WO2021049041A1 - 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム - Google Patents

車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム Download PDF

Info

Publication number
WO2021049041A1
WO2021049041A1 PCT/JP2019/036247 JP2019036247W WO2021049041A1 WO 2021049041 A1 WO2021049041 A1 WO 2021049041A1 JP 2019036247 W JP2019036247 W JP 2019036247W WO 2021049041 A1 WO2021049041 A1 WO 2021049041A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
information
user
service management
management device
Prior art date
Application number
PCT/JP2019/036247
Other languages
English (en)
French (fr)
Inventor
豊幸 小林
田畑 雅章
年秀 武笠
友秀 菅谷
博美 渡邉
大山 永昭
小尾 高史
鈴木 裕之
奈緒子 平良
佳寿美 成田
Original Assignee
エヌ・ティ・ティ・コミュニケーションズ株式会社
国立大学法人東京工業大学
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌ・ティ・ティ・コミュニケーションズ株式会社, 国立大学法人東京工業大学 filed Critical エヌ・ティ・ティ・コミュニケーションズ株式会社
Priority to PCT/JP2019/036247 priority Critical patent/WO2021049041A1/ja
Priority to EP19945218.6A priority patent/EP4006866A4/en
Priority to JP2021545098A priority patent/JP7286118B2/ja
Publication of WO2021049041A1 publication Critical patent/WO2021049041A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06311Scheduling, planning or task assignment for a person or group
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/20Monitoring the location of vehicles belonging to a group, e.g. fleet of vehicles, countable or determined number of vehicles
    • G08G1/205Indicating the location of the monitored vehicles as destination, e.g. accidents, stolen, rental
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a control technique for using a vehicle.
  • an object of the present invention is to provide a technique capable of more safely controlling the use of a vehicle by another person.
  • One aspect of the present invention uses a usage permit generation unit that generates a usage permit including user information that is unique information for a vehicle user, and a predetermined private key for the usage permit.
  • the encryption unit to which the electronic signature is given and the usage permit to which the electronic signature is given are satisfied with a predetermined condition indicating that the usage permit is a legitimate usage permit by using the public key corresponding to the private key. If it is determined, the information is stored in the storage medium for storing the usage permit and the user information of the user who is going to use the vehicle or the personal identification medium for storing the information paired with the user information.
  • a vehicle control unit that performs an operation that enables the user to operate the vehicle when the information and the user information included in the usage permit stored in the storage medium satisfy a predetermined condition. It is a vehicle control system including.
  • the storage medium is a storage medium on which electronic information indicating an automobile inspection certificate relating to the vehicle is recorded.
  • One aspect of the present invention is the vehicle control system, and the use permit includes information stored in a personal identification medium, which is an identification medium issued to the user.
  • the usage permit further includes usage application information indicating the content of an application regarding the use of the vehicle made by the user
  • the storage medium is a storage medium.
  • One aspect of the present invention is the vehicle control system, wherein the usage application information is provided by the user, out of a plurality of provision application information which is information applied for the provision of the vehicle. Generated based on application information.
  • One aspect of the present invention is the vehicle control system described above, further comprising a performance management unit that acquires information on the performance of using the vehicle and records it in a storage unit.
  • One aspect of the present invention uses a usage permit generation unit that generates a usage permit including user information that is unique information to a vehicle user, and a predetermined private key for the usage permit.
  • the encryption unit to which the electronic signature is given and the usage permit to which the electronic signature is given are satisfied with a predetermined condition indicating that the usage permit is a legitimate usage permit by using the public key corresponding to the private key.
  • the information processing device includes a communication unit that transmits the usage permit so that the usage permit is stored in the storage medium that stores the usage permit.
  • One aspect of the present invention is to publish the usage permit corresponding to the private key with respect to the usage permit which includes the user information which is unique information to the vehicle user and is digitally signed by using a predetermined private key. It is a medium including a storage medium for storing the usage permit when it is determined that a predetermined condition indicating that the usage permit is valid by using the key is satisfied.
  • One aspect of the present invention is the disclosure of the usage permit, which includes user information that is unique to the vehicle user and is electronically signed using a predetermined private key, corresponding to the private key.
  • the communication unit that communicates with the storage medium that stores the usage license and the vehicle are to be used.
  • the information stored in the personal identification medium that stores the user information of the user or the information that is paired with the user information, and the user information included in the usage permit stored in the storage medium are predetermined.
  • It is a vehicle control device including a vehicle control unit that performs an operation that enables the user to operate the vehicle when the above conditions are satisfied.
  • One aspect of the present invention is to publish the usage permit corresponding to the private key with respect to the usage permit which includes the user information which is unique information to the user of the vehicle and is digitally signed by using a predetermined private key. It is a computer program that records the usage permit on a storage medium when it is determined that a predetermined condition indicating that the usage permit is legitimate is satisfied by using the key.
  • FIG. 1 It is a schematic block diagram which shows the system structure of the control system 100 of this invention. It is a figure which shows the functional structure example of the personal identification medium 10. It is a figure which shows the functional configuration example of a communication device 20. It is a figure which shows the functional configuration example of the personal authentication apparatus 30. It is a figure which shows the functional configuration example of the vehicle authentication apparatus 40. It is a figure which shows the functional configuration example of the service management apparatus 50. It is a figure which shows the functional structure example of a vehicle 60. It is a figure which shows the functional structure example of the vehicle identification medium 70. It is a sequence chart which shows the example of the basic operation of the control system 100.
  • FIG. 1 is a schematic block diagram showing a system configuration of the control system 100 of the present invention.
  • the control system 100 includes a personal identification medium 10, a communication device 20, a personal authentication device 30, a vehicle authentication device 40, a service management device 50, a vehicle 60, and a vehicle identification medium 70.
  • Data is transmitted and received between the personal identification medium 10 and the communication device 20 by performing wired communication or wireless communication.
  • the vehicle identification medium 70 and the communication device 20 transmit and receive data by performing wired communication or wireless communication.
  • the vehicle identification medium 70 and the vehicle 60 transmit and receive data by performing wired communication or wireless communication.
  • the communication device 20, the personal authentication device 30, the vehicle authentication device 40, the service management device 50, and the vehicle 60 are communicably connected via a network.
  • the communication device 20, the personal authentication device 30, the vehicle authentication device 40, the service management device 50, and a part of the vehicle 60 are configured to communicate via a network different from the network to which the other devices are connected. May be good.
  • the communication device 20, the personal authentication device 30, the vehicle authentication device 40, the service management device 50, and the vehicle 60 may be configured to be communicable via the Internet.
  • the personal authentication device 30 is operated by the personal certificate authority 300.
  • the personal certificate authority 300 is an organization that can guarantee that the information indicating an individual recorded on the personal identification medium 10 is actual information exceeding a predetermined level.
  • the personal certificate authority 300 is an organization that can perform a certain strict confirmation that the application is made by the person and that the personal identification medium 10 is delivered to the person when the personal identification medium 10 is issued.
  • the personal certificate authority 300 may be, for example, an administrative agency or an agency equivalent to an administrative agency (for example, the Japan Agency for Local Authority Information Systems).
  • the personal certificate authority 300 may be a private institution as long as it can perform the above-mentioned certain strict confirmation.
  • the personal identification medium 10 there is a medium for personal identification (for example, My Number Card in Japan) issued by the country or administrative agency to which the user belongs.
  • the vehicle certification device 40 is operated by the vehicle certification authority 400. It is desirable that the vehicle certification authority 400 is an organization that can guarantee that the information indicating the vehicle recorded on the vehicle identification medium 70 is actual information exceeding a predetermined level. For example, when issuing the predetermined information recorded on the vehicle identification medium 70, the vehicle certification authority 400 is certain that the application is made by the legitimate owner of the vehicle and that it is delivered to the owner. It is desirable that the institution can carry out strict confirmation.
  • the vehicle certificate authority 400 may be, for example, an organization operated by a corporation or an individual involved in the provision of the control system 100.
  • the vehicle certificate authority 400 may be, for example, an organization operated by a corporation or an individual involved in the operation of the service management device 50.
  • the vehicle certification authority 400 may be a public organization as long as it can perform the above-mentioned certain strict confirmation.
  • FIG. 2 is a diagram showing a functional configuration example of the personal identification medium 10.
  • the personal identification medium 10 is, for example, a card-shaped medium on which an IC chip is mounted.
  • the mounting form of the personal identification medium 10 is not limited to the card-shaped medium described above.
  • it may be mounted using an information device such as a mobile phone, or may be mounted on a medium on which RFID is mounted (for example, an object that can be worn on a human body or a portable object).
  • the personal identification medium 10 includes a communication unit 11, a storage unit 12, and a control unit 13.
  • the communication unit 11 performs wired communication or wireless communication with another device.
  • a communication device 20 is a specific example of another device that the communication unit 11 can communicate with.
  • the communication unit 11 performs wired communication (communication via the contact portion) conforming to a predetermined protocol with another device.
  • the personal identification medium 10 is configured by using a non-contact IC chip such as RFID, the communication unit 11 performs wireless communication with another device in accordance with a predetermined protocol.
  • the storage unit 12 is configured by using a storage device such as a semiconductor storage device.
  • the storage unit 12 stores the first digital certificate 121, the first private key 122, the second digital certificate 123, and the second private key 124.
  • the first digital certificate 121 may be issued by, for example, a personal certificate authority 300.
  • the first digital certificate 121 includes, for example, personal information, first identification information, and first public key.
  • the personal information is information about a natural person to whom the personal identification medium 10 is issued. Personal information may be, for example, basic four information (name, date of birth, gender, address).
  • the first identification information is identification information uniquely given to the first digital certificate.
  • the first public key is a public key generated by public key cryptography (Public Key Cryptography).
  • Public Key Cryptography Public Key Cryptography
  • the first private key 122 is a private key generated by the public key cryptosystem.
  • the first private key 122 is a key corresponding to the first public key included in the first digital certificate 121.
  • the first private key 122 is a secret key used when digitally signing a random number or an electronic document (or a hash value thereof).
  • the first private key 122 is used to realize electronic authentication using a public key infrastructure (PKI).
  • the electronic document may be, for example, data indicating information applied to or registered with the service management device 50.
  • the second digital certificate 123 may be issued by, for example, the personal certificate authority 300.
  • the second digital certificate 123 is issued in association with the first digital certificate 121.
  • the second digital certificate 123 may be configured not to include personal information, for example.
  • the second digital certificate 123 includes, for example, a second identification information and a second public key.
  • the second identification information is the identification information uniquely given to the second digital certificate.
  • the first identification information and the second identification number do not have to be the same information, but it is desirable that the personal authentication device 30 stores them in association with each other.
  • the second public key is a public key generated by public key cryptography.
  • the second electronic certificate 123 there is an electronic certificate for user certification of My Number Card in Japan.
  • the first private key and the second private key are collectively referred to as a personal private key
  • the first public key and the second public key are collectively referred to as a personal public key.
  • the personal private key when used, only one of the first private key and the second private key may be included, or both of them may be included.
  • the private public key when used, only one of the first public key and the second public key may be included, or both of them may be included.
  • the second private key 124 is a private key generated by the public key cryptosystem.
  • the second private key 124 is a key corresponding to the second public key included in the second digital certificate 123.
  • the second private key 124 is a secret key used when digitally signing a random number or an electronic document (or a hash value thereof).
  • the second private key 124 is used to realize electronic authentication using a public key infrastructure (PKI).
  • the electronic document may be, for example, data indicating information applied to or registered with the service management device 50.
  • the control unit 13 is configured by using a processor.
  • the control unit 13 functions as a communication control unit 131 and an encryption unit 132 when the processor executes a program. All or part of each function of the control unit 13 may be realized by using hardware such as ASIC (Application Specific Integrated Circuit), PLD (Programmable Logic Device), and FPGA (Field Programmable Gate Array).
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, flexible disks, magneto-optical disks, ROMs, CD-ROMs, portable media such as semiconductor storage devices (for example, SSD: Solid State Drive), hard disks and semiconductor storage built in computer systems. It is a storage device such as a device.
  • the program may be transmitted over a telecommunication line.
  • the communication control unit 131 performs the personal first authentication process based on the personal first authentication information received from the other device in response to the request received from the other device.
  • the communication control unit 131 notifies the encryption unit 132 of the request by the other device.
  • the communication control unit 131 transmits the information processed by the encryption unit 132 to another device.
  • the personal first authentication information is information for confirming that the person who intends to use the personal identification medium 10 is a legitimate user.
  • the personal first authentication information may be any form of information such as a code (for example, a PIN code) notified in advance to a legitimate user or biometric information such as a fingerprint.
  • the personal first authentication process is an authentication process for confirming that the person who intends to use the personal identification medium 10 is a legitimate user based on the personal first authentication information.
  • the encryption unit 132 digitally signs a random number or an electronic document (or its hash value) using the first private key 122.
  • the encryption unit 132 transmits digitally signed data (for example, a signed electronic document) to another device via the communication unit 11.
  • digitally signed data for example, a signed electronic document
  • the encryption unit 132 digitally signs a random number or an electronic document (or a hash value thereof) using the second private key 124.
  • the encryption unit 132 may digitally sign a random number or an electronic document (or a hash value thereof) using the other private key.
  • the electronic document may be, for example, data indicating information applied to or registered with the service management device 50.
  • FIG. 3 is a diagram showing a functional configuration example of the communication device 20.
  • the communication device 20 is an information processing device such as a personal computer, a smartphone, or a tablet.
  • the communication device 20 may be an information device (dedicated device) configured to be available only for the execution of a specific program.
  • the specific program in this case may be, for example, a program for enabling the vehicle 60 by using the personal identification medium 10, or a program for making the vehicle 60 available to others by using the vehicle identification medium 70. It may be a program for making it available to the user.
  • the communication device 20 includes a first communication unit 21, a second communication unit 22, an input unit 23, an output unit 24, a storage unit 25, and a control unit 26.
  • the first communication unit 21 performs wired communication or wireless communication with another device. Short-range communication may be adopted for the first communication unit 21.
  • another device with which the first communication unit 21 can communicate there is a personal identification medium 10 or a vehicle identification medium 70.
  • the first communication unit 21 is equipped with a communication method adapted to the communication method mounted on the personal identification medium 10 or the vehicle identification medium 70 to be communicated.
  • the first communication unit 21 may be configured by using a communication interface for communicating with the contact type IC chip, or may be configured by using a communication interface for communicating with the non-contact type IC chip. ..
  • the first communication unit 21 may be configured by using, for example, a so-called reader / writer.
  • the second communication unit 22 communicates with other devices via the network.
  • the second communication unit 22 may be configured by using a so-called network interface.
  • Specific examples of other devices with which the second communication unit 22 can communicate include a personal authentication device 30, a vehicle authentication device 40, a service management device 50, and a vehicle 60.
  • the input unit 23 is configured by using existing input devices such as a keyboard, a pointing device (mouse, tablet, etc.), buttons, and a touch panel.
  • the input unit 23 may be configured by using a device that acquires the biometric information of the user and inputs it to the communication device 20.
  • the input unit 23 is operated by the user when inputting the user's instruction to the communication device 20.
  • the input unit 23 may be an interface for connecting the input device to the communication device 20. In this case, the input unit 23 inputs the input signal generated in response to the user's input in the input device to the communication device 20.
  • the input unit 23 may be configured by using a microphone and a voice recognition device.
  • the input unit 23 voice-recognizes the wording spoken by the user and inputs the character string information of the recognition result to the communication device 20.
  • the input unit 23 may be configured in any way as long as the user's instruction can be input to the communication device 20.
  • the output unit 24 is configured by using an output device, and outputs data to the user of the communication device 20.
  • the output device may be configured by using, for example, a device that outputs an image or characters to the screen.
  • the output device can be configured by using a CRT (Cathode Ray Tube), a liquid crystal display, an organic EL (Electro-Luminescent) display, or the like.
  • the output device may be configured by using a device that converts characters into voice and outputs the characters. In this case, the output device can be configured by using a voice synthesizer and a voice output device (speaker).
  • the output unit 24 may be an interface for connecting the output device to the communication device 20.
  • the output unit 24 may output the permission application information included in the use permit read from the vehicle identification medium 70 by, for example, the communication control unit 261.
  • the storage unit 25 is configured by using a storage device such as a magnetic hard disk device or a semiconductor storage device.
  • the storage unit 25 stores, for example, data and programs necessary for the communication device 20 to operate.
  • the control unit 26 is configured by using a processor such as a CPU (Central Processing Unit).
  • the control unit 26 functions as a communication control unit 261 by executing a program. All or part of each function of the control unit 26 may be realized by using hardware such as ASIC, PLD, or FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the communication control unit 261 controls the first communication unit 21 or the second communication unit 22 in response to a user's instruction input via the input unit 23 to communicate with another device.
  • the communication control unit 261 outputs information to the user via the output unit 24 according to the information received from the other device. For example, when the user is operating the communication device 20 for the purpose of making an application regarding the use of the vehicle 60, the communication control unit 261 makes the above application to the service management device 50 by communicating with another device. Do.
  • FIG. 4 is a diagram showing a functional configuration example of the personal authentication device 30.
  • the personal authentication device 30 is an information processing device such as a personal computer or a server device.
  • the hardware of the personal authentication device 30 may be physically protected with high security.
  • the personal authentication device 30 includes a communication unit 31, a storage unit 32, and a control unit 33.
  • the communication unit 31 communicates with other devices via the network.
  • the communication unit 31 may be configured by using a so-called network interface.
  • Specific examples of other devices with which the communication unit 31 can communicate include a communication device 20, a vehicle authentication device 40, a service management device 50, and a vehicle 60.
  • the storage unit 32 is configured by using a storage device such as a magnetic hard disk device or a semiconductor storage device.
  • the storage unit 32 stores, for example, personal digital certificate information 321 and revocation information 322.
  • the personal digital certificate information 321 includes the first digital certificate 121 and the second digital certificate 123 issued in the past.
  • the personal digital certificate information 321 has a first digital certificate 121 issued to the same person and a second digital certificate 123 in association with each other.
  • the personal digital certificate information 321 may further include a first private key 122 and a second private key 124.
  • the revocation information 322 is information regarding the revocation of the first electronic certificate 121 and the second electronic certificate 123 issued in the past to the personal identification medium 10.
  • the control unit 33 is configured by using a processor such as a CPU.
  • the control unit 33 functions as a proof control unit 331 and a revocation determination unit 332 by executing the program. All or part of each function of the control unit 33 may be realized by using hardware such as ASIC, PLD, or FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the certification control unit 331 performs processing related to issuance and revocation of personal digital certificate information 321.
  • the revocation determination unit 332 determines whether or not the first digital certificate 121 and the second digital certificate 123 to be processed have been revoked in response to the revocation determination request requested from another device via the communication unit 31. judge.
  • the revocation determination unit 332 transmits the determination result to another device that is the request source.
  • FIG. 5 is a diagram showing a functional configuration example of the vehicle authentication device 40.
  • the vehicle authentication device 40 is an information processing device such as a personal computer or a server device.
  • the hardware of the vehicle authentication device 40 may be physically protected with high security.
  • the vehicle authentication device 40 includes a communication unit 41, a storage unit 42, and a control unit 43.
  • the communication unit 41 communicates with other devices via the network.
  • the communication unit 41 may be configured by using a so-called network interface.
  • Specific examples of other devices with which the communication unit 41 can communicate include a communication device 20, a personal authentication device 30, a service management device 50, and a vehicle 60.
  • the storage unit 42 is configured by using a storage device such as a magnetic hard disk device or a semiconductor storage device.
  • the storage unit 42 stores, for example, vehicle electronic certificate information 421 and revocation information 422.
  • the vehicle electronic certificate information 421 includes information regarding the vehicle electronic certificate 724 issued in the past.
  • the vehicle electronic certificate information 421 may further include a vehicle private key 725.
  • the revocation information 422 is information regarding the revocation of the vehicle electronic certificate 724 issued in the past to the vehicle identification medium 70.
  • the control unit 43 is configured by using a processor such as a CPU.
  • the control unit 43 functions as the certification control unit 431 and the revocation determination unit 432 by executing the program. All or part of each function of the control unit 43 may be realized by using hardware such as ASIC, PLD, or FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the certification control unit 431 processes the issuance and revocation of the vehicle electronic certificate information 421.
  • the revocation determination unit 432 determines whether or not the vehicle electronic certificate information 421 to be processed has been revoked in response to the revocation determination request requested from another device via the communication unit 41.
  • the revocation determination unit 432 transmits the determination result to another device that is the request source.
  • FIG. 6 is a diagram showing a functional configuration example of the service management device 50.
  • the service management device 50 is an information processing device such as a personal computer or a server device.
  • the service management device 50 includes a communication unit 51, a storage unit 52, and a control unit 53.
  • the communication unit 51 communicates with other devices via the network.
  • the communication unit 51 may be configured by using a so-called network interface.
  • Specific examples of other devices with which the communication unit 51 can communicate include a communication device 20, a personal authentication device 30, a vehicle authentication device 40, and a vehicle 60.
  • the storage unit 52 is configured by using a storage device such as a magnetic hard disk device or a semiconductor storage device.
  • the storage unit 52 stores, for example, the provision application information 521, the usage application information 522, the actual result information 523, and the key information 524.
  • the provision application information 521 is the information applied for the provision of the vehicle 60.
  • the provision application information 521 indicates, for example, information about the vehicle 60 to be provided, information about the place where the information is provided, and information indicating when the information is provided (for example, a date and time when the provision can be started and a date and time when the provision ends. Information) is included.
  • the provision application information 521 may include information indicating restrictions on the use of the vehicle 60.
  • the provision application information 521 may include information on smoking in the vehicle 60 and information on the area and environment (road surface condition, road type, weather, etc.) in which the vehicle 60 can be used.
  • the vehicle 60 may be provided in any form.
  • a vehicle 60 may be provided from a person who owns the vehicle 60 to a person who wishes to rent and use the vehicle 60 (car sharing).
  • the vehicle 60 may be provided to a person who owns the vehicle 60 and acts as a substitute for driving the vehicle 60 (driving agent).
  • the vehicle 60 may be provided to a driver who undertakes to drive the vehicle 60 as a means of transportation from a first point to another second point (transit transportation).
  • the usage application information 522 is information regarding an application for which the schedule for using the vehicle 60 has been confirmed, among the applications regarding the use of the vehicle 60.
  • the usage application information 522 includes, for example, information about the user, information about the vehicle 60 to be used, information about the place where the use is started, and information indicating the time when the use is started (for example, the date and time of the start of use and the use). Information indicating the date and time of the end and information).
  • Performance information 523 is information related to the performance of using the vehicle 60.
  • the performance information 523 is, for example, information about a user who actually used the vehicle 60, information about the vehicle 60 actually used, information about a place where the vehicle was actually started, and information indicating when the vehicle was actually used (for example,). , Information indicating the date and time when the use actually started and the date and time when the use actually ended).
  • the performance information 523 may further include a route taken by the used vehicle 60.
  • the key information 524 includes a public key (hereinafter referred to as "service public key”) and a private key (hereinafter referred to as “service private key”) used in the service management device 50.
  • the service public key included in the key information 524 is included in the usage permit.
  • the service private key contained in the key information 524 is used for digitally signing the license.
  • the service private key included in the key information 524 may also be recorded in the vehicle identification medium 70.
  • the control unit 53 is configured by using a processor such as a CPU. By executing the program, the control unit 53 functions as an information acquisition unit 531, a determination unit 532, a use permit generation unit 533, and a performance management unit 534. All or part of each function of the control unit 53 may be realized by using hardware such as ASIC, PLD, or FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the information acquisition unit 531 acquires the provision application information 521 or the information related to the usage application based on the provision application and the usage application received from the device such as the communication device 20.
  • the information acquisition unit 531 applies, for example, by transmitting the data of the application screen having the input field of the information necessary for the application to a device such as the communication device 20, and receiving each value input in the input field. You may get the information you need.
  • the information acquisition unit 531 records the acquired information in the storage unit 52.
  • the determination unit 532 Based on the provision application information 521 and the information regarding the usage application, the determination unit 532 associates the provision application and the usage application that satisfy the predetermined conditions with each other, and determines the information regarding the use of the vehicle 60.
  • the decision unit 532 generates the usage application information 522 based on the decision.
  • the determination unit 532 records the generated usage application information 522 in the storage unit 52. For example, in the case of car sharing, the provision application information 521 corresponding to the usage application is searched based on the information regarding the usage application acquired by the information acquisition unit 531. If there is provision application information 521 that is not reserved but is provided according to the applied usage conditions, the provision application information 521 is provided to the applicant for use. Determined as 60 pieces of information.
  • the determination unit 532 generates the usage application information 522 based on the determined provision application information 521 and the information acquired in the usage application.
  • the determination unit 532 records the generated usage application information 522 in the storage unit 52.
  • the usage permit generation unit 533 When the vehicle 60 provided by the determination unit 532 is determined, the usage permit generation unit 533 generates a usage permit including information on the permitted use of the vehicle 60.
  • the usage permit may include, for example, a part or all of the usage application information 522. That is, the usage permit may include, for example, information about the user, information about the vehicle 60 to be used, information about the place where the use is started, and information indicating the time when the use is started.
  • the usage permit may include a personal public key recorded on the user's personal identification medium 10.
  • the license may further include the service public key included in the key information 524.
  • the usage permit generation unit 533 digitally signs the usage permit using the service private key included in the key information 524. Then, the use permit generation unit 533 transmits the digitally signed use permit to the target vehicle 60 used by the use permit.
  • the performance management unit 534 acquires information on the usage performance of the vehicle 60 to which the usage permit has been sent, and records it in the storage unit 52 as the performance information 523.
  • the performance management unit 534 may acquire information on the route taken by the used vehicle 60 by periodically acquiring the position information from the used vehicle 60, for example.
  • the performance management unit 534 may further acquire the passing time of the vehicle 60 at each position on the route and record it as the performance information 523.
  • FIG. 7 is a diagram showing a functional configuration example of the vehicle 60.
  • the vehicle 60 is a mobile body that can be used by a person as a means of transportation.
  • the vehicle 60 may be a moving body having one or more wheels, such as a motorcycle, a motorcycle, a bicycle, or the like.
  • the vehicle 60 may be a moving body having a moving means (for example, a driveable sphere) different from the wheels.
  • the vehicle 60 is equipped with various devices necessary as a mobile body. These devices are controlled by the vehicle control unit 65, which will be described later.
  • the vehicle 60 further includes a first communication unit 61, a second communication unit 62, a third communication unit 63, a storage unit 64, and a vehicle control unit 65.
  • the first communication unit 61 performs wired communication or wireless communication with another device. Short-range communication may be adopted for the first communication unit 61.
  • a vehicle identification medium 70 is a specific example of another device with which the first communication unit 61 can communicate.
  • the first communication unit 61 may be configured in the same manner as the first communication unit 21 of the communication device 20.
  • the second communication unit 62 communicates with other devices via the network.
  • the second communication unit 62 may be configured by using a so-called network interface.
  • Specific examples of other devices with which the second communication unit 62 can communicate include a communication device 20, a personal authentication device 30, a vehicle authentication device 40, and a service management device 50.
  • the third communication unit 63 performs wired communication or wireless communication with another device. Short-range communication may be adopted for the third communication unit 63.
  • a specific example of another device with which the third communication unit 63 can communicate is the personal identification medium 10.
  • the third communication unit 63 may be configured in the same manner as the first communication unit 21 of the communication device 20.
  • the storage unit 64 is configured by using a storage device such as a magnetic hard disk device or a semiconductor storage device.
  • the storage unit 64 stores, for example, data and programs necessary for the vehicle control unit 65 to operate.
  • the vehicle control unit 65 is configured by using a processor such as a CPU.
  • the vehicle control unit 65 functions as a main control unit 651 and a usage determination unit 652 by executing a program. All or part of each function of the vehicle control unit 65 may be realized by using hardware such as ASIC, PLD, and FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the main control unit 651 controls each general function for the vehicle 60 to function as a moving body.
  • the main control unit 651 controls, for example, the opening and closing of the door provided in the vehicle 60, the on / off of the engine of the vehicle 60, the operation of the engine of the vehicle 60, the transmission, and the like.
  • the usage determination unit 652 determines whether or not the person who should be permitted to use the vehicle 60 is requested to use the vehicle 60. When the usage determination unit 652 determines that the usage request has been made by a person who should be permitted to use the vehicle, the usage determination unit 652 instructs the main control unit 651 to enable the use of the vehicle 60. Upon receiving the instruction to enable the use, the main control unit 651 performs control to enable the use (operation) of the vehicle 60. For example, the main control unit 651 unlocks the locked door and turns on the engine. Then, the main control unit 651 unlocks the steering wheel and controls each device so that the user can freely drive the vehicle 60.
  • FIG. 8 is a diagram showing a functional configuration example of the vehicle identification medium 70.
  • the vehicle identification medium 70 is, for example, a card-shaped medium on which an IC chip is mounted.
  • the mounting form of the vehicle identification medium 70 is not limited to the card-shaped medium described above.
  • the vehicle identification medium 70 may be mounted using an information device such as a mobile phone, or may be mounted on a medium equipped with RFID (for example, an object that can be worn on a human body or a portable object). Good.
  • the vehicle identification medium 70 may be incorporated in any part of the vehicle body of the vehicle 60, or may be incorporated in an in-vehicle device mounted on the vehicle 60.
  • the vehicle identification medium 70 may be, for example, a dedicated medium on which an automobile inspection certificate is recorded.
  • the vehicle identification medium 70 includes a communication unit 71, a storage unit 72, and a control unit 73.
  • the communication unit 71 performs wired communication or wireless communication with another device. Specific examples of other devices with which the communication unit 71 can communicate include a communication device 20 and a vehicle 60.
  • the communication unit 71 performs wired communication (communication via the contact portion) conforming to a predetermined protocol with another device.
  • the communication unit 71 performs wireless communication with another device in accordance with a predetermined protocol.
  • the storage unit 72 is configured by using a storage device such as a semiconductor storage device.
  • the storage unit 72 stores vehicle identification information 721, vehicle attribute information 722, owner information 723, vehicle electronic certificate 724, vehicle secret key 725, usage permit information 726, service AP 727, and service secret key 728.
  • the vehicle identification information 721 is identification information for uniquely identifying the vehicle 60.
  • the vehicle identification information 721 does not need to be able to uniquely identify the vehicle 60 in the whole world, but may be uniquely identified in a predetermined area (for example, a specific administrative division, a predetermined country (for example, in Japan), etc.).
  • a vehicle registration number, a chassis number, or the like used in a vehicle inspection certificate may be used as vehicle identification information.
  • Vehicle attribute information 722 indicates vehicle attribute information.
  • the vehicle attribute information 722 does not necessarily have to be limited to one value.
  • the vehicle attribute information 722 may be the value of an item used in the automobile inspection certificate, such as the shape of the vehicle body and the weight of the vehicle.
  • Owner information 723 is information indicating the owner of the vehicle.
  • the owner information 723 for example, the first identification information of the first electronic certificate 121 or the second identification information of the second electronic certificate 123 may be used as the owner information 723.
  • the vehicle electronic certificate 724 and the vehicle private key 725 are issued by the certification control unit 431.
  • the vehicle private key 725 is a private key generated by the public key cryptosystem.
  • the vehicle private key 725 is a key corresponding to the vehicle public key included in the vehicle electronic certificate 724.
  • the vehicle secret key 725 is a secret key used when digitally signing a random number or an electronic document (or a hash value thereof).
  • the usage permit information 726 is issued by the usage permit generation unit 533 of the service management device 50.
  • Service AP727 is a program of applications used for services by service management device 50.
  • the service private key 728 is a private key issued by the service management device 50 and recorded on the vehicle identification medium 70.
  • the control unit 73 is configured by using a processor.
  • the control unit 73 functions as a communication control unit 731 and an encryption unit 732 when the processor executes a program. All or part of each function of the control unit 73 may be realized by using hardware such as ASIC, PLD, or FPGA.
  • the program may be recorded on a computer-readable recording medium.
  • Computer-readable recording media include, for example, portable media such as flexible disks, magneto-optical disks, ROMs, CD-ROMs, and semiconductor storage devices (for example, SSDs), and storage of hard disks and semiconductor storage devices built into computer systems. It is a device.
  • the program may be transmitted over a telecommunication line.
  • the communication control unit 731 makes an authentication request to the other device in response to the request received from the other device.
  • the communication control unit 731 performs an authentication process based on the authentication information received from another device.
  • the communication control unit 731 notifies the encryption unit 732 of the request by the other device.
  • the communication control unit 731 transmits the information processed by the encryption unit 732 to another device.
  • the encryption unit 732 digitally signs a random number or an electronic document (or a hash value thereof) using the vehicle secret key 725.
  • the encryption unit 732 transmits the digitally signed data to another device via the communication unit 71.
  • the control unit 73 may perform processing related to the use and provision of the service by executing the service AP727.
  • FIG. 9 is a sequence chart showing an example of the basic operation of the control system 100.
  • the service management device 50 generates a usage permit (step S001) and digitally signs the usage permit (step S002).
  • the service management device 50 transmits the signed use permit to the communication device 20 or the vehicle 60 to which the vehicle identification medium 70 subject to the use permit is connected (step S003).
  • a signed license is transmitted to the vehicle 60.
  • the vehicle 60 determines whether or not the received signed usage permit has been tampered with using the vehicle public key (step S004). If it has been tampered with, the vehicle 60 will stop processing.
  • the vehicle 60 performs an operation for writing a usage permit on the vehicle identification medium 70 connected to its own device (step S005).
  • the control unit 73 of the vehicle identification medium 70 records the usage permit in the storage unit 72 according to the control by the vehicle 60 (step S006).
  • the vehicle 60 is a vehicle.
  • the recorded usage permit itself or the information contained in the usage permit is read out (step S007).
  • the user's personal identification medium 10 transmits information used for authentication (authentication information) (step S008).
  • the vehicle 60 determines that the vehicle 60 is permitted to be used (). Step S009).
  • the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S010).
  • the vehicle 60 acquires the personal public key from the usage permit obtained from the vehicle identification medium 70.
  • the vehicle 60 generates basic information for authentication by a specific method. For example, the vehicle 60 may generate a random number as basic information for authentication. In this case, the vehicle 60 transmits a random number to the personal identification medium 10.
  • the personal identification medium 10 generates authentication information by encrypting a random number using a personal private key, and outputs the authentication information to the vehicle 60.
  • the vehicle 60 decrypts the authentication information acquired from the personal identification medium 10 with the personal public key.
  • the vehicle 60 determines whether or not the generated random number and the decoded value match. If the vehicles 60 match, it is determined that the use of the vehicle 60 is permitted. If the vehicles 60 do not match, it is determined that the use of the vehicle 60 is not permitted.
  • the determination process in the vehicle 60 is not limited to the above-mentioned specific example.
  • Car sharing 10 to 18 are sequence charts showing a specific example of the flow of operation when the control system 100 is applied to car sharing.
  • a person who wants to use a car is a person who wants to drive by renting a vehicle 60 owned by another person in car sharing.
  • the service management device 50 may be operated by an intermediary or the like that connects a person who wants to use the service and a person who wants to provide the service, which will be described later.
  • the user wishes to perform an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S101).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the user who wishes to use the service (step S102).
  • the service management device 50 receives the registration request, the service management device 50 transmits the user information request to the communication device 20 in response to the received registration request (step S103).
  • the user information request is a request for unique information (user information) to a person who wants to use the information.
  • the user information may be, for example, the first digital certificate 121.
  • the communication device 20 When the communication device 20 receives the user information request, the communication device 20 causes the output unit 24 to output a display prompting the input of the personal first authentication information.
  • the user wishes to input the personal first authentication information by operating the input unit 23 (step S104).
  • the personal first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the personal first authentication information input via the input unit 23 to the personal identification medium 10 (step S105).
  • the personal identification medium 10 executes an authentication process based on the received personal first authentication information (step S106).
  • the communication device 20 requests the personal identification medium 10 to digitally sign the user information to be registered (step S107).
  • the user information to be registered is information about the person who wants to use it.
  • the user information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the user information may include personal information included in the first digital certificate 121.
  • the personal identification medium 10 When the user is authenticated as a result of the personal first authentication process in step S106, the personal identification medium 10 obtains the first private key 122 for the user information to be registered in response to the request in step S107. Use to digitally sign (step S108). The digital signature may be realized, for example, by performing an encryption process using the first private key on the hash value obtained from the user information.
  • the personal identification medium 10 transmits digitally signed user information (signed user information) to the communication device 20 (step S109).
  • the communication device 20 transmits the user information received from the personal identification medium 10 to the service management device 50 (step S110).
  • the service management device 50 executes the second authentication process for the received user information (step S111). In the second authentication process, the service management device 50 determines whether or not the user information has been tampered with.
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 transmits a revocation determination request to the personal authentication device 30 for the first digital certificate included in the received user information (step S112).
  • the personal authentication device 30 determines the revocation of the first digital certificate to be processed (step S113).
  • the personal authentication device 30 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S114).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if the revocation determination result does not indicate revocation, the service management device 50 may use information such as the name and address included in the user information received in step S110, personal information included in the first electronic certificate, or the like.
  • the first identification information is registered in the storage unit 52 as user member information (step S115).
  • the service management device 50 notifies the communication device 20 that the registration of the user member information is completed (step S116).
  • the communication device 20 receives the registration completion notification of the user member information, the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S117).
  • the person who wants to provide the vehicle is a person who wants to lend the vehicle 60 owned by himself / herself to another person in car sharing.
  • the provider wishes to perform an operation for registering the input unit 23 of the communication device 20 in the vehicle authentication device 40 (step S201).
  • the communication device 20 transmits a new registration request to the vehicle authentication device 40 in response to an operation by the provider (step S202).
  • the new registration request includes the vehicle identification information recorded on the vehicle identification medium 70.
  • the vehicle authentication device 40 Upon receiving the new registration request, the vehicle authentication device 40 generates a vehicle key pair (vehicle private key and vehicle public key) corresponding to the vehicle identification information included in the received new registration request (step S203). The vehicle authentication device 40 uses the generated vehicle private key and vehicle public key to generate a vehicle electronic certificate (step S204).
  • the vehicle electronic certificate includes, for example, information such as vehicle identification information and vehicle public key.
  • the vehicle authentication device 40 newly registers the generated vehicle electronic certificate in the storage unit 42 (step S205).
  • the vehicle authentication device 40 generates a new registration response indicating that the new registration has been completed.
  • the new registration response includes the generated vehicle digital certificate and vehicle private key.
  • the vehicle authentication device 40 transmits a new registration response to the operator of the communication device 20 (owner of the vehicle identification medium 70) by means for ensuring security (step S206).
  • the transmission of the new registration response may be realized by any method as long as security can be ensured.
  • the communication device 20 Upon receiving the new registration response, transmits the vehicle digital certificate and the vehicle private key included in the received new registration response to the vehicle identification medium 70 (step S207).
  • the control unit 73 of the vehicle identification medium 70 records the received new registration information in the storage unit 72 (step S208).
  • the person who wishes to provide the service performs an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S301).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the provider (step S302).
  • the service management device 50 receives the registration request, transmits the provider / vehicle information request to the communication device 20 in response to the received registration request (step S303).
  • the provider / vehicle information request is a request for identification information indicating a person who wishes to provide information and identification information indicating a vehicle to be provided.
  • the communication device 20 When the communication device 20 receives the provider / vehicle information request, it executes the information acquisition process to acquire the signed provider information using the personal identification medium 10 of the person who wants to provide the information.
  • the signed provider information is the provider information digitally signed using the first private key.
  • the process of acquiring the signed provider information is the same as the process of acquiring the signed user information in steps S104 to S109 of FIG. Therefore, detailed description thereof will be omitted.
  • the provider information is information about the person who wants to provide the information.
  • the provider information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the provider information may include personal information included in the first digital certificate 121.
  • the communication device 20 causes the output unit 24 to output a display prompting the input of the vehicle first authentication information.
  • the person who wishes to provide the vehicle inputs the vehicle first authentication information by operating the input unit 23 (step S304).
  • the vehicle first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the vehicle first authentication information input via the input unit 23 to the vehicle identification medium 70 (step S305).
  • the vehicle identification medium 70 executes the vehicle first authentication process based on the received vehicle first authentication information (step S306).
  • the communication device 20 requests the vehicle identification medium 70 to digitally sign (step S307). At this time, the communication device 20 generates, for example, a random number or an electronic document (or a hash value thereof) used for a digital signature and transmits it to the vehicle identification medium 70.
  • the vehicle identification medium 70 receives data (random numbers, electronic documents, hash values, etc.) transmitted from the communication device 20 in response to the request in step S307. ) Is digitally signed using the vehicle private key 725 (step S308).
  • the vehicle identification medium 70 transmits a digital signature response including the digitally signed data and the vehicle digital certificate to the communication device 20 (step S309).
  • the communication device 20 transmits the digital signature response received from the vehicle identification medium 70 and the provider information of the provider who wishes to provide the information acquired in the information acquisition process to the service management device 50 (step S310).
  • the service management device 50 determines whether or not the first electronic certificate and the vehicle electronic certificate of the received provider information have been tampered with (step S311).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the received first electronic certificate and vehicle electronic certificate.
  • the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S112 to S114, the description thereof will be omitted.
  • the revocation determination request is transmitted to the vehicle authentication device 40 (step S312).
  • the vehicle authentication device 40 Upon receiving the revocation determination request, the vehicle authentication device 40 determines the revocation of the vehicle electronic certificate to be processed (step S313). The vehicle authentication device 40 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S314).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 stores the provider information received in step S310 and the vehicle identification information included in the vehicle electronic certificate as the providing member information. Register in (step S315).
  • the service management device 50 notifies the communication device 20 that the registration of the provided member information is completed (step S316).
  • the communication device 20 receives the registration completion notification of the provided member information, the communication device 20 outputs information indicating that the registration is completed via the output unit 24.
  • the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S317).
  • the service management device 50 registers the provision initial information in the storage unit 52 (step S318).
  • the provided initial information includes key information 524.
  • the service management device 50 may generate the key information 524 for the person who wants to provide the information, and store the key information 524 in association with the first digital certificate 121 of the person who wants to provide the information or the vehicle digital certificate.
  • the service management device 50 records the provision initial information on the vehicle identification medium 70 (step S319).
  • the service AP 727, the service private key 728, and the public key of the service management device 50 may be recorded on the vehicle identification medium 70.
  • the person who wishes to provide the service performs an operation for applying for provision to the service management device 50 to the input unit 23 of the communication device 20 (step S401).
  • the communication device 20 transmits a provision application request to the service management device 50 in response to an operation by the provider (step S402).
  • the service management device 50 receives the provision application request, transmits the provider information request to the communication device 20 in response to the received provision application request (step S403).
  • the provider information request is a request for identification information indicating the provider who is the provider of the vehicle 60 to be provided.
  • the information acquisition process (steps S104 to S109) is executed between the communication device 20 and the personal identification medium 10.
  • the provider information is acquired from the provider's personal identification medium 10.
  • the communication device 20 transmits the provider information to the service management device 50 (step S404).
  • the service management device 50 determines whether or not the first certificate of the received provider information has been tampered with (step S405). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if it is determined that there is no falsification, the service management device 50 determines the revocation of the received first digital certificate. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S112 to S114, the description thereof will be omitted.
  • the service management device 50 When the revocation determination result indicates revocation, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if the revocation determination result does not indicate revocation, the service management device 50 transmits the provision condition request to the communication device 20 (step S406).
  • the provision condition request is a request for information indicating the conditions regarding the provision of the vehicle to be provided.
  • the communication device 20 When the communication device 20 receives the provision condition request, it outputs an output for prompting the provision applicant to input the conditions related to the provision of the vehicle to be provided. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24. The provision applicant inputs the provision conditions to the communication device 20 by operating the input unit 23 (step S407). The communication device 20 transmits a provision condition response indicating the input provision condition to the service management device 50 (step S408).
  • the service management device 50 Upon receiving the provision condition response, the service management device 50 executes the existence determination process on the vehicle identification medium 70 related to the vehicle 60 registered as the provision target (step S409).
  • the existence determination process is a process for confirming that the vehicle identification medium 70 for the vehicle 60 to be provided is in a usable state, for example, by transmitting a specific signal to the vehicle identification medium 70. ..
  • the service management device 50 stores the received information indicating the provision conditions as the provision application information 521 in the storage unit 52. Register (step S410).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 notifies the communication device 20 that the registration of the provision conditions is completed (step S411).
  • the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S412).
  • the vehicle identification medium 70 is communicably connected to the first communication unit 61 of the vehicle 60.
  • the vehicle identification medium 70 is still inserted into a physical interface such as an insertion port provided in the in-vehicle device. Good.
  • the user wishes to use the input unit 23 of the communication device 20 to perform an operation for applying for use to the service management device 50 (step S501).
  • the communication device 20 transmits a usage application request to the service management device 50 in response to an operation by the user who wishes to use the service (step S502).
  • the service management device 50 receives the usage application request
  • the service management device 50 transmits the user information request to the communication device 20 in response to the received usage application request (step S503).
  • the user information request is a request for identification information indicating a user who wishes to use the information.
  • the communication device 20 When the communication device 20 receives the user information request, it executes the information acquisition process to acquire the signed user information using the personal identification medium 10 of the user who wishes to use the user.
  • the process of acquiring the signed user information is the same as in steps S104 to S109 of FIG. Therefore, detailed description thereof will be omitted.
  • the communication device 20 transmits the signed user information to the service management device 50 (step S504).
  • the service management device 50 determines whether or not the received signed user information has been tampered with (step S505). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the first digital certificate included in the received signed usage permit. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S112 to S114, the description thereof will be omitted.
  • the usage condition request is a request for information indicating the conditions regarding the use of the vehicle.
  • the conditions for use include, for example, information about the vehicle 60 (vehicle type, etc.), information about the place of use, and information indicating the time of use (for example, information indicating the start date and time of use and the end date and time of use).
  • the conditions regarding use may further have other conditions.
  • the communication device 20 When the communication device 20 receives the usage condition request, it outputs a prompt to the user who wants to input the conditions related to the use of the vehicle. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24. The user who wishes to use the user inputs the conditions of use to the communication device 20 by operating the input unit 23 (step S507). The communication device 20 transmits a usage condition response indicating the input usage conditions to the service management device 50 (step S508).
  • the service management device 50 searches the provision application information 521 registered in the storage unit 52 for the provision application information 521 that satisfies the received usage condition. Then, the service management device 50 selects one of the provision application information 521 from the provision application information 521 that satisfies the usage conditions, and determines the vehicle corresponding to the selected provision application information 521 as the vehicle to be used (step S509). ). The service management device 50 generates the usage application information 522 based on the selected provision application information 521 and the information about the user who wants to use the service, and registers the usage application information 522 in the storage unit 52.
  • the service management device 50 notifies the communication device 20 of the information indicating the determined vehicle to be used (step S510).
  • the communication device 20 receives the information notification of the vehicle to be used, the communication device 20 outputs information indicating the vehicle to be used via the output unit 24.
  • the communication device 20 displays a screen showing a part or all of the usage application information 522 on the output unit 24 (step S511).
  • the service management device 50 generates a usage permit based on the usage application information 522 (step S512).
  • the service management device 50 digitally signs the generated usage permit (step S513).
  • the service management device 50 transmits the signed use permit to the vehicle 60 that is the target of the use permit (step S514). After that, it is determined whether or not the received signed usage permit has been tampered with by using the public key of the service management device 50 and the digital signature (step S515). This determination process may be performed on the vehicle 60 or on the vehicle identification medium 70. If it has been tampered with, the vehicle 60 will stop processing.
  • the vehicle 60 performs an operation for writing a usage permit on the vehicle identification medium 70 connected to its own device (step S516).
  • the control unit 73 of the vehicle identification medium 70 records the usage permit in the storage unit 72 according to the control by the vehicle 60 (step S517).
  • Step S601 the vehicle 60 reads out information (authentication information) used for authentication from the user's personal identification medium 10 (step S602).
  • the vehicle 60 determines that the use of the vehicle 60 is permitted (step S603). ). On the other hand, if the above-mentioned predetermined conditions are not satisfied, it is determined that the vehicle 60 does not permit the use of its own vehicle. Depending on the determination result, the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S604). When the operation is permitted, the vehicle 60 records the history of the operation of the vehicle 60 by the desired user until the use by the desired user is completed (step S605).
  • the vehicle 60 transmits the operation history recorded up to that point to the service management device 50.
  • the service management device 50 receives the operation history, the service management device 50 records the received history information as the actual information 523 in the storage unit 52.
  • the user who wants to use the personal identification medium 10 used at the time of the application for use is communicably connected to the vehicle 60 which he / she wants to use.
  • the vehicle 60 detects that the personal identification medium 10 is connected to its own device, it acquires a random number generated in the vehicle identification medium 70 from the vehicle identification medium 70 connected to the vehicle 60 (step S701).
  • the vehicle 60 transmits the acquired random number to the personal identification medium 10 and requests a digital signature (step S702).
  • the personal identification medium 10 When the personal identification medium 10 receives the random number from the vehicle 60, the personal identification medium 10 digitally signs the random number using the private key recorded in itself (step S703).
  • the private key used at this time may be the first private key or the second private key. However, which private key is used is predetermined with other devices.
  • the vehicle 60 obtains a usage permit from the vehicle identification medium 70 (step S704).
  • the personal identification medium 10 transmits a signed random number as a signature result to the vehicle 60 (step S705).
  • the signature result transmitted at this time corresponds to the authentication information in step S008 of FIG.
  • the vehicle 60 determines whether or not the user of the vehicle 60 is a legitimate user by using the public key included in the electronic certificate of the usage permit and the signature result (step S706).
  • the public key used at this time is a public key corresponding to the private key used in the process of step S703.
  • the vehicle 60 determines that the use of the vehicle 60 is permitted when a predetermined condition indicating that the user is a legitimate user (a user for whom a usage permit has been issued) is satisfied. On the other hand, if the above-mentioned predetermined conditions are not satisfied, it is determined that the vehicle 60 does not permit the use of its own vehicle. Depending on the determination result, the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S707). When the operation is permitted, the vehicle 60 records the history of the operation of the vehicle 60 by the desired user until the use by the desired user is completed (step S708).
  • the user who wants to use the personal identification medium 10 used at the time of the application for use is communicably connected to the vehicle 60 which he / she wants to use.
  • the vehicle 60 detects that the personal identification medium 10 is connected to its own device, it acquires a random number generated in the vehicle identification medium 70 from the vehicle identification medium 70 connected to the vehicle 60 (step S801).
  • the vehicle 60 transmits the acquired random number to the personal identification medium 10 and requests a digital signature (step S802).
  • the personal identification medium 10 When the personal identification medium 10 receives the random number from the vehicle 60, the personal identification medium 10 digitally signs the random number using the private key recorded in itself (step S803).
  • the private key used at this time may be the first private key or the second private key. However, which private key is used is predetermined with other devices.
  • the personal identification medium 10 transmits a signed random number as a signature result to the vehicle 60 (step S805).
  • the signature result transmitted at this time corresponds to the authentication information in step S008 of FIG.
  • the vehicle 60 receives the signature result from the personal identification medium 10
  • the vehicle 60 transmits the received signature result to the vehicle identification medium 70 (step S805).
  • the vehicle identification medium 70 determines whether or not the user of the vehicle 60 is a legitimate user by using the public key included in the digital certificate of the usage permit and the signature result (step S806).
  • the public key used at this time is a public key corresponding to the private key used in the process of step S803.
  • the vehicle identification medium 70 transmits the determination result to the vehicle 60 (step S807).
  • the vehicle 60 determines that the use of the vehicle 60 is permitted when a determination result indicating that the user is a legitimate user (a user for whom a usage permit has been issued) is obtained. On the other hand, when the determination result that the above-mentioned predetermined condition is not satisfied is obtained, it is determined that the vehicle 60 does not permit the use of the own vehicle.
  • the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S808).
  • the vehicle 60 records the history of the operation of the vehicle 60 by the desired user until the use by the desired user is completed (step S809).
  • FIGS. 19 and 20 are merely specific examples of the processing of FIG. Other processing may be applied as a specific example of FIG.
  • first identification information or second identification information (hereinafter, simply referred to as “identification information”) may be transmitted from the personal identification medium 10 to the vehicle 60 as authentication information.
  • the identification information included in the usage permit acquired from the vehicle identification medium 70 and the identification information acquired from the personal identification medium 10 indicate the same person. In some cases (for example, if they match), it may be determined that the use is permitted.
  • the service management device 50 In the control system 100 configured in this way, the service management device 50 generates a usage permit including the information recorded in the personal identification medium 10.
  • the usage permit generated by the service management device 50 is recorded on the vehicle identification medium 70 connected to the vehicle 60 to be provided. Then, when the user uses the vehicle 60, he / she is a legitimate user who is permitted to use the vehicle 60 in the usage permit by using the information recorded in the user's personal identification medium 10. Is determined. Therefore, it is possible to easily provide the vehicle 60 to a legitimate user and prevent the vehicle 60 from being provided to an unreasonable user.
  • the personal identification medium 10 stores information issued by the personal certificate authority 300, which is a certain strict organization. Using the information issued by such a personal certificate authority 300, it is determined whether or not the vehicle 60 is a legitimate user. Therefore, it is possible to more strictly prevent the vehicle 60 from being provided to an unreasonable user.
  • a mechanism makes it possible to secure the identity of a "legitimate user", and the vehicle 60 is provided to a person whose identity is unknown who has simply registered as a user in the service management device 50. It is possible to prevent this. For example, in Japan, such strict prevention may be realized by using an electronic certificate for signature of My Number Card, an electronic certificate for user certification, or the like.
  • the vehicle 60 determines whether or not the user is a legitimate user, the vehicle 60 gives specific information (for example, a random number) to the personal identification medium 10, and the random number is the personal secret key. The determination may be made in the vehicle 60 using the information encrypted in. In this case, the vehicle 60 decrypts the encrypted random number using the personal public key included in the usage permit recorded on the vehicle identification medium 70, and the value obtained by the decryption and the personal identification medium. If the random number given to 10 matches, it may be determined that the user is a legitimate user. With such a configuration, it is possible to more reliably prevent the vehicle 60 from being provided to an unreasonable user.
  • specific information for example, a random number
  • the vehicle identification medium 70 stores information issued by the vehicle certification authority 400, which is a certain strict organization.
  • the information issued by the vehicle certification authority 400 is used to register the person who wishes to provide the service in the service management device 50. Then, the vehicle 60 provided by the provision applicant registered in this way is provided to the user. Therefore, it is possible to prevent the vehicle 60 having some unfair circumstances from being provided to the user.
  • the personal identification medium 10 stores the information issued by the personal certificate authority 300, which is a certain strict organization. Therefore, it is possible to secure the identity of the "provider of the vehicle 60", and it is possible to prevent the vehicle 60 from being provided by an unknown person who has simply registered as a user in the service management device 50. It becomes. From this point of view, for example, in Japan, such an effect may be realized by using an electronic certificate for signature of My Number Card, an electronic certificate for user certification, or the like.
  • step S409 by executing the existence determination process in step S409, it is guaranteed that the vehicle 60 registered as the provision target becomes usable. Therefore, it is possible to prevent a situation in which the user who is subsequently determined to use the vehicle 60 based on the provision conditions cannot use the vehicle 60.
  • the service management device 50 may determine whether or not the vehicle state information recorded on the vehicle identification medium 70 satisfies a predetermined condition.
  • the vehicle state information is information regarding the state of the vehicle 60 to be provided.
  • the vehicle state information may be information indicating the registration status of the automobile inspection registration system for the vehicle 60, or may be information regarding the maintenance received by the vehicle 60.
  • the vehicle state information may be individually recorded in the storage unit 72, may be included in the vehicle attribute information 722, or may be included in the vehicle electronic certificate 724.
  • the predetermined condition of the vehicle state information is a condition indicating that no breakdown, legal problem, or safety problem occurs when the vehicle 60 is used.
  • the predetermined condition of the vehicle condition information may be, for example, that the registration in the automobile inspection registration system has not expired, that the vehicle has undergone specific maintenance, or that the automobile liability insurance is provided. It may be unbroken (valid).
  • the vehicle state information satisfies a predetermined condition as one of the conditions for confirming that the vehicle 60 to be provided is in a usable state in the existence determination process. Judge that.
  • the service management device 50 determines that the personal information of the user who wishes to use the service satisfies the predetermined conditions as the condition for executing the user member information registration in step S115 and the condition for generating the use permit in step S512.
  • the predetermined conditions are that the applicant is under the prescribed age (for example, under 75 years old, under 80 years old, etc.) and that he / she has a valid driver's license. You may. By making a judgment on such conditions, it is possible to prevent the vehicle 60 from being used by a person who has a legal problem or a safety problem in driving. It will be possible.
  • the service management device 50 may acquire information about a specific driver, search for a user who matches the information, and output the information.
  • the specific driver is, for example, a driver who has committed a traffic violation.
  • the information about a specific driver is information that is known about a traffic violation vehicle, for example, it may be information about a vehicle license plate, information about a vehicle body feature, or a traffic violation. It may be information about the date and time and place of the event.
  • the service management device 50 searches for and outputs a user who matches the above-mentioned information about a specific driver by referring to the performance information 523 and the provision application information 521. With such a configuration, it is possible to know who was driving when and which section, so it is possible to identify the driver who violated.
  • the person who provides the vehicle 60 is a requester (agent requester) who requests to receive the driving agency service.
  • the person who uses the vehicle 60 is a person who acts as a driving agent for the vehicle 60 in order to provide the driving agency service.
  • the provision of the vehicle 60 corresponds to the request for the driving agency service
  • the use of the vehicle 60 corresponds to the provision of the driving agency service.
  • 21 to 29 are sequence charts showing a specific example of the operation flow when the control system 100 is applied to the operation agency service.
  • the agency provider is a person who wishes to act as a driving agency for a vehicle 60 owned by another person in the driving agency service.
  • the service management device 50 may be operated by an intermediary or the like that manages the agency provider and the agency requester described later in the operation agency service.
  • the proxy provider performs an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S1101).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the proxy provider (step S1102).
  • the service management device 50 receives the registration request, the service management device 50 transmits the proxy information request to the communication device 20 in response to the received registration request (step S1103).
  • the agency information request is a request for identification information (agent information) indicating an agency provider.
  • the agent information may be, for example, the first digital certificate 121.
  • the communication device 20 When the communication device 20 receives the agent information request, the communication device 20 causes the output unit 24 to output a display prompting the input of the personal first authentication information.
  • the proxy provider inputs the personal first authentication information by operating the input unit 23 (step S1104).
  • the personal first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the personal first authentication information input via the input unit 23 to the personal identification medium 10 (step S1105).
  • the personal identification medium 10 executes an authentication process based on the received personal first authentication information (step S1106).
  • the communication device 20 requests the personal identification medium 10 to digitally sign the agent information to be registered (step S1107).
  • the agent information to be registered is information about the agent provider.
  • the agent information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the agent information may include personal information included in the first digital certificate 121.
  • the personal identification medium 10 When the agent provider is authenticated as a result of the personal first authentication process in step S1106, the personal identification medium 10 obtains the first private key 122 for the agent information to be registered in response to the request in step S1107. Use to digitally sign (step S1108).
  • the digital signature may be realized, for example, by performing an encryption process using the first private key on the hash value obtained from the agent information.
  • the personal identification medium 10 transmits digitally signed agent information (signed agent information) to the communication device 20 (step S1109).
  • the communication device 20 transmits the agent information received from the personal identification medium 10 to the service management device 50 (step S1110).
  • the service management device 50 executes the second authentication process for the received agent information (step S1111). In the second authentication process, the service management device 50 determines whether or not the agent information has been tampered with.
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 transmits a revocation determination request to the personal authentication device 30 for the first digital certificate included in the received agent information (step S1112).
  • the personal authentication device 30 determines the revocation of the first digital certificate to be processed (step S1113).
  • the personal authentication device 30 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S1114).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if the revocation determination result does not indicate revocation, the service management device 50 may use information such as the name and address included in the agent information received in step S1110, personal information included in the first electronic certificate, or the like.
  • the first identification information is registered in the storage unit 52 as the substitute member information (step S1115).
  • the service management device 50 notifies the communication device 20 that the registration of the substitute member information is completed (step S1116).
  • the communication device 20 receives the registration completion notification of the substitute member information
  • the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S1117).
  • the agency requester is a person who wishes to request the driving agency of the vehicle 60 owned by himself / herself to another person (agent provider) who performs the driving agency in the driving agency service.
  • the proxy requester performs an operation for registering the input unit 23 of the communication device 20 in the vehicle authentication device 40 (step S1201).
  • the communication device 20 transmits a new registration request to the vehicle authentication device 40 in response to an operation by the proxy requester (step S1202).
  • the processing after step S1202 is the same as the processing after step S202 in FIG. Therefore, the description thereof will be omitted.
  • the proxy requester performs an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S1301).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the proxy requester (step S1302).
  • the service management device 50 receives the registration request, transmits the requester / vehicle information request to the communication device 20 in response to the received registration request (step S1303).
  • the requester / vehicle information request is a request for identification information indicating a substitute drive service agent and identification information indicating a vehicle that is the target of a substitute drive service.
  • the communication device 20 When the communication device 20 receives the requester / vehicle information request, it executes the information acquisition process to acquire the signed requester information using the personal identification medium 10 of the substitute requester.
  • the signed requester information is the requester information digitally signed using the first private key.
  • the process of acquiring the signed requester information is the same as the process of acquiring the signed agent information in steps S1104 to S1109 of FIG. Therefore, detailed description thereof will be omitted.
  • the requester information is information about the substitute requester.
  • the requester information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the requester information may include personal information included in the first digital certificate 121.
  • the communication device 20 causes the output unit 24 to output a display prompting the input of the vehicle first authentication information.
  • the proxy requester inputs the vehicle first authentication information by operating the input unit 23 (step S1304).
  • the vehicle first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the vehicle first authentication information input via the input unit 23 to the vehicle identification medium 70 (step S1305).
  • the vehicle identification medium 70 executes the vehicle first authentication process based on the received vehicle first authentication information (step S1306).
  • the communication device 20 requests the vehicle identification medium 70 to digitally sign (step S1307). At this time, the communication device 20 generates, for example, a random number or an electronic document (or a hash value thereof) used for a digital signature and transmits it to the vehicle identification medium 70.
  • the vehicle identification medium 70 receives data (random numbers, electronic documents, hash values, etc.) transmitted from the communication device 20 in response to the request in step S1307. ) Is digitally signed using the vehicle private key 725 (step S1308).
  • the vehicle identification medium 70 transmits a digital signature response including the digitally signed data and the vehicle digital certificate to the communication device 20 (step S1309).
  • the communication device 20 transmits the digital signature response received from the vehicle identification medium 70 and the requester information of the proxy requester acquired in the information acquisition process to the service management device 50 (step S1310).
  • the service management device 50 determines whether or not the first electronic certificate and the vehicle electronic certificate of the received requester information have been tampered with (step S1311).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the received first electronic certificate and vehicle electronic certificate.
  • the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S1112 to S1114, the description thereof will be omitted.
  • the revocation determination request is transmitted to the vehicle authentication device 40 (step S1312).
  • the vehicle authentication device 40 Upon receiving the revocation determination request, the vehicle authentication device 40 determines the revocation of the vehicle electronic certificate to be processed (step S1313). The vehicle authentication device 40 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S1314).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 stores the requester information received in step S1310 and the vehicle identification information included in the vehicle electronic certificate as request member information. Register in (step S1315).
  • the service management device 50 notifies the communication device 20 that the registration of the requesting member information is completed (step S1316).
  • the communication device 20 receives the registration completion notification of the requesting member information, the communication device 20 outputs information indicating that the registration is completed via the output unit 24.
  • the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S1317).
  • the service management device 50 registers the request initial information in the storage unit 52 (step S1318).
  • the request initial information includes key information 524.
  • the service management device 50 may generate the key information 524 for the substitute requester and store it in association with the first electronic certificate 121 of the substitute requester or the vehicle electronic certificate.
  • the service management device 50 records the request initial information on the vehicle identification medium 70 (step S1319).
  • the service AP 727, the service private key 728, and the public key of the service management device 50 may be recorded on the vehicle identification medium 70.
  • the proxy requester performs an operation for requesting the service management device 50 to the input unit 23 of the communication device 20 (step S1401).
  • the communication device 20 transmits a request application request to the service management device 50 in response to an operation by the proxy requester (step S1402).
  • the service management device 50 receives the request application request, the service management device 50 transmits the requester information request to the communication device 20 in response to the received request application request (step S1403).
  • the requester information request is a request for identification information indicating a requester who is the requester of the vehicle 60 that is the target of the driving agency.
  • the information acquisition process (steps S1104 to S1109) is executed between the communication device 20 and the personal identification medium 10.
  • the requester information is acquired from the personal identification medium 10 of the requester.
  • the communication device 20 transmits the requester information to the service management device 50 (step S1404).
  • the service management device 50 determines whether or not the first certificate of the received requester information has been tampered with (step S1405). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if it is determined that there is no falsification, the service management device 50 determines the revocation of the received first digital certificate. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S1112 to S1114, the description thereof will be omitted.
  • Request condition request is a request of information indicating a condition regarding a request for a substitute drive service.
  • the communication device 20 When the communication device 20 receives the request condition request, the communication device 20 outputs an output for prompting the agency requester to input the conditions related to the request for the operation agency service. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24.
  • the proxy requester inputs the request conditions to the communication device 20 by operating the input unit 23 (step S1407).
  • the communication device 20 transmits a request condition response indicating the input request condition to the service management device 50 (step S1408).
  • the service management device 50 Upon receiving the request condition response, the service management device 50 executes the existence determination process on the vehicle identification medium 70 related to the vehicle 60 registered as the target of the driving agency service (step S1409).
  • the existence determination process is for confirming that the vehicle identification medium 70 for the vehicle 60 subject to the driving agency service is available, for example, by transmitting a specific signal to the vehicle identification medium 70. It is a process.
  • the service management device 50 stores the information indicating the received request condition as the provision application information 521. Register with the unit 52 (step S1410).
  • the service management device 50 ends the process without further progressing the process. .. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 notifies the communication device 20 that the registration of the request condition is completed (step S1411).
  • the communication device 20 Upon receiving the registration notification of the request condition, the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S1412).
  • the vehicle identification medium 70 is communicably connected to the first communication unit 61 of the vehicle 60.
  • the vehicle identification medium 70 is still inserted into a physical interface such as an insertion port provided in the in-vehicle device.
  • the proxy provider performs an operation for proxy application to the service management device 50 to the input unit 23 of the communication device 20 (step S1501).
  • the communication device 20 transmits a proxy application request to the service management device 50 in response to an operation by the proxy provider (step S1502).
  • the service management device 50 receives the proxy application request
  • the service management device 50 transmits the proxy information request to the communication device 20 in response to the received proxy application request (step S1503).
  • the agent information request is a request for identification information indicating an agent provider.
  • the communication device 20 When the communication device 20 receives the agent information request, it executes the information acquisition process to acquire the signed agent information using the agent personal identification medium 10. The process of acquiring the signed agent information is the same as in steps S104 to S109 of FIG. Therefore, detailed description thereof will be omitted.
  • the communication device 20 transmits the signed agent information to the service management device 50 (step S1504).
  • the service management device 50 determines whether or not the received signed agent information has been tampered with (step S1505). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the first digital certificate included in the received signed agent information. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S1112 to S1114, the description thereof will be omitted.
  • the agency condition request is a request for information indicating a condition regarding a vehicle driving agency.
  • the conditions related to the driving agency include, for example, information about the vehicle 60 (vehicle type, size, etc.), information about the location of the driving agency, information indicating the timing of the driving agency (for example, information indicating the start date and time of use and the end date and time of use). including.
  • the conditions regarding the driving agency may further have other conditions.
  • the communication device 20 When the communication device 20 receives the agency condition request, it outputs an output to urge the agency provider to input the conditions related to the driving agency of the vehicle. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24. The agency provider inputs the conditions of the operation agency to the communication device 20 by operating the input unit 23 (step S1507). The communication device 20 transmits an input agency condition response indicating the operation agency condition to the service management device 50 (step S1508).
  • the service management device 50 searches the provision application information 521 registered in the storage unit 52 for the provision application information 521 that satisfies the received proxy condition. Then, the service management device 50 selects one of the provision application information 521 from the provision application information 521 that satisfies the proxy condition, and determines the vehicle corresponding to the selected provision application information 521 as the substitute scheduled vehicle (step S1509). ). The service management device 50 generates usage application information 522 based on the selected provision application information 521 and information about the substitute provider, and registers the usage application information 522 in the storage unit 52. Then, the service management device 50 notifies the communication device 20 of the information indicating the determined substitute vehicle (step S1510).
  • the communication device 20 When the communication device 20 receives the information notification of the substitute vehicle, the communication device 20 outputs information indicating the substitute vehicle via the output unit 24. For example, the communication device 20 displays a screen showing a part or all of the usage application information 522 on the output unit 24 (step S1511).
  • the service management device 50 generates a usage permit based on the usage application information 522 (step S1512).
  • the service management device 50 digitally signs the generated usage permit (step S1513).
  • the service management device 50 transmits the signed use permit to the vehicle 60 that is the target of the use permit (step S1514).
  • the vehicle 60 performs an operation for writing a usage permit on the vehicle identification medium 70 connected to its own device (step S1516).
  • the control unit 73 of the vehicle identification medium 70 records the usage permit in the storage unit 72 according to the control by the vehicle 60 (step S1517).
  • the agency provider connects the personal identification medium 10 used at the time of the agency application to the vehicle 60 provided by the agency in a communicable manner.
  • the vehicle 60 detects that the personal identification medium 10 is connected to its own device, the vehicle 60 reads out the recorded usage permit itself or the information contained in the usage permit from the vehicle identification medium 70 connected to the vehicle 60.
  • the vehicle 60 reads out information (authentication information) used for authentication from the personal identification medium 10 of the user (proxy provider) (step S1602).
  • the vehicle 60 shall be permitted to use the vehicle 60 if it satisfies a predetermined condition indicating that the user (substitute provider) is a legitimate user (substitute provider for which a usage permit has been issued). Is determined (step S1603). On the other hand, if the above-mentioned predetermined conditions are not satisfied, it is determined that the vehicle 60 does not permit the use of its own vehicle. Depending on the determination result, the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S1604). When the operation is permitted, the vehicle 60 records the history of the operation of the vehicle 60 by the substitute provider until the use by the substitute provider is completed (step S1605).
  • the vehicle 60 transmits the operation history recorded up to that point to the service management device 50.
  • the service management device 50 receives the operation history, the service management device 50 records the received history information as the actual information 523 in the storage unit 52.
  • the process shown in FIGS. 19 and 20 may be applied.
  • the control system 100 applied to the driving agency service in this way can also exert the same effect as the control system 100 applied to the car sharing. Further, the control system 100 applied to the driving agency service in this way may be modified to the same effect as the control system 100 applied to the car sharing.
  • the existence determination process (step S409) shown in FIG. 15 corresponds to the existence determination process (step S1409) shown in FIG. 26.
  • the conditions for executing the use member information registration in step S115 and the conditions for generating the use permit in step S512 are the conditions for executing the substitute member information registration in step S1115 and the conditions for generating the use permit in step S1512, respectively. Equivalent to.
  • Transit transportation means that when at least one vehicle 60 is moved from a certain point (start point) to another point (end point) by driving, a plurality of drivers make a transfer.
  • the person who provides the vehicle 60 is a client (transportation requester) who requests transit transportation.
  • the person who uses the vehicle 60 is the person who drives the vehicle 60.
  • the provision of the vehicle 60 corresponds to the request for transportation
  • the use of the vehicle 60 corresponds to the operation of the vehicle 60.
  • the service management device 50 has a plurality of relay points set between the start point and the end point registered by the transportation requester.
  • the setting of the plurality of relay points may be performed by the transportation requester or may be performed by the service management device 50.
  • the relay point may be set from the points registered in the service management device 50 in advance as points where parking is easy, such as a service area.
  • each interval of the start point, each relay point, and the end point may be automatically set so as to satisfy a predetermined condition.
  • the predetermined condition may be a condition that satisfies the condition based on the reference value (for example, within 10 minutes before and after the reference value) for the time required when moving at a predetermined general speed.
  • the relay points may be set by dividing the relay points at substantially equal intervals so that the start point to the end point are divided by the number set by the transportation requester.
  • FIGS. 30 to 38 are sequence charts showing a specific example of the flow of operation when the control system 100 is applied to transit transportation.
  • a person who wishes to drive is a person who wishes to drive a vehicle 60 owned by another person in transit transportation if the vehicle is connected to another person.
  • the service management device 50 may be operated by an intermediary or the like that manages a person who wants to drive and a person who requests transportation, which will be described later, in transit transportation.
  • the driver wishes to perform an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S2101).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the operator (step S2102).
  • the service management device 50 receives the registration request, the service management device 50 transmits the driver information request to the communication device 20 in response to the received registration request (step S2103).
  • a driver information request is a request for identification information (driver information) indicating a person who wants to drive.
  • the driver information may be, for example, the first digital certificate 121.
  • the communication device 20 When the communication device 20 receives the driver information request, the communication device 20 causes the output unit 24 to output a display prompting the input of the personal first authentication information.
  • the driver wishes to input the personal first authentication information by operating the input unit 23 (step 2104).
  • the personal first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the personal first authentication information input via the input unit 23 to the personal identification medium 10 (step S2105).
  • the personal identification medium 10 executes an authentication process based on the received personal first authentication information (step S2106).
  • the communication device 20 requests the personal identification medium 10 to digitally sign the driver information to be registered (step S2107).
  • the driver information to be registered is information about a person who wants to drive.
  • the driver information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the driver information may include personal information included in the first digital certificate 121.
  • the personal identification medium 10 obtains the first private key 122 for the driver information to be registered in response to the request in step S2107. Use to digitally sign (step S2108).
  • the digital signature may be realized, for example, by performing an encryption process using the first private key on the hash value obtained from the driver information.
  • the personal identification medium 10 transmits digitally signed driver information (signed driver information) to the communication device 20 (step S2109).
  • the communication device 20 transmits the driver information received from the personal identification medium 10 to the service management device 50 (step S2110).
  • the service management device 50 executes the second authentication process for the received driver information (step S2111). In the second authentication process, the service management device 50 determines whether or not the driver information has been tampered with.
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 transmits a revocation determination request for the first digital certificate included in the received driver information to the personal authentication device 30 (step S2112).
  • the personal authentication device 30 determines the revocation of the first digital certificate to be processed (step S2113).
  • the personal authentication device 30 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S2114).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if the revocation determination result does not indicate revocation, the service management device 50 may use information such as the name and address included in the driver information received in step S2110, personal information included in the first electronic certificate, or the like.
  • the first identification information is registered in the storage unit 52 as the driving member information (step S2115).
  • the service management device 50 notifies the communication device 20 that the registration of the driver member information is completed (step S2116).
  • the communication device 20 receives the registration completion notification of the driver member information
  • the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S2117).
  • a transportation requester is a person who wishes to request another person (a person who wants to drive) to drive a vehicle 60 owned by himself / herself in transit transportation.
  • the transportation requester performs an operation for registering the input unit 23 of the communication device 20 in the vehicle authentication device 40 (step S2201).
  • the communication device 20 transmits a new registration request to the vehicle authentication device 40 in response to an operation by the transportation requester (step S2202).
  • the processing after step S2202 is the same as the processing after step S202 in FIG. Therefore, the description thereof will be omitted.
  • the transportation requester performs an operation for registering the input unit 23 of the communication device 20 in the service management device 50 (step S2301).
  • the communication device 20 transmits a registration request to the service management device 50 in response to an operation by the transportation requester (step S2302).
  • the service management device 50 receives the registration request, transmits the requester / vehicle information request to the communication device 20 in response to the received registration request (step S2303).
  • the requester / vehicle information request is a request for identification information indicating a transportation requester and identification information indicating a vehicle to be driven.
  • the communication device 20 Upon receiving the requester / vehicle information request, the communication device 20 acquires the signed requester information using the transportation requester's personal identification medium 10 by executing the information acquisition process.
  • the signed requester information is the requester information digitally signed using the first private key.
  • the process of acquiring the signed requester information is the same as the process of acquiring the signed driver information in steps S2104 to S2109 of FIG. Therefore, detailed description thereof will be omitted.
  • the requester information is information about the substitute requester.
  • the requester information may include user information (for example, name, age, address, gender, etc.) input by the user in the communication device 20.
  • the requester information may include personal information included in the first digital certificate 121.
  • the communication device 20 causes the output unit 24 to output a display prompting the input of the vehicle first authentication information.
  • the transportation requester inputs the vehicle first authentication information by operating the input unit 23 (step S2304).
  • the vehicle first authentication information may be, for example, a preset PIN code.
  • the communication device 20 transmits the vehicle first authentication information input via the input unit 23 to the vehicle identification medium 70 (step S2305).
  • the vehicle identification medium 70 executes the vehicle first authentication process based on the received vehicle first authentication information (step S2306).
  • the communication device 20 requests the vehicle identification medium 70 to digitally sign (step S2307). At this time, the communication device 20 generates, for example, a random number or an electronic document (or a hash value thereof) used for a digital signature and transmits it to the vehicle identification medium 70.
  • the vehicle identification medium 70 receives data (random numbers, electronic documents, hash values, etc.) transmitted from the communication device 20 in response to the request in step S2307. ) Is digitally signed using the vehicle private key 725 (step S2308).
  • the vehicle identification medium 70 transmits a digital signature response including the digitally signed data and the vehicle digital certificate to the communication device 20 (step S2309).
  • the communication device 20 transmits the digital signature response received from the vehicle identification medium 70 and the requester information of the transportation requester acquired in the information acquisition process to the service management device 50 (step S2310).
  • the service management device 50 determines whether or not the first electronic certificate and the vehicle electronic certificate of the received requester information have been tampered with (step S2311).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the received first electronic certificate and vehicle electronic certificate.
  • the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S2112 to S2114, the description thereof will be omitted.
  • the revocation determination request is transmitted to the vehicle authentication device 40 (step S2312).
  • the vehicle authentication device 40 Upon receiving the revocation determination request, the vehicle authentication device 40 determines the revocation of the vehicle electronic certificate to be processed (step S2313). The vehicle authentication device 40 transmits a revocation determination response including the determination result of the revocation determination to the service management device 50 (step S2314).
  • the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 stores the requester information received in step S2310 and the vehicle identification information included in the vehicle electronic certificate as request member information. Register in (step S2315). The service management device 50 notifies the communication device 20 that the registration of the requesting member information is completed (step S2316). When the communication device 20 receives the registration completion notification of the requesting member information, the communication device 20 outputs information indicating that the registration is completed via the output unit 24.
  • the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S2317).
  • the service management device 50 registers the request initial information in the storage unit 52 (step S2318).
  • the request initial information includes key information 524.
  • the service management device 50 may generate the key information 524 for the transportation requester and store it in association with the transportation requester's first electronic certificate 121 or the vehicle electronic certificate.
  • the service management device 50 records the request initial information on the vehicle identification medium 70 (step S2319).
  • the service AP 727, the service private key 728, and the public key of the service management device 50 may be recorded on the vehicle identification medium 70.
  • the transportation requester performs an operation for requesting the service management device 50 to the input unit 23 of the communication device 20 (step S2401).
  • the communication device 20 transmits a request application request to the service management device 50 in response to an operation by the transportation requester (step S2402).
  • the service management device 50 receives the request application request, the service management device 50 transmits the requester information request to the communication device 20 in response to the received request application request (step S2403).
  • the requester information request is a request for identification information indicating a requester who is the requester of the vehicle 60 to be driven.
  • the information acquisition process (steps S2104 to S2109) is executed between the communication device 20 and the personal identification medium 10.
  • the requester information is acquired from the personal identification medium 10 of the requester.
  • the communication device 20 transmits the requester information to the service management device 50 (step S2404).
  • the service management device 50 determines whether or not the first certificate of the received requester information has been tampered with (step S2405). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error. On the other hand, if it is determined that there is no falsification, the service management device 50 determines the revocation of the received first digital certificate. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S2112 to S2114, the description thereof will be omitted.
  • Request condition request is a request for information indicating a condition regarding a request for operation.
  • the communication device 20 When the communication device 20 receives the request condition request, the communication device 20 outputs an output for prompting the transportation requester to input the condition related to the operation request. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24.
  • the transportation requester inputs the request conditions to the communication device 20 by operating the input unit 23 (step S2407).
  • the communication device 20 transmits a request condition response indicating the input request condition to the service management device 50 (step S2408).
  • the service management device 50 Upon receiving the request condition response, the service management device 50 executes the existence determination process on the vehicle identification medium 70 related to the vehicle 60 registered as the target of driving (step S2409).
  • the existence determination process is a process for confirming that the vehicle identification medium 70 for the target vehicle 60 is in a usable state, for example, by transmitting a specific signal to the vehicle identification medium 70.
  • the service management device 50 registers the information indicating the received request condition in the storage unit 52 as the provision application information 521. (Step S2410).
  • the service management device 50 ends the process without further progressing the process.
  • the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 notifies the communication device 20 that the registration of the request condition is completed (step S2411).
  • the communication device 20 Upon receiving the registration notification of the request condition, the communication device 20 outputs information indicating that the registration is completed via the output unit 24. For example, the communication device 20 displays a screen indicating that the registration is completed on the output unit 24 (step S2412).
  • the vehicle identification medium 70 is communicably connected to the first communication unit 61 of the vehicle 60.
  • the vehicle identification medium 70 is still inserted into a physical interface such as an insertion port provided in the in-vehicle device. Good.
  • the person who wishes to drive performs an operation for applying for operation to the service management device 50 to the input unit 23 of the communication device 20 (step S2501).
  • the communication device 20 transmits the operation application request to the service management device 50 in response to the operation by the driver wishing person (step S2502).
  • the service management device 50 receives the operation application request, the service management device 50 transmits the driver information request to the communication device 20 in response to the received operation application request (step S2503).
  • the driver information request is a request for identification information indicating a person who wants to drive.
  • the communication device 20 When the communication device 20 receives the driver information request, it executes the information acquisition process to acquire the signed driver information using the personal identification medium 10 of the driver who wishes to drive.
  • the process of acquiring the signed driver information is the same as in steps S104 to S109 of FIG. Therefore, detailed description thereof will be omitted.
  • the communication device 20 transmits the signed driver information to the service management device 50 (step S2504).
  • the service management device 50 determines whether or not the received signed driver information has been tampered with (step S2505). If it is determined that the service has been tampered with, the service management device 50 ends the process without further progressing the process. In this case, the service management device 50 may notify the communication device 20 of the error.
  • the service management device 50 determines the revocation of the first digital certificate included in the received signed driver information. For the first digital certificate, the personal revocation determination process is executed for the personal authentication device 30. Since the personal revocation determination process is the same process as the process described in steps S2112 to S2114, the description thereof will be omitted.
  • a driving condition request is a request for information indicating conditions relating to the driving of a vehicle.
  • the driving conditions include, for example, information about the vehicle 60 (vehicle type, size, etc.), information about the place of driving, and information indicating the timing of driving (for example, information indicating the start date and time of use and the end date and time of use).
  • the operating conditions may further have other conditions.
  • the communication device 20 When the communication device 20 receives the driving condition request, it outputs an output for prompting the driver who wants to input the conditions related to the driving of the vehicle. For example, the communication device 20 displays a screen for inputting conditions on the output unit 24. The driver who wishes to drive inputs the driving conditions to the communication device 20 by operating the input unit 23 (step S2507). The communication device 20 transmits an operation condition response indicating the input operation condition to the service management device 50 (step S2508).
  • the service management device 50 searches the provision application information 521 registered in the storage unit 52 for the provision application information 521 that satisfies the received operation condition. Then, the service management device 50 selects one of the provision application information 521 from the provision application information 521 that satisfies the driving conditions, and determines the vehicle corresponding to the selected provision application information 521 as the scheduled driving vehicle (step S2509). ). The service management device 50 generates usage application information 522 based on the selected provision application information 521 and information about the driver who wishes to drive, and registers the usage application information 522 in the storage unit 52. Then, the service management device 50 notifies the communication device 20 of the information indicating the determined vehicle to be driven (step S2510).
  • the communication device 20 When the communication device 20 receives the information notification of the vehicle scheduled to be driven, the communication device 20 outputs information indicating the vehicle scheduled to be driven via the output unit 24. For example, the communication device 20 displays a screen showing a part or all of the usage application information 522 on the output unit 24 (step S2511).
  • the service management device 50 generates a usage permit based on the usage application information 522 (step S2512).
  • the service management device 50 digitally signs the generated usage permit (step S2513).
  • the service management device 50 transmits the signed use permit to the vehicle 60 that is the target of the use permit (step S2514).
  • the vehicle 60 performs an operation for writing a usage permit on the vehicle identification medium 70 connected to its own device (step S2516).
  • the control unit 73 of the vehicle identification medium 70 records the usage permit in the storage unit 72 according to the control by the vehicle 60 (step S2517).
  • the driver wishes to connect the personal identification medium 10 used at the time of the driving application to the provided vehicle 60 in a communicable manner.
  • the vehicle 60 detects that the personal identification medium 10 is connected to its own device, the vehicle 60 reads out the recorded usage permit itself or the information contained in the usage permit from the vehicle identification medium 70 connected to the vehicle 60. (Step S2601). Further, the vehicle 60 reads out information (authentication information) used for authentication from the personal identification medium 10 of the user (driver who wishes to drive) (step S2602).
  • the vehicle 60 shall be permitted to use the vehicle 60 if it satisfies a predetermined condition indicating that the user (driving applicant) is a legitimate user (driving applicant for whom a license has been issued). Is determined (step S2603). On the other hand, if the above-mentioned predetermined conditions are not satisfied, it is determined that the vehicle 60 does not permit the use of its own vehicle. Depending on the determination result, the main control unit 651 of the vehicle 60 performs an operation that enables the use of the vehicle 60 (step S2604). When the operation is permitted, the vehicle 60 records the history of the operation of the vehicle 60 by the desired driver until the use by the desired driver is completed (step S2605).
  • the vehicle 60 When the vehicle 60 is used by the person who wants to drive, the vehicle 60 transmits the operation history recorded up to that point to the service management device 50.
  • the service management device 50 receives the operation history, the service management device 50 records the received history information as the actual information 523 in the storage unit 52.
  • the process shown in FIGS. 19 and 20 may be applied.
  • control system 100 applied to the transit transportation can also exert the same effect as the control system 100 applied to the car sharing. Further, the control system 100 applied to the transit transportation in this way may be modified to the same effect as the control system 100 applied to the car sharing.
  • the existence determination process (step S409) shown in FIG. 15 corresponds to the existence determination process (step S2409) shown in FIG. 35.
  • the conditions for executing the use member information registration in step S115 and the conditions for generating the use permit in step S512 are the conditions for executing the driver member information registration in step S2115 and the conditions for generating the use permit in step S2512, respectively. Equivalent to.
  • the present invention can be applied to a control technique for using a vehicle.
  • usage application information 523 ... Achievement information, 524 ... Key information, 531 ... Information acquisition department, 532 ... Decision department, 533 ... Usage permit generation department, 534 ... Achievement management department, 60 ... Vehicle, 70 ... Vehicle identification medium, 721 ... Vehicle identification information , 722 ... Vehicle attribute information, 723 ... Owner information, 724 ... Vehicle electronic certificate, 725 ... Vehicle private key, 726 ... Usage permit information, 727 ... Service AP, 728 ... Service private key

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含む利用許可証を生成する利用許可証生成部と、前記利用許可証に対し、所定の秘密鍵を用いて電子署名を付与する暗号化部と、電子署名が付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体と、車両を利用しようとしている利用者の利用者情報又は利用者情報と対となる情報を記憶する個人識別媒体に記憶される情報と、前記記憶媒体に記憶された前記利用許可証に含まれる前記利用者情報と、が所定の条件を満たす場合に、前記利用者が前記車両の操作を可能にする動作を行う車両制御部と、を備える車両制御システムである。

Description

車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム
 本発明は、車両の利用の制御技術に関する。
 近年、カーシェアリングやレンタカー等、複数の者によって車両が利用される場面が生じてきている。従来は、車両の物理的な鍵を有していないと、車両を利用することはできなかった。そのため、車両の物理的な鍵をやりとりすることによって、その車両を利用できる者を制限していた。
 しかしながら、物理的な鍵のやりとりには、受け渡す者と受け取る者との間で直接の受け渡しや郵送などの手続を取る必要があり、決して利便性は高くなかった。このような課題に対し、ネットワークを介して電子的な一時利用権限を送受信することで、物理的な鍵のやりとりを不要にし、利便性を向上させる技術が提案されている。
特開2019-133236号公報
 しかしながら、悪意を有した者によって車両が利用されてしまうと、車両の所有者には不足の不利益が生じてしまうおそれがある。そのため、たとえ一時的であったとしても、車両の利用権限が第三者に不正に取得されることの無いように、セキュリティを向上させる必要があった。
 上記事情に鑑み、本発明は、他者による車両の利用をより安全に制御することができる技術の提供を目的としている。
 本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含む利用許可証を生成する利用許可証生成部と、前記利用許可証に対し、所定の秘密鍵を用いて電子署名を付与する暗号化部と、電子署名が付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体と、車両を利用しようとしている利用者の利用者情報又は利用者情報と対となる情報を記憶する個人識別媒体に記憶される情報と、前記記憶媒体に記憶された前記利用許可証に含まれる前記利用者情報と、が所定の条件を満たす場合に、前記利用者が前記車両の操作を可能にする動作を行う車両制御部と、を備える車両制御システムである。
 本発明の一態様は、上記の車両制御システムであって、前記記憶媒体は、前記車両に関する自動車検査証を示す電子情報が記録された記憶媒体である。
 本発明の一態様は、上記の車両制御システムであって、前記利用許可証は、前記利用者に対して発行される識別媒体である個人識別媒体に記憶されている情報を含む。
 本発明の一態様は、上記の車両制御システムであって、前記利用許可証は、前記利用者によってなされた前記車両の利用に関する申請の内容を示す利用申請情報をさらに含み、前記記憶媒体は、情報を出力可能な情報処理装置から受ける要求に応じて、前記利用申請情報を前記情報処理装置に送信する。
 本発明の一態様は、上記の車両制御システムであって、前記利用申請情報は、前記車両の提供に関して申請された情報である複数の提供申請情報のうち、前記利用者による条件を満たした提供申請情報に基づいて生成される。
 本発明の一態様は、上記の車両制御システムであって、前記車両の利用の実績に関する情報を取得し、記憶部に記録する実績管理部をさらに備える。
 本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含む利用許可証を生成する利用許可証生成部と、前記利用許可証に対し、所定の秘密鍵を用いて電子署名を付与する暗号化部と、電子署名が付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体に前記利用許可証が記憶されるように前記利用許可証を送信する、通信部と、を備える情報処理装置である。
 本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体、を備える媒体である。
 本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体と通信する通信部と、車両を利用しようとしている利用者の利用者情報又は利用者情報と対となる情報を記憶する個人識別媒体に記憶される情報と、前記記憶媒体に記憶された前記利用許可証に含まれる前記利用者情報と、が所定の条件を満たす場合に、前記利用者が前記車両の操作を可能にする動作を行う車両制御部と、を備える車両制御装置である。
 本発明の一態様は、車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合に、前記利用許可証を記憶媒体に記録するコンピュータプログラムである。
 本発明により、他者による車両の利用をより安全に制御することが可能となる。
本発明の制御システム100のシステム構成を示す概略ブロック図である。 個人識別媒体10の機能構成例を示す図である。 通信装置20の機能構成例を示す図である。 個人認証装置30の機能構成例を示す図である。 車両認証装置40の機能構成例を示す図である。 サービス管理装置50の機能構成例を示す図である。 車両60の機能構成例を示す図である。 車両識別媒体70の機能構成例を示す図である。 制御システム100の基本動作の例を示すシーケンスチャートである。 車両60の利用を希望する利用希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の利用を希望する利用希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の提供を希望する提供希望者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れを示す図である。 車両60の提供を希望する提供希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の提供を希望する提供希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の提供を希望する提供希望者がサービス管理装置50に提供の申請を行う際の処理の流れを示す図である。 車両60の利用を希望する利用希望者がサービス管理装置50に利用の申請を行う際の処理の流れを示す図である。 車両60の利用を希望する利用希望者がサービス管理装置50に利用の申請を行う際の処理の流れを示す図である。 既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れを示す図である。 既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れの具体例を示す図である。 既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れの他の具体例を示す図である。 運転代行サービスの提供を希望する代行提供者がサービス管理装置50に登録する際の処理の流れを示す図である。 運転代行サービスの提供を希望する代行提供者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の代行運転の依頼を希望する代行依頼者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れを示す図である。 車両60の運転代行の依頼を希望する代行依頼者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の運転代行の依頼を希望する代行依頼者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の運転代行の依頼を希望する代行依頼者がサービス管理装置50に依頼の申請を行う際の処理の流れを示す図である。 車両60の運転代行を希望する代行提供者がサービス管理装置50に運転代行の申請を行う際の処理の流れを示す図である。 車両60の運転代行を希望する代行提供者がサービス管理装置50に運転代行の申請を行う際の処理の流れを示す図である。 既に利用申請情報522が登録されている代行提供者が車両60を利用する(運転代行する)際の処理の流れを示す図である。 輸送を希望する運転希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 輸送を希望する運転希望者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の運転の依頼を希望する輸送依頼者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れを示す図である。 車両60の運転の依頼を希望する輸送依頼者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の運転の依頼を希望する輸送依頼者がサービス管理装置50に登録する際の処理の流れを示す図である。 車両60の運転の依頼を希望する輸送依頼者がサービス管理装置50に依頼の申請を行う際の処理の流れを示す図である。 車両60の運転を希望する運転希望者がサービス管理装置50に運転の申請を行う際の処理の流れを示す図である。 車両60の運転を希望する運転希望者がサービス管理装置50に運転の申請を行う際の処理の流れを示す図である。 既に利用申請情報522が登録されている運転希望者が車両60を利用する(運転する)際の処理の流れを示す図である。
 以下、本発明の具体的な構成例について、図面を参照しながら説明する。
 図1は、本発明の制御システム100のシステム構成を示す概略ブロック図である。制御システム100は、個人識別媒体10、通信装置20、個人認証装置30、車両認証装置40、サービス管理装置50、車両60及び車両識別媒体70を含む。個人識別媒体10と通信装置20とは有線通信又は無線通信を行うことでデータを送受信する。車両識別媒体70と通信装置20とは有線通信又は無線通信を行うことでデータを送受信する。車両識別媒体70と車両60とは有線通信又は無線通信を行うことでデータを送受信する。通信装置20、個人認証装置30、車両認証装置40、サービス管理装置50及び車両60は、ネットワークを介して通信可能に接続される。通信装置20、個人認証装置30、車両認証装置40、サービス管理装置50及び車両60の一部は、他の装置が接続されているネットワークとは異なるネットワークを介して通信を行うように構成されてもよい。例えば、通信装置20、個人認証装置30、車両認証装置40、サービス管理装置50及び車両60は、インターネットを介して通信可能に構成されてもよい。
 個人認証装置30は、個人認証局300によって運用される。個人認証局300は、個人識別媒体10に記録される個人を示す情報について、所定の水準を超えて実際の情報であることを担保できる機関である。例えば、個人認証局300は、個人識別媒体10の発行に際して、その本人による申請であることとその本人に対して受け渡されることなどについて一定の厳格な確認を行うことができる機関である。個人認証局300は、例えば行政機関や、行政機関に準ずる機関(例えば地方公共団体情報システム機構)であってもよい。個人認証局300は、上記の一定の厳格な確認を行うことができる機関であれば、民間の機関であってもよい。個人識別媒体10の具体例として、ユーザが所属する国や行政機関などによって発行される個人識別のための媒体(例えば日本のマイナンバーカード)がある。
 車両認証装置40は、車両認証局400によって運用される。車両認証局400は、車両識別媒体70に記録される車両を示す情報について、所定の水準を超えて実際の情報であることを担保できる機関であることが望ましい。例えば、車両認証局400は、車両識別媒体70に記録される所定の情報の発行に際して、その車両の正当な所有者による申請であることとその所有者に対して受け渡されることなどについて一定の厳格な確認を行うことができる機関であることが望ましい。車両認証局400は、例えば制御システム100の提供に関与する法人又は個人によって運用される機関であってもよい。車両認証局400は、例えばサービス管理装置50の運用に関与する法人又は個人によって運用される機関であってもよい。車両認証局400は、上記の一定の厳格な確認を行うことができる機関であれば、公的な機関であってもよい。
 図2は、個人識別媒体10の機能構成例を示す図である。個人識別媒体10は、例えばICチップが搭載されたカード状の媒体である。ただし、個人識別媒体10の実装形態は、上述したカード状の媒体に限定されない。例えば、携帯電話機等の情報機器を用いて実装されてもよいし、RFIDが搭載された媒体(例えば人体に装着可能な物体や、携帯可能な物体)に実装されてもよい。個人識別媒体10は、通信部11、記憶部12及び制御部13を備える。
 通信部11は、他の装置との間で有線通信又は無線通信を行う。通信部11が通信可能な他の装置の具体例として、通信装置20がある。個人識別媒体10が接触型ICチップを用いて構成されている場合には、通信部11は所定のプロトコルに準拠した有線通信(接触部分を介した通信)を他の装置との間で行う。個人識別媒体10がRFID等の非接触型ICチップを用いて構成されている場合には、通信部11は所定のプロトコルに準拠した無線通信を他の装置との間で行う。
 記憶部12は、半導体記憶装置等の記憶装置を用いて構成される。記憶部12は、第一電子証明書121、第一秘密鍵122、第二電子証明書123及び第二秘密鍵124を記憶する。第一電子証明書121は、例えば個人認証局300によって発行されてもよい。第一電子証明書121は、例えば個人情報、第一識別情報及び第一公開鍵を含む。個人情報は、個人情報は、個人識別媒体10が発行された自然人に関する情報である。個人情報は、例えば基本四情報(氏名・生年月日・性別・住所)であってもよい。第一識別情報は、第一電子証明書に対して一意に付与された識別情報である。第一公開鍵は、公開鍵暗号方式(Public Key Cryptography)で生成された公開鍵である。第一電子証明書121の具体例として、日本におけるマイナンバーカードの署名用電子証明書がある。
 第一秘密鍵122は、公開鍵暗号方式で生成された秘密鍵である。第一秘密鍵122は、第一電子証明書121に含まれる第一公開鍵に対応する鍵である。第一秘密鍵122は、乱数もしくは電子文書(又はそのハッシュ値)に対してデジタル署名を行う際に使用される秘密鍵である。言い換えると、第一秘密鍵122は、公開鍵基盤(PKI)を用いた電子認証を実現するために用いられる。電子文書は、例えばサービス管理装置50に対して申請される情報や登録される情報を示すデータであってもよい。
 第二電子証明書123は、例えば個人認証局300によって発行されてもよい。第二電子証明書123は、第一電子証明書121と対応付けて発行される。第二電子証明書123は、例えば個人情報を含まないように構成されてもよい。第二電子証明書123は、例えば第二識別情報及び第二公開鍵を含む。第二識別情報は、第二電子証明書に対して一意に付与された識別情報である。第一識別情報と第二識別番号とは、一致した情報でなくてもよいが、個人認証装置30において対応付けて記憶されていることが望ましい。第二公開鍵は、公開鍵暗号方式で生成された公開鍵である。第二電子証明書123の具体例として、日本におけるマイナンバーカードの利用者証明用電子証明書がある。なお、以下の説明では、第一秘密鍵及び第二秘密鍵をまとめて個人秘密鍵とよび、第一公開鍵及び第二公開鍵をまとめて個人公開鍵とよぶ。以下の説明で、個人秘密鍵といった場合には、第一秘密鍵又は第二秘密鍵のいずれか一方のみが含まれていてもよいし、その両方が含まれていてもよい。以下の説明で、個人公開鍵といった場合には、第一公開鍵又は第二公開鍵のいずれか一方のみが含まれていてもよいし、その両方が含まれていてもよい。
 第二秘密鍵124は、公開鍵暗号方式で生成された秘密鍵である。第二秘密鍵124は、第二電子証明書123に含まれる第二公開鍵に対応する鍵である。第二秘密鍵124は、乱数もしくは電子文書(又はそのハッシュ値)に対してデジタル署名を行う際に使用される秘密鍵である。言い換えると、第二秘密鍵124は、公開鍵基盤(PKI)を用いた電子認証を実現するために用いられる。電子文書は、例えばサービス管理装置50に対して申請される情報や登録される情報を示すデータであってもよい。
 制御部13は、プロセッサーを用いて構成される。制御部13は、プロセッサーがプログラムを実行することによって、通信制御部131及び暗号化部132として機能する。制御部13の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 通信制御部131は、他の装置から受信される要求に応じて、他の装置から受信される個人第一認証情報に基づいて個人第一認証処理を行う。他の装置が認証された場合には、通信制御部131は暗号化部132に対し、他の装置による要求を通知する。通信制御部131は、暗号化部132によって処理が行われた情報を他の装置へ送信する。個人第一認証情報は、個人識別媒体10を利用しようとしている者が正当な利用者であることを確認するための情報である。個人第一認証情報は、例えば正当な利用者に対して予め通知されているコード(例えばPINコード)や、指紋等の生体情報など、どのような態様の情報であってもよい。個人第一認証処理は、個人第一認証情報に基づいて、個人識別媒体10を利用しようとしている者が正当な利用者であることを確認するための認証処理である。
 暗号化部132は、デジタル署名を他の装置から要求された場合には、第一秘密鍵122を用いて乱数もしくは電子文書(又はそのハッシュ値)にデジタル署名を行う。暗号化部132は、デジタル署名がなされたデータ(例えば署名付き電子文書)を、通信部11を介して他の装置に送信する。暗号化部132は、デジタル署名を他の装置から要求された場合には、第二秘密鍵124を用いて乱数もしくは電子文書(又はそのハッシュ値)にデジタル署名を行う。なお、暗号化部132は、他の秘密鍵が自装置に記録されている場合には、他の秘密鍵を用いて乱数もしくは電子文書(又はそのハッシュ値)にデジタル署名を行ってもよい。なお、上述したように、電子文書は、例えばサービス管理装置50に対して申請される情報や登録される情報を示すデータであってもよい。
 図3は、通信装置20の機能構成例を示す図である。通信装置20は、例えばパーソナルコンピューターやスマートフォンやタブレット等の情報処理装置である。通信装置20は、特定のプログラムの実行のみに関して利用可能に構成された情報機器(専用機器)であってもよい。この場合の特定のプログラムとは、例えば個人識別媒体10を利用することによって車両60を利用可能にするためのプログラムであってもよいし、車両識別媒体70を利用することによって車両60を他者に提供可能にするためのプログラムであってもよい。通信装置20は、第一通信部21、第二通信部22、入力部23、出力部24、記憶部25及び制御部26を備える。
 第一通信部21は、他の装置との間で有線通信又は無線通信を行う。第一通信部21には近距離通信が採用されてもよい。第一通信部21が通信可能な他の装置の具体例として、個人識別媒体10又は車両識別媒体70がある。第一通信部21には、通信対象である個人識別媒体10又は車両識別媒体70に搭載されている通信方式に適応した通信方式が実装される。例えば、第一通信部21は、接触型ICチップと通信するための通信インターフェースを用いて構成されてもよいし、非接触型ICチップと通信するための通信インターフェースを用いて構成されてもよい。第一通信部21は、例えば所謂リーダーライターを用いて構成されてもよい。
 第二通信部22は、ネットワークを介して他の装置との間で通信を行う。第二通信部22は、いわゆるネットワークインターフェースを用いて構成されてもよい。第二通信部22が通信可能な他の装置の具体例として、個人認証装置30、車両認証装置40、サービス管理装置50及び車両60がある。
 入力部23は、キーボード、ポインティングデバイス(マウス、タブレット等)、ボタン、タッチパネル等の既存の入力装置を用いて構成される。入力部23は、ユーザーの生体情報を取得して通信装置20に入力する装置を用いて構成されてもよい。入力部23は、ユーザーの指示を通信装置20に入力する際にユーザーによって操作される。入力部23は、入力装置を通信装置20に接続するためのインターフェースであっても良い。この場合、入力部23は、入力装置においてユーザーの入力に応じ生成された入力信号を通信装置20に入力する。入力部23は、マイク及び音声認識装置を用いて構成されてもよい。この場合、入力部23はユーザーによって発話された文言を音声認識し、認識結果の文字列情報を通信装置20に入力する。入力部23は、ユーザーの指示を通信装置20に入力可能な構成であればどのように構成されてもよい。
 出力部24は、出力装置を用いて構成され、通信装置20のユーザーに対してデータの出力を行う。出力装置は、例えば画像や文字を画面に出力する装置を用いて構成されてもよい。例えば、出力装置は、CRT(Cathode Ray Tube)や液晶ディスプレイや有機EL(Electro-Luminescent)ディスプレイ等を用いて構成できる。また、出力装置は、文字を音声に変換して出力する装置を用いて構成されてもよい。この場合、出力装置は、音声合成装置及び音声出力装置(スピーカー)を用いて構成できる。出力部24は、出力装置を通信装置20に接続するためのインターフェースであってもよい。出力部24は、例えば通信制御部261によって車両識別媒体70から読み出された利用許可証に含まれる許可申請情報を出力してもよい。
 記憶部25は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部25は、例えば通信装置20が動作するために必要なデータやプログラムを記憶する。
 制御部26は、CPU(Central Processing Unit)等のプロセッサーを用いて構成される。制御部26は、プログラムを実行することによって通信制御部261として機能する。制御部26の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 通信制御部261は、入力部23を介して入力されたユーザーの指示に応じて、第一通信部21又は第二通信部22を制御して他の装置と通信する。通信制御部261は、他の装置から受信された情報に応じて出力部24を介して情報をユーザーに出力する。例えば、ユーザーが車両60の利用に関する申請を行うことを目的として通信装置20を操作している場合、通信制御部261は他の装置と通信することによって上記の申請をサービス管理装置50に対して行う。
 図4は、個人認証装置30の機能構成例を示す図である。個人認証装置30は、例えばパーソナルコンピューターやサーバー装置等の情報処理装置である。個人認証装置30は、そのハードウェアが物理的に高いセキュリティで保護されてもよい。個人認証装置30は、通信部31、記憶部32及び制御部33を備える。
 通信部31は、ネットワークを介して他の装置との間で通信を行う。通信部31は、いわゆるネットワークインターフェースを用いて構成されてもよい。通信部31が通信可能な他の装置の具体例として、通信装置20、車両認証装置40、サービス管理装置50及び車両60がある。
 記憶部32は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部32は、例えば個人電子証明書情報321及び失効情報322を記憶する。個人電子証明書情報321は、過去に発行された第一電子証明書121と第二電子証明書123とを含む。個人電子証明書情報321では、同一の人物に対して発行された第一電子証明書121と第二電子証明書123とを対応付けて有する。個人電子証明書情報321は、第一秘密鍵122及び第二秘密鍵124をさらに含んでもよい。失効情報322は、個人識別媒体10に対して過去に発行された第一電子証明書121や第二電子証明書123の失効に関する情報である。
 制御部33は、CPU等のプロセッサーを用いて構成される。制御部33は、プログラムを実行することによって証明制御部331及び失効判定部332として機能する。制御部33の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 証明制御部331は、個人電子証明書情報321の発行や失効に関する処理を行う。失効判定部332は、通信部31を介して他の装置から要求された失効判定要求に応じて、処理対象の第一電子証明書121や第二電子証明書123が失効しているか否かについて判定する。失効判定部332は、判定結果を、要求元である他の装置に対して送信する。
 図5は、車両認証装置40の機能構成例を示す図である。車両認証装置40は、例えばパーソナルコンピューターやサーバー装置等の情報処理装置である。車両認証装置40は、そのハードウェアが物理的に高いセキュリティで保護されてもよい。車両認証装置40は、通信部41、記憶部42及び制御部43を備える。
 通信部41は、ネットワークを介して他の装置との間で通信を行う。通信部41は、いわゆるネットワークインターフェースを用いて構成されてもよい。通信部41が通信可能な他の装置の具体例として、通信装置20、個人認証装置30、サービス管理装置50及び車両60がある。
 記憶部42は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部42は、例えば車両電子証明書情報421及び失効情報422を記憶する。車両電子証明書情報421は、過去に発行された車両電子証明書724に関する情報を含む。車両電子証明書情報421は、車両秘密鍵725をさらに含んでもよい。失効情報422は、車両識別媒体70に対して過去に発行された車両電子証明書724の失効に関する情報である。
 制御部43は、CPU等のプロセッサーを用いて構成される。制御部43は、プログラムを実行することによって証明制御部431及び失効判定部432として機能する。制御部43の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 証明制御部431は、車両電子証明書情報421の発行や失効に関する処理を行う。失効判定部432は、通信部41を介して他の装置から要求された失効判定要求に応じて、処理対象の車両電子証明書情報421が失効しているか否かについて判定する。失効判定部432は、判定結果を、要求元である他の装置に対して送信する。
 図6は、サービス管理装置50の機能構成例を示す図である。サービス管理装置50は、例えばパーソナルコンピューターやサーバー装置等の情報処理装置である。サービス管理装置50は、通信部51、記憶部52及び制御部53を備える。
 通信部51は、ネットワークを介して他の装置との間で通信を行う。通信部51は、いわゆるネットワークインターフェースを用いて構成されてもよい。通信部51が通信可能な他の装置の具体例として、通信装置20、個人認証装置30、車両認証装置40及び車両60がある。
 記憶部52は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部52は、例えば提供申請情報521、利用申請情報522、実績情報523及び鍵情報524を記憶する。
 提供申請情報521は、車両60の提供に関して申請された情報である。提供申請情報521は、例えば提供される対象の車両60に関する情報、提供される場所に関する情報、提供される時期を示す情報(例えば、提供開始可能な日時と、提供が終了する日時と、を示す情報)を含む。その他にも提供申請情報521は、車両60の利用に関する制限事項を示す情報を含んでもよい。例えば、提供申請情報521は、車両60内における喫煙に関する情報、車両60を利用可能な地域や環境(路面状態、道路の種別、天候など)に関する情報を含んでもよい。なお、車両60の提供はどのような形で実現されてもよい。たとえば、車両60を所有している者から、その車両60を借り受けて使用したいと希望する者に対して車両60が提供されてもよい(カーシェアリング)。例えば、車両60を所有している者が、その車両60の運転を代行する者に対して車両60が提供されてもよい(運転代行)。例えば、輸送手段としての車両60を第一の地点から他の第二の地点まで運転することを請け負う運転手に対して車両60が提供されてもよい(乗り継ぎ輸送)。
 利用申請情報522は、車両60の利用に関する申請のうち、車両60の利用の予定が確定した申請に関する情報である。利用申請情報522は、例えば利用者に関する情報、利用される予定の対象の車両60に関する情報、利用が開始される場所に関する情報、利用される時期を示す情報(例えば、利用開始の日時と、利用終了の日時と、を示す情報)を含む。
 実績情報523は、車両60の利用の実績に関する情報である。実績情報523は、例えば実際に車両60を利用した利用者に関する情報、実際に利用された車両60に関する情報、実際に利用が開始された場所に関する情報、実際に利用された時期を示す情報(例えば、実際に利用が開始された日時と、実際に利用が終了した日時と、を示す情報)を含む。実績情報523は、さらに利用された車両60が通った経路を含んでもよい。
 鍵情報524は、サービス管理装置50において使用される公開鍵(以下「サービス公開鍵」という。)及び秘密鍵(以下「サービス秘密鍵」という。)を含む。鍵情報524に含まれるサービス公開鍵は利用許可証に含められる。鍵情報524に含まれるサービス秘密鍵は、利用許可証に対するデジタル署名で使用される。鍵情報524に含まれるサービス秘密鍵は、車両識別媒体70にも記録されてもよい。
 制御部53は、CPU等のプロセッサーを用いて構成される。制御部53は、プログラムを実行することによって情報取得部531、決定部532、利用許可証生成部533及び実績管理部534として機能する。制御部53の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 情報取得部531は、通信装置20等の装置から受信された提供の申請や利用の申請に基づいて、提供申請情報521又は利用の申請に関する情報を取得する。情報取得部531は、例えば、申請に必要な情報の入力欄を有した申請用画面のデータを通信装置20等の装置に送信し、入力欄に入力された各値を受信することによって、申請に必要な情報を取得してもよい。情報取得部531は、取得された情報を記憶部52に記録する。
 決定部532は、提供申請情報521と利用の申請に関する情報とに基づいて、所定の条件を満たす提供申請と利用申請とを対応付け、車両60の利用に関する情報を決定する。決定部532は、決定に基づいて、利用申請情報522を生成する。決定部532は、生成された利用申請情報522を記憶部52に記録する。例えば、カーシェアリングの場合、情報取得部531によって取得された利用の申請に関する情報に基づいて、利用の申請に応じた提供申請情報521を検索する。申請された利用の条件に応じた提供申請情報521であって予約がなされていない提供申請情報521が存在する場合には、その提供申請情報521を、利用の申請者に対して提供される車両60の情報として決定する。決定部532は、決定された提供申請情報521と利用の申請で取得された情報とに基づいて、利用申請情報522を生成する。決定部532は、生成された利用申請情報522を記憶部52に記録する。
 利用許可証生成部533は、決定部532において提供される車両60が決定されると、その車両60に関して許可された利用に関する情報を含む利用許可証を生成する。利用許可証は、例えば、利用申請情報522の一部又は全部を含んでもよい。すなわち、利用許可証は、例えば、利用者に関する情報、利用される予定の対象の車両60に関する情報、利用が開始される場所に関する情報、利用される時期を示す情報を含んでもよい。例えば、利用許可証は、利用者の個人識別媒体10に記録されている個人公開鍵を含んでもよい。利用許可証はさらに、鍵情報524に含まれるサービス公開鍵を含んでもよい。利用許可証生成部533は、鍵情報524に含まれるサービス秘密鍵を用いて、利用許可証に対してデジタル署名を行う。そして、利用許可証生成部533は、デジタル署名がなされた利用許可証を、その利用許可証によって利用される対象の車両60に対して送信する。
 実績管理部534は、利用許可証が送信された先の車両60の利用の実績に関する情報を取得し、実績情報523として記憶部52に記録する。実績管理部534は、例えば利用されている車両60から定期的に位置情報を取得することで利用された車両60が通った経路に関する情報を取得してもよい。実績管理部534は、経路上の各位置における、車両60の通過時刻をさらに取得して実績情報523として記録してもよい。
 図7は、車両60の機能構成例を示す図である。車両60は、人が移動手段として利用可能な移動体である。車両60は、例えば自動二輪車、自動四輪車、自転車などのように1又は複数の車輪を備えた移動体であってもよい。車両60は、車輪とは異なる移動手段(例えば駆動可能な球体)を備えた移動体であってもよい。図7には示していないが、車両60は、移動体として必要な様々な機器を備えている。これらの機器は、後述する車両制御部65によって制御される。車両60は、これらの機器に加えてさらに、第一通信部61、第二通信部62、第三通信部63、記憶部64及び車両制御部65を備える。
 第一通信部61は、他の装置との間で有線通信又は無線通信を行う。第一通信部61には近距離通信が採用されてもよい。第一通信部61が通信可能な他の装置の具体例として車両識別媒体70がある。第一通信部61は、通信装置20の第一通信部21と同様に構成されてもよい。
 第二通信部62は、ネットワークを介して他の装置との間で通信を行う。第二通信部62は、いわゆるネットワークインターフェースを用いて構成されてもよい。第二通信部62が通信可能な他の装置の具体例として、通信装置20、個人認証装置30、車両認証装置40及びサービス管理装置50がある。
 第三通信部63は、他の装置との間で有線通信又は無線通信を行う。第三通信部63には近距離通信が採用されてもよい。第三通信部63が通信可能な他の装置の具体例として個人識別媒体10がある。第三通信部63は、通信装置20の第一通信部21と同様に構成されてもよい。
 記憶部64は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。記憶部64は、例えば車両制御部65が動作するために必要なデータやプログラムを記憶する。
 車両制御部65は、CPU等のプロセッサーを用いて構成される。車両制御部65は、プログラムを実行することによって主制御部651及び利用判定部652として機能する。車両制御部65の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 主制御部651は、車両60が移動体として機能するための一般的な各機能を制御する。主制御部651は、例えば車両60に設けられたドアの鍵の開け閉めや、車両60のエンジンのオン又はオフや、車両60のエンジンの動作や、トランスミッションなどを制御する。
 利用判定部652は、車両60の利用の要求について、利用が許可されるべき者であるか否か判定する。利用判定部652は、利用が許可されるべき者によって利用の要求がなされていると判定すると、主制御部651に対し車両60の利用を可能にすることを指示する。利用を可能にする指示を受けた主制御部651は、車両60の利用(操作)を可能にする制御を行う。例えば、主制御部651は、鍵が掛かっていたドアの鍵を開錠し、エンジンをオンにする。そして、主制御部651は、ハンドルのロックを解除し、利用者が自由に車両60を運転できるように各機器を制御する。
 図8は、車両識別媒体70の機能構成例を示す図である。車両識別媒体70は、例えばICチップが搭載されたカード状の媒体である。ただし、車両識別媒体70の実装形態は、上述したカード状の媒体に限定されない。例えば、車両識別媒体70は、携帯電話機等の情報機器を用いて実装されてもよいし、RFIDが搭載された媒体(例えば人体に装着可能な物体や、携帯可能な物体)に実装されてもよい。例えば、車両識別媒体70は、車両60の車体のいずれか一部に組み込まれてもよいし、車両60に搭載された車載装置に組み込まれてもよい。車両識別媒体70は、例えば自動車検査証が記録される専用媒体であってもよい。車両識別媒体70は、通信部71、記憶部72及び制御部73を備える。
 通信部71は、他の装置との間で有線通信又は無線通信を行う。通信部71が通信可能な他の装置の具体例として、通信装置20や車両60がある。車両識別媒体70が接触型ICチップを用いて構成されている場合には、通信部71は所定のプロトコルに準拠した有線通信(接触部分を介した通信)を他の装置との間で行う。車両識別媒体70がRFID等の非接触型ICチップを用いて構成されている場合には、通信部71は所定のプロトコルに準拠した無線通信を他の装置との間で行う。
 記憶部72は、半導体記憶装置等の記憶装置を用いて構成される。記憶部72は、車両識別情報721、車両属性情報722、所有者情報723、車両電子証明書724、車両秘密鍵725、利用許可証情報726、サービスAP727及びサービス秘密鍵728を記憶する。
 車両識別情報721は、車両60を一意に識別するための識別情報である。ただし、車両識別情報721は、全世界で車両60を一意に識別できる必要は無く、所定の地域(例えば特定の行政区画、所定の国(例えば日本国内)など)で一意に識別できればよい。例えば、自動車検査証に用いられる自動車登録番号や車台番号などが車両識別情報として用いられてもよい。
 車両属性情報722は、車両の属性情報を示す。車両属性情報722は、必ずしも一つの値に限られる必要は無い。車両属性情報722は、例えば車体の形状や車両重量など自動車検査証に用いられる項目の値であってもよい。
 所有者情報723は、車両の所有者を示す情報である。所有者情報723は、例えば第一電子証明書121の第一識別情報や、第二電子証明書123の第二識別情報が所有者情報723として用いられてもよい。
 車両電子証明書724及び車両秘密鍵725は、証明制御部431によって発行される。車両秘密鍵725は、公開鍵暗号方式で生成された秘密鍵である。車両秘密鍵725は、車両電子証明書724に含まれる車両公開鍵に対応する鍵である。車両秘密鍵725は、乱数もしくは電子文書(又はそのハッシュ値)に対してデジタル署名を行う際に使用される秘密鍵である。
 利用許可証情報726は、サービス管理装置50の利用許可証生成部533によって発行される。サービスAP727は、サービス管理装置50によるサービスのために使用されるアプリケーションのプログラムである。サービス秘密鍵728は、サービス管理装置50によって発行され車両識別媒体70に記録される秘密鍵である。
 制御部73は、プロセッサーを用いて構成される。制御部73は、プロセッサーがプログラムを実行することによって、通信制御部731及び暗号化部732として機能する。制御部73の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されても良い。プログラムは、コンピュータ読み取り可能な記録媒体に記録されても良い。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD-ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。プログラムは、電気通信回線を介して送信されても良い。
 通信制御部731は、他の装置から受信される要求に応じて、他の装置に対し認証要求を行う。通信制御部731は、他の装置から受信される認証情報に基づいて認証処理を行う。他の装置が認証された場合には、通信制御部731は暗号化部732に対し、他の装置による要求を通知する。通信制御部731は、暗号化部732によって処理が行われた情報を他の装置へ送信する。
 暗号化部732は、デジタル署名を他の装置から要求された場合には、車両秘密鍵725を用いて乱数もしくは電子文書(又はそのハッシュ値)にデジタル署名を行う。暗号化部732は、デジタル署名がなされたデータを、通信部71を介して他の装置に送信する。
 制御部73は、サービスAP727を実行することにより、サービスの利用や提供に関する処理を行ってもよい。
 [基本動作]
 図9は、制御システム100の基本動作の例を示すシーケンスチャートである。サービス管理装置50が利用許可証を生成し(ステップS001)、利用許可証に対しデジタル署名を行う(ステップS002)。サービス管理装置50は署名付き利用許可証を、利用許可証の対象となっている車両識別媒体70が接続された通信装置20又は車両60に送信する(ステップS003)。図9では、車両60に署名付き利用許可証が送信される。車両60は、署名付き利用許可証を受信すると、受信された署名付き利用許可証について、車両公開鍵を用いて改ざんされていないか判定する(ステップS004)。改ざんされている場合には、車両60は処理を停止する。一方、改ざんされていない場合には、車両60は自装置に接続されている車両識別媒体70に対して利用許可証を書き込むための動作を行う(ステップS005)。車両識別媒体70の制御部73は、車両60による制御に応じて利用許可証を記憶部72に記録する(ステップS006)。
 その後、利用許可証に含まれる利用者識別情報(例えば第二電子証明書123)を記憶している個人識別媒体10を有した利用者が車両60を使用しようとした場合、車両60は、車両60に接続された車両識別媒体70から、記録されている利用許可証そのもの又は利用許可証に含まれる情報を読み出す(ステップS007)。利用者の個人識別媒体10は、認証に用いられる情報(認証用情報)を送信する(ステップS008)。その後、利用者が正当な利用者(利用許可証が発行された利用者)であることを示す所定の条件が満たされる場合には、車両60は車両60の利用を許可することを判定する(ステップS009)。一方、上記の所定の条件が満たされない場合には、車両60は自車両の利用を許可しないことを判定する。この判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS010)。
 車両60における判定の具体例について説明する。車両60は、車両識別媒体70から取得した利用許可証から個人公開鍵を取得する。車両60は、特定の方法で認証用の基礎情報を生成する。例えば、車両60は認証用の基礎情報として乱数を発生させてもよい。この場合、車両60は、乱数を個人識別媒体10に送信する。個人識別媒体10は、個人秘密鍵を用いて乱数を暗号化することにより認証用情報を生成し、車両60に出力する。車両60は、個人識別媒体10から取得した認証用情報を、個人公開鍵で復号する。車両60は、発生させた乱数と、復号された値と、が一致するか否か判定する。車両60は、一致する場合には、車両60の利用を許可することを判定する。車両60は、一致しない場合には、車両60の利用を許可しないことを判定する。なお、車両60における判定の処理は上述した具体例には限定されない。
 [カーシェアリング]
 図10~図18は、制御システム100がカーシェアリングに適用された場合の動作の流れの具体例を示すシーケンスチャートである。まず、図10及び図11を用いて、車両60の利用を希望する利用希望者がサービス管理装置50に登録する際の処理の流れについて説明する。利用希望者は、カーシェアリングにおいて、他者が所有している車両60を借りて運転を希望する者である。また、サービス管理装置50は、カーシェアリングにおいて、利用希望者と後述する提供希望者とをとりつぐ仲介業者等によって運用されてもよい。まず、利用希望者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS101)。通信装置20は、利用希望者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS102)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて利用者情報要求を通信装置20に送信する(ステップS103)。利用者情報要求とは、利用希望者に対して固有の情報(利用者情報)の要求である。利用者情報は、例えば第一電子証明書121であってもよい。
 通信装置20は、利用者情報要求を受信すると、個人第一認証情報の入力を促す表示を出力部24に出力させる。利用希望者は、入力部23を操作することによって個人第一認証情報を入力する(ステップS104)。個人第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された個人第一認証情報を個人識別媒体10に送信する(ステップS105)。個人識別媒体10は、受信された個人第一認証情報に基づいて認証処理を実行する(ステップS106)。通信装置20は、個人識別媒体10に対し、登録対象となる利用者情報に関するデジタル署名を要求する(ステップS107)。登録対象となる利用者情報は、利用希望者に関する情報である。利用者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。利用者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 ステップS106における個人第一認証処理の結果、利用希望者が認証された場合には、個人識別媒体10は、ステップS107における要求に応じて、登録対象となる利用者情報について第一秘密鍵122を用いてデジタル署名を行う(ステップS108)。デジタル署名は、例えば利用者情報から得られるハッシュ値に対して第一秘密鍵を用いた暗号化処理を行うことによって実現されてもよい。個人識別媒体10は、デジタル署名がなされた利用者情報(署名付き利用者情報)を通信装置20に送信する(ステップS109)。通信装置20は、個人識別媒体10から受信された利用者情報をサービス管理装置50へ送信する(ステップS110)。サービス管理装置50は、受信された利用者情報について、第二認証処理を実行する(ステップS111)。第二認証処理では、サービス管理装置50は利用者情報について改ざんの有無を判定する。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された利用者情報に含まれる第一電子証明書について失効判定要求を個人認証装置30に送信する(ステップS112)。個人認証装置30は、失効判定要求を受信すると、処理の対象となっている第一電子証明書について失効判定を行う(ステップS113)。個人認証装置30は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS114)。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、ステップS110で受信された利用者情報に含まれる氏名、住所などの情報や、第一電子証明書に含まれる個人情報や第一識別情報を利用会員情報として記憶部52に登録する(ステップS115)。サービス管理装置50は、利用会員情報の登録が完了したことを通信装置20に通知する(ステップS116)。通信装置20は、利用会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS117)。
 次に、図12を用いて、車両60の提供を希望する提供希望者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れについて説明する。提供希望者は、カーシェアリングにおいて、自身が所有している車両60を他者に貸すことを希望する者である。まず、提供希望者は、通信装置20の入力部23に対し、車両認証装置40への登録のための操作を行う(ステップS201)。通信装置20は、提供希望者による操作に応じて、新規登録要求を車両認証装置40に送信する(ステップS202)。新規登録要求は、車両識別媒体70に記録されている車両識別情報を含む。車両認証装置40は、新規登録要求を受信すると、受信された新規登録要求に含まれる車両識別情報に対応した車両用鍵ペア(車両秘密鍵及び車両公開鍵)を生成する(ステップS203)。車両認証装置40は、生成された車両秘密鍵及び車両公開鍵を用いて、車両電子証明書を生成する(ステップS204)。車両電子証明書には、例えば車両識別情報、車両公開鍵等の情報が含まれる。車両認証装置40は、生成された車両電子証明書を記憶部42に新規登録する(ステップS205)。
 車両認証装置40は、新規登録が完了したことを示す新規登録応答を生成する。新規登録応答には、生成された車両電子証明書及び車両秘密鍵が含まれる。車両認証装置40は、通信装置20の操作者(車両識別媒体70の所有者)に対し、セキュリティが確保された手段で、新規登録応答を送信する(ステップS206)。新規登録応答の送信は、セキュリティを確保可能な方法であればどのような方法によって実現されてもよい。通信装置20は、新規登録応答を受信すると、受信された新規登録応答に含まれる車両電子証明書及び車両秘密鍵を車両識別媒体70に送信する(ステップS207)。車両識別媒体70の制御部73は、受信された新規登録情報を記憶部72に記録する(ステップS208)。
 次に、図13及び図14を用いて、車両60の提供を希望する提供希望者がサービス管理装置50に登録する際の処理の流れについて説明する。まず、提供希望者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS301)。通信装置20は、提供希望者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS302)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて提供者/車両情報要求を通信装置20に送信する(ステップS303)。提供者/車両情報要求とは、提供希望者を示す識別情報と、提供対象となっている車両を示す識別情報と、の要求である。
 通信装置20は、提供者/車両情報要求を受信すると、情報取得プロセスを実行することによって、提供希望者の個人識別媒体10を用いて署名付き提供者情報を取得する。署名付き提供者情報とは、第一秘密鍵を用いたデジタル署名がなされた提供者情報である。署名付き提供者情報を取得するプロセスは、図10のステップS104~S109において署名付き利用者情報が取得されるプロセスと同様である。そのため、詳細の説明を省略する。なお、提供者情報は、提供希望者に関する情報である。提供者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。提供者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 また、通信装置20は、車両第一認証情報の入力を促す表示を出力部24に出力させる。提供希望者は、入力部23を操作することによって車両第一認証情報を入力する(ステップS304)。車両第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された車両第一認証情報を車両識別媒体70に送信する(ステップS305)。車両識別媒体70は、受信された車両第一認証情報に基づいて車両第一認証処理を実行する(ステップS306)。通信装置20は、車両識別媒体70に対し、デジタル署名を要求する(ステップS307)。このとき、通信装置20は例えばデジタル署名に用いられる乱数もしくは電子文書(又はそのハッシュ値)を生成し、車両識別媒体70に送信する。
 ステップS306における認証処理の結果、提供希望者が認証された場合には、車両識別媒体70は、ステップS307における要求に応じて、通信装置20から送信されたデータ(乱数、電子文書、ハッシュ値など)に対し車両秘密鍵725を用いてデジタル署名を行う(ステップS308)。車両識別媒体70は、デジタル署名がなされたデータと車両電子証明書とを含むデジタル署名応答を通信装置20に送信する(ステップS309)。通信装置20は、車両識別媒体70から受信されたデジタル署名応答と、情報取得プロセスで取得された提供希望者の提供者情報と、をサービス管理装置50へ送信する(ステップS310)。サービス管理装置50は、受信された提供者情報の第一電子証明書と車両電子証明書とについて、改ざんの有無を判定する(ステップS311)。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書と車両電子証明書とについて失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS112~S114に記載の処理と同様の処理であるため、説明を省略する。車両電子証明書については、失効判定要求を車両認証装置40に送信する(ステップS312)。車両認証装置40は、失効判定要求を受信すると、処理の対象となっている車両電子証明書について失効判定を行う(ステップS313)。車両認証装置40は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS314)。
 サービス管理装置50は、いずれかの失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、いずれの失効判定結果も失効を示していない場合、サービス管理装置50は、ステップS310で受信された提供者情報と車両電子証明書に含まれる車両識別情報とを提供会員情報として記憶部52に登録する(ステップS315)。サービス管理装置50は、提供会員情報の登録が完了したことを通信装置20に通知する(ステップS316)。通信装置20は、提供会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS317)。また、サービス管理装置50は、提供初期情報を記憶部52に登録する(ステップS318)。提供初期情報には、鍵情報524が含まれる。例えば、このステップS318のタイミングで、サービス管理装置50が提供希望者に対する鍵情報524を生成し、提供希望者の第一電子証明書121や車両電子証明書と対応付けて記憶してもよい。サービス管理装置50は、提供初期情報を、車両識別媒体70に記録する(ステップS319)。このとき、車両識別媒体70には、例えばサービスAP727と、サービス秘密鍵728と、サービス管理装置50の公開鍵が記録されてもよい。特にサービス秘密鍵728については、セキュアな手段を用いて車両識別媒体70に記録されることが望ましい。
 次に、図15を用いて、車両60の提供を希望する提供希望者がサービス管理装置50に提供の申請を行う際の処理の流れについて説明する。まず、提供希望者は、通信装置20の入力部23に対し、サービス管理装置50への提供申請のための操作を行う(ステップS401)。通信装置20は、提供希望者による操作に応じて、提供申請要求をサービス管理装置50に送信する(ステップS402)。サービス管理装置50は、提供申請要求を受信すると、受信された提供申請要求に応じて、提供者情報要求を通信装置20に送信する(ステップS403)。提供者情報要求とは、提供対象となっている車両60の提供元である提供者を示す識別情報の要求である。
 次に、通信装置20と個人識別媒体10との間で情報取得プロセス(ステップS104~S109)が実行される。情報取得プロセスの実行によって、提供者の個人識別媒体10から提供者情報が取得される。通信装置20は、提供者情報をサービス管理装置50へ送信する(ステップS404)。サービス管理装置50は、受信された提供者情報の第一証明書について、改ざんの有無を判定する(ステップS405)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS112~S114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、提供条件要求を通信装置20に送信する(ステップS406)。提供条件要求は、提供対象となっている車両の提供に関する条件を示す情報の要求である。
 通信装置20は、提供条件要求を受信すると、提供対象となっている車両の提供に関する条件を入力することを提供希望者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。提供希望者は、入力部23を操作することによって、提供の条件を通信装置20に入力する(ステップS407)。通信装置20は、入力された提供の条件を示す提供条件応答をサービス管理装置50へ送信する(ステップS408)。
 サービス管理装置50は、提供条件応答を受信すると、提供対象として登録された車両60に関する車両識別媒体70に対し、存在判定プロセスを実行する(ステップS409)。存在判定プロセスは、例えば特定の信号を車両識別媒体70に対して送信することによって、提供対象の車両60に関する車両識別媒体70が利用可能な状態になっていることを確認するためのプロセスである。存在判定プロセスにおいて、提供対象の車両60が利用可能な状態になっていることが確認された場合、サービス管理装置50は、受信された提供条件を示す情報を提供申請情報521として記憶部52に登録する(ステップS410)。一方、存在判定プロセスにおいて、提供対象の車両60が利用可能な状態になっていることが確認されなかった場合、サービス管理装置50は、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。サービス管理装置50は、登録が完了すると、提供条件の登録が完了したことを通信装置20に通知する(ステップS411)。通信装置20は、提供条件の登録通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS412)。
 次に、図16及び図17を用いて、車両60の利用を希望する利用希望者がサービス管理装置50に利用の申請を行う際の処理の流れについて説明する。なお、図16及び図17において、車両識別媒体70は車両60の第一通信部61と通信可能に接続されている。例えば、第一通信部61が車載装置を用いて構成されている場合には、車載装置に設けられた差し込み口等の物理的インターフェースに車両識別媒体70が差し込まれたままの状態であってもよい。まず、利用希望者は、通信装置20の入力部23に対し、サービス管理装置50への利用申請のための操作を行う(ステップS501)。通信装置20は、利用希望者による操作に応じて、利用申請要求をサービス管理装置50に送信する(ステップS502)。サービス管理装置50は、利用申請要求を受信すると、受信された利用申請要求に応じて、利用者情報要求を通信装置20に送信する(ステップS503)。利用者情報要求とは、利用希望者を示す識別情報の要求である。
 通信装置20は、利用者情報要求を受信すると、情報取得プロセスを実行することによって、利用希望者の個人識別媒体10を用いて署名付き利用者情報を取得する。署名付き利用者情報を取得するプロセスは、図10のステップS104~S109と同様である。そのため、詳細の説明を省略する。通信装置20は、署名付き利用者情報をサービス管理装置50へ送信する(ステップS504)。サービス管理装置50は、受信された署名付き利用者情報について、改ざんの有無を判定する(ステップS505)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された署名付き利用許可証に含まれる第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS112~S114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、利用条件要求を通信装置20に送信する(ステップS506)。利用条件要求は、車両の利用に関する条件を示す情報の要求である。利用に関する条件は、例えば車両60に関する情報(車種など)、利用の場所に関する情報、利用の時期を示す情報(例えば、利用開始日時と、利用終了日時と、を示す情報)を含む。利用に関する条件は、その他の条件をさらに有してもよい。
 通信装置20は、利用条件要求を受信すると、車両の利用に関する条件を入力することを利用希望者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。利用希望者は、入力部23を操作することによって、利用の条件を通信装置20に入力する(ステップS507)。通信装置20は、入力された利用の条件を示す利用条件応答をサービス管理装置50へ送信する(ステップS508)。
 サービス管理装置50は、利用条件応答を受信すると、記憶部52に登録されている提供申請情報521のうち、受信された利用条件を満たす提供申請情報521を検索する。そして、サービス管理装置50は、利用条件を満たす提供申請情報521の中から一つの提供申請情報521を選択し、選択された提供申請情報521に対応する車両を利用予定車両として決定する(ステップS509)。サービス管理装置50は、選択された提供申請情報521と、利用希望者に関する情報と、に基づいて利用申請情報522を生成し、記憶部52に登録する。そして、サービス管理装置50は、決定した利用予定車両を示す情報を通信装置20に通知する(ステップS510)。通信装置20は、利用予定車両の情報通知を受信すると、利用予定車両を示す情報を、出力部24を介して出力する。例えば、通信装置20は、利用申請情報522の一部又は全てを示す画面を出力部24に表示する(ステップS511)。
 サービス管理装置50は、利用申請情報522に基づいて利用許可証を生成する(ステップS512)。サービス管理装置50は、生成された利用許可証に対しデジタル署名を行う(ステップS513)。サービス管理装置50は、署名付き利用許可証を、利用許可証の対象となっている車両60に送信する(ステップS514)。その後、受信された署名付き利用許可証について、サービス管理装置50の公開鍵とデジタル署名とを用いて改ざんされていないかが判定される(ステップS515)。この判定処理は、車両60において行われてもよいし、車両識別媒体70において行われてもよい。改ざんされている場合には、車両60は処理を停止する。一方、改ざんされていない場合には、車両60は自装置に接続されている車両識別媒体70に対して利用許可証を書き込むための動作を行う(ステップS516)。車両識別媒体70の制御部73は、車両60による制御に応じて利用許可証を記憶部72に記録する(ステップS517)。
 次に、図18を用いて、既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れについて説明する。まず、利用希望者は、利用申請の際に用いられた個人識別媒体10を、利用希望の車両60に通信可能に接続する。車両60は、自装置に個人識別媒体10が接続されたことを検知すると、車両60に接続された車両識別媒体70から、記録されている利用許可証そのもの又は利用許可証に含まれる情報を読み出す(ステップS601)。また、車両60は、利用者の個人識別媒体10から、認証に用いられる情報(認証用情報)を読み出す(ステップS602)。
 車両60は、利用者が正当な利用者(利用許可証が発行された利用者)であることを示す所定の条件を満たす場合には、車両60の利用を許可することを判定する(ステップS603)。一方、上記の所定の条件が満たされない場合には、車両60は自車両の利用を許可しないことを判定する。判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS604)。車両60は、操作の許可がなされると、利用希望者による利用が終了するまで利用希望者による車両60の操作の履歴を記録する(ステップS605)。車両60は、利用希望者による利用が終了すると、それまでの間に記録された操作の履歴をサービス管理装置50へ送信する。サービス管理装置50は、操作の履歴を受信すると、受信された履歴の情報を実績情報523として記憶部52に記録する。
 次に、図19を用いて、既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れの具体例について説明する。図19の具体例では、チャレンジレスポンスが採用されている。まず、利用希望者は、利用申請の際に用いられた個人識別媒体10を、利用希望の車両60に通信可能に接続する。車両60は、自装置に個人識別媒体10が接続されたことを検知すると、車両60に接続された車両識別媒体70から、車両識別媒体70において生成された乱数を取得する(ステップS701)。車両60は、取得された乱数を個人識別媒体10に送信し、デジタル署名を要求する(ステップS702)。個人識別媒体10は、車両60から乱数を受信すると、自身に記録されている秘密鍵を用いて乱数に対してデジタル署名を行う(ステップS703)。このとき使用される秘密鍵は、第一秘密鍵であってもよいし、第二秘密鍵であってもよい。ただし、いずれの秘密鍵が使用されるかについては、他の装置との間で予め決められている。
 車両60は、車両識別媒体70から利用許可証を取得する(ステップS704)。個人識別媒体10は、署名付きの乱数を署名結果として車両60に送信する(ステップS705)。このとき送信される署名結果は、図9のステップS008における認証用情報に相当する。車両60は、利用許可証の電子証明書に含まれる公開鍵と、署名結果と、を用いて車両60の利用者が正当な利用者であるか否か判定する(ステップS706)。このとき使用される公開鍵は、ステップS703の処理で用いられた秘密鍵に対応する公開鍵である。
 車両60は、利用者が正当な利用者(利用許可証が発行された利用者)であることを示す所定の条件を満たす場合には、車両60の利用を許可することを判定する。一方、上記の所定の条件が満たされない場合には、車両60は自車両の利用を許可しないことを判定する。判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS707)。車両60は、操作の許可がなされると、利用希望者による利用が終了するまで利用希望者による車両60の操作の履歴を記録する(ステップS708)。
 次に、図20を用いて、既に利用申請情報522が登録されている利用希望者が車両60を利用する際の処理の流れの他の具体例について説明する。図20の具体例でも、チャレンジレスポンスが採用されている。まず、利用希望者は、利用申請の際に用いられた個人識別媒体10を、利用希望の車両60に通信可能に接続する。車両60は、自装置に個人識別媒体10が接続されたことを検知すると、車両60に接続された車両識別媒体70から、車両識別媒体70において生成された乱数を取得する(ステップS801)。車両60は、取得された乱数を個人識別媒体10に送信し、デジタル署名を要求する(ステップS802)。個人識別媒体10は、車両60から乱数を受信すると、自身に記録されている秘密鍵を用いて乱数に対してデジタル署名を行う(ステップS803)。このとき使用される秘密鍵は、第一秘密鍵であってもよいし、第二秘密鍵であってもよい。ただし、いずれの秘密鍵が使用されるかについては、他の装置との間で予め決められている。
 個人識別媒体10は、署名付きの乱数を署名結果として車両60に送信する(ステップS805)。このとき送信される署名結果は、図9のステップS008における認証用情報に相当する。車両60は、個人識別媒体10から署名結果を受信すると、受信された署名結果を車両識別媒体70へ送信する(ステップS805)。車両識別媒体70は、利用許可証の電子証明書に含まれる公開鍵と、署名結果と、を用いて車両60の利用者が正当な利用者であるか否か判定する(ステップS806)。このとき使用される公開鍵は、ステップS803の処理で用いられた秘密鍵に対応する公開鍵である。
 車両識別媒体70は、判定結果を車両60に送信する(ステップS807)。車両60は、利用者が正当な利用者(利用許可証が発行された利用者)であることを示す判定結果が得られた場合には、車両60の利用を許可することを判定する。一方、上記の所定の条件が満たされないという判定結果が得られた場合には、車両60は自車両の利用を許可しないことを判定する。判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS808)。車両60は、操作の許可がなされると、利用希望者による利用が終了するまで利用希望者による車両60の操作の履歴を記録する(ステップS809)。
 なお、図19及び図20は、図18の処理の具体例にすぎない。図18の具体例として他の処理が適用されてもよい。例えば、図18のステップS602において、認証用情報として個人識別媒体10から第一識別情報又は第二識別情報(以下単に「識別情報」という。)が車両60に送信されてもよい。この場合、車両60は、判定処理(ステップS603)において、車両識別媒体70から取得された利用許可証に含まれる識別情報と、個人識別媒体10から取得された識別情報とが、同一人物を示す場合(例えば一致する場合)に利用を許可すると判断してもよい。
 このように構成された制御システム100では、個人識別媒体10に記録されている情報を含む利用許可証がサービス管理装置50において生成される。サービス管理装置50において生成された利用許可証は、提供対象の車両60に接続された車両識別媒体70に記録される。そして、利用者が車両60を利用する際には、利用者の個人識別媒体10に記録されている情報を用いて、利用許可証において車両60の使用を許可されている正当な利用者であるかが判定される。そのため、車両60を正当な利用者に対して簡便に提供しつつ、不当な利用者に車両60が提供されてしまうことを防止することが可能となる。
 また、個人識別媒体10は、一定の厳格な機関である個人認証局300において発行された情報を記憶する。このような個人認証局300において発行された情報を用いて、車両60の正当な利用者であるか否かが判定される。そのため、不当な利用者に車両60が提供されてしまうことを防止することがより厳格に可能となる。また、このような仕組みにより、“正当な利用者”の身元を担保することが可能となり、単にサービス管理装置50にユーザー登録しただけの身元が不明な者に対して車両60が提供されてしまうことを防止することが可能となる。例えば、日本国内においては、マイナンバーカードの署名用電子証明書や利用者証明用電子証明書などを用いることによって、このような厳格な防止が実現されてもよい。
 また、車両60において正当な利用者であるか否かの判定が行われる際には、車両60から個人識別媒体10に対して特定の情報(例えば乱数)が与えられ、その乱数が個人秘密鍵で暗号化された情報を用いて車両60で判定が行われてもよい。この場合、車両60は、車両識別媒体70に記録されている利用許可証に含まれた個人公開鍵を用いて、暗号化された乱数を復号し、復号で得られた値と、個人識別媒体10に与えられた乱数とが一致する場合に正当な利用者であると判断してもよい。このように構成されることにより、不当な利用者に車両60が提供されてしまうことをより確実に防止することが可能となる。
 また、車両識別媒体70は、一定の厳格な機関である車両認証局400において発行された情報を記憶する。このような車両認証局400において発行された情報を用いて、提供希望者のサービス管理装置50への登録が行われる。そして、このようにして登録された提供希望者によって提供される車両60が、利用者に対して提供される。そのため、何らかの不正な事情を有している車両60が利用者に対して提供されてしまうことを防止することが可能となる。
 また、提供希望者がサービス管理装置50へ登録する際には、提供希望者の個人識別媒体10が必要となる。上述したように、個人識別媒体10は、一定の厳格な機関である個人認証局300において発行された情報を記憶する。そのため、“車両60の提供者”の身元を担保することが可能となり、単にサービス管理装置50にユーザー登録しただけの身元が不明な者によって車両60が提供されてしまうことを防止することが可能となる。この観点でも、例えば、日本国内においては、マイナンバーカードの署名用電子証明書や利用者証明用電子証明書などを用いることによって、このような効果が実現されてもよい。
 また、ステップS409において存在判定プロセスが実行されることによって、提供対象として登録された車両60が使用可能な状態になることが担保される。そのため、その後にこの提供条件に基づいて利用することが決定された利用者が車両60を利用できない、という事態が発生してしまうことを防止できる。
 (変形例)
 サービス管理装置50は、図15に示される存在判定プロセス(ステップS409)において、車両識別媒体70に記録されている車両状態情報が所定の条件を満たしているか否かを判定してもよい。車両状態情報とは、提供対象の車両60の状態に関する情報である。例えば、車両状態情報は、車両60に関する自動車検査登録制度の登録状況を示す情報であってもよいし、車両60が受けた整備に関する情報であってもよい。車両状態情報は、個別に記憶部72に記録されてもよいし、車両属性情報722に含まれてもよいし、車両電子証明書724に含まれてもよい。車両状態情報の所定の条件とは、車両60の利用に際して故障や法的問題や安全面での問題が生じないことを示す条件である。車両状態情報の所定の条件とは、例えば自動車検査登録制度における登録が切れていないことであってもよいし、特定の整備を受けていることであってもよいし、自動車損害賠償責任保険が切れていない(有効である)ことであってもよい。この場合、サービス管理装置50は、存在判定プロセスにおいて、提供対象の車両60が利用可能な状態になっていることが確認される条件の一つとして、車両状態情報が所定の条件を満たしていることを判定する。
 サービス管理装置50は、ステップS115における利用会員情報登録を実行する条件や、ステップS512における利用許可証生成の条件として、利用希望者の個人情報が所定の条件を満たしていることを判定してもよい。個人情報が所定の条件を満たしていることの具体例として、利用希望者が車両60を利用することについて安全面での問題や法律面での問題を有していないことがある。より具体的には、利用希望者が所定の年齢未満(例えば75歳未満、80歳未満など)であることや、有効な運転免許を有していること等が個人情報の所定の条件であってもよい。このような条件について判定が行われることによって、運転を行うことについて法律面での問題や安全面での問題を有している者によって車両60が利用されてしまうことを未然に防止することが可能となる。
 サービス管理装置50は、特定の運転手に関する情報を取得し、その情報に合致する利用者を検索して出力してもよい。特定の運転手とは、例えば交通違反を行った運転手である。特定の運転手に関する情報とは、交通違反車両について判明している情報であり、例えば車両のナンバープレートに関する情報であってもよいし、車体の特徴に関する情報であってもよいし、交通違反が行われた日時及び場所に関する情報であってもよい。サービス管理装置50は、実績情報523や提供申請情報521を参照することによって、上述したような特定の運転手に関する情報に合致する利用者を検索し出力する。このような構成により、誰が、いつ、どの区間を運転していたかを把握できるため、違反をした運転手を特定することができる。
 [運転代行サービス]
 次に、制御システム100が運転代行サービスに適用された場合の動作の流れの具体例について説明する。運転代行サービスでは、車両60を提供する者は、運転代行のサービスを受けることを依頼する依頼者(代行依頼者)である。運転代行サービスでは、車両60を利用する者は、運転代行のサービスを提供するために車両60の運転を代行する者である。このように、運転代行サービスでは、車両60の提供は運転代行サービスの依頼に相当し、車両60の利用は運転代行サービスの提供に相当する。
 図21~図29は、制御システム100が運転代行サービスに適用された場合の動作の流れの具体例を示すシーケンスチャートである。まず、図21及び図22を用いて、運転代行サービスの提供を希望する代行提供者がサービス管理装置50に登録する際の処理の流れについて説明する。代行提供者は、運転代行サービスにおいて、他者が所有している車両60の運転代行を行うことを希望する者である。また、サービス管理装置50は、運転代行サービスにおいて、代行提供者と後述する代行依頼者とをとりつぐ仲介業者等によって運用されてもよい。まず、代行提供者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS1101)。通信装置20は、代行提供者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS1102)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて代行者情報要求を通信装置20に送信する(ステップS1103)。運転代行サービスにおいて、代行者情報要求とは、代行提供者を示す識別情報(代行者情報)の要求である。代行者情報は、例えば第一電子証明書121であってもよい。
 通信装置20は、代行者情報要求を受信すると、個人第一認証情報の入力を促す表示を出力部24に出力させる。代行提供者は、入力部23を操作することによって個人第一認証情報を入力する(ステップS1104)。個人第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された個人第一認証情報を個人識別媒体10に送信する(ステップS1105)。個人識別媒体10は、受信された個人第一認証情報に基づいて認証処理を実行する(ステップS1106)。通信装置20は、個人識別媒体10に対し、登録対象となる代行者情報に関するデジタル署名を要求する(ステップS1107)。登録対象となる代行者情報は、代行提供者に関する情報である。代行者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。代行者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 ステップS1106における個人第一認証処理の結果、代行提供者が認証された場合には、個人識別媒体10は、ステップS1107における要求に応じて、登録対象となる代行者情報について第一秘密鍵122を用いてデジタル署名を行う(ステップS1108)。デジタル署名は、例えば代行者情報から得られるハッシュ値に対して第一秘密鍵を用いた暗号化処理を行うことによって実現されてもよい。個人識別媒体10は、デジタル署名がなされた代行者情報(署名付き代行者情報)を通信装置20に送信する(ステップS1109)。通信装置20は、個人識別媒体10から受信された代行者情報をサービス管理装置50へ送信する(ステップS1110)。サービス管理装置50は、受信された代行者情報について、第二認証処理を実行する(ステップS1111)。第二認証処理では、サービス管理装置50は代行者情報について改ざんの有無を判定する。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された代行者情報に含まれる第一電子証明書について失効判定要求を個人認証装置30に送信する(ステップS1112)。個人認証装置30は、失効判定要求を受信すると、処理の対象となっている第一電子証明書について失効判定を行う(ステップS1113)。個人認証装置30は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS1114)。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、ステップS1110で受信された代行者情報に含まれる氏名、住所などの情報や、第一電子証明書に含まれる個人情報や第一識別情報を代行会員情報として記憶部52に登録する(ステップS1115)。サービス管理装置50は、代行会員情報の登録が完了したことを通信装置20に通知する(ステップS1116)。通信装置20は、代行会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS1117)。
 次に、図23を用いて、車両60の代行運転の依頼を希望する代行依頼者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れについて説明する。代行依頼者は、運転代行サービスにおいて、自身が所有している車両60を、運転代行を行う他者(代行提供者)に運転代行を依頼することを希望する者である。まず、代行依頼者は、通信装置20の入力部23に対し、車両認証装置40への登録のための操作を行う(ステップS1201)。通信装置20は、代行依頼者による操作に応じて、新規登録要求を車両認証装置40に送信する(ステップS1202)。ステップS1202以降の処理は、図12におけるステップS202以降の処理と同じである。そのため、説明を省略する。
 次に、図24及び図25を用いて、車両60の運転代行の依頼を希望する代行依頼者がサービス管理装置50に登録する際の処理の流れについて説明する。まず、代行依頼者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS1301)。通信装置20は、代行依頼者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS1302)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて依頼者/車両情報要求を通信装置20に送信する(ステップS1303)。依頼者/車両情報要求とは、代行依頼者を示す識別情報と、運転代行の対象となっている車両を示す識別情報と、の要求である。
 通信装置20は、依頼者/車両情報要求を受信すると、情報取得プロセスを実行することによって、代行依頼者の個人識別媒体10を用いて署名付き依頼者情報を取得する。署名付き依頼者情報とは、第一秘密鍵を用いたデジタル署名がなされた依頼者情報である。署名付き依頼者情報を取得するプロセスは、図21のステップS1104~S1109において署名付き代行者情報が取得されるプロセスと同様である。そのため、詳細の説明を省略する。なお、依頼者情報は、代行依頼者に関する情報である。依頼者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。依頼者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 また、通信装置20は、車両第一認証情報の入力を促す表示を出力部24に出力させる。代行依頼者は、入力部23を操作することによって車両第一認証情報を入力する(ステップS1304)。車両第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された車両第一認証情報を車両識別媒体70に送信する(ステップS1305)。車両識別媒体70は、受信された車両第一認証情報に基づいて車両第一認証処理を実行する(ステップS1306)。通信装置20は、車両識別媒体70に対し、デジタル署名を要求する(ステップS1307)。このとき、通信装置20は例えばデジタル署名に用いられる乱数もしくは電子文書(又はそのハッシュ値)を生成し、車両識別媒体70に送信する。
 ステップS1306における認証処理の結果、代行依頼者が認証された場合には、車両識別媒体70は、ステップS1307における要求に応じて、通信装置20から送信されたデータ(乱数、電子文書、ハッシュ値など)に対し車両秘密鍵725を用いてデジタル署名を行う(ステップS1308)。車両識別媒体70は、デジタル署名がなされたデータと車両電子証明書とを含むデジタル署名応答を通信装置20に送信する(ステップS1309)。通信装置20は、車両識別媒体70から受信されたデジタル署名応答と、情報取得プロセスで取得された代行依頼者の依頼者情報と、をサービス管理装置50へ送信する(ステップS1310)。サービス管理装置50は、受信された依頼者情報の第一電子証明書と車両電子証明書とについて、改ざんの有無を判定する(ステップS1311)。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書と車両電子証明書とについて失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS1112~S1114に記載の処理と同様の処理であるため、説明を省略する。車両電子証明書については、失効判定要求を車両認証装置40に送信する(ステップS1312)。車両認証装置40は、失効判定要求を受信すると、処理の対象となっている車両電子証明書について失効判定を行う(ステップS1313)。車両認証装置40は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS1314)。
 サービス管理装置50は、いずれかの失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、いずれの失効判定結果も失効を示していない場合、サービス管理装置50は、ステップS1310で受信された依頼者情報と車両電子証明書に含まれる車両識別情報とを依頼会員情報として記憶部52に登録する(ステップS1315)。サービス管理装置50は、依頼会員情報の登録が完了したことを通信装置20に通知する(ステップS1316)。通信装置20は、依頼会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS1317)。また、サービス管理装置50は、依頼初期情報を記憶部52に登録する(ステップS1318)。依頼初期情報には、鍵情報524が含まれる。例えば、このステップS1318のタイミングで、サービス管理装置50が代行依頼者に対する鍵情報524を生成し、代行依頼者の第一電子証明書121や車両電子証明書と対応付けて記憶してもよい。サービス管理装置50は、依頼初期情報を、車両識別媒体70に記録する(ステップS1319)。このとき、車両識別媒体70には、例えばサービスAP727と、サービス秘密鍵728と、サービス管理装置50の公開鍵が記録されてもよい。特にサービス秘密鍵728については、セキュアな手段を用いて車両識別媒体70に記録されることが望ましい。
 次に、図26を用いて、車両60の運転代行の依頼を希望する代行依頼者がサービス管理装置50に依頼の申請を行う際の処理の流れについて説明する。まず、代行依頼者は、通信装置20の入力部23に対し、サービス管理装置50への依頼申請のための操作を行う(ステップS1401)。通信装置20は、代行依頼者による操作に応じて、依頼申請要求をサービス管理装置50に送信する(ステップS1402)。サービス管理装置50は、依頼申請要求を受信すると、受信された依頼申請要求に応じて、依頼者情報要求を通信装置20に送信する(ステップS1403)。依頼者情報要求とは、運転代行の対象となっている車両60の依頼主である依頼希望者を示す識別情報の要求である。
 次に、通信装置20と個人識別媒体10との間で情報取得プロセス(ステップS1104~S1109)が実行される。情報取得プロセスの実行によって、依頼希望者の個人識別媒体10から依頼者情報が取得される。通信装置20は、依頼者情報をサービス管理装置50へ送信する(ステップS1404)。サービス管理装置50は、受信された依頼者情報の第一証明書について、改ざんの有無を判定する(ステップS1405)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS1112~S1114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、依頼条件要求を通信装置20に送信する(ステップS1406)。依頼条件要求は、運転代行の依頼に関する条件を示す情報の要求である。
 通信装置20は、依頼条件要求を受信すると、運転代行サービスの依頼に関する条件を入力することを代行依頼者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。代行依頼者は、入力部23を操作することによって、依頼の条件を通信装置20に入力する(ステップS1407)。通信装置20は、入力された依頼の条件を示す依頼条件応答をサービス管理装置50へ送信する(ステップS1408)。
 サービス管理装置50は、依頼条件応答を受信すると、運転代行サービスの対象として登録された車両60に関する車両識別媒体70に対し、存在判定プロセスを実行する(ステップS1409)。存在判定プロセスは、例えば特定の信号を車両識別媒体70に対して送信することによって、運転代行サービスの対象の車両60に関する車両識別媒体70が利用可能な状態になっていることを確認するためのプロセスである。存在判定プロセスにおいて、運転代行サービスの対象の車両60が利用可能な状態になっていることが確認された場合、サービス管理装置50は、受信された依頼条件を示す情報を提供申請情報521として記憶部52に登録する(ステップS1410)。一方、存在判定プロセスにおいて、運転代行サービスの対象の車両60が利用可能な状態になっていることが確認されなかった場合、サービス管理装置50は、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。サービス管理装置50は、登録が完了すると、依頼条件の登録が完了したことを通信装置20に通知する(ステップS1411)。通信装置20は、依頼条件の登録通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS1412)。
 次に、図27及び図28を用いて、車両60の運転代行を希望する代行提供者がサービス管理装置50に運転代行の申請を行う際の処理の流れについて説明する。なお、図27及び図28において、車両識別媒体70は車両60の第一通信部61と通信可能に接続されている。例えば、第一通信部61が車載装置を用いて構成されている場合には、車載装置に設けられた差し込み口等の物理的インターフェースに車両識別媒体70が差し込まれたままの状態であってもよい。まず、代行提供者は、通信装置20の入力部23に対し、サービス管理装置50への代行申請のための操作を行う(ステップS1501)。通信装置20は、代行提供者による操作に応じて、代行申請要求をサービス管理装置50に送信する(ステップS1502)。サービス管理装置50は、代行申請要求を受信すると、受信された代行申請要求に応じて、代行者情報要求を通信装置20に送信する(ステップS1503)。代行者情報要求とは、代行提供者を示す識別情報の要求である。
 通信装置20は、代行者情報要求を受信すると、情報取得プロセスを実行することによって、代行提供者の個人識別媒体10を用いて署名付き代行者情報を取得する。署名付き代行者情報を取得するプロセスは、図10のステップS104~S109と同様である。そのため、詳細の説明を省略する。通信装置20は、署名付き代行者情報をサービス管理装置50へ送信する(ステップS1504)。サービス管理装置50は、受信された署名付き代行者情報について、改ざんの有無を判定する(ステップS1505)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された署名付き代行者情報に含まれる第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS1112~S1114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、代行条件要求を通信装置20に送信する(ステップS1506)。代行条件要求は、車両の運転代行に関する条件を示す情報の要求である。運転代行に関する条件は、例えば車両60に関する情報(車種や大きさなど)、運転代行の場所に関する情報、運転代行の時期を示す情報(例えば、利用開始日時と、利用終了日時と、を示す情報)を含む。運転代行に関する条件は、その他の条件をさらに有してもよい。
 通信装置20は、代行条件要求を受信すると、車両の運転代行に関する条件を入力することを代行提供者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。代行提供者は、入力部23を操作することによって、運転代行の条件を通信装置20に入力する(ステップS1507)。通信装置20は、入力された運転代行の条件を示す代行条件応答をサービス管理装置50へ送信する(ステップS1508)。
 サービス管理装置50は、代行条件応答を受信すると、記憶部52に登録されている提供申請情報521のうち、受信された代行条件を満たす提供申請情報521を検索する。そして、サービス管理装置50は、代行条件を満たす提供申請情報521の中から一つの提供申請情報521を選択し、選択された提供申請情報521に対応する車両を代行予定車両として決定する(ステップS1509)。サービス管理装置50は、選択された提供申請情報521と、代行提供者に関する情報と、に基づいて利用申請情報522を生成し、記憶部52に登録する。そして、サービス管理装置50は、決定した代行予定車両を示す情報を通信装置20に通知する(ステップS1510)。通信装置20は、代行予定車両の情報通知を受信すると、代行予定車両を示す情報を、出力部24を介して出力する。例えば、通信装置20は、利用申請情報522の一部又は全てを示す画面を出力部24に表示する(ステップS1511)。
 サービス管理装置50は、利用申請情報522に基づいて利用許可証を生成する(ステップS1512)。サービス管理装置50は、生成された利用許可証に対しデジタル署名を行う(ステップS1513)。サービス管理装置50は、署名付き利用許可証を、利用許可証の対象となっている車両60に送信する(ステップS1514)。その後、受信された署名付き利用許可証について、サービス管理装置50の公開鍵とデジタル署名とを用いて改ざんされていないかが判定される(ステップS1515)。上述したように、この判定処理は、車両60において行われてもよいし、車両識別媒体70において行われてもよい。改ざんされている場合には、車両60は処理を停止する。一方、改ざんされていない場合には、車両60は自装置に接続されている車両識別媒体70に対して利用許可証を書き込むための動作を行う(ステップS1516)。車両識別媒体70の制御部73は、車両60による制御に応じて利用許可証を記憶部72に記録する(ステップS1517)。
 次に、図29を用いて、既に利用申請情報522が登録されている代行提供者が車両60を利用する(運転代行する)際の処理の流れについて説明する。まず、代行提供者は、代行申請の際に用いられた個人識別媒体10を、代行提供の車両60に通信可能に接続する。車両60は、自装置に個人識別媒体10が接続されたことを検知すると、車両60に接続された車両識別媒体70から、記録されている利用許可証そのもの又は利用許可証に含まれる情報を読み出す(ステップS1601)。また、車両60は、利用者(代行提供者)の個人識別媒体10から、認証に用いられる情報(認証用情報)を読み出す(ステップS1602)。
 車両60は、利用者(代行提供者)が正当な利用者(利用許可証が発行された代行提供者)であることを示す所定の条件を満たす場合には、車両60の利用を許可することを判定する(ステップS1603)。一方、上記の所定の条件が満たされない場合には、車両60は自車両の利用を許可しないことを判定する。判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS1604)。車両60は、操作の許可がなされると、代行提供者による利用が終了するまで代行提供者による車両60の操作の履歴を記録する(ステップS1605)。車両60は、代行提供者による利用が終了すると、それまでの間に記録された操作の履歴をサービス管理装置50へ送信する。サービス管理装置50は、操作の履歴を受信すると、受信された履歴の情報を実績情報523として記憶部52に記録する。なお、図29に示された処理の具体例として、図19や図20に示された処理が適用されてもよい。
 このように運転代行サービスに適用された制御システム100においても、カーシェアリングに適用された制御システム100と同趣旨の効果を奏することができる。また、このように運転代行サービスに適用された制御システム100は、カーシェアリングに適用された制御システム100と同趣旨の変形がなされてもよい。この場合、図15に示される存在判定プロセス(ステップS409)は、図26に示される存在判定プロセス(ステップS1409)に相当する。また、ステップS115における利用会員情報登録を実行する条件や、ステップS512における利用許可証生成の条件は、それぞれステップS1115における代行会員情報登録を実行する条件や、ステップS1512における利用許可証生成の条件に相当する。
 [乗り継ぎ輸送]
 次に、制御システム100が乗り継ぎ輸送に適用された場合の動作の流れの具体例について説明する。乗り継ぎ輸送とは、少なくとも1台の車両60をある地点(始点)から他の地点(終点)まで運転により移動させる際に、複数の運転手で乗り継ぎを行うことである。乗り継ぎ輸送では、車両60を提供する者は、乗り継ぎ輸送を依頼する依頼者(輸送依頼者)である。乗り継ぎ輸送では、車両60を利用する者は、車両60の運転を行う者である。このように、乗り継ぎ輸送では、車両60の提供は輸送の依頼に相当し、車両60の利用は車両60の運転に相当する。
 乗り継ぎ輸送では、サービス管理装置50は、輸送依頼者によって登録された始点と終点との間に複数の中継地点が設定される。複数の中継地点の設定は、輸送依頼者によって行われてもよいし、サービス管理装置50によって行われてもよい。サービス管理装置50によって行われる場合には、例えばサービスエリア等の駐車が容易な地点として予めサービス管理装置50に登録されている地点の中から、上記中継地点が設定されてもよい。この場合、例えば始点、各中継地点、終点の各間隔が所定の条件を満たすように自動で設定されてもよい。所定の条件とは、例えば予め定められた一般的な速度で移動した場合に要する所要時間が基準値に基づく条件(例えば基準値から前後10分以内)を満たすような条件であってもよいし、予め定められた距離に基づく条件(例えば上記距離から前後10キロメートル以内)を満たすような条件であってもよい。また、輸送依頼者によって設定された数で始点から終点までが分割されるように、略等間隔に分割することで中継地点が設定されてもよい。
 図30~図38は、制御システム100が乗り継ぎ輸送に適用された場合の動作の流れの具体例を示すシーケンスチャートである。まず、図30及び図31を用いて、輸送を希望する運転希望者がサービス管理装置50に登録する際の処理の流れについて説明する。運転希望者は、乗り継ぎ輸送において、他者が所有している車両60の運転を、他者と乗り継ぎなら行うことを希望する者である。また、サービス管理装置50は、乗り継ぎ輸送において、運転希望者と後述する輸送依頼者とをとりつぐ仲介業者等によって運用されてもよい。まず、運転希望者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS2101)。通信装置20は、運転希望者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS2102)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて運転者情報要求を通信装置20に送信する(ステップS2103)。乗り継ぎ輸送において、運転者情報要求とは、運転希望者を示す識別情報(運転者情報)の要求である。運転者情報は、例えば第一電子証明書121であってもよい。
 通信装置20は、運転者情報要求を受信すると、個人第一認証情報の入力を促す表示を出力部24に出力させる。運転希望者は、入力部23を操作することによって個人第一認証情報を入力する(ステップ2104)。個人第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された個人第一認証情報を個人識別媒体10に送信する(ステップS2105)。個人識別媒体10は、受信された個人第一認証情報に基づいて認証処理を実行する(ステップS2106)。通信装置20は、個人識別媒体10に対し、登録対象となる運転者情報に関するデジタル署名を要求する(ステップS2107)。登録対象となる運転者情報は、運転希望者に関する情報である。運転者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。運転者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 ステップS2106における個人第一認証処理の結果、運転希望者が認証された場合には、個人識別媒体10は、ステップS2107における要求に応じて、登録対象となる運転者情報について第一秘密鍵122を用いてデジタル署名を行う(ステップS2108)。デジタル署名は、例えば運転者情報から得られるハッシュ値に対して第一秘密鍵を用いた暗号化処理を行うことによって実現されてもよい。個人識別媒体10は、デジタル署名がなされた運転者情報(署名付き運転者情報)を通信装置20に送信する(ステップS2109)。通信装置20は、個人識別媒体10から受信された運転者情報をサービス管理装置50へ送信する(ステップS2110)。サービス管理装置50は、受信された運転者情報について、第二認証処理を実行する(ステップS2111)。第二認証処理では、サービス管理装置50は運転者情報について改ざんの有無を判定する。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された運転者情報に含まれる第一電子証明書について失効判定要求を個人認証装置30に送信する(ステップS2112)。個人認証装置30は、失効判定要求を受信すると、処理の対象となっている第一電子証明書について失効判定を行う(ステップS2113)。個人認証装置30は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS2114)。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、ステップS2110で受信された運転者情報に含まれる氏名、住所などの情報や、第一電子証明書に含まれる個人情報や第一識別情報を運転会員情報として記憶部52に登録する(ステップS2115)。サービス管理装置50は、運転会員情報の登録が完了したことを通信装置20に通知する(ステップS2116)。通信装置20は、運転会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS2117)。
 次に、図32を用いて、車両60の運転の依頼を希望する輸送依頼者が、サービス管理装置50への登録の際に必要となる車両電子証明書を取得するための処理の流れについて説明する。輸送依頼者は、乗り継ぎ輸送において、自身が所有している車両60を、運転を行う他者(運転希望者)に運転を依頼することを希望する者である。まず、輸送依頼者は、通信装置20の入力部23に対し、車両認証装置40への登録のための操作を行う(ステップS2201)。通信装置20は、輸送依頼者による操作に応じて、新規登録要求を車両認証装置40に送信する(ステップS2202)。ステップS2202以降の処理は、図12におけるステップS202以降の処理と同じである。そのため、説明を省略する。
 次に、図33及び図34を用いて、車両60の運転の依頼を希望する輸送依頼者がサービス管理装置50に登録する際の処理の流れについて説明する。まず、輸送依頼者は、通信装置20の入力部23に対し、サービス管理装置50への登録のための操作を行う(ステップS2301)。通信装置20は、輸送依頼者による操作に応じて、登録要求をサービス管理装置50に送信する(ステップS2302)。サービス管理装置50は、登録要求を受信すると、受信された登録要求に応じて依頼者/車両情報要求を通信装置20に送信する(ステップS2303)。依頼者/車両情報要求とは、輸送依頼者を示す識別情報と、運転の対象となっている車両を示す識別情報と、の要求である。
 通信装置20は、依頼者/車両情報要求を受信すると、情報取得プロセスを実行することによって、輸送依頼者の個人識別媒体10を用いて署名付き依頼者情報を取得する。署名付き依頼者情報とは、第一秘密鍵を用いたデジタル署名がなされた依頼者情報である。署名付き依頼者情報を取得するプロセスは、図30のステップS2104~S2109において署名付き運転者情報が取得されるプロセスと同様である。そのため、詳細の説明を省略する。なお、依頼者情報は、代行依頼者に関する情報である。依頼者情報は、通信装置20においてユーザーによって入力されたユーザーの情報(例えば氏名、年齢、住所、性別など)が含まれてもよい。依頼者情報には、第一電子証明書121に含まれる個人情報が含まれてもよい。
 また、通信装置20は、車両第一認証情報の入力を促す表示を出力部24に出力させる。輸送依頼者は、入力部23を操作することによって車両第一認証情報を入力する(ステップS2304)。車両第一認証情報とは、例えば予め設定されているPINコードであってもよい。通信装置20は、入力部23を介して入力された車両第一認証情報を車両識別媒体70に送信する(ステップS2305)。車両識別媒体70は、受信された車両第一認証情報に基づいて車両第一認証処理を実行する(ステップS2306)。通信装置20は、車両識別媒体70に対し、デジタル署名を要求する(ステップS2307)。このとき、通信装置20は例えばデジタル署名に用いられる乱数もしくは電子文書(又はそのハッシュ値)を生成し、車両識別媒体70に送信する。
 ステップS2306における認証処理の結果、輸送依頼者が認証された場合には、車両識別媒体70は、ステップS2307における要求に応じて、通信装置20から送信されたデータ(乱数、電子文書、ハッシュ値など)に対し車両秘密鍵725を用いてデジタル署名を行う(ステップS2308)。車両識別媒体70は、デジタル署名がなされたデータと車両電子証明書とを含むデジタル署名応答を通信装置20に送信する(ステップS2309)。通信装置20は、車両識別媒体70から受信されたデジタル署名応答と、情報取得プロセスで取得された輸送依頼者の依頼者情報と、をサービス管理装置50へ送信する(ステップS2310)。サービス管理装置50は、受信された依頼者情報の第一電子証明書と車両電子証明書とについて、改ざんの有無を判定する(ステップS2311)。
 改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書と車両電子証明書とについて失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS2112~S2114に記載の処理と同様の処理であるため、説明を省略する。車両電子証明書については、失効判定要求を車両認証装置40に送信する(ステップS2312)。車両認証装置40は、失効判定要求を受信すると、処理の対象となっている車両電子証明書について失効判定を行う(ステップS2313)。車両認証装置40は、失効判定の判定結果を含む失効判定応答をサービス管理装置50へ送信する(ステップS2314)。
 サービス管理装置50は、いずれかの失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、いずれの失効判定結果も失効を示していない場合、サービス管理装置50は、ステップS2310で受信された依頼者情報と車両電子証明書に含まれる車両識別情報とを依頼会員情報として記憶部52に登録する(ステップS2315)。サービス管理装置50は、依頼会員情報の登録が完了したことを通信装置20に通知する(ステップS2316)。通信装置20は、依頼会員情報の登録完了通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS2317)。また、サービス管理装置50は、依頼初期情報を記憶部52に登録する(ステップS2318)。依頼初期情報には、鍵情報524が含まれる。例えば、このステップS2318のタイミングで、サービス管理装置50が輸送依頼者に対する鍵情報524を生成し、輸送依頼者の第一電子証明書121や車両電子証明書と対応付けて記憶してもよい。サービス管理装置50は、依頼初期情報を、車両識別媒体70に記録する(ステップS2319)。このとき、車両識別媒体70には、例えばサービスAP727と、サービス秘密鍵728と、サービス管理装置50の公開鍵が記録されてもよい。特にサービス秘密鍵728については、セキュアな手段を用いて車両識別媒体70に記録されることが望ましい。
 次に、図35を用いて、車両60の運転の依頼を希望する輸送依頼者がサービス管理装置50に依頼の申請を行う際の処理の流れについて説明する。まず、輸送依頼者は、通信装置20の入力部23に対し、サービス管理装置50への依頼申請のための操作を行う(ステップS2401)。通信装置20は、輸送依頼者による操作に応じて、依頼申請要求をサービス管理装置50に送信する(ステップS2402)。サービス管理装置50は、依頼申請要求を受信すると、受信された依頼申請要求に応じて、依頼者情報要求を通信装置20に送信する(ステップS2403)。依頼者情報要求とは、運転の対象となっている車両60の依頼主である依頼希望者を示す識別情報の要求である。
 次に、通信装置20と個人識別媒体10との間で情報取得プロセス(ステップS2104~S2109)が実行される。情報取得プロセスの実行によって、依頼希望者の個人識別媒体10から依頼者情報が取得される。通信装置20は、依頼者情報をサービス管理装置50へ送信する(ステップS2404)。サービス管理装置50は、受信された依頼者情報の第一証明書について、改ざんの有無を判定する(ステップS2405)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS2112~S2114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、依頼条件要求を通信装置20に送信する(ステップS2406)。依頼条件要求は、運転の依頼に関する条件を示す情報の要求である。
 通信装置20は、依頼条件要求を受信すると、運転の依頼に関する条件を入力することを輸送依頼者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。輸送依頼者は、入力部23を操作することによって、依頼の条件を通信装置20に入力する(ステップS2407)。通信装置20は、入力された依頼の条件を示す依頼条件応答をサービス管理装置50へ送信する(ステップS2408)。
 サービス管理装置50は、依頼条件応答を受信すると、運転の対象として登録された車両60に関する車両識別媒体70に対し、存在判定プロセスを実行する(ステップS2409)。存在判定プロセスは、例えば特定の信号を車両識別媒体70に対して送信することによって、対象の車両60に関する車両識別媒体70が利用可能な状態になっていることを確認するためのプロセスである。存在判定プロセスにおいて、対象の車両60が利用可能な状態になっていることが確認された場合、サービス管理装置50は、受信された依頼条件を示す情報を提供申請情報521として記憶部52に登録する(ステップS2410)。一方、存在判定プロセスにおいて、対象の車両60が利用可能な状態になっていることが確認されなかった場合、サービス管理装置50は、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。サービス管理装置50は、登録が完了すると、依頼条件の登録が完了したことを通信装置20に通知する(ステップS2411)。通信装置20は、依頼条件の登録通知を受信すると、登録が完了したことを示す情報を、出力部24を介して出力する。例えば、通信装置20は、登録が完了したことを示す画面を出力部24に表示する(ステップS2412)。
 次に、図36及び図37を用いて、車両60の運転を希望する運転希望者がサービス管理装置50に運転の申請を行う際の処理の流れについて説明する。なお、図36及び図37において、車両識別媒体70は車両60の第一通信部61と通信可能に接続されている。例えば、第一通信部61が車載装置を用いて構成されている場合には、車載装置に設けられた差し込み口等の物理的インターフェースに車両識別媒体70が差し込まれたままの状態であってもよい。まず、運転希望者は、通信装置20の入力部23に対し、サービス管理装置50への運転申請のための操作を行う(ステップS2501)。通信装置20は、運転希望者による操作に応じて、運転申請要求をサービス管理装置50に送信する(ステップS2502)。サービス管理装置50は、運転申請要求を受信すると、受信された運転申請要求に応じて、運転者情報要求を通信装置20に送信する(ステップS2503)。運転者情報要求とは、運転希望者を示す識別情報の要求である。
 通信装置20は、運転者情報要求を受信すると、情報取得プロセスを実行することによって、運転希望者の個人識別媒体10を用いて署名付き運転者情報を取得する。署名付き運転者情報を取得するプロセスは、図10のステップS104~S109と同様である。そのため、詳細の説明を省略する。通信装置20は、署名付き運転者情報をサービス管理装置50へ送信する(ステップS2504)。サービス管理装置50は、受信された署名付き運転者情報について、改ざんの有無を判定する(ステップS2505)。改ざんがあると判定された場合、サービス管理装置50はこれ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、改ざんがないと判定された場合、サービス管理装置50は、受信された署名付き運転者情報に含まれる第一電子証明書について失効判定を行う。第一電子証明書については、個人認証装置30に対して個人失効判定プロセスを実行する。個人失効判定プロセスは、ステップS2112~S2114に記載の処理と同様の処理であるため、説明を省略する。
 サービス管理装置50は、失効判定結果が失効を示す場合、これ以上処理を進行させずに処理を終了する。この場合、サービス管理装置50は、通信装置20に対してエラーを通知してもよい。一方、失効判定結果が失効を示していない場合、サービス管理装置50は、運転条件要求を通信装置20に送信する(ステップS2506)。運転条件要求は、車両の運転に関する条件を示す情報の要求である。運転に関する条件は、例えば車両60に関する情報(車種や大きさなど)、運転の場所に関する情報、運転の時期を示す情報(例えば、利用開始日時と、利用終了日時と、を示す情報)を含む。運転に関する条件は、その他の条件をさらに有してもよい。
 通信装置20は、運転条件要求を受信すると、車両の運転に関する条件を入力することを運転希望者に対して促すための出力を行う。例えば、通信装置20は、条件を入力するための画面を出力部24に表示する。運転希望者は、入力部23を操作することによって、運転の条件を通信装置20に入力する(ステップS2507)。通信装置20は、入力された運転の条件を示す運転条件応答をサービス管理装置50へ送信する(ステップS2508)。
 サービス管理装置50は、運転条件応答を受信すると、記憶部52に登録されている提供申請情報521のうち、受信された運転条件を満たす提供申請情報521を検索する。そして、サービス管理装置50は、運転条件を満たす提供申請情報521の中から一つの提供申請情報521を選択し、選択された提供申請情報521に対応する車両を運転予定車両として決定する(ステップS2509)。サービス管理装置50は、選択された提供申請情報521と、運転希望者に関する情報と、に基づいて利用申請情報522を生成し、記憶部52に登録する。そして、サービス管理装置50は、決定した運転予定車両を示す情報を通信装置20に通知する(ステップS2510)。通信装置20は、運転予定車両の情報通知を受信すると、運転予定車両を示す情報を、出力部24を介して出力する。例えば、通信装置20は、利用申請情報522の一部又は全てを示す画面を出力部24に表示する(ステップS2511)。
 サービス管理装置50は、利用申請情報522に基づいて利用許可証を生成する(ステップS2512)。サービス管理装置50は、生成された利用許可証に対しデジタル署名を行う(ステップS2513)。サービス管理装置50は、署名付き利用許可証を、利用許可証の対象となっている車両60に送信する(ステップS2514)。その後、受信された署名付き利用許可証について、サービス管理装置50の公開鍵とデジタル署名とを用いて改ざんされていないかが判定される(ステップS2515)。上述したように、この判定処理は、車両60において行われてもよいし、車両識別媒体70において行われてもよい。改ざんされている場合には、車両60は処理を停止する。一方、改ざんされていない場合には、車両60は自装置に接続されている車両識別媒体70に対して利用許可証を書き込むための動作を行う(ステップS2516)。車両識別媒体70の制御部73は、車両60による制御に応じて利用許可証を記憶部72に記録する(ステップS2517)。
 次に、図38を用いて、既に利用申請情報522が登録されている運転希望者が車両60を利用する(運転する)際の処理の流れについて説明する。まず、運転希望者は、運転申請の際に用いられた個人識別媒体10を、提供の車両60に通信可能に接続する。車両60は、自装置に個人識別媒体10が接続されたことを検知すると、車両60に接続された車両識別媒体70から、記録されている利用許可証そのもの又は利用許可証に含まれる情報を読み出す(ステップS2601)。また、車両60は、利用者(運転希望者)の個人識別媒体10から、認証に用いられる情報(認証用情報)を読み出す(ステップS2602)。
 車両60は、利用者(運転希望者)が正当な利用者(利用許可証が発行された運転希望者)であることを示す所定の条件を満たす場合には、車両60の利用を許可することを判定する(ステップS2603)。一方、上記の所定の条件が満たされない場合には、車両60は自車両の利用を許可しないことを判定する。判定結果に応じて、車両60の主制御部651は車両60の利用を可能にする動作を行う(ステップS2604)。車両60は、操作の許可がなされると、運転希望者による利用が終了するまで運転希望者による車両60の操作の履歴を記録する(ステップS2605)。車両60は、運転希望者による利用が終了すると、それまでの間に記録された操作の履歴をサービス管理装置50へ送信する。サービス管理装置50は、操作の履歴を受信すると、受信された履歴の情報を実績情報523として記憶部52に記録する。なお、図38に示された処理の具体例として、図19や図20に示された処理が適用されてもよい。
 このように乗り継ぎ輸送に適用された制御システム100においても、カーシェアリングに適用された制御システム100と同趣旨の効果を奏することができる。また、このように乗り継ぎ輸送に適用された制御システム100は、カーシェアリングに適用された制御システム100と同趣旨の変形がなされてもよい。この場合、図15に示される存在判定プロセス(ステップS409)は、図35に示される存在判定プロセス(ステップS2409)に相当する。また、ステップS115における利用会員情報登録を実行する条件や、ステップS512における利用許可証生成の条件は、それぞれステップS2115における運転会員情報登録を実行する条件や、ステップS2512における利用許可証生成の条件に相当する。
 以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
 本発明は、車両の利用の制御技術に適用可能である。
100…制御システム, 10…個人識別媒体, 121…第一電子証明書, 122…第一秘密鍵, 123…第二電子証明書, 124…第二秘密鍵, 131…通信制御部, 132…暗号化部, 20…通信装置, 300…個人認証局, 30…個人認証装置, 321…個人電子証明書情報, 322…失効情報, 331…証明制御部, 332…失効判定部, 400…車両認証局, 40…車両認証装置, 421…車両電子証明書情報, 422…失効情報, 431…証明制御部, 432…失効判定部, 50…サービス管理装置, 521…提供申請情報, 522…利用申請情報, 523…実績情報, 524…鍵情報, 531…情報取得部, 532…決定部, 533…利用許可証生成部, 534…実績管理部, 60…車両, 70…車両識別媒体, 721…車両識別情報, 722…車両属性情報, 723…所有者情報, 724…車両電子証明書, 725…車両秘密鍵, 726…利用許可証情報, 727…サービスAP, 728…サービス秘密鍵

Claims (10)

  1.  車両の利用者に対して固有の情報である利用者情報を含む利用許可証を生成する利用許可証生成部と、
     前記利用許可証に対し、所定の秘密鍵を用いて電子署名を付与する暗号化部と、
     電子署名が付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体と、
     車両を利用しようとしている利用者の利用者情報又は利用者情報と対となる情報を記憶する個人識別媒体に記憶される情報と、前記記憶媒体に記憶された前記利用許可証に含まれる前記利用者情報と、が所定の条件を満たす場合に、前記利用者が前記車両の操作を可能にする動作を行う車両制御部と、
    を備える車両制御システム。
  2.  前記記憶媒体は、前記車両に関する自動車検査証を示す電子情報が記録された記憶媒体である、請求項1に記載の車両制御システム。
  3.  前記利用許可証は、前記利用者に対して発行される識別媒体である個人識別媒体に記憶されている情報を含む、請求項1又は2に記載の車両制御システム。
  4.  前記利用許可証は、前記利用者によってなされた前記車両の利用に関する申請の内容を示す利用申請情報をさらに含み、
     前記記憶媒体は、情報を出力可能な情報処理装置から受ける要求に応じて、前記利用申請情報を前記情報処理装置に送信する、
    請求項1から3のいずれか一項に記載の車両制御システム。
  5.  前記利用申請情報は、前記車両の提供に関して申請された情報である複数の提供申請情報のうち、前記利用者による条件を満たした提供申請情報に基づいて生成される、請求項1から4のいずれか一項に記載の車両制御システム。
  6.  前記車両の利用の実績に関する情報を取得し、記憶部に記録する実績管理部をさらに備える、請求項1から5のいずれか一項に記載の車両制御システム。
  7.  車両の利用者に対して固有の情報である利用者情報を含む利用許可証を生成する利用許可証生成部と、
     前記利用許可証に対し、所定の秘密鍵を用いて電子署名を付与する暗号化部と、
     電子署名が付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体に前記利用許可証が記憶されるように前記利用許可証を送信する、通信部と、
    を備える情報処理装置。
  8.  車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体、を備える媒体。
  9.  車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合には、前記利用許可証を記憶する記憶媒体と通信する通信部と、
     車両を利用しようとしている利用者の利用者情報又は利用者情報と対となる情報を記憶する個人識別媒体に記憶される情報と、前記記憶媒体に記憶された前記利用許可証に含まれる前記利用者情報と、が所定の条件を満たす場合に、前記利用者が前記車両の操作を可能にする動作を行う車両制御部と、
    を備える車両制御装置。
  10.  車両の利用者に対して固有の情報である利用者情報を含み所定の秘密鍵を用いて電子署名を付与された前記利用許可証について、前記秘密鍵に対応する公開鍵を用いて正当な利用許可証であることを示す所定の条件が満たされると判定された場合に、前記利用許可証を記憶媒体に記録するコンピュータプログラム。 
PCT/JP2019/036247 2019-09-13 2019-09-13 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム WO2021049041A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/036247 WO2021049041A1 (ja) 2019-09-13 2019-09-13 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム
EP19945218.6A EP4006866A4 (en) 2019-09-13 2019-09-13 VEHICLE CONTROL SYSTEM, INFORMATION PROCESSING DEVICE, HOLDER, VEHICLE CONTROL DEVICE, AND COMPUTER PROGRAM
JP2021545098A JP7286118B2 (ja) 2019-09-13 2019-09-13 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/036247 WO2021049041A1 (ja) 2019-09-13 2019-09-13 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
WO2021049041A1 true WO2021049041A1 (ja) 2021-03-18

Family

ID=74865960

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/036247 WO2021049041A1 (ja) 2019-09-13 2019-09-13 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム

Country Status (3)

Country Link
EP (1) EP4006866A4 (ja)
JP (1) JP7286118B2 (ja)
WO (1) WO2021049041A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140061A (ja) * 2007-12-04 2009-06-25 Denso Corp 車両側etc対応システム及び携帯電話機
JP2017010189A (ja) * 2015-06-19 2017-01-12 日産自動車株式会社 共用車両管理装置及び共用車両管理方法
JP2019023823A (ja) * 2017-07-24 2019-02-14 株式会社デンソー 台帳管理ノード、台帳管理システム、車載の情報提供装置
JP2019133236A (ja) 2018-01-29 2019-08-08 トヨタ自動車株式会社 情報処理装置、プログラム、及び情報処理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4682903B2 (ja) * 2006-04-06 2011-05-11 株式会社デンソー 車両用リモートサービスシステム
DE102013225106A1 (de) * 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009140061A (ja) * 2007-12-04 2009-06-25 Denso Corp 車両側etc対応システム及び携帯電話機
JP2017010189A (ja) * 2015-06-19 2017-01-12 日産自動車株式会社 共用車両管理装置及び共用車両管理方法
JP2019023823A (ja) * 2017-07-24 2019-02-14 株式会社デンソー 台帳管理ノード、台帳管理システム、車載の情報提供装置
JP2019133236A (ja) 2018-01-29 2019-08-08 トヨタ自動車株式会社 情報処理装置、プログラム、及び情報処理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP4006866A4

Also Published As

Publication number Publication date
EP4006866A4 (en) 2022-08-03
EP4006866A1 (en) 2022-06-01
JPWO2021049041A1 (ja) 2021-03-18
JP7286118B2 (ja) 2023-06-05

Similar Documents

Publication Publication Date Title
JP5918004B2 (ja) 電子キー登録システム
US10303867B2 (en) External secure unit
US9466162B2 (en) Electronic key system, and lock-side terminal and portable terminal employed in same
US11167723B2 (en) Method for access management of a vehicle
JP5703667B2 (ja) 認証システム及び認証方法
JP6093514B2 (ja) 電子キー登録方法
CN113347133B (zh) 车载设备的认证方法及装置
JP4465998B2 (ja) 携帯端末及び車両遠隔制御システム
US11722529B2 (en) Method and apparatus for policy-based management of assets
CN106664294A (zh) 借助于令牌的认证方法和系统
JP2011012511A (ja) 電気錠制御システム
KR101973589B1 (ko) Qr 코드와 otp 정보를 이용한 차량 시동 인증 시스템 및 그 방법
WO2020137894A1 (ja) サービス提供システムおよびサービス提供方法
JP7361349B2 (ja) 車両制御システム
JP7361350B2 (ja) 車両制御システム
JP7286118B2 (ja) 車両制御システム、情報処理装置、媒体、車両制御装置及びコンピュータプログラム
US10277404B2 (en) Communication system for the detection of a driving license
CN111063070B (zh) 数字钥匙的共享方法、验证方法、及设备
US20220089120A1 (en) Concept for Provision of a Key Signal or an Immobilizer Signal for a Vehicle
CN114360107B (zh) 用于多用户多车辆的智能车钥匙方法及系统
JP2005115583A (ja) ユーザ認証システム
JP5985845B2 (ja) 電子キー登録方法
CN110944020B (zh) 一种车载智能计算装置、云端服务器以及加密通信方法
JP7478596B2 (ja) 救援システム、救援方法、及び救援プログラム
JP5844663B2 (ja) 使用救済方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19945218

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021545098

Country of ref document: JP

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2019945218

Country of ref document: EP

Effective date: 20220228

NENP Non-entry into the national phase

Ref country code: DE