WO2013076760A1 - 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 - Google Patents

電子キーシステム、およびそれに用いる施錠側端末、携帯端末 Download PDF

Info

Publication number
WO2013076760A1
WO2013076760A1 PCT/JP2011/006496 JP2011006496W WO2013076760A1 WO 2013076760 A1 WO2013076760 A1 WO 2013076760A1 JP 2011006496 W JP2011006496 W JP 2011006496W WO 2013076760 A1 WO2013076760 A1 WO 2013076760A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic key
portable terminal
wireless transmission
reception unit
request
Prior art date
Application number
PCT/JP2011/006496
Other languages
English (en)
French (fr)
Inventor
良弘 中井
康明 瀧本
雅浩 虻川
武史 三井
久雄 中野
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to DE112011105869.1T priority Critical patent/DE112011105869B4/de
Priority to PCT/JP2011/006496 priority patent/WO2013076760A1/ja
Priority to JP2013545645A priority patent/JP5752262B2/ja
Priority to CN201180074983.8A priority patent/CN103946898B/zh
Priority to US14/342,410 priority patent/US9466162B2/en
Publication of WO2013076760A1 publication Critical patent/WO2013076760A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Definitions

  • This invention relates to an electronic key system capable of unlocking a door without inserting a key.
  • Patent Document 1 an electronic key is used in a rental car system.
  • an electronic key is sent from the center to the mobile terminal, and becomes effective at the reserved time, and the rental car can be locked and unlocked and the engine can be started.
  • Patent Document 2 discloses a technique in which functions that can be used by a user using a car sharing service are transmitted to a mobile device in a state where the functions are restricted at the time of reservation. This technology selects which of the functions provided in a rental car (for example, navigation and ETC, etc., to be charged according to usage options), and is limited only when making a reservation. It is.
  • the present invention has been made in order to solve the above-described problems, and does not need to pass a physical key, a card, a portable terminal, or the like, and passes (transfers or copies) only the function of the electronic key to another person. It is an object of the present invention to provide an electronic key system that can be used, and a lock-side terminal and a mobile terminal used therefor.
  • the present invention includes a first electronic key generation / storage unit that randomly generates an electronic key capable of at least locking / unlocking a locked object in response to a request from one portable terminal.
  • a locking-side terminal mounted on the locked object comprising: an information processing unit; and a first wireless transmission / reception unit capable of transmitting / receiving various types of information including the electronic key and the request to / from a portable terminal;
  • a second wireless transmission / reception unit capable of transmitting / receiving to / from the locking side terminal and other portable terminals mounted on the locked object, and an electronic key received from the locking side terminal via the second wireless transmission / reception unit
  • An electronic key system comprising a second information processing unit having an electronic key storage unit and a portable terminal provided with an operation unit operable by a user, wherein the first information processing unit includes: First wireless transmission / reception When receiving a request from the one portable terminal via the unit, an instruction to transmit the electronic key randomly generated by the electronic key generation / storing unit to the first portable terminal to the first wireless transmission
  • FIG. 3 is a block diagram showing a configuration of a mobile terminal used in the electronic key system in Embodiment 1.
  • FIG. 3 is a block diagram showing a configuration of a locking terminal used in the electronic key system in Embodiment 1.
  • FIG. It is a figure which shows the process sequence at the time of reservation. It is a flowchart which shows the process in the portable terminal regarding electronic key acquisition. It is a flowchart which shows the process in the vehicle side terminal regarding electronic key acquisition. It is a figure which shows the format of an electronic key. It is a figure which shows the process sequence in case a portable terminal acquires the electronic key of a vehicle at the time of reservation.
  • Embodiment 1 A case where a portable terminal is used as a key in an electronic key system for car sharing will be described.
  • This electronic key system includes a locking side terminal (vehicle side terminal) mounted on a vehicle that is a locked object, and a portable terminal that the user possesses and uses, and the portable terminal is connected to a predetermined object from the locked object (vehicle).
  • a locking side terminal vehicle side terminal
  • a portable terminal that the user possesses and uses
  • the portable terminal is connected to a predetermined object from the locked object (vehicle).
  • operations such as locking / unlocking (locking and unlocking) a locked object (vehicle) and starting an engine can be performed with an electronic key of the portable terminal.
  • FIG. 1 is a block diagram showing a configuration of a mobile terminal used in the electronic key system according to Embodiment 1 of the present invention.
  • the portable terminal 1 includes a wireless transmission / reception unit 2 for transmitting / receiving an electronic key and various information, an encryption / decryption unit 3 for encrypting / decrypting the electronic key, and a signature process for performing a digital signature process on the electronic key.
  • a storage unit 4 personal authentication unit 5 for processing personal authentication when performing an operation on an electronic key, and encryption key for handling a public key for encryption when transferring or copying, and a secret key for digital signature
  • a storage unit 6 an electronic key storage unit 7 for storing the decrypted electronic key, a display unit 8 for displaying information during operation to the user, and an operation unit 9 operable by the user
  • a reservation information storage unit 10 is provided for storing information when a reservation is made.
  • the encryption / decryption unit 3, signature processing unit 4, personal authentication unit 5, encryption key storage unit 6, electronic key storage unit 7, and reservation information storage unit 10 constitute an information processing unit 201.
  • FIG. 2 is a block diagram showing the configuration of the locking terminal used in the electronic key system according to Embodiment 1 of the present invention.
  • the locking side terminal (vehicle side terminal) 11 includes a wireless transmission / reception unit 12 for transmitting / receiving an electronic key and various information, an encryption / decryption unit 13 for encrypting / decrypting the electronic key, and a digital signature on the electronic key.
  • a signature processing unit 14 that performs processing, a personal authentication unit 15 that performs personal authentication when performing operations on the electronic key, an electronic key generation and storage unit 16 that randomly generates an electronic key of the vehicle, and the mobile terminal 1
  • An electronic key authenticating unit 17 for authenticating the electronic key received from the server, an encryption key storage unit 18 for handling a public key or a private key for digital signature for encryption when transferred or copied, and
  • a display unit 19 for displaying information at the time of operation, an operation unit 20 that can be operated by a user, and a vehicle control unit for performing vehicle control enabled by authentication of an electronic key 1, and a reservation information storage unit 22 for storing the information of the subscriber.
  • the encryption / decryption unit 13, signature processing unit 14, personal authentication unit 15, electronic key generation / storage unit 16, electronic key authentication unit 17, encryption key storage unit 18, reservation information storage unit 22, information processing unit 211 is configured.
  • FIG. 3 is a diagram showing a processing sequence at the time of reservation.
  • the vehicle is managed by the server, and the user makes a reservation to the server.
  • the user who has the portable terminal 1 accesses the server 30 and makes a reservation (a request for using the vehicle) (step ST1).
  • the server 30 accepts the reservation from the mobile terminal 1
  • the reservation approval is made together with reservation result information (for example, vehicle number, position, vehicle public key information, etc.) to the user.
  • reservation information user's mobile terminal number (MAC address, etc.), reservation date / time, user's public key information, etc.
  • the user has not obtained the electronic key at this point, but obtains it in the subsequent processing. With this configuration, the electronic key does not need to be transmitted on the public line and is safe.
  • step ST4 the user who has the portable terminal 1 approaches the reserved vehicle and performs reservation authentication on the vehicle-side terminal 11 mounted on the vehicle. If the reservation content can be confirmed, the vehicle side terminal 11 will transmit an electronic key with the reservation confirmation result with respect to the portable terminal 1 (step ST5). By comprising in this way, the user can acquire an electronic key from a vehicle. Details of the electronic key will be described later. Thereafter, the electronic key acquired by the user is transmitted to the vehicle (step ST6). When the electronic key authentication confirmation is performed at the vehicle-side terminal 11 (step ST7), the vehicle can be operated (step ST8). Note that the processing in steps ST6 to ST8 is a general sequence for operating the vehicle using the acquired electronic key, which will be described later.
  • FIG. 4 is a flowchart showing processing in the mobile terminal 1 related to electronic key acquisition. It is assumed that the public key of the vehicle is obtained in advance from reservation information at the time of reservation.
  • the reservation information received from the server 30 and stored in the reservation information storage unit 10 is transmitted from the wireless transmission / reception unit 2 of the mobile terminal 1 to the vehicle (vehicle side terminal 11) (step ST11). Wait for a response from (ST12). If there is a response from the vehicle-side terminal 11, it is received by the wireless transmission / reception unit 2 and the reservation confirmation result is confirmed (step ST13).
  • step ST13 If the reservation confirmation fails (NO in step ST13), the reservation confirmation failure is displayed on the display unit 8 (step ST14), and the process is terminated.
  • step ST14 If the reservation confirmation fails (NO in step ST13), the reservation confirmation failure is displayed on the display unit 8 (step ST14), and the process is terminated.
  • step ST15 the success of the reservation confirmation is displayed on the display unit 8 (step ST15), and the digital signature of the received information is displayed in the vehicle in the signature processing unit 4. Is confirmed using the public key (step ST16). If it cannot be confirmed that the vehicle is from a reserved vehicle (NO in step ST16), the fact that the digital signature has failed is displayed on the display unit 8 (step ST17), and the process ends.
  • step ST16 the electronic key is stored in the electronic key storage unit 7 (step ST18), and the electronic key is obtained (electronic key acquisition successful). ) Is displayed (step ST19), and the process ends.
  • the processing for encryption and decryption using the secret key and the public key is a general public key technique, and thus the description thereof is omitted here.
  • FIG. 5 is a flowchart showing processing in the vehicle-side terminal 11 relating to electronic key acquisition.
  • reservation information (request for electronic key) is received from the user's portable terminal 1 by the wireless transmission / reception unit 12 of the vehicle-side terminal 11 (step ST21).
  • the received reservation information is analyzed (step ST22), and it is confirmed whether there is matching reservation information in the information stored in the reservation information storage unit 22 (step ST23). If there is no matching reservation information (NO in step ST23), a failure response is transmitted from the wireless transmission / reception unit 12 to the portable terminal 1 (step ST24), and the process is terminated.
  • the electronic key generation / storage unit 16 randomly generates and stores an electronic key (step ST25).
  • reservation information signature information
  • the electronic key includes function information defining functions (door opening / closing (locking / unlocking), engine starting, navigation operation, trunk operation, etc.) that can be operated on the vehicle.
  • the information processing unit 211 encrypts the generated electronic key with the public key of the vehicle by the encryption / decryption unit 13 (step ST26), and adds a digital signature of the vehicle by the signature processing unit 14 (step ST27).
  • the wireless transmission / reception unit 12 is instructed to transmit the reservation confirmation success to the portable terminal 1 together with the obtained electronic key with encryption / digital signature.
  • the electronic key with the encryption / digital signature and the reservation confirmation success are transmitted from the wireless transmission / reception unit 12 to the portable terminal 1 (step ST28), and the process ends.
  • FIG. 6 shows an electronic key stored in the electronic key storage unit 7 of the mobile terminal 1 that is randomly generated by the vehicle-side terminal 11 and transmitted to the mobile terminal 1 in the flowcharts shown in FIGS. 4 and 5. It is a figure which shows the format of.
  • the vehicle side terminal 11 randomly generates an electronic key, adds the vehicle signature information, and transmits the electronic key encrypted with the vehicle public key to the mobile terminal 1, thereby The security of the electronic key delivered between the terminal 11 and the portable terminal 1 can be enhanced.
  • FIG. 7 is a diagram showing a processing sequence when the mobile terminal 1 also acquires an electronic key of a vehicle at the time of reservation.
  • the user who has the portable terminal 1 accesses the server 30 and makes a reservation (a request for using the vehicle) (step ST31).
  • the server 30 transmits reservation information (reservation date and time, user public key information, etc.) to the vehicle-side terminal 11 (step ST32).
  • the vehicle-side terminal 11 generates an electronic key based on the received reservation information, encrypts it with the user's public key information, adds a digital signature, and transmits it to the server 30 (step ST33).
  • the server 30 transmits the encrypted electronic key received from the vehicle-side terminal 11 and the reservation approval to the portable terminal 1 (step ST34), and completes the reservation.
  • the subsequent processing of steps ST35 to ST37 is a general sequence when the vehicle is operated using the electronic key, and is the same as steps ST6 to ST8 shown in FIG. 3, which will be described later.
  • steps ST32 to ST34 processing in the vehicle side terminal 11 when the portable terminal 1 possessed by the user acquires an electronic key from the vehicle side terminal 11 will be described in detail with reference to the flowchart of FIG.
  • reservation information is received from the server 30 by the wireless transmission / reception unit 12 of the vehicle-side terminal 11 (step ST41).
  • the electronic key generation / save unit 16 randomly generates and stores an electronic key (step ST42). By embedding information of the reservation person in this electronic key, it is possible to clarify who the electronic key is.
  • the generated electronic key is encrypted with the public key of the vehicle in the encryption / decryption unit 13 (step ST43), and the digital signature of the vehicle is added by the signature processing unit 14 (step ST44).
  • the electronic key with the digitization / digital signature is transmitted from the wireless transmission / reception unit 12 to the server 30 (step ST45), and the process is terminated.
  • the server 30 After receiving the electronic key, the server 30 transmits to the portable terminal 1 possessed by the reservation person together with the electronic key that the reservation confirmation is successful.
  • the electronic key transmitted to the reservation person at this time is also the same as that shown in FIG.
  • FIG. 9 is a diagram for explaining the concept of transferring the electronic key possessed by the transfer-source mobile terminal 1 to another mobile terminal 31.
  • FIG. 10 is a flowchart showing the processing of the transfer source mobile terminal 1 when transferring the electronic key.
  • the block diagram showing the configuration of the transfer destination mobile terminal 31 is the same as the block diagram of the transfer source mobile terminal 1 shown in FIG.
  • step ST51 personal authentication (for example, vein authentication, face authentication, password authentication, etc.) is performed on the portable terminal 1 that is the transfer source (step ST51). This is to prevent the electronic key from being transferred by a third party who has illegally acquired the mobile terminal 1. If the personal authentication has failed (NO in step ST51), the display unit 8 displays that the transfer has failed (step ST52), and ends the process. On the other hand, if the personal authentication is successful (in the case of YES in step ST51), the candidate transfer destination portable terminals are displayed as a list on the display unit 8 (step ST53).
  • candidate portable terminals that are candidates for transfer may be registered and stored in advance.
  • step ST53 a list of candidate transfer destination portable terminals that have been registered and stored in advance may be automatically displayed, or a list of candidate transfer destination portable terminals. You may make it display by operation, such as pushing the button for displaying.
  • the information processing unit 201 selects the selected mobile terminal.
  • An instruction is given to the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to transmit a transfer request (including the transfer source public key and the like to the transfer request) to the mobile terminal 31.
  • a transfer request (including the transfer source public key and the like is included in the transfer request) is transmitted from the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to the selected mobile terminal 31 (step ST55).
  • Wait step ST56. If there is a response from the transfer destination portable terminal 31 (YES in step ST56), the response is confirmed. If transfer is not possible (NO in step ST57), the display unit 8 displays a transfer failure message. (Step ST52), the process ends.
  • the information processing unit 201 stores the public key of the transfer destination mobile terminal 31 included in the response in the encryption key storage unit 6 of the transfer source mobile terminal 1. Then, assignee information (for example, terminal name, MAC address, assignee public key information, etc.) is added to the electronic key 101, and the signature processing unit 4 adds its own digital signature (step ST58).
  • the electronic key is encrypted with the public key of the transfer destination (step ST59), and the signature information of the transfer source, the signature information of the transfer destination, and the vehicle signature information as shown in FIG.
  • the wireless communication unit 2 of the transfer source portable terminal 1 is instructed to transmit (transfer) the encrypted / digital signature-added electronic key 131.
  • step ST60 the electronic key 131 with encryption / digital signature is transmitted (transferred) from the wireless transmission / reception unit 2 of the transfer source mobile terminal 1 to the transfer destination mobile terminal 31 (step ST60), and a response is waited (step ST61). If there is a response from the transfer destination portable terminal 31 (in the case of YES in step ST61), it is confirmed whether or not the reception is successful. If the reception is unsuccessful (in the case of NO in step ST62), it is transferred to the display unit 8. The failure is displayed (step ST52), and the process is terminated.
  • step ST62 the public key of the transferee portable terminal 31 is transmitted to the vehicle (vehicle side terminal 11) (step ST63).
  • the vehicle (vehicle side terminal 11) can authenticate the digital signature of the transferee portable terminal 31.
  • step ST64 the electronic key 101 stored in the electronic key storage unit 7 of the transfer source portable terminal 1 is deleted or invalidated (step ST64), and the success of the transfer is displayed on the display unit 8 (step ST65). finish.
  • step ST62 the method of notifying the vehicle (vehicle-side terminal 11) of the public key of the transfer destination portable terminal 31 is not based on communication as in step ST62, but the transfer destination information included in the transferred electronic key is stored in the vehicle-side terminal 11. May be referred to.
  • FIG. 11 is a flowchart showing processing of the receiving side (transfer destination) portable terminal 31 when the electronic key is transferred.
  • the transfer request is received by the wireless transmission / reception unit 2 of the receiving mobile terminal 31 (step ST71)
  • it is determined whether or not the transfer request can be received (transferable) (step ST72).
  • the receipt confirmation display is displayed on the display unit 8 of the receiving mobile terminal 31 and the user performs the operation of the accepting operation on the operation unit 9. Shall be determined by the person. If it cannot be received (cannot be transferred) (NO in step ST72), the wireless transmission / reception unit 2 of the receiving mobile terminal 31 transmits a reception disabled (cannot be transferred) to the transfer source mobile terminal 1 (step ST73).
  • step ST72 the public key of the transfer source included in the transfer request received in step ST71 is used as the encryption key storage unit of the receiving mobile terminal 31. 6 (step ST74). Then, the reception permission (transferable) is transmitted from the wireless transmission / reception unit 2 of the receiving terminal 31 to the transfer source portable terminal 1 together with the public key of the receiving terminal 31 (step ST75), and a response is waited (step ST76). .
  • step ST76 If there is a response from the transfer source portable terminal 1 (YES in step ST76), the encrypted digital signature-added electronic key 131 is received and decrypted with the private key of itself (the receiving portable terminal 31) (step). ST77). If the decryption fails (NO in step ST78), the fact that the decryption has failed is transmitted from the wireless transmission / reception unit 2 of the receiving mobile terminal 31 to the transfer source mobile terminal 1 (step ST79), and the process ends. To do. On the other hand, if the decryption is successful (YES in step ST78), the digital signature is confirmed (step ST80). Here, the digital signature is confirmed with the public key of the transfer source included in the transfer request.
  • step ST80 If the digital signature cannot be confirmed (NO in step ST80), the fact that the digital signature has failed is transmitted from the wireless transmission / reception unit 2 of the receiving portable terminal 31 to the transfer source portable terminal 1 (step ST81), and the process ends. .
  • step ST82 the acquired and decrypted electronic key with the digital signature is stored in the electronic key storage unit 7 of the receiving side portable terminal 31 (step ST82), and the transfer is successful. Is transmitted from the wireless transmitting / receiving unit 2 of the receiving mobile terminal 31 to the transfer source mobile terminal 1 (step ST83), and the process is terminated.
  • the format of the electronic key 131 stored in the electronic key storage unit 7 of the transferee portable terminal 31 is shown in FIG.
  • the reason why the transferer's signature is included is that, as described above, the reservationer-only electronic key requires the reservationer's signature (the transferor's signature for the first transfer).
  • “transfer source signature” and “transfer destination information” are sequentially added.
  • FIG. 13 is a diagram for explaining the concept of copying the electronic key possessed by the copy source portable terminal 1 while restricting the function to another portable terminal 41.
  • FIG. 14 is a flowchart showing processing of the copy source portable terminal 1 when copying the electronic key.
  • the block diagram showing the configuration of the copy destination mobile terminal 41 is the same as the block diagram of the copy source mobile terminal 1 shown in FIG.
  • step ST91 personal authentication (for example, vein authentication, face authentication, password authentication, etc.) is performed on the copy source mobile terminal 1 (step ST91). This is to prevent the electronic key from being copied by a third party who has illegally acquired the mobile terminal 1. If the personal authentication has failed (NO in step ST91), a message indicating that the copy has failed is displayed on the display unit 8 (step ST92), and the process ends. On the other hand, if the personal authentication is successful (YES in step ST91), candidate copy-destination portable terminals are displayed as a list on the display unit 8 (step ST93). Here, the candidate copy destination portable terminals may be registered and stored in advance. In step ST93, the list of candidate copy-destination portable terminals that have been registered and stored in advance may be automatically displayed, or the list of candidate copy-destination portable terminals. You may make it display by operation, such as pushing the button for displaying.
  • step ST93 the list of candidate copy-destination portable terminals that have been registered and stored in advance may be automatically displayed, or the list of candidate copy
  • step ST95 When a portable terminal that copies the electronic key is selected from the displayed portable terminal list (YES in step ST94), the functions of the electronic key 101 are further displayed on the display unit 8 (step ST95).
  • This function list is included in the electronic key 101 as electronic key information.
  • a list of functions of the electronic key 101 may be automatically displayed in step ST95, or a button for displaying the function list. You may make it display by operation, such as pushing.
  • the copy source The information processing unit 201 of the portable terminal 1 sends an electronic key with function restriction information for validating only the selected function to the portable terminal 41 selected as the copy destination and the copy request itself (copy source portable terminal).
  • the wireless transmission / reception unit 2 of the copy source portable terminal 1 is instructed to transmit it from the wireless transmission / reception unit 2 of the copy source portable terminal 1 together with the public key of 1).
  • a copy request and its own public key are transmitted from the wireless transmission / reception unit 2 of the copy source portable terminal 1 to the selected portable terminal 41 (step ST97), and a response is waited (step ST98). If there is a response from the copy destination portable terminal 41 (in the case of YES in step ST98), the response is confirmed. If copying is not possible (in the case of NO in step ST99), a message indicating that the copy has failed is displayed on the display unit 8. (Step ST92), the process ends.
  • the public key of the copy destination portable terminal 41 enclosed in the copy permission response is stored in the encryption key storage unit 6 of the copy source portable terminal 1.
  • copy destination information for example, terminal name, MAC address, transfer destination public key information, etc.
  • a digital signature of itself is added by the signature processing unit 4 ( Step ST100).
  • it is encrypted with the copy destination public key (step ST101), and the copy source signature information, the copy destination signature information, the function restriction information, and the vehicle signature information are added as shown in FIG.
  • An instruction is given to the wireless transmission / reception unit 2 of the copy source portable terminal 1 to transmit (copy) the encrypted electronic key 141 with encryption / digital signature. Then, the electronic key 141 with encryption / digital signature is transmitted (copied) from the wireless transmission / reception unit 2 of the copy source portable terminal 1 to the copy destination portable terminal 41 (step ST102), and a response is waited (step ST103).
  • step ST103 If there is a response from the copy destination portable terminal 41 (in the case of YES in step ST103), the response is confirmed, and in the case of reception failure (copying failure) (in the case of NO in step ST104), a copy failure is displayed on the display unit 8. Is displayed (step ST92), and the process is terminated. On the other hand, in the case of successful receipt (copy success) (in the case of YES in step ST104), the success of the copy is displayed on the display unit 8 (step ST105), and the process is terminated.
  • FIG. 15 is a flowchart showing processing of the receiving side (copy destination) portable terminal 41 when copying the electronic key.
  • the wireless transmission / reception unit 2 of the copy destination portable terminal 41 receives a copy request (step ST111)
  • it is determined whether or not it can be received (copying is possible) step ST112).
  • the receipt confirmation display is displayed on the display unit 8 of the copy destination portable terminal 41, and the user carries out the approval / disapproval operation on the operation unit 9, so that the possession of the copy destination portable terminal 41 is carried out.
  • Shall be determined by the person.
  • step ST112 If it cannot be received (copy is not possible) (NO in step ST112), the wireless transmission / reception unit 2 of the copy destination mobile terminal 41 transmits a reception not possible (copy not possible) to the copy source mobile terminal 1 (step ST113). The process is terminated. On the other hand, if it can be received (copied) (YES in step ST112), the copy-source public key included in the copy request received in step ST111 is used as the encryption key storage unit of the copy-destination portable terminal 41. 6 (step ST114).
  • Step ST115 a reception permission (copying possible) response is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 together with the public key of the copy destination portable terminal 41.
  • step ST116 If there is a response from the copy source portable terminal 1 (in the case of YES in step ST116), the encrypted digital key with digital signature 141 is received and decrypted with the private key of itself (the copy destination portable terminal 41) (step). ST117). If decryption fails (NO in step ST118), the fact that the decryption has failed is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST119), and the process ends. To do. At this time, it may be displayed on the display unit 8 that the decoding has failed. On the other hand, if the decryption is successful (YES in step ST118), the digital signature is confirmed using the copy source public key included in the copy request (step ST120).
  • step ST120 If the digital signature cannot be confirmed (NO in step ST120), the fact that the digital signature has failed is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST121), and the process ends. .
  • the digital signature can be confirmed in the case of YES in step ST120
  • the electronic key with digital signature obtained and decrypted is stored in the electronic key storage unit 7 of the copy destination portable terminal 41 (step ST122), and the copy is successful. Is transmitted from the wireless transmission / reception unit 2 of the copy destination portable terminal 41 to the copy source portable terminal 1 (step ST123), and the process ends.
  • the format of the electronic key 141 stored in the electronic key storage unit 7 of the copy destination portable terminal 41 is shown in FIG. Further, when the transferred electronic key 131 is further copied, the electronic key has a format as shown in FIG.
  • “function restriction information”, “copy destination information”, and “copy source signature” may be sequentially added and sent to a new copy destination. By configuring in this way, continuous copying is possible, and since there is a signature, the copy path is easy to understand.
  • FIG. 18 is a flowchart showing processing on the portable terminal side when the vehicle is operated by the electronic key.
  • an operable function (valid operation command) is displayed on the display unit 8 of the portable terminal having the electronic key (step ST131), and the user waits for the function to be operated to be selected from the function.
  • the operable functions (valid operation commands) are the functions 102, 132, 142, and the like shown in FIGS. 9 and 13.
  • the effective function information can be acquired from “” and displayed.
  • step ST132 When the operation command is selected (YES in step ST132), operation data with the operation command added to the electronic key is generated (step ST133), and the digital signature of the portable terminal is generated for the generated operation data. To complete the operation data with encryption / digital signature in the format shown in FIG. 19 (step ST134). Then, the wireless transmission / reception unit 2 transmits the completed operation data to the vehicle (vehicle-side terminal 11) (step ST135) and waits for a response (step ST136). If a response is received (in the case of YES in step ST136), it is confirmed whether or not the operation is successful (step ST137). If the operation is unsuccessful (in the case of NO in step ST137), the display unit 8 indicates that the operation has failed. Is displayed (step ST138), and the process is terminated. On the other hand, when the operation is successful (in the case of YES at step ST137), the display unit 8 displays the success of the operation (step ST139), and the process is terminated.
  • FIG. 20 shows the vehicle side (vehicle side terminal 11) when the vehicle is operated with the electronic key when the electronic key is transmitted from the portable terminal in steps ST135 to ST136 of the flowchart shown in FIG. It is a flowchart which shows a process.
  • the wireless transmission / reception unit 12 of the vehicle-side terminal 11 receives the electronic key (step ST141), and the signature processing unit 14 checks whether or not the digital signature of the electronic key belongs to the reservation person (step ST141). ST142). If the digital signature cannot be confirmed (NO in step ST142), a response indicating that the signature is unsuccessful is transmitted from the wireless transmission / reception unit 2 to the portable terminal (step ST143), and the process ends. On the other hand, if the digital signature can be confirmed (YES in step ST142), the operation command is saved, and the encryption / decryption unit 13 performs decryption using the vehicle secret key (step ST144).
  • step ST145 If the decryption fails (NO in step ST145), a response indicating that the decryption has failed is transmitted from the wireless transmission / reception unit 12 to the mobile terminal (step ST146), and the process is terminated.
  • the electronic key authentication unit 17 authenticates the electronic key (step ST147). For the authentication of the electronic key, not only the match of the electronic key but also the reservation information associated therewith, for example, whether or not the signature of the reservation is added to the command is confirmed.
  • step ST147 If the authentication of the electronic key has failed (NO in step ST147), a response to the effect that the electronic key authentication has failed is transmitted from the wireless transmission / reception unit 12 to the portable terminal (step ST148), and the process ends. On the other hand, if the authentication of the electronic key is successful (YES in step ST147), the operation command stored in step ST144 is analyzed to determine whether or not the operation command is valid (step ST149). In the case of a copy key, analysis is performed with reference to “function restriction information” shown in FIG.
  • step ST149 If the validity of the operation command cannot be confirmed (NO in step ST149), a response indicating that the command is invalid (invalid function response) is transmitted from the wireless transmission / reception unit 12 to the portable terminal (step ST150), and the process ends. To do. On the other hand, if the operation command is valid (YES in step ST149), the vehicle control unit 21 controls the vehicle according to the operation command (step ST151), and a success response is transmitted from the wireless transmission / reception unit 12 to the portable terminal. (Step ST152), the process ends. With this configuration, the vehicle can be operated with the electronic key, and the vehicle can be operated within the limited range even with the electronic key having an operation function restriction.
  • FIG. 21 shows, in step ST142 of the flowchart shown in FIG. 20, the vehicle side terminal 11 uses the signature processing unit 14 to check whether or not the digital signature of the electronic key transmitted from the portable terminal is that of the reservation person. It is a flowchart which shows the detailed process at the time of confirmation.
  • the vehicle-side terminal 11 confirms the digital signature of the sender signed at the head of the received electronic key data in the signature processing unit 14 (step ST161).
  • step ST161 If the digital signature cannot be confirmed (in the case of NO in step ST161), the process ends due to failure (failure end). On the other hand, if the digital signature can be confirmed (in the case of YES in step ST161), it is included in the copy destination information in the case of the digital signature that is signed next, that is, for example, an electronic key having the format shown in FIG. The digital signature is confirmed based on the information (step ST162).
  • step ST162 If the digital signature cannot be confirmed (in the case of NO in step ST162), the process ends due to failure (failure end). On the other hand, if the digital signature can be confirmed (YES in step ST162), it is confirmed whether or not it is the last signature (step ST163). And if it is the last signature (in the case of YES in step ST163), this process ends (successful completion) because the digital signature has been successfully confirmed. Otherwise (in the case of NO in step ST163), again. Returning to the process of confirming the digital signature (step ST162), this process is repeated. Whether or not the signature is the last signature (step ST163) can be easily confirmed by indicating the number of generations of copy (or transfer) in the copy destination information (or transfer destination information). .
  • the electronic key includes function information that sets an effective time during which the vehicle can be operated and function information that sets an effective range of position information where the vehicle can be operated, and the transferred or copied electronic key is set If the valid time has passed, or if the location information of the transfer destination or copy destination mobile terminal is not within the valid range of the set location information, the operation on the vehicle with the electronic key is invalidated. Also good. By doing so, it is possible to assign or copy the electronic key by setting a use time limit or limiting the use range.
  • the copy electronic key since the copy electronic key is temporarily used, a user having a copy source (master key) may be allowed to delete the copied electronic key by accessing the copy destination portable terminal.
  • the information of the copy destination portable terminal since the information of the copy destination portable terminal is exchanged at the time of copying, it may be configured to acquire the access authority and acquire the access destination at that time.
  • the function of the electronic key copied to the copy destination portable terminal may be stopped by the copy source portable terminal. For example, when the information processing unit 201 of the copy source mobile terminal receives a request to stop the function of the copied electronic key by operating the operation unit 2 of the copy source mobile terminal, The wireless transmission / reception unit is instructed to transmit the electronic key function stop to the copy destination portable terminal. Since the information of the copy destination portable terminal can be acquired at the time of copying, the copy destination portable terminal is accessed based on the information and the copy electronic key is deleted or the function is stopped.
  • the electronic key that has been temporarily stopped in the copy destination mobile terminal is retained without being erased, and the function of the electronic key whose function has been stopped is determined by the user having the master key, that is, by the copy source mobile terminal.
  • the function of the electronic key in the copy-destination portable terminal may be enabled again.
  • the operation unit 2 of the copy source mobile terminal is operated, the information processing unit 201 of the copy source mobile terminal receives a request to re-enable the function of the electronic key whose function was previously stopped.
  • the wireless transmission / reception unit of the copy source portable terminal is instructed to transmit the function validity of the stopped electronic key to the copy destination portable terminal. Then, the copy destination portable terminal may be accessed, and the function of the stopped copy electronic key may be re-enabled.
  • the function of the electronic key can be transferred (transferred or copied) to another person without having to pass a physical key, a card, a portable terminal, or the like. It is very convenient, for example, to ask the person in the room to operate the lock instead.
  • the case where the electronic key system of the present invention is applied to a car sharing system has been described as an example.
  • the electronic key system of the present invention, and the locking side terminal and portable terminal used therefor are portable terminals.
  • the present invention can be applied to various systems in which a user has conventionally performed locking and unlocking with a key, a card, or the like, such as a locking system with a locking side terminal mounted on the terminal.
  • any component of the embodiment can be modified or any component of the embodiment can be omitted within the scope of the invention.
  • the electronic key system of the present invention, and the locking side terminal and the portable terminal used therefor include a car sharing system and a rental car system using a locking side terminal mounted on a vehicle (locked object) and a user who has the portable terminal,
  • a car sharing system and a rental car system using a locking side terminal mounted on a vehicle (locked object) and a user who has the portable terminal Conventionally, users have locked and unlocked with a key or a card, such as a locking system based on the user who owns the terminal and the locker terminal installed in the entrance of the house (locked object) or hotel room (locked object).
  • a key or a card such as a locking system based on the user who owns the terminal and the locker terminal installed in the entrance of the house (locked object) or hotel room (locked object).
  • the present invention can be applied to various systems.
  • 1,31,41 mobile terminal 2,12 wireless transmission / reception unit, 3,13 encryption / decryption unit, 4,14 signature processing unit, 5,15 personal authentication unit, 6,18 encryption key storage unit, 7 electronic key storage Unit, 8, 19 display unit, 9, 20 operation unit, 10, 22 reservation information storage unit, 11 lock side terminal (vehicle side terminal), 16 electronic key generation storage unit, 17 electronic key authentication unit, 21 vehicle control unit, 30 server, 101, 131, 141 electronic key, 102, 132, 142 electronic key function, 201, 211 information processing section.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 施錠物の少なくとも施開錠を行うことが可能な電子キーを生成する、施錠物に搭載された施錠側端末と、前記施錠物に搭載された施錠側端末および他の携帯端末と電子キーの送受信を行うことが可能な携帯端末とを備えた電子キーシステムであって、施錠側端末が、一の携帯端末から要求を受けると、電子キーをランダムに生成し、そのランダムに生成された電子キーを一の携帯端末に送信するようにしたので、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができ、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。

Description

電子キーシステム、およびそれに用いる施錠側端末、携帯端末
 この発明は、キーを差し込まなくてもドアの開錠等を行うことができる電子キーシステムに関するものである。
 近年、自動車等の車両においては、電子キーが標準装備されつつある。この電子キーは、リモコンのようにロック開閉のボタンを押す必要すらなく、車両に近づいたりドアノブに触ったりするだけで、ドアロックの開錠ができたり、車両に乗り込んだ際に、キーを差し込まずにスタートボタンを押すだけでエンジンをかけることもできるものである。
 例えば特許文献1では、レンタカーシステムで電子キーが用いられている。この技術では、レンタル契約が成立した際に、センターから携帯端末に電子キーが送付され、予約した時間に有効となりレンタカーの施錠、開錠およびエンジンの始動が可能となる。
 また、例えば特許文献2には、カーシェアリングサービスを利用するユーザが使用できる機能が、予約時に制限された状態で移動機に送信される技術が開示されている。この技術では、レンタカーに備わっている機能のうち、どの機能の何(例えば、ナビゲーションとETCなどで、利用オプションにより課金する)を利用するかを選択するものであって、予約時のみの機能制限である。
特開2002-175588号公報 特開2004-238941号公報
 しかしながら、従来の電子キーシステムでは、電子キーを取得した携帯端末のみがレンタカーを操作できるので、例えば、携帯端末の所持者である予約者が急用等により返却ができなくなった場合など、代わりに操作して欲しい人に予約者の携帯端末を渡さなければ操作できない、という課題があった。
 この発明は、上記のような課題を解決するためになされたものであり、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができる電子キーシステム、および、それに用いる施錠側端末、携帯端末を提供することを目的とする。
 上記目的を達成するため、この発明は、施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する第1の情報処理部と、前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、前記施錠物に搭載された施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、ユーザにより操作可能な操作部と、を備える携帯端末と、を備えた電子キーシステムであって、前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行うことを特徴とする。
 この発明によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。 実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。 予約時の処理シーケンスを示す図である。 電子キー取得に関する携帯端末における処理を示すフローチャートである。 電子キー取得に関する車両側端末における処理を示すフローチャートである。 電子キーのフォーマットを示す図である。 予約時に携帯端末が車両の電子キーも取得する場合の処理シーケンスを示す図である。 携帯端末が車両側端末から電子キーを取得する際の、車両側端末における処理を示すフローチャートである。 譲渡元の携帯端末が所持する電子キーを、他の携帯端末に譲渡する概念を説明する図である。 電子キーを譲渡する際の、譲渡元携帯端末の処理を示すフローチャートである。 電子キーを譲渡する際の、受領側(譲渡先)携帯端末の処理を示すフローチャートである。 譲渡先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 コピー元の携帯端末が所持する電子キーを、他の携帯端末に機能を制限した上でコピーする概念を説明する図である。 電子キーをコピーする際の、コピー元携帯端末の処理を示すフローチャートである。 電子キーをコピーする際の、受領側(コピー先)携帯端末の処理を示すフローチャートである。 コピー先携帯端末の電子キー保存部に保存される電子キーのフォーマットを示す図である。 譲渡された電子キーをさらにコピーした場合の電子キーのフォーマットを示す図である。 電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。 操作コマンドが選択された場合に生成される電子キーのフォーマットを示す図である。 携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側端末の処理を示すフローチャートである。 車両側端末が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部にて確認する際の、詳細な処理を示すフローチャートである。
 以下、この発明の実施の形態について、図面を参照しながら詳細に説明する。
実施の形態1.
 カーシェアリングのための電子キーシステムにおいて、携帯端末をキーとして用いる場合について説明する。この電子キーシステムは、施錠物である車両に搭載された施錠側端末(車両側端末)と、ユーザが所持して利用する携帯端末とを備え、この携帯端末が施錠物(車両)から所定の範囲内にある場合に、携帯端末が有する電子キーにより施錠物(車両)の施開錠(施錠および開錠)、エンジンの始動等の操作を行うことができるものである。
 図1は、この発明の実施の形態1における電子キーシステムに用いられる携帯端末の構成を示すブロック図である。携帯端末1は、電子キーおよび各種情報を送受信するための無線送受信部2と、電子キーを暗号/復号するための暗号/復号化部3と、電子キーにデジタル署名の処理を実施する署名処理部4と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部5と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部6と、復号化した電子キーを保存するための電子キー保存部7と、ユーザに対して操作時の情報などを表示するための表示部8と、ユーザにより操作可能な操作部9と、予約を行った際の情報を保存するための予約情報保存部10を備えている。また、上記の暗号/復号化部3、署名処理部4、個人認証部5、暗号鍵保存部6、電子キー保存部7、予約情報保存部10により、情報処理部201が構成されている。
 また、図2は、この発明の実施の形態1における電子キーシステムに用いられる施錠側端末の構成を示すブロック図である。施錠側端末(車両側端末)11は、電子キーおよび各種情報を送受信するための無線送受信部12と、電子キーを暗号/復号するための暗号/復号化部13と、電子キーにデジタル署名の処理を実施する署名処理部14と、電子キーに対する操作などを行う際の個人認証を処理する個人認証部15と、車両の電子キーをランダムに生成する電子キー生成保存部16と、携帯端末1から受信した電子キーを認証するための電子キー認証部17と、譲渡またはコピーする際に暗号化するため公開鍵やデジタル署名するための秘密鍵を取り扱うための暗号鍵保存部18と、ユーザに対して操作時の情報などを表示するための表示部19と、ユーザにより操作可能な操作部20と、電子キーの認証により可能となった車両制御を行うための車両制御部21と、予約者の情報を保存するための予約情報保存部22を備えている。また、上記の暗号/復号化部13、署名処理部14、個人認証部15、電子キー生成保存部16、電子キー認証部17、暗号鍵保存部18、予約情報保存部22により、情報処理部211が構成されている。
 図3は、予約時の処理シーケンスを示す図である。この実施の形態1では、サーバで車両を管理しておき、ユーザはそのサーバに対して予約を行う構成とする。
 まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST1)。サーバ30は、携帯端末1から予約を受け付けると、予約内容を処理し予約が確定すれば、ユーザに対して予約結果情報(例えば、車両の番号、位置、車両の公開鍵情報など)とともに予約承認を応答する(ステップST2)。また同時に、予約車両に搭載された車両側端末11に対して予約情報(ユーザの携帯端末番号(MACアドレスなど)、予約日時、ユーザの公開鍵情報など)を送信する(ステップST3)。このシーケンス例では、この時点でユーザは電子キーを入手しておらず、これ以降の処理で入手する。このように構成することで、電子キーが公衆回線上を伝達される必要がなく安全である。
 そして、予約が完了した後、携帯端末1を所持したユーザが予約車両に近づき車両に搭載された車両側端末11に対して予約認証を行う(ステップST4)。車両側端末11は予約内容が確認できれば、電子キーを予約確認結果とともに携帯端末1に対して送信する(ステップST5)。このように構成することで、ユーザは車両から電子キーを取得することができる。電子キーの詳細については、後述する。
 その後、ユーザが取得した電子キーを車両に対して送信し(ステップST6)、車両側端末11において電子キー認証確認が行われると(ステップST7)、車両操作が可能となる(ステップST8)。なお、ステップST6~ST8の処理は、取得した電子キーを用いて車両を操作する際の一般的なシーケンスであるが、これについては後述する。
 ここで、ステップST3~ST5において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、携帯端末1における処理と、車両側端末11における処理について、詳細に説明する。
 図4は、電子キー取得に関する携帯端末1における処理を示すフローチャートである。なお、車両の公開鍵は、事前に予約時の予約情報等により入手しているものとする。
 まず初めに、サーバ30から受信し予約情報保存部10に保存された予約情報を、携帯端末1の無線送受信部2より車両(車両側端末11)に送信し(ステップST11)、車両側端末11からの応答を待つ(ステップST12)。車両側端末11からの応答があれば無線送受信部2にて受信し、予約確認結果を確認する(ステップST13)。
 予約確認に失敗した場合(ステップST13のNOの場合)には、予約確認失敗の旨を表示部8に表示し(ステップST14)、処理を終了する。一方、予約確認に成功した場合(ステップST13のYESの場合)には、予約確認成功の旨を表示部8に表示し(ステップST15)、受信した情報のデジタル署名を署名処理部4にて車両の公開鍵を用いて確認する(ステップST16)。ここで、予約車両からのものであると確認できなければ(ステップST16のNOの場合)、デジタル署名失敗の旨を表示部8に表示し(ステップST17)、処理を終了する。一方、デジタル署名が予約車両からのものであると確認できれば(ステップST16のYESの場合)、電子キーを電子キー保存部7で保存し(ステップST18)、電子キー入手の旨(電子キー取得成功の旨)を表示し(ステップST19)、処理を終了する。
 なお、秘密鍵、公開鍵により暗号化、復号化する処理については、一般的な公開鍵方式の技術であるため、ここでは説明を省略する。
 図5は、電子キー取得に関する車両側端末11における処理を示すフローチャートである。
 まず初めに、車両側端末11の無線送受信部12でユーザの携帯端末1より予約情報(電子キーの要求)を受信する(ステップST21)。受信した予約情報を解析し(ステップST22)、予約情報保存部22に保存された情報の中に一致する予約情報があるか確認する(ステップST23)。
 一致する予約情報がない場合(ステップST23のNOの場合)には、失敗応答を無線送受信部12より携帯端末1に送信し(ステップST24)、処理を終了する。一方、一致する予約情報がある場合(ステップST23のYESの場合)には、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST25)。この電子キーには予約者の情報(署名情報)を埋め込むことで誰の電子キーか明確にできるようにしておく。これは、この電子キーが予約者のデジタル署名がなくては機能しないようにするためでもある。また、この電子キーは、車両に対して操作可能な機能(ドア開閉(施開錠)、エンジン始動、ナビ操作、トランク操作など)を定義した機能情報を含むものである。
 そして、情報処理部211は、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST26)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST27)、得られた暗号化/デジタル署名付き電子キーとともに、予約確認成功の旨を携帯端末1に送信するよう、無線送受信部12に対して指示を行う。そして、暗号化/デジタル署名付き電子キーおよび予約確認成功の旨を、無線送受信部12から携帯端末1に送信し(ステップST28)、処理を終了する。
 図6は、図4および図5に示すフローチャートにおいて、車両側端末11がランダムに生成して携帯端末1に送信し、それを受け取った携帯端末1の電子キー保存部7に保存される電子キーのフォーマットを示す図である。
 このように、車両側端末11でランダムに電子キーを生成し、かつ、車両の署名情報を付加し、車両の公開鍵で暗号化した電子キーを、携帯端末1に送信することにより、車両側端末11と携帯端末1で受け渡しをする電子キーのセキュリティーを高めることができる。
 なお、予約時の電子キー取得の処理について、図3では、予約結果情報だけをサーバ30から取得したが、予約時に車両の電子キーもサーバ30経由で取得するようにしてもよい。
 図7は、予約時に携帯端末1が車両の電子キーも取得する場合の処理シーケンスを示す図である。
 まず初めに、携帯端末1を所持するユーザは、サーバ30にアクセスし、予約(車両を使用するための要求)を行う(ステップST31)。サーバ30は、携帯端末1から予約を受け付けると、車両側端末11に対して予約情報(予約日時、ユーザの公開鍵情報など)を送信する(ステップST32)。そして、車両側端末11が、受信した予約情報に基づいて電子キーを生成し、ユーザの公開鍵情報で暗号化し、さらにデジタル署名を加えてサーバ30に送信する(ステップST33)。サーバ30は、車両側端末11から受領した暗号化された電子キーと予約承認の旨を携帯端末1に送信し(ステップST34)、予約を完了する。
 その後のステップST35~ST37の処理は、電子キーを用いて車両を操作する際の一般的なシーケンスであり、図3に示すステップST6~ST8と同じであるが、これについては後述する。
 ここで、ステップST32~ST34において、ユーザが所持する携帯端末1が車両側端末11から電子キーを取得する際の、車両側端末11における処理について、図8のフローチャートを用いて詳細に説明する。
 まず初めに、車両側端末11の無線送受信部12でサーバ30より予約情報を受信する(ステップST41)。受信した予約情報に応じて、電子キー生成保存部16で電子キーをランダムに生成して保存する(ステップST42)。この電子キーには予約者の情報を埋め込むことで誰の電子キーか明確にできるようにしておく。そして、生成した電子キーを暗号/復号化部13にて車両の公開鍵で暗号化し(ステップST43)、さらに署名処理部14により車両のデジタル署名を付加して(ステップST44)、得られた暗号化/デジタル署名付き電子キーを、無線送受信部12からサーバ30に送信し(ステップST45)、処理を終了する。
 なお、サーバ30は、電子キー受領後、当該電子キーとともに、予約確認成功の旨を、予約者が所持する携帯端末1に送信する。また、この際に予約者に送信される電子キーも、前述の図6に示すものと同じである。
(電子キーの譲渡)
 次に、上記のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両を返却する場合や、誰かに頼んで返却に行ってもらう場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能をすべて他の携帯端末に渡す(譲渡する)要求を受け付けた場合の処理について説明する。
 図9は、譲渡元の携帯端末1が所持する電子キーを、他の携帯端末31に譲渡する概念を説明する図である。また、図10は、電子キーを譲渡する際の、譲渡元携帯端末1の処理を示すフローチャートである。なお、譲渡先の携帯端末31の構成を示すブロック図は、図1に示す譲渡元携帯端末1のブロック図と同じである。
 まず初めに、譲渡元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST51)。これは、携帯端末1を不正に取得した第三者によって、電子キーが譲渡されてしまうことを防ぐためである。個人認証に失敗した場合(ステップST51のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。一方、個人認証に成功した場合(ステップST51のYESの場合)には、候補となる譲渡先の携帯端末を表示部8にリスト表示する(ステップST53)。ここで、候補となる譲渡先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST53において、その予め登録して保存しておいた、候補となる譲渡先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となる譲渡先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
 その後、操作部9が操作されることにより、表示された携帯端末リストから電子キーを譲渡する携帯端末が選択されると(ステップST54のYESの場合)、情報処理部201は、その選択された携帯端末31に譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を送信するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末31に対して、譲渡要求(譲渡要求には譲渡元の公開鍵などを含む)を譲渡元携帯端末1の無線送受信部2から送信し(ステップST55)、応答を待つ(ステップST56)。譲渡先携帯端末31から応答があれば(ステップST56のYESの場合)、応答を確認し、譲渡不可の場合(ステップST57のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
 一方、譲渡可の場合(ステップST57のYESの場合)には、情報処理部201は、応答に含まれる譲渡先の携帯端末31の公開鍵を譲渡元携帯端末1の暗号鍵保存部6に保存して、電子キー101に譲渡先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身のデジタル署名を付加し(ステップST58)、生成した電子キーを譲渡先の公開鍵で暗号化し(ステップST59)、後述の図12に示すような、譲渡元の署名情報、譲渡先の署名情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー131を送信(譲渡)するよう、譲渡元携帯端末1の無線送受信部2に対して指示を行う。そして、譲渡先携帯端末31に対して、暗号化/デジタル署名付き電子キー131を譲渡元携帯端末1の無線送受信部2から送信(譲渡)し(ステップST60)、応答を待つ(ステップST61)。譲渡先携帯端末31から応答があれば(ステップST61のYESの場合)、受領が成功したか否かを確認し、受領失敗の場合(ステップST62のNOの場合)には、表示部8に譲渡失敗の旨を表示し(ステップST52)、処理を終了する。
 一方、受領が成功した場合(ステップST62のYESの場合)には、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に送信する(ステップST63)。このようにすることで、車両(車両側端末11)が譲渡先携帯端末31のデジタル署名を認証することができる。そして、譲渡元の携帯端末1の電子キー保存部7に保存されている電子キー101を削除もしくは無効にし(ステップST64)、表示部8に譲渡成功の旨を表示し(ステップST65)、処理を終了する。
 なお、譲渡先携帯端末31の公開鍵を車両(車両側端末11)に通知する方法は、ステップST62のような通信によるものではなく、譲渡した電子キーに含まれる譲渡先情報を車両側端末11が参照するようにしてもよい。
 図11は、電子キーを譲渡する際の、受領側(譲渡先)携帯端末31の処理を示すフローチャートである。
 まず初めに、受領側携帯端末31の無線送受信部2にて譲渡要求を受信すると(ステップST71)、受領可能(譲渡可能)か否かを判断する(ステップST72)。この受領可能か否かについては、例えば、受領側携帯端末31の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、受領側携帯端末31の所持者が決定することができるものとする。受領不可(譲渡不可)の場合(ステップST72のNOの場合)には、受領側携帯端末31の無線送受信部2から譲渡元の携帯端末1に受領不可(譲渡不可)を送信し(ステップST73)、処理を終了する。一方、受領可能(譲渡可能)な場合(ステップST72のYESの場合)には、ステップST71で受信した譲渡要求に含まれている譲渡元の公開鍵を、受領側携帯端末31の暗号鍵保存部6に保存する(ステップST74)。そして、受領許可(譲渡可能)を自身(受領側端末31)の公開鍵と共に受領側端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST75)、応答を待つ(ステップST76)。
 譲渡元携帯端末1から応答があれば(ステップST76のYESの場合)、暗号化されたデジタル署名付き電子キー131を受領し、自身(受領側携帯端末31)の秘密鍵で復号化する(ステップST77)。復号化に失敗した場合(ステップST78のNOの場合)には、復号化失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST79)、処理を終了する。一方、復号化に成功した場合(ステップST78のYESの場合)には、デジタル署名を確認する(ステップST80)。ここでは、譲渡要求に含まれていた譲渡元の公開鍵にてデジタル署名の確認を行う。
 デジタル署名が確認できなければ(ステップST80のNOの場合)、デジタル署名失敗の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST81)、処理を終了する。一方、デジタル署名が確認できれば(ステップST80のYESの場合)、取得して復号化されたデジタル署名付き電子キーを受領側携帯端末31の電子キー保存部7に保存し(ステップST82)、譲渡成功の旨を受領側携帯端末31の無線送受信部2から譲渡元携帯端末1に送信し(ステップST83)、処理を終了する。
 これらの処理により、図9に示すように、譲渡元携帯端末1が所持していた電子キー101(機能102を含む)がすべて、譲渡先携帯端末31の電子キー131(機能132を含む)として譲渡され、電子キー101は削除または無効となる。
 このように構成することで、情報端末同士による電子キーの譲渡を安全に行うことができる。なお、電子キー自体は車両(車両側端末11)で暗号化されているので、ここでは電子キー全体を譲渡先の公開鍵で暗号化せず送付してもよい。また、この譲渡はサーバ30を経由して行うようにしてもよい。
 譲渡先携帯端末31の電子キー保存部7に保存される電子キー131のフォーマットを図12に示す。譲渡元の署名を含むのは、上述したように、予約者専用電子キーは予約者の署名(最初の譲渡であれば譲渡元の署名)が必要なためである。なお、譲渡された電子キーをさらに譲渡する際には、「譲渡元署名」「譲渡先情報」が順次、追加される形となる。
(電子キーのコピー)
 次に、前述のようにして発行された電子キーを有する携帯端末1を所持する予約者(ユーザ)が、例えば、カーシェアリングで使用していた車両から、誰かに頼んでトランクの中の荷物だけ出してきて欲しい場合など、予約者(ユーザ)の携帯端末1の操作部9が操作されることにより、電子キー保存部7に保存されている電子キーの機能のうち限られた機能のみを他の携帯端末にコピーする要求を受け付けた場合の処理について説明する。
 図13は、コピー元の携帯端末1が所持する電子キーを、他の携帯端末41に機能を制限した上でコピーする概念を説明する図である。また、図14は、電子キーをコピーする際の、コピー元携帯端末1の処理を示すフローチャートである。なお、コピー先の携帯端末41の構成を示すブロック図は、図1に示すコピー元携帯端末1のブロック図と同じである。
 まず初めに、コピー元の携帯端末1で個人認証(例えば、静脈認証、顔認証、パスワード認証など)を行う(ステップST91)。これは、携帯端末1を不正に取得した第三者によって、電子キーがコピーされてしまうことを防ぐためである。個人認証に失敗した場合(ステップST91のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、個人認証に成功した場合(ステップST91のYESの場合)には、候補となるコピー先の携帯端末を表示部8にリスト表示する(ステップST93)。ここで、候補となるコピー先の携帯端末については、予め登録して保存しておく等、しておけばよい。そして、ステップST93において、その予め登録して保存しておいた、候補となるコピー先の携帯端末のリストが自動的に表示されるようにしてもよいし、候補となるコピー先の携帯端末リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
 表示された携帯端末リストから電子キーをコピーする携帯端末が選択されると(ステップST94のYESの場合)、さらに、電子キー101が持つ機能を表示部8にリスト表示する(ステップST95)。この機能リストについては、電子キーの情報として電子キー101の中に含まれているものである。そして、電子キーをコピーする携帯端末が選択されると、ステップST95において、その電子キー101が持つ機能のリストが自動的に表示されるようにしてもよいし、機能リストを表示するためのボタンを押す等の操作により表示されるようにしてもよい。
 その後、表示部8に表示された電子キー101の機能102のリストの中から、操作を許可する機能が選択されて、機能制限の設定がされると(ステップST96のYESの場合)、コピー元携帯端末1の情報処理部201は、選択された機能のみを有効とする機能制限情報付きの電子キーを、コピー先として選択された携帯端末41に対して、コピー要求と自身(コピー元携帯端末1)の公開鍵とともに、コピー元携帯端末1の無線送受信部2から送信するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、その選択された携帯端末41に対して、コピー要求と自身の公開鍵をコピー元携帯端末1の無線送受信部2から送信し(ステップST97)、応答を待つ(ステップST98)。コピー先携帯端末41から応答があれば(ステップST98のYESの場合)、応答を確認し、コピー不可の場合(ステップST99のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。
 一方、コピー可の場合(ステップST99のYESの場合)には、コピー可の応答に同封されたコピー先の携帯端末41の公開鍵をコピー元携帯端末1の暗号鍵保存部6に保存して、電子キー101にコピー先の情報(例えば端末名やMACアドレス、譲渡先の公開鍵情報など)を付加し、署名処理部4にて自身(コピー元携帯端末1)のデジタル署名を付加する(ステップST100)。さらに、コピー先の公開鍵で暗号化し(ステップST101)、後述の図16に示すような、コピー元の署名情報、コピー先の署名情報、機能制限情報、車両の署名情報が付加され、かつ、暗号化された暗号化/デジタル署名付き電子キー141を送信(コピー)するよう、コピー元携帯端末1の無線送受信部2に対して指示を行う。そして、コピー先携帯端末41に対して、暗号化/デジタル署名付き電子キー141をコピー元携帯端末1の無線送受信部2から送信(コピー)し(ステップST102)、応答を待つ(ステップST103)。
 コピー先携帯端末41から応答があれば(ステップST103のYESの場合)、応答を確認し、受領失敗(コピー失敗)の場合(ステップST104のNOの場合)には、表示部8にコピー失敗の旨を表示し(ステップST92)、処理を終了する。一方、受領成功(コピー成功)の場合(ステップST104のYESの場合)には、表示部8にコピー成功の旨を表示し(ステップST105)、処理を終了する。
 図15は、電子キーをコピーする際の、受領側(コピー先)携帯端末41の処理を示すフローチャートである。
 まず初めに、コピー先携帯端末41の無線送受信部2にてコピー要求を受信すると(ステップST111)、受領可能(コピー可能)か否かを判断する(ステップST112)。この受領可能か否かについては、例えば、コピー先携帯端末41の表示部8に受領確認の表示を出し、操作部9でユーザが可否の操作を実施するなどにより、コピー先携帯端末41の所持者が決定することができるものとする。受領不可(コピー不可)の場合(ステップST112のNOの場合)には、コピー先携帯端末41の無線送受信部2からコピー元の携帯端末1に受領不可(コピー不可)を送信し(ステップST113)、処理を終了する。一方、受領可能(コピー可能)な場合(ステップST112のYESの場合)には、ステップST111で受信したコピー要求に含まれているコピー元の公開鍵を、コピー先携帯端末41の暗号鍵保存部6に保存する(ステップST114)。そして、受領許可(コピー可能)応答を自身(コピー先携帯端末41)の公開鍵と共にコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST115)、応答を待つ(ステップST116)。
 コピー元携帯端末1から応答があれば(ステップST116のYESの場合)、暗号化されたデジタル署名付き電子キー141を受領し、自身(コピー先携帯端末41)の秘密鍵で復号化する(ステップST117)。復号化に失敗した場合(ステップST118のNOの場合)には、復号化失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST119)、処理を終了する。この際、表示部8に復号化失敗の旨を表示するようにしてもよい。一方、復号化に成功した場合(ステップST118のYESの場合)には、コピー要求に含まれていたコピー元の公開鍵にてデジタル署名の確認を行う(ステップST120)。
 デジタル署名が確認できなければ(ステップST120のNOの場合)、デジタル署名失敗の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST121)、処理を終了する。一方、デジタル署名が確認できれば(ステップST120のYESの場合)、取得して復号化されたデジタル署名付き電子キーをコピー先携帯端末41の電子キー保存部7に保存し(ステップST122)、コピー成功の旨をコピー先携帯端末41の無線送受信部2からコピー元携帯端末1に送信し(ステップST123)、処理を終了する。
 これらの処理により、図13に示すように、コピー元携帯端末1が所持していた電子キー101(機能102を含む)のうち、例えば「ドア開閉」と「トランク操作」という機能132のみを含む電子キー131がコピー先携帯端末41にコピーされる。
 このように構成することで、携帯端末同士により機能制限付きの電子キーのコピーを安全に行うことができるとともに、不要な操作をされなくて済む。また、コピー先情報を加えることにより、誰から誰へのコピーかを確認でき、さらにデジタル署名を加えることにより、不正なキーの受信および機能制限の改ざんを防ぐことができる。
 コピー先携帯端末41の電子キー保存部7に保存される電子キー141のフォーマットを図16に示す。また、前述の譲渡された電子キー131をさらにコピーした場合には、図17に示すようなフォーマットの電子キーとなる。なお、コピーした電子キーをさらにコピーするには、「機能制限情報」「コピー先情報」「コピー元署名」を順次付加し、新たなコピー先に送付すれば良い。
 このように構成することで、連続的なコピーが可能となり、かつ署名があるためコピーの経路が分かり便利である。
(電子キーによる操作)
 次に、電子キーによる操作について、すなわち、図3に示す予約時の処理シーケンスにおけるステップST6~ST8および図7に示す電子キー取得時の処理シーケンスにおけるステップSTST35~ST37について、詳細に説明する。
 図18は、電子キーにより車両を操作する際の、携帯端末側の処理を示すフローチャートである。
 まず、電子キーを所持している携帯端末の表示部8に、操作可能な機能(有効な操作コマンド)を表示し(ステップST131)、ユーザによりその中から操作したい機能が選択されるのを待つ(ステップST132)。操作可能な機能(有効な操作コマンド)とは、図9,図13に示す機能102,132,142等のことであり、コピー電子キーであれば、図16に示す電子キーの「機能制限情報」から有効な機能情報を取得して表示することができるものである。
 操作コマンドが選択されたら(ステップST132のYESの場合)、電子キーに操作コマンドを付加した操作データを生成し(ステップST133)、生成した操作データに対して携帯端末のデジタル署名を署名処理部4にて付加し、図19に示すフォーマットの暗号化/デジタル署名付き操作データを完成させる(ステップST134)。そして、無線送受信部2にて、完成した操作データを車両(車両側端末11)に送信し(ステップST135)、応答を待つ(ステップST136)。応答を受信したら(ステップST136のYESの場合)、操作が成功したか否かを確認し(ステップST137)、操作失敗の場合(ステップST137のNOの場合)には、表示部8に操作失敗の旨を表示し(ステップST138)、処理を終了する。一方、操作に成功した場合(ステップST137のYESの場合)には、表示部8に操作成功の旨を表示し(ステップST139)、処理を終了する。
 図20は、前述の図18に示すフローチャートのステップST135~ST136において、携帯端末から電子キーが送信された場合に、その電子キーにより車両を操作する際の、車両側(車両側端末11)の処理を示すフローチャートである。
 まず、車両側端末11の無線送受信部12にて電子キーを受信し(ステップST141)、その電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する(ステップST142)。そして、デジタル署名が確認できなければ(ステップST142のNOの場合)、署名確認失敗の旨の応答を無線送受信部2から携帯端末に送信し(ステップST143)、処理を終了する。一方、デジタル署名が確認できた場合(ステップST142のYESの場合)には、操作コマンドを保存し、暗号/復号化部13にて車両の秘密鍵により復号化を行う(ステップST144)。
 復号化に失敗すれば(ステップST145のNOの場合)、無線送受信部12から復号化失敗の旨の応答を携帯端末に送信し(ステップST146)、処理を終了する。一方、復号化に成功すれば(ステップST145のYESの場合)、電子キー認証部17にて電子キーの認証を行う(ステップST147)。なお、電子キーの認証には電子キーの一致だけでなく、そこに関連付けられている予約者情報、例えば予約者の署名がコマンドに付加されているか否かについても確認する。
 電子キーの認証に失敗した場合(ステップST147のNOの場合)には、無線送受信部12から電子キー認証失敗の旨の応答を携帯端末に送信し(ステップST148)、処理を終了する。一方、電子キーの認証に成功した場合(ステップST147のYESの場合)には、ステップST144において保存した操作コマンドを解析し、有効な操作コマンドか否かを判断する(ステップST149)。なお、コピーキーの場合には、図16に示す「機能制限情報」も参考にして解析を行う。
 操作コマンドの有効性が確認できなければ(ステップST149のNOの場合)、無線送受信部12から無効コマンドである旨の応答(無効機能応答)を携帯端末に送信し(ステップST150)、処理を終了する。一方、操作コマンドが有効であれば(ステップST149のYESの場合)、当該操作コマンドに従って、車両制御部21により車両を制御し(ステップST151)、無線送受信部12から成功応答を携帯端末に送信し(ステップST152)、処理を終了する。
 このように構成することで、電子キーにより車両を操作することができ、また、操作機能制限がある電子キーでも制限された範囲内での車両操作が可能となる。
(コピー電子キーによる操作の補足)
 なお、コピーされた電子キー(コピー電子キー)の場合には、電子キーのフォーマットに情報が多数付加されるので、その確認が必要となる。
 図21は、前述の図20に示すフローチャートのステップST142において、車両側端末11が、携帯端末から送信された電子キーのデジタル署名が予約者のものであるか否かを署名処理部14にて確認する際の、詳細な処理を示すフローチャートである。
 電子キーを受信した車両側端末11は、受信した電子キーのデータの先頭に署名されている送信者のデジタル署名を署名処理部14にて確認する(ステップST161)。デジタル署名が確認できなければ(ステップST161のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST161のYESの場合)、次に署名されているデジタル署名、すなわち、例えば図16に示すフォーマットの電子キーの場合であれば、コピー先情報に含まれている情報を元にデジタル署名を確認する(ステップST162)。
 ここで、デジタル署名が確認できなければ(ステップST162のNOの場合)、失敗ということでこの処理としては終了する(失敗終了)。一方、デジタル署名が確認できれば(ステップST162のYESの場合)、それが最後の署名であるか否かを確認する(ステップST163)。そして、最後の署名であれば(ステップST163のYESの場合)、デジタル署名の確認成功ということでこの処理としては終了(成功終了)し、そうでなければ(ステップST163のNOの場合)、再度デジタル署名を確認する処理(ステップST162)に戻り、この処理を繰り返す。
 なお、最後の署名であるか否かの確認(ステップST163)は、コピー先情報(または譲渡先情報)に何世代目のコピー(または譲渡)なのかを示しておくことにより、容易に確認できる。
 なお、電子キーの機能として、図9,図13の機能102,132,142に示すような車両の機能だけではなく、有効期限の時間(有効時間)を設定する機能や、GPS情報に基づいた位置情報の有効範囲を設定する機能を備えるようにしてもよい。すなわち、電子キーが、車両を操作可能な有効時間を設定した機能情報や、車両を操作可能な位置情報の有効範囲を設定した機能情報を含み、譲渡またはコピーされた電子キーは、設定された有効時間が過ぎた場合、または、譲渡先またはコピー先の携帯端末の位置情報が設定された位置情報の有効範囲内にない場合には、その電子キーによる車両に対する操作が無効となるようにしてもよい。
 このようにすることにより、使用期限を設けたり、使用範囲を限定して、電子キーの譲渡やコピーを行うことができる。
 また、コピー電子キーは一時的な利用なので、コピー元(マスターキー)を持つユーザが、コピー先の携帯端末にアクセスすることにより、コピーした電子キーを消去できるようにしてもよい。なお、コピー先携帯端末の情報はコピー時に情報交換しているので、その際にアクセス権限の取得やアクセス先を取得するように構成すればよい。
 さらに、コピー電子キーが万一悪用された場合などには、コピー元の携帯端末により、コピー先の携帯端末にコピーした電子キーの機能を停止することができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、コピーした電子キーの機能を停止する要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、電子キーの機能の停止をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末の情報はコピー時に取得できるので、その情報をもとにコピー先携帯端末にアクセスし、コピー電子キーを削除または機能停止するなどすればよい。
 また、コピー先携帯端末において一旦機能停止された電子キーを消去せずに保持しておき、その機能停止された電子キーの機能について、マスターキーを持つユーザによって、すなわち、コピー元の携帯端末により、コピー先の携帯端末における電子キーの機能を再度有効にすることができるようにしてもよい。例えば、コピー元の携帯端末の操作部2が操作されることにより、コピー元携帯端末の情報処理部201が、先に機能停止した電子キーの機能を再度有効にする要求を受け付けた場合に、コピー元携帯端末の無線送受信部に対して、停止された電子キーの機能有効をコピー先携帯端末に送信する指示を行う。そして、コピー先携帯端末にアクセスし、停止したコピー電子キーの機能を再度有効にするなどすればよい。
 以上のように、この実施の形態1によれば、物理的な鍵やカードや携帯端末などを渡す必要なく、電子キーの機能のみを他人に渡す(譲渡またはコピーする)ことができるので、遠くにいる人に施錠物の操作を代わりに頼むことができる等、大変便利である。
 なお、この実施の形態では、この発明の電子キーシステムをカーシェアリングシステムに適用する場合を例に説明したが、この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
 なお、本願発明はその発明の範囲内において、実施の形態の任意の構成要素の変形、もしくは実施の形態の任意の構成要素の省略が可能である。
 この発明の電子キーシステム、および、それに用いる施錠側端末、携帯端末は、携帯端末を所持したユーザと車両(施錠物)に搭載された施錠側端末とによるカーシェアリングシステムやレンタカーシステムの他、携帯端末を所持したユーザと家の玄関(施錠物)やホテルの部屋(施錠物)に搭載された施錠側端末とによる施錠システムなど、従来、ユーザが鍵やカード等を持って施開錠を行っていた様々なシステムに適用することができる。
 1,31,41 携帯端末、2,12 無線送受信部、3,13 暗号/復号化部、4,14 署名処理部、5,15 個人認証部、6,18 暗号鍵保存部、7 電子キー保存部、8,19 表示部、9,20 操作部、10,22 予約情報保存部、11 施錠側端末(車両側端末)、16 電子キー生成保存部、17 電子キー認証部、21 車両制御部、30 サーバ、101,131,141 電子キー、102,132,142 電子キーの機能、201,211 情報処理部。

Claims (12)

  1.  施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する第1の情報処理部と、前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な第1の無線送受信部とを備える、前記施錠物に搭載された施錠側端末と、
     前記施錠物に搭載された施錠側端末および他の携帯端末と送受信することが可能な第2の無線送受信部と、前記第2の無線送受信部を介して前記施錠側端末から受信した電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える携帯端末と、
     を備えた電子キーシステムであって、
     前記第1の情報処理部は、前記第1の無線送受信部を介して前記一の携帯端末から要求を受けると、前記第1の無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
     ことを特徴とする電子キーシステム。
  2.  他の携帯端末と送受信することが可能な第2の無線送受信部と、施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、を備える一の携帯端末と、
     前記一の携帯端末と送受信することが可能な第3の無線送受信部と、前記電子キーを保存する電子キー保存部を有する第3の情報処理部と、を備える他の携帯端末と、
     を備えた電子キーシステムであって、
     前記第3の情報処理部は、
     前記第3の無線送受信部を介して前記一の携帯端末から電子キーを譲渡またはコピーする要求を受信した場合には、譲渡またはコピー可能か否かを判断し、当該判断結果に基づいて、前記一の携帯端末に対して「譲渡またはコピー可能」または「譲渡またはコピー不可」の応答をし、
     前記第3の無線送受信部を介して前記一の携帯端末から電子キーが譲渡またはコピーされた場合には、前記譲渡またはコピーされた電子キーを前記第3の情報処理部の電子キー保存部に保存する
     ことを特徴とする電子キーシステム。
  3.  前記電子キーは、
     当該電子キーにより前記施錠物に対して操作可能な機能を定義した機能情報を含む
     ことを特徴とする請求項1または2記載の電子キーシステム。
  4.  前記第2の情報処理部は、
     前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
     前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
     ことを特徴とする請求項3記載の電子キーシステム。
  5.  前記第2の情報処理部は、
     前記電子キーを前記他の携帯端末にコピーする要求を受け付けた場合には、前記電子キーを、選択された機能のみを有効とする機能制限情報付きの電子キーとする
     ことを特徴とする請求項4記載の電子キーシステム。
  6.  前記第2の情報処理部は、
     前記コピーした電子キーの機能を停止する要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーの機能の停止を前記他の携帯端末に送信する指示を行う
     ことを特徴とする請求項5記載の電子キーシステム。
  7.  前記第2の情報処理部は、
     前記コピーした電子キーの機能を停止した後に、前記停止した電子キーの機能を再度有効にする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記停止された電子キーの機能有効を前記他の携帯端末に送信する指示を行う
     ことを特徴とする請求項6記載の電子キーシステム。
  8.  前記電子キーは、当該電子キー所持者の署名情報と、前記譲渡またはコピーされる側の署名情報と、前記施錠側の署名情報とを備え、
     前記第2の情報処理部は、前記他の携帯端末に前記電子キーを譲渡またはコピーする場合に、前記電子キー所持者の署名情報により、当該電子キー所持者の認証を行う
     ことを特徴とする請求項4から請求項7のうちのいずれか1項記載の電子キーシステム。
  9.  前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な有効時間を設定した機能情報を含み、
     前記譲渡またはコピーされた電子キーは、前記設定された有効時間が過ぎた場合には前記電子キーによる前記施錠物に対する操作が無効となる
     ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。
  10.  前記電子キーは、前記電子キーにより前記施錠物に対して操作可能な位置情報の有効範囲を設定した機能情報を含み、
     前記譲渡またはコピーされた電子キーは、当該電子キーが譲渡またはコピーされた他の携帯端末の位置情報が、前記設定された位置情報の有効範囲内にない場合には前記電子キーによる前記施錠物に対する操作が無効となる
     ことを特徴とする請求項4から請求項8のうちのいずれか1項記載の電子キーシステム。
  11.  施錠物の少なくとも施開錠を行うことが可能な電子キーを、一の携帯端末からの要求を受けてランダムに生成する電子キー生成保存部を有する情報処理部と、
     前記電子キーおよび前記要求を含む各種情報を携帯端末と送受信することが可能な無線送受信部とを備える、前記施錠物に搭載された施錠側端末であって、
     前記情報処理部は、前記無線送受信部を介して前記一の携帯端末から要求を受けると、前記無線送受信部に対して、前記電子キー生成保存部でランダムに生成された電子キーを前記一の携帯端末に送信する指示を行う
     ことを特徴とする施錠側端末。
  12.  他の携帯端末と送受信することが可能な第2の無線送受信部と、
     施錠物の少なくとも施開錠を行うことが可能な電子キーを保存する電子キー保存部を有する第2の情報処理部と、
     を備える携帯端末であって、
     前記第2の情報処理部は、
     前記電子キー保存部に保存されている電子キーを前記他の携帯端末に譲渡またはコピーする要求を受け付けた場合には、前記第2の無線送受信部に対して、前記電子キーを譲渡またはコピーする要求を前記他の携帯端末に送信する指示を行い、
     前記第2の無線送受信部を介して前記他の携帯端末から前記譲渡またはコピーする要求に対する譲渡またはコピー可能の応答があった場合には、前記第2の無線送受信部に対して、前記電子キーを前記他の携帯端末に譲渡またはコピーする指示を行う
     ことを特徴とする携帯端末。
PCT/JP2011/006496 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 WO2013076760A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE112011105869.1T DE112011105869B4 (de) 2011-11-22 2011-11-22 Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
PCT/JP2011/006496 WO2013076760A1 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP2013545645A JP5752262B2 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
CN201180074983.8A CN103946898B (zh) 2011-11-22 2011-11-22 电子钥匙系统及用于该系统的上锁侧终端、移动终端
US14/342,410 US9466162B2 (en) 2011-11-22 2011-11-22 Electronic key system, and lock-side terminal and portable terminal employed in same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/006496 WO2013076760A1 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末

Publications (1)

Publication Number Publication Date
WO2013076760A1 true WO2013076760A1 (ja) 2013-05-30

Family

ID=48469249

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/006496 WO2013076760A1 (ja) 2011-11-22 2011-11-22 電子キーシステム、およびそれに用いる施錠側端末、携帯端末

Country Status (5)

Country Link
US (1) US9466162B2 (ja)
JP (1) JP5752262B2 (ja)
CN (1) CN103946898B (ja)
DE (1) DE112011105869B4 (ja)
WO (1) WO2013076760A1 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5879451B1 (ja) * 2015-04-20 2016-03-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
JP2017225048A (ja) * 2016-06-16 2017-12-21 日産自動車株式会社 車載装置の制御方法、プログラム及び携帯情報端末装置
JP2019070276A (ja) * 2017-10-10 2019-05-09 株式会社東海理化電機製作所 カーシェアリングシステム
JP2019075070A (ja) * 2017-10-12 2019-05-16 株式会社日立製作所 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム
JP2019078072A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP2019077338A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
JP2019101554A (ja) * 2017-11-29 2019-06-24 トヨタ自動車株式会社 中継装置およびその制御方法
JP2019121123A (ja) * 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム
JP2020532813A (ja) * 2017-09-05 2020-11-12 スプリーマ インコーポレイテッド アクセス制御システムおよびこれを使用したアクセス制御方法
JP2020184765A (ja) * 2020-06-23 2020-11-12 株式会社ユピテル システムおよびプログラム
JP2021086170A (ja) * 2019-11-25 2021-06-03 トヨタ車体株式会社 カーシェアリングシステム
JP2022532983A (ja) * 2019-03-29 2022-07-21 インテヴァ プロダクツ フランス エスエーエス 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法
JP2022546091A (ja) * 2019-08-30 2022-11-02 株式会社センストーン 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9472034B2 (en) * 2012-08-16 2016-10-18 Schlage Lock Company Llc Electronic lock system
KR20140051012A (ko) 2012-10-22 2014-04-30 삼성전자주식회사 디바이스 및 그 전자 키 전송 방법
WO2015142002A1 (en) * 2014-03-15 2015-09-24 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
US10275960B2 (en) * 2014-05-13 2019-04-30 Nippon Telegraph And Telephone Corporation Security system, management apparatus, permission apparatus, terminal apparatus, security method and program
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
US9996999B2 (en) 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
US9600949B2 (en) 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
US9754431B2 (en) * 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
DE102014219297A1 (de) * 2014-09-24 2016-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authentisierungs-Stick
US20160116510A1 (en) * 2014-10-27 2016-04-28 Master Lock Company Predictive battery warnings for an electronic locking device
DE102014017618B4 (de) * 2014-11-28 2017-11-09 Audi Ag Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
DE102015216630A1 (de) * 2015-08-31 2017-03-02 Baimos Technologies Gmbh Indirekter Berechtigungstransport
DE102015014366A1 (de) * 2015-11-06 2017-05-11 Audi Ag Zugangssystem mit einer tragbaren Autorisierungsvorrichtung
CN105644501B (zh) * 2015-12-30 2018-11-13 小米科技有限责任公司 远程操控汽车的方法、装置及终端
DE102016211165A1 (de) * 2016-06-22 2017-12-28 Bayerische Motoren Werke Aktiengesellschaft Fernbedienbarer Fahrzeugschlüssel, Intelligentes Gerät, System, und Fahrzeug zum Teilen des Fahrzeugs zwischen verschiedenen Nutzern
US9887975B1 (en) * 2016-08-03 2018-02-06 KryptCo, Inc. Systems and methods for delegated cryptography
CN106251212A (zh) * 2016-09-13 2016-12-21 深圳市几米软件有限公司 汽车租赁方法及系统
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
CN111478918B (zh) * 2016-10-25 2022-04-12 中用科技有限公司 一种具有访问控制功能的装置
CN106564470B (zh) * 2016-11-08 2020-02-21 惠州Tcl移动通信有限公司 一种汽车电子系统、穿戴式电子设备以及汽车的解锁方法
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE102016222541B4 (de) * 2016-11-16 2023-10-12 Audi Ag Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System
CN107194482A (zh) * 2017-03-31 2017-09-22 芜湖泰领信息科技有限公司 公共自行车的预约系统及方法
CN107423830A (zh) * 2017-03-31 2017-12-01 天津大学 一种基于nfc的智能锁预约功能控制方法
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
DE102017215000B4 (de) * 2017-08-28 2024-08-22 Bayerische Motoren Werke Aktiengesellschaft Steuerung einer Funktion eines Kraftfahrzeugs
JP7221589B2 (ja) 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
DE102017221627A1 (de) * 2017-12-01 2019-06-06 Audi Ag Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
JP6927019B2 (ja) * 2017-12-20 2021-08-25 トヨタ自動車株式会社 車両管理システムおよび車両管理方法
US20190238511A1 (en) * 2018-01-30 2019-08-01 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
US11044323B2 (en) 2018-01-30 2021-06-22 Stephen Murrell Methods and apparatus for managing risk in digital communications of the industrial internet of things
TWI700201B (zh) * 2018-02-14 2020-08-01 澔鴻科技股份有限公司 智慧鑰匙及智慧行車系統
DE102018001558A1 (de) * 2018-02-28 2019-08-29 Daimler Ag Fahrberechtigungssystem
FR3079343B1 (fr) * 2018-03-22 2021-07-09 Schneider Electric Ind Sas Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede
JP2019188847A (ja) * 2018-04-18 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム
CA3098258A1 (en) 2018-04-25 2019-10-31 Egs Entwicklungs- Und Forschungs- Gmbh Digital access system for vehicles for loading operations controlled from outside
DE102018109962A1 (de) * 2018-04-25 2019-10-31 Egs Entwicklungs- Und Forschungs- Gmbh Digitales Zugangssystem für Fahrzeuge für von außen gesteuerte Ladevorgänge
EP3594910B1 (en) * 2018-07-11 2024-06-19 Continental Automotive Technologies GmbH System and method for enabling functions of an object
CN109874125A (zh) * 2019-01-29 2019-06-11 上海博泰悦臻网络技术服务有限公司 蓝牙钥匙的车主授权方法及系统、存储介质及车辆云服务器
WO2020171841A1 (en) * 2019-02-18 2020-08-27 Quantum Lock Technologies LLC Quantum random number generator lock
US10990356B2 (en) * 2019-02-18 2021-04-27 Quantum Lock Technologies LLC Tamper-resistant smart factory
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
WO2021222323A1 (en) * 2020-04-27 2021-11-04 Ilumi Solutions, Inc. System and method for exchanging and storing electronic keys
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
US11500392B2 (en) 2020-10-21 2022-11-15 Toyota Motor Engineering & Manufacturing North America, Inc. Selective digital key
CN112581659A (zh) * 2020-12-04 2021-03-30 上海银基信息安全技术股份有限公司 一种数字钥匙过户方法、装置、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2007113306A (ja) * 2005-10-21 2007-05-10 Nec Corp キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
WO2009035099A1 (ja) * 2007-09-14 2009-03-19 Rohm Co., Ltd. 携帯電話

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2770721A1 (fr) * 1997-11-04 1999-04-30 Philips Electronics Nv Procede antivol pour vehicule, utilisant un telephone portable
DE19821998C1 (de) 1998-05-15 1999-10-14 Hoermann Kg Antriebstechnik Signalbetätigbares Schließsystem für Türen oder Tore sowie Verfahren zum Betreiben eines solchen
GB9817867D0 (en) * 1998-08-18 1998-10-14 Rover Group A security system
DE10100576A1 (de) 2000-08-24 2002-03-07 Philips Corp Intellectual Pty Zugangssystem mit Anlernmöglichkeit fremder Zugangsschlüssel
JP4655367B2 (ja) 2000-12-06 2011-03-23 日産自動車株式会社 共用車輌運用システム
JP3793148B2 (ja) * 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2004238941A (ja) 2003-02-06 2004-08-26 Ntt Docomo Inc 使用制限システム、使用制限装置、プログラムおよび記録媒体
JP4489024B2 (ja) 2004-01-26 2010-06-23 東芝ソリューション株式会社 セキュリティ装置、車両用認証装置、方法及びプログラム
DE102004006734B4 (de) 2004-02-11 2020-10-15 Volkswagen Ag Verfahren zur Synchronisation zwischen einem Kraftfahrzeugschlüssel und einem Kraftfahrzeug sowie zugehöriger Kraftfahrzeugschlüssel
JP4607782B2 (ja) * 2006-02-06 2011-01-05 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US20080106390A1 (en) * 2006-04-05 2008-05-08 White Steven C Vehicle power inhibiter
JP4800138B2 (ja) * 2006-08-01 2011-10-26 ヤマハ発動機株式会社 車両制御装置およびそれを備えた車両
KR20080027558A (ko) * 2006-09-25 2008-03-28 주식회사 어가람닷컴 요금협상과 대리기사 브랜드화를 활용한 안심대리운전에관한 시스템과 그 방법
JP2009127284A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 車両用電子キーシステム、予約サーバ、車両共用システム、解錠方法
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
DE102008037717B4 (de) * 2008-06-04 2019-05-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Mobiler Identifikationsgeber eines Sicherheitssystems
CN101477718A (zh) * 2008-12-19 2009-07-08 重庆集诚汽车电子有限责任公司 被动无钥匙控制系统及控制方法
CN201687294U (zh) * 2010-04-23 2010-12-29 杭州路享科技有限公司 利用手机智能卡控制汽车门锁的装置
EP2442282B1 (en) * 2010-09-23 2014-05-14 BlackBerry Limited Communications system providing personnel access based upon near-field communication and related methods
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213358A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 監視方法および監視システム
JP2007113306A (ja) * 2005-10-21 2007-05-10 Nec Corp キーレスエントリーシステムとその方法、キー情報管理装置、車両、キー発行方法および車両動作制御方法
WO2009035099A1 (ja) * 2007-09-14 2009-03-19 Rohm Co., Ltd. 携帯電話

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5879451B1 (ja) * 2015-04-20 2016-03-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
WO2016170834A1 (ja) * 2015-04-20 2016-10-27 株式会社ディー・エヌ・エー 車両を管理するシステム及び方法
JP2016206813A (ja) * 2015-04-20 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
JP2017225048A (ja) * 2016-06-16 2017-12-21 日産自動車株式会社 車載装置の制御方法、プログラム及び携帯情報端末装置
US11651638B2 (en) 2017-09-05 2023-05-16 Suprema Inc. Access control system and access control method using the same
JP7503729B2 (ja) 2017-09-05 2024-06-21 スプリーマ インコーポレイテッド アクセス制御システムおよびこれを使用したアクセス制御方法
US11386733B2 (en) 2017-09-05 2022-07-12 Suprema Inc. Access control system and access control method using the same
JP2020532813A (ja) * 2017-09-05 2020-11-12 スプリーマ インコーポレイテッド アクセス制御システムおよびこれを使用したアクセス制御方法
JP2022110033A (ja) * 2017-09-05 2022-07-28 スプリーマ インコーポレイテッド アクセス制御システムおよびこれを使用したアクセス制御方法
JP2019070276A (ja) * 2017-10-10 2019-05-09 株式会社東海理化電機製作所 カーシェアリングシステム
JP2019075070A (ja) * 2017-10-12 2019-05-16 株式会社日立製作所 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム
JP2019078072A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP2019077338A (ja) * 2017-10-24 2019-05-23 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
US10946834B2 (en) 2017-11-29 2021-03-16 Toyota Jidosha Kabushiki Kaisha Relay device, storage medium storing program for relay device, and control method of relay device
US11661033B2 (en) 2017-11-29 2023-05-30 Toyota Jidosha Kabushiki Kaisha Relay device, storage medium storing program for relay device, and control method of relay device
JP2019101554A (ja) * 2017-11-29 2019-06-24 トヨタ自動車株式会社 中継装置およびその制御方法
US11242033B2 (en) 2017-12-28 2022-02-08 Toyota Jidosha Kabushiki Kaisha Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system for delivering an object stored in an interior space of a vehicle
JP2019121123A (ja) * 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム
JP2022532983A (ja) * 2019-03-29 2022-07-21 インテヴァ プロダクツ フランス エスエーエス 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法
JP7554207B2 (ja) 2019-03-29 2024-09-19 インテヴァ フランス 無ハンドルドア付きの車両に使用されるアクセス意図の認識を決定する装置及び方法
JP2022546091A (ja) * 2019-08-30 2022-11-02 株式会社センストーン 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム
JP7338043B2 (ja) 2019-08-30 2023-09-04 株式会社センストーン 認証用仮想コードを用いたユーザ認証方法及びそのためのシステム
JP2021086170A (ja) * 2019-11-25 2021-06-03 トヨタ車体株式会社 カーシェアリングシステム
JP7331658B2 (ja) 2019-11-25 2023-08-23 トヨタ車体株式会社 カーシェアリングシステム
JP2020184765A (ja) * 2020-06-23 2020-11-12 株式会社ユピテル システムおよびプログラム

Also Published As

Publication number Publication date
CN103946898A (zh) 2014-07-23
CN103946898B (zh) 2016-04-13
JP5752262B2 (ja) 2015-07-22
US20140232524A1 (en) 2014-08-21
US9466162B2 (en) 2016-10-11
JPWO2013076760A1 (ja) 2015-04-27
DE112011105869B4 (de) 2016-10-06
DE112011105869T5 (de) 2014-08-07

Similar Documents

Publication Publication Date Title
JP5752262B2 (ja) 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP5254905B2 (ja) カーシェアリングシステム
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
EP0924656A2 (en) Personal identification FOB
US20210114557A1 (en) Sharing system
JP2007210457A (ja) 車両自動設定装置及び設定方法
JP3868701B2 (ja) 車両キーシステム
JPWO2005070733A1 (ja) セキュリティ装置、車両用認証装置、方法及びプログラム
JP5686697B2 (ja) 組込み機器保守システム
JP2004137718A (ja) セキュリティ関連データの取り扱い装置及びその取り扱い方法
JP2005343430A (ja) 車両制御システム
JP4841950B2 (ja) 電子キーを用いたセキュリティシステム
JP5178249B2 (ja) 鍵認証システム
WO2005021904A1 (ja) 認証システム
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
JP2006283276A (ja) 電子ロックシステムおよび電子ロック制御方法
JP2001262899A (ja) 車両キーシステム
JP2007196852A (ja) 認証装置、認証方法及び車両制御装置
JP2003253940A (ja) キーレスエントリシステム
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2003064920A (ja) 車両キーシステム及び車両側キー装置並びに電子キー
JP2010140324A (ja) 車両共同利用システム
JP3807943B2 (ja) 生体情報照合式セキュリティ装置
JP7445528B2 (ja) システム、端末装置及び制御装置
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11876106

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013545645

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14342410

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 112011105869

Country of ref document: DE

Ref document number: 1120111058691

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11876106

Country of ref document: EP

Kind code of ref document: A1