WO2013076760A1 - 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 - Google Patents
電子キーシステム、およびそれに用いる施錠側端末、携帯端末 Download PDFInfo
- Publication number
- WO2013076760A1 WO2013076760A1 PCT/JP2011/006496 JP2011006496W WO2013076760A1 WO 2013076760 A1 WO2013076760 A1 WO 2013076760A1 JP 2011006496 W JP2011006496 W JP 2011006496W WO 2013076760 A1 WO2013076760 A1 WO 2013076760A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- electronic key
- portable terminal
- wireless transmission
- reception unit
- request
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
Definitions
- This invention relates to an electronic key system capable of unlocking a door without inserting a key.
- Patent Document 1 an electronic key is used in a rental car system.
- an electronic key is sent from the center to the mobile terminal, and becomes effective at the reserved time, and the rental car can be locked and unlocked and the engine can be started.
- Patent Document 2 discloses a technique in which functions that can be used by a user using a car sharing service are transmitted to a mobile device in a state where the functions are restricted at the time of reservation. This technology selects which of the functions provided in a rental car (for example, navigation and ETC, etc., to be charged according to usage options), and is limited only when making a reservation. It is.
- the present invention has been made in order to solve the above-described problems, and does not need to pass a physical key, a card, a portable terminal, or the like, and passes (transfers or copies) only the function of the electronic key to another person. It is an object of the present invention to provide an electronic key system that can be used, and a lock-side terminal and a mobile terminal used therefor.
- the present invention includes a first electronic key generation / storage unit that randomly generates an electronic key capable of at least locking / unlocking a locked object in response to a request from one portable terminal.
- a locking-side terminal mounted on the locked object comprising: an information processing unit; and a first wireless transmission / reception unit capable of transmitting / receiving various types of information including the electronic key and the request to / from a portable terminal;
- a second wireless transmission / reception unit capable of transmitting / receiving to / from the locking side terminal and other portable terminals mounted on the locked object, and an electronic key received from the locking side terminal via the second wireless transmission / reception unit
- An electronic key system comprising a second information processing unit having an electronic key storage unit and a portable terminal provided with an operation unit operable by a user, wherein the first information processing unit includes: First wireless transmission / reception When receiving a request from the one portable terminal via the unit, an instruction to transmit the electronic key randomly generated by the electronic key generation / storing unit to the first portable terminal to the first wireless transmission
- FIG. 3 is a block diagram showing a configuration of a mobile terminal used in the electronic key system in Embodiment 1.
- FIG. 3 is a block diagram showing a configuration of a locking terminal used in the electronic key system in Embodiment 1.
- FIG. It is a figure which shows the process sequence at the time of reservation. It is a flowchart which shows the process in the portable terminal regarding electronic key acquisition. It is a flowchart which shows the process in the vehicle side terminal regarding electronic key acquisition. It is a figure which shows the format of an electronic key. It is a figure which shows the process sequence in case a portable terminal acquires the electronic key of a vehicle at the time of reservation.
- Embodiment 1 A case where a portable terminal is used as a key in an electronic key system for car sharing will be described.
- This electronic key system includes a locking side terminal (vehicle side terminal) mounted on a vehicle that is a locked object, and a portable terminal that the user possesses and uses, and the portable terminal is connected to a predetermined object from the locked object (vehicle).
- a locking side terminal vehicle side terminal
- a portable terminal that the user possesses and uses
- the portable terminal is connected to a predetermined object from the locked object (vehicle).
- operations such as locking / unlocking (locking and unlocking) a locked object (vehicle) and starting an engine can be performed with an electronic key of the portable terminal.
- FIG. 1 is a block diagram showing a configuration of a mobile terminal used in the electronic key system according to Embodiment 1 of the present invention.
- the portable terminal 1 includes a wireless transmission / reception unit 2 for transmitting / receiving an electronic key and various information, an encryption / decryption unit 3 for encrypting / decrypting the electronic key, and a signature process for performing a digital signature process on the electronic key.
- a storage unit 4 personal authentication unit 5 for processing personal authentication when performing an operation on an electronic key, and encryption key for handling a public key for encryption when transferring or copying, and a secret key for digital signature
- a storage unit 6 an electronic key storage unit 7 for storing the decrypted electronic key, a display unit 8 for displaying information during operation to the user, and an operation unit 9 operable by the user
- a reservation information storage unit 10 is provided for storing information when a reservation is made.
- the encryption / decryption unit 3, signature processing unit 4, personal authentication unit 5, encryption key storage unit 6, electronic key storage unit 7, and reservation information storage unit 10 constitute an information processing unit 201.
- FIG. 2 is a block diagram showing the configuration of the locking terminal used in the electronic key system according to Embodiment 1 of the present invention.
- the locking side terminal (vehicle side terminal) 11 includes a wireless transmission / reception unit 12 for transmitting / receiving an electronic key and various information, an encryption / decryption unit 13 for encrypting / decrypting the electronic key, and a digital signature on the electronic key.
- a signature processing unit 14 that performs processing, a personal authentication unit 15 that performs personal authentication when performing operations on the electronic key, an electronic key generation and storage unit 16 that randomly generates an electronic key of the vehicle, and the mobile terminal 1
- An electronic key authenticating unit 17 for authenticating the electronic key received from the server, an encryption key storage unit 18 for handling a public key or a private key for digital signature for encryption when transferred or copied, and
- a display unit 19 for displaying information at the time of operation, an operation unit 20 that can be operated by a user, and a vehicle control unit for performing vehicle control enabled by authentication of an electronic key 1, and a reservation information storage unit 22 for storing the information of the subscriber.
- the encryption / decryption unit 13, signature processing unit 14, personal authentication unit 15, electronic key generation / storage unit 16, electronic key authentication unit 17, encryption key storage unit 18, reservation information storage unit 22, information processing unit 211 is configured.
- FIG. 3 is a diagram showing a processing sequence at the time of reservation.
- the vehicle is managed by the server, and the user makes a reservation to the server.
- the user who has the portable terminal 1 accesses the server 30 and makes a reservation (a request for using the vehicle) (step ST1).
- the server 30 accepts the reservation from the mobile terminal 1
- the reservation approval is made together with reservation result information (for example, vehicle number, position, vehicle public key information, etc.) to the user.
- reservation information user's mobile terminal number (MAC address, etc.), reservation date / time, user's public key information, etc.
- the user has not obtained the electronic key at this point, but obtains it in the subsequent processing. With this configuration, the electronic key does not need to be transmitted on the public line and is safe.
- step ST4 the user who has the portable terminal 1 approaches the reserved vehicle and performs reservation authentication on the vehicle-side terminal 11 mounted on the vehicle. If the reservation content can be confirmed, the vehicle side terminal 11 will transmit an electronic key with the reservation confirmation result with respect to the portable terminal 1 (step ST5). By comprising in this way, the user can acquire an electronic key from a vehicle. Details of the electronic key will be described later. Thereafter, the electronic key acquired by the user is transmitted to the vehicle (step ST6). When the electronic key authentication confirmation is performed at the vehicle-side terminal 11 (step ST7), the vehicle can be operated (step ST8). Note that the processing in steps ST6 to ST8 is a general sequence for operating the vehicle using the acquired electronic key, which will be described later.
- FIG. 4 is a flowchart showing processing in the mobile terminal 1 related to electronic key acquisition. It is assumed that the public key of the vehicle is obtained in advance from reservation information at the time of reservation.
- the reservation information received from the server 30 and stored in the reservation information storage unit 10 is transmitted from the wireless transmission / reception unit 2 of the mobile terminal 1 to the vehicle (vehicle side terminal 11) (step ST11). Wait for a response from (ST12). If there is a response from the vehicle-side terminal 11, it is received by the wireless transmission / reception unit 2 and the reservation confirmation result is confirmed (step ST13).
- step ST13 If the reservation confirmation fails (NO in step ST13), the reservation confirmation failure is displayed on the display unit 8 (step ST14), and the process is terminated.
- step ST14 If the reservation confirmation fails (NO in step ST13), the reservation confirmation failure is displayed on the display unit 8 (step ST14), and the process is terminated.
- step ST15 the success of the reservation confirmation is displayed on the display unit 8 (step ST15), and the digital signature of the received information is displayed in the vehicle in the signature processing unit 4. Is confirmed using the public key (step ST16). If it cannot be confirmed that the vehicle is from a reserved vehicle (NO in step ST16), the fact that the digital signature has failed is displayed on the display unit 8 (step ST17), and the process ends.
- step ST16 the electronic key is stored in the electronic key storage unit 7 (step ST18), and the electronic key is obtained (electronic key acquisition successful). ) Is displayed (step ST19), and the process ends.
- the processing for encryption and decryption using the secret key and the public key is a general public key technique, and thus the description thereof is omitted here.
- FIG. 5 is a flowchart showing processing in the vehicle-side terminal 11 relating to electronic key acquisition.
- reservation information (request for electronic key) is received from the user's portable terminal 1 by the wireless transmission / reception unit 12 of the vehicle-side terminal 11 (step ST21).
- the received reservation information is analyzed (step ST22), and it is confirmed whether there is matching reservation information in the information stored in the reservation information storage unit 22 (step ST23). If there is no matching reservation information (NO in step ST23), a failure response is transmitted from the wireless transmission / reception unit 12 to the portable terminal 1 (step ST24), and the process is terminated.
- the electronic key generation / storage unit 16 randomly generates and stores an electronic key (step ST25).
- reservation information signature information
- the electronic key includes function information defining functions (door opening / closing (locking / unlocking), engine starting, navigation operation, trunk operation, etc.) that can be operated on the vehicle.
- the information processing unit 211 encrypts the generated electronic key with the public key of the vehicle by the encryption / decryption unit 13 (step ST26), and adds a digital signature of the vehicle by the signature processing unit 14 (step ST27).
- the wireless transmission / reception unit 12 is instructed to transmit the reservation confirmation success to the portable terminal 1 together with the obtained electronic key with encryption / digital signature.
- the electronic key with the encryption / digital signature and the reservation confirmation success are transmitted from the wireless transmission / reception unit 12 to the portable terminal 1 (step ST28), and the process ends.
- FIG. 6 shows an electronic key stored in the electronic key storage unit 7 of the mobile terminal 1 that is randomly generated by the vehicle-side terminal 11 and transmitted to the mobile terminal 1 in the flowcharts shown in FIGS. 4 and 5. It is a figure which shows the format of.
- the vehicle side terminal 11 randomly generates an electronic key, adds the vehicle signature information, and transmits the electronic key encrypted with the vehicle public key to the mobile terminal 1, thereby The security of the electronic key delivered between the terminal 11 and the portable terminal 1 can be enhanced.
- FIG. 7 is a diagram showing a processing sequence when the mobile terminal 1 also acquires an electronic key of a vehicle at the time of reservation.
- the user who has the portable terminal 1 accesses the server 30 and makes a reservation (a request for using the vehicle) (step ST31).
- the server 30 transmits reservation information (reservation date and time, user public key information, etc.) to the vehicle-side terminal 11 (step ST32).
- the vehicle-side terminal 11 generates an electronic key based on the received reservation information, encrypts it with the user's public key information, adds a digital signature, and transmits it to the server 30 (step ST33).
- the server 30 transmits the encrypted electronic key received from the vehicle-side terminal 11 and the reservation approval to the portable terminal 1 (step ST34), and completes the reservation.
- the subsequent processing of steps ST35 to ST37 is a general sequence when the vehicle is operated using the electronic key, and is the same as steps ST6 to ST8 shown in FIG. 3, which will be described later.
- steps ST32 to ST34 processing in the vehicle side terminal 11 when the portable terminal 1 possessed by the user acquires an electronic key from the vehicle side terminal 11 will be described in detail with reference to the flowchart of FIG.
- reservation information is received from the server 30 by the wireless transmission / reception unit 12 of the vehicle-side terminal 11 (step ST41).
- the electronic key generation / save unit 16 randomly generates and stores an electronic key (step ST42). By embedding information of the reservation person in this electronic key, it is possible to clarify who the electronic key is.
- the generated electronic key is encrypted with the public key of the vehicle in the encryption / decryption unit 13 (step ST43), and the digital signature of the vehicle is added by the signature processing unit 14 (step ST44).
- the electronic key with the digitization / digital signature is transmitted from the wireless transmission / reception unit 12 to the server 30 (step ST45), and the process is terminated.
- the server 30 After receiving the electronic key, the server 30 transmits to the portable terminal 1 possessed by the reservation person together with the electronic key that the reservation confirmation is successful.
- the electronic key transmitted to the reservation person at this time is also the same as that shown in FIG.
- FIG. 9 is a diagram for explaining the concept of transferring the electronic key possessed by the transfer-source mobile terminal 1 to another mobile terminal 31.
- FIG. 10 is a flowchart showing the processing of the transfer source mobile terminal 1 when transferring the electronic key.
- the block diagram showing the configuration of the transfer destination mobile terminal 31 is the same as the block diagram of the transfer source mobile terminal 1 shown in FIG.
- step ST51 personal authentication (for example, vein authentication, face authentication, password authentication, etc.) is performed on the portable terminal 1 that is the transfer source (step ST51). This is to prevent the electronic key from being transferred by a third party who has illegally acquired the mobile terminal 1. If the personal authentication has failed (NO in step ST51), the display unit 8 displays that the transfer has failed (step ST52), and ends the process. On the other hand, if the personal authentication is successful (in the case of YES in step ST51), the candidate transfer destination portable terminals are displayed as a list on the display unit 8 (step ST53).
- candidate portable terminals that are candidates for transfer may be registered and stored in advance.
- step ST53 a list of candidate transfer destination portable terminals that have been registered and stored in advance may be automatically displayed, or a list of candidate transfer destination portable terminals. You may make it display by operation, such as pushing the button for displaying.
- the information processing unit 201 selects the selected mobile terminal.
- An instruction is given to the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to transmit a transfer request (including the transfer source public key and the like to the transfer request) to the mobile terminal 31.
- a transfer request (including the transfer source public key and the like is included in the transfer request) is transmitted from the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to the selected mobile terminal 31 (step ST55).
- Wait step ST56. If there is a response from the transfer destination portable terminal 31 (YES in step ST56), the response is confirmed. If transfer is not possible (NO in step ST57), the display unit 8 displays a transfer failure message. (Step ST52), the process ends.
- the information processing unit 201 stores the public key of the transfer destination mobile terminal 31 included in the response in the encryption key storage unit 6 of the transfer source mobile terminal 1. Then, assignee information (for example, terminal name, MAC address, assignee public key information, etc.) is added to the electronic key 101, and the signature processing unit 4 adds its own digital signature (step ST58).
- the electronic key is encrypted with the public key of the transfer destination (step ST59), and the signature information of the transfer source, the signature information of the transfer destination, and the vehicle signature information as shown in FIG.
- the wireless communication unit 2 of the transfer source portable terminal 1 is instructed to transmit (transfer) the encrypted / digital signature-added electronic key 131.
- step ST60 the electronic key 131 with encryption / digital signature is transmitted (transferred) from the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to the transfer destination mobile terminal 31 (step ST60), and a response is waited (step ST61). If there is a response from the transfer destination portable terminal 31 (in the case of YES in step ST61), it is confirmed whether or not the reception is successful. If the reception is unsuccessful (in the case of NO in step ST62), it is transferred to the display unit 8. The failure is displayed (step ST52), and the process is terminated.
- step ST62 the public key of the transferee portable terminal 31 is transmitted to the vehicle (vehicle side terminal 11) (step ST63).
- the vehicle (vehicle side terminal 11) can authenticate the digital signature of the transferee portable terminal 31.
- step ST64 the electronic key 101 stored in the electronic key storage unit 7 of the transfer source portable terminal 1 is deleted or invalidated (step ST64), and the success of the transfer is displayed on the display unit 8 (step ST65). finish.
- step ST62 the method of notifying the vehicle (vehicle-side terminal 11) of the public key of the transfer destination portable terminal 31 is not based on communication as in step ST62, but the transfer destination information included in the transferred electronic key is stored in the vehicle-side terminal 11. May be referred to.
- FIG. 11 is a flowchart showing processing of the receiving side (transfer destination) portable terminal 31 when the electronic key is transferred.
- the transfer request is received by the wireless transmission / reception unit 2 of the receiving mobile terminal 31 (step ST71)
- it is determined whether or not the transfer request can be received (transferable) (step ST72).
- the receipt confirmation display is displayed on the display unit 8 of the receiving mobile terminal 31 and the user performs the operation of the accepting operation on the operation unit 9. Shall be determined by the person. If it cannot be received (cannot be transferred) (NO in step ST72), the wireless transmission / reception unit 2 of the receiving mobile terminal 31 transmits a reception disabled (cannot be transferred) to the transfer source mobile terminal 1 (step ST73).
- step ST72 the public key of the transfer source included in the transfer request received in step ST71 is used as the encryption key storage unit of the receiving mobile terminal 31. 6 (step ST74). Then, the reception permission (transferable) is transmitted from the wireless transmission / reception unit 2 of the receiving terminal 31 to the transfer source portable terminal 1 together with the public key of the receiving terminal 31 (step ST75), and a response is waited (step ST76). .
- step ST76 If there is a response from the transfer source portable terminal 1 (YES in step ST76), the encrypted digital signature-added electronic key 131 is received and decrypted with the private key of itself (the receiving portable terminal 31) (step). ST77). If the decryption fails (NO in step ST78), the fact that the decryption has failed is transmitted from the wireless transmission / reception unit 2 of the receiving mobile terminal 31 to the transfer source mobile terminal 1 (step ST79), and the process ends. To do. On the other hand, if the decryption is successful (YES in step ST78), the digital signature is confirmed (step ST80). Here, the digital signature is confirmed with the public key of the transfer source included in the transfer request.
- step ST80 If the digital signature cannot be confirmed (NO in step ST80), the fact that the digital signature has failed is transmitted from the wireless transmission / reception unit 2 of the receiving portable terminal 31 to the transfer source portable terminal 1 (step ST81), and the process ends. .
- step ST82 the acquired and decrypted electronic key with the digital signature is stored in the electronic key storage unit 7 of the receiving side portable terminal 31 (step ST82), and the transfer is successful. Is transmitted from the wireless transmitting / receiving unit 2 of the receiving mobile terminal 31 to the transfer source mobile terminal 1 (step ST83), and the process is terminated.
- the format of the electronic key 131 stored in the electronic key storage unit 7 of the transferee portable terminal 31 is shown in FIG.
- the reason why the transferer's signature is included is that, as described above, the reservationer-only electronic key requires the reservationer's signature (the transferor's signature for the first transfer).
- “transfer source signature” and “transfer destination information” are sequentially added.
- FIG. 13 is a diagram for explaining the concept of copying the electronic key possessed by the copy source portable terminal 1 while restricting the function to another portable terminal 41.
- FIG. 14 is a flowchart showing processing of the copy source portable terminal 1 when copying the electronic key.
- the block diagram showing the configuration of the copy destination mobile terminal 41 is the same as the block diagram of the copy source mobile terminal 1 shown in FIG.
- step ST91 personal authentication (for example, vein authentication, face authentication, password authentication, etc.) is performed on the copy source mobile terminal 1 (step ST91). This is to prevent the electronic key from being copied by a third party who has illegally acquired the mobile terminal 1. If the personal authentication has failed (NO in step ST91), a message indicating that the copy has failed is displayed on the display unit 8 (step ST92), and the process ends. On the other hand, if the personal authentication is successful (YES in step ST91), candidate copy-destination portable terminals are displayed as a list on the display unit 8 (step ST93). Here, the candidate copy destination portable terminals may be registered and stored in advance. In step ST93, the list of candidate copy-destination portable terminals that have been registered and stored in advance may be automatically displayed, or the list of candidate copy-destination portable terminals. You may make it display by operation, such as pushing the button for displaying.
- step ST93 the list of candidate copy-destination portable terminals that have been registered and stored in advance may be automatically displayed, or the list of candidate copy
- step ST95 When a portable terminal that copies the electronic key is selected from the displayed portable terminal list (YES in step ST94), the functions of the electronic key 101 are further displayed on the display unit 8 (step ST95).
- This function list is included in the electronic key 101 as electronic key information.
- a list of functions of the electronic key 101 may be automatically displayed in step ST95, or a button for displaying the function list. You may make it display by operation, such as pushing.
- the copy source The information processing unit 201 of the portable terminal 1 sends an electronic key with function restriction information for validating only the selected function to the portable terminal 41 selected as the copy destination and the copy request itself (copy source portable terminal).
- the wireless transmission / reception unit 2 of the copy source portable terminal 1 is instructed to transmit it from the wireless transmission / reception unit 2 of the copy source portable terminal 1 together with the public key of 1).
- a copy request and its own public key are transmitted from the wireless transmission / reception unit 2 of the copy source portable terminal 1 to the selected portable terminal 41 (step ST97), and a response is waited (step ST98). If there is a response from the copy destination portable terminal 41 (in the case of YES in step ST98), the response is confirmed. If copying is not possible (in the case of NO in step ST99), a message indicating that the copy has failed is displayed on the display unit 8. (Step ST92), the process ends.
- the public key of the copy destination portable terminal 41 enclosed in the copy permission response is stored in the encryption key storage unit 6 of the copy source portable terminal 1.
- copy destination information for example, terminal name, MAC address, transfer destination public key information, etc.
- a digital signature of itself is added by the signature processing unit 4 ( Step ST100).
- it is encrypted with the copy destination public key (step ST101), and the copy source signature information, the copy destination signature information, the function restriction information, and the vehicle signature information are added as shown in FIG.
- An instruction is given to the wireless transmission / reception unit 2 of the copy source portable terminal 1 to transmit (copy) the encrypted electronic key 141 with encryption / digital signature. Then, the electronic key 141 with encryption / digital signature is transmitted (copied) from the wireless transmission / reception unit 2 of the copy source portable terminal 1 to the copy destination portable terminal 41 (step ST102), and a response is waited (step ST103).
- step ST103 If there is a response from the copy destination portable terminal 41 (in the case of YES in step ST103), the response is confirmed, and in the case of reception failure (copying failure) (in the case of NO in step ST104), a copy failure is displayed on the display unit 8. Is displayed (step ST92), and the process is terminated. On the other hand, in the case of successful receipt (copy success) (in the case of YES in step ST104), the success of the copy is displayed on the display unit 8 (step ST105), and the process is terminated.
- FIG. 15 is a flowchart showing processing of the receiving side (copy destination) portable terminal 41 when copying the electronic key.
- the wireless transmission / reception unit 2 of the copy destination portable terminal 41 receives a copy request (step ST111)
- it is determined whether or not it can be received (copying is possible) step ST112).
- the receipt confirmation display is displayed on the display unit 8 of the copy destination portable terminal 41, and the user carries out the approval / disapproval operation on the operation unit 9, so that the possession of the copy destination portable terminal 41 is carried out.
- Shall be determined by the person.
- step ST112 If it cannot be received (copy is not possible) (NO in step ST112), the wireless transmission / reception unit 2 of the copy destination mobile terminal 41 transmits a reception not possible (copy not possible) to the copy source mobile terminal 1 (step ST113). The process is terminated. On the other hand, if it can be received (copied) (YES in step ST112), the copy-source public key included in the copy request received in step ST111 is used as the encryption key storage unit of the copy-destination portable terminal 41. 6 (step ST114).
- Step ST115 a reception permission (copying possible) response is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 together with the public key of the copy destination portable terminal 41.
- step ST116 If there is a response from the copy source portable terminal 1 (in the case of YES in step ST116), the encrypted digital key with digital signature 141 is received and decrypted with the private key of itself (the copy destination portable terminal 41) (step). ST117). If decryption fails (NO in step ST118), the fact that the decryption has failed is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST119), and the process ends. To do. At this time, it may be displayed on the display unit 8 that the decoding has failed. On the other hand, if the decryption is successful (YES in step ST118), the digital signature is confirmed using the copy source public key included in the copy request (step ST120).
- step ST120 If the digital signature cannot be confirmed (NO in step ST120), the fact that the digital signature has failed is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST121), and the process ends. .
- the digital signature can be confirmed in the case of YES in step ST120
- the electronic key with digital signature obtained and decrypted is stored in the electronic key storage unit 7 of the copy destination portable terminal 41 (step ST122), and the copy is successful. Is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST123), and the process ends.
- the format of the electronic key 141 stored in the electronic key storage unit 7 of the copy destination portable terminal 41 is shown in FIG. Further, when the transferred electronic key 131 is further copied, the electronic key has a format as shown in FIG.
- “function restriction information”, “copy destination information”, and “copy source signature” may be sequentially added and sent to a new copy destination. By configuring in this way, continuous copying is possible, and since there is a signature, the copy path is easy to understand.
- FIG. 18 is a flowchart showing processing on the portable terminal side when the vehicle is operated by the electronic key.
- an operable function (valid operation command) is displayed on the display unit 8 of the portable terminal having the electronic key (step ST131), and the user waits for the function to be operated to be selected from the function.
- the operable functions (valid operation commands) are the functions 102, 132, 142, and the like shown in FIGS. 9 and 13.
- the effective function information can be acquired from “” and displayed.
- step ST132 When the operation command is selected (YES in step ST132), operation data with the operation command added to the electronic key is generated (step ST133), and the digital signature of the portable terminal is generated for the generated operation data. To complete the operation data with encryption / digital signature in the format shown in FIG. 19 (step ST134). Then, the wireless transmission / reception unit 2 transmits the completed operation data to the vehicle (vehicle-side terminal 11) (step ST135) and waits for a response (step ST136). If a response is received (in the case of YES in step ST136), it is confirmed whether or not the operation is successful (step ST137). If the operation is unsuccessful (in the case of NO in step ST137), the display unit 8 indicates that the operation has failed. Is displayed (step ST138), and the process is terminated. On the other hand, when the operation is successful (in the case of YES at step ST137), the display unit 8 displays the success of the operation (step ST139), and the process is terminated.
- FIG. 20 shows the vehicle side (vehicle side terminal 11) when the vehicle is operated with the electronic key when the electronic key is transmitted from the portable terminal in steps ST135 to ST136 of the flowchart shown in FIG. It is a flowchart which shows a process.
- the wireless transmission / reception unit 12 of the vehicle-side terminal 11 receives the electronic key (step ST141), and the signature processing unit 14 checks whether or not the digital signature of the electronic key belongs to the reservation person (step ST141). ST142). If the digital signature cannot be confirmed (NO in step ST142), a response indicating that the signature is unsuccessful is transmitted from the wireless transmission / reception unit 2 to the portable terminal (step ST143), and the process ends. On the other hand, if the digital signature can be confirmed (YES in step ST142), the operation command is saved, and the encryption / decryption unit 13 performs decryption using the vehicle secret key (step ST144).
- step ST145 If the decryption fails (NO in step ST145), a response indicating that the decryption has failed is transmitted from the wireless transmission / reception unit 12 to the mobile terminal (step ST146), and the process is terminated.
- the electronic key authentication unit 17 authenticates the electronic key (step ST147). For the authentication of the electronic key, not only the match of the electronic key but also the reservation information associated therewith, for example, whether or not the signature of the reservation is added to the command is confirmed.
- step ST147 If the authentication of the electronic key has failed (NO in step ST147), a response to the effect that the electronic key authentication has failed is transmitted from the wireless transmission / reception unit 12 to the portable terminal (step ST148), and the process ends. On the other hand, if the authentication of the electronic key is successful (YES in step ST147), the operation command stored in step ST144 is analyzed to determine whether or not the operation command is valid (step ST149). In the case of a copy key, analysis is performed with reference to “function restriction information” shown in FIG.
- step ST149 If the validity of the operation command cannot be confirmed (NO in step ST149), a response indicating that the command is invalid (invalid function response) is transmitted from the wireless transmission / reception unit 12 to the portable terminal (step ST150), and the process ends. To do. On the other hand, if the operation command is valid (YES in step ST149), the vehicle control unit 21 controls the vehicle according to the operation command (step ST151), and a success response is transmitted from the wireless transmission / reception unit 12 to the portable terminal. (Step ST152), the process ends. With this configuration, the vehicle can be operated with the electronic key, and the vehicle can be operated within the limited range even with the electronic key having an operation function restriction.
- FIG. 21 shows, in step ST142 of the flowchart shown in FIG. 20, the vehicle side terminal 11 uses the signature processing unit 14 to check whether or not the digital signature of the electronic key transmitted from the portable terminal is that of the reservation person. It is a flowchart which shows the detailed process at the time of confirmation.
- the vehicle-side terminal 11 confirms the digital signature of the sender signed at the head of the received electronic key data in the signature processing unit 14 (step ST161).
- step ST161 If the digital signature cannot be confirmed (in the case of NO in step ST161), the process ends due to failure (failure end). On the other hand, if the digital signature can be confirmed (in the case of YES in step ST161), it is included in the copy destination information in the case of the digital signature that is signed next, that is, for example, an electronic key having the format shown in FIG. The digital signature is confirmed based on the information (step ST162).
- step ST162 If the digital signature cannot be confirmed (in the case of NO in step ST162), the process ends due to failure (failure end). On the other hand, if the digital signature can be confirmed (YES in step ST162), it is confirmed whether or not it is the last signature (step ST163). And if it is the last signature (in the case of YES in step ST163), this process ends (successful completion) because the digital signature has been successfully confirmed. Otherwise (in the case of NO in step ST163), again. Returning to the process of confirming the digital signature (step ST162), this process is repeated. Whether or not the signature is the last signature (step ST163) can be easily confirmed by indicating the number of generations of copy (or transfer) in the copy destination information (or transfer destination information). .
- the electronic key includes function information that sets an effective time during which the vehicle can be operated and function information that sets an effective range of position information where the vehicle can be operated, and the transferred or copied electronic key is set If the valid time has passed, or if the location information of the transfer destination or copy destination mobile terminal is not within the valid range of the set location information, the operation on the vehicle with the electronic key is invalidated. Also good. By doing so, it is possible to assign or copy the electronic key by setting a use time limit or limiting the use range.
- the copy electronic key since the copy electronic key is temporarily used, a user having a copy source (master key) may be allowed to delete the copied electronic key by accessing the copy destination portable terminal.
- the information of the copy destination portable terminal since the information of the copy destination portable terminal is exchanged at the time of copying, it may be configured to acquire the access authority and acquire the access destination at that time.
- the function of the electronic key copied to the copy destination portable terminal may be stopped by the copy source portable terminal. For example, when the information processing unit 201 of the copy source mobile terminal receives a request to stop the function of the copied electronic key by operating the operation unit 2 of the copy source mobile terminal, The wireless transmission / reception unit is instructed to transmit the electronic key function stop to the copy destination portable terminal. Since the information of the copy destination portable terminal can be acquired at the time of copying, the copy destination portable terminal is accessed based on the information and the copy electronic key is deleted or the function is stopped.
- the electronic key that has been temporarily stopped in the copy destination mobile terminal is retained without being erased, and the function of the electronic key whose function has been stopped is determined by the user having the master key, that is, by the copy source mobile terminal.
- the function of the electronic key in the copy-destination portable terminal may be enabled again.
- the operation unit 2 of the copy source mobile terminal is operated, the information processing unit 201 of the copy source mobile terminal receives a request to re-enable the function of the electronic key whose function was previously stopped.
- the wireless transmission / reception unit of the copy source portable terminal is instructed to transmit the function validity of the stopped electronic key to the copy destination portable terminal. Then, the copy destination portable terminal may be accessed, and the function of the stopped copy electronic key may be re-enabled.
- the function of the electronic key can be transferred (transferred or copied) to another person without having to pass a physical key, a card, a portable terminal, or the like. It is very convenient, for example, to ask the person in the room to operate the lock instead.
- the case where the electronic key system of the present invention is applied to a car sharing system has been described as an example.
- the electronic key system of the present invention, and the locking side terminal and portable terminal used therefor are portable terminals.
- the present invention can be applied to various systems in which a user has conventionally performed locking and unlocking with a key, a card, or the like, such as a locking system with a locking side terminal mounted on the terminal.
- any component of the embodiment can be modified or any component of the embodiment can be omitted within the scope of the invention.
- the electronic key system of the present invention, and the locking side terminal and the portable terminal used therefor include a car sharing system and a rental car system using a locking side terminal mounted on a vehicle (locked object) and a user who has the portable terminal,
- a car sharing system and a rental car system using a locking side terminal mounted on a vehicle (locked object) and a user who has the portable terminal Conventionally, users have locked and unlocked with a key or a card, such as a locking system based on the user who owns the terminal and the locker terminal installed in the entrance of the house (locked object) or hotel room (locked object).
- a key or a card such as a locking system based on the user who owns the terminal and the locker terminal installed in the entrance of the house (locked object) or hotel room (locked object).
- the present invention can be applied to various systems.
- 1,31,41 mobile terminal 2,12 wireless transmission / reception unit, 3,13 encryption / decryption unit, 4,14 signature processing unit, 5,15 personal authentication unit, 6,18 encryption key storage unit, 7 electronic key storage Unit, 8, 19 display unit, 9, 20 operation unit, 10, 22 reservation information storage unit, 11 lock side terminal (vehicle side terminal), 16 electronic key generation storage unit, 17 electronic key authentication unit, 21 vehicle control unit, 30 server, 101, 131, 141 electronic key, 102, 132, 142 electronic key function, 201, 211 information processing section.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
また、例えば特許文献2には、カーシェアリングサービスを利用するユーザが使用できる機能が、予約時に制限された状態で移動機に送信される技術が開示されている。この技術では、レンタカーに備わっている機能のうち、どの機能の何(例えば、ナビゲーションとETCなどで、利用オプションにより課金する)を利用するかを選択するものであって、予約時のみの機能制限である。
実施の形態1.
カーシェアリングのための電子キーシステムにおいて、携帯端末をキーとして用いる場合について説明する。この電子キーシステムは、施錠物である車両に搭載された施錠側端末(車両側端末)と、ユーザが所持して利用する携帯端末とを備え、この携帯端末が施錠物(車両)から所定の範囲内にある場合に、携帯端末が有する電子キーにより施錠物(車両)の施開錠(施錠および開錠)、エンジンの始動等の操作を行うことができるものである。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST1)。サーバ30は、携帯端末1から予約を受け付けると、予約内容を処理し予約が確定すれば、ユーザに対して予約結果情報(例えば、車両の番号、位置、車両の公開鍵情報など)とともに予約承認を応答する(ステップST2)。また同時に、予約車両に搭載された車両側端末11に対して予約情報(ユーザの携帯端末番号(MACアドレスなど)、予約日時、ユーザの公開鍵情報など)を送信する(ステップST3)。このシーケンス例では、この時点でユーザは電子キーを入手しておらず、これ以降の処理で入手する。このように構成することで、電子キーが公衆回線上を伝達される必要がなく安全である。
その後、ユーザが取得した電子キーを車両に対して送信し(ステップST6)、車両側端末11において電子キー認証確認が行われると(ステップST7)、車両操作が可能となる(ステップST8)。なお、ステップST6~ST8の処理は、取得した電子キーを用いて車両を操作する際の一般的なシーケンスであるが、これについては後述する。
図4は、電子キー取得に関する携帯端末1における処理を示すフローチャートである。なお、車両の公開鍵は、事前に予約時の予約情報等により入手しているものとする。
まず初めに、サーバ30から受信し予約情報保存部10に保存された予約情報を、携帯端末1の無線送受信部2より車両(車両側端末11)に送信し(ステップST11)、車両側端末11からの応答を待つ(ステップST12)。車両側端末11からの応答があれば無線送受信部2にて受信し、予約確認結果を確認する(ステップST13)。
なお、秘密鍵、公開鍵により暗号化、復号化する処理については、一般的な公開鍵方式の技術であるため、ここでは説明を省略する。
まず初めに、車両側端末11の無線送受信部12でユーザの携帯端末1より予約情報(電子キーの要求)を受信する(ステップST21)。受信した予約情報を解析し(ステップST22)、予約情報保存部22に保存された情報の中に一致する予約情報があるか確認する(ステップST23)。
一致する予約情報がない場合(ステップST23のNOの場合)には、失敗応答を無線送受信部12より携帯端末1に送信し(ステップST24)、処理を終了する。一方、一致する予約情報がある場合(ステップST23のYESの場合)には、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST25)。この電子キーには予約者の情報(署名情報)を埋め込むことで誰の電子キーか明確にできるようにしておく。これは、この電子キーが予約者のデジタル署名がなくては機能しないようにするためでもある。また、この電子キーは、車両に対して操作可能な機能(ドア開閉(施開錠)、エンジン始動、ナビ操作、トランク操作など)を定義した機能情報を含むものである。
そして、情報処理部211は、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST26)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST27)、得られた暗号化/デジタル署名付き電子キーとともに、予約確認成功の旨を携帯端末1に送信するよう、無線送受信部12に対して指示を行う。そして、暗号化/デジタル署名付き電子キーおよび予約確認成功の旨を、無線送受信部12から携帯端末1に送信し(ステップST28)、処理を終了する。
このように、車両側端末11でランダムに電子キーを生成し、かつ、車両の署名情報を付加し、車両の公開鍵で暗号化した電子キーを、携帯端末1に送信することにより、車両側端末11と携帯端末1で受け渡しをする電子キーのセキュリティーを高めることができる。
図7は、予約時に携帯端末1が車両の電子キーも取得する場合の処理シーケンスを示す図である。
まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST31)。サーバ30は、携帯端末1から予約を受け付けると、車両側端末11に対して予約情報(予約日時、ユーザの公開鍵情報など)を送信する(ステップST32)。そして、車両側端末11が、受信した予約情報に基づいて電子キーを生成し、ユーザの公開鍵情報で暗号化し、さらにデジタル署名を加えてサーバ30に送信する(ステップST33)。サーバ30は、車両側端末11から受領した暗号化された電子キーと予約承認の旨を携帯端末1に送信し(ステップST34)、予約を完了する。
その後のステップST35~ST37の処理は、電子キーを用いて車両を操作する際の一般的なシーケンスであり、図3に示すステップST6~ST8と同じであるが、これについては後述する。
まず初めに、車両側端末11の無線送受信部12でサーバ30より予約情報を受信する(ステップST41)。受信した予約情報に応じて、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST42)。この電子キーには予約者の情報を埋め込むことで誰の電子キーか明確にできるようにしておく。そして、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST43)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST44)、得られた暗号化/デジタル署名付き電子キーを、無線送受信部12からサーバ30に送信し(ステップST45)、処理を終了する。
なお、サーバ30は、電子キー受領後、当該電子キーとともに、予約確認成功の旨を、予約者が所持する携帯端末1に送信する。また、この際に予約者に送信される電子キーも、前述の図6に示すものと同じである。
次に、上記のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両を返却する場合や、誰かに頼んで返却に行ってもらう場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能をすべて他の携帯端末に渡す(譲渡する)要求を受け付けた場合の処理について説明する。
図9は、譲渡元の携帯端末1が所持する電子キーを、他の携帯端末31に譲渡する概念を説明する図である。また、図10は、電子キーを譲渡する際の、譲渡元携帯端末1の処理を示すフローチャートである。なお、譲渡先の携帯端末31の構成を示すブロック図は、図1に示す譲渡元携帯端末1のブロック図と同じである。
なお、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に通知する方法は、ステップST62のような通信によるものではなく、譲渡した電子キーに含まれる譲渡先情報を車両側端末11が参照するようにしてもよい。
まず初めに、受領側携帯端末31の無線送受信部2にて譲渡要求を受信すると(ステップST71)、受領可能(譲渡可能)か否かを判断する(ステップST72)。この受領可能か否かについては、例えば、受領側携帯端末31の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、受領側携帯端末31の所持者が決定することができるものとする。受領不可(譲渡不可)の場合(ステップST72のNOの場合)には、受領側携帯端末31の無線送受信部2から譲渡元の携帯端末1に受領不可(譲渡不可)を送信し(ステップST73)、処理を終了する。一方、受領可能(譲渡可能)な場合(ステップST72のYESの場合)には、ステップST71で受信した譲渡要求に含まれている譲渡元の公開鍵を、受領側携帯端末31の暗号鍵保存部6に保存する(ステップST74)。そして、受領許可(譲渡可能)を自身(受領側端末31)の公開鍵と共に受領側端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST75)、応答を待つ(ステップST76)。
このように構成することで、情報端末同士による電子キーの譲渡を安全に行うことができる。なお、電子キー自体は車両(車両側端末11)で暗号化されているので、ここでは電子キー全体を譲渡先の公開鍵で暗号化せず送付してもよい。また、この譲渡はサーバ30を経由して行うようにしてもよい。
次に、前述のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両から、誰かに頼んでトランクの中の荷物だけ出してきて欲しい場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能のうち限られた機能のみを他の携帯端末にコピーする要求を受け付けた場合の処理について説明する。
図13は、コピー元の携帯端末1が所持する電子キーを、他の携帯端末41に機能を制限した上でコピーする概念を説明する図である。また、図14は、電子キーをコピーする際の、コピー元携帯端末1の処理を示すフローチャートである。なお、コピー先の携帯端末41の構成を示すブロック図は、図1に示すコピー元携帯端末1のブロック図と同じである。
まず初めに、コピー先携帯端末41の無線送受信部2にてコピー要求を受信すると(ステップST111)、受領可能(コピー可能)か否かを判断する(ステップST112)。この受領可能か否かについては、例えば、コピー先携帯端末41の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、コピー先携帯端末41の所持者が決定することができるものとする。受領不可(コピー不可)の場合(ステップST112のNOの場合)には、コピー先携帯端末41の無線送受信部2からコピー元の携帯端末1に受領不可(コピー不可)を送信し(ステップST113)、処理を終了する。一方、受領可能(コピー可能)な場合(ステップST112のYESの場合)には、ステップST111で受信したコピー要求に含まれているコピー元の公開鍵を、コピー先携帯端末41の暗号鍵保存部6に保存する(ステップST114)。そして、受領許可(コピー可能)応答を自身(コピー先携帯端末41)の公開鍵と共にコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST115)、応答を待つ(ステップST116)。
このように構成することで、携帯端末同士により機能制限付きの電子キーのコピーを安全に行うことができるとともに、不要な操作をされなくて済む。また、コピー先情報を加えることにより、誰から誰へのコピーかを確認でき、さらにデジタル署名を加えることにより、不正なキーの受信および機能制限の改ざんを防ぐことができる。
このように構成することで、連続的なコピーが可能となり、かつ署名があるためコピーの経路が分かり便利である。
次に、電子キーによる操作について、すなわち、図3に示す予約時の処理シーケンスにおけるステップST6~ST8および図7に示す電子キー取得時の処理シーケンスにおけるステップSTST35~ST37について、詳細に説明する。
図18は、電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。
まず、電子キーを所持している携帯端末の表示部8に、操作可能な機能(有効な操作コマンド)を表示し(ステップST131)、ユーザによりその中から操作したい機能が選択されるのを待つ(ステップST132)。操作可能な機能(有効な操作コマンド)とは、図9,図13に示す機能102,132,142等のことであり、コピー電子キーであれば、図16に示す電子キーの「機能制限情報」から有効な機能情報を取得して表示することができるものである。
まず、車両側端末11の無線送受信部12にて電子キーを受信し(ステップST141)、その電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する(ステップST142)。そして、デジタル署名が確認できなければ(ステップST142のNOの場合)、署名確認失敗の旨の応答を無線送受信部2から携帯端末に送信し(ステップST143)、処理を終了する。一方、デジタル署名が確認できた場合(ステップST142のYESの場合)には、操作コマンドを保存し、暗号/復号化部13にて車両の秘密鍵により復号化を行う(ステップST144)。
このように構成することで、電子キーにより車両を操作することができ、また、操作機能制限がある電子キーでも制限された範囲内での車両操作が可能となる。
なお、コピーされた電子キー(コピー電子キー)の場合には、電子キーのフォーマットに情報が多数付加されるので、その確認が必要となる。
図21は、前述の図20に示すフローチャートのステップST142において、車両側端末11が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する際の、詳細な処理を示すフローチャートである。
電子キーを受信した車両側端末11は、受信した電子キーのデータの先頭に署名されている送信者のデジタル署名を署名処理部14にて確認する(ステップST161)。デジタル署名が確認できなければ(ステップST161のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST161のYESの場合)、次に署名されているデジタル署名、すなわち、例えば図16に示すフォーマットの電子キーの場合であれば、コピー先情報に含まれている情報を元にデジタル署名を確認する(ステップST162)。
なお、最後の署名であるか否かの確認(ステップST163)は、コピー先情報(または譲渡先情報)に何世代目のコピー(または譲渡)なのかを示しておくことにより、容易に確認できる。
このようにすることにより、使用期限を設けたり、使用範囲を限定して、電子キーの譲渡やコピーを行うことができる。
さらに、コピー電子キーが万一悪用された場合などには、コピー元の携帯端末により、コピー先の携帯端末にコピーした電子キーの機能を停止することができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、コピーした電子キーの機能を停止する要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、電子キーの機能の停止をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末の情報はコピー時に取得できるので、その情報をもとにコピー先携帯端末にアクセスし、コピー電子キーを削除または機能停止するなどすればよい。
なお、この実施の形態では、この発明の電子キーシステムをカーシェアリングシステムに適用する場合を例に説明したが、この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
Claims (12)
- 施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する第1の情報処理部と、前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、
前記施錠物に搭載された施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える携帯端末と、
を備えた電子キーシステムであって、
前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
ことを特徴とする電子キーシステム。 - 他の携帯端末と送受信することが可能な第2の無線送受信部と、施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える一の携帯端末と、
前記一の携帯端末と送受信することが可能な第3の無線送受信部と、前記電子キーを保存する電子キー保存部を有する第3の情報処理部と、を備える他の携帯端末と、
を備えた電子キーシステムであって、
前記第3の情報処理部は、
前記第3の無線送受信部を介して前記一の携帯端末から電子キーを譲渡またはコピーする要求を受信した場合には、譲渡またはコピー可能か否かを判断し、当該判断結果に基づいて、前記一の携帯端末に対して「譲渡またはコピー可能」または「譲渡またはコピー不可」の応答をし、
前記第3の無線送受信部を介して前記一の携帯端末から電子キーが譲渡またはコピーされた場合には、前記譲渡またはコピーされた電子キーを前記第3の情報処理部の電子キー保存部に保存する
ことを特徴とする電子キーシステム。 - 前記電子キーは、
当該電子キーにより前記施錠物に対して操作可能な機能を定義した機能情報を含む
ことを特徴とする請求項1または2記載の電子キーシステム。 - 前記第2の情報処理部は、
前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
ことを特徴とする請求項3記載の電子キーシステム。 - 前記第2の情報処理部は、
前記電子キーを前記他の携帯端末にコピーする要求を受け付けた場合には、前記電子キーを、選択された機能のみを有効とする機能制限情報付きの電子キーとする
ことを特徴とする請求項4記載の電子キーシステム。 - 前記第2の情報処理部は、
前記コピーした電子キーの機能を停止する要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーの機能の停止を前記他の携帯端末に送信する指示を行う
ことを特徴とする請求項5記載の電子キーシステム。 - 前記第2の情報処理部は、
前記コピーした電子キーの機能を停止した後に、前記停止した電子キーの機能を再度有効にする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記停止された電子キーの機能有効を前記他の携帯端末に送信する指示を行う
ことを特徴とする請求項6記載の電子キーシステム。 - 前記電子キーは、当該電子キー所持者の署名情報と、前記譲渡またはコピーされる側の署名情報と、前記施錠側の署名情報とを備え、
前記第2の情報処理部は、前記他の携帯端末に前記電子キーを譲渡またはコピーする場合に、前記電子キー所持者の署名情報により、当該電子キー所持者の認証を行う
ことを特徴とする請求項4から請求項7のうちのいずれか1項記載の電子キーシステム。 - 前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な有効時間を設定した機能情報を含み、
前記譲渡またはコピーされた電子キーは、前記設定された有効時間が過ぎた場合には前記電子キーによる前記施錠物に対する操作が無効となる
ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。 - 前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な位置情報の有効範囲を設定した機能情報を含み、
前記譲渡またはコピーされた電子キーは、当該電子キーが譲渡またはコピーされた他の携帯端末の位置情報が、前記設定された位置情報の有効範囲内にない場合には前記電子キーによる前記施錠物に対する操作が無効となる
ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。 - 施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する情報処理部と、
前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な無線送受信部とを備える、前記施錠物に搭載された施錠側端末であって、
前記情報処理部は、前記無線送受信部を介して前記一の携帯端末から要求を受けると、前記無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
ことを特徴とする施錠側端末。 - 他の携帯端末と送受信することが可能な第2の無線送受信部と、
施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、
を備える携帯端末であって、
前記第2の情報処理部は、
前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
ことを特徴とする携帯端末。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE112011105869.1T DE112011105869B4 (de) | 2011-11-22 | 2011-11-22 | Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden |
PCT/JP2011/006496 WO2013076760A1 (ja) | 2011-11-22 | 2011-11-22 | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 |
JP2013545645A JP5752262B2 (ja) | 2011-11-22 | 2011-11-22 | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 |
CN201180074983.8A CN103946898B (zh) | 2011-11-22 | 2011-11-22 | 电子钥匙系统及用于该系统的上锁侧终端、移动终端 |
US14/342,410 US9466162B2 (en) | 2011-11-22 | 2011-11-22 | Electronic key system, and lock-side terminal and portable terminal employed in same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2011/006496 WO2013076760A1 (ja) | 2011-11-22 | 2011-11-22 | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2013076760A1 true WO2013076760A1 (ja) | 2013-05-30 |
Family
ID=48469249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2011/006496 WO2013076760A1 (ja) | 2011-11-22 | 2011-11-22 | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9466162B2 (ja) |
JP (1) | JP5752262B2 (ja) |
CN (1) | CN103946898B (ja) |
DE (1) | DE112011105869B4 (ja) |
WO (1) | WO2013076760A1 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5879451B1 (ja) * | 2015-04-20 | 2016-03-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2017225048A (ja) * | 2016-06-16 | 2017-12-21 | 日産自動車株式会社 | 車載装置の制御方法、プログラム及び携帯情報端末装置 |
JP2019070276A (ja) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | カーシェアリングシステム |
JP2019075070A (ja) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム |
JP2019078072A (ja) * | 2017-10-24 | 2019-05-23 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2019077338A (ja) * | 2017-10-24 | 2019-05-23 | トヨタ自動車株式会社 | サービス支援装置、サービス支援方法、サービス支援プログラム |
JP2019101554A (ja) * | 2017-11-29 | 2019-06-24 | トヨタ自動車株式会社 | 中継装置およびその制御方法 |
JP2019121123A (ja) * | 2017-12-28 | 2019-07-22 | トヨタ自動車株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム |
JP2020532813A (ja) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
JP2020184765A (ja) * | 2020-06-23 | 2020-11-12 | 株式会社ユピテル | システムおよびプログラム |
JP2021086170A (ja) * | 2019-11-25 | 2021-06-03 | トヨタ車体株式会社 | カーシェアリングシステム |
JP2022532983A (ja) * | 2019-03-29 | 2022-07-21 | インテヴァ プロダクツ フランス エスエーエス | 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法 |
JP2022546091A (ja) * | 2019-08-30 | 2022-11-02 | 株式会社センストーン | 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9472034B2 (en) * | 2012-08-16 | 2016-10-18 | Schlage Lock Company Llc | Electronic lock system |
KR20140051012A (ko) | 2012-10-22 | 2014-04-30 | 삼성전자주식회사 | 디바이스 및 그 전자 키 전송 방법 |
WO2015142002A1 (en) * | 2014-03-15 | 2015-09-24 | Samsung Electronics Co., Ltd. | Method and device for sharing functions of smart key |
US10275960B2 (en) * | 2014-05-13 | 2019-04-30 | Nippon Telegraph And Telephone Corporation | Security system, management apparatus, permission apparatus, terminal apparatus, security method and program |
US9460577B2 (en) * | 2014-07-17 | 2016-10-04 | Hyundai Motor Company | Sharing a key for a vehicle |
US9996999B2 (en) | 2014-07-30 | 2018-06-12 | Master Lock Company Llc | Location tracking for locking device |
US9600949B2 (en) | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
US9894066B2 (en) | 2014-07-30 | 2018-02-13 | Master Lock Company Llc | Wireless firmware updates |
US9754431B2 (en) * | 2014-08-18 | 2017-09-05 | Livio, Inc. | Method and system for a key fob base station enabling remote car access using a nomadic device |
DE102014219297A1 (de) * | 2014-09-24 | 2016-03-24 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Authentisierungs-Stick |
US20160116510A1 (en) * | 2014-10-27 | 2016-04-28 | Master Lock Company | Predictive battery warnings for an electronic locking device |
DE102014017618B4 (de) * | 2014-11-28 | 2017-11-09 | Audi Ag | Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug |
DE102015216630A1 (de) * | 2015-08-31 | 2017-03-02 | Baimos Technologies Gmbh | Indirekter Berechtigungstransport |
DE102015014366A1 (de) * | 2015-11-06 | 2017-05-11 | Audi Ag | Zugangssystem mit einer tragbaren Autorisierungsvorrichtung |
CN105644501B (zh) * | 2015-12-30 | 2018-11-13 | 小米科技有限责任公司 | 远程操控汽车的方法、装置及终端 |
DE102016211165A1 (de) * | 2016-06-22 | 2017-12-28 | Bayerische Motoren Werke Aktiengesellschaft | Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern |
US9887975B1 (en) * | 2016-08-03 | 2018-02-06 | KryptCo, Inc. | Systems and methods for delegated cryptography |
CN106251212A (zh) * | 2016-09-13 | 2016-12-21 | 深圳市几米软件有限公司 | 汽车租赁方法及系统 |
DE102016218986B4 (de) * | 2016-09-30 | 2024-02-08 | Volkswagen Aktiengesellschaft | Verfahren zur Zugriffsverwaltung eines Fahrzeugs |
CN111478918B (zh) * | 2016-10-25 | 2022-04-12 | 中用科技有限公司 | 一种具有访问控制功能的装置 |
CN106564470B (zh) * | 2016-11-08 | 2020-02-21 | 惠州Tcl移动通信有限公司 | 一种汽车电子系统、穿戴式电子设备以及汽车的解锁方法 |
DE102016222100A1 (de) * | 2016-11-10 | 2018-05-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs |
DE102016222541B4 (de) * | 2016-11-16 | 2023-10-12 | Audi Ag | Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System |
CN107194482A (zh) * | 2017-03-31 | 2017-09-22 | 芜湖泰领信息科技有限公司 | 公共自行车的预约系统及方法 |
CN107423830A (zh) * | 2017-03-31 | 2017-12-01 | 天津大学 | 一种基于nfc的智能锁预约功能控制方法 |
JP6908451B2 (ja) * | 2017-06-29 | 2021-07-28 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェアリング方法 |
DE102017215000B4 (de) * | 2017-08-28 | 2024-08-22 | Bayerische Motoren Werke Aktiengesellschaft | Steuerung einer Funktion eines Kraftfahrzeugs |
JP7221589B2 (ja) | 2017-10-24 | 2023-02-14 | トヨタ自動車株式会社 | 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム |
DE102017221627A1 (de) * | 2017-12-01 | 2019-06-06 | Audi Ag | Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät |
JP6927019B2 (ja) * | 2017-12-20 | 2021-08-25 | トヨタ自動車株式会社 | 車両管理システムおよび車両管理方法 |
US20190238511A1 (en) * | 2018-01-30 | 2019-08-01 | Stephen Murrell | Methods and apparatus for managing risk in digital communications of the industrial internet of things |
US11044323B2 (en) | 2018-01-30 | 2021-06-22 | Stephen Murrell | Methods and apparatus for managing risk in digital communications of the industrial internet of things |
TWI700201B (zh) * | 2018-02-14 | 2020-08-01 | 澔鴻科技股份有限公司 | 智慧鑰匙及智慧行車系統 |
DE102018001558A1 (de) * | 2018-02-28 | 2019-08-29 | Daimler Ag | Fahrberechtigungssystem |
FR3079343B1 (fr) * | 2018-03-22 | 2021-07-09 | Schneider Electric Ind Sas | Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede |
JP2019188847A (ja) * | 2018-04-18 | 2019-10-31 | 株式会社東海理化電機製作所 | シェアリングシステム |
CA3098258A1 (en) | 2018-04-25 | 2019-10-31 | Egs Entwicklungs- Und Forschungs- Gmbh | Digital access system for vehicles for loading operations controlled from outside |
DE102018109962A1 (de) * | 2018-04-25 | 2019-10-31 | Egs Entwicklungs- Und Forschungs- Gmbh | Digitales Zugangssystem für Fahrzeuge für von außen gesteuerte Ladevorgänge |
EP3594910B1 (en) * | 2018-07-11 | 2024-06-19 | Continental Automotive Technologies GmbH | System and method for enabling functions of an object |
CN109874125A (zh) * | 2019-01-29 | 2019-06-11 | 上海博泰悦臻网络技术服务有限公司 | 蓝牙钥匙的车主授权方法及系统、存储介质及车辆云服务器 |
WO2020171841A1 (en) * | 2019-02-18 | 2020-08-27 | Quantum Lock Technologies LLC | Quantum random number generator lock |
US10990356B2 (en) * | 2019-02-18 | 2021-04-27 | Quantum Lock Technologies LLC | Tamper-resistant smart factory |
US10769873B1 (en) * | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
WO2021222323A1 (en) * | 2020-04-27 | 2021-11-04 | Ilumi Solutions, Inc. | System and method for exchanging and storing electronic keys |
US11276258B2 (en) * | 2020-06-15 | 2022-03-15 | Delphian Systems, LLC | Enhanced security for contactless access card system |
US11500392B2 (en) | 2020-10-21 | 2022-11-15 | Toyota Motor Engineering & Manufacturing North America, Inc. | Selective digital key |
CN112581659A (zh) * | 2020-12-04 | 2021-03-30 | 上海银基信息安全技术股份有限公司 | 一种数字钥匙过户方法、装置、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213358A (ja) * | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | 監視方法および監視システム |
JP2007113306A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法 |
WO2009035099A1 (ja) * | 2007-09-14 | 2009-03-19 | Rohm Co., Ltd. | 携帯電話 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2770721A1 (fr) * | 1997-11-04 | 1999-04-30 | Philips Electronics Nv | Procede antivol pour vehicule, utilisant un telephone portable |
DE19821998C1 (de) | 1998-05-15 | 1999-10-14 | Hoermann Kg Antriebstechnik | Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen |
GB9817867D0 (en) * | 1998-08-18 | 1998-10-14 | Rover Group | A security system |
DE10100576A1 (de) | 2000-08-24 | 2002-03-07 | Philips Corp Intellectual Pty | Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel |
JP4655367B2 (ja) | 2000-12-06 | 2011-03-23 | 日産自動車株式会社 | 共用車輌運用システム |
JP3793148B2 (ja) * | 2002-12-06 | 2006-07-05 | 三井住友海上火災保険株式会社 | 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム |
JP2004238941A (ja) | 2003-02-06 | 2004-08-26 | Ntt Docomo Inc | 使用制限システム、使用制限装置、プログラムおよび記録媒体 |
JP4489024B2 (ja) | 2004-01-26 | 2010-06-23 | 東芝ソリューション株式会社 | セキュリティ装置、車両用認証装置、方法及びプログラム |
DE102004006734B4 (de) | 2004-02-11 | 2020-10-15 | Volkswagen Ag | Verfahren zur Synchronisation zwischen einem Kraftfahrzeugschlüssel und einem Kraftfahrzeug sowie zugehöriger Kraftfahrzeugschlüssel |
JP4607782B2 (ja) * | 2006-02-06 | 2011-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末装置 |
US20080106390A1 (en) * | 2006-04-05 | 2008-05-08 | White Steven C | Vehicle power inhibiter |
JP4800138B2 (ja) * | 2006-08-01 | 2011-10-26 | ヤマハ発動機株式会社 | 車両制御装置およびそれを備えた車両 |
KR20080027558A (ko) * | 2006-09-25 | 2008-03-28 | 주식회사 어가람닷컴 | 요금협상과 대리기사 브랜드화를 활용한 안심대리운전에관한 시스템과 그 방법 |
JP2009127284A (ja) * | 2007-11-22 | 2009-06-11 | Toyota Motor Corp | 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法 |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
DE102008037717B4 (de) * | 2008-06-04 | 2019-05-23 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Mobiler Identifikationsgeber eines Sicherheitssystems |
CN101477718A (zh) * | 2008-12-19 | 2009-07-08 | 重庆集诚汽车电子有限责任公司 | 被动无钥匙控制系统及控制方法 |
CN201687294U (zh) * | 2010-04-23 | 2010-12-29 | 杭州路享科技有限公司 | 利用手机智能卡控制汽车门锁的装置 |
EP2442282B1 (en) * | 2010-09-23 | 2014-05-14 | BlackBerry Limited | Communications system providing personnel access based upon near-field communication and related methods |
US8947202B2 (en) * | 2011-10-20 | 2015-02-03 | Apple Inc. | Accessing a vehicle using portable devices |
-
2011
- 2011-11-22 CN CN201180074983.8A patent/CN103946898B/zh active Active
- 2011-11-22 US US14/342,410 patent/US9466162B2/en active Active
- 2011-11-22 JP JP2013545645A patent/JP5752262B2/ja active Active
- 2011-11-22 DE DE112011105869.1T patent/DE112011105869B4/de active Active
- 2011-11-22 WO PCT/JP2011/006496 patent/WO2013076760A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004213358A (ja) * | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | 監視方法および監視システム |
JP2007113306A (ja) * | 2005-10-21 | 2007-05-10 | Nec Corp | キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法 |
WO2009035099A1 (ja) * | 2007-09-14 | 2009-03-19 | Rohm Co., Ltd. | 携帯電話 |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5879451B1 (ja) * | 2015-04-20 | 2016-03-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
WO2016170834A1 (ja) * | 2015-04-20 | 2016-10-27 | 株式会社ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2016206813A (ja) * | 2015-04-20 | 2016-12-08 | 株式会社 ディー・エヌ・エー | 車両を管理するシステム及び方法 |
JP2017225048A (ja) * | 2016-06-16 | 2017-12-21 | 日産自動車株式会社 | 車載装置の制御方法、プログラム及び携帯情報端末装置 |
US11651638B2 (en) | 2017-09-05 | 2023-05-16 | Suprema Inc. | Access control system and access control method using the same |
JP7503729B2 (ja) | 2017-09-05 | 2024-06-21 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
US11386733B2 (en) | 2017-09-05 | 2022-07-12 | Suprema Inc. | Access control system and access control method using the same |
JP2020532813A (ja) * | 2017-09-05 | 2020-11-12 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
JP2022110033A (ja) * | 2017-09-05 | 2022-07-28 | スプリーマ インコーポレイテッド | アクセス制御システムおよびこれを使用したアクセス制御方法 |
JP2019070276A (ja) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | カーシェアリングシステム |
JP2019075070A (ja) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム |
JP2019078072A (ja) * | 2017-10-24 | 2019-05-23 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、プログラム |
JP2019077338A (ja) * | 2017-10-24 | 2019-05-23 | トヨタ自動車株式会社 | サービス支援装置、サービス支援方法、サービス支援プログラム |
US10946834B2 (en) | 2017-11-29 | 2021-03-16 | Toyota Jidosha Kabushiki Kaisha | Relay device, storage medium storing program for relay device, and control method of relay device |
US11661033B2 (en) | 2017-11-29 | 2023-05-30 | Toyota Jidosha Kabushiki Kaisha | Relay device, storage medium storing program for relay device, and control method of relay device |
JP2019101554A (ja) * | 2017-11-29 | 2019-06-24 | トヨタ自動車株式会社 | 中継装置およびその制御方法 |
US11242033B2 (en) | 2017-12-28 | 2022-02-08 | Toyota Jidosha Kabushiki Kaisha | Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system for delivering an object stored in an interior space of a vehicle |
JP2019121123A (ja) * | 2017-12-28 | 2019-07-22 | トヨタ自動車株式会社 | 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム |
JP2022532983A (ja) * | 2019-03-29 | 2022-07-21 | インテヴァ プロダクツ フランス エスエーエス | 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法 |
JP7554207B2 (ja) | 2019-03-29 | 2024-09-19 | インテヴァ フランス | 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法 |
JP2022546091A (ja) * | 2019-08-30 | 2022-11-02 | 株式会社センストーン | 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム |
JP7338043B2 (ja) | 2019-08-30 | 2023-09-04 | 株式会社センストーン | 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム |
JP2021086170A (ja) * | 2019-11-25 | 2021-06-03 | トヨタ車体株式会社 | カーシェアリングシステム |
JP7331658B2 (ja) | 2019-11-25 | 2023-08-23 | トヨタ車体株式会社 | カーシェアリングシステム |
JP2020184765A (ja) * | 2020-06-23 | 2020-11-12 | 株式会社ユピテル | システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN103946898A (zh) | 2014-07-23 |
CN103946898B (zh) | 2016-04-13 |
JP5752262B2 (ja) | 2015-07-22 |
US20140232524A1 (en) | 2014-08-21 |
US9466162B2 (en) | 2016-10-11 |
JPWO2013076760A1 (ja) | 2015-04-27 |
DE112011105869B4 (de) | 2016-10-06 |
DE112011105869T5 (de) | 2014-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5752262B2 (ja) | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 | |
JP5254905B2 (ja) | カーシェアリングシステム | |
JP7157107B2 (ja) | 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化 | |
EP0924656A2 (en) | Personal identification FOB | |
US20210114557A1 (en) | Sharing system | |
JP2007210457A (ja) | 車両自動設定装置及び設定方法 | |
JP3868701B2 (ja) | 車両キーシステム | |
JPWO2005070733A1 (ja) | セキュリティ装置、車両用認証装置、方法及びプログラム | |
JP5686697B2 (ja) | 組込み機器保守システム | |
JP2004137718A (ja) | セキュリティ関連データの取り扱い装置及びその取り扱い方法 | |
JP2005343430A (ja) | 車両制御システム | |
JP4841950B2 (ja) | 電子キーを用いたセキュリティシステム | |
JP5178249B2 (ja) | 鍵認証システム | |
WO2005021904A1 (ja) | 認証システム | |
CN111063070B (zh) | 数字钥匙的共享方法、验证方法、及设备 | |
JP2006283276A (ja) | 電子ロックシステムおよび電子ロック制御方法 | |
JP2001262899A (ja) | 車両キーシステム | |
JP2007196852A (ja) | 認証装置、認証方法及び車両制御装置 | |
JP2003253940A (ja) | キーレスエントリシステム | |
JP2010180596A (ja) | 電子キーシステム及びキー認証方法 | |
JP2003064920A (ja) | 車両キーシステム及び車両側キー装置並びに電子キー | |
JP2010140324A (ja) | 車両共同利用システム | |
JP3807943B2 (ja) | 生体情報照合式セキュリティ装置 | |
JP7445528B2 (ja) | システム、端末装置及び制御装置 | |
JP7478596B2 (ja) | 救援システム、救援方法、及び救援プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11876106 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2013545645 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 14342410 Country of ref document: US |
|
WWE | Wipo information: entry into national phase |
Ref document number: 112011105869 Country of ref document: DE Ref document number: 1120111058691 Country of ref document: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11876106 Country of ref document: EP Kind code of ref document: A1 |