[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2019191647A - シェアリングシステム - Google Patents

シェアリングシステム Download PDF

Info

Publication number
JP2019191647A
JP2019191647A JP2018080039A JP2018080039A JP2019191647A JP 2019191647 A JP2019191647 A JP 2019191647A JP 2018080039 A JP2018080039 A JP 2018080039A JP 2018080039 A JP2018080039 A JP 2018080039A JP 2019191647 A JP2019191647 A JP 2019191647A
Authority
JP
Japan
Prior art keywords
key
bullet
vehicle
key information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2018080039A
Other languages
English (en)
Inventor
智広 土屋
Tomohiro Tsuchiya
智広 土屋
雅彦 大矢
Masahiko Oya
雅彦 大矢
将宏 荒川
Masahiro Arakawa
将宏 荒川
雄一 稲波
Yuichi Inami
雄一 稲波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018080039A priority Critical patent/JP2019191647A/ja
Priority to PCT/JP2019/012915 priority patent/WO2019202929A1/ja
Publication of JP2019191647A publication Critical patent/JP2019191647A/ja
Ceased legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】シェア対象物の安全な返却を可能にしたシェアリングシステムを提供する。【解決手段】シェアしていた車両1を返却する場合、バレットパーキングサービスを使用したとき、サーバ22は、バレットキー41に付与する新たな操作権限として、乗り捨て用鍵情報Dk3を生成する。サーバ22は、生成した乗り捨て用鍵情報Dk3を携帯端末23に送信する。携帯端末23は、バレットキー41との近距離無線を通じて乗り捨て用鍵情報Dk3をバレットキー41に登録する。乗り捨て用鍵情報Dk3は、一定時間経過後、自動消去される。【選択図】図4

Description

本発明は、シェア対象物を複数人の間で使用可能にするシェアリングシステムに関する。
従来、1つのシェア対象物を複数人で共通使用するシェアリングシステムとして、1台の車両(シェア車両)を複数人の間で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。
特開2016−115077号公報 特開2016−71834号公報
ところで、この種のカーシェアシステムにおいて、バレットパーキングサービスを使用して車両返却することも想定される。このとき、例えば携帯端末から通信等を通じてバレットキーに車両の操作権限を付与し、バレットキーでの車両操作を許可することになる。しかし、この場合、バレットキーの使用期間は、車両予約時に携帯端末に予め設定した操作権限の有効時間(携帯端末で指定した予約時間)に応じた時間になってしまう。このため、バレットバーキングの途中で急にバレットキーの有効時間が切れたり、バレットキーをユーザが意図しないほど長く使用できたりしてしまう可能性がある。よって、バレットパーキングサービスで車両返却を安全に行うことができない問題があった。
本発明の目的は、シェア対象物の安全な返却を可能にしたシェアリングシステムを提供することにある。
前記問題点を解決するシェアリングシステムは、シェア対象物の使用に際して必要な鍵情報を取り込んだ携帯端末で当該シェア対象物を操作する場合に、シェア対象物側に設けられたシェアリング装置との認証を前記携帯端末によって行い、当該認証が成立すれば、前記シェア対象物を作動させる構成であって、バレットキーに前記シェア対象物の操作権限を付与することにより、当該バレットキーによる前記シェア対象物の操作を可能にする権限付与部と、前記シェア対象物を返却する場合に、前記携帯端末にバレットキー用の操作権限として既に登録されているものとは別の操作権限を前記バレットキーに新たに付与する再付与処理部とを備えた。
本構成によれば、バレットキーを使用したシェア対象物の返却を行う場合、この返却時のときにのみ使用する新たな操作権限を新たにバレットキーに付与して、このバレットキーでシェア対象物を操作できるようにする。このとき付与する操作権限は、シェア対象物の返却時にのみ使用する専用の権限であるので、返却作業に特化された権限内容となっている。よって、シェア対象物の安全な返却が可能となる。
前記シェアリングシステムにおいて、前記再付与処理部は、前記シェア対象物の返却時に別の前記操作権限をバレットキーに付与した場合に、前記携帯端末のメモリ内の情報を削除することが好ましい。この構成によれば、シェア対象物の返却後、携帯端末を使用不可にしておくことが可能となるので、シェア対象物の不正使用に対するセキュリティ性の確保に一層有利となる。
前記シェアリングシステムにおいて、前記再付与処理部は、前記バレットキーに別の前記操作権限を付与した場合、規定の条件が満たされると、前記バレットキーに付与された別の前記操作権限を自動で消去させることが好ましい。この構成によれば、シェア対象物の返却時にバレットキーに付与した操作権限を消去しておくことが可能となるので、シェア対象物の不正使用に対するセキュリティ性の確保に一層有利となる。
前記シェアリングシステムにおいて、前記再付与処理部により付与される前記操作権限は、前記シェア対象物の使用が許可されるものではあっても、ユーザによる使用とはみなされない操作権限である。この構成によれば、操作権限が再付与された後は、シェア対象物が使用されてもユーザには影響はない。よって、ユーザの意図しないシェア対象物の使用が生じ難くなる。
本発明によれば、シェア対象物の安全な返却を確保することができる。
一実施形態のシェアリングシステムの構成図。 ユーザ認証の手順を示す説明図。 携帯端末による車両操作の手順を示す説明図。 バレットキーに操作権限を付与する手順を示す説明図。 (a)はバレットパーキングサービスで車両を返却する場合の流れを示す概要図、(b)は目的地到着時の各メモリの状態図。 車両の返却処理の手順を示すフローチャート。 バレットキー41に乗り捨て用鍵情報を付与するときの手順を示すフローチャート。 バレットパーキングサービスを受けるときの手順を示すフローチャート。 バレットキーの乗り捨て用鍵情報3を自動消去する手順を示すフローチャート。 (a)はバレットパーキングサービスで車両を貸し出す流れを示す概要図、(b)は別ユーザによる車両予約時の各メモリの状態図。 別ユーザが車両使用の予約をするときの手順を示すフローチャート。 別ユーザの携帯端末からバレットキーに車両の操作権限を付与するときの手順を示すフローチャート。 バレットキーに付与した操作権限を無効にするときの手順を示すフローチャート。 別ユーザによるユーザ認証の手順を示すフローチャート。
以下、シェアリングシステムの一実施形態を図1〜図14に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って車載機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合が行われるものである。車載機器3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9及び電子キー2の各メモリ(図示略)には、車両1に登録された電子キー2の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。
車両1は、車両1において電波を送信する電波送信機16と、車両1において電波を受信する電波受信機17とを備える。電波送信機16は、例えば室外に電波を送信する室外用と、室内に電波を送信する室内用とを備える。電波送信機16は、LF(Low Frequency)帯の電波を送信する。電波受信機17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信により電子キー2と通信する。
電子キー2を起動させるウェイク信号が電波送信機16からLF送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、照合ECU9とID照合(スマート照合)を実行する。スマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、暗号鍵(キー固有鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、室外の電子キー2とID照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア13の施解錠を許可又は実行する。
照合ECU9は、室内の電子キー2とID照合(室内スマート照合)が成立することを確認すると、エンジンスイッチ18による電源遷移操作を許可する。これにより、例えばブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されると、エンジン6が始動される。
車両1は、1台の車両1(シェア対象物19)を複数人で共用するシェアリングシステム21を備える。本例のシェアリングシステム21は、暗号化された鍵情報Dkを外部(本例はサーバ22)から携帯端末23に登録し、車両1に設けたシェアリング装置24との間で鍵情報Dkの認証を実行し、その認証結果を車両1の操作可否の1条件とするものである。鍵情報Dkは、例えば1度のみ使用が許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
携帯端末23は、携帯端末23の作動を制御する端末制御部27と、携帯端末23においてネットワーク通信を行うネットワーク通信モジュール28と、携帯端末23において近距離無線通信を行う近距離無線モジュール29と、データ書き替えが可能なメモリ30とを備える。携帯端末23は、サーバ22からネットワーク通信を通じて鍵情報Dkを取得した場合、この鍵情報Dkをメモリ30に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
携帯端末23は、携帯端末23においてシェアリングシステム21の作動を管理するユーザインターフェースアプリケーション31を備える。ユーザインターフェースアプリケーション31は、例えばサーバ22からダウンロードされるなどして、端末制御部27に設けられる。ユーザインターフェースアプリケーション31は、例えば車両1の予約手続き、ユーザ認証、車両操作、操作権限の付与、操作権限の返却など、種々の処理を実行する。
シェアリング装置24は、車両1の電子キーシステム4のハードから独立し、車両1に別途取り付けられる。シェアリング装置24は、例えば車両使用の予約時間内のときのみ有効になる電子キーの位置付けである。シェアリング装置24は、車両1のバッテリ+Bから電源が供給されている。
シェアリング装置24は、シェアリング装置24の作動を制御するコントローラ34と、シェアリング装置24においてスマート通信を行うスマート通信ブロック35と、シェアリング装置24において近距離無線通信を行う近距離無線モジュール36と、データ書き替え可能なメモリ37と、シェアリング装置24において日時を管理するタイマ部38とを備える。コントローラ34は、携帯端末23から近距離無線を通じて鍵情報Dkを受信した場合に、メモリ37内の暗号鍵(シェアリング装置固有鍵)によって鍵情報Dkを正しく復号できるか否かを確認することにより、携帯端末23の正否を判定する。タイマ部38は、例えばソフトタイマからなる。シェアリング装置24は、自らに登録されたシェアリング装置IDが車両ID(車体番号)と紐付けされることにより、車両1と一対一の関係をとる。
図2に示すように、ステップ101において、携帯端末23で車両使用の予約をするにあたり、携帯端末23は、サーバ22とネットワーク通信を通じてユーザ認証を実行する。本例のユーザ認証では、例えばログイン(ユーザID及びパスワードの認証)と、車両予約手続きとが実施される。車両予約手続きでは、例えば使用車両や日時等が入力される。ユーザID及びパスワードは、携帯端末23に入力され、ネットワーク通信を通じてサーバ22に送信される。サーバ22は、携帯端末23からユーザID及びパスワードを入力すると、これらを認証し、認証が成立すれば処理を継続し、認証が不成立であれば処理を強制終了する。
ステップ102において、サーバ22は、ユーザ認証が成立した場合、鍵情報Dkを生成し、これを携帯端末23に送信する。本例の場合、サーバ22は、例えば予約車両に搭載されたシェアリング装置24の暗号鍵(例えばシェアリング装置固有鍵)を使用して、鍵情報Dkを生成する。本例の鍵情報Dkは、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」などを平文とし、所定の暗号鍵(例えば、シェアリング装置固有鍵等)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより生成された暗号文からなる。端末IDは、携帯端末23の固有IDである。ユーザ認証鍵は、例えば携帯端末23で車両操作を行うときに、携帯端末23及びシェアリング装置24の間の暗号通信で使用される鍵の一種である。
ステップ103において、携帯端末23は、予約車両の使用開始時、自身に登録されている鍵情報Dkを近距離無線通信によって送信する。鍵情報Dkは、例えばBLE(Bluetooth Low Energy)を通じてシェアリング装置24に送信される。
ステップ104において、シェアリング装置24は、携帯端末23から鍵情報Dkを受信すると、鍵情報Dkの認証作業を実行する。本例の場合、シェアリング装置24は、暗号鍵(例えばシェアリング装置固有鍵等)を用いて鍵情報Dkを復号し、この復号が成功したか否かを確認する。このとき、鍵情報Dkの復号が成功すれば、携帯端末23から受信した鍵情報Dkが正しいとして、認証を成功とする。シェアリング装置24は、鍵情報Dkの認証が成功すれば、鍵情報Dkに含まれていた「予約日時」、「端末ID」、「ユーザ認証鍵」を取得することができる。
シェアリング装置24は、鍵情報Dkの認証が成立すれば、鍵情報Dkの「認証完了状態」に移行し、シェアリング装置24を電子キー2として作動させる機能(キー機能)が有効(キー機能がオン)となる。よって、シェアリング装置24は、電子キーシステム4を通じたスマート通信(スマート機能)が実行可能となる。また、シェアリング装置24は、鍵情報Dkの認証が成立した場合、鍵情報Dkやユーザ認証鍵をメモリ37に書き込み保存する。一方、シェアリング装置24は、鍵情報Dkの認証が不成立であれば、鍵情報Dkが正しくないとして、認証を失敗とし、BLE通信の接続を切断する。
シェアリング装置24は、鍵情報Dkの認証が成立した場合、この認証において取得したユーザ認証鍵を近距離無線通信により携帯端末23に通知する。携帯端末23は、シェアリング装置24からユーザ認証鍵を受信すると、これをメモリ30に登録する。以上により、携帯端末23及びシェアリング装置24の両方にユーザ認証鍵が登録される。
図3に示すように、ステップ201において、携帯端末23は、認証完了状態に移行後、携帯端末23において操作要求ボタン(画面上の表示ボタン)が操作されると、そのボタンに応じた操作要求信号を近距離無線によりシェアリング装置24に送信する。操作要求ボタンは、例えば車両ドア13を解錠するときに操作する解錠要求ボタン、車両ドア13を施錠するときに操作する施錠要求ボタン、エンジン6の始動を車両1に許可させる際に操作するエンジン始動要求ボタンなどがある。操作要求信号は、操作された操作要求ボタンに応じたコマンドを含む信号である。操作要求信号は、例えばユーザ認証鍵によって暗号化されて送信される。
ステップ202において、シェアリング装置24は、携帯端末23から操作要求信号を受信すると、照合ECU9との間でスマート通信を実行し、携帯端末23から受信した操作要求信号を照合ECU9に通知する。本例の場合、シェアリング装置24は、自身に登録された電子キーID及び暗号鍵を用いたスマート照合を実行し、その照合の過程で、携帯端末23から受信した操作要求信号を照合ECU9に通知する。
ステップ203において、照合ECU9は、シェアリング装置24との間のスマート照合が成立することを確認すると、シェアリング装置24から通知された操作要求信号に応じた作動を実行する。これにより、車両ドア13の施解錠や、エンジン始動操作の許可などが実行される。
図4に示すように、シェアリングシステム21は、バレット係等の第三者に駐車等を依頼するバレットパーキングサービス対応となっている。本例の場合、第三者に車両1を貸し出すにあたっては、バレットキー41をバレット係等の第三者に渡して車両1を貸与する。バレットキー41は、車両1を操作することができる車両キー(電子キー2)の一種であり、第三者に対して貸し出されるキーとして使用される。なお、バレットキー41と車両1との通信は、ブルートゥースに限定されず、例えば通常のスマート通信としてもよい。なお、この場合でも、バレットキー41と携帯端末23との通信は、ブルートゥースであることが好ましい。
バレットキー41は、バレットキー41の作動を制御するキー制御部42と、バレットキー41で車両1を作動させる際に操作する操作部43と、近距離無線通信が可能な通信モジュール44と、データ書き替えが可能なメモリ45とを備える。通信モジュール44は、例えばブルートゥース通信を通じて携帯端末23やシェアリング装置24と通信する。操作部43には、車両ドア13を解錠する際に操作するアンロック操作部や、車両ドア13を施錠する際に操作するロック操作部や、エンジン始動を許可させるときに操作するエンジン始動許可操作部や、バレットキー41の電源をオンオフする際に操作する電源操作部などがある。
シェアリングシステム21は、携帯端末23からバレットキー41に車両1の操作権限を付与する権限付与部48を備える。本例の権限付与部48は、サーバ22側の第1権限付与部48aと、携帯端末23側の第2権限付与部48bと、バレットキー41側の第3権限付与部48cとを備える。第1権限付与部48aは、携帯端末23用の鍵情報(以降、第1鍵情報Dk1と記す)を生成するとき、バレットキー41用の鍵情報(以降、第2鍵情報Dk2と記す)も併せて生成し、第1鍵情報Dk1及び第2鍵情報Dk2を携帯端末23に送信する。第2権限付与部48b及び第3権限付与部48cは、携帯端末23及びバレットキー41が通信(ブルートゥース通信)するとき、バレットキー41用の第2鍵情報Dk2をバレットキー41に送信して、この第2鍵情報Dk2をバレットキー41に登録する。
第1鍵情報Dk1は、携帯端末23で車両1を使用するときの「予約日時」、携帯端末23の「端末ID」、携帯端末23とシェアリング装置24との暗号通信で用いる「ユーザ認証鍵」などを要素とする情報である。また、第2鍵情報Dk2は、バレットキー41で車両1を使用するときの「予約日時」、バレットキー41の「端末ID」、シェアリング装置24とバレットキー41との暗号通信で用いる「ユーザ認証鍵」などを要素とする情報である。
シェアリングシステム21は、車両1の返却時に新たな車両1の操作権限をユーザに付与する再付与処理部49を備える。再付与処理部49は、サーバ22に設けられた第1再付与処理部49aと、携帯端末23に設けられた第2再付与処理部49bと、バレットキー41に設けられた第3再付与処理部49cとを備える。再付与処理部49は、車両1を返却する場合に、携帯端末23にバレットキー41用の操作権限として既に登録されているもの(第2鍵情報Dk2)とは別の操作権限(乗り捨て用鍵情報Dk3)を、バレットキー41に新たに付与する。
次に、図5〜図14を用いて、本実施形態のシェアリングシステム21の作用及び効果について説明する。
図5(a)に示すように、車両1を借りていたユーザが目的地に到着し、車両1を乗り捨てしたとする。この場合、ユーザは、サービスマン等に車両1及びバレットキー41を渡して返却処理を行う。なお、このときは、図5(b)に示すように、目的地到着前まで車両1がユーザによって使用されていたため、サーバ22のメモリ52や、携帯端末23及びシェアリング装置24の各々のメモリ30,37には、第1鍵情報Dk1及び第2鍵情報Dk2が登録済みとなっている。一方、バレットキー41には、車両1の操作権限が付与されておらず、メモリ45には、第1鍵情報Dk1及び第2鍵情報Dk2の何れも書き込まれていない。
図6は、車両1を借りていた正規ユーザが目的地に到着して、車両1の返却処理を行うときの手順を示すフローチャートである(図5に示す使用例)。同図に示されるように、ステップ301において、携帯端末23は、シェアリング装置24と通信接続中の状態下において、携帯端末23で車両1の返却操作が実行されると、その旨を通知する返却通知をシェアリング装置24に送信する。車両1の返却操作は、例えば携帯端末23の画面に返却ボタンを表示し、これをタップする操作であることが好ましい。
ステップ302において、シェアリング装置24は、携帯端末23から返却通知を受信すると、キー機能をオフする。すなわち、これまでシェアリング装置24でオンされていたキー機能がオフに切り替えられる。
ステップ303において、シェアリング装置24は、キー機能がオフになると、返却応答を携帯端末23に送信する。
ステップ304において、携帯端末23及びシェアリング装置24は、キー機能のオフ後、携帯端末23及びシェアリング装置24の間の通信を切断する。なお、以降、シェアリング装置24は、アドバタイズ送信の状態に移行する。
ステップ305において、サーバ22(第1再付与処理部49a)及び携帯端末23(第2再付与処理部49b)は、携帯端末23に登録された鍵情報Dk(第1鍵情報Dk1及び第2鍵情報Dk2)の返却処理を実行する。鍵情報Dk(第1鍵情報Dk1及び第2鍵情報Dk2)の返却処理は、例えば携帯端末23をサーバ22に接続し、携帯端末23から返却開始要求をサーバ22に送信することにより開始される。
ステップ306において、サーバ22(第1再付与処理部49a)は、携帯端末23から返却開始要求を受信すると、返却開始要求を通知してきた携帯端末23を確認し、車両貸出中の携帯端末23であることを認識できれば、返却許可を携帯端末23に送信する。
ステップ307において、携帯端末23(第2再付与処理部49b)は、サーバ22から返却許可を受信すると、携帯端末23のメモリ30に書き込まれている鍵情報Dk(第1鍵情報Dk1及び第2鍵情報Dk2)を消去する。すなわち、車両予約時に取得した第1鍵情報Dk1及び第2鍵情報Dk2がメモリ30から消去される。
ステップ308において、携帯端末23(第2再付与処理部49b)は、鍵情報返却後の一時的な車両1の使用予約として、乗り捨て貸出予約を入力する。乗り捨て貸出予約の手続きは、例えば前述の車両予約時に行ったユーザ認証と同様の処理であり、例えばユーザID、パスワード、使用車両等を入力する。必要事項の入力後、携帯端末23において画面上の返却用貸出予約ボタンがタップされる。
ステップ309において、携帯端末23(第2再付与処理部49b)は、乗り捨て貸出予約時の入力データを、サーバ22に送信する。サーバ22は、携帯端末23から乗り捨て貸出予約時の入力データを基にユーザ認証を実行する。サーバ22(第1再付与処理部49a)は、ユーザ認証が成立すれば処理を継続し、ユーザ認証が不成立であれば処理を強制終了する。
ステップ310において、サーバ22(第1再付与処理部49a)は、車両返却後の一時的な車両使用を許可するのに必要な乗り捨て用鍵情報Dk3を生成する。乗り捨て用鍵情報Dk3は、第1鍵情報Dk1や第2鍵情報Dk2と同様のデータ要素から構築されている。乗り捨て用鍵情報Dk3は、バレットキー41で車両1を一時使用するときの「使用時間」、バレットキー41の「端末ID」、シェアリング装置24とバレットキー41との暗号通信で用いる「ユーザ認証鍵(第2鍵情報Dk2とは別もの)」などを要素とする情報である。
ステップ311において、サーバ22(第1再付与処理部49a)は、生成した乗り捨て用鍵情報Dk3を携帯端末23に送信する。
ステップ312において、携帯端末23(第2再付与処理部49b)は、サーバ22から乗り捨て用鍵情報Dk3を受信すると、この乗り捨て用鍵情報Dk3をメモリ30に書き込み保存する。このように、携帯端末23では、車両予約時に登録された第1鍵情報Dk1及び第2鍵情報Dk2の代わりに、乗り捨て用鍵情報Dk3が登録された状態となる。
図7は、携帯端末23からバレットキー41に「操作権限」として乗り捨て用鍵情報Dk3を付与するときの手順を示すフローチャートである。同図に示されるように、ステップ401において、バレットキー41は、例えば操作部43の操作(電源操作部の操作)に基づき、ブルートゥース通信のアドバタイズ送信を開始する。なお、このときの操作は、例えば電源操作部の長押しであることが好ましい。
ステップ402において、携帯端末23及びバレットキー41は、ブルートゥース(BLE)の通信を接続する。この場合、例えばバレットキー41のアドバタイズに対して携帯端末23がコネクトリクエストを返信したとき、このコネクトリクエストをバレットキー41が受信すると、通信が接続される。
ステップ403において、バレットキー41(第3再付与処理部49c)は、携帯端末23との通信が接続されると、チャレンジコードの送信を要求するチャレンジ要求を携帯端末23に送信する。
ステップ404において、携帯端末23(第2再付与処理部49b)は、バレットキー41からチャレンジ要求を受信すると、チャレンジレスポンス認証に使用するチャレンジコードをバレットキー41に送信する。
ステップ405において、バレットキー41(第3再付与処理部49c)は、携帯端末23からチャレンジコードを受信すると、自身の暗号鍵を用いて、レスポンスコードを生成する。そして、バレットキー41(第3再付与処理部49c)は、生成したレスポンスコードを、携帯端末23に送信する。
ステップ406において、携帯端末23(第2再付与処理部49b)は、バレットキー41からレスポンスコードを受信すると、自身も同様の演算を通じて求めたレスポンスコードと比較して、レスポンス照合を実行する。このとき、携帯端末23が演算で求めたレスポンスコードとバレットキー41が演算で求めたレスポンスコードとが一致すれば、レスポンス照合が成立し、処理が継続される。一方、これらレスポンスコードが不一致であれば、レスポンス照合が不成立となり、処理が強制終了される。
ステップ407において、携帯端末23(第2再付与処理部49b)は、レスポンス照合が成立した場合、自身が生成した乗り捨て用鍵情報Dk3をバレットキー41に送信する。すなわち、携帯端末23(第2再付与処理部49b)は、乗り捨て用鍵情報Dk3をバレットキー41に付与することにより、車両1の一時的な使用を許可する。この乗り捨て用鍵情報Dk3は、バレットキー41でのみ使用可能である。
ステップ408において、バレットキー41(第3再付与処理部49c)は、携帯端末23から乗り捨て用鍵情報Dk3を受信すると、これをメモリ45に書き込む。これにより、バレットキー41が一時的に車両キーとして使用できるようになる。
ステップ409において、バレットキー41(第3再付与処理部49c)は、メモリ45への乗り捨て用鍵情報Dk3の書き込みが完了すると、その旨を通知する受信応答を携帯端末23に送信する。
ステップ410において、携帯端末23及びバレットキー41は、通信(ブルートゥース通信)の接続を切断する。これにより、携帯端末23とバレットキー41の間の通信が終了される。
ステップ411において、携帯端末23(第2再付与処理部49b)は、乗り捨て用鍵情報Dk3をバレットキー41に送信することが済むと、メモリ30内の情報を消去する。すなわち、携帯端末23のメモリ30から鍵情報Dkが全て消去され、携帯端末23で車両操作を行うことができない状態になる。
図8は、バレットパーキングサービスを受けるときの手順を示すフローチャートである。ステップ501において、シェアリング装置24は、定期的なアドバタイズの送信を実行する。本例の場合、シェアリング装置24のキー機能がオフされてから、アドバタイズの送信が継続されている。
ステップ502において、シェアリング装置24及びバレットキー41は、ブルートゥース(BLE)の通信を接続する。この場合、例えばシェアリング装置24のアドバタイズに対してバレットキー41がコネクトリクエストを返信したとき、このコネクトリクエストをシェアリング装置24が受信すると、通信が接続される。
ステップ503において、シェアリング装置24は、バレットキー41に鍵情報Dkの通知を要求する旨の鍵情報要求を送信する。
ステップ504において、バレットキー41は、シェアリング装置24から鍵情報要求を受信すると、バレットキー41に登録されている乗り捨て用鍵情報Dk3と、バレットキー41の固有IDである端末IDとを、シェアリング装置24に送信する。
ステップ505において、シェアリング装置24は、いま通信しているバレットキー41の端末IDを認証する端末ID認証を実行する。端末ID認証は、シェアリング装置24において乗り捨て用鍵情報Dk3を復号して得られる端末IDと、バレットキー41から直に受信した端末IDとを比較する認証である。このとき、端末ID認証が成立すれば処理が継続され、端末ID認証が不成立であれば処理が強制終了される。
ステップ506において、シェアリング装置24は、バレットキー41から通知される予約時間が正当か否かを確認する予約時間照合を実行する。予約時間照合は、シェアリング装置24において乗り捨て用鍵情報Dk3を復号して得られる予約日時と、タイマ部38の現在時刻とを比較する認証である。このとき、予約時間照合が成立すれば処理が継続され、予約時間照合が不成立であれば処理が強制終了される。
ステップ507において、シェアリング装置24は、端末ID認証及び予約時間照合がともに成立する場合、メモリ37への乗り捨て用鍵情報Dk3の書き込みを実行する。本例の場合、乗り捨て用鍵情報Dk3や端末ID(バレットキー41用の端末ID)の他に、乗り捨て用鍵情報Dk3から演算されるユーザ認証鍵もメモリ37に書き込まれる。
ステップ508において、シェアリング装置24は、メモリ37への情報書き込みが完了すると、演算により求めたユーザ認証鍵をバレットキー41に通知する。バレットキー41は、シェアリング装置24からユーザ認証鍵を受信すると、これをメモリ45に書き込み保存する。これにより、シェアリング装置24及びバレットキー41の間で、ユーザ認証鍵を用いた暗号通信が可能となる。
ステップ509において、バレットキー41は、ユーザ認証鍵の書き込みが済むと、キーオン要求をシェアリング装置24に送信する。
ステップ510において、シェアリング装置24は、バレットキー41からキーオン要求を受信すると、キー機能をオンする。これにより、シェアリング装置24は、電子キーシステム4を通じたスマート通信(スマート照合)が実行可能となる。
ステップ511において、シェアリング装置24は、キー機能がオンに切り替わると、その旨を伝えるキーオン通知をバレットキー41に送信する。これにより、バレットキー41は、シェアリング装置24のキー機能がオンされたことを認識する。そして、サービスマンは、バレットキー41を用いて車両1のエンジン6をかけ、車両1を所定位置に駐車する。
図9は、バレットキー41の乗り捨て用鍵情報Dk3を自動消去する手順を示すフローチャートである。ステップ601において、バレットキー41(第3再付与処理部49c)は、バレットキー41に乗り捨て用鍵情報Dk3が付与されてから一定時間経過後、接続状態を問わず、シェアリング装置24との通信を切断する。
ステップ602において、バレットキー41(第3再付与処理部49c)は、メモリ45内の情報を消去する。すなわち、バレットキー41のメモリ45に書き込まれている乗り捨て用鍵情報Dk3やユーザ認証鍵等が、メモリ45から消去される。これにより、バレットキー41を使用することができなくなる。
図10(a)に示すように、別ユーザが新たに車両1の予約を行ったとする。この場合、例えばサービスマンがバレットキー41で車両ドアを解錠し、エンジン6をかけて車両1を別ユーザのところまで運ぶ。そして、サービスマンから別ユーザに車両1の貸出処理が行われ、別ユーザが車両1及びバレットキー41を受け取る。なお、このときは、図10(b)に示すように、別ユーザが新たに車両1の予約をとるので、サーバ22、携帯端末23及びシェアリング装置24のいずれのメモリ30,37,45,52にも、第1鍵情報Dk1及び第2鍵情報Dk2が登録されていない。
図11は、別ユーザが自身の携帯端末23で車両使用の予約をするときの手順を示すフローチャートである。ステップ701において、ユーザが携帯端末23で車両1の利用手続きを行った場合、携帯端末23は、利用手続き時に入力されたユーザデータを取得する。この利用手続きでは、前述したように、例えばユーザID、パスワード、車両1の使用日時等が入力される。携帯端末23は、利用手続きによって取得したユーザデータをサーバ22に送信する。このとき、携帯端末23は、ユーザデータとして、携帯端末23の端末IDやバレットキー41の端末IDも併せて送信する。
ステップ302において、サーバ22(第1権限付与部48a)は、携帯端末23からユーザデータを受信すると、鍵情報Dkを生成する。このとき、サーバ22(第1権限付与部48a)は、携帯端末23に発行する新たな第1鍵情報(以降、新第1鍵情報Dk1’と記す)のみならず、バレットキー41に発行する新たな第2鍵情報(以降、新第2鍵情報Dk2’と記す)を生成する。サーバ22(第1権限付与部48a)は、生成した新第1鍵情報Dk1’及び新第2鍵情報Dk2’を携帯端末23に送信する。新第1鍵情報Dk1’及び新第2鍵情報Dk2’には、各々異なるユーザ認証鍵が含まれる。
ステップ303において、携帯端末23(第2権限付与部48b)は、サーバ22から新第1鍵情報Dk1’及び新第2鍵情報Dk2’を受信すると、新第1鍵情報Dk1’及び新第2鍵情報Dk2’をメモリ30に書き込み保存する。これにより、別ユーザの携帯端末23に新第1鍵情報Dk1’及び新第2鍵情報Dk2’が登録された状態となる。
図12は、別ユーザの携帯端末23からバレットキー41に車両1の「操作権限」を付与するときの手順を示すフローチャートである。同図に示されるように、ステップ801において、バレットキー41は、例えば操作部43の操作を契機に、電源オンの状態に切り替わる。電源オンの操作は、例えばバレットキー41の電源操作部の操作であることが好ましい。
ステップ802において、バレットキー41は、電源オンに切り替わると、ブルートゥース通信のアドバタイズ送信を開始する。
ステップ803において、携帯端末23は、ブルートゥース通信を接続するバレットキー41の選択操作を入力する。すなわち、別ユーザの携帯端末23においてブルートゥース通信の接続先が選択される。
ステップ804において、携帯端末23及びバレットキー41は、ブルートゥース(BLE)の通信を接続する。この場合、例えばアドバタイズ及びコネクトリクエストのやり取りが行われると、通信が接続される。
ステップ805において、バレットキー41(第3権限付与部48c)は、携帯端末23との通信が接続されると、チャレンジコードの送信を要求するチャレンジ要求を携帯端末23に送信する。
ステップ806において、携帯端末23(第2権限付与部48b)は、バレットキー41からチャレンジ要求を受信すると、チャレンジレスポンス認証に使用するチャレンジコードをバレットキー41に送信する。
ステップ807において、バレットキー41(第3権限付与部48c)は、携帯端末23からチャレンジコードを受信すると、自身の暗号鍵を用いて、レスポンスコードを生成する。そして、バレットキー41(第3権限付与部48c)は、生成したレスポンスコードを、携帯端末23に送信する。
ステップ808において、携帯端末23(第2権限付与部48b)は、バレットキー41からレスポンスコードを受信すると、自身も同様の演算を通じて求めたレスポンスコードと比較して、レスポンス照合を実行する。このとき、携帯端末23が演算で求めたレスポンスコードとバレットキー41が演算で求めたレスポンスコードとが一致すれば、レスポンス照合が成立し、処理が継続される。一方、これらレスポンスコードが不一致であれば、レスポンス照合が不成立となり、処理が強制終了される。
ステップ809において、携帯端末23(第2権限付与部48b)は、レスポンス照合が成立した場合、自身に登録されているバレットキー41用の新第2鍵情報Dk2’をバレットキー41に送信する。すなわち、携帯端末23(第2権限付与部48b)は、バレットキー41用の新第2鍵情報Dk2’をバレットキー41に付与することにより、車両1の「操作権限」をバレットキー41に送信する。この新第2鍵情報Dk2’は、バレットキー41でのみ使用可能である。
ステップ810において、バレットキー41(第3権限付与部48c)は、携帯端末23から新第2鍵情報Dk2’を受信すると、これをメモリ45に書き込む。これにより、バレットキー41が車両キーとして使用できるようになる。
ステップ811において、携帯端末23(第2権限付与部48b)は、別ユーザの携帯端末23をバレットキー有効モードに設定する。携帯端末23がバレットキー有効モードになると、自身は車両キーとして使用することができない「利用不可」の状態となる。
ステップ812において、携帯端末23及びバレットキー41は、通信(ブルートゥース通信)の接続を切断する。これにより、携帯端末23とバレットキー41の間の通信が終了される。そして、サービスマンは、バレットキー41を用いて車両1のエンジン6をかけ、車両1を所定位置まで配車する。なお、バレットキー41で車両1を作動させるときの操作は、図7のステップ401〜ステップ411と同様であるので、ここでは説明を省略する。
図13は、携帯端末23からバレットキー41に付与した「操作権限」を無効にするときの手順を示すフローチャートである。なお、同図において、ステップ501〜ステップ504は、前述のステップ801〜ステップ804と同様の処理(図12参照)であるので、説明を省略する。
ステップ905において、ユーザが携帯端末23でバレットキー41の操作権限を無効化する操作を行った場合、携帯端末23(第2権限付与部48b)は、この操作権限無効化要求を入力する。本例の場合、バレットキー41の操作権限の無効化操作は、例えば携帯端末23の画面に無効化要求ボタンを表示し、このボタンを選択操作する態様であることが好ましい。
ステップ906において、携帯端末23(第2権限付与部48b)は、携帯端末23で操作権限無効化要求の操作が実行されると、チャレンジコードを送信する。
ステップ907において、バレットキー41(第3権限付与部48c)は、携帯端末23からチャレンジコードを受信すると、自身の暗号鍵を用いて、レスポンスコードを照合する。そして、バレットキー41(第3権限付与部48c)は、生成したレスポンスコードを、携帯端末23に送信する。
ステップ908において、携帯端末23(第2権限付与部48b)は、バレットキー41からレスポンスコードを受信すると、自身も同様の演算を通じて求めたレスポンスコードと比較して、レスポンス照合を実行する。このとき、携帯端末23が演算で求めたレスポンスコードとバレットキー41が演算で求めたレスポンスコードとが一致すれば、レスポンス照合が成立し、処理が継続される。一方、これらレスポンスコードが不一致であれば、レスポンス照合が不成立となり、処理が強制終了される。
ステップ909において、携帯端末23(第2権限付与部48b)は、レスポンス照合が成立すると、バレットキー41に付与した操作権限を無効化する無効化要求を送信する。
ステップ511において、バレットキー41(第3権限付与部48c)は、携帯端末23から無効化要求を受信すると、車両1の操作権限を無効化する。本例の場合は、バレットキー41のメモリ45に書き込まれていた新第2鍵情報Dk2’(ユーザ認証鍵)を消去する。これにより、バレットキー41で車両1を操作することができなくなる。
ステップ911において、携帯端末23及びバレットキー41は、通信(ブルートゥース通信)の接続を切断する。これにより、携帯端末23とバレットキー41の間の通信が終了される。
ステップ912において、バレットキー41は、電源をオフする。これにより、バレットキー41が待機状態に移行される。
図14は、携帯端末23及びシェアリング装置24の間でユーザ認証を行うときの手順を示すフローチャートである。これは、別ユーザが自身の携帯端末23で車両1を使用するときに実施される手順である。
ステップ1001において、携帯端末23及びシェアリング装置24は、ブルートゥース(BLE)の通信を接続する。この場合、例えばシェアリング装置24のアドバタイズに対して携帯端末23がコネクトリクエストを返信したとき、このコネクトリクエストをシェアリング装置24が受信すると、通信が接続される。
ステップ1002において、シェアリング装置24は、バレットキー41に鍵情報Dkの通知を要求する旨の鍵情報要求を送信する。
ステップ1003において、携帯端末23は、シェアリング装置24から鍵情報要求を受信すると、携帯端末23に登録されている新第1鍵情報Dk1’と、携帯端末23の固有IDである端末IDとを、シェアリング装置24に送信する。
ステップ1004において、シェアリング装置24は、いま通信している携帯端末23の端末IDを認証する端末ID認証を実行する。端末ID認証は、シェアリング装置24において新第1鍵情報Dk1’を復号して得られる端末IDと、携帯端末23から直に受信した端末IDとを比較する認証である。このとき、端末ID認証が成立すれば処理が継続され、端末ID認証が不成立であれば処理が強制終了される。
ステップ1005において、シェアリング装置24は、携帯端末23から通知される予約時間が正当か否かを確認する予約時間照合を実行する。予約時間照合は、シェアリング装置24において新第1鍵情報Dk1’を復号して得られる予約日時と、タイマ部38の現在時刻とを比較する認証である。このとき、予約時間照合が成立すれば処理が継続され、予約時間照合が不成立であれば処理が強制終了される。
ステップ1006において、シェアリング装置24は、端末ID認証及び予約時間照合がともに成立する場合、メモリ37への新第1鍵情報Dk1’の書き込みを実行する。本例の場合、新第1鍵情報Dk1’や端末ID(携帯端末23用の端末ID)の他に、新第1鍵情報Dk1’から演算されるユーザ認証鍵もメモリ37に書き込まれる。
そして、以降のステップ1007〜ステップ1010において、前述のステップ508〜ステップ511と同様の処理が実行されて、シェアリング装置24のキー機能がオンされる。以上により、別ユーザの携帯端末23を車両キーとして使用することが可能となる。
さて、本例の場合、バレットキー41を使用した車両1の返却を行う場合、この返却時のときにのみ使用する新たな操作権限(乗り捨て用鍵情報Dk3)を新たにバレットキー41に付与して、このバレットキー41で車両1を操作できるようにする。このとき付与する操作権限(乗り捨て用鍵情報Dk3)は、車両1の返却時にのみ使用する専用の権限であるので、返却作業に特化された権限内容となっている。よって、バレットパーキングサービスを使用して車両1を返却するにあたり、車両1の安全な返却を確保することができる。
再付与処理部49は、車両1の返却時に別の操作権限(乗り捨て用鍵情報Dk3)をバレットキー41に付与した場合に、携帯端末23のメモリ30内の情報を削除する。よって、車両返却後、携帯端末23を使用不可にしておくことが可能となるので、車両1の不正使用に対するセキュリティ性の確保に一層有利となる。
再付与処理部49は、バレットキー41に乗り捨て用鍵情報Dk3を付与した場合、規定の条件が満たされる(例えば一定時間が経過する)と、バレットキー41に付与された乗り捨て用鍵情報Dk3を自動で消去させる。よって、車両1の返却時にバレットキー41に付与した乗り捨て用鍵情報Dk3を消去しておくことが可能となるので、車両1の不正使用に対するセキュリティ性確保に一層有利となる。
再付与処理部49により付与される操作権限(乗り捨て用鍵情報Dk3)は、車両1の使用が許可されるものではあっても、ユーザによる使用とはみなされない操作権限である。この具体例としては、例えば再付与処理部49により付与される操作権限(乗り捨て用鍵情報Dk3)は、車両1の使用にあたって課金対象外となる操作権限である。これにより、操作権限(乗り捨て用鍵情報Dk3)が再付与された後は、車両1が使用されてもユーザには影響はない。よって、ユーザの意図しない車両1の使用が生じ難くなる。
操作権限は、携帯端末23とシェアリング装置24との間の認証で使用される鍵情報Dkであり、この鍵情報Dkは、一度のみ使用可能なワンタイムキーである。よって、鍵情報Dkが不正に使用されて車両1が操作されてしまう状況が生じ難くなるので、不正使用に対するセキュリティ性を確保するのに有利となる。
権限付与部48は、車両1の使用予約時に取得したバレットキー41用の第2鍵情報Dk2をバレットキー41に付与することにより、正規ユーザの通常使用時におけるバレットキー41の使用を可能にする。これにより、車両1の返却時には、車両1の予約手続き時に携帯端末23に登録したバレットキー41用の第2鍵情報Dk2を、乗り捨て用鍵情報Dk3に更新するのみの処理で済む。よって、車両1の返却時にユーザに課す操作を、簡素なものとすることができる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・最初に付与する操作権限と、車両1の返却時に付与される操作権限は、ともにワンタイムキー(鍵情報Dk)であることに限定されず、これらが異なる種類の情報であってもよい。
・乗り捨て用鍵情報Dk3に含ませる内容は、使用開始時の鍵情報Dkに含まれる内容と異なる情報であればよい。
・乗り捨て用鍵情報Dk3のバレットキー41への書き込み開始は、電源操作部の長押しを契機とすることに限らず、電源操作部以外の操作部43を用いた操作など、他の態様に変更してもよい。
・再付与される操作権限は、使用開始に携帯端末23に付与される操作権限とは異なる態様でバレットキー41に登録されてもよい。
・乗り捨て用鍵情報Dk3の消去は、一定時間経過を条件とすることに限定されない。例えば、使用回数や時刻など、他のパラメータに変更してもよい。
・シェアリング装置24は、車両1に後付けされるものでもよいし、車両1に予め組み付いているものでもよい。
・シェアリング装置24は、照合ECU9と一体化されて、これらが1つのユニット部品となっていてもよい。
・シェアリング装置24の搭載場所は、特に限定されない。
・車両1の予約手続きは、携帯端末23で行われることに限らず、例えばバレットキー41で実施されてもよい。
・車両1の予約手続きは、携帯端末23を通さずに、例えばバレットキー41のみ使用して行う態様としてもよい。
・携帯端末23及びシェアリング装置24の認証は、鍵情報Dkの認証に限定されず、他の方法に変更可能である。
・操作権限の付与は、鍵情報Dkを相手に付与する方式に限定されず、例えば使用許可のコマンドを与える方式など、他の方法に変更してもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
・鍵情報Dkは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、サーバ22で生成されることに限定されず、外部であれば、どの場所でもよい。
・暗号通信に使用する暗号鍵は、例えばシェアリング装置固有鍵、ユーザ認証鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
・携帯端末23は、高機能携帯電話に限定されず、種々の端末に変更可能である。
・携帯端末23やシェアリング装置24は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
・キー機能オンへの切り替えは、何を条件としてもよい。
・権限付与部48及び再付与処理部49は、ユーザインターフェースアプリケーション31によって機能的に生成されるものに限らず、他の方法で生成されるものでもよいし、ハード要素から構築されてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の車内外位置を判定しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にアンテナ(LFアンテナ)を配置し、これらアンテナから送信される電波に対する電子キー2の応答の組み合わせを確認することにより、電子キー2の車内外位置を判定するシステムでもよい。
・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。
・電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
・照合ECU9及びシェアリング装置24は、無線によって通信する方式に限定されず、例えば有線によって接続されていてもよい。この場合、シェアリング装置24から照合ECU9に各種コマンドが有線を通じて送信される。このようにしても、シェアリング装置24からの指令により、照合ECU9を作動させることができる。
・シェアリング装置24は、シェア対象物19を作動させるにあたって、電子キーシステムを利用する構成をとることに限定されない。この場合、シェアリング装置24は、シェア対象物19の作動を制御するコントローラ(CPU)に指令を直に送り、シェア対象物19を作動させる。なお、この構成の場合、シェアリング装置24のキー機能を省略できる。
・シェアリングシステム21は、車両1に適用されることに限らず、例えば住宅(シェアリングハウス)、共用宅配ボックス、コインパーキングなど、他の装置や機器に適用してもよい。よって、シェア対象物19は車両1に限定されず、他の部材に変更可能である。
次に、上記実施形態及び変更例ら把握できる技術的思想について記載する。
(イ)シェア対象物の使用に際して必要な鍵情報を取り込んだ携帯端末で当該シェア対象物を操作する場合に、シェア対象物側に設けられたシェアリング装置との認証を前記携帯端末によって行い、当該認証が成立すれば、前記シェア対象物を作動させるシェアリング方法であって、バレットキーに前記シェア対象物の操作権限を付与することにより、当該バレットキーによる前記シェア対象物の操作を可能にするステップと、前記シェア対象物を返却する場合に、前記携帯端末にバレットキー用の操作権限として既に登録されているものとは別の操作権限を前記バレットキーに新たに付与するステップとを備えたシェアリング方法。
1…車両、
4…電子キーシステム、19…シェア対象物、21…シェアリングシステム、23…携帯端末、24…シェアリング装置、30…携帯端末のメモリ、41…バレットキー、48…権限付与部、49…再付与処理部、Dk…鍵情報、Dk3…乗り捨て用鍵情報。

Claims (4)

  1. シェア対象物の使用に際して必要な鍵情報を取り込んだ携帯端末で当該シェア対象物を操作する場合に、シェア対象物側に設けられたシェアリング装置との認証を前記携帯端末によって行い、当該認証が成立すれば、前記シェア対象物を作動させるシェアリングシステムであって、
    バレットキーに前記シェア対象物の操作権限を付与することにより、当該バレットキーによる前記シェア対象物の操作を可能にする権限付与部と、
    前記シェア対象物を返却する場合に、前記携帯端末にバレットキー用の操作権限として既に登録されているものとは別の操作権限を前記バレットキーに新たに付与する再付与処理部と
    を備えたシェアリングシステム。
  2. 前記再付与処理部は、前記シェア対象物の返却時に別の前記操作権限をバレットキーに付与した場合に、前記携帯端末のメモリ内の情報を削除する
    請求項1に記載のシェアリングシステム。
  3. 前記再付与処理部は、前記バレットキーに別の前記操作権限を付与した場合、規定の条件が満たされると、前記バレットキーに付与された別の前記操作権限を自動で消去させる
    請求項1又は2に記載のシェアリングシステム。
  4. 前記再付与処理部により付与される前記操作権限は、前記シェア対象物の使用が許可されるものではあっても、ユーザによる使用とはみなされない操作権限である
    請求項1〜3のうちいずれか一項に記載のシェアリングシステム。
JP2018080039A 2018-04-18 2018-04-18 シェアリングシステム Ceased JP2019191647A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018080039A JP2019191647A (ja) 2018-04-18 2018-04-18 シェアリングシステム
PCT/JP2019/012915 WO2019202929A1 (ja) 2018-04-18 2019-03-26 シェアリングシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080039A JP2019191647A (ja) 2018-04-18 2018-04-18 シェアリングシステム

Publications (1)

Publication Number Publication Date
JP2019191647A true JP2019191647A (ja) 2019-10-31

Family

ID=68239566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080039A Ceased JP2019191647A (ja) 2018-04-18 2018-04-18 シェアリングシステム

Country Status (2)

Country Link
JP (1) JP2019191647A (ja)
WO (1) WO2019202929A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021147959A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法
JP7555848B2 (ja) 2021-02-25 2024-09-25 株式会社Subaru バレーキー配布システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115171248B (zh) * 2022-06-29 2023-11-17 合众新能源汽车股份有限公司 基于蓝牙钥匙的连接方法、装置及相关设备
CN118551406B (zh) * 2024-07-30 2024-11-01 杭州君方科技有限公司 一种用于数据要素共享的加密处理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011184962A (ja) * 2010-03-09 2011-09-22 Tokai Rika Co Ltd 無線通信システム
JP2012067489A (ja) * 2010-09-22 2012-04-05 Tokai Rika Co Ltd 車両の電子キーシステム
JP2014227741A (ja) * 2013-05-23 2014-12-08 株式会社東海理化電機製作所 キー格付け変更システム
JP2015031035A (ja) * 2013-08-01 2015-02-16 株式会社東海理化電機製作所 キー権限貸出システム
JP2016172472A (ja) * 2015-03-16 2016-09-29 カルソニックカンセイ株式会社 車両用セキュリティシステム
JP2017225048A (ja) * 2016-06-16 2017-12-21 日産自動車株式会社 車載装置の制御方法、プログラム及び携帯情報端末装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011184962A (ja) * 2010-03-09 2011-09-22 Tokai Rika Co Ltd 無線通信システム
JP2012067489A (ja) * 2010-09-22 2012-04-05 Tokai Rika Co Ltd 車両の電子キーシステム
JP2014227741A (ja) * 2013-05-23 2014-12-08 株式会社東海理化電機製作所 キー格付け変更システム
JP2015031035A (ja) * 2013-08-01 2015-02-16 株式会社東海理化電機製作所 キー権限貸出システム
JP2016172472A (ja) * 2015-03-16 2016-09-29 カルソニックカンセイ株式会社 車両用セキュリティシステム
JP2017225048A (ja) * 2016-06-16 2017-12-21 日産自動車株式会社 車載装置の制御方法、プログラム及び携帯情報端末装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021147959A (ja) * 2020-03-23 2021-09-27 株式会社東海理化電機製作所 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法
JP7389692B2 (ja) 2020-03-23 2023-11-30 株式会社東海理化電機製作所 車両の貸し出しシステム
JP7555848B2 (ja) 2021-02-25 2024-09-25 株式会社Subaru バレーキー配布システム

Also Published As

Publication number Publication date
WO2019202929A1 (ja) 2019-10-24

Similar Documents

Publication Publication Date Title
WO2019203306A1 (ja) シェアリングシステム
CN107545630B (zh) 锁定及解锁系统以及钥匙单元
JP6908451B2 (ja) カーシェアリングシステム及びカーシェアリング方法
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP6916101B2 (ja) シェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
JP6588518B2 (ja) カーシェアリングシステム
WO2019202929A1 (ja) シェアリングシステム
JP6924167B2 (ja) 共用システム及びインロック防止方法
JP6204542B2 (ja) 貸与システム
JP2019071560A (ja) カーシェアリングシステム
WO2019203305A1 (ja) シェアリングシステム
JP7146627B2 (ja) サービス提供システム及びサービス提供方法
JP6993186B2 (ja) カーシェアリングシステム
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP2019090229A (ja) バレットキー及びバレットキー制御方法
JP2015031035A (ja) キー権限貸出システム
JP2019091222A (ja) バレットキー制御システム及びバレットキー
JP2019190110A (ja) 鍵情報生成システム及び鍵情報生成方法
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
JP6892411B2 (ja) 共用システム及び接続方式切替方法
JP2020094420A (ja) キー端末
JP6663886B2 (ja) カーシェアリングシステム
JP2022023532A (ja) シェアリングシステム及びシェアリング方法
JP2020046812A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20220531