WO2019221017A1 - 共用システム及び接続方式切替方法 - Google Patents

共用システム及び接続方式切替方法 Download PDF

Info

Publication number
WO2019221017A1
WO2019221017A1 PCT/JP2019/018678 JP2019018678W WO2019221017A1 WO 2019221017 A1 WO2019221017 A1 WO 2019221017A1 JP 2019018678 W JP2019018678 W JP 2019018678W WO 2019221017 A1 WO2019221017 A1 WO 2019221017A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication device
terminal
connection
vehicle
authentication
Prior art date
Application number
PCT/JP2019/018678
Other languages
English (en)
French (fr)
Inventor
雄一 稲波
雅彦 大矢
将宏 荒川
智広 土屋
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to US17/054,005 priority Critical patent/US20210321262A1/en
Publication of WO2019221017A1 publication Critical patent/WO2019221017A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the connection method of the mobile terminal is set to an appropriate method according to the number of mobile terminals that actually exist around the operation target, not the number of mobile terminals that have been granted the operation authority of the operation target. It becomes possible. In this way, it is possible to set the connection method of the mobile terminal to an optimum method.
  • the connection switching unit switches the connection method to either automatic connection or manual connection according to the number of the portable terminals that can be connected to the authentication device.
  • the connection method can be set to manual connection when there are a plurality of mobile terminals, and the connection method can be set to automatic connection when there is only one mobile terminal. Therefore, even if the operation authority of the operation target is given to a plurality of mobile terminals, if only one mobile terminal exists around the operation target, the connection method of the mobile terminals is set to automatic connection. Therefore, the convenience when the mobile terminal is communicatively connected to the authentication device is improved.
  • step 104 the portable terminal 8 transmits the key information Dk registered in itself at the start of use of the reserved vehicle through the short-range wireless communication.
  • the key information Dk is transmitted to the authentication device 11 through BLE (Bluetooth Low Energy), for example.
  • the authentication device 11 shifts to the “authentication completed state” of the key information Dk, and the key function unit 28 is turned on (the smart function is enabled). Therefore, the key function unit 28 can execute smart communication (smart function) through the electronic key system 4. Further, when the authentication of the key information Dk is established, the authentication device 11 writes and stores the key information Dk and the user authentication key in the memory 23.
  • step 202 when the key function unit 28 receives the operation request signal from the portable terminal 8 in the ON state, the key function unit 28 performs smart communication of the electronic key system 4, and sends the operation request signal to the system device 5 in the process of the smart communication.
  • the key function unit 28 performs smart collation using the electronic key ID and encryption key registered in itself, and the operation request signal received from the portable terminal 8 in the process of the collation is the system device 5.
  • the shared system 9 gives the operation authority of the vehicle 1 from the portable terminal 8 (first portable terminal 8 a) that has reserved the use of the vehicle to another portable terminal 8 (second portable terminal 8 b).
  • a function operation authority grant function
  • the first portable terminal 8a is a terminal used by a reservation person of the vehicle 1.
  • the second mobile terminal 8b is a terminal used by a user (for example, a householder) different from the reservation person.
  • the user of the first portable terminal 8a that is, the reservation person of the vehicle 1 is “user A”
  • the user of the second portable terminal 8b that is, a person in the same group that borrows the vehicle 1 from the user A is “user”.
  • B The group of user A is “group ID 1”, and the user number in the group of user A is “1”.
  • step 302 the user A requests the data center 10 to use the vehicle of the user B by performing an operation of issuing an operation authority that permits the user B to use the vehicle.
  • the user A operates his / her first portable terminal 8a, for example, and notifies the data center 10 of the usage message received from the user B.
  • the data center 10 recognizes that the user B is in the same group as the user A, and assigns the “group ID 1” to the user B.
  • the data center 10 is notified of the reservation date and time desired by the user B.
  • step 402 when the short-range wireless module 22 inputs a request for issuing a unit number confirmation advertisement from the controller 20, it transmits an advertisement scan indication (ADV_SCAN_IND) for searching for a connectable mobile terminal 8 through the short-range wireless.
  • ADV_SCAN_IND advertisement scan indication
  • this advertisement scan indication reaches only the first portable terminal 8a.
  • step 405 the short-range wireless module 22 transmits a scan response notifying that the scan request for the first portable terminal 8a has been received to the first portable terminal 8a via the short-range wireless.
  • step 408 when the connection mode of communication of the first mobile terminal 8a is “automatic connection”, the connection switching unit 36 advertises a packet that requests switching to the automatic connection of the mobile terminal 8 (hereinafter “automatic connection advertisement”). ) Issuance request is output to the short-range wireless module 22.
  • step 502 when the short-range wireless module 22 inputs a request for issuing the number confirmation advertisement from the controller 20, it transmits an advertisement scan indication (ADV_SCAN_IND) for searching for a connectable mobile terminal 8 through the short-range wireless.
  • ADV_SCAN_IND advertisement scan indication
  • this advertisement scan indication is performed by the first portable terminal 8a and the second portable terminal 8b. Reach both.
  • step 506 when the first mobile terminal 8a receives the advertisement scan indication, if the operation authority (key information Dk) of the vehicle 1 is granted, the first portable terminal 8a sends a scan request for requesting provision of information other than the advertisement. It transmits to the authentication device 11 through the distance wireless communication.
  • the scan request from the first portable terminal 8a includes the short-range wireless address of the first portable terminal 8a, in this example, the Bluetooth address.
  • the terminal confirmation unit 35 of the controller 20 acquires the Bluetooth address of the first portable terminal 8a within a certain time after receiving the Bluetooth address of the second portable terminal 8b. It is determined that there are two (plural) portable terminals 8. When it is determined that there are a plurality of mobile terminals 8 present around the vehicle 1, the connection switching unit 36 sets the communication connection method of these mobile terminals 8 (the first mobile terminal 8a and the second mobile terminal 8b) to “ Recognize that “Manual connection” should be set.
  • step 510 when it is recognized that there are a plurality of mobile terminals 8 around the vehicle 1, the connection switching unit 36 transmits an advertisement packet (hereinafter, “manual connection advertisement”) that switches the mobile terminal 8 to manual connection.
  • An issuance request (manual connection advertisement issuance request) is output to the short-range wireless module 22.
  • step 516 the authentication device 11 performs authentication with the first mobile terminal 8a after the short-range wireless communication with the first mobile terminal 8a is established (similar to step 413). Thereby, if authentication between the authentication apparatus 11 and the 1st portable terminal 8a is materialized, it will transfer to the state of authentication completion and vehicle operation by the 1st portable terminal 8a will be permitted.
  • the reply to the scan request is not limited to being executed only by the portable terminal 8 to which the operation authority is granted, and may be transmitted from a terminal that does not have the operation authority.
  • the call is not limited to the advertisement scan indication, but may be a signal for searching for the mobile terminal 8.
  • the operation object 33 is not limited to the vehicle 1, and may be, for example, a room of an accommodation facility (in this case, the portable terminal 8 can be used for locking / unlocking a door of the room), a coin parking gate machine, a delivery box It can be changed to other objects such as lockers.
  • the equipment on which the operation object 33 is installed can be changed to various facilities such as accommodation for private use.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Mechanical Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

共用システム(9)は、操作対象物(33(1))に設けられた認証装置(11)と、複数の携帯端末(8:8a,8b)とを備える。各携帯端末は認証装置との通信を通じて認証された場合に認証装置を通じて操作対象物を操作可能となる。共用システム(9)は、認証装置(11)に通信接続可能かつ操作対象物(33)を操作可能な携帯端末(8)が認証装置の周囲にいくつ存在するのかを確認する端末確認部(35)と、認証装置に通信接続する際の携帯端末の接続方式を、端末確認部の確認結果を基に切り替える接続切替部(36)とを備える。

Description

共用システム及び接続方式切替方法
 本発明は、操作対象物を各人の携帯端末で使用可能な共用システム及び接続方式切替方法に関する。
 従来、1つの操作対象物を複数人で使用する共用システムとして、1台の車両を複数人で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両の利用予約を行った上で、予約時間内において車両の使用が許可される。
特開2016-115077号公報 特開2016-71834号公報
 ところで、この種のカーシェアシステムでは、例えば予約者の携帯端末にしか車両の使用権限を付与できないと、予約者以外は車両を使用できないので、利便性がよくない。このため、複数の携帯端末に車両の操作権限を付与することが検討されている。この場合、携帯端末の通信の接続方式を自動接続から手動接続に切り替えることにより、携帯端末と車両との通信の一対一の関係を維持する。しかし、携帯端末を全て無条件に手動接続に切り替えてしまうと、車両の周囲に携帯端末が1つしか存在しない場合であっても、携帯端末を手動操作で車両に通信接続しなければならず、不便に感じてしまう問題があった。なお、この問題は、操作対象物を車両としたカーシェアリングシステムに限らず、複数の携帯端末で操作対象物を操作可能とした共用システムにおいて同様に生じる。
 本発明の目的は、携帯端末の接続方式を最適な方式に設定可能な共用システム及び接続方式切替方法を提供することにある。
 一実施形態の共用システムは、操作対象物に設けられた認証装置と、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末とを備える。前記携帯端末は、前記認証装置に通信接続可能かつ前記操作対象物を操作可能な前記携帯端末が前記認証装置の周囲にいくつ存在するのかを確認する端末確認部と、前記認証装置に通信接続する際の前記携帯端末の接続方式を、前記端末確認部の確認結果を基に切り替える接続切替部とを備える。
 本構成によれば、例えば予め複数の携帯端末に操作対象物の操作権限が付与されていたとしても、いま実際に操作対象物の周囲に存在する携帯端末の数を基に、携帯端末の接続方式が設定される。このため、操作対象物の操作権限を付与した携帯端末の数ではなく、いま実際に操作対象物の周囲に存在する携帯端末の数に応じた適切な方式に、携帯端末の接続方式を設定することが可能となる。このようにして、携帯端末の接続方式を最適な方式に設定することが可能となる。
 前記共用システムにおいて、前記接続切替部は、前記認証装置に接続可能な前記携帯端末の数に応じて、前記接続方式を自動接続又は手動接続のいずれかに切り替えることが好ましい。この構成によれば、例えば複数の携帯端末が存在する場合に接続方式を手動接続に設定し、携帯端末が1つのみ存在する場合に接続方式を自動接続に設定することが可能となる。よって、複数の携帯端末に操作対象物の操作権限が付与されていても、操作対象物の周囲に携帯端末が1つのみ存在する場合には、携帯端末の接続方式が自動接続に設定されるので、携帯端末を認証装置に通信接続する際の利便性が向上する。
 前記共用システムにおいて、前記携帯端末は、前記操作対象物の操作権限が付与されている場合、前記認証装置から送信された呼び掛けに対して応答を返信し、前記端末確認部は、前記応答を監視することにより、前記認証装置の周囲に存在する前記携帯端末の数を確認することが好ましい。この構成によれば、認証装置から呼び掛けが送信された場合、操作対象物の操作権限が付与された携帯端末のみ応答を返すことが可能となるので、操作権限がない無関係の他端末から応答を受け付けずに済む。
 前記共用システムにおいて、前記端末確認部は、前記認証装置から送信される呼び掛けに対する2以上の前記携帯端末からの応答を受信するか否かを一定時間に亘って監視することにより、前記認証装置の周囲に2以上の前記携帯端末が存在するかを確認することが好ましい。この構成によれば、携帯端末からの応答を一定時間監視するという簡素な処理により、周囲に存在する携帯端末の数を認識することが可能となる。
 他の実施形態によれば、共用システムの接続方式切替方法が提供される。前記共用システムは、操作対象物に設けられた認証装置と、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末とを備える。当該接続方式切替方法は、前記認証装置に通信接続可能かつ前記操作対象物を操作可能な前記携帯端末が前記認証装置の周囲にいくつ存在するのかを確認するステップと、前記認証装置に通信接続する際の前記携帯端末の接続方式を、前記携帯端末の数の確認結果を基に切り替えるステップとを備える。
 本発明によれば、携帯端末の接続方式を最適な方式に設定することができる。
一実施形態の共用システムの構成図。 鍵情報の認証の手順を示す説明図。 携帯端末で車載機器を操作するときの手順を示す説明図。 操作権限を付与する手順を示す説明図。 接続可能な携帯端末が1つのときの通信手順を示すフローチャート。 接続可能な携帯端末が複数のときの通信手順を示すフローチャート。
 以下、共用システム及び接続方式切替方法の一実施形態を図1~図6に従って説明する。
 図1に示すように、車両1には、電子キー2との無線によるID照合を行って車載機器3の作動を許可又は実行する電子キーシステム4が搭載されている。電子キーシステム4は、車両1からの通信を契機に狭域無線によってID照合(スマート照合)を実行するキー操作フリーシステムである。車載機器3は、例えばドアロック装置やエンジンなどがある。
 電子キーシステム4は、車両1において電子キーシステム4を作動させるシステム装置5を備える。電子キー2及びシステム装置5には、スマート照合で使用する電子キーID及び電子キー固有暗号鍵が登録されている。電子キー2及びシステム装置5は、互いに電波を送受信して通信を実行する双方向通信によりスマート照合を実行する。スマート照合は、例えば電子キーIDの正否を確認する電子キーID照合や、電子キー固有暗号鍵を用いたチャレンジレスポンス認証等を実行する。システム装置5から電子キー2への電波送信は、LF(Low Frequency)帯の電波が使用され、電子キー2からシステム装置5への電波送信は、UHF(Ultra High Frequency)帯の電波が使用されている。
 システム装置5は、室外に位置する電子キー2との間でスマート通信(室外スマート通信)を実行した場合、このとき実施されるスマート照合(室外スマート照合)が成立すれば、車両ドアの施解錠を許可又は実行する。これにより、車外ドアハンドルがタッチ操作されれば車両ドアが解錠され、車外ドアハンドルのロックボタンが操作されば車両ドアが施錠される。また、システム装置5は、室内に位置する電子キー2との間でスマート通信(室内スマート通信)を実行した場合、このとき実施されるスマート照合(室内スマート照合)が成立すれば、車両電源の遷移操作を許可する。これにより、ブレーキペダルを踏み込み操作しながら運転席のエンジンスイッチが押し操作されると、エンジンが始動する。
 車両1は、例えば複数人で共用されるシェア車両の場合、予約した規定時間内の間、各ユーザが所持する携帯端末8で車両1を操作できるようにする共用システム9、いわゆるカーシェアリングシステムを備える。本例の共用システム9は、例えば暗号化された鍵情報Dkを外部(本例はデータセンター10)から携帯端末8に登録し、携帯端末8と車両1に設けた認証装置11との間で鍵情報Dkを認証し、その認証結果を車両1の操作可否の1条件とするものである。鍵情報Dkは、例えば利用時間制限などのデータ要素が入った鍵の一種である。鍵情報Dkは、使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
 携帯端末8は、携帯端末8の作動を制御する端末制御部13と、ネットワーク通信を行うネットワーク通信モジュール14と、近距離無線通信を行う近距離無線モジュール15と、データ書き込み及び書き替えが可能なメモリ16とを備える。携帯端末8は、データセンター10からネットワーク通信を通じて鍵情報Dkを取得した場合、この鍵情報Dkをメモリ16に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
 携帯端末8は、共用システム9の作動を管理するユーザインターフェースアプリケーション17を備える。ユーザインターフェースアプリケーション17は、例えばデータセンター10からダウンロードされるなどして、端末制御部13にインストールされる。端末制御部13は、ユーザインターフェースアプリケーション17を実行することで、例えば車両1の利用手続き(本人認証、予約手続き)や、車両ドアの施解錠操作、車両1のエンジンの始動操作など、種々の処理を実現する。
 認証装置11は、認証装置11の作動を制御するコントローラ20と、スマート通信を行うスマート通信ブロック21と、近距離無線通信を行う近距離無線モジュール22と、データ書き込み及び書き替え可能なメモリ23と、日時を管理するタイマ部24とを備える。認証装置11は、自らに登録された認証装置IDが例えば車両1の車体ID(車体番号)と紐付けされることにより、車両1と一対一の関係をとる。タイマ部24は、例えばソフトタイマからなる。
 認証装置11は、携帯端末8に登録された鍵情報Dkの正否を認証する鍵情報認証部27と、認証装置11を電子キー2のように作動させるキー機能部28とを備える。鍵情報認証部27及びキー機能部28は、コントローラ20に設けられている。鍵情報認証部27は、携帯端末8から近距離無線通信を通じて鍵情報Dkを取得し、この鍵情報Dkを認証する。鍵情報認証部27は、鍵情報Dkの認証が成立に移行した場合、キー機能部28をオン状態(有効)に切り替える。キー機能部28は、オン状態に移行すると、電子キーシステム4との間のスマート通信(スマート照合)が実行可能となる。
 図2に、鍵情報Dkの認証の手順を示す。同図のステップ101において、携帯端末8は、データセンター10との間でネットワーク通信を通じて本人認証を実行する。本人認証は、例えば共用システム9の利用登録時に付与されたユーザID及びパスワードを確認する認証である。
 ステップ102において、携帯端末8は、データセンター10との間でネットワーク通信を通じて車両1の予約手続きを実行する。この予約手続きでは、例えば使用車両や使用日時等が入力され、これらがデータセンター10に送信される。
 ステップ103において、データセンター10は、本人認証が成立した場合、鍵情報Dkを生成し、これを携帯端末8にネットワーク通信を通じて送信する。このとき、データセンター10は、予約手続き時に取得した情報を用いて、鍵情報Dkを生成する。本例の鍵情報Dkは、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「グループID」などのデータ要素を含む平文を、予約車両に設けられた認証装置11の暗号鍵(例えば認証装置固有暗号鍵)を用いて暗号式(暗号アルゴリズム)によって暗号化することにより生成された暗号文である。端末IDは、携帯端末8の固有IDである。ユーザ認証鍵は、例えば携帯端末8で車両1の操作を行うときに、携帯端末8及び認証装置11の間の暗号通信される鍵の一種である。グループIDは、グループを識別するための固有IDである。携帯端末8は、データセンター10から鍵情報Dkを受信すると、これをメモリ16に書き込み保存する。
 ステップ104において、携帯端末8は、予約車両の使用開始時、自身に登録された鍵情報Dkを、近距離無線通信を通じて送信する。鍵情報Dkは、例えばBLE(Bluetooth Low Energy)を通じて認証装置11に送信される。
 ステップ105において、認証装置11は、携帯端末8から鍵情報Dkを受信すると、鍵情報Dkを認証する。本例の場合、鍵情報認証部27は、暗号鍵(例えば認証装置固有暗号鍵)を用いて鍵情報Dkを復号し、この復号が成功したか否かを確認する。このとき、鍵情報Dkの復号が成功すれば、鍵情報Dkに含まれていた「予約日時」、「端末ID」、「ユーザ認証鍵」、「グループID」などを取得することができる。これにより、予約した規定時間の間、携帯端末8で車両1を操作できるようになる。
 認証装置11は、鍵情報Dkの認証が成功すれば、鍵情報Dkの「認証完了状態」に移行し、キー機能部28がオン(スマート機能が有効)となる。よって、キー機能部28は、電子キーシステム4を通じたスマート通信(スマート機能)が実行可能となる。また、認証装置11は、鍵情報Dkの認証が成立した場合、鍵情報Dkやユーザ認証鍵をメモリ23に書き込み保存する。
 認証装置11は、鍵情報Dkの認証が成立した場合、この認証において取得したユーザ認証鍵を、近距離無線通信を通じて携帯端末8に通知する。携帯端末8は、認証装置11からユーザ認証鍵を受信すると、これをメモリ16に登録する。以上により、携帯端末8及び認証装置11の両方にユーザ認証鍵が登録される。従って、携帯端末8で認証装置11を通じて車両1を作動させる場合、携帯端末8及び認証装置11の間の暗号通信にユーザ認証鍵が使用される。
 図3に、携帯端末8による車両1の操作の手順を示す。同図のステップ201において、携帯端末8は、認証完了状態において携帯端末8の操作要求ボタン(画面上の表示ボタン)が操作されると、そのボタンに応じた操作要求信号を、近距離無線を通じて認証装置11に送信する。操作要求ボタンは、例えば車両ドアを解錠するときに操作する解錠要求ボタン、車両ドアを施錠するときに操作する施錠要求ボタン、エンジンの始動を車両1に許可させる際に操作するエンジン始動要求ボタンなどがある。操作要求信号は、操作された操作要求ボタンに応じたコマンドを含む信号である。操作要求信号は、例えばユーザ認証鍵によって暗号化されて送信される。
 ステップ202において、キー機能部28は、オン状態のときに携帯端末8から操作要求信号を受信すると、電子キーシステム4のスマート通信を実行し、そのスマート通信の過程で操作要求信号をシステム装置5に通知する。本例の場合、キー機能部28は、自身に登録された電子キーID及び暗号鍵を用いたスマート照合を実行し、その照合の過程で、携帯端末8から受信した操作要求信号をシステム装置5に通知する。
 ステップ203において、システム装置5は、認証装置11(キー機能部28)とのスマート照合が成立することを確認すると、認証装置11から通知された操作要求信号に応じた作動を実行する。これにより、車両ドアの施解錠や、エンジン始動操作の許可などが実行される。
 図4に示すように、共用システム9は、車両使用の予約をした携帯端末8(第1携帯端末8a)から他の携帯端末8(第2携帯端末8b)に車両1の操作権限を付与する機能(操作権限付与機能)を備える。第1携帯端末8aは、車両1の予約者が使用する端末である。第2携帯端末8bは、予約者とは別のユーザ(例えば家人等)が使用する端末である。本例の場合、第1携帯端末8aのユーザ、すなわち車両1の予約者を「ユーザA」とし、第2携帯端末8bのユーザ、すなわちユーザAから車両1を借りる同一グループ内の者を「ユーザB」とする。また、ユーザAのグループを「グループID1」とし、ユーザAのグループ内のユーザ番号を「1」とする。
 ステップ301において、ユーザBが車両1を使用する場合、ユーザBは、ユーザAに車両1の利用連絡を実行する。この利用連絡は、例えばユーザBが所持する第2携帯端末8bを操作して、ネットワーク通信や近距離無線を通じ、車両利用を望む旨を、ユーザAが所持する第1携帯端末8aに通知する作業であることが好ましい。
 ステップ302において、ユーザAは、ユーザBによる車両使用を許可する操作権限の発行操作を行うことにより、ユーザBの車両利用をデータセンター10に申請する。本例の場合、ユーザAは、例えば自身の第1携帯端末8aを操作して、ユーザBから受けた利用連絡をデータセンター10に通知する。これにより、データセンター10は、ユーザBがユーザAと同じグループであると認識し、ユーザBに「グループID1」を付与する。この利用申請のとき、ユーザBが希望する予約日時等がデータセンター10に通知される。
 ステップ303において、データセンター10は、ユーザBをユーザAと同じグループ(グループIDI)に設定し、グループ内のユーザ番号(「2」)を設定した後、ユーザBに発行する鍵情報(以降、第2鍵情報Dk2と記す)を生成する。このとき、データセンター10は、ユーザAに発行した鍵情報(第1鍵情報Dk1)とは異なる値の鍵情報(第2鍵情報Dk2)を生成する。第2鍵情報Dk2は、例えば「グループID(本例の場合、グループID1)」、「予約日時」、「端末ID」、「ユーザ認証鍵」(ユーザAに発行された第1鍵情報Dk1に含まれるものとは別のユーザ認証鍵)などのデータ要素を含む平文を、所定の暗号鍵(例えば認証装置固有暗号鍵等)を用いて暗号式(暗号アルゴリズム)によって暗号化することにより生成された暗号文であることが好ましい。
 ステップ304において、データセンター10は、ユーザB用に生成した第2鍵情報Dk2を、ユーザBの第2携帯端末8bに送信する。
 ステップ305において、第2鍵情報Dk2を取得した第2携帯端末8bは、車両1の認証装置11と近距離無線通信が接続されたとき、第2鍵情報Dk2の認証を実行する。第2鍵情報Dk2の認証は、前述のステップ103及びステップ104と同様の処理であるので、説明を省略する。そして、第2鍵情報Dk2の認証が成立すれば、キー機能部28がオンに切り替わり、第2携帯端末8bに車両1の操作権限が付与される。このように、操作権限の付与は、鍵情報Dkの付与(登録)と同義である。よって、第2携帯端末8bでの車両1の使用が可能となる。
 ここで、ユーザA,Bとは別グループのユーザCが自身の携帯端末8から車両1の使用予約をデータセンター10に行ったとする。このとき、データセンター10は、ユーザA,Bに対してユーザCが別グループであることを識別するので、ユーザCにグループIDとして「グループID2」を付与する。そして、データセンター10は、ユーザC用の別の鍵情報Dkを生成し、これをユーザCの携帯端末8に発行する。ユーザCの携帯端末8は、データセンター10から取得した鍵情報Dkの認証を認証装置11と実行し、鍵情報Dkの認証が成立すれば、車両1の各種操作が可能となる。なお、ユーザCが車両1を使用可能な状態となると、ユーザCとはグループIDが異なるユーザA,Bは、車両1の使用が不可となる。
 図1に戻り、共用システム9は、操作対象物33(本例は車両1)の操作権限が複数の携帯端末8に付与されていることを前提に、携帯端末8及び認証装置11の間の通信の接続方式を、車両1(認証装置11)の周囲に存在する携帯端末8の数に応じて切り替える機能(接続方式切替機能)を備える。例えば、車両1の操作権限を複数の携帯端末8に付与した場合、携帯端末8及び認証装置11の通信の一対一の関係を維持するために、仮に全ての携帯端末8を手動接続に切り替えてしまうと、車両1の周囲に携帯端末8が1つしか存在しない場合であっても、携帯端末8を手動操作によって認証装置11に通信接続しなければならず、これが不便に感じる可能性があった。本例は、この問題に対する対処策である。
 本例の場合、共用システム9は、車両1を操作可能な携帯端末8が車両1(認証装置11)の周囲にいくつ存在するのかを確認する端末確認部35を備える。端末確認部35は、認証装置11のコントローラ20に設けられている。端末確認部35は、認証装置11に複数の鍵情報Dkが登録されている場合に、複数の携帯端末8に車両1の操作権限が付与されていると認識する。端末確認部35は、複数の携帯端末8に操作権限が付与されている場合に、認証装置11に通信接続可能かつ操作対象物33(本例では車両1)を操作可能な携帯端末8が認証装置11の周囲にいくつ存在するのかを確認する。また、端末確認部35は、認証装置11からの呼び掛けに対する応答の有無を、一定時間に亘って監視することにより、周囲に複数の携帯端末8が存在するかを確認する。
 共用システム9は、携帯端末8及び認証装置11の間の通信の接続方式の切り替えを実行する接続切替部36を備える。接続切替部36は、認証装置11のコントローラ20に設けられている。接続切替部36は、認証装置11に通信接続する際の携帯端末8の接続方式を、端末確認部35の確認結果を基に切り替える。本例の場合、接続切替部36は、認証装置11(車両1)の周囲に携帯端末8が1つのみ存在する場合、携帯端末8の通信の接続方式を「自動接続」とし、認証装置11(車両1)の周囲に携帯端末8が複数存在する場合、携帯端末8の通信の接続方式を「手動接続」とする。例えば、端末確認部35は、操作対象物33としての車両1の室内及び周囲に設定される認証装置11の通信エリアに基づいて、認証装置11の周囲に存在する携帯端末11の数を確認する。
 次に、図5及び図6を用いて、本実施形態の共用システム9の作用及び効果について説明する。
 図5に、車両周囲に接続可能な携帯端末8が1つ(第1携帯端末8a)のみ存在する場合の通信手順を示す。同図のステップ401において、コントローラ20の端末確認部35は、近距離無線通信(ブルートゥース)を接続するにあたり、まず携帯端末8の台数確認を要求するアドバタイズパケット(以下「台数確認アドバタイズ」)の発行の要求を近距離無線モジュール22に出力する。
 ステップ402において、近距離無線モジュール22は、コントローラ20から台数確認アドバタイズ発行の要求を入力すると、接続可能な携帯端末8を探索するためのアドバタイズスキャンインディケーション(ADV_SCAN_IND)を、近距離無線を通じて送信する。ここでは、車両1の周囲に第1携帯端末8aのみ存在する場合を想定しているので、このアドバタイズスキャンインディケーションは第1携帯端末8aのみに届く。
 ステップ403において、第1携帯端末8aは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、アドバタイズ以外の情報の提供を要求するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。このように、第1携帯端末8aは、アドバタイズスキャンインディケーションを受信した場合、スキャンリクエストのみを返し、この時点では、まだ、後述するコネクトリクエストを返さない。また、第1携帯端末8aからのスキャンリクエストには、第1携帯端末8aの近距離無線アドレス、本例ではブルートゥースアドレスが含まれている。
 ステップ404において、近距離無線モジュール22は、第1携帯端末8aからスキャンリクエストを受信すると、第2携帯端末8aのスキャン情報をコントローラ20に出力する。スキャン情報は、スキャンリクエスト内のデータ群であり、例えば第1携帯端末8aのブルートゥースアドレスを含む。
 ステップ405において、近距離無線モジュール22は、第1携帯端末8a用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第1携帯端末8aに送信する。
 ステップ406において、コントローラ20の端末確認部35は、第1携帯端末8aのブルートゥースアドレスを取得することにより、この時点では携帯端末8が1つ存在することを認識する。
 ステップ407において、端末確認部35は、第1携帯端末8aのブルートゥースアドレスを取得してから一定時間の間、他の携帯端末8のスキャン情報(ブルートゥースアドレス)を取得できるか否かを監視する。端末確認部35は、一定時間経過後、取得したブルートゥースアドレスが1つであれば、認証装置11(車両1)の周囲に存在する携帯端末8が1つであることを確定する。接続切替部36は、認証装置11(車両1)の周囲に存在する携帯端末8が1つであると確定された場合、第1携帯端末8aの通信の接続方式を「自動接続」に設定すべきと認識する。
 ステップ408において、接続切替部36は、第1携帯端末8aの通信の接続方式を「自動接続」とする場合、携帯端末8の自動接続への切り替えを要求するアドバタイズパケット(以下「自動接続アドバタイズ」)の発行の要求を近距離無線モジュール22に出力する。
 ステップ409において、近距離無線モジュール22は、コントローラ20から自動接続アドバタイズ発行の要求を入力すると、第1携帯端末8aに通信接続を要求するアドバタイズインディケーション(ADV_IND:通信接続要求アドバタイズ)を、近距離無線を通じて送信する。本例の場合、「ADV_IND」は、第1携帯端末8aに自動接続を要求するアドバタイズインディケーションである。
 ステップ410において、第1携帯端末8aは、認証装置11からアドバタイズインディケーション(ADV_IND)を受信すると、認証装置11との間のブルートゥースの接続方式を「自動接続」に設定する。これにより、第1携帯端末8aは、別途操作の必要なく、認証装置11との通信確立を試みる。この場合、第1携帯端末8aは、近距離無線通信の接続の要求としてコネクトリクエストを、近距離無線を通じて認証装置11に送信する。すなわち、第1携帯端末8aは、自動でコネクトリクエストを認証装置11に送信する。
 ステップ411において、近距離無線モジュール22は、第1携帯端末からコネクトリクエストを受信すると、これをコントローラ20に出力する。
 ステップ412において、コントローラ20(認証装置11)は、第1携帯端末8aから送信されたコネクトリクエストを取得すると、第1携帯端末8aとの間の近距離無線通信を確立する。これにより、第1携帯端末8aが認証装置11と繋がり、近距離無線通信が可能となる。
 ステップ413において、認証装置11は、第1携帯端末8aとの近距離無線の確立後、第1携帯端末8aとの間で認証を実行する。この認証としては、例えば鍵情報Dk(第1鍵情報Dk)の認証や、ユーザ認証鍵の認証などがある。認証装置11は、第1携帯端末8aとの間の認証が成立すると、認証完了の状態に移行し、第1携帯端末8aによる車両1の操作を許可する。よって、例えば第1携帯端末8aで車両ドアの施解錠操作が行われた際には、その操作に応じた操作要求信号が第1携帯端末8aから認証装置11に送信され、車両ドアの施解錠が実行又は許可される。
 図6に、車両周囲に接続可能な携帯端末8が複数(第1携帯端末8a、第2携帯端末8b)存在する場合の通信手順を示す。第1携帯端末8a及び第2携帯端末8bは、「仲間キー」の位置付けである。仲間キーは、例えば同じグループID(本例はグループID1)が付与された携帯端末8であることが好ましい。
 ステップ501において、コントローラ20の端末確認部35は、近距離無線通信(ブルートゥース)を接続するにあたり、まず携帯端末8の台数確認を要求するアドバタイズパケット(台数確認アドバタイズ)の発行の要求を近距離無線モジュール22に出力する。
 ステップ502において、近距離無線モジュール22は、コントローラ20から台数確認アドバタイズ発行の要求を入力すると、接続可能な携帯端末8を探索するためのアドバタイズスキャンインディケーション(ADV_SCAN_IND)を、近距離無線を通じて送信する。ここでは、車両1の周囲に第1携帯端末8a及び第2携帯端末8bの両方が存在する場合を想定しているので、このアドバタイズスキャンインディケーションは第1携帯端末8a及び第2携帯端末8bの両方に届く。
 ステップ503において、第2携帯端末8bは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、アドバタイズ以外の情報の提供を要求するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。このように、第2携帯端末8bは、アドバタイズスキャンインディケーションを受信した場合、スキャンリクエストのみを返し、この時点では、まだコネクトリクエストを返さない。
 ステップ504において、近距離無線モジュール22は、第2携帯端末8bからスキャンリクエストを受信すると、第2携帯端末8bのスキャン情報(第2携帯端末8bのブルートゥースアドレス)をコントローラ20に出力する。
 ステップ505において、近距離無線モジュール22は、第2携帯端末8b用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第2携帯端末8bに送信する。
 ステップ506において、第1携帯端末8aは、アドバタイズスキャンインディケーションを受信すると、車両1の操作権限(鍵情報Dk)が付与されていれば、アドバタイズ以外の情報の提供を要求するスキャンリクエストを、近距離無線を通じて認証装置11に送信する。第1携帯端末8aからのスキャンリクエストには、第1携帯端末8aの近距離無線アドレス、本例ではブルートゥースアドレスが含まれている。
 ステップ507において、近距離無線モジュール22は、第1携帯端末8aからスキャンリクエストを受信すると、第1携帯端末8aのスキャン情報(第1携帯端末8aのブルートゥースアドレス)をコントローラ20に出力する。
 ステップ508において、近距離無線モジュール22は、第1携帯端末8a用のスキャンリクエストを受信した旨を通知するスキャンレスポンスを、近距離無線を通じて第1携帯端末8aに送信する。
 ステップ509において、コントローラ20の端末確認部35は、第2携帯端末8bのブルートゥースアドレスを受信してからの一定時間内において、第1携帯端末8aのブルートゥースアドレスを取得するので、車両1の周囲に2つ(複数)の携帯端末8が存在することを確定する。接続切替部36は、車両1の周囲に存在する携帯端末8が複数であると確定された場合、これら携帯端末8(第1携帯端末8a、第2携帯端末8b)の通信の接続方式を「手動接続」に設定すべきと認識する。
 ステップ510において、接続切替部36は、車両1の周囲に存在する携帯端末8が複数であると認識された場合、携帯端末8を手動接続に切り替えさせるアドバタイズパケット(以下「手動接続アドバタイズ」)の発行の要求(手動接続アドバタイズ発行要求)を近距離無線モジュール22に出力する。
 ステップ511において、近距離無線モジュール22は、コントローラ20から手動接続アドバタイズ発行の要求を入力すると、手動接続への切り替えを要求するアドバタイズインディケーション(ADV_IND’:手動接続要求アドバタイズ)を、近距離無線を通じて送信する。ここでは、車両1の周囲に第1携帯端末8a及び第2携帯端末8bの両方が存在する場合を想定しているので、このアドバタイズインディケーション(ADV_IND’)は第1携帯端末8a及び第2携帯端末8bの両方に届く。
 ステップ512において、第1携帯端末8a及び第2携帯端末8bは、認証装置11からアドバタイズインディケーション(ADV_IND’)を受信すると、近距離無線の接続方式を、自動接続から手動接続に変更する。これにより、第1携帯端末8aや第2携帯端末8bは、認証装置11と通信するにあたって、端末上での個別の通信接続操作が別途必要となる。通信接続操作は、例えば第1携帯端末8aや第2携帯端末8bのディスプレイ上に表示した接続ボタンをタップする操作であることが好ましい。
 ステップ513において、第1携帯端末8aは、手動接続状態の第1携帯端末8aで通信接続操作が実行されると、近距離無線通信の接続の要求としてコネクトリクエストを、近距離無線を通じて認証装置11に送信する。
 ステップ514において、近距離無線モジュール22は、第1携帯端末からコネクトリクエストを受信すると、これをコントローラ20に出力する。
 ステップ515において、コントローラ20(認証装置11)は、第1携帯端末8aから送信されたコネクトリクエストを取得すると、第1携帯端末8aとの間の近距離無線通信を接続する(ステップ412と同様)。これにより、第1携帯端末8aが認証装置11と繋がり、近距離無線通信が可能となる。
 ステップ516において、認証装置11は、第1携帯端末8aとの近距離無線の確立後、第1携帯端末8aとの間で認証を実行する(ステップ413と同様)。これにより、認証装置11と第1携帯端末8aとの間の認証が成立すれば、認証完了の状態に移行し、第1携帯端末8aによる車両操作が許可される。
 さて、本例の場合、例えば予め複数の携帯端末8に車両1の操作権限(鍵情報Dk)が付与されていたとしても、いま実際に車両1の周囲に存在する携帯端末8の数を基に、携帯端末8の接続方式が設定される。このため、車両1の操作権限(鍵情報Dk)の数ではなく、いま実際に車両1の周囲に存在する携帯端末8の数に応じた適切な方式に、携帯端末8の接続方法を設定することが可能となる。このようにして、携帯端末8の接続方式を最適な方式に設定できるようになる。
 接続切替部36は、認証装置11に接続可能な携帯端末8の数に応じて、接続方式を自動接続又は手動接続のいずれかに切り替える。これにより、例えば複数の携帯端末8が車両周囲に存在する場合に接続方式を手動接続に設定し、携帯端末8が1つのみ存在する場合に接続方式を自動接続に設定することが可能となる。よって、複数の携帯端末8に車両1の操作権限が付与されていても、車両周囲に携帯端末8が1つのみ存在する場合には、携帯端末8の接続方式が自動接続に設定されるので、携帯端末8を認証装置11に通信接続する際の利便性を向上することができる。
 携帯端末8は、車両1の操作権限が付与されている場合、認証装置11から送信された呼び掛け(アドバタイズスキャンインディケーション)に対して応答(スキャンレスポンス)を返信する。端末確認部35は、その応答(チャレンジレスポンス)を監視することにより、認証装置11の周囲に存在する携帯端末8の数を確認する。よって、認証装置11から呼び掛けが送信された場合、車両1の操作権限が付与された携帯端末8のみ応答を返すことが可能となるので、操作権限がない無関係の他端末から応答を受け付けずに済む。
 端末確認部35は、認証装置11から送信される呼び掛け(アドバタイズスキャンインディケーション)に対する2以上の携帯端末8からの応答(チャレンジレスポンス)を受信するか否かを一定時間に亘って監視することにより、認証装置11の周囲に2以上の携帯端末8が存在するか否かを確認する。よって、携帯端末8からの応答を一定時間監視するという簡素な処理により、周囲に存在する携帯端末8の数を認識することができる。
 なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
 ・認証装置11から送信されるアドバタイズスキャンインディケーションに、例えば認証装置11に鍵情報Dkが登録された携帯端末8のみ作動させる情報を含ませることにより、認証装置11に鍵情報Dkの登録が済んだ携帯端末8のみ、認証装置11からのアドバタイズに応答するようにしてもよい。この場合、認証装置11のアドバタイズに対して、関係のある携帯端末8とのみ通信を開始することができる。
 ・スキャンリクエストの返信は、操作権限が付与された携帯端末8のみ実行できることに限らず、操作権限を持っていない端末から送信されてもよい。
 ・携帯端末8の数の確認は、通信接続開始時に行われることに限定されない。例えば、ある1つの携帯端末8と通信接続が確立している状態で、他の携帯端末8を探索する処理を行うようにしてもよい。
 ・携帯端末8の数の確認方法は、アドバタイズスキャンインディケーション及びスキャンレスポンスの送受信に限らず、他の電波を用いた方式としてもよい。
 ・接続方式は、「自動接続」及び「手動接続」に限定されず、これら以外の態様に変更してもよい。
 ・スキャンリクエストの返信は、操作権限が付与された携帯端末8のみ実行できることに限らず、操作権限を持っていない端末から送信されてもよい。
 ・呼び掛けは、アドバタイズスキャンインディケーションに限定されず、携帯端末8を探すための信号であればよい。
 ・応答は、スキャンリクエストに限定されず、呼び掛けに対して返信される信号であればよい。
 ・第2携帯端末8bは、バレットキー位置付けの端末でもよい。
 ・認証装置11は、車両1に後付けされる構成、或いは車両1に予め組み付いている構成のいずれでもよい。
 ・認証装置11の搭載場所は、車両1のいずれの場所であってもよい。
 ・車両1を作動させる際の携帯端末8の操作の仕方は、種々の態様に変更することができる。
 ・車両1の予約手続きは、携帯端末8で行われることに限らず、別の端末で実行されてもよい。
 ・鍵情報Dkは、ワンタイムキーに限定されず、鍵情報Dkの使用に時間制限を課すためのデータ要素が入っている情報であればよい。
 ・鍵情報Dkに含ませる内容は、上記実施形態以外の態様に変更可能である。
 ・鍵情報Dkは、データセンター10で生成されることに限定されず、外部であれば、どの場所でもよい。
 ・携帯端末8は、高機能携帯電話に限定されず、種々の端末に変更可能である。
 ・携帯端末8や認証装置11は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
 ・キー機能部28のオン状態(有効)への切り替えは、何を条件としてもよい。
 ・他ユーザへの操作権限の付与の仕方は、例えば他ユーザの端末(第2携帯端末8b)が直にデータセンター10に問合せをして、操作権限(鍵情報Dk)を取得する方式としてもよい。
 ・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
 ・携帯端末8及び認証装置11の間の通信、システム装置5及び認証装置11の間の通信、電子キー2及びシステム装置5の間の通信、携帯端末8及びデータセンター10の間の通信は、種々の周波数、通信方式が適用可能である。
 ・電子キーシステム4は、キー操作フリーシステムに限定されず、他のシステム構成のものに変更してもよい。
 ・暗号通信に使用する暗号鍵は、例えば鍵情報Dk、認証装置固有暗号鍵、ユーザ認証鍵、電子キー固有暗号鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を向上するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
 ・認証装置11及びコントローラ20の通信は、有線及び無線のどちらでもよい。
 ・システム装置5及び認証装置11は、無線に限らず、有線により接続されてもよい。
 ・認証装置11は、携帯端末8から受信した要求に応じたコマンドをシステム装置5に出力(無線、有線問わない)することにより、携帯端末8から取得した要求に応じた作動を車両1に実施させることも可能である。
 ・操作対象物33は、車両1に限定されず、例えば宿泊施設の部屋(この場合、部屋のドアの施解錠などに携帯端末8を使用可能である)、コインパーキングのゲート機、宅配ボックスのロッカーなど、他の対象に変更可能である。
 ・操作対象物33が設置される設備は、例えば民泊用の宿泊施設など、種々のものに変更可能である。

Claims (5)

  1.  操作対象物に設けられた認証装置と、
     前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末と、を備える共用システムであって、
     前記認証装置に通信接続可能かつ前記操作対象物を操作可能な前記携帯端末が前記認証装置の周囲にいくつ存在するのかを確認する端末確認部と、
     前記認証装置に通信接続する際の前記携帯端末の接続方式を、前記端末確認部の確認結果を基に切り替える接続切替部と
    を備えた共用システム。
  2.  前記接続切替部は、前記認証装置に接続可能な前記携帯端末の数に応じて、前記接続方式を自動接続又は手動接続に切り替える、請求項1に記載の共用システム。
  3.  前記携帯端末は、前記操作対象物を操作するための操作権限が付与されている場合、前記認証装置から送信された呼び掛けに対して応答を返信し、
     前記端末確認部は、前記応答を監視することにより、前記認証装置の周囲に存在する前記携帯端末の数を確認する、請求項1又は2に記載の共用システム。
  4.  前記端末確認部は、前記認証装置から送信される呼び掛けに対する2以上の前記携帯端末からの応答を受信するか否かを一定時間に亘って監視することにより、前記認証装置の周囲に2以上の前記携帯端末が存在するかを確認する、請求項1~3のうちいずれか一項に記載の共用システム。
  5.  共用システムの接続方式切替方法であって、前記共用システムは、操作対象物に設けられた認証装置と、前記操作対象物の使用に必要な鍵情報を取得し、前記認証装置との通信を通じて認証された場合に前記認証装置を通じて前記操作対象物を操作可能となる複数の携帯端末とを備え、当該接続方式切替方法は、
     前記認証装置に通信接続可能かつ前記操作対象物を操作可能な前記携帯端末が前記認証装置の周囲にいくつ存在するのかを確認するステップと、
     前記認証装置に通信接続する際の前記携帯端末の接続方式を、前記携帯端末の数の確認結果を基に切り替えるステップと
    を備えた接続方式切替方法。
PCT/JP2019/018678 2018-05-15 2019-05-10 共用システム及び接続方式切替方法 WO2019221017A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/054,005 US20210321262A1 (en) 2018-05-15 2019-05-10 Shared system and connection mode switching method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018093985A JP6892411B2 (ja) 2018-05-15 2018-05-15 共用システム及び接続方式切替方法
JP2018-093985 2018-05-15

Publications (1)

Publication Number Publication Date
WO2019221017A1 true WO2019221017A1 (ja) 2019-11-21

Family

ID=68539867

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/018678 WO2019221017A1 (ja) 2018-05-15 2019-05-10 共用システム及び接続方式切替方法

Country Status (3)

Country Link
US (1) US20210321262A1 (ja)
JP (1) JP6892411B2 (ja)
WO (1) WO2019221017A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254245A (ja) * 2003-02-21 2004-09-09 Sony Corp 通信方法及び通信装置
JP2013254327A (ja) * 2012-06-06 2013-12-19 Oyo Denshi:Kk カーシェアリングシステム
JP2014125740A (ja) * 2012-12-25 2014-07-07 Calsonic Kansei Corp 車両用キーレスシステム
JP2018104958A (ja) * 2016-12-26 2018-07-05 ダイハツ工業株式会社 車両用通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004254245A (ja) * 2003-02-21 2004-09-09 Sony Corp 通信方法及び通信装置
JP2013254327A (ja) * 2012-06-06 2013-12-19 Oyo Denshi:Kk カーシェアリングシステム
JP2014125740A (ja) * 2012-12-25 2014-07-07 Calsonic Kansei Corp 車両用キーレスシステム
JP2018104958A (ja) * 2016-12-26 2018-07-05 ダイハツ工業株式会社 車両用通信装置

Also Published As

Publication number Publication date
US20210321262A1 (en) 2021-10-14
JP6892411B2 (ja) 2021-06-23
JP2019199724A (ja) 2019-11-21

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
WO2019203306A1 (ja) シェアリングシステム
KR101480880B1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
CN110178161B (zh) 采用安全通过的访问控制系统
CN106394487B (zh) 虚拟钥匙的授权方法、服务器及授权系统
EP2657917B1 (en) Electronic key registration system and corresponding method
JP6588518B2 (ja) カーシェアリングシステム
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP6633589B2 (ja) カーシェアリングシステム
JP6204542B2 (ja) 貸与システム
JP6916101B2 (ja) シェアリングシステム
WO2019221016A1 (ja) 共用システム及びその制御方法
WO2019098020A1 (ja) カーシェアリングシステム
WO2019203305A1 (ja) シェアリングシステム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2019091221A (ja) バレットキー及びバレットキー制御方法
WO2019202929A1 (ja) シェアリングシステム
JP2015031035A (ja) キー権限貸出システム
US11220239B2 (en) Key information generation system and key information generation method
JP2019091222A (ja) バレットキー制御システム及びバレットキー
WO2019221017A1 (ja) 共用システム及び接続方式切替方法
JP7428995B2 (ja) 認証システム、及び認証方法
JP2021184568A (ja) 認証システム、無線認証装置及び認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19803170

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19803170

Country of ref document: EP

Kind code of ref document: A1