WO2019221016A1 - 共用システム及びその制御方法 - Google Patents

共用システム及びその制御方法 Download PDF

Info

Publication number
WO2019221016A1
WO2019221016A1 PCT/JP2019/018675 JP2019018675W WO2019221016A1 WO 2019221016 A1 WO2019221016 A1 WO 2019221016A1 JP 2019018675 W JP2019018675 W JP 2019018675W WO 2019221016 A1 WO2019221016 A1 WO 2019221016A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication device
vehicle
mobile terminal
terminal
portable terminal
Prior art date
Application number
PCT/JP2019/018675
Other languages
English (en)
French (fr)
Inventor
雄一 稲波
雅彦 大矢
将宏 荒川
智広 土屋
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to US17/053,976 priority Critical patent/US20210237686A1/en
Publication of WO2019221016A1 publication Critical patent/WO2019221016A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00539Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function anti-theft
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00944Details of construction or manufacture
    • G07C2009/0096Electronic keys comprising a non-biometric sensor

Definitions

  • the present invention relates to a shared system in which an operation target can be used on each person's mobile terminal and a control method thereof.
  • a car sharing system in which one vehicle is used by a plurality of people is well known as a shared system in which one operation target is used by a plurality of people (see Patent Documents 1 and 2, etc.).
  • car share use is registered in advance, and use of the vehicle is permitted within the reservation time after making a reservation for use of the vehicle with, for example, a portable terminal (high function mobile phone, etc.) Is done.
  • An object of the present invention is to provide a shared system in which an operation target can be operated by another mobile terminal even if the mobile terminal is left behind on the operation target, and a control method thereof.
  • the shared system includes an authentication device provided on an operation target that can be entered and exited, and a plurality of portable terminals.
  • the portable terminal acquires key information necessary for use of the operation target, and can operate the operation target through the authentication device when authenticated through communication with the authentication device.
  • the shared system includes a terminal confirmation unit that confirms the number of portable terminals that exist around the authentication device and can communicate with the authentication device, and a plurality of portable terminals that are confirmed by the terminal confirmation unit.
  • a processing execution unit that executes a process that allows the operation target to be operated by another one of the mobile terminals even if one of the mobile terminals is left behind on the operation target.
  • the terminal confirmation unit when the terminal confirmation unit receives a response to the call before communication connection from one of the portable terminals, the terminal confirmation unit also receives the response from the other portable terminals for a predetermined time after receiving the response. It is preferable to confirm the number of the portable terminals existing around the authentication device by confirming whether or not to receive a response. According to this configuration, it is possible to recognize the number of mobile terminals present in the vicinity by a simple process of monitoring a response from the mobile terminal for a certain period of time.
  • the processing execution unit manually changes the connection method of the mobile terminal for connecting to the authentication device from automatic connection to manual processing. It is preferable to switch to connection. According to this configuration, even if the mobile terminal is left behind in the operation target, the mobile terminal is not connected to the authentication device unless manual operation is performed. Therefore, a situation in which the mobile terminal that is left behind in the operation object is connected to the authentication device by communication does not occur.
  • the processing execution unit when the communication between one of the portable terminals and the authentication device is disconnected, the processing execution unit is another portable terminal for a call before communication connection transmitted from the authentication device. It is preferable to determine whether or not the other portable terminal is misplaced in the operation target by checking the presence or absence of a response from the operation object, and when misplacement is detected, processing for the misplacement is preferably executed. According to this configuration, even if the mobile terminal is left behind in the operation target, it is possible to notify the user of that fact. Therefore, since it is not necessary to leave the portable terminal in the operation target, it is possible to improve security against theft of the portable terminal.
  • a shared system control method acquires an authentication device provided in an operation target that can be entered and exited, and key information necessary for use of the operation target, and the authentication device when authenticated through communication with the authentication device. And a plurality of portable terminals capable of operating the operation target.
  • the control method includes the step of confirming the number of portable terminals that exist around the authentication apparatus and can communicate with the authentication apparatus; and when the number of confirmed portable terminals is plural, A step of executing a process for enabling the operation target to be operated by another one of the mobile terminals even if any one of them is left on the operation target.
  • the operation object can be operated with another portable terminal.
  • the vehicle 1 is equipped with an electronic key system 4 that performs ID collation with the electronic key 2 wirelessly to permit or execute the operation of the in-vehicle device 3.
  • the electronic key system 4 is a key operation-free system that executes ID collation (smart collation) by narrow-band radio in response to communication from the vehicle 1.
  • the in-vehicle device 3 includes, for example, a door lock device or an engine.
  • the electronic key system 4 includes a system device 5 that operates the electronic key system 4 in the vehicle 1.
  • an electronic key ID and an electronic key unique encryption key used for smart verification are registered.
  • the electronic key 2 and the system device 5 execute smart verification by bidirectional communication in which radio waves are transmitted and received to perform communication.
  • the smart collation performs, for example, an electronic key ID collation for confirming whether the electronic key ID is correct or challenge response authentication using an electronic key unique encryption key.
  • Radio wave transmission from the system device 5 to the electronic key 2 uses radio waves in the LF (Low Frequency) band
  • radio wave transmission from the electronic key 2 to the system device 5 uses radio waves in the UHF (Ultra High Frequency) band. ing.
  • the system device 5 locks and unlocks the vehicle door if the smart verification (outdoor smart verification) performed at this time is established. Allow or execute Thus, the vehicle door is unlocked when the outside door handle is touch-operated, and the vehicle door is locked when the outside door handle lock button is operated.
  • the system device 5 is connected to the vehicle power supply if the smart verification (indoor smart verification) performed at this time is established. Allow transition operations. Thus, when the engine switch in the driver's seat is pushed while depressing the brake pedal, the engine is started.
  • the vehicle 1 is a shared vehicle shared by a plurality of people, for example, a shared system 9 that allows the user to operate the vehicle 1 with the portable terminal 8 possessed by each user during a reserved specified time, a so-called car sharing system.
  • the shared system 9 of this example registers, for example, encrypted key information Dk from the outside (in this example, the data center 10) to the mobile terminal 8, and between the mobile terminal 8 and the authentication device 11 provided in the vehicle 1.
  • the key information Dk is authenticated, and the authentication result is used as one condition for whether or not the vehicle 1 can be operated.
  • the key information Dk is a kind of key containing data elements such as usage time restrictions.
  • the key information Dk is preferably a one-time key (one-time password) that is allowed to be used only once.
  • the portable terminal 8 is capable of data writing and rewriting, a terminal control unit 13 that controls the operation of the portable terminal 8, a network communication module 14 that performs network communication, and a short-range wireless module 15 that performs short-range wireless communication. And a memory 16.
  • a near field communication is preferably, for example, Bluetooth (registered trademark).
  • the mobile terminal 8 includes a user interface application 17 that manages the operation of the shared system 9.
  • the user interface application 17 is installed in the terminal control unit 13 by being downloaded from the data center 10, for example.
  • the terminal control unit 13 performs various processes such as a procedure for using the vehicle 1 (person authentication, reservation procedure), a vehicle door locking / unlocking operation, and a vehicle 1 engine starting operation. Is realized.
  • the authentication device 11 includes a controller 20 that controls the operation of the authentication device 11, a smart communication block 21 that performs smart communication, a short-range wireless module 22 that performs short-range wireless communication, and a memory 23 that can write and rewrite data. And a timer unit 24 for managing the date and time.
  • the authentication device 11 has a one-to-one relationship with the vehicle 1 by associating the authentication device ID registered with the authentication device 11 with, for example, the vehicle body ID (vehicle body number) of the vehicle 1.
  • the timer unit 24 is composed of, for example, a soft timer.
  • the authentication device 11 includes a key information authentication unit 27 that authenticates whether the key information Dk registered in the mobile terminal 8 is correct, and a key function unit 28 that operates the authentication device 11 like the electronic key 2.
  • the key information authentication unit 27 and the key function unit 28 are provided in the controller 20.
  • the key information authentication unit 27 acquires key information Dk from the mobile terminal 8 through short-range wireless communication, and authenticates the key information Dk.
  • the key information authentication unit 27 switches the key function unit 28 to the on state (valid) when the authentication of the key information Dk shifts to establishment.
  • smart communication smart collation
  • FIG. 2 shows the authentication procedure of the key information Dk.
  • the mobile terminal 8 performs personal authentication with the data center 10 through network communication.
  • the personal authentication is, for example, authentication for confirming a user ID and a password given at the time of use registration of the shared system 9.
  • step 102 the mobile terminal 8 executes a reservation procedure for the vehicle 1 through network communication with the data center 10.
  • this reservation procedure for example, the vehicle used, the date and time of use, etc. are input and transmitted to the data center 10.
  • step 103 when the personal authentication is established, the data center 10 generates key information Dk and transmits it to the mobile terminal 8 through network communication. At this time, the data center 10 generates key information Dk using the information acquired during the reservation procedure.
  • the key information Dk in this example includes, for example, plaintext including data elements such as “reservation date and time”, “terminal ID”, “user authentication key”, and “group ID” as an encryption key of the authentication device 11 provided in the reservation vehicle. This is a ciphertext generated by encrypting with an encryption method (encryption algorithm) using (for example, an authentication device unique encryption key).
  • the terminal ID is a unique ID of the mobile terminal 8.
  • the user authentication key is a type of key that is encrypted and communicated between the mobile terminal 8 and the authentication device 11 when the mobile terminal 8 is operated, for example.
  • the group ID is a unique ID for identifying the group.
  • step 104 the portable terminal 8 transmits the key information Dk registered in itself at the start of use of the reserved vehicle through the short-range wireless communication.
  • the key information Dk is transmitted to the authentication device 11 through BLE (Bluetooth Low Energy), for example.
  • step 105 when the authentication device 11 receives the key information Dk from the portable terminal 8, the authentication device 11 authenticates the key information Dk.
  • the key information authenticating unit 27 decrypts the key information Dk using an encryption key (for example, an authentication device unique encryption key), and confirms whether or not the decryption is successful.
  • the “reservation date / time”, “terminal ID”, “user authentication key”, “group ID”, etc. included in the key information Dk can be acquired. Thereby, the vehicle 1 can be operated by the portable terminal 8 during the reserved specified time.
  • the authentication device 11 shifts to the “authentication completed state” of the key information Dk, and the key function unit 28 is turned on (the smart function is enabled). Therefore, the key function unit 28 can execute smart communication (smart function) through the electronic key system 4. Further, when the authentication of the key information Dk is established, the authentication device 11 writes and stores the key information Dk and the user authentication key in the memory 23.
  • the authentication device 11 When the authentication of the key information Dk is established, the authentication device 11 notifies the user authentication key acquired in this authentication to the portable terminal 8 through the short-range wireless communication.
  • the mobile terminal 8 receives the user authentication key from the authentication device 11, it registers it in the memory 16. As described above, the user authentication key is registered in both the portable terminal 8 and the authentication device 11. Therefore, when the vehicle 1 is operated by the mobile terminal 8 through the authentication device 11, the user authentication key is used for encrypted communication between the mobile terminal 8 and the authentication device 11.
  • FIG. 3 shows a procedure for operating the vehicle 1 by the mobile terminal 8.
  • the mobile terminal 8 sends an operation request signal corresponding to the button through the short-range wireless communication. It transmits to the authentication device 11.
  • the operation request button includes, for example, an unlock request button operated when unlocking the vehicle door, an unlock request button operated when locking the vehicle door, and an engine start request operated when allowing the vehicle 1 to start the engine. There are buttons.
  • the operation request signal is a signal including a command corresponding to the operated operation request button.
  • the operation request signal is transmitted after being encrypted with a user authentication key, for example.
  • step 202 when the key function unit 28 receives the operation request signal from the portable terminal 8 in the ON state, the key function unit 28 performs smart communication of the electronic key system 4, and sends the operation request signal to the system device 5 in the process of the smart communication.
  • the key function unit 28 performs smart collation using the electronic key ID and encryption key registered in itself, and the operation request signal received from the portable terminal 8 in the process of the collation is the system device 5.
  • step 203 when the system device 5 confirms that smart verification with the authentication device 11 (key function unit 28) is established, the system device 5 performs an operation according to the operation request signal notified from the authentication device 11. As a result, locking and unlocking of the vehicle door, permission of engine start operation, and the like are executed.
  • the shared system 9 gives the operation authority of the vehicle 1 from the portable terminal 8 (first portable terminal 8 a) that has reserved the use of the vehicle to another portable terminal 8 (second portable terminal 8 b).
  • a function operation authority grant function
  • the first portable terminal 8a is a terminal used by a reservation person of the vehicle 1.
  • the second mobile terminal 8b is a terminal used by a user (for example, a householder) different from the reservation person.
  • the user of the first portable terminal 8a that is, the reservation person of the vehicle 1 is “user A”
  • the user of the second portable terminal 8b that is, a person in the same group that borrows the vehicle 1 from the user A is “user”.
  • B The group of user A is “group ID 1”, and the user number in the group of user A is “1”.
  • step 301 when the user B uses the vehicle 1, the user B performs use communication of the vehicle 1 to the user A.
  • the user A operates the second portable terminal 8b possessed by the user B to notify the first portable terminal 8a possessed by the user A that the user A desires to use the vehicle through network communication or short-range wireless communication. It is preferable that
  • step 302 the user A requests the data center 10 to use the vehicle of the user B by performing an operation of issuing an operation authority that permits the user B to use the vehicle.
  • the user A operates the first mobile terminal 8a of the user A, for example, and notifies the data center 10 of the usage message received from the user B.
  • the data center 10 recognizes that the user B is in the same group as the user A, and assigns the “group ID 1” to the user B.
  • the data center 10 is notified of the reservation date and time desired by the user B.
  • the data center 10 sets the user B to the same group (group IDI) as the user A, sets the user number (“2”) in the group, and then issues key information (hereinafter referred to as “user B”). 2nd key information Dk2). At this time, the data center 10 generates key information (second key information Dk2) having a value different from the key information issued to the user A (first key information Dk1).
  • the second key information Dk2 includes, for example, “group ID (in this example, group ID 1)”, “reservation date and time”, “terminal ID”, “user authentication key” (the first key information Dk1 issued to the user A).
  • It is generated by encrypting plaintext including data elements such as a user authentication key that is different from the one contained in a cipher (encryption algorithm) using a predetermined encryption key (for example, an authentication device-specific encryption key).
  • a predetermined encryption key for example, an authentication device-specific encryption key.
  • step 304 the data center 10 transmits the second key information Dk2 generated for the user B to the second portable terminal 8b of the user B.
  • step 305 the second portable terminal 8b that has acquired the second key information Dk2 executes the authentication of the second key information Dk2 when the authentication device 11 of the vehicle 1 is connected to the short-range wireless communication.
  • the authentication of the second key information Dk2 is the same process as the above-described step 103 and step 104, and thus the description thereof is omitted.
  • the key function part 28 will be switched ON and the operation authority of the vehicle 1 will be provided to the 2nd portable terminal 8b.
  • the operation authority is synonymous with the key information Dk (registration). Therefore, the vehicle 1 can be used in the second portable terminal 8b.
  • the user C which is a group different from the users A and B, makes a reservation for using the vehicle 1 from the mobile terminal 8 to the data center 10.
  • the data center 10 since the data center 10 identifies that the user C is a different group for the users A and B, the data center 10 assigns “group ID 2” to the user C as a group ID. Then, the data center 10 generates another key information Dk for the user C and issues it to the mobile terminal 8 of the user C.
  • the mobile terminal 8 of the user C executes authentication of the key information Dk acquired from the data center 10 with the authentication device 11, and if the authentication of the key information Dk is established, various operations of the vehicle 1 are possible. Note that when the user C can use the vehicle 1, the users A and B having a group ID different from the user C cannot use the vehicle 1.
  • the shared system 9 has a function of avoiding leaving the portable terminal 8 in the operation object 33 (the vehicle 1 in this example) that can be entered and exited.
  • the conventional system for example, there are a plurality of portable terminals 8 that can operate the vehicle 1, and when leaving the vehicle, the portable terminal 8 that is not connected to the authentication device 11 is left in the vehicle, and the vehicle door is moved from the outside of the vehicle with another portable terminal 8.
  • the mobile terminal 8 left in the vehicle is connected to the authentication device 11 by automatic connection. In this case, the mobile terminal 8 cannot be connected to the authentication device 11 from outside the vehicle, and the vehicle 1 cannot be unlocked.
  • This example is a countermeasure against this problem.
  • the shared system 9 includes a terminal confirmation unit 35 that confirms the number of portable terminals 8 that can communicate with the authentication device 11 of the operation target 33 (vehicle 1 in this example).
  • the terminal confirmation unit 35 is provided in the controller 20 of the authentication device 11.
  • the terminal confirmation unit 35 confirms the number of portable terminals 8 that can communicate with the authentication device 11 (short-range wireless communication in this example).
  • the terminal confirmation unit 35 of this example confirms the number of portable terminals 8 that are capable of short-range wireless communication with the authentication device 11 and are present around the authentication device 11 (vehicle 1).
  • the shared system 9 performs a process for enabling the operation target 33 to be operated by another one of the mobile terminals 8 even if any one of the mobile terminals 8 is left on the operation target 33 (vehicle 1 in this example).
  • a process execution unit 37 is provided.
  • the process execution unit 37 is provided in the controller 20. In this example, the process execution part 37 performs the said process, when the number of the portable terminals 8 confirmed by the terminal confirmation part 35 is two or more.
  • the process execution unit 37 performs authentication when there are a plurality of portable terminals 8 around the authentication device 11 (in this example, the interior of the vehicle 1 as the operation target 33 and the communication area of the authentication device 11 set in the surroundings).
  • the connection method of the portable terminal 8 for connecting to the device 11 is switched from automatic connection to manual connection.
  • the process execution unit 37 has another mobile terminal 8 in the communication area of the authentication device 11. Whether or not the portable terminal 8 has been left behind in the vehicle 1 is determined.
  • the process execution part 37 detects misplacement of the portable terminal 8, the process execution part 37 performs the process which notifies that to a user.
  • first mobile terminal 8a and second mobile terminal 8b approach the vehicle 1 and enter the vehicle when getting on.
  • the 1st portable terminal 8a and the 2nd portable terminal 8b are positioning of a "friend key".
  • the fellow key is preferably the portable terminal 8 to which the same group ID (group ID 1 in this example) is assigned, for example.
  • group ID 1 group ID 1 in this example
  • the first mobile terminal 8a is used by the driver and the second mobile terminal 8b is used by the non-driver.
  • step 401 the terminal confirmation unit 35 of the controller 20 first establishes an advertisement packet (hereinafter referred to as “number confirmation advertisement”) that requests confirmation of the number of mobile terminals 8 when connecting short-range wireless communication (Bluetooth). )) Issuance request is output to the short-range wireless module 22.
  • number confirmation advertisement an advertisement packet that requests confirmation of the number of mobile terminals 8 when connecting short-range wireless communication (Bluetooth).
  • step 402 when the short-range wireless module 22 inputs a request for issuing a unit number confirmation advertisement from the controller 20, it transmits an advertisement scan indication (ADV_SCAN_IND) for searching for a connectable mobile terminal 8 through the short-range wireless.
  • ADV_SCAN_IND advertisement scan indication
  • this scan response advertisement reaches both the first mobile terminal 8a and the second mobile terminal 8b.
  • step 403 when the second portable terminal 8b receives the advertisement scan indication, if the operation authority (key information Dk) of the vehicle 1 is granted, the second portable terminal 8b sends a scan request for requesting provision of information other than the advertisement. It transmits to the authentication device 11 through the distance wireless communication. As described above, when the second portable terminal 8b receives the advertisement scan indication, it returns only the scan request, and does not yet return a connect request to be described later. Further, the scan request from the second portable terminal 8b includes the short-range wireless address of the second portable terminal 8b, in this example, the Bluetooth address.
  • the short-range wireless module 22 outputs the scan information of the second portable terminal 8b to the controller 20 when receiving the scan request from the second portable terminal 8b.
  • the scan information is a data group in the scan request and includes, for example, the Bluetooth address of the second portable terminal 8b.
  • step 405 the short-range wireless module 22 transmits a scan response notifying that the scan request for the second portable terminal 8b has been received to the second portable terminal 8b via the short-range wireless.
  • step 406 when the first mobile terminal 8a receives the advertisement scan indication, if the operation authority (key information Dk) of the vehicle 1 is granted, the first mobile terminal 8a sends a scan request for requesting provision of information other than the advertisement. It transmits to the authentication device 11 through the distance wireless communication.
  • the scan request from the first portable terminal 8a includes the short-range wireless address of the first portable terminal 8a, in this example, the Bluetooth address.
  • Step 407 when the short-range wireless module 22 receives the scan request from the first mobile terminal 8a, it outputs the scan information (Bluetooth address) of the first mobile terminal 8a to the controller 20.
  • the scan information Bluetooth address
  • step 408 the short-range wireless module 22 transmits a scan response notifying that the scan request for the first portable terminal 8a has been received to the first portable terminal 8a via the short-range wireless.
  • the terminal confirmation unit 35 of the controller 20 stores the short-range wireless address (Bluetooth address) acquired from the scan information of each mobile terminal 8 in the memory 23.
  • the terminal confirmation unit 35 stores the Bluetooth address of the first mobile terminal 8a and the Bluetooth address of the second mobile terminal 8b in the memory 23.
  • step 411 when the short-range wireless module 22 inputs a manual connection advertisement issuance request from the controller 20, an advertisement indication (ADV_IND ′: manual connection request advertisement) requesting switching to manual connection is transmitted through the short-range wireless. Send.
  • ADV_IND ′ manual connection request advertisement
  • this advertisement indication (ADV_IND ') is applied to both the first mobile terminal 8a and the second mobile terminal 8b. reach.
  • step 412 when the first portable terminal 8 a and the second portable terminal 8 b receive the advertisement indication (ADV_IND ′) from the authentication device 11, the short-range wireless connection method is changed from automatic connection to manual connection. Accordingly, when the first mobile terminal 8a and the second mobile terminal 8b communicate with the authentication device 11, an individual communication connection operation on the terminal is separately required.
  • the communication connection operation is preferably an operation of tapping a connection button displayed on the display of the first mobile terminal 8a or the second mobile terminal 8b, for example.
  • step 413 when the first mobile terminal 8a performs a communication connection operation on the first mobile terminal 8a in the manual connection state, the first mobile terminal 8a issues a connect request as a connection request for short-range wireless communication, and the authentication device 11 through the short-range wireless communication. Send to.
  • step 414 when the short-range wireless module 22 receives the connection request from the first portable terminal, it outputs this to the controller 20.
  • step 415 when the controller 20 (authentication apparatus 11) acquires the connect request transmitted from the first mobile terminal 8a, the controller 20 (authentication device 11) establishes short-range wireless communication with the first mobile terminal 8a. Thereby, it becomes possible to perform near field communication with the authentication apparatus 11 by the 1st portable terminal 8a.
  • the authentication device 11 performs authentication with the first portable terminal 8a after the short-range wireless communication with the first portable terminal 8a is established.
  • this authentication include authentication of key information Dk (first key information Dk) and authentication of a user authentication key.
  • the authentication device 11 shifts to an authentication completion state and permits the operation of the vehicle 1 by the first mobile terminal 8a. Therefore, for example, when a vehicle door locking / unlocking operation is performed on the first portable terminal 8a, an operation request signal corresponding to the operation is transmitted from the first portable terminal 8a to the authentication device 11, and the vehicle door locking / unlocking is performed. Is executed or allowed.
  • step 502 when the short-range wireless communication with a certain mobile terminal 8 (the first mobile terminal 8a in this example) is disconnected, the terminal confirmation unit 35 of the controller 20 advertises a packet that requests confirmation of the number of mobile terminals 8. A request for issuing (number confirmation advertisement) is output to the short-range wireless module 22.
  • step 503 when the short-range wireless module 22 inputs a request for issuing a unit number confirmation advertisement from the controller 20, it transmits an advertisement scan indication (ADV_SCAN_IND) for searching for a connectable mobile terminal 8 through the short-range wireless.
  • ADV_SCAN_IND advertisement scan indication
  • this advertisement scan indication reaches only the second portable terminal 8b.
  • step 504 when the second mobile terminal 8b receives the advertisement scan indication, if the operation authority (key information Dk) of the vehicle 1 is granted, the second mobile terminal 8b issues a scan request for notifying the scan information of the second mobile terminal 8b. Then, the data is transmitted to the authentication device 11 through short-range wireless communication. Since the first mobile terminal 8a is away from the vehicle 1, it cannot return a scan request to the authentication device 11.
  • step 505 when the short-range wireless module 22 receives the scan request from the second portable terminal 8b, the short-range wireless module 22 outputs the scan information of the second portable terminal 8b (the Bluetooth address of the second portable terminal 8b) to the controller 20.
  • step 506 the short-range wireless module 22 transmits a scan response notifying that the scan request for the second portable terminal 8b has been received to the second portable terminal 8b via the short-range wireless.
  • step 507 the process execution unit 37 of the controller 20 checks whether or not the same address as the short-range wireless address (Bluetooth address) obtained from the scan information of the second portable terminal 8b is stored in the memory 23. When the process execution unit 37 detects the same address as the stored address, the process execution unit 37 determines that the portable terminal 8 (second portable terminal 8b) has been left behind in the vehicle 1.
  • the short-range wireless address Bluetooth address
  • step 508 if the process execution unit 37 detects that the portable terminal 8 is left behind, the process execution unit 37 executes a process for the misplacement.
  • This process is preferably a process for notifying the vehicle 1 that the second portable terminal 8b has been left behind, for example. Moreover, you may utilize the 1st portable terminal 8a which is not misplaced in the vehicle for processes other than this.
  • the authentication device 11 is connected to the second portable terminal 8b that is left behind in the vehicle. And the authentication apparatus 11 notifies that it is misplaced in the data center 10 of a connection destination via the 2nd portable terminal 8b in a vehicle.
  • the data center 10 notifies the first portable terminal 8a of the notice of misplacement, and notifies the user of the misplacement through the first portable terminal 8a.
  • the process execution unit 37 Even if the second mobile terminal 8b is left in the vehicle 1 and the vehicle 1 is door-locked from the outside of the vehicle 1 with the first mobile terminal 8a, the process execution unit 37 The second mobile terminal 8b that is left behind in 1 is restricted from being automatically connected to the authentication device 11 by communication. In this example, the process execution unit 37 switches the connection method for connecting each portable terminal 8 confirmed by the terminal confirmation unit 35 to the authentication device 11 from automatic connection to manual connection. For this reason, even if the second portable terminal 8b is misplaced in the vehicle 1, the second portable terminal 8b is not connected to the authentication device 11 for communication, so the vehicle 1 (vehicle door) is connected to the first portable terminal 8a outside the vehicle 1. Can be operated. In this way, the process execution unit 37 executes a process for enabling the vehicle 1 to be operated by another one of the mobile terminals 8 even when any one of the mobile terminals 8 is left in the vehicle 1. .
  • the terminal confirmation unit 35 When receiving a response (scan request) to a call (advertisement scan indication) before communication connection from one of the plurality of mobile terminals 8, the terminal confirmation unit 35 receives the response for a certain period of time. By confirming whether or not a response is received from another mobile terminal 8, the number of mobile terminals 8 existing around the authentication device 11 is confirmed. Therefore, the number of mobile terminals 8 present in the vicinity can be recognized by a simple process of monitoring a response from the mobile terminal 8 for a certain period of time.
  • the process execution unit 37 switches the communication connection method of each mobile terminal 8 from automatic connection to manual connection when there are a plurality of mobile terminals 8 around the authentication device 11. For this reason, even if the portable terminal 8 is misplaced in the vehicle, the portable terminal 8 is not connected to the authentication device 11 unless a manual operation is performed. Therefore, a situation in which the mobile terminal 8 left in the vehicle is connected to the authentication device 11 by communication does not occur.
  • the process execution unit 37 receives another mobile terminal for a call (advertisement scan indication) before communication connection transmitted from the authentication device 11 Whether or not the portable terminal 8 is left behind in the vehicle 1 is determined by checking the presence or absence of the response (scan request) 8.
  • the process execution unit 37 detects misplacement, the process execution unit 37 executes a process for the misplacement. For this reason, even if the portable terminal 8 is misplaced in the vehicle, this can be notified to the user. Therefore, since it is not necessary to leave the portable terminal 8 in the vehicle 1, the security against theft of the portable terminal 8 can be improved.
  • the process executed by the process execution unit 37 is a manual connection from the automatic connection to the communication connection method of each mobile terminal 8 when it is detected that the number of mobile terminals 8 existing around the authentication device 11 is plural. It is not limited to switching to.
  • the connection method of the second mobile terminal 8b that is left behind in the vehicle may remain automatically connected, and when the communication of the first mobile terminal 8a is disconnected (step 501 in FIG. 8), You may make it transmit the notification which requests
  • -Confirmation of the number of portable terminals 8 is not limited to being performed at the start of communication connection.
  • a process of searching for another mobile terminal 8 may be performed in a state where communication connection with one mobile terminal 8 is established.
  • the method for confirming the number of mobile terminals 8 is not limited to advertisement scan indication and scan response transmission / reception, and may be a method using other radio waves.
  • the process executed by the process execution unit 37 may be any process as long as the mobile terminal 8 left in the vehicle is not connected to the authentication device 11 by communication.
  • the registration of the key information Dk in the authentication device 11 is completed by including in the advertisement scan indication transmitted from the authentication device 11 information that activates only the mobile terminal 8 in which the key information Dk is registered in the authentication device 11, for example. Only the mobile terminal 8 may respond to the advertisement from the authentication device 11. In this case, it is possible to start communication only with the portable terminal 8 related to the advertisement of the authentication device 11.
  • the reply to the scan request is not limited to being executed only by the portable terminal 8 to which the operation authority is granted, and may be transmitted from a terminal that does not have the operation authority.
  • the call is not limited to the advertisement scan indication, but may be a signal for searching for the mobile terminal 8.
  • the response is not limited to a scan request, but may be a signal returned in response to a call.
  • the second mobile terminal 8b may be a terminal with a bullet key position.
  • the authentication device 11 may be either a configuration that is retrofitted to the vehicle 1 or a configuration that is pre-assembled to the vehicle 1.
  • the mounting location of the authentication device 11 may be any location on the vehicle 1.
  • the reservation procedure for the vehicle 1 is not limited to being performed by the mobile terminal 8 and may be performed by another terminal.
  • the key information Dk is not limited to a one-time key, and may be information containing a data element for imposing a time limit on the use of the key information Dk.
  • the content included in the key information Dk can be changed to a mode other than the above embodiment.
  • the key information Dk is not limited to being generated at the data center 10, and may be anywhere as long as it is external.
  • the mobile terminal 8 is not limited to a high-function mobile phone, and can be changed to various terminals.
  • the portable terminal 8 and the authentication device 11 may acquire the user authentication key by any procedure or method.
  • the switching of the key function unit 28 to the on state (valid) may be performed under any condition.
  • the method of granting the operation authority to other users may be a method in which, for example, the other user's terminal (second mobile terminal 8b) directly inquires the data center 10 to acquire the operation authority (key information Dk). Good.
  • -Short-range wireless communication is not limited to Bluetooth communication, but can be changed to another communication method.
  • Communication between the mobile terminal 8 and the authentication device 11, communication between the system device 5 and the authentication device 11, communication between the electronic key 2 and the system device 5, communication between the mobile terminal 8 and the data center 10 Various frequencies and communication methods can be applied.
  • the electronic key system 4 is not limited to the key operation free system, but may be changed to another system configuration.
  • the encryption key used for encryption communication may be any key among key information Dk, authentication device unique encryption key, user authentication key, and electronic key unique encryption key, for example. For example, switching the encryption key used in the middle of processing is advantageous for improving the security of communication. Further, the encryption key to be used is not limited to the key described above, and may be changed to various ones.
  • the communication between the authentication device 11 and the controller 20 may be either wired or wireless.
  • the system device 5 and the authentication device 11 are not limited to being wireless and may be connected by wire.
  • the authentication device 11 performs an operation according to the request acquired from the mobile terminal 8 on the vehicle 1 by outputting a command according to the request received from the mobile terminal 8 to the system device 5 (whether wireless or wired). It is also possible to make it.
  • the operation object 33 is not limited to the vehicle 1, and may be, for example, a room of an accommodation facility (in this case, the portable terminal 8 can be used for locking / unlocking a door of the room), a coin parking gate machine, a delivery box It can be changed to other objects such as lockers.
  • the equipment on which the operation object 33 is installed can be changed to various facilities such as accommodation for private use.

Abstract

共用システム(9)は、入退室可能な操作対象物(33(1))に設けられた認証装置(11)と、複数の携帯端末(8:8a,8b)とを備える。各携帯端末は認証装置との通信を通じて認証された場合に認証装置を通じて操作対象物を操作可能となる。共用システム(9)は、認証装置(11)の周囲に存在し認証装置と通信可能な前記携帯端末(8)の数を確認する端末確認部(35)と、端末確認部により確認された携帯端末の数が複数である場合に、携帯端末のいずれか1つを操作対象物に置き忘れても携帯端末の他の一つにより操作対象物を操作可能とする処理を実行する処理実行部(37)とを備える。

Description

共用システム及びその制御方法
 本発明は、操作対象物を各人の携帯端末で使用可能な共用システム及びその制御方法に関する。
 従来、1つの操作対象物を複数人で使用する共用システムとして、1台の車両を複数人で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両の利用予約を行った上で、予約時間内において車両の使用が許可される。
特開2016-115077号公報 特開2016-71834号公報
 ところで、この種のカーシェアシステムでは、例えば予約者の携帯端末にしか車両の使用権限を付与できないと、予約者以外は車両を使用できないので、利便性がよくない。このため、複数の携帯端末に車両の操作権限を付与することが検討されている。また、使い勝手のよさから、携帯端末が車両に近づくと通信を自動接続させて車両を操作可能にすることも検討されている。
 ここで、例えば車内に携帯端末を置き忘れた状態で、別の携帯端末で車外から車両ドアをロックして車両から立ち去ることも想定される。この状況下では、車内に置き忘れた携帯端末が自動接続によって車両との通信が確立されてしまうので、車外から別の携帯端末で車両ドアをアンロックできなくなる。なお、この問題は、操作対象物を車両としたカーシェアリングシステムに限らず、複数の携帯端末で操作対象物を操作可能とした共用システムにおいて同様に生じる。
 本発明の目的は、操作対象物に携帯端末を置き忘れても別の携帯端末で操作対象物を操作可能にした共用システム及びその制御方法を提供することにある。
 一実施形態の共用システムは、入退室可能な操作対象物に設けられた認証装置と、複数の携帯端末とを備える。前記携帯端末は、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる。前記共用システムは、前記認証装置の周囲に存在し前記認証装置と通信可能な前記携帯端末の数を確認する端末確認部と、前記端末確認部により確認された前記携帯端末の数が複数である場合に、前記携帯端末のいずれか1つを前記操作対象物に置き忘れても前記携帯端末の他の一つにより前記操作対象物を操作可能とする処理を実行する処理実行部とを備える。
 本構成によれば、例えば携帯端末の1つを操作対象物に置き忘れたまま、別の携帯端末で操作対象物をドアロックして立ち去ったとしても、その別の携帯端末で操作対象物を操作することが可能となる。
 前記共用システムにおいて、前記端末確認部は、前記携帯端末の一つから通信接続前の呼び掛けに対する応答を受信した場合、当該応答を受信してから一定時間の間に他の前記携帯端末からも前記応答を受信するか否かを確認することにより、前記認証装置の周囲に存在する前記携帯端末の数を確認することが好ましい。この構成によれば、携帯端末からの応答を一定時間監視するという簡素な処理により、周囲に存在する携帯端末の数を認識することが可能となる。
 前記共用システムにおいて、前記処理実行部は、前記認証装置の周囲に存在する前記携帯端末の数が複数である場合に、前記認証装置に接続するための前記携帯端末の接続方式を自動接続から手動接続に切り替えることが好ましい。この構成によれば、操作対象物内に携帯端末が置き忘れられたとしても、この携帯端末は手動操作が行われないと認証装置に通信接続されない。よって、操作対象物内に置き忘れられた携帯端末が認証装置と通信接続されてしまう状況が生じない。
 前記共用システムにおいて、前記処理実行部は、前記携帯端末の一つと前記認証装置との間の通信が切断された場合に、当該認証装置から送信される通信接続前の呼び掛けに対する他の前記携帯端末からの応答の有無を確認することにより、前記操作対象物内に前記他の携帯端末が置き忘れられているか否かを判定し、置き忘れを検出した場合、当該置き忘れに対する処理を実行することが好ましい。この構成によれば、携帯端末が操作対象物内に置き忘れられたとしても、そのことをユーザに通知することが可能となる。よって、操作対象物内に携帯端末を放置したままにせずに済むので、携帯端末の盗難等に対するセキュリティ性を向上することが可能となる。
 他の実施形態によれば、共用システムの制御方法が提供される。前記共用システムは、入退室可能な操作対象物に設けられた認証装置と、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末とを備える。当該制御方法は、前記認証装置の周囲に存在し前記認証装置と通信可能な前記携帯端末の数を確認するステップと、前記確認された携帯端末の数が複数である場合に、前記携帯端末のいずれか1つを前記操作対象物に置き忘れても前記携帯端末の他の一つにより前記操作対象物を操作可能とする処理を実行するステップとを備える。
 本発明によれば、操作対象物内に携帯端末を置き忘れても別の携帯端末で操作対象物を操作可能とすることができる。
一実施形態の共用システムの構成図。 鍵情報の認証の手順を示す説明図。 携帯端末で車載機器を操作するときの手順を示す説明図。 操作権限を付与する手順を示す説明図。 乗車時の概要図。 降車時の概要図。 乗車時の通信手順を示すフローチャート。 降車時の通信手順を示すフローチャート。
 以下、共用システム及びその制御方法の一実施形態を図1~図8に従って説明する。
 図1に示すように、車両1には、電子キー2との無線によるID照合を行って車載機器3の作動を許可又は実行する電子キーシステム4が搭載されている。電子キーシステム4は、車両1からの通信を契機に狭域無線によってID照合(スマート照合)を実行するキー操作フリーシステムである。車載機器3は、例えばドアロック装置やエンジンなどがある。
 電子キーシステム4は、車両1において電子キーシステム4を作動させるシステム装置5を備える。電子キー2及びシステム装置5には、スマート照合で使用する電子キーID及び電子キー固有暗号鍵が登録されている。電子キー2及びシステム装置5は、互いに電波を送受信して通信を実行する双方向通信によりスマート照合を実行する。スマート照合は、例えば電子キーIDの正否を確認する電子キーID照合や、電子キー固有暗号鍵を用いたチャレンジレスポンス認証等を実行する。システム装置5から電子キー2への電波送信は、LF(Low Frequency)帯の電波が使用され、電子キー2からシステム装置5への電波送信は、UHF(Ultra High Frequency)帯の電波が使用されている。
 システム装置5は、室外に位置する電子キー2との間でスマート通信(室外スマート通信)を実行した場合、このとき実施されるスマート照合(室外スマート照合)が成立すれば、車両ドアの施解錠を許可又は実行する。これにより、車外ドアハンドルがタッチ操作されれば車両ドアが解錠され、車外ドアハンドルのロックボタンが操作されば車両ドアが施錠される。また、システム装置5は、室内に位置する電子キー2との間でスマート通信(室内スマート通信)を実行した場合、このとき実施されるスマート照合(室内スマート照合)が成立すれば、車両電源の遷移操作を許可する。これにより、ブレーキペダルを踏み込み操作しながら運転席のエンジンスイッチが押し操作されると、エンジンが始動する。
 車両1は、例えば複数人で共用されるシェア車両の場合、予約した規定時間内の間、各ユーザが所持する携帯端末8で車両1を操作できるようにする共用システム9、いわゆるカーシェアリングシステムを備える。本例の共用システム9は、例えば暗号化された鍵情報Dkを外部(本例はデータセンター10)から携帯端末8に登録し、携帯端末8と車両1に設けた認証装置11との間で鍵情報Dkを認証し、その認証結果を車両1の操作可否の1条件とするものである。鍵情報Dkは、例えば利用時間制限などのデータ要素が入った鍵の一種である。鍵情報Dkは、使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
 携帯端末8は、携帯端末8の作動を制御する端末制御部13と、ネットワーク通信を行うネットワーク通信モジュール14と、近距離無線通信を行う近距離無線モジュール15と、データ書き込み及び書き替えが可能なメモリ16とを備える。携帯端末8は、データセンター10からネットワーク通信を通じて鍵情報Dkを取得した場合、この鍵情報Dkをメモリ16に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
 携帯端末8は、共用システム9の作動を管理するユーザインターフェースアプリケーション17を備える。ユーザインターフェースアプリケーション17は、例えばデータセンター10からダウンロードされるなどして、端末制御部13にインストールされる。端末制御部13は、ユーザインターフェースアプリケーション17を実行することで、例えば車両1の利用手続き(本人認証、予約手続き)や、車両ドアの施解錠操作、車両1のエンジンの始動操作など、種々の処理を実現する。
 認証装置11は、認証装置11の作動を制御するコントローラ20と、スマート通信を行うスマート通信ブロック21と、近距離無線通信を行う近距離無線モジュール22と、データ書き込み及び書き替え可能なメモリ23と、日時を管理するタイマ部24とを備える。認証装置11は、自らに登録された認証装置IDが例えば車両1の車体ID(車体番号)と紐付けされることにより、車両1と一対一の関係をとる。タイマ部24は、例えばソフトタイマからなる。
 認証装置11は、携帯端末8に登録された鍵情報Dkの正否を認証する鍵情報認証部27と、認証装置11を電子キー2のように作動させるキー機能部28とを備える。鍵情報認証部27及びキー機能部28は、コントローラ20に設けられている。鍵情報認証部27は、携帯端末8から近距離無線通信を通じて鍵情報Dkを取得し、この鍵情報Dkを認証する。鍵情報認証部27は、鍵情報Dkの認証が成立に移行した場合、キー機能部28をオン状態(有効)に切り替える。キー機能部28は、オン状態に移行すると、電子キーシステム4との間のスマート通信(スマート照合)が実行可能となる。
 図2に、鍵情報Dkの認証の手順を示す。同図のステップ101において、携帯端末8は、データセンター10との間でネットワーク通信を通じて本人認証を実行する。本人認証は、例えば共用システム9の利用登録時に付与されたユーザID及びパスワードを確認する認証である。
 ステップ102において、携帯端末8は、データセンター10との間でネットワーク通信を通じて車両1の予約手続きを実行する。この予約手続きでは、例えば使用車両や使用日時等が入力され、これらがデータセンター10に送信される。
 ステップ103において、データセンター10は、本人認証が成立した場合、鍵情報Dkを生成し、これを携帯端末8にネットワーク通信を通じて送信する。このとき、データセンター10は、予約手続き時に取得した情報を用いて、鍵情報Dkを生成する。本例の鍵情報Dkは、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「グループID」などのデータ要素を含む平文を、予約車両に設けられた認証装置11の暗号鍵(例えば認証装置固有暗号鍵)を用いて暗号式(暗号アルゴリズム)によって暗号化することにより生成された暗号文である。端末IDは、携帯端末8の固有IDである。ユーザ認証鍵は、例えば携帯端末8で車両1の操作を行うときに、携帯端末8及び認証装置11の間の暗号通信される鍵の一種である。グループIDは、グループを識別するための固有IDである。携帯端末8は、データセンター10から鍵情報Dkを受信すると、これをメモリ16に書き込み保存する。
 ステップ104において、携帯端末8は、予約車両の使用開始時、自身に登録された鍵情報Dkを、近距離無線通信を通じて送信する。鍵情報Dkは、例えばBLE(Bluetooth Low Energy)を通じて認証装置11に送信される。
 ステップ105において、認証装置11は、携帯端末8から鍵情報Dkを受信すると、鍵情報Dkを認証する。本例の場合、鍵情報認証部27は、暗号鍵(例えば認証装置固有暗号鍵)を用いて鍵情報Dkを復号し、この復号が成功したか否かを確認する。このとき、鍵情報Dkの復号が成功すれば、鍵情報Dkに含まれていた「予約日時」、「端末ID」、「ユーザ認証鍵」、「グループID」などを取得することができる。これにより、予約した規定時間の間、携帯端末8で車両1を操作できるようになる。
 認証装置11は、鍵情報Dkの認証が成功すれば、鍵情報Dkの「認証完了状態」に移行し、キー機能部28がオン(スマート機能が有効)となる。よって、キー機能部28は、電子キーシステム4を通じたスマート通信(スマート機能)が実行可能となる。また、認証装置11は、鍵情報Dkの認証が成立した場合、鍵情報Dkやユーザ認証鍵をメモリ23に書き込み保存する。
 認証装置11は、鍵情報Dkの認証が成立した場合、この認証において取得したユーザ認証鍵を、近距離無線通信を通じて携帯端末8に通知する。携帯端末8は、認証装置11からユーザ認証鍵を受信すると、これをメモリ16に登録する。以上により、携帯端末8及び認証装置11の両方にユーザ認証鍵が登録される。従って、携帯端末8で認証装置11を通じて車両1を作動させる場合、携帯端末8及び認証装置11の間の暗号通信にユーザ認証鍵が使用される。
 図3に、携帯端末8による車両1の操作の手順を示す。同図のステップ201において、携帯端末8は、認証完了状態において携帯端末8の操作要求ボタン(画面上の表示ボタン)が操作されると、そのボタンに応じた操作要求信号を、近距離無線を通じて認証装置11に送信する。操作要求ボタンは、例えば車両ドアを解錠するときに操作する解錠要求ボタン、車両ドアを施錠するときに操作する施錠要求ボタン、エンジンの始動を車両1に許可させる際に操作するエンジン始動要求ボタンなどがある。操作要求信号は、操作された操作要求ボタンに応じたコマンドを含む信号である。操作要求信号は、例えばユーザ認証鍵によって暗号化されて送信される。
 ステップ202において、キー機能部28は、オン状態のときに携帯端末8から操作要求信号を受信すると、電子キーシステム4のスマート通信を実行し、そのスマート通信の過程で操作要求信号をシステム装置5に通知する。本例の場合、キー機能部28は、自身に登録された電子キーID及び暗号鍵を用いたスマート照合を実行し、その照合の過程で、携帯端末8から受信した操作要求信号をシステム装置5に通知する。
 ステップ203において、システム装置5は、認証装置11(キー機能部28)とのスマート照合が成立することを確認すると、認証装置11から通知された操作要求信号に応じた作動を実行する。これにより、車両ドアの施解錠や、エンジン始動操作の許可などが実行される。
 図4に示すように、共用システム9は、車両使用の予約をした携帯端末8(第1携帯端末8a)から他の携帯端末8(第2携帯端末8b)に車両1の操作権限を付与する機能(操作権限付与機能)を備える。第1携帯端末8aは、車両1の予約者が使用する端末である。第2携帯端末8bは、予約者とは別のユーザ(例えば家人等)が使用する端末である。本例の場合、第1携帯端末8aのユーザ、すなわち車両1の予約者を「ユーザA」とし、第2携帯端末8bのユーザ、すなわちユーザAから車両1を借りる同一グループ内の者を「ユーザB」とする。また、ユーザAのグループを「グループID1」とし、ユーザAのグループ内のユーザ番号を「1」とする。
 ステップ301において、ユーザBが車両1を使用する場合、ユーザBは、ユーザAに車両1の利用連絡を実行する。この利用連絡は、例えばユーザBが所持する第2携帯端末8bを操作して、ネットワーク通信や近距離無線を通じ、車両利用を望む旨を、ユーザAが所持する第1携帯端末8aに通知する作業であることが好ましい。
 ステップ302において、ユーザAは、ユーザBによる車両使用を許可する操作権限の発行操作を行うことにより、ユーザBの車両利用をデータセンター10に申請する。本例の場合、ユーザAは、例えば自身の第1携帯端末8aを操作して、ユーザBから受けた利用連絡をデータセンター10に通知する。これにより、データセンター10は、ユーザBがユーザAと同じグループであると認識し、ユーザBに「グループID1」を付与する。この利用申請のとき、ユーザBが希望する予約日時等がデータセンター10に通知される。
 ステップ303において、データセンター10は、ユーザBをユーザAと同じグループ(グループIDI)に設定し、グループ内のユーザ番号(「2」)を設定した後、ユーザBに発行する鍵情報(以降、第2鍵情報Dk2と記す)を生成する。このとき、データセンター10は、ユーザAに発行した鍵情報(第1鍵情報Dk1)とは異なる値の鍵情報(第2鍵情報Dk2)を生成する。第2鍵情報Dk2は、例えば「グループID(本例の場合、グループID1)」、「予約日時」、「端末ID」、「ユーザ認証鍵」(ユーザAに発行された第1鍵情報Dk1に含まれるものとは別のユーザ認証鍵)などのデータ要素を含む平文を、所定の暗号鍵(例えば認証装置固有暗号鍵等)を用いて暗号式(暗号アルゴリズム)によって暗号化することにより生成された暗号文であることが好ましい。
 ステップ304において、データセンター10は、ユーザB用に生成した第2鍵情報Dk2を、ユーザBの第2携帯端末8bに送信する。
 ステップ305において、第2鍵情報Dk2を取得した第2携帯端末8bは、車両1の認証装置11と近距離無線通信が接続されたとき、第2鍵情報Dk2の認証を実行する。第2鍵情報Dk2の認証は、前述のステップ103及びステップ104と同様の処理であるので、説明を省略する。そして、第2鍵情報Dk2の認証が成立すれば、キー機能部28がオンに切り替わり、第2携帯端末8bに車両1の操作権限が付与される。このように、操作権限の付与は、鍵情報Dkの付与(登録)と同義である。よって、第2携帯端末8bでの車両1の使用が可能となる。
 ここで、ユーザA,Bとは別グループのユーザCが自身の携帯端末8から車両1の使用予約をデータセンター10に行ったとする。このとき、データセンター10は、ユーザA,Bに対してユーザCが別グループであることを識別するので、ユーザCにグループIDとして「グループID2」を付与する。そして、データセンター10は、ユーザC用の別の鍵情報Dkを生成し、これをユーザCの携帯端末8に発行する。ユーザCの携帯端末8は、データセンター10から取得した鍵情報Dkの認証を認証装置11と実行し、鍵情報Dkの認証が成立すれば、車両1の各種操作が可能となる。なお、ユーザCが車両1を使用可能な状態となると、ユーザCとはグループIDが異なるユーザA,Bは、車両1の使用が不可となる。
 図1に戻り、共用システム9は、入退室可能な操作対象物33(本例では車両1)内に携帯端末8を置き忘れたままとなることを回避する機能を備える。従来のシステムでは、例えば、車両1を操作可能な携帯端末8が複数あり、降車時、認証装置11と接続されていない携帯端末8を車内に置き忘れ、別の携帯端末8で車外から車両ドアをロックして車両1から立ち去って通信が切断された場合、車内に置き忘れられた携帯端末8が認証装置11と自動接続により通信接続されてしまう。この場合、車外から携帯端末8を認証装置11に通信接続することができず、車両1をアンロックできない。本例は、この問題に対する対策である。
 本例の場合、共用システム9は、操作対象物33(本例では車両1)の認証装置11と通信可能な携帯端末8の数を確認する端末確認部35を備える。端末確認部35は、認証装置11のコントローラ20に設けられている。端末確認部35は、認証装置11と通信(本例では近距離無線通信)可能な携帯端末8の数を確認する。特に、本例の端末確認部35は、認証装置11と近距離無線通信可能であって認証装置11(車両1)の周囲に存在する携帯端末8の数を確認する。
 共用システム9は、携帯端末8のいずれか一つを操作対象物33(本例では車両1)に置き忘れても、携帯端末8の他の一つにより操作対象物33を操作可能とする処理を実行する処理実行部37を備える。処理実行部37は、コントローラ20に設けられている。本例では、処理実行部37は、端末確認部35により確認された携帯端末8の数が複数である場合に上記処理を実行する。
 処理実行部37は、認証装置11の周囲(本例では、操作対象物33としての車両1の室内及び周囲に設定される認証装置11の通信エリア)に携帯端末8が複数ある場合に、認証装置11に接続するための携帯端末8の接続方式を自動接続から手動接続に切り替える。また、処理実行部37は、ある携帯端末8と認証装置11との間の通信(近距離無線通信)が切断された場合に、認証装置11の通信エリア内に他の携帯端末8が存在するか否かを確認することにより、車両1の室内に携帯端末8が置き忘れられたか否かを判定する。そして、処理実行部37は、携帯端末8の置き忘れを検出した場合、その旨をユーザに通知する処理を実行する。
 次に、図5~図8を用いて、本実施形態の共用システム9の作用及び効果について説明する。
 図5に示すように、ここでは、乗車時に2つの携帯端末8(第1携帯端末8a及び第2携帯端末8b)が車両1に近づいて、車内に入ったとする。第1携帯端末8a及び第2携帯端末8bは、「仲間キー」の位置付けである。仲間キーは、例えば同じグループID(本例はグループID1)が付与された携帯端末8であることが好ましい。また、第1携帯端末8aが運転者により使用され、第2携帯端末8bが非運転者に使用されるとする。
 図7に示すように、ステップ401において、コントローラ20の端末確認部35は、近距離無線通信(ブルートゥース)を接続するにあたり、まず携帯端末8の台数確認を要求するアドバタイズパケット(以下「台数確認アドバタイズ」)の発行の要求を近距離無線モジュール22に出力する。
 ステップ402において、近距離無線モジュール22は、コントローラ20から台数確認アドバタイズ発行の要求を入力すると、接続可能な携帯端末8を探索するためのアドバタイズスキャンインディケーション(ADV_SCAN_IND)を、近距離無線を通じて送信する。ここでは、第1携帯端末8a及び第2携帯端末8bが車両1に近づく場合を想定しているので、このスキャン応答アドバタイズは第1携帯端末8a及び第2携帯端末8bの両方に届く。
 ステップ403において、第2携帯端末8bは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、アドバタイズ以外の情報の提供を要求するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。このように、第2携帯端末8bは、アドバタイズスキャンインディケーションを受信した場合、スキャンリクエストのみを返し、この時点では、まだ、後述するコネクトリクエストを返さない。また、第2携帯端末8bからのスキャンリクエストには、第2携帯端末8bの近距離無線アドレス、本例ではブルートゥースアドレスが含まれている。
 ステップ404において、近距離無線モジュール22は、第2携帯端末8bからスキャンリクエストを受信すると、第2携帯端末8bのスキャン情報をコントローラ20に出力する。スキャン情報は、スキャンリクエスト内のデータ群であり、例えば第2携帯端末8bのブルートゥースアドレスを含む。
 ステップ405において、近距離無線モジュール22は、第2携帯端末8b用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第2携帯端末8bに送信する。
 ステップ406において、第1携帯端末8aは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、アドバタイズ以外の情報の提供を要求するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。第1携帯端末8aからのスキャンリクエストには、第1携帯端末8aの近距離無線アドレス、本例ではブルートゥースアドレスが含まれている。
 ステップ407において、近距離無線モジュール22は、第1携帯端末8aからスキャンリクエストを受信すると、第1携帯端末8aのスキャン情報(ブルートゥースアドレス)をコントローラ20に出力する。
 ステップ408において、近距離無線モジュール22は、第1携帯端末8a用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第1携帯端末8aに送信する。
 ステップ409において、コントローラ20の端末確認部35は、各携帯端末8のスキャン情報から取得した近距離無線のアドレス(ブルートゥースアドレス)をメモリ23に記憶する。本例の場合、端末確認部35は、第1携帯端末8aのブルートゥースアドレスと、第2携帯端末8bのブルートゥースアドレスとをメモリ23に記憶する。
 ステップ410において、処理実行部37は、複数の近距離無線のアドレス(ブルートゥースアドレス)が記憶された場合、携帯端末8(第1携帯端末8a、第2携帯端末8b)の通信の接続方式を自動接続から手動接続に切り替えさせるアドバタイズパケット(以下「手動接続アドバタイズ」)の発行の要求(手動接続アドバタイズ発行要求)を近距離無線モジュール22に出力する。
 ステップ411において、近距離無線モジュール22は、コントローラ20から手動接続アドバタイズ発行の要求を入力すると、手動接続への切り替えを要求するアドバタイズインディケーション(ADV_IND’:手動接続要求アドバタイズ)を、近距離無線を通じて送信する。ここでは、第1携帯端末8a及び第2携帯端末8bが車両1に近づく場合を想定しているので、このアドバタイズインディケーション(ADV_IND’)は第1携帯端末8a及び第2携帯端末8bの両方に届く。
 ステップ412において、第1携帯端末8a及び第2携帯端末8bは、認証装置11からアドバタイズインディケーション(ADV_IND’)を受信すると、近距離無線の接続方式を、自動接続から手動接続に変更する。これにより、第1携帯端末8aや第2携帯端末8bは、認証装置11と通信するにあたって、端末上での個別の通信接続操作が別途必要となる。通信接続操作は、例えば第1携帯端末8aや第2携帯端末8bのディスプレイ上に表示した接続ボタンをタップする操作であることが好ましい。
 ステップ413において、第1携帯端末8aは、手動接続状態の第1携帯端末8aで通信接続操作が実行されると、近距離無線通信の接続の要求としてコネクトリクエストを、近距離無線を通じて認証装置11に送信する。
 ステップ414において、近距離無線モジュール22は、第1携帯端末からコネクトリクエストを受信すると、これをコントローラ20に出力する。
 ステップ415において、コントローラ20(認証装置11)は、第1携帯端末8aから送信されたコネクトリクエストを取得すると、第1携帯端末8aとの間の近距離無線通信を確立する。これにより、第1携帯端末8aにより認証装置11と近距離無線通信を実行することが可能となる。
 ステップ416において、認証装置11は、第1携帯端末8aとの近距離無線の確立後、第1携帯端末8aとの間で認証を実行する。この認証としては、例えば鍵情報Dk(第1鍵情報Dk)の認証や、ユーザ認証鍵の認証などがある。認証装置11は、第1携帯端末8aとの間の認証が成立すると、認証完了の状態に移行し、第1携帯端末8aによる車両1の操作を許可する。よって、例えば第1携帯端末8aで車両ドアの施解錠操作が行われた際には、その操作に応じた操作要求信号が第1携帯端末8aから認証装置11に送信され、車両ドアの施解錠が実行又は許可される。
 図6に示すように、例えば運転者が降車して、自身が所持する第1携帯端末8aで車両ドアをロックし、車両1から離れていったとする。また、このとき、車内には、第2携帯端末8bが置き忘れられていたとする。
 図8に示すように、ステップ501において、認証装置11は、接続状態となっていた第1携帯端末8aが車両1から離れると、第1携帯端末8aからの電波を受信できなくなるので、第1携帯端末8aとの近距離無線通信を切断する。
 ステップ502において、コントローラ20の端末確認部35は、ある携帯端末8(本例は第1携帯端末8a)との近距離無線通信が切断された場合、携帯端末8の台数確認を要求するアドバタイズパケット(台数確認アドバタイズ)の発行の要求を近距離無線モジュール22に出力する。
 ステップ503において、近距離無線モジュール22は、コントローラ20から台数確認アドバタイズ発行の要求を入力すると、接続可能な携帯端末8を探索するためのアドバタイズスキャンインディケーション(ADV_SCAN_IND)を、近距離無線を通じて送信する。ここでは、第2携帯端末8bが車両1に残り続ける場合を想定しているので、このアドバタイズスキャンインディケーションは第2携帯端末8bのみに届く。
 ステップ504において、第2携帯端末8bは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、第2携帯端末8bのスキャン情報を通知するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。なお、第1携帯端末8aは、車両1から離れているので、スキャンリクエストを認証装置11に返すことはできない。
 ステップ505において、近距離無線モジュール22は、第2携帯端末8bからスキャンリクエストを受信すると、第2携帯端末8bのスキャン情報(第2携帯端末8bのブルートゥースアドレス)をコントローラ20に出力する。
 ステップ506において、近距離無線モジュール22は、第2携帯端末8b用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第2携帯端末8bに送信する。
 ステップ507において、コントローラ20の処理実行部37は、第2携帯端末8bのスキャン情報から得た近距離無線のアドレス(ブルートゥースアドレス)と同じアドレスがメモリ23に記憶されているか否かを確認する。処理実行部37は、記憶したアドレスと同じアドレスを検出すると、車両1の室内に携帯端末8(第2携帯端末8b)が置き忘れられていると判定する。
 ステップ508において、処理実行部37は、携帯端末8の置き忘れを検出した場合、その置き忘れに対する処理を実行する。この処理は、例えば第2携帯端末8bの置き忘れを車両1で報知する処理であることが好ましい。また、これ以外の処理は、車内に置き忘れられていない第1携帯端末8aを利用してもよい。例えばこの場合、車内に置き忘れられた第2携帯端末8bに認証装置11を接続する。そして、認証装置11は、車内の第2携帯端末8bを経由して、接続先のデータセンター10に置き忘れの旨を通知する。データセンター10は、通知を受けた置き忘れの旨を第1携帯端末8aに連絡し、第1携帯端末8aにより置き忘れをユーザに報知する。
 さて、本例の場合、第2携帯端末8bを車両1内に置き忘れたまま、第1携帯端末8aで車両1外から車両1をドアロックして立ち去ったとしても、処理実行部37は、車両1内に置き忘れられた第2携帯端末8bが認証装置11に自動で通信接続されることを制限する。本例では、処理実行部37は、端末確認部35によって確認された各携帯端末8を認証装置11に接続するための接続方式を自動接続から手動接続へ切り替える。このため、車両1内に第2携帯端末8bが置き忘れられたとしても、第2携帯端末8bが認証装置11と通信接続されないため、車両1外の第1携帯端末8aで車両1(車両ドア)を操作することが可能となる。このようにして、処理実行部37は、携帯端末8のいずれか1つが車両1内に置き忘れられた場合にも、携帯端末8の他の一つにより車両1を操作可能とする処理を実行する。
 端末確認部35は、複数の携帯端末8の一つから、通信接続前の呼び掛け(アドバタイズスキャンインディケーション)に対する応答(スキャンリクエスト)を受信した場合、当該応答を受信してから一定時間の間に他の携帯端末8からも応答を受信するか否かを確認することにより、認証装置11の周囲に存在する携帯端末8の数を確認する。よって、携帯端末8からの応答を一定時間監視するという簡素な処理により、周囲に存在する携帯端末8の数を認識することができる。
 処理実行部37は、認証装置11の周囲に存在する携帯端末8の数が複数である場合に、各携帯端末8の通信の接続方式を自動接続から手動接続に切り替える。このため、車内に携帯端末8が置き忘れられたとしても、この携帯端末8は手動操作が行われないと認証装置11に通信接続されない。よって、車内に置き忘れられた携帯端末8が認証装置11と通信接続されてしまう状況が生じない。
 処理実行部37は、携帯端末8の一つと認証装置11との間の通信が切断された場合に、認証装置11から送信される通信接続前の呼び掛け(アドバタイズスキャンインディケーション)に対する他の携帯端末8の応答(スキャンリクエスト)の有無を確認することにより、車両1内に携帯端末8が置き忘れられているか否かを判定する。処理実行部37は、置き忘れを検出した場合、置き忘れに対する処理を実行する。このため、携帯端末8が車内に置き忘れられたとしても、そのことをユーザに通知することができる。よって、車両1内に携帯端末8を放置したままにせずに済むので、携帯端末8の盗難等に対するセキュリティ性を向上することができる。
 なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
 ・処理実行部37により実行される処理は、認証装置11の周囲に存在する携帯端末8の数が複数であると検出したタイミングにて各携帯端末8の通信の接続方式を自動接続から手動接続に切り替えることに限定されない。例えば、上記の実施形態において、車内に置き忘れられた第2携帯端末8bの接続方式は自動接続のままでもよく、第1携帯端末8aの通信が切断された場合(図8のステップ501)に、認証装置11から第2携帯端末8bに手動接続への切替を要求する通知を送信するようにしてもよい。この場合も、上記実施形態と同様な利点が得られる。
 ・携帯端末8の数の確認は、通信接続開始時に行われることに限定されない。例えば、ある1つの携帯端末8と通信接続が確立している状態で、他の携帯端末8を探索する処理を行うようにしてもよい。
 ・携帯端末8の数の確認方法は、アドバタイズスキャンインディケーション及びスキャンレスポンスの送受信に限らず、他の電波を用いた方式としてもよい。
 ・処理実行部37により実行される処理は、車内に置き忘れられた携帯端末8を認証装置11に通信接続しないようにする処理であれば、どのような処理でもよい。
 ・認証装置11から送信されるアドバタイズスキャンインディケーションに、例えば認証装置11に鍵情報Dkが登録された携帯端末8のみ作動させる情報を含ませることにより、認証装置11に鍵情報Dkの登録が済んだ携帯端末8のみ、認証装置11からのアドバタイズに応答するようにしてもよい。この場合、認証装置11のアドバタイズに対して、関係のある携帯端末8とのみ通信を開始することができる。
 ・スキャンリクエストの返信は、操作権限が付与された携帯端末8のみ実行できることに限らず、操作権限を持っていない端末から送信されてもよい。
 ・呼び掛けは、アドバタイズスキャンインディケーションに限定されず、携帯端末8を探すための信号であればよい。
 ・応答は、スキャンリクエストに限定されず、呼び掛けに対して返信される信号であればよい。
 ・第2携帯端末8bは、バレットキー位置付けの端末でもよい。
 ・認証装置11は、車両1に後付けされる構成、或いは車両1に予め組み付いている構成のいずれでもよい。
 ・認証装置11の搭載場所は、車両1のいずれの場所であってもよい。
 ・車両1を作動させる際の携帯端末8の操作の仕方は、種々の態様に変更することができる。
 ・車両1の予約手続きは、携帯端末8で行われることに限らず、別の端末で実行されてもよい。
 ・鍵情報Dkは、ワンタイムキーに限定されず、鍵情報Dkの使用に時間制限を課すためのデータ要素が入っている情報であればよい。
 ・鍵情報Dkに含ませる内容は、上記実施形態以外の態様に変更可能である。
 ・鍵情報Dkは、データセンター10で生成されることに限定されず、外部であれば、どの場所でもよい。
 ・携帯端末8は、高機能携帯電話に限定されず、種々の端末に変更可能である。
 ・携帯端末8や認証装置11は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
 ・キー機能部28のオン状態(有効)への切り替えは、何を条件としてもよい。
 ・他ユーザへの操作権限の付与の仕方は、例えば他ユーザの端末(第2携帯端末8b)が直にデータセンター10に問合せをして、操作権限(鍵情報Dk)を取得する方式としてもよい。
 ・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
 ・携帯端末8及び認証装置11の間の通信、システム装置5及び認証装置11の間の通信、電子キー2及びシステム装置5の間の通信、携帯端末8及びデータセンター10の間の通信は、種々の周波数、通信方式が適用可能である。
 ・電子キーシステム4は、キー操作フリーシステムに限定されず、他のシステム構成のものに変更してもよい。
 ・暗号通信に使用する暗号鍵は、例えば鍵情報Dk、認証装置固有暗号鍵、ユーザ認証鍵、電子キー固有暗号鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を向上するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
 ・認証装置11及びコントローラ20の通信は、有線及び無線のどちらでもよい。
 ・システム装置5及び認証装置11は、無線に限らず、有線により接続されてもよい。
 ・認証装置11は、携帯端末8から受信した要求に応じたコマンドをシステム装置5に出力(無線、有線問わない)することにより、携帯端末8から取得した要求に応じた作動を車両1に実施させることも可能である。
 ・操作対象物33は、車両1に限定されず、例えば宿泊施設の部屋(この場合、部屋のドアの施解錠などに携帯端末8を使用可能である)、コインパーキングのゲート機、宅配ボックスのロッカーなど、他の対象に変更可能である。
 ・操作対象物33が設置される設備は、例えば民泊用の宿泊施設など、種々のものに変更可能である。

Claims (5)

  1.  入退室可能な操作対象物に設けられた認証装置と、
     前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末と、を備える共用システムであって、
     前記認証装置の周囲に存在し前記認証装置と通信可能な前記携帯端末の数を確認する端末確認部と、
     前記端末確認部により確認された前記携帯端末の数が複数である場合に、前記携帯端末のいずれか1つを前記操作対象物に置き忘れても前記携帯端末の他の一つにより前記操作対象物を操作可能とする処理を実行する処理実行部と
    を備えた共用システム。
  2.  前記端末確認部は、前記携帯端末の一つから通信接続前の呼び掛けに対する応答を受信した場合、当該応答を受信してから一定時間の間に他の前記携帯端末からも前記応答を受信するか否かを確認することにより、前記認証装置の周囲に存在する前記携帯端末の数を確認する、請求項1に記載の共用システム。
  3.  前記処理実行部は、前記認証装置の周囲に存在する前記携帯端末の数が複数である場合に、前記認証装置に接続するための前記携帯端末の接続方式を自動接続から手動接続に切り替える、請求項1又は2に記載の共用システム。
  4.  前記処理実行部は、前記携帯端末の一つと前記認証装置との間の通信が切断された場合に、当該認証装置から送信される通信接続前の呼び掛けに対する他の前記携帯端末からの応答の有無を確認することにより、前記操作対象物内に前記他の携帯端末が置き忘れられているか否かを判定し、置き忘れを検出した場合、当該置き忘れに対する処理を実行する、請求項1~3のうちいずれか一項に記載の共用システム。
  5.  共用システムの制御方法であって、前記共用システムは、入退室可能な操作対象物に設けられた認証装置と、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末とを備え、当該制御方法は、
     前記認証装置の周囲に存在し前記認証装置と通信可能な前記携帯端末の数を確認するステップと、
     前記確認された携帯端末の数が複数である場合に、前記携帯端末のいずれか1つを前記操作対象物に置き忘れても前記携帯端末の他の一つにより前記操作対象物を操作可能とする処理を実行するステップと
    を備えた共用システムの制御方法。
PCT/JP2019/018675 2018-05-15 2019-05-10 共用システム及びその制御方法 WO2019221016A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/053,976 US20210237686A1 (en) 2018-05-15 2019-05-10 Shared system and control method therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-093984 2018-05-15
JP2018093984A JP6924167B2 (ja) 2018-05-15 2018-05-15 共用システム及びインロック防止方法

Publications (1)

Publication Number Publication Date
WO2019221016A1 true WO2019221016A1 (ja) 2019-11-21

Family

ID=68540249

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/018675 WO2019221016A1 (ja) 2018-05-15 2019-05-10 共用システム及びその制御方法

Country Status (3)

Country Link
US (1) US20210237686A1 (ja)
JP (1) JP6924167B2 (ja)
WO (1) WO2019221016A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7282618B2 (ja) * 2019-06-28 2023-05-29 株式会社クボタ 作業機の盗難防止システム、作業機の盗難防止制御方法及び作業機
US11475755B2 (en) * 2021-03-02 2022-10-18 Gm Cruise Holdings Llc Forgotten mobile device detection and management

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011231567A (ja) * 2010-04-30 2011-11-17 Tokai Rika Co Ltd 電子キーシステム
JP5169685B2 (ja) * 2008-09-25 2013-03-27 株式会社デンソー スマートエントリシステム
JP5508239B2 (ja) * 2010-04-30 2014-05-28 株式会社東海理化電機製作所 電子キーシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169685B2 (ja) * 2008-09-25 2013-03-27 株式会社デンソー スマートエントリシステム
JP2011231567A (ja) * 2010-04-30 2011-11-17 Tokai Rika Co Ltd 電子キーシステム
JP5508239B2 (ja) * 2010-04-30 2014-05-28 株式会社東海理化電機製作所 電子キーシステム

Also Published As

Publication number Publication date
JP2019199723A (ja) 2019-11-21
US20210237686A1 (en) 2021-08-05
JP6924167B2 (ja) 2021-08-25

Similar Documents

Publication Publication Date Title
US10382412B2 (en) Locking and unlocking system and key unit
US11380149B2 (en) Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program
WO2019203306A1 (ja) シェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
JP6588518B2 (ja) カーシェアリングシステム
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
WO2019098020A1 (ja) カーシェアリングシステム
CN109695383A (zh) 钥匙单元、控制系统、控制方法和具有存储在其中的程序的非暂时性计算机可读存储介质
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
WO2019221016A1 (ja) 共用システム及びその制御方法
JP6916101B2 (ja) シェアリングシステム
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP2019090229A (ja) バレットキー及びバレットキー制御方法
JP7028703B2 (ja) シェアリングシステム
JP2015031035A (ja) キー権限貸出システム
WO2019202929A1 (ja) シェアリングシステム
JP2019091222A (ja) バレットキー制御システム及びバレットキー
WO2019221017A1 (ja) 共用システム及び接続方式切替方法
JP2019188847A (ja) シェアリングシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19803904

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19803904

Country of ref document: EP

Kind code of ref document: A1