JPWO2019043954A1 - 車両用制御システム - Google Patents

車両用制御システム Download PDF

Info

Publication number
JPWO2019043954A1
JPWO2019043954A1 JP2019538917A JP2019538917A JPWO2019043954A1 JP WO2019043954 A1 JPWO2019043954 A1 JP WO2019043954A1 JP 2019538917 A JP2019538917 A JP 2019538917A JP 2019538917 A JP2019538917 A JP 2019538917A JP WO2019043954 A1 JPWO2019043954 A1 JP WO2019043954A1
Authority
JP
Japan
Prior art keywords
vehicle
authentication
maintenance
authentication information
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019538917A
Other languages
English (en)
Other versions
JP6813689B2 (ja
Inventor
和慶 脇田
和慶 脇田
道孝 坪井
道孝 坪井
裕 吉井
裕 吉井
裕樹 境
裕樹 境
良輔 大口
良輔 大口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of JPWO2019043954A1 publication Critical patent/JPWO2019043954A1/ja
Application granted granted Critical
Publication of JP6813689B2 publication Critical patent/JP6813689B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Lock And Its Accessories (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

システム(10)を構成するECU(12)の第1認証処理部(12c)及び第2認証処理部(12d)は、整備者端末(20)及び使用者端末(18)から取得した各認証情報と、第1認証情報登録部(12a)の第1認証情報及び第2認証情報登録部(12b)の第2認証情報とを照合する第1認証処理及び第2認証処理をそれぞれ行う。権限設定部(12e)は、両方の認証が成立した場合に、車両(14)の整備のための該車両(14)への操作許可を行う。

Description

本発明は、認証対象から取得する認証情報に基づいて、認証対象の車両に対する操作許可を行う車両用制御システムに関する。
例えば、車両のキーレスエントリーシステムにおいて、車両と電子キーとの間で認証が成立した場合、認証対象である車両の所有者、使用者及び整備者に応じて、車両への操作許可をレベル分けすることが、特開2016−172472号公報に開示されている。
しかしながら、整備者の車両に対する操作許可については、次のような問題がある。すなわち、車両の所有者(車両の管理者)における車両整備のニーズがないにも関わらず、認証対象である電子キーを所持して整備者が車両に近づいた場合、車両と電子キーとの間の通常の認証処理により、車両の整備のための該車両への操作許可が行われる。一方、管理者と異なる者(車両の使用者)が車両を使用するときに、車両に何らかの故障が生じた場合、管理者から車両整備に対する承諾を必須とすれば、管理者から承諾を得なければ車両整備ができないこととなり、必要な整備を迅速に得ることができず、使用者が車両の走行を継続することができなくなる可能性がある。
本発明は、上記の課題を解決するためになされたものであり、車両の使用者に対して必要な車両整備が迅速に提供されることを可能としつつ、車両の管理者の意図しない車両整備や改造を防止することができる車両用制御システムを提供することを目的とする。
本発明は、認証対象から取得する認証情報に基づいて、前記認証対象の車両に対する操作許可を行う車両用制御システムであって、第1認証情報登録部、第2認証情報登録部、第1認証処理部、第2認証処理部及び権限設定部を有する。
前記第1認証情報登録部には、前記車両の整備のための該車両への操作許可に用いられる第1認証情報が登録される。前記第2認証情報登録部には、前記車両の整備以外の該車両への操作許可に用いられる第2認証情報が登録される。
前記第1認証処理部は、前記第1認証対象から取得した認証情報と前記第1認証情報登録部に登録された前記第1認証情報とに基づき、前記第1認証対象に対する第1認証処理を行う。前記第2認証処理部は、前記第2認証対象から取得した認証情報と前記第2認証情報登録部に登録された前記第2認証情報とに基づき、前記第2認証対象に対する第2認証処理を行う。
前記権限設定部は、前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合に、前記車両の整備のための該車両への操作許可を行う。
この構成によれば、前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合にのみ、前記車両の整備のための該車両への操作許可が行われる。つまり、前記第1認証対象(整備者)と、前記第2認証対象(操作者)との両方に対する認証が成立しなければ、前記整備者に対する前記車両の整備のための操作許可は行われない。これにより、前記車両の使用者に対する必要な車両整備を迅速に提供可能にしつつ、前記車両の管理者の意図しない車両整備や改造が行われることを防止することができる。
ここで、「認証対象」とは、前記整備者が所持する前記車両の故障診断装置、前記整備者及び前記操作者が所持するスマートキー又はスマートフォン等の各種の携帯機器を含む、前記第1認証処理部及び前記第2認証処理部での認証対象となり得るものをいう。従って、「認証情報」には、前記認証対象の識別番号等に限らず、前記整備者及び前記操作者の生体情報を含めてもよい。
また、「操作許可」とは、前記整備者又は前記操作者を含む前記認証対象について、前記車両に対して、認証対象の種類に応じて、通常必要となる車両操作を該認証対象に許可することをいう。例えば、前記整備者であれば、前記車両のボンネットや整備対象を覆う筐体といった前記車両に設けられた開閉体への開閉の許可、ECU(電子制御装置)に対するリプログラミングの許可等を含む車両操作が操作許可の対象となる。
ここで、前記権限設定部は、前記車両の整備のための該車両への操作許可の要求に基づいて実行される前記第1認証処理と前記第2認証処理との両方の認証が成立した場合に、前記車両の整備のための該車両への操作許可を行えばよい。これにより、前記管理者の意図しない車両整備や改造が行われることを確実に防止することができる。
また、前記第2認証情報は、前記車両の管理者のための該車両に対する操作許可に用いられる認証情報であることが好ましい。また、前記第2認証情報は、前記車両の使用者のための該車両に対する操作許可に用いられる認証情報であることが好ましい。これにより、前記車両の故障等の異常状態が発生し、前記管理者又は前記使用者が整備者の出動を要請した場合、真正な整備者にのみ前記車両に対する操作許可が行われる。
この場合、前記第2認証情報は、前記第2認証処理が行われる時点を含む所定期間における前記車両の使用者に関する認証情報として、前記第2認証情報登録部に登録されていればよい。これにより、時間によって使用者が異なる場合であっても、前記第2認証処理を適切に行うことが可能となる。
また、前記権限設定部は、前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合であって、前記車両の管理者から前記車両の整備を許可された旨の許可情報を保有する場合には、第1の許可範囲で、前記車両の整備のための操作許可を行い、前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合であって、前記許可情報を保有しない場合には、第2の許可範囲で、前記車両の整備のための操作許可を行い、前記第2の許可範囲は、前記第1の許可範囲よりも、前記車両への操作許可範囲を制限するものであることが好ましい。
このように、前記管理者から車両整備の許可を未取得であっても、前記使用者のニーズにより、前記第1認証処理及び前記第2認証処理によって車両整備を許可する場合には、前記第1の許可範囲よりも前記車両への操作許可範囲が制限された前記第2の許可範囲で、前記車両の整備のための操作許可を行う。この結果、前記車両の故障等が生じた場合でも、前記使用者の便宜のための応急措置として、前記整備者は、前記第2の許可範囲内で車両整備を行うことが可能となる。
なお、「第1の許可範囲」とは、前記車両のECUのプログラム書き換え等の高度な車両整備まで行える操作許可範囲であり、一方で、「第2の許可範囲」とは、前記車両のボンネットや整備箇所を覆う筐体等の所定の開閉体に対する開閉操作のような限られた車両整備に対する操作許可範囲である。また、前記第1の許可範囲では、高度の車両整備まで行えるため、比較的長時間の時間設定の範囲内での車両整備を許可し、一方で、前記第2の許可範囲では、応急措置の車両整備しか行えないので、比較的短時間の時間設定の範囲内での車両整備を許可してもよい。
また、前記権限設定部は、前記整備者のための操作許可の後に、前記第1認証対象及び/又は前記第2認証対象が所定範囲内に存しなくなった場合、前記整備のための操作許可を解除すればよい。これにより、前記管理者又は前記使用者の意図しない車両整備が、前記整備者によって不用意に行われることを防止することができる。
さらに、前記権限設定部は、前記整備のための操作許可の後に、前記第1認証対象及び/又は前記第2認証対象が所定範囲内に存しなくなった場合であっても、前記車両の管理者から前記車両の整備を許可された旨の許可情報を保有するときには、前記整備者のための操作許可を継続してもよい。これにより、前記管理者から整備のための操作許可を一旦受けた真正な整備者は、認証処理を再度受けることなく、前記車両に対する整備を行うことが可能となる。
この場合、前記第1認証情報は、前記第1認証処理に先立ち、前記第1認証情報登録部に予め登録されるか、又は、前記第1認証処理部が前記第1認証対象から認証情報を取得した際に、前記車両の管理者が所有する管理者サーバから取得して、前記第1認証情報登録部に登録される。また、前記第2認証情報は、前記第2認証処理に先立ち、前記第2認証情報登録部に予め登録されるか、又は、前記第2認証処理部が前記第2認証対象から認証情報を取得した際に、前記管理者サーバから取得して、前記第2認証情報登録部に登録される。いずれの場合でも、前記第1認証情報及び前記第2認証情報を用いて、前記第1認証対象及び前記第2認証対象に対する認証処理を確実に行うことができる。
本実施形態に係る車両用制御システムのブロック図である。 図1の車両用制御システムの動作を示すフローチャートである。 図3A及び図3Bは、第2及び第3変形例のフローチャートである。 図4A及び図4Bは、第4及び第5変形例のフローチャートである。
本発明について、好適な実施形態を掲げ、添付の図面を参照しながら、以下詳細に説明する。
[1.本実施形態の構成]
図1は、本実施形態に係る車両用制御システム10(以下、本実施形態に係るシステム10ともいう。)のブロック図である。該システム10は、車両用セキュリティシステムであって、後述する認証処理を実行するECU12を搭載した車両14を有し、例えば、予め登録された会員間で該車両14を共同使用するカーシェアリングシステムに適用される。
システム10は、管理者(カーシェアリングシステムを運営する事業者、第2認証対象)が所有する車両14と、管理者が所有する管理者サーバ(第2認証対象)16と、車両14の使用者(第2認証対象)が所持するスマートキー又はスマートフォン等の携帯機器である使用者端末(第2認証対象)18と、車両14を整備する整備者(第1認証対象)が所持する車両14の故障診断装置、スマートキー又はスマートフォン等の携帯機器である整備者端末(第1認証対象)20とを有する。
車両14は、使用者が利用可能な自動車等の車両であって、ECU12、バッテリ22、イグニッションスイッチ24、表示装置26及び通信部28を有する。この場合、使用者がイグニッションスイッチ24をオンにすると、図示しないエンジンが始動すると共に、バッテリ22からECU12、表示装置26及び通信部28への電力供給が開始される。表示装置26は、例えば、車両14に備わるナビゲーション装置であり、ECU12から出力される各種の情報を表示可能である。通信部28は、ECU12からの制御によって、管理者サーバ16、使用者端末18及び整備者端末20との間で、無線又は有線による信号又は情報の送受信を行う。なお、本実施形態において、通信部28は、管理者サーバ16及び使用者端末18との間で無線通信を行い、一方で、整備者端末20が故障診断装置であれば、該故障診断装置との間で図示しないデータリンクコネクタ等を介して有線通信を行う。また、整備者端末20がスマートキー又はスマートフォンであれば、通信部28は、これらの携帯機器との間で無線通信を行う。
ECU12は、車両14のイモビライザECU、又は、イモビライザECUの機能を兼ねるエンジンECUであって、第1認証情報登録部12a、第2認証情報登録部12b、第1認証処理部12c、第2認証処理部12d、権限設定部12e及び通信制御部12fを有する。ECU12は、図示しない記憶部に記憶されたプログラムを読み出して実行することにより、第1認証処理部12c、第2認証処理部12d、権限設定部12e及び通信制御部12fの機能を実現する。
第1認証情報登録部12aは、認証対象としての整備者及び/又は整備者端末20を特定する第1認証情報(例えば、認証コード、認証キー、整備者の生体情報)が登録されるメモリである。また、第2認証情報登録部12bは、認証対象としての管理者、使用者、管理者サーバ16及び/又は使用者端末18を特定する第2認証情報(例えば、認証コード、認証キー、管理者又は使用者の生体情報)が登録されるメモリである。
ここで、第1認証情報は、整備者端末20が保有する情報、又は、予め整備者として認められた者が保有する情報であって、車両14の整備のための車両操作を制限する状態から、許可する状態に遷移させる認証処理に用いられる情報である。第1認証情報には、予め整備者として認められた者が生体情報として保有する場合も含まれる。
上述の「車両14の整備のための車両操作を制限する状態から、許可する状態に遷移させる」とは、通常時には制限されている、車両整備に必要となる車両14の操作を、許可する状態にすることをいう。例えば、車両14のボンネットや整備対象を覆う筐体といった車両14に設けられた開閉体への開閉の許可、整備者端末20が故障診断装置である場合には、通信部28を介したECU12のリプログラミングの実行の許可等が含まれる。なお、車両14の状態を調べるため、所定の程度において車両14の使用を伴わせる必要がある場合、車両14の使用に必要となる操作の一部又は全部を同時に許可するように構成してもよい。
第2認証情報は、使用者端末18が保有する情報、又は、予め使用者として認められた者が保有する情報であって、車両14の使用のための車両操作を制限する状態から、許可する状態に遷移させる認証処理に用いられる情報である。第2認証情報には、予め使用者として認められた者が生体情報として保有する場合も含まれる。
上述の「車両14の使用のための車両操作を制限する状態から、許可する状態へと遷移させる」とは、通常時には制限されている、車両14の使用に必要となる該車両14の操作を、許可する状態にすることをいう。例えば、車両14に乗り込むための車両ドアの開閉の許可、荷室ドアの開閉の許可、車両14の走行のためのアクセルペダル、ブレーキペダル及びステアリングハンドル等の運転操作子、並びに、オーディオやエアコンディショナ等の快適装備のコントロールスイッチへの操作許可が含まれる。
また、第2認証情報には、管理者サーバ16が保有する情報、又は、車両14の管理者が保有する情報であって、車両14の管理のための車両操作を制限する状態から、許可する状態に遷移させる認証処理に用いられる情報も含まれる。この場合、第2認証情報には、管理者が、生体情報として保有する場合も含まれる。
上述の「車両14の管理のための車両操作を制限する状態から、許可する状態に遷移させる」とは、通常時には制限されている、車両14の管理に必要となる該車両14の操作を、許可する状態にすることをいう。例えば、車両14に搭載されるドライブレコーダの記録を転送又は消去することへの許可、車両14の識別番号を書き換えることへの許可等が含まれる。また、管理者が整備者及び使用者を超える最上位権限者であるとして、車両整備に必要となる操作と、車両14の使用に必要になる操作との一部又は全部を、同時に許可するように構成してもよい。
なお、第2認証情報は、車両14の使用のための車両操作を制限する状態から、許可する状態に遷移させる認証処理に用いられる情報とする場合には、後述する第2認証処理が行われる時点を含む所定期間における車両14の使用者に関する認証情報として、第2認証情報登録部12bに登録されることが望ましい。
第1認証処理部12cは、通信部28が有線通信により整備者端末20から認証情報を受信した場合、第1認証情報登録部12aに登録されている第1認証情報と、受信された認証情報とが一致するか否かの第1認証処理を行う。第2認証処理部12dは、通信部28が無線通信により管理者サーバ16又は使用者端末18から認証情報を受信した場合、第2認証情報登録部12bに登録されている第2認証情報と、受信された認証情報とが一致するか否かの第2認証処理を行う。
権限設定部12eは、第1認証処理部12cにおける第1認証処理での認証と、第2認証処理部12dにおける第2認証処理での認証との両方が成立した場合、整備者端末20を所持する整備者の車両14に対する操作権限を設定する。なお、第1認証処理と第2認証処理とが実行される順序や、それぞれの認証が成立する順序は問わない。また、車両14の整備のための操作許可の要求をトリガとして、第1認証処理と第2認証処理とが実行されるように設計してもよい。なお、操作許可の要求は、管理者サーバ16、使用者端末18、整備者端末20、又は、車両14のいずれかにおける操作に起因して送信される信号であってもよい。
管理者サーバ16は、事業者としての管理者が運営するサーバであり、認証情報登録部16a、通信制御部16b及び通信部16cを有する。認証情報登録部16aは、管理者サーバ16、使用者端末18及び整備者端末20の各認証情報が予め登録されている。なお、本実施形態では、認証情報登録部16aに登録されている各認証情報に応じた使用者、整備者及び管理者が、真正な使用者、整備者及び管理者となる。また、通信制御部16bは、通信部16cを制御することにより、車両14の通信部28、使用者端末18及び整備者端末20との間で、無線通信による信号又は情報の送受信を行わせる。
使用者端末18は、認証情報登録部18a、通信部18b、操作部18c及び表示部18dを有する。認証情報登録部18aには、使用者端末18の認証情報が予め登録されている。通信部18bは、車両14の通信部28、管理者サーバ16の通信部16c及び整備者端末20との間で、無線通信による信号又は情報の送受信を行う。操作部18cは、使用者が操作可能な操作ボタンである。表示部18dは、各種の情報が表示される表示画面である。なお、使用者端末18がスマートキーである場合、表示部18dは省略される。また、使用者端末18がスマートフォンである場合、操作部18c及び表示部18dは、タッチパネルを含む表示画面である。
整備者端末20は、認証情報登録部20a、通信部20b、操作部20c及び表示部20dを有する。認証情報登録部20aには、整備者端末20の認証情報が予め登録されている。通信部20bは、車両14の通信部28との間で、有線通信による信号又は情報の送受信を行う一方で、管理者サーバ16の通信部16c及び使用者端末18の通信部18bとの間で、無線通信による信号又は情報の送受信を行う。操作部20cは、整備者が操作可能な操作ボタンである。表示部20dは、各種の情報が表示される表示画面である。なお、整備者端末20がスマートフォンである場合、操作部20c及び表示部20dは、タッチパネルを含む表示画面となる。
[2.本実施形態の動作]
以上のように構成されるシステム10の動作について、図2を参照しながら説明する。ここでは、一例として、管理者が所有する車両14を使用者が使用し、車両14の故障等の異常が発生した場合に、使用者が整備者の出動を要請したときのECU12での認証処理等の動作について説明する。なお、図2の説明では、必要に応じて、図1も参照しながら説明する。
先ず、使用者が管理者から車両14を借りて使用する場合、図2のステップS1において、管理者は、車両14のECU12の第1認証情報登録部12a(図1参照)に、整備者端末20(整備者)の認証情報を第1認証情報として登録すると共に、第2認証情報登録部12bに、管理者サーバ16(管理者)及び使用者端末18(使用者)の各認証情報を第2認証情報として登録する。
具体的に、管理者は、管理者サーバ16を操作し、認証情報登録部16aに管理者サーバ16、使用者端末18及び整備者端末20の各認証情報を予め登録する。前述のように、認証情報登録部16aに登録される各認証情報は、それぞれ、真正な管理者、使用者及び整備者に応じた認証情報であるため、管理者サーバ16は、該認証情報に応じた使用者及び整備者を、正規の真正な使用者及び整備者と認定することができる。
管理者サーバ16の通信制御部16bは、通信部16cを制御し、認証情報登録部16aに登録された各認証情報を、通信部16cから無線通信により車両14の通信部28に送信させる。ECU12は、通信部28が受信した各認証情報のうち、整備者端末20の認証情報を第1認証情報として第1認証情報登録部12aに登録すると共に、管理者サーバ16及び使用者端末18の各認証情報を第2認証情報として第2認証情報登録部12bに登録する。
また、通信制御部16bは、認証情報登録部16aに整備許可情報が予め登録されている場合、通信部16cから無線通信により車両14の通信部28に整備許可情報を送信してもよい。この場合、ECU12は、通信部28が受信した整備許可情報を権限設定部12eに保有させる。なお、整備許可情報とは、所定の整備が、整備者により成されることが管理者により予め許可されていることを示すための情報である。そのため、該当する車両14について、所定の整備が必要となることが管理者において予見されている場合や、管理者側のニーズから所定の整備を必要とする場合等に、権限設定部12eに整備許可情報が保有されるように、運用、設計されていると好適である。
第1認証情報登録部12aに対する第1認証情報の登録、及び、第2認証情報登録部12bに対する第2認証情報の登録が完了した後のステップS2において、使用者は、管理者から車両14を借り、該車両14の使用を開始する。
前述のように、使用者端末18の認証情報登録部18aに認証情報が登録されている。そのため、ステップS2において、周知のキーレスエントリーシステムと同様に、車両14に対して所定範囲内に使用者端末18が存する場合には、使用者端末18の通信部18bと車両14の通信部28との無線通信により、認証処理を行って、車両14を解錠可能である。
すなわち、車両14に対して所定範囲(例えば、通信部28の通信可能範囲)内に、使用者端末18を所持する使用者がいる場合、車両14の通信制御部12fは、通信部28を制御し、使用者端末18の通信部18bに対して認証情報の送信を要求する。通信部18bは、送信要求を受信すると、認証情報登録部18aに登録された認証情報を通信部28に送信する。第2認証処理部12dは、通信部28が受信した認証情報と、第2認証情報登録部12bに登録されている使用者端末18の認証情報(第2認証情報)とを照合し、両者が一致すれば認証が成立したと判定して、車両14を解錠する。
その後、使用者が車両14の使用中(運転中)、車両14の故障等、何らかの異常が発生した場合(ステップS3:YES)、ステップS4に進む。ステップS4において、使用者は、使用者端末18の操作部18cを操作し、整備者に連絡して、車両14の修理等の異常状態の解消(車両整備)を要請する。
すなわち、使用者端末18の通信部18bは、使用者による操作部18cの操作内容に応じた情報(修理要請の情報)を無線通信により整備者端末20に送信する。ステップS5において、整備者端末20では、使用者端末18の通信部18bからの情報を通信部20bが受信すると(ステップS5:YES)、受信した情報を表示部20dに表示する。これにより、整備者端末20を所有する整備者は、表示部20dの表示内容を確認することにより、車両14に対する修理要請、すなわち、車両整備のための操作許可の要求があったと判断し、整備者端末20を所持して車両14に出向く。なお、整備者への異常状態の解消の要請は、上記の通り、使用者端末18を用いて行ってもよいし、その他の装置(公衆電話機、通りがかりの者が保有する携帯電話機等)を使用してもよい。
ステップS6において、通信制御部12fは、通信部28を制御し、整備者端末20に対して、認証情報の送信を要求する。整備者端末20の通信部20bは、通信部28から送信要求を受信すると、認証情報登録部20aに登録されている認証情報を、無線通信により通信部28に送信する。
ステップS7において、通信部28が、整備者端末20の通信部20bから認証情報を受信すると(ステップS7:YES)、ステップS8に進む。ステップS8において、第1認証処理部12cは、整備者端末20から受信した認証情報と、第1認証情報登録部12aに登録された第1認証情報とが一致するか否かを判定する第1認証処理を行う。
この場合、第1認証処理部12cにおいて、整備者端末20から受信した認証情報と、第1認証情報とが一致して第1認証処理での認証が成立する場合(ステップS8:YES)、ステップS9に進む。
ステップS9において、通信制御部12fは、通信部28を制御し、使用者端末18に対して、認証情報の送信を要求する。使用者端末18の通信部18bは、通信部28から送信要求を受信すると、認証情報登録部18aに登録されている認証情報を、無線通信により通信部28に送信する。
ステップS10において、通信部28が、使用者端末18の通信部18bから認証情報を受信すると(ステップS10:YES)、ステップS11に進む。ステップS11において、第2認証処理部12dは、使用者端末18から受信した認証情報と、第2認証情報登録部12bに登録された第2認証情報とが一致するか否かを判定する第2認証処理を行う。
そして、第2認証処理部12dにおいて、使用者端末18から受信した認証情報と、第2認証情報とが一致して第2認証処理での認証が成立する場合(ステップS11:YES)、ステップS12に進む。すなわち、車両14の整備のための該車両14への操作許可の要求(ステップS5:YES)に基づいて、第1認証処理と第2認証処理とが実行され、両方の認証が成立した場合にのみ(ステップS8:YES、ステップS11:YES)、ステップS12に進む。
ステップS12において、権限設定部12eは、第1認証処理での認証と、第2認証処理での認証との両方が成立したので、車両整備を許可すべき場面であると判断し、車両14の整備のための該車両14への操作許可を行う。具体的に、権限設定部12eは、車両14のボンネットや整備対象を覆う筐体といった車両14に設けられた開閉体のロックを解除することによる該開閉体への開閉の許可、ECU12のリプログラミングのロックフラグを無効化する等のロック解除によるECU12のリプログラミングの許可等により、車両14の異常状態を解消するための車両操作(車両14の整備のための車両操作)を許可する。これにより、整備者は、車両14の開閉体を開閉し、さらには、整備者端末20の操作部20cを操作することにより、通信部20bから有線通信を介して、車両14のECU12のリプログラミング等、車両14の異常状態を解消するために必要な車両整備を行うことができる。
一方、ステップS8において第1認証処理での認証が不成立である場合(ステップS8:NO)、又は、ステップS11において第2認証処理での認証が不成立である場合(ステップS11:NO)、ステップS13に進む。
例えば、整備者端末20から受信した認証情報と、第1認証情報とが一致しない場合や、整備者端末20が第1認証処理部12cでの認証通信が可能な程度の所定範囲にない場合(ステップS8:NO)、ステップS13に進む。あるいは、第1認証処理は成立したものの(ステップS8:YES)、ステップS9、S10後の第2認証処理が成立しない場合(ステップS11:NO)、すなわち、使用者端末18が第2認証処理部12dでの認証通信が可能な程度の所定範囲にない場合にも、ステップS13に進む。
ステップS13において、権限設定部12eは、認証不成立の判定結果より、車両整備を許可すべき場面ではないと判断し、車両14の整備のための該車両14への操作を制限する。すなわち、権限設定部12eは、整備者端末20に対する車両14の開閉体の開閉やECU12のリプログラミングのロック機構を解除させないことにより、車両整備のための車両14への操作を制限する。これにより、整備者による車両14に対する不用意な車両整備等、使用者や管理者の意図しない車両整備や改造を防止することができる。
なお、上記の説明では、ステップS8の第1認証処理を行った後に、ステップS11の第2認証処理を行っている。本実施形態では、先に第2認証処理を行った後に、第1認証処理を行ってもよいことは、勿論である。また、第1認証対象と第2認証対象と第1認証処理部12cと第2認証処理部12dとの全てが、無線を用いた認証通信が可能な程度の所定範囲内に存在する場合において、第1認証処理と第2認証処理との両方の認証が成立可能とされるように設計してもよいことは、勿論である。
[3.本実施形態の変形例]
次に、上記の動作の変形例(第1〜第5変形例)について、図2〜図4Bを参照しながら説明する。
<3.1 第1変形例>
図2では、第2認証情報を、車両14の使用のための車両操作を制限する状態から、許可する状態に遷移させる第2認証処理に用いる場合について説明した。上述の通り、第2認証情報は、車両14の管理のための車両操作を制限する状態から、許可する状態に遷移させる第2認証処理に用いられてもよい。
例えば、管理者が車両14の管理のための車両操作を行う過程で、車両14に対する所定の整備が必要となる場合において、当該所定の整備のための操作については、予め定められた整備者によってのみ実行可能となるシステム設計とする場合が考えられる。
この場合、図2の説明における使用者による車両14の使用等を、管理者による車両14の管理や使用に置き換え、図2のステップS11において、管理者サーバ16の第2認証情報と、通信部28が管理者サーバ16から受信する認証情報とを照合することにより、真正な管理者であるか、又は、管理者ではない第三者であるかを判定することができる。また、第1変形例においても、図2の場合と同様に、車両14の整備のための操作許可の要求に基づき実行される第1認証処理と第2認証処理とについて、両方の認証が成立する場合に、車両14の整備のための該車両14への操作が許可される。
<3.2 第2変形例>
第2変形例について、図3Aを参照しながら説明する。第2変形例は、図2のステップS12で整備のための車両14に対する操作が許可された後に、その許可が解除される場合を示したものである。
すなわち、ステップS12後のステップS18において、ECU12(の第1認証処理部12c及び第2認証処理部12d)は、使用者端末18及び/又は整備者端末20が所定範囲内に存しなくなったか否かを判定する。この場合、例えば、通信部28と各通信部18b、20bとの間で通信が不能になったか否かを判定することにより、所定範囲内に存しなくなったか否かを判定すればよい。
使用者端末18及び/又は整備者端末20が所定範囲内に存しなくなった場合(ステップS18:NO)、次のステップS19において、権限設定部12eは、車両14に対する整備のための該車両14への操作を制限する。これにより、整備者端末20を所持する整備者のみが単独で車両14近傍に存する状態に変化した場合、車両14の使用者がいない状況であるため、該車両14に対する整備のための操作を許可しない状態となるので、車両14に対する(不用意な)車両整備を防止することができる。また、使用者端末18を所持する使用者のみが単独で車両14近傍に存する状態に変化した場合も、整備者単独の場合と同様に、車両14に対する整備のための操作を許可しない状態となるので、車両14に対する(不用意な)車両整備を防止することができる。
<3.3 第3変形例>
第3変形例について、図3Bを参照しながら説明する。第3変形例は、図2のステップS12で車両14の整備のための該車両14に対する操作が許可された後に、使用者端末18及び/又は整備者端末20が所定範囲内に存しなくなった場合でも、一旦許可された車両14に対する整備のための操作の許可状態を維持する場合を示したものである。
すなわち、ステップS12後のステップS20において、ECU12(の第1認証処理部12c及び第2認証処理部12d)は、使用者端末18及び/又は整備者端末20が所定範囲内に存しなくなったか否かを判定する。この場合も、ステップS18と同様な方法で所定範囲内に存しなくなったか否かを判定すればよい。
使用者端末18及び/又は整備者端末20が所定範囲内に存しなくなった場合(ステップS20:NO)、ステップS21において、権限設定部12eは、車両14の整備のための操作を許可した後に管理者サーバ16から車両14に対する整備が許可されたか否かを判定する。
この場合、権限設定部12eは、整備許可情報を保有しているか否かを判定する。整備許可情報を保有していれば(ステップS21:YES)、次のステップS22に進む。なお、ここでの整備許可情報は、使用者からの要請を受けて出動した整備者から、車両14の状況に関する報告を受けた管理者が、当該報告の内容に基づいて所定の整備を許可する場合に、権限設定部12eで保有される情報である。
ステップS22において、権限設定部12eは、ステップS21での肯定的な判定結果に基づき、車両14の整備のための該車両14への操作を許可した状態を維持することを決定する。これにより、使用者端末18を所持する使用者が車両14から離れて、整備者端末20を所持する整備者が単独で車両14近傍に存する状態に変化した場合であっても、管理者(管理者サーバ16)から、車両14に対する整備のための操作許可が得られている場合には、車両14に対する整備のための車両操作が許可された状態を継続することができる。この結果、整備の途中での車両14からの離席を可能とする等、使用者の便宜を図りつつ、好適な車両整備を提供することができる。
一方、ステップS21において、権限設定部12eが整備許可情報を保有していない場合(ステップS21:NO)、図3AのステップS19において、権限設定部12eは、車両整備のための操作の許可を解除し、該操作を制限する。
<3.4 第4変形例>
第4変形例について、図4Aを参照しながら説明する。第4変形例は、図2のステップS12で車両14に対する整備のための車両操作が制限された状態から、許可された状態へと遷移され、又は、ステップS13で車両操作が制限された状態が継続される場合、その結果を管理者サーバ16、使用者端末18及び整備者端末20に通知するものである。すなわち、ステップS12、S13後のステップS23において、通信部28は、権限設定部12eでの処理結果を、無線通信により各通信部16c、18b、20bに送信する。
これにより、使用者端末18では、通信部18bが受信した通知内容が表示部18dに表示される。使用者は、表示部18dの表示内容を確認することにより、車両14に対する整備のための操作が許可されているか、又は、制限されているかを把握することができる。
また、整備者端末20では、通信部20bが受信した通知内容が表示部20dに表示される。整備者は、表示部20dの表示内容を確認することにより、車両14に対する整備のための操作が許可されているか、又は、制限されているかを把握することができる。
<3.5 第5変形例>
第5変形例について、図4Bを参照しながら説明する。第5変形例は、図2のステップS11で肯定的な判定結果であり、権限設定部12eで車両14の整備のための操作許可を実行する場合に、管理者からの車両整備の許可の有無(整備許可情報の保有の有無)に応じて、許可することとなる操作内容や時間を設定するというものである。
具体的に、図2のステップS11において肯定的な判定結果となった場合(ステップS11:YES)、図4BのステップS24に進む。ステップS24において、権限設定部12eは、整備許可情報を、管理者サーバ16から予め取得して保有しているか否かを判定する。なお、ここでの整備許可情報とは、所定の整備が整備者により成されることが管理者により予め許可されていることを示すための情報をいう。そのため、該当する車両14について、所定の整備が必要となることが管理者において予見されている場合や、管理者側のニーズから所定の整備を必要とする場合等に、権限設定部12eに整備許可情報が保有されるように設計しておくことが好適である。
ステップS24において、整備者端末20に対する整備許可情報を保有している場合(ステップS24:YES)、権限設定部12eは、次のステップS25において、車両14に対する整備のために許可する操作として、予め定めた第1の許可範囲で車両整備のための操作を許可する。なお、第1の許可範囲とは、ECU12のプログラム書き換え等の高度な車両整備操作までを許可内容に含むものである。
一方、ステップS24において、整備者端末20に対する整備許可情報を保有していない場合(ステップS24:NO)、すなわち、整備者端末20が管理者サーバ16から整備許可を受けていない場合、権限設定部12eは、次のステップS26において、車両14に対する整備のために許可する操作として、予め定めた第2の許可範囲で車両整備のための操作を許可する。なお、第2の許可範囲とは、車両14のボンネットや整備箇所を覆う筐体等の所定の開閉体に対する開閉操作のような限られた車両整備操作のみを許可範囲に含むものである。つまり、第2の許可範囲は、第1の許可範囲よりも、車両14への操作(整備)を許可する範囲が制限されたものとなる。
これにより、管理者サーバ16から車両整備の許可が得られていない場合でも、車両14の比較的簡易な故障等の解消という使用者のニーズに応じて、使用者の便宜のための応急措置として、整備者は、第2の許可範囲内で車両整備を行うことが可能となる。
なお、第1の許可範囲と第2の許可範囲とは、上記の例の通り、車両整備のために許可される操作内容の高度さを区分するものであってもよいし、車両整備のために許可される時間の長短を区分するものであってもよいし、又は、その両方であってもよい。すなわち、第1の許可範囲では、高度の車両整備まで行えるため、例えば、12時間等、比較的長い時間の時間設定の範囲内での車両整備を許可するものとしてもよい。また、第2の許可範囲については、応急措置といった最低限の車両整備を許可するものとして、例えば、3時間等、比較的短時間の時間設定の範囲内での車両整備を許可するものであってもよい。
[4.本実施形態の効果]
以上説明したように、本実施形態に係るシステム10によれば、第1認証処理での認証と第2認証処理での認証との両方が成立した場合に、車両14の整備のための該車両14への操作許可を行う。つまり、整備者端末20(整備者)と、使用者端末18(使用者)又は管理者サーバ16(管理者)との両方に対する認証が成立しなければ、整備者に対する車両14の整備のための操作許可は行われない。これにより、車両14の使用者に対する必要な車両整備を迅速に提供可能にしつつ、車両14の管理者の意図しない車両整備や改造が行われることを防止することができる。
この場合、権限設定部12eは、車両14の整備のための該車両14への操作許可の要求に基づいて第1認証処理と第2認証処理とが実行され、両方の認証が成立した場合のみ、車両14の整備のための該車両14への操作許可を行えばよい。これにより、車両14の管理者の意図しない車両整備や改造が行われることを確実に防止することができる。
また、第2認証情報は、車両14の使用者又は管理者のための該車両14に対する操作許可に用いられる認証情報であるため、車両14の故障等の異常状態が発生し、使用者又は管理者が整備者の出動を要請した場合、真正な整備者にのみ車両14に対する操作許可が行われる。
また、第2認証情報は、第2認証処理が行われる時点を含む所定期間における車両14の使用者に関する認証情報として、第2認証情報登録部12bに登録されることにより、時間によって使用者が異なる場合であっても、第2認証処理を適切に行うことが可能となる。
また、権限設定部12eは、管理者から車両整備の許可(整備許可情報)を未取得であっても、使用者のニーズにより、第1認証処理及び第2認証処理によって車両整備を許可する場合には、第1の許可範囲よりも車両14への操作許可範囲が制限された第2の許可範囲で、車両14の整備のための操作許可を行う。これにより、車両14の故障等が生じた場合でも、使用者の便宜のための応急措置として、整備者は、第2の許可範囲内で車両整備を行うことが可能となる。
さらに、権限設定部12eは、整備者のための操作許可の後に、整備者端末20及び/又は使用者端末18(管理者サーバ16)が所定範囲内に存しなくなった場合、整備者のための操作許可を解除することにより、使用者又は管理者の意図しない車両整備が、整備者によって不用意に行われることを防止することができる。
さらにまた、権限設定部12eは、整備者のための操作許可の後に、整備者端末20及び/又は使用者端末18(管理者サーバ16)が所定範囲内に存しなくなった場合であっても、整備者が車両14の管理者から車両14の整備許可を得ているとき(整備許可情報を保有しているとき)には、整備者のための操作許可が継続されるので、管理者から整備のための操作許可を一旦受けた真正な整備者は、再度の認証処理を受けることなく、車両14に対する整備を行うことが可能となる。
また、第1認証情報及び第2認証情報は、第1認証処理部12c及び第2認証処理部12dによる第1認証処理及び第2認証処理に先立ち、第1認証情報登録部12a及び第2認証情報登録部12bに予め登録されるか、又は、整備者端末20及び使用者端末18(管理者サーバ16)から各認証情報をそれぞれ受信した際に、管理者サーバ16から取得して第1認証情報登録部12a及び第2認証情報登録部12bに登録されるので、いずれの場合でも、第1認証情報及び第2認証情報を用いて、整備者端末20及び使用者端末18(管理者サーバ16)に対する第1認証処理及び第2認証処理を確実に行うことができる。
なお、本発明は、上述の実施形態に限らず、この明細書の記載内容に基づき、種々の構成を採り得ることは勿論である。

Claims (9)

  1. 認証対象(16、18、20)から取得する認証情報に基づいて、前記認証対象(16、18、20)の車両(14)に対する操作許可を行う車両用制御システム(10)において、
    前記車両(14)の整備のための該車両(14)への操作許可に用いられる第1認証情報が登録された第1認証情報登録部(12a)と、
    前記車両(14)の整備以外の該車両(14)への操作許可に用いられる第2認証情報が登録された第2認証情報登録部(12b)と、
    第1認証対象(20)から取得した認証情報と前記第1認証情報登録部(12a)に登録された前記第1認証情報とに基づき、前記第1認証対象(20)に対する第1認証処理を行う第1認証処理部(12c)と、
    第2認証対象(16、18)から取得した認証情報と前記第2認証情報登録部(12b)に登録された前記第2認証情報とに基づき、前記第2認証対象(16、18)に対する第2認証処理を行う第2認証処理部(12d)と、
    前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合に、前記車両(14)の整備のための該車両(14)への操作許可を行う権限設定部(12e)と、
    を有することを特徴とする車両用制御システム(10)。
  2. 請求項1記載の車両用制御システム(10)において、
    前記権限設定部(12e)は、前記車両(14)の整備のための該車両(14)への操作許可の要求に基づいて実行される前記第1認証処理と前記第2認証処理との両方の認証が成立した場合に、前記車両(14)の整備のための該車両(14)への操作許可を行うことを特徴とする車両用制御システム(10)。
  3. 請求項1又は2記載の車両用制御システム(10)において、
    前記第2認証情報は、前記車両(14)の管理のための該車両(14)に対する操作許可に用いられる認証情報であることを特徴とする車両用制御システム(10)。
  4. 請求項1又は2記載の車両用制御システム(10)において、
    前記第2認証情報は、前記車両(14)の使用のための該車両(14)に対する操作許可に用いられる認証情報であることを特徴とする車両用制御システム(10)。
  5. 請求項4記載の車両用制御システム(10)において、
    前記第2認証情報は、前記第2認証処理が行われる時点を含む所定期間における前記車両(14)の使用者に関する認証情報として、前記第2認証情報登録部(12b)に登録されることを特徴とする車両用制御システム(10)。
  6. 請求項4又は5記載の車両用制御システム(10)において、
    前記権限設定部(12e)は、
    前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合であって、前記車両(14)の管理者から前記車両(14)の整備を許可された旨の許可情報を保有する場合には、第1の許可範囲で、前記車両(14)の整備のための操作許可を行い、
    前記第1認証処理での認証と前記第2認証処理での認証との両方が成立した場合であって、前記許可情報を保有しない場合には、第2の許可範囲で、前記車両(14)の整備のための操作許可を行い、
    前記第2の許可範囲は、前記第1の許可範囲よりも、前記車両(14)への操作許可範囲を制限するものであることを特徴とする車両用制御システム(10)。
  7. 請求項1〜6のいずれか1項に記載の車両用制御システム(10)において、
    前記権限設定部(12e)は、前記整備のための操作許可の後に、前記第1認証対象(20)及び/又は前記第2認証対象(16、18)が所定範囲内に存しなくなった場合、前記整備のための操作許可を解除することを特徴とする車両用制御システム(10)。
  8. 請求項1〜7のいずれか1項に記載の車両用制御システム(10)において、
    前記権限設定部(12e)は、前記整備のための操作許可の後に、前記第1認証対象(20)及び/又は前記第2認証対象(16、18)が所定範囲内に存しなくなった場合であっても、前記車両(14)の管理者から前記車両(14)の整備を許可された旨の許可情報を保有するときには、前記整備のための操作許可を継続することを特徴とする車両用制御システム(10)。
  9. 請求項1〜8のいずれか1項に記載の車両用制御システム(10)において、
    前記第1認証情報は、前記第1認証処理に先立ち、前記第1認証情報登録部(12a)に予め登録されるか、又は、前記第1認証処理部(12c)が前記第1認証対象(20)から認証情報を取得した際に、前記車両(14)の管理者が所有する管理者サーバ(16)から取得して、前記第1認証情報登録部(12a)に登録され、
    前記第2認証情報は、前記第2認証処理に先立ち、前記第2認証情報登録部(12b)に予め登録されるか、又は、前記第2認証処理部(12d)が前記第2認証対象(16、18)から認証情報を取得した際に、前記管理者サーバ(16)から取得して、前記第2認証情報登録部(12b)に登録されることを特徴とする車両用制御システム(10)。
JP2019538917A 2017-09-04 2017-09-04 車両用制御システム Active JP6813689B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/031851 WO2019043954A1 (ja) 2017-09-04 2017-09-04 車両用制御システム

Publications (2)

Publication Number Publication Date
JPWO2019043954A1 true JPWO2019043954A1 (ja) 2020-06-18
JP6813689B2 JP6813689B2 (ja) 2021-01-13

Family

ID=65525190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019538917A Active JP6813689B2 (ja) 2017-09-04 2017-09-04 車両用制御システム

Country Status (4)

Country Link
US (1) US11498522B2 (ja)
JP (1) JP6813689B2 (ja)
CN (1) CN111051159B (ja)
WO (1) WO2019043954A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022100812A1 (en) * 2020-11-10 2022-05-19 Zf Cv Systems Global Gmbh Integrated circuit, method for operating the integrated circuit, computer program product, electronic control unit and vehicle

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112308247A (zh) * 2020-10-29 2021-02-02 广州汽车集团股份有限公司 车辆维护的方法、装置、电子设备和存储介质
CN113147670A (zh) * 2021-04-29 2021-07-23 宝能(广州)汽车研究院有限公司 一种车辆控制方法、装置、电子设备和存储介质
CN113119891A (zh) * 2021-05-20 2021-07-16 中国第一汽车股份有限公司 车辆的代客模式的控制方法、装置、电子设备及存储介质
WO2024201844A1 (ja) * 2023-03-29 2024-10-03 本田技研工業株式会社 情報管理装置、端末装置、プログラム及び情報管理方法
JP7498347B1 (ja) 2023-10-30 2024-06-11 株式会社竹内製作所 作業用車両用ユーザ管理システム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016118033A (ja) * 2014-12-19 2016-06-30 日立建機株式会社 建設機械
JP2016172472A (ja) * 2015-03-16 2016-09-29 カルソニックカンセイ株式会社 車両用セキュリティシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135205A (ja) * 2003-10-31 2005-05-26 Qubit Co Inc 車輌査定評価システム及び方法、車輌査定評価プログラムを記憶した記録媒体、icカード
CN102343891B (zh) * 2010-07-30 2014-05-14 双龙自动车株式会社 车辆维修系统
JP5665813B2 (ja) * 2012-08-22 2015-02-04 オムロンオートモーティブエレクトロニクス株式会社 車両への燃料供給時の制御システム、携帯機

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016118033A (ja) * 2014-12-19 2016-06-30 日立建機株式会社 建設機械
JP2016172472A (ja) * 2015-03-16 2016-09-29 カルソニックカンセイ株式会社 車両用セキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022100812A1 (en) * 2020-11-10 2022-05-19 Zf Cv Systems Global Gmbh Integrated circuit, method for operating the integrated circuit, computer program product, electronic control unit and vehicle

Also Published As

Publication number Publication date
CN111051159A (zh) 2020-04-21
JP6813689B2 (ja) 2021-01-13
US11498522B2 (en) 2022-11-15
WO2019043954A1 (ja) 2019-03-07
CN111051159B (zh) 2023-05-12
US20200398789A1 (en) 2020-12-24

Similar Documents

Publication Publication Date Title
JP6813689B2 (ja) 車両用制御システム
CN109727358B (zh) 基于蓝牙钥匙的车辆分享系统
US10645578B2 (en) System for using mobile terminals as keys for vehicles
CN107251105B (zh) 机动车安防和机动车安全系统
US11142166B2 (en) Sharing system using valet key
US7251473B2 (en) System and method for controlling access to mobile devices
JP5254905B2 (ja) カーシェアリングシステム
CN109830018B (zh) 基于蓝牙钥匙的车辆借用系统
US10095854B2 (en) Vehicle authorization based on near field communication
JP2016511191A (ja) 車両を利用可能にする方法および車両を利用可能にするための対応するシステム
WO2020174544A1 (ja) 車両、車載装置、及び管理方法
CN111762126A (zh) 车辆智能钥匙管理方法及车辆控制单元
JP4635390B2 (ja) 遠隔解錠方法
US20070043489A1 (en) System and method for controlling access to mobile devices
JP2003041825A (ja) 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム
US10249181B2 (en) Wireless relay device and wireless relay control system having the same
JP4747778B2 (ja) キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
JP2020113065A (ja) 情報管理システム
KR102010730B1 (ko) 휴대 가능한 키 장치에 의해 자동차의 적어도 하나의 기능을 작동시키기 위한 방법 및 키 장치
KR20220009117A (ko) IoT 기반 비대면 차량공유 시스템
JP4578984B2 (ja) キーレスエントリシステム
JP6935732B2 (ja) 車両
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
CN108230492B (zh) 车载安全箱的解锁方法和系统
WO2023182006A1 (ja) 車両制御装置、車両制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201217

R150 Certificate of patent or registration of utility model

Ref document number: 6813689

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150