とを備え、
    前記第2の情報処理部は、前記他の携帯端末に前記電子キーを譲渡またはコピーする場合に、前記電子キー所持者の署名情報により、当該電子キー所持者の認証を行う
    ことを特徴とする請求項4から請求項7のうちのいずれか1項記載の電子キーシステム。
  9. 前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な有効時間を設定した機能情報を含み、
    前記譲渡またはコピーされた電子キーは、前記設定された有効時間が過ぎた場合には前記電子キーによる前記施錠物に対する操作が無効となる
    ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。
  10. 前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な位置情報の有効範囲を設定した機能情報を含み、
    前記譲渡またはコピーされた電子キーは、当該電子キーが譲渡またはコピーされた他の携帯端末の位置情報が、前記設定された位置情報の有効範囲内にない場合には前記電子キーによる前記施錠物に対する操作が無効となる
    ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。
  11. 施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する情報処理部と、
    前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な無線送受信部とを備える、前記施錠物に搭載された施錠側端末であって、
    前記情報処理部は、前記無線送受信部を介して前記一の携帯端末から要求を受けると、前記無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
    ことを特徴とする施錠側端末。
  12. 他の携帯端末と送受信することが可能な第2の無線送受信部と、
    施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、
    を備える携帯端末であって、
    前記第2の情報処理部は、
    前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
    前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
    ことを特徴とする携帯端末。
JP2013545645A 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 Active JP5752262B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/006496 WO2013076760A1 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末

Publications (2)

Publication Number Publication Date
JPWO2013076760A1 true JPWO2013076760A1 (ja) 2015-04-27
JP5752262B2 JP5752262B2 (ja) 2015-07-22

Family

ID=48469249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013545645A Active JP5752262B2 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末

Country Status (5)

Country Link
US (1) US9466162B2 (ja)
JP (1) JP5752262B2 (ja)
CN (1) CN103946898B (ja)
DE (1) DE112011105869B4 (ja)
WO (1) WO2013076760A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019188847A (ja) * 2018-04-18 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
KR20140051012A (ko) * 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
WO2015142002A1 (en) * 2014-03-15 2015-09-24 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
JP6174796B2 (ja) * 2014-05-13 2017-08-02 日本電信電話株式会社 セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9754431B2 (en) * 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
DE102014219297A1 (de) * 2014-09-24 2016-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierungs-Stick
US20160116510A1 (en) * 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
DE102014017618B4 (de) * 2014-11-28 2017-11-09 Audi Ag Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
JP5879451B1 (ja) * 2015-04-20 2016-03-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
DE102015216630A1 (de) * 2015-08-31 2017-03-02 Baimos Technologies Gmbh Indirekter Berechtigungstransport
DE102015014366A1 (de) * 2015-11-06 2017-05-11 Audi Ag Zugangssystem mit einer tragbaren Autorisierungsvorrichtung
CN105644501B (zh) * 2015-12-30 2018-11-13 小米科技有限责任公司 远程操控汽车的方法、装置及终端
JP6868352B2 (ja) * 2016-06-16 2021-05-12 日産自動車株式会社 車載装置の制御方法、プログラム及び携帯情報端末装置
DE102016211165A1 (de) * 2016-06-22 2017-12-28 Bayerische Motoren Werke Aktiengesellschaft Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern
WO2018027059A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
CN106251212A (zh) * 2016-09-13 2016-12-21 深圳市几米软件有限公司 汽车租赁方法及系统
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
CN111478918B (zh) * 2016-10-25 2022-04-12 中用科技有限公司 一种具有访问控制功能的装置
CN106564470B (zh) * 2016-11-08 2020-02-21 惠州Tcl移动通信有限公司 一种汽车电子系统、穿戴式电子设备以及汽车的解锁方法
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE102016222541B4 (de) * 2016-11-16 2023-10-12 Audi Ag Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System
CN107194482A (zh) * 2017-03-31 2017-09-22 芜湖泰领信息科技有限公司 公共自行车的预约系统及方法
CN107423830A (zh) * 2017-03-31 2017-12-01 天津大学 一种基于nfc的智能锁预约功能控制方法
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
DE102017215000A1 (de) * 2017-08-28 2019-02-28 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
JP6588518B2 (ja) * 2017-10-10 2019-10-09 株式会社東海理化電機製作所 カーシェアリングシステム
JP6810714B2 (ja) * 2017-10-12 2021-01-06 株式会社日立製作所 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム
JP7221589B2 (ja) 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP6897492B2 (ja) * 2017-10-24 2021-06-30 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
JP6635103B2 (ja) * 2017-10-24 2020-01-22 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
DE102017221627A1 (de) * 2017-12-01 2019-06-06 Audi Ag Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
JP6927019B2 (ja) * 2017-12-20 2021-08-25 トヨタ自動車株式会社 車両管理システムおよび車両管理方法
JP2019121123A (ja) 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム
US20190238511A1 (en) * 2018-01-30 2019-08-01 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
US11044323B2 (en) 2018-01-30 2021-06-22 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
TWI700201B (zh) * 2018-02-14 2020-08-01 澔鴻科技股份有限公司 智慧鑰匙及智慧行車系統
DE102018001558A1 (de) * 2018-02-28 2019-08-29 Daimler Ag Fahrberechtigungssystem
FR3079343B1 (fr) * 2018-03-22 2021-07-09 Schneider Electric Ind Sas Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede
DE102018109962A1 (de) * 2018-04-25 2019-10-31 Egs Entwicklungs- Und Forschungs- Gmbh Digitales Zugangssystem für Fahrzeuge für von außen gesteuerte Ladevorgänge
EP3784518A1 (de) 2018-04-25 2021-03-03 EGS Entwicklungs- und Forschungs- GmbH DIGITALES ZUGANGSSYSTEM FÜR FAHRZEUGE FÜR VON AUßEN GESTEUERTE LADEVORGÄNGE
EP3594910A1 (en) * 2018-07-11 2020-01-15 Continental Automotive GmbH System and method for enabling functions of an object
CN109874125A (zh) * 2019-01-29 2019-06-11 上海博泰悦臻网络技术服务有限公司 蓝牙钥匙的车主授权方法及系统、存储介质及车辆云服务器
US10990356B2 (en) * 2019-02-18 2021-04-27 Quantum Lock Technologies LLC Tamper-resistant smart factory
WO2020171841A1 (en) * 2019-02-18 2020-08-27 Quantum Lock Technologies LLC Quantum random number generator lock
EP3948809A1 (en) * 2019-03-29 2022-02-09 Inteva France Apparatus and method for determining access intention recognition for use in a vehicle with a handleless door
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
JP7338043B2 (ja) * 2019-08-30 2023-09-04 株式会社センストーン 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム
JP7331658B2 (ja) * 2019-11-25 2023-08-23 トヨタ車体株式会社 カーシェアリングシステム
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
JP2020184765A (ja) * 2020-06-23 2020-11-12 株式会社ユピテル システムおよびプログラム
US11500392B2 (en) 2020-10-21 2022-11-15 Toyota Motor Engineering & Manufacturing North America, Inc. Selective digital key
CN112581659A (zh) * 2020-12-04 2021-03-30 上海银基信息安全技术股份有限公司 一种数字钥匙过户方法、装置、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2007113306A (ja) * 2005-10-21 2007-05-10 Nec Corp キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2007207189A (ja) * 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
WO2009035099A1 (ja) * 2007-09-14 2009-03-19 Rohm Co., Ltd. 携帯電話
JP2009127284A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2770721A1 (fr) * 1997-11-04 1999-04-30 Philips Electronics Nv Procede antivol pour vehicule, utilisant un telephone portable
DE19821998C1 (de) * 1998-05-15 1999-10-14 Hoermann Kg Antriebstechnik Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen
GB9817867D0 (en) 1998-08-18 1998-10-14 Rover Group A security system
DE10100576A1 (de) * 2000-08-24 2002-03-07 Philips Corp Intellectual Pty Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
JP4655367B2 (ja) 2000-12-06 2011-03-23 日産自動車株式会社 共用車輌運用システム
JP2004238941A (ja) 2003-02-06 2004-08-26 Ntt Docomo Inc 使用制限システム、使用制限装置、プログラムおよび記録媒体
WO2005070733A1 (ja) 2004-01-26 2005-08-04 Toshiba Solutions Corporation セキュリティ装置、車両用認証装置、方法及びプログラム
DE102004006734B4 (de) * 2004-02-11 2020-10-15 Volkswagen Ag Verfahren zur Synchronisation zwischen einem Kraftfahrzeugschlüssel und einem Kraftfahrzeug sowie zugehöriger Kraftfahrzeugschlüssel
US20080106390A1 (en) * 2006-04-05 2008-05-08 White Steven C Vehicle power inhibiter
JP4800138B2 (ja) * 2006-08-01 2011-10-26 ヤマハ発動機株式会社 車両制御装置およびそれを備えた車両
KR20080027558A (ko) * 2006-09-25 2008-03-28 주식회사 어가람닷컴 요금협상과 대리기사 브랜드화를 활용한 안심대리운전에관한 시스템과 그 방법
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
DE102008037717B4 (de) * 2008-06-04 2019-05-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Mobiler Identifikationsgeber eines Sicherheitssystems
CN101477718A (zh) * 2008-12-19 2009-07-08 重庆集诚汽车电子有限责任公司 被动无钥匙控制系统及控制方法
CN201687294U (zh) * 2010-04-23 2010-12-29 杭州路享科技有限公司 利用手机智能卡控制汽车门锁的装置
EP2660786B2 (en) * 2010-09-23 2019-10-23 BlackBerry Limited Communications system providing personnel access based upon near-field communication and related method
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2007113306A (ja) * 2005-10-21 2007-05-10 Nec Corp キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2007207189A (ja) * 2006-02-06 2007-08-16 Ntt Docomo Inc 通信端末装置、鍵情報管理サーバ装置
WO2009035099A1 (ja) * 2007-09-14 2009-03-19 Rohm Co., Ltd. 携帯電話
JP2009127284A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019188847A (ja) * 2018-04-18 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム

Also Published As

Publication number Publication date
CN103946898B (zh) 2016-04-13
DE112011105869T5 (de) 2014-08-07
CN103946898A (zh) 2014-07-23
JP5752262B2 (ja) 2015-07-22
US20140232524A1 (en) 2014-08-21
US9466162B2 (en) 2016-10-11
WO2013076760A1 (ja) 2013-05-30
DE112011105869B4 (de) 2016-10-06

Similar Documents

Publication Publication Date Title
JP5752262B2 (ja) 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP5254905B2 (ja) カーシェアリングシステム
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
US11142166B2 (en) Sharing system using valet key
JP5333785B2 (ja) 鍵装置、錠制御装置、制御用プログラムおよび制御方法
JP2007210457A (ja) 車両自動設定装置及び設定方法
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
JP2004137718A (ja) セキュリティ関連データの取り扱い装置及びその取り扱い方法
JP2013037474A (ja) 組込み機器保守システム
JP2005343430A (ja) 車両制御システム
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
JP5178249B2 (ja) 鍵認証システム
US20140300446A1 (en) Method for controlling an electronically secured device andtransponder for it
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
WO2005021904A1 (ja) 認証システム
TW200522644A (en) Recognizing device, being recognized device and method of renewing key
JP2006283276A (ja) 電子ロックシステムおよび電子ロック制御方法
JP2007196852A (ja) 認証装置、認証方法及び車両制御装置
WO2019202929A1 (ja) シェアリングシステム
JP2001262899A (ja) 車両キーシステム
JP2003253940A (ja) キーレスエントリシステム
JP2010140324A (ja) 車両共同利用システム
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP3807943B2 (ja) 生体情報照合式セキュリティ装置
JP2003006582A (ja) Icカード処理システムとicカード処理方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150519

R150 Certificate of patent or registration of utility model

Ref document number: 5752262

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250