[go: up one dir, main page]

JP6588518B2 - カーシェアリングシステム - Google Patents

カーシェアリングシステム Download PDF

Info

Publication number
JP6588518B2
JP6588518B2 JP2017196932A JP2017196932A JP6588518B2 JP 6588518 B2 JP6588518 B2 JP 6588518B2 JP 2017196932 A JP2017196932 A JP 2017196932A JP 2017196932 A JP2017196932 A JP 2017196932A JP 6588518 B2 JP6588518 B2 JP 6588518B2
Authority
JP
Japan
Prior art keywords
car sharing
communication
vehicle
key
sharing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017196932A
Other languages
English (en)
Other versions
JP2019070276A (ja
Inventor
俊樹 平松
俊樹 平松
林 政樹
政樹 林
雅彦 大矢
雅彦 大矢
花木 秀信
秀信 花木
順司 村瀬
順司 村瀬
陽介 土井
陽介 土井
優季 大嶌
優季 大嶌
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Tokai Rika Co Ltd
Priority to JP2017196932A priority Critical patent/JP6588518B2/ja
Priority to US16/151,822 priority patent/US11284253B2/en
Priority to CN201811169063.4A priority patent/CN109649331B/zh
Publication of JP2019070276A publication Critical patent/JP2019070276A/ja
Application granted granted Critical
Publication of JP6588518B2 publication Critical patent/JP6588518B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、1台の車両を複数人で共有するカーシェアリングシステムに関する。
従来、1台の車両を複数人で共有するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。
特開2016−115077号公報 特開2016−71834号公報
ところで、この種のカーシェアリングシステムにおいては、電子キーの代わりとして作動可能なカーシェア装置を車両に搭載して、携帯端末及びカーシェア装置の間の通信を介し、カーシェア装置により電子キーシステムを作動させて車載機器を操作するものが検討されている。このシステム構成において、携帯端末を操作して車載機器を作動させる際の応答性とセキュリティ性とを両立したいニーズがあった。
本発明の目的は、携帯端末で車載機器を作動させる際の応答性とセキュリティ性との両立を可能にしたカーシェアリングシステムを提供することにある。
前記問題点を解決するカーシェアリングシステムは、鍵情報を登録することでシェア車両の車両キーとして作動可能な携帯端末と、車載されたカーシェア装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記携帯端末で車載機器の操作が行われた場合に、認証完了状態となった前記カーシェア装置が、車載された電子キーシステムを通じたID照合を行うことにより、前記車載機器が作動する構成であって、前記携帯端末及び前記カーシェア装置の通信を確立する際の通信接続時のみ、前記携帯端末及び前記カーシェア装置の間の認証を実行させ、通信確立後、前記携帯端末及び前記カーシェア装置の間の通信を単方向通信によって実行させる通信制御部を備えた。
本構成によれば、携帯端末とカーシェア装置とが通信を行うにあたり、通信完了に時間を要する認証を通信接続時のみ行い、通信確立後は通信に時間のかからない単方向通信で実行する。よって、携帯端末で車載機器を作動させる際の応答性とセキュリティ性とを両立することが可能となる。
前記カーシェアリングシステムにおいて、通信接続時に行う前記認証は、送信の度に値が毎回変わる乱数の演算を前記携帯端末及び前記カーシェア装置の両方で実行させ、その演算結果を比較して通信相手の正否を確認するチャレンジレスポンス認証であることが好ましい。この構成によれば、携帯端末とカーシェア装置とが通信を行うにあたり、チャレンジレスポンス認証を通じて、これらをより正しく認証することが可能となる。
前記カーシェアリングシステムにおいて、前記携帯端末は、通信確立後に当該携帯端末において前記車載機器の操作が行われた場合に、当該操作に応じた操作要求信号を前記単方向通信によって送信し、前記カーシェア装置を作動させることが好ましい。この構成によれば、携帯端末から操作要求信号を車両に送信して車載機器を作動させる場合に、一方向の信号送信のみの動作が課されるだけで済むので、この点において操作の応答性確保に有利となる。
本発明によれば、携帯端末で車載機器を作動させる際の応答性とセキュリティ性とを両立することができる。
一実施形態のカーシェアリングシステムの構成図。 通常時の通信シーケンス図。 盗難想定時の通信シーケンス図。 単方向通信でのみ作動する場合の通信シーケンス図。 チャレンジレスポンス認証を毎回行う場合の通信シーケンス図。
以下、カーシェアリングシステムの一実施形態を図1〜図5に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って車載機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合が行われるものである。車載機器3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9及び電子キー2の各メモリ(図示略)には、車両1に登録された電子キー2の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。
車両1は、車両1において電波を送信する電波送信機16と、車両1において電波を受信する電波受信機17とを備える。電波送信機16は、例えば室外に電波を送信する室外用と、室内に電波を送信する室内用とを備える。電波送信機16は、LF(Low Frequency)帯の電波を送信する。電波受信機17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信により電子キー2と通信する。
電子キー2を起動させるウェイク信号が電波送信機16からLF送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、照合ECU9とID照合(スマート照合)を実行する。スマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、室外の電子キー2とID照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア13の施解錠を許可又は実行する。
照合ECU9は、室内の電子キー2とID照合(室内スマート照合)が成立することを確認すると、エンジンスイッチ18による電源遷移操作を許可する。これにより、例えばブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されると、エンジン6が始動される。
車両1は、1台の車両1を複数人で共有するカーシェアリングシステム21を備える。本例のカーシェアリングシステム21は、暗号化された鍵情報Dkをサーバ(図示略)から携帯端末22に登録し、鍵情報Dkを復号可能な暗号鍵(カーシェア装置固有鍵)を有するカーシェア装置23が搭載された車両1に対し、携帯端末22から鍵情報Dkを送信してカーシェア装置23で認証し、その認証が成立すれば、車載機器3の操作が許可されるものである。携帯端末22は、例えば高機能携帯電話であることが好ましい。鍵情報Dkは、例えば使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
カーシェア装置23は、車両1の電子キーシステム4のハード構成から独立し、車両1に対して後付けされたものとなっている。カーシェア装置23は、例えば予約時間内のときのみ有効になる電子キーの位置付けであり、スペアキーと同様の扱いである。このように、カーシェア装置23は、キー機能の有効/無効が切り替えられることにより、車内に電子キーが出現したり消滅したりするように作動する。カーシェア装置23は、車両1のバッテリ+Bから電源が供給されている。
携帯端末22は、携帯端末22の作動を制御する端末制御部26と、携帯端末22においてネットワーク通信を行うネットワーク通信モジュール27と、携帯端末22において近距離無線通信を行う近距離無線通信モジュール28と、データ書き替えが可能なメモリ29とを備える。携帯端末22は、サーバからネットワーク通信モジュール27によって鍵情報Dkを取得し、この鍵情報Dkをメモリ29に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
携帯端末22は、携帯端末22においてカーシェアリングシステム21の作動を管理するユーザインターフェースアプリケーション30を備える。ユーザインターフェースアプリケーション30は、例えばサーバからダウンロードされるなどして、端末制御部26に設けられる。携帯端末22のメモリ29には、携帯端末22で車両1を操作するときの通信時に必要となるユーザ認証鍵が登録される。ユーザ認証鍵は、例えば生成の度に値が毎回変わる乱数からなり、予めカーシェアリングシステム21に登録されたものでもよいし、あるいは車両使用時に生成されて登録されるものでもよい。
カーシェア装置23は、カーシェア装置23の作動を制御するコントローラ33と、カーシェア装置23においてスマート通信を行うスマート通信ブロック34と、カーシェア装置23において近距離無線通信を行う近距離無線モジュール35と、データ書き替えが可能なメモリ36と、カーシェア装置23において日時を管理するタイマ部37とを備える。メモリ36には、各カーシェア装置23の固有IDであるカーシェア装置IDと、携帯端末22との暗号通信に使用するカーシェア装置固有鍵と、電子キーシステム4の通信網を通じてID照合(スマート照合)を行う際に使用する電子キーID及びキー固有鍵とが書き込み保存されている。タイマ部37は、例えばソフトタイマからなる。カーシェア装置23は、カーシェア装置IDが車両ID(車体番号)と紐付けされることで、車両1と一対一対応となる。
カーシェア装置23は、スマート通信ブロック34を通じてカーシェア装置23の通信網を介したID照合(本例はスマート照合)を実行するキー機能部38を備える。キー機能部38は、コントローラ33に設けられている。キー機能部38は、複数人によりシェアされる車両1の車載機器3を、電子キー2と同様の処理を経るID照合(本例はスマート照合)を通じて操作可能にする。キー機能部38は、携帯端末22から鍵情報Dkを取得すると、この鍵情報Dkを認証し、この認証が正常に成立すれば無効から有効に切り替わって、照合ECU9とのID照合が実行可能となる。
カーシェアリングシステム21は、携帯端末22及びカーシェア装置23の間の通信の態様を設定する通信制御部41を備える。通信制御部41は、端末制御部26に設けられている。本例の通信制御部41は、携帯端末22及びカーシェア装置23の通信を確立する際の通信接続時のみ、携帯端末22及びカーシェア装置23の間の認証(例えば、チャレンジレスポンス認証)を実行させ、通信確立後、携帯端末22及びカーシェア装置23の間の通信を単方向通信によって実行させる。
次に、図2〜図5を用いて、本実施例のカーシェアリングシステム21の作用及び効果を説明する。
ここで、携帯端末22で車両1を操作するにあたり、まずは携帯端末22及びカーシェア装置23の間で鍵情報Dkの認証を実行する。本例の場合、携帯端末22の鍵情報Dkが近距離無線通信(ブルートゥース)を通じてカーシェア装置23に送信される。カーシェア装置23は、鍵情報Dkを受信すると鍵情報Dkを所定の暗号鍵(例えば、カーシェア装置固有鍵等)により復号し、鍵情報Dkの成否を確認する。このとき、鍵情報Dkを正しく復号できなければ、キー機能部38が無効のままで維持され、携帯端末22を電子キーとして使用できない。
一方、鍵情報Dkが正しく復号できれば、鍵情報Dkの認証が成立とされ、鍵情報Dkに含まれるユーザ認証鍵がカーシェア装置23のメモリ36に書き込み保存される。これにより、携帯端末22及びカーシェア装置23の間で、ユーザ認証鍵を用いたチャレンジレスポンス認証が実行できる状態になる。
[通常時の作動]
図2に示すように、まず通常時の作動について説明する。通常時の作動は、正規のユーザが携帯端末22を用いて車両1(複数人で共用されるシェア車両)を操作することである。
ステップ101において、ユーザは、携帯端末22で車両1を操作する場合、携帯端末22で近距離無線通信接続ボタンをオン操作する。近距離無線通信接続ボタンは、例えば携帯端末22の画面に表示されるBLE(Bluetooth Low Energy)接続ボタンであることが好ましい。
ステップ102において、携帯端末22(ユーザインターフェースアプリケーション30)は、携帯端末22において近距離無線通信接続ボタンが操作されたことを検出すると、カーシェア装置23との間でチャレンジレスポンス認証を実行する。本例の場合、通信制御部41は、最初の通信の接続時、チャレンジレスポンス認証を実施すべきと判断しているので、携帯端末22でBLE接続開始の操作が行われた場合には、チャレンジレスポンス認証を実施させる。
本例の場合、例えばカーシェア装置23がチャレンジコード(乱数)を携帯端末22に送信し、携帯端末22にレスポンスコードを演算させる。このとき、携帯端末22は、カーシェア装置23から取得したチャレンジコードを、自身のユーザ認証鍵を用いて演算してレスポンスコードを演算する。そして、携帯端末22は、演算したレスポンスコードをカーシェア装置23に送信する。
カーシェア装置23は、携帯端末22にレスポンスコードを演算させるにあたり、自身も自らのユーザ暗号鍵を用いてレスポンスコードを演算する。カーシェア装置23は、携帯端末22からレスポンスコードを受信すると、このレスポンスコードと、自身が演算したレスポンスコードとを比較することにより、レスポンスコードの正否を確認する。カーシェア装置23は、これらレスポンスコードが一致すれば、チャレンジレスポンス認証を成立とする。
ステップ103において、携帯端末22(ユーザインターフェースアプリケーション30)は、チャレンジレスポンス認証が成立することを確認すると、近距離無線通信接続要求をカーシェア装置23に送信する。カーシェア装置23は、携帯端末22から近距離無線通信接続要求を受信すると、近距離無線通信を接続に切り替える。よって、これまで切断中であった携帯端末22及びカーシェア装置23の間の近距離無線通信(BLE)が接続中に切り替えられ、近距離無線通信(BLE)が実行可能となる。
ステップ104において、カーシェア装置23は、カーシェア装置23の近距離無線通信を「接続中」に切り替えると、要求受付応答を携帯端末22に送信する。携帯端末22は、カーシェア装置23から要求受付応答を受信すると、例えば携帯端末22の画面に近距離無線通信接続中を表示することにより、その旨をユーザに通知する。また、通信制御部41は、近距離無線通信の確立後、それ以降、携帯端末22とカーシェア装置23との間の通信を、単方向通信によって実行させる。単方向通信は、一方向(本例は、携帯端末22→カーシェア装置23)にのみ電波が送信される通信の一種である。
なお、カーシェア装置23は、要求受付応答を携帯端末22に送信した後、カーシェア装置23のキー機能部38を、これまでの無効から有効に切り替える。これにより、キー機能部38は、電子キーシステム4のID照合(本例はスマート照合)の作動が実行可能となる。キー機能部38が有効に切り替えられると、携帯端末22及びカーシェア装置23が「認証完了状態」となる。よって、携帯端末22を車両1の電子キーとして使用することができる状態になる。
ステップ105において、ユーザは、携帯端末22において操作要求ボタンをオン操作したとする。操作要求ボタンとしては、例えば車外から車両ドア13を解錠するときに操作する解錠要求ボタン、車外から車両ドア13を施錠するときに操作する施錠要求ボタン、エンジン6の始動を車両1に許可させる際に操作するエンジン始動要求ボタンなど、操作機能に応じた種々のボタンがある。
ステップ106において、携帯端末22(ユーザインターフェースアプリケーション30)は、携帯端末22において操作要求ボタンが操作されたことを検出すると、その操作要求ボタンに応じた操作要求信号を、単方向通信によってカーシェア装置23に送信する。このように、操作要求信号は、操作された操作要求ボタンに応じたコマンドを含む信号である。
ステップ107において、カーシェア装置23は、携帯端末22から操作要求信号を受信すると、要求受付応答を携帯端末22に送信するとともに、受信した操作要求信号に基づく作動を実行する。このため、カーシェア装置23が車両ドア13の解錠要求の操作要求信号を受信すれば、車両ドア13が解錠され、カーシェア装置23が車両ドア13の施錠要求の操作要求信号を受信すれば、車両ドア13が施錠される。また、カーシェア装置23がエンジン6の始動要求の操作要求信号を受信すれば、エンジン6の始動が許可される。よって、ブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されれば、エンジン6が始動される。
[盗難想定時の作動]
続いて、図3に示すように、盗難想定時の作動について説明する。ここで、盗難想定時の作動は、例えば第三者が近距離無線接続時の通信を機器でモニタし、近距離無線通信接続後の単方向通信(携帯端末22から送信された操作要求信号)を遮断及びモニタした例を挙げる。なお、図3のステップ201〜ステップ206までは、図2のステップ101〜ステップ106までと同じであるので、説明を省略する。
ステップ207において、第三者は、近距離無線通信(操作要求信号の通信)を遮断し、操作要求信号をモニタする。この場合、操作要求信号がカーシェア装置23に至らず、カーシェア装置23を作動させることができない。また、操作要求信号のモニタにより、操作要求信号が第三者に不正取得される。そして、操作要求信号を不正取得した第三者は、車両1から一旦離れ、その場を立ち去ったとする。
ステップ208において、ユーザは、操作要求信号の応答、すなわち要求受付応答を受信することができない。このため、ユーザは、携帯端末22で操作要求ボタンを操作にも関わらず、車両1を操作できていないことを認識する。よって、ユーザは、携帯端末22を再操作する。ここでは、第三者が立ち去ったとしているので、携帯端末22から操作要求信号がカーシェア装置23に届き、車両1が作動する。車両1は、使用後、駐車状態(ドア施錠及びエンジン停止)に移行される。
ここで、ステップ209において、第三者は、駐車されている車両1に対し、不正使用を試みたとする。このとき、カーシェア装置23との通信の間で、チャレンジレスポンス認証の成立が課される。しかし、第三者は、演算仕様が分からないので、近距離無線通信の接続ができない。よって、第三者は、近距離無線通信の接続を確立することができず、車両1の不正使用が防止される。
ここで、図4に、例えば携帯端末22及びカーシェア装置23の通信が単方向通信のみで実行される場合の具体例を図示する。同図からもわかるように、第三者が通信の遮断及びモニタをして車両1の盗難を試みた場合、一度切断された近距離無線通信が接続に不正に切り替えられてしまい、操作要求信号をカーシェア装置23に不正に受信させることが可能となってしまう。よって、車両1が第三者に不正に使用されてしまうことになり、何らかの対策が必要になる。
図5に、図4で示した問題に対する対策を施した場合の例を図示する。ここでの対策は、例えば携帯端末22及びカーシェア装置23が通信する度に、チャレンジレスポンス認証を毎回課す例を挙げる。しかし、この対策の場合、通信に時間がかかるので、通信のレスポンスが悪化する問題がある。一方、本例のように、最初の接続時にのみチャレンジレスポンス認証を行い、以降は単方向通信で通信するようにすれば、不正使用に対するセキュリティ性と、通信のレスポンス確保とを両立することが可能となる。
さて、本例の場合、携帯端末22とカーシェア装置23とが通信するにあたり、通信完了に時間を要する認証(本例の場合、チャレンジレスポンス認証)を通信接続時のみ行い、通信確立後は通信に時間のかからない単方向通信で実行する。よって、携帯端末22で車載機器3を作動させる際の応答性とセキュリティ性とを両立することができる。
通信接続時に行う認証は、チャレンジレスポンス認証である。よって、携帯端末22とカーシェア装置23とが通信を行うにあたり、チャレンジレスポンス認証を通じて、これらをより正しく認証することができる。
携帯端末22は、通信確立後に携帯端末22において車載機器3の操作が行われた場合に、このときの操作に準じた操作要求信号を単方向通信によって送信し、カーシェア装置23を作動させる。よって、携帯端末22を操作して車載機器3を作動させる場合に、一方向の信号送信のみの動作が課されるだけで済むので、この点において操作の応答性確保に有利となる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・通信接続時に行う認証は、チャレンジレスポンス認証に限定されず、双方向通信を通じて実行される他の認証に変更してもよい。
・認証通信(チャレンジレスポンス認証の通信)や単方向通信を暗号通信とする場合、どのような暗号鍵が使用されてもよい。
・通信制御部41は、携帯端末22(端末制御部26)ではなく、他のデバイスに設けられてもよい。
・鍵情報Dkは、カーシェア装置固有鍵によって暗号化された情報に限定されず、他の鍵で暗号化された情報としてもよい。
・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、サーバで生成されることに限定されず、外部であれば、いずれの場所でもよい。
・キー機能部38の有効(オン状態)への切り替えは、何を条件としてもよい。
・エンジン始動は、例えば携帯端末22の画面に「エンジン始動」のボタンを表示させ、このボタンが操作されることにより開始されてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の車内外位置を判定しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にアンテナ(LFアンテナ)を配置し、これらアンテナから送信される電波に対する電子キー2の応答の組み合わせを確認することにより、電子キー2の車内外位置を判定するシステムでもよい。
・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。
・電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
・鍵情報Dkは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・暗号通信に使用する暗号鍵は、例えばカーシェア装置固有鍵、ユーザ認証固有鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
・照合ECU9(電子キーシステム4)及びカーシェア装置23の通信は、無線に限定されず、有線としてもよい。
・カーシェア装置23の搭載場所は、特に限定されない。
・携帯端末22は、高機能携帯電話に限定されず、種々の端末に変更可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)前記カーシェアリングシステムにおいて、前記携帯端末は、前記シェア車両の初回使用時、まず外部から取得した鍵情報を前記カーシェア装置との間で認証し、当該鍵情報の認証が成立すれば、前記車載機器の作動が許可された状態に移行する。この構成によれば、シェア車両の初回使用時のセキュリティ性を確保することが可能となる。
(ロ)前記カーシェアリングシステムにおいて、前記携帯端末は、前記シェア車両の初回以降の使用時、前記鍵情報を基に抽出された暗号鍵を使用して前記カーシェア装置との間で双方向の認証を行い、当該認証が成立すれば、前記車載機器の作動が許可された状態に移行する。この構成によれば、シェア車両の初回以降使用時のセキュリティ性を確保することが可能となる。
(ハ)鍵情報を登録することでシェア車両の車両キーとして作動可能な携帯端末と、車載されたカーシェア装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記携帯端末で車載機器の操作が行われた場合に、認証完了状態となった前記カーシェア装置が、車載された電子キーシステムを通じたID照合を行うことにより、前記車載機器が作動するカーシェアリング方法であって、前記携帯端末及び前記カーシェア装置の通信を確立する際の通信接続時のみ、前記携帯端末及び前記カーシェア装置の間の認証を実行させ、通信確立後、前記携帯端末及び前記カーシェア装置の間の通信を単方向通信によって実行させるカーシェアリング方法。
1…車両(シェア車両)、2…電子キー、3…車載機器、4…電子キーシステム、21…カーシェアリングシステム、22…携帯端末、23…カーシェア装置、41…通信制御部、Dk…鍵情報。

Claims (3)

  1. 鍵情報を登録することでシェア車両の車両キーとして作動可能な携帯端末と、車載されたカーシェア装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記携帯端末で車載機器の操作が行われた場合に、認証完了状態となった前記カーシェア装置が、車載された電子キーシステムを通じたID照合を行うことにより、前記車載機器が作動するカーシェアリングシステムであって、
    前記携帯端末及び前記カーシェア装置の通信を確立する際の通信接続時のみ、前記携帯端末及び前記カーシェア装置の間の認証を実行させ、通信確立後、前記携帯端末及び前記カーシェア装置の間の通信を単方向通信によって実行させる通信制御部を備えたカーシェアリングシステム。
  2. 通信接続時に行う前記認証は、送信の度に値が毎回変わる乱数の演算を前記携帯端末及び前記カーシェア装置の両方で実行させ、その演算結果を比較して通信相手の正否を確認するチャレンジレスポンス認証である
    請求項1に記載のカーシェアリングシステム。
  3. 前記携帯端末は、通信確立後に当該携帯端末において前記車載機器の操作が行われた場合に、当該操作に応じた操作要求信号を前記単方向通信によって送信し、前記カーシェア装置を作動させる
    請求項1又は2に記載のカーシェアリングシステム。
JP2017196932A 2017-10-10 2017-10-10 カーシェアリングシステム Active JP6588518B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017196932A JP6588518B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム
US16/151,822 US11284253B2 (en) 2017-10-10 2018-10-04 Car sharing system
CN201811169063.4A CN109649331B (zh) 2017-10-10 2018-10-08 车辆共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017196932A JP6588518B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム

Publications (2)

Publication Number Publication Date
JP2019070276A JP2019070276A (ja) 2019-05-09
JP6588518B2 true JP6588518B2 (ja) 2019-10-09

Family

ID=65993655

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017196932A Active JP6588518B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム

Country Status (3)

Country Link
US (1) US11284253B2 (ja)
JP (1) JP6588518B2 (ja)
CN (1) CN109649331B (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7091990B2 (ja) * 2018-10-18 2022-06-28 トヨタ自動車株式会社 車両用制御システム及び方法
US11562374B2 (en) * 2019-09-05 2023-01-24 Veri Rideshare L.L.C. Rideshare verification
IT202000001516A1 (it) 2020-01-27 2021-07-27 Keyline S P A Sistema computerizzato per accedere ad un veicolo e metodo relativo.
JP7454399B2 (ja) 2020-02-17 2024-03-22 アルプスアルパイン株式会社 通信システム、車載装置、およびプログラム
JP7310705B2 (ja) * 2020-05-18 2023-07-19 トヨタ自動車株式会社 エージェント制御装置、エージェント制御方法、及びエージェント制御プログラム
JP7306354B2 (ja) * 2020-09-15 2023-07-11 トヨタ自動車株式会社 車両制御システム及び車両
CN115056747B (zh) * 2020-10-28 2024-07-09 台湾中华汽车工业股份有限公司 可插拔的车载控制装置、车辆控制系统及车辆控制方法
WO2022104592A1 (zh) * 2020-11-18 2022-05-27 浙江吉利控股集团有限公司 数字钥匙认证方法及移动终端、计算机存储介质
CN113459997B (zh) * 2021-07-09 2023-07-21 上海商汤临港智能科技有限公司 一种安全出行方法、服务器、设备及存储介质
IT202100024508A1 (it) 2021-09-23 2023-03-23 Keyline S P A Chiave per veicolo.

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008196228A (ja) * 2007-02-14 2008-08-28 Mazda Motor Corp 車両のスマートキーレス装置
JP2008293253A (ja) * 2007-05-24 2008-12-04 Dainippon Printing Co Ltd カーシェアリング管理システム
JP5249175B2 (ja) * 2009-11-11 2013-07-31 株式会社東海理化電機製作所 電子キーシステムのキー位置判定装置
KR101177660B1 (ko) * 2010-01-20 2012-08-27 최인주 차량 원격 조정기의 무선통신 중계를 통한 차량 관리 시스템
DE102010042539B4 (de) * 2010-10-15 2013-03-14 Infineon Technologies Ag Datensender mit einer sicheren, aber effizienten Signatur
US9793962B2 (en) * 2011-06-10 2017-10-17 Amx Llc Processing near field communications between active/passive devices and a control system
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
CN104980274A (zh) * 2014-04-09 2015-10-14 海拉胡克双合有限公司 一种智能手机、具有该智能手机的车辆控制系统及控制方法
WO2015157364A1 (en) * 2014-04-09 2015-10-15 George Christ System and method for disabling functions of mobile communication device
US9516024B2 (en) * 2014-04-17 2016-12-06 Honda Motor Co., Ltd. Connection authentication
JP6290734B2 (ja) * 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
DE112015004537T5 (de) 2014-10-01 2017-06-14 Denso Corporation Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System
JP6277949B2 (ja) 2014-10-01 2018-02-14 株式会社デンソー カーシェアリングシステム及びカーシェアリングシステム用の車載装置
JP6387819B2 (ja) 2014-12-12 2018-09-12 株式会社デンソー 車載装置及びカーシェアリングシステム
JP6338112B2 (ja) * 2015-03-03 2018-06-06 株式会社デンソー シェア車両用キー照合システム
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
CN106553617B (zh) 2015-09-25 2019-10-22 上海汽车集团股份有限公司 车辆控制方法、共享方法及装置
CN105346502B (zh) 2015-10-22 2018-10-12 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及系统
JP6616159B2 (ja) * 2015-11-04 2019-12-04 株式会社東海理化電機製作所 制御装置
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
CN105539365B (zh) * 2015-12-23 2018-05-04 安徽江淮汽车集团股份有限公司 一种汽车智能钥匙控制方法及其系统
US10474823B2 (en) * 2016-02-16 2019-11-12 Atmel Corporation Controlled secure code authentication
KR102543530B1 (ko) * 2016-03-10 2023-06-15 현대모비스 주식회사 차량 도어 제어 시스템 및 이의 동작방법

Also Published As

Publication number Publication date
JP2019070276A (ja) 2019-05-09
CN109649331A (zh) 2019-04-19
US11284253B2 (en) 2022-03-22
US20190110199A1 (en) 2019-04-11
CN109649331B (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
JP6588518B2 (ja) カーシェアリングシステム
US11142166B2 (en) Sharing system using valet key
CN109649332B (zh) 车辆共享系统
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
JP6585664B2 (ja) カーシェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
JP6676597B2 (ja) カーシェアリングシステム
JP6916101B2 (ja) シェアリングシステム
CN111094082B (zh) 车辆共享系统
US20210162948A1 (en) Sharing system
WO2019202929A1 (ja) シェアリングシステム
JP6993186B2 (ja) カーシェアリングシステム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP6663886B2 (ja) カーシェアリングシステム
JP2020046812A (ja) 認証システム及び認証方法
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
JP2019188847A (ja) シェアリングシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190912

R150 Certificate of patent or registration of utility model

Ref document number: 6588518

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250