[go: up one dir, main page]

JP6717793B2 - カーシェアリングシステム及びカーシェア装置 - Google Patents

カーシェアリングシステム及びカーシェア装置 Download PDF

Info

Publication number
JP6717793B2
JP6717793B2 JP2017196933A JP2017196933A JP6717793B2 JP 6717793 B2 JP6717793 B2 JP 6717793B2 JP 2017196933 A JP2017196933 A JP 2017196933A JP 2017196933 A JP2017196933 A JP 2017196933A JP 6717793 B2 JP6717793 B2 JP 6717793B2
Authority
JP
Japan
Prior art keywords
key
mobile terminal
car sharing
vehicle
sharing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017196933A
Other languages
English (en)
Other versions
JP2019071559A (ja
Inventor
創 竹内
創 竹内
林 政樹
政樹 林
雅彦 大矢
雅彦 大矢
花木 秀信
秀信 花木
順司 村瀬
順司 村瀬
陽介 土井
陽介 土井
優季 大嶌
優季 大嶌
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Toyota Motor Corp
Original Assignee
Tokai Rika Co Ltd
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd, Toyota Motor Corp filed Critical Tokai Rika Co Ltd
Priority to JP2017196933A priority Critical patent/JP6717793B2/ja
Priority to US16/151,943 priority patent/US11228600B2/en
Priority to CN201811169073.8A priority patent/CN109649332B/zh
Publication of JP2019071559A publication Critical patent/JP2019071559A/ja
Application granted granted Critical
Publication of JP6717793B2 publication Critical patent/JP6717793B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、1台の車両を複数人で共有するカーシェアリングシステム及びカーシェア装置に関する。
従来、1台の車両を複数人で共有するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。
特開2016−115077号公報 特開2016−71834号公報
この種のカーシェアリングシステムでは、携帯端末を電子キーの代わりとして用いる方法となっているが、この場合、携帯端末と車両との間で通信を行って、車両を作動させることになる。この場合、通信が不正に傍受されて解読されると、車両の不正使用に繋がってしまうので、通信のセキュリティ性を確保しなければならない課題があった。
本発明の目的は、携帯端末及びカーシェア装置の間の通信のセキュリティ性確保を可能にしたカーシェアリングシステム及びカーシェア装置を提供することにある。
前記問題点を解決するカーシェアリングシステムは、車載機器の作動を実行又は許可する電子キーシステムを備えるシェア車両と、鍵情報を登録することで前記シェア車両の電子キーとして作動可能な携帯端末と、前記携帯端末との間で、無線を通じた前記鍵情報の認証を実行するカーシェア装置とを備え、前記カーシェア装置は、前記携帯端末で前記車載機器の操作が行われた場合に、認証完了状態であれば前記カーシェア装置に設けられているキー機能部により前記車載機器を作動させるためのID照合を前記電子キーシステムを通じて行い、前記カーシェア装置には、前記携帯端末と再接続する度に、前記携帯端末及び前記カーシェア装置の間の通信で使用する暗号鍵として、前回接続時の通信の際に使用していたものとは別の鍵を生成する暗号鍵生成部が設けられている。
この構成によれば、携帯端末をカーシェア装置に接続する度に暗号鍵が更新されるので、通信の接続後は、以前に使用した暗号鍵で通信を確立することができなくなる。このため、暗号鍵の不正使用を生じ難くすることが可能となる。よって、携帯端末及びカーシェア装置の間の通信のセキュリティ性を確保することが可能となる。また、暗号鍵生成部は、カーシェア装置に設けられているため、カーシェア装置で新たな暗号鍵を生成するので、この機能を他のデバイスに設けずに済む。
前記カーシェアリングシステムにおいて、前記携帯端末は、前記シェア車両の初回使用時、まずサーバから取得した鍵情報を前記カーシェア装置との間で認証し、当該鍵情報の認証が成立すれば、前記車載機器の作動が許可された状態に移行し、前記携帯端末及び前記カーシェア装置は、前記鍵情報から抽出された暗号鍵を、初回接続時の通信で用いる暗号鍵として使用することが好ましい。この構成によれば、サーバから携帯端末が取得した鍵情報から初回接続時の暗号鍵を抽出するので、暗号鍵を安全に取得するのに有利となる。
前記カーシェアリングシステムにおいて、前記暗号鍵生成部は、前記携帯端末及び前記カーシェア装置が再接続される度に、前回接続時に使用した暗号鍵を用いた認証を行い、当該認証が成立すれば、新しい暗号鍵を生成することが好ましい。この構成によれば、暗号鍵の更新にあたり、前回通信時に使用した暗号鍵を用いた認証の成立が課されるので、暗号鍵の更新を安全に行うことが可能となる。
本発明によれば、携帯端末及びカーシェア装置の間の通信のセキュリティ性を確保することができる。
一実施形態のカーシェアリングシステムの構成図。 鍵情報認証の通信シーケンス図。 携帯端末を操作して車載機器を作動させるときの通信シーケンス図。 再接続時の通信シーケンス図。
以下、カーシェアリングシステムの一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って車載機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合が行われるものである。車載機器3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9及び電子キー2の各メモリ(図示略)には、車両1に登録された電子キー2の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。
車両1は、車両1において電波を送信する電波送信機16と、車両1において電波を受信する電波受信機17とを備える。電波送信機16は、例えば室外に電波を送信する室外用と、室内に電波を送信する室内用とを備える。電波送信機16は、LF(Low Frequency)帯の電波を送信する。電波受信機17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信により電子キー2と通信する。
電子キー2を起動させるウェイク信号が電波送信機16からLF送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、照合ECU9とID照合(スマート照合)を実行する。スマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、室外の電子キー2とID照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア13の施解錠を許可又は実行する。
照合ECU9は、室内の電子キー2とID照合(室内スマート照合)が成立することを確認すると、エンジンスイッチ18による電源遷移操作を許可する。これにより、例えばブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されると、エンジン6が始動される。
車両1は、1台の車両1を複数人で共有するカーシェアリングシステム21を備える。本例のカーシェアリングシステム21は、暗号化された鍵情報Dkをサーバ20から携帯端末22に登録し、鍵情報Dkを復号可能な暗号鍵(カーシェア装置固有鍵)を有するカーシェア装置23が搭載された車両1に対し、携帯端末22から鍵情報Dkを送信してカーシェア装置23で認証し、その認証が成立すれば、車載機器3の操作が許可されるものである。携帯端末22は、例えば高機能携帯電話であることが好ましい。鍵情報Dkは、例えば使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。
カーシェア装置23は、車両1の電子キーシステム4のハード構成から独立し、車両1に対して後付けされたものとなっている。カーシェア装置23は、例えば予約時間内のときのみ有効になる電子キーの位置付けであり、スペアキーと同様の扱いである。このように、カーシェア装置23は、キー機能の有効/無効が切り替えられることにより、車内に電子キーが出現したり消滅したりするように作動する。カーシェア装置23は、車両1のバッテリ+Bから電源が供給されている。
携帯端末22は、携帯端末22の作動を制御する端末制御部26と、携帯端末22においてネットワーク通信を行うネットワーク通信モジュール27と、携帯端末22において近距離無線通信を行う近距離無線通信モジュール28と、データ書き替えが可能なメモリ29とを備える。携帯端末22は、サーバ20からネットワーク通信モジュール27によって鍵情報Dkを取得し、この鍵情報Dkをメモリ29に書き込み保存する。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)であることが好ましい。
携帯端末22は、携帯端末22においてカーシェアリングシステム21の作動を管理するユーザインターフェースアプリケーション30を備える。ユーザインターフェースアプリケーション30は、例えばサーバ20からダウンロードされるなどして、端末制御部26に設けられる。携帯端末22のメモリ29には、携帯端末22で車両1を操作するときの通信時に必要となるユーザ認証鍵が登録される。ユーザ認証鍵は、例えば生成の度に値が毎回変わる乱数からなり、予めカーシェアリングシステム21に登録されたものでもよいし、あるいは車両使用時に生成されて登録されるものでもよい。
カーシェア装置23は、カーシェア装置23の作動を制御するコントローラ33と、カーシェア装置23においてスマート通信を行うスマート通信ブロック34と、カーシェア装置23において近距離無線通信を行う近距離無線モジュール35と、データ書き替えが可能なメモリ36と、カーシェア装置23において日時を管理するタイマ部37とを備える。メモリ36には、各カーシェア装置23の固有IDであるカーシェア装置IDと、携帯端末22との暗号通信に使用するカーシェア装置固有鍵と、電子キーシステム4の通信網を通じてID照合(スマート照合)を行う際に使用する電子キーID及びキー固有鍵とが書き込み保存されている。タイマ部37は、例えばソフトタイマからなる。カーシェア装置23は、カーシェア装置IDが車両ID(車体番号)と紐付けされることで、車両1と一対一対応となる。
カーシェア装置23は、スマート通信ブロック34を通じてカーシェア装置23の通信網を介したID照合(本例はスマート照合)を実行するキー機能部38を備える。キー機能部38は、コントローラ33に設けられている。キー機能部38は、複数人によりシェアされる車両1の車載機器3を、電子キー2と同様の処理を経るID照合(本例はスマート照合)を通じて操作可能にする。キー機能部38は、携帯端末22から鍵情報Dkを取得すると、この鍵情報Dkを認証し、この認証が正常に成立すれば無効から有効に切り替わって、照合ECU9とのID照合が実行可能となる。
カーシェアリングシステム21は、携帯端末22及びカーシェア装置23の間の暗号通信で使用する暗号鍵(本例は、ユーザ認証鍵)を更新する暗号鍵生成部41を備える。暗号鍵生成部41は、カーシェア装置23のコントローラ33に設けられている。暗号鍵生成部41は、携帯端末22及びカーシェア装置23を再接続する場合、携帯端末22及びカーシェア装置23の暗号通信で使用する暗号鍵として、前回接続時の通信の際に使用していたものとは別の鍵を生成する。
次に、図2〜図4を用いて、本実施例のカーシェアリングシステム21の作用及び効果を説明する。
[初回接続時]
まず、図2及び図3を用いて、初回接続時の作動を説明する。初回接続は、例えば携帯端末22で車両1を予約してサーバ20から鍵情報Dkを取得し、その携帯端末22で車両1を最初に操作する態様をいう。
図2に示すように、ステップ101において、サーバ20と携帯端末22(ユーザインターフェースアプリケーション30)とは、車両1を予約するユーザを確認するユーザ認証を実行する。本例のユーザ認証では、ユーザID及びパスワードの認証と、予約したい車両1を登録する利用予約手続きとが実施される。利用予約手続きでは、例えば使用する車両1や日時等が入力される。ユーザID及びパスワードは、携帯端末22に入力され、ネットワーク通信を通じてサーバ20に送信される。サーバ20は、携帯端末22からユーザID及びパスワードを入力すると、これらを認証し、認証が成立すれば処理を継続し、認証が不成立であれば処理を強制終了する。
ステップ102において、ユーザ認証が成立した場合、サーバ20は、鍵情報Dkを生成する。サーバ20は、例えばユーザが使用する車両1に搭載されたカーシェア装置23のカーシェア装置固有鍵を使用して、鍵情報Dkを生成する。本例の場合、サーバ20は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵(本例の場合、暗号鍵A)」などを平文とし、所定の暗号鍵(例えば、カーシェア装置固有鍵等)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Dkとする。なお、端末IDは、携帯端末22の固有IDである。ユーザ認証鍵は、例えば携帯端末22及びカーシェア装置23の間の暗号通信で使用される鍵の一種である。
ステップ103において、サーバ20は、生成した鍵情報Dkを、携帯端末22にネットワーク送信する。なお、このとき、サーバ20は、例えばユーザ認証鍵を相手側に通知するときに使用する「ユーザ認証鍵の暗号化鍵(本例の場合、暗号鍵X)」を、所定の暗号鍵を用いた通信を通じて携帯端末22にネットワーク送信することが好ましい。携帯端末22は、サーバ20から暗号化された「ユーザ認証鍵の暗号化鍵」を受信すると、これを所定の暗号鍵を用いて復号し、「ユーザ認証鍵の暗号化鍵」を取得する。
ステップ104において、携帯端末22(ユーザインターフェースアプリケーション30)とカーシェア装置23とは、近距離無線通信(BLE:Bluetooth Low Energy)の接続を実行する。ここでは、カーシェア装置23は、定期的にアドバタイズを送信する。携帯端末22は、車両1を借りる予約時間内のときにアドバタイズを受信すると、通信接続要求をカーシェア装置23に送信する。カーシェア装置23は、携帯端末22から通信接続要求を受信すると、通信が確立したことを相手側に通知する通信接続確認を携帯端末22に送信する。これにより、携帯端末22及びカーシェア装置23のBLE通信が確立する。
ステップ105において、カーシェア装置23は、通信接続(BLE接続)が完了すると、携帯端末22に登録された鍵情報Dkの通知を要求する鍵情報要求を送信する。
ステップ106において、携帯端末22(ユーザインターフェースアプリケーション30)は、カーシェア装置23から鍵情報要求を受信すると、自身に登録された鍵情報Dkをカーシェア装置23に通知する鍵情報通知を送信する。
ステップ107において、カーシェア装置23は、携帯端末22から鍵情報Dkを受信すると、鍵情報Dkの認証作業を実行する。本例の場合、カーシェア装置23は、所定の暗号鍵(例えば、カーシェア装置固有鍵等)を用いて鍵情報Dkを復号し、この復号が成功したか否かを確認する。このとき、鍵情報Dkの復号が成功すれば、携帯端末22から受信した鍵情報Dkが正しいとして、認証を成功とする。そして、認証が成功すれば、鍵情報Dkに含まれていた「予約日時、端末ID、ユーザ認証鍵」を取得することができる。一方、認証が不成立であれば、鍵情報Dkが正しくないとして、認証を失敗とし、BLE通信の接続を切断する。
ステップ108において、カーシェア装置23は、鍵情報Dkの認証作業が正しく済むと、ユーザ認証鍵を携帯端末22に通知するユーザ認証鍵通知を実行する。本例の場合、ユーザ認証鍵(本例の場合、暗号鍵A)は、ユーザ認証鍵の暗号化鍵(本例の場合、暗号鍵X)により暗号化されて、カーシェア装置23から携帯端末22に送信される。携帯端末22は、カーシェア装置23からユーザ認証鍵を受信すると、これを自身のユーザ認証鍵の暗号化鍵により復号して取得する。
ステップ109において、携帯端末22(ユーザインターフェースアプリケーション30)は、ユーザ認証鍵を取得すると、キー機能オン要求をカーシェア装置23に送信する。キー機能オン要求は、携帯端末22に登録された所定の暗号鍵により暗号化されて、カーシェア装置23に送信される。キー機能オン要求は、カーシェア装置23のキー機能(キー機能部38)をオン状態に切り替えるための要求である。
ステップ110において、カーシェア装置23は、携帯端末22からキー機能オン要求を受信すると、これを契機にキー機能部38をキー機能オン状態(有効状態)に切り替える。これにより、カーシェア装置23は、車載された照合ECU9との間でLF−UHFの双方向通信が可能な状態となる。
ステップ111において、カーシェア装置23は、キー機能部38がオン状態に切り替わった後、鍵情報Dk及びユーザ認証鍵をカーシェア装置23のメモリ36に保存する。そして、携帯端末22及びカーシェア装置23が「認証完了状態」に移行する。以上により、カーシェア装置23は、車両ドア施解錠やエンジン始動操作が可能な状態となる。
図3に示すように、ステップ201において、ユーザは、認証完了状態に移行した携帯端末22において操作要求ボタンをオン操作したとする。操作要求ボタンとしては、例えば車外から車両ドア13を解錠するときに操作する解錠要求ボタン、車外から車両ドア13を施錠するときに操作する施錠要求ボタン、エンジン6の始動を車両1に許可させる際に操作するエンジン始動要求ボタンなど、操作機能に応じた種々のボタンがある。
ステップ202において、携帯端末22(ユーザインターフェースアプリケーション3030)は、携帯端末22において操作要求ボタンが操作されたことを検出すると、その操作要求ボタンに応じた操作要求信号をユーザ認証鍵(本例の場合、暗号鍵A)で暗号化する。操作要求信号は、操作された操作要求ボタンに応じたコマンドを含む信号である。
ステップ203において、携帯端末22(ユーザインターフェースアプリケーション30)は、暗号化された操作要求信号を、近距離無線通信を通じてカーシェア装置23に送信する。
ステップ204において、カーシェア装置23は、携帯端末22から操作要求信号を受信すると、要求受付応答を携帯端末22に送信するとともに、受信した操作要求信号に基づく作動を実行する。このため、カーシェア装置23が車両ドア13の解錠要求の操作要求信号を受信すれば、車両ドア13が解錠され、カーシェア装置23が車両ドア13の施錠要求の操作要求信号を受信すれば、車両ドア13が施錠される。また、カーシェア装置23がエンジン6の始動要求の操作要求信号を受信すれば、エンジン6の始動が許可される。よって、ブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されれば、エンジン6が始動される。
[再接続時]
続いて、図4を用いて、再接続時の作動を説明する。再接続は、鍵情報Dkを取得した携帯端末22で過去に車両1を操作したことがあり、2回目以降、車両1を操作する態様をいう。
図4に示すように、ステップ301において、携帯端末22(ユーザインターフェースアプリケーション30)とカーシェア装置23とは、近距離無線通信(BLE:Bluetooth Low Energy)の接続を実行する。この接続は、前述のステップ104と同様の処理である。
ステップ302において、携帯端末22(ユーザインターフェースアプリケーション30)とカーシェア装置23とは、通信接続後、カーシェア装置23との間でチャレンジレスポンス認証を実行する。本例の場合、このチャレンジレスポンス認証では、既に携帯端末22及びカーシェア装置23に登録されているユーザ認証鍵(旧ユーザ認証鍵)を用いて認証が実行される。
ステップ303において、暗号鍵生成部41は、旧ユーザ認証鍵を用いた認証が成立すると、新ユーザ認証鍵(本例の場合、暗号鍵B)を生成する。
ステップ304において、暗号鍵生成部41は、生成した新ユーザ認証鍵(本例の場合、暗号鍵B)を、ユーザ認証鍵の暗号化鍵(本例の場合、暗号鍵X)で暗号化する。
ステップ305において、カーシェア装置23は、新ユーザ認証鍵の暗号化が済むと、新ユーザ認証鍵を携帯端末22に通知するユーザ認証鍵通知を実行する。本例の場合、ユーザ認証鍵(本例の場合、暗号鍵B)は、ユーザ認証鍵の暗号化鍵(本例の場合、暗号鍵X)により暗号化されて、カーシェア装置23から携帯端末22に送信される。携帯端末22は、カーシェア装置23から新ユーザ認証鍵を受信すると、これを自身のユーザ認証鍵の暗号化鍵により復号して取得する。
ステップ306において、携帯端末22(ユーザインターフェースアプリケーション30)は、新ユーザ認証鍵を取得すると、キー機能オン要求をカーシェア装置23に送信する。キー機能オン要求は、携帯端末22に登録された所定の暗号鍵により暗号化されて、カーシェア装置23に送信される。
ステップ307において、カーシェア装置23は、携帯端末22からキー機能オン要求を受信すると、これを契機にキー機能部38をキー機能オン状態(有効状態)に切り替える。これにより、カーシェア装置23は、車載された照合ECU9との間でLF−UHFの双方向通信が可能な状態となる。
ステップ308において、カーシェア装置23は、キー機能部38がオン状態に切り替わった後、新ユーザ認証鍵をカーシェア装置23のメモリ36に保存する。これにより、ユーザ認証鍵がこれまでの「暗号鍵A」から「暗号鍵B」に更新される。そして、携帯端末22及びカーシェア装置23が「認証完了状態」に移行する。以上により、カーシェア装置23は、車両ドア施解錠やエンジン始動操作が可能な状態となる。
なお、以降は、携帯端末22がカーシェア装置23に再接続される度に、ユーザ認証鍵が更新される。すなわち、ユーザ認証鍵が「暗号鍵B」に更新された後、携帯端末22がカーシェア装置23に再接続されたときには、ユーザ認証鍵が「暗号鍵B」から新たな別の暗号鍵に更新され、再接続の度にユーザ認証鍵が逐次更新される。
さて、本例の場合、携帯端末22をカーシェア装置23に再接続する度にユーザ認証鍵が更新されるので、通信の再接続後は、以前に使用したユーザ認証鍵で通信を確立することができなくなる。このため、ユーザ認証鍵の不正使用を生じ難くすることが可能となる。よって、携帯端末22及びカーシェア装置23の間の通信のセキュリティ性を確保することができる。
携帯端末22は、シェア車両(車両1)の初回使用時、まず外部のサーバ20から取得した鍵情報Dkをカーシェア装置23との間で認証し、鍵情報Dkの認証が成立すれば、車載機器3の作動が許可された状態に移行する。携帯端末22及びカーシェア装置23は、鍵情報Dkから抽出されたユーザ認証鍵を、初回接続時の通信で用いる暗号鍵として使用する。よって、外部のサーバ20から携帯端末22が取得した鍵情報Dkから初回接続時のユーザ認証鍵を抽出するので、ユーザ認証鍵を安全に取得するのに有利となる。
暗号鍵生成部41は、カーシェア装置23にもうけられている。よって、ユーザ認証鍵の更新時、カーシェア装置23で新たなユーザ認証鍵を生成するので、この機能を他のデバイスに設けずに済む。
暗号鍵生成部41は、携帯端末22及びカーシェア装置23が再接続された場合、前回接続時に使用したユーザ認証鍵を用いた認証(チャレンジレスポンス認証)を行い、この認証が成立すれば、新しいユーザ認証鍵を生成する。よって、ユーザ認証鍵の更新にあたり、前回通信時に使用したユーザ認証鍵を用いた認証の成立が課されるので、ユーザ認証鍵の更新を安全に行うことができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・暗号鍵の更新は、通信の再接続の度に毎回実施されることに限らず、例えば数回の通信ごとに更新されるなど、更新タイミングを変更してもよい。
・暗号鍵生成部41は、カーシェア装置23に設けられることに限定されず、例えば携帯端末22など、他の箇所に設けられてもよい。
・更新される暗号鍵は、ユーザ認証鍵以外の他の鍵に変更してもよい。
・携帯端末22やカーシェア装置23は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
・鍵情報Dkは、カーシェア装置固有鍵によって暗号化された情報に限定されず、他の鍵で暗号化された情報としてもよい。
・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、サーバで生成されることに限定されず、外部であれば、いずれの場所でもよい。
・キー機能部38の有効(オン状態)への切り替えは、何を条件としてもよい。
・エンジン始動は、例えば携帯端末22の画面に「エンジン始動」のボタンを表示させ、このボタンが操作されることにより開始されてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の車内外位置を判定しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にアンテナ(LFアンテナ)を配置し、これらアンテナから送信される電波に対する電子キー2の応答の組み合わせを確認することにより、電子キー2の車内外位置を判定するシステムでもよい。
・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。
・電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
・鍵情報Dkは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・暗号通信に使用する暗号鍵は、例えばカーシェア装置固有鍵、ユーザ認証固有鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
・照合ECU9(電子キーシステム4)及びカーシェア装置23の通信は、無線に限定されず、有線としてもよい。
・カーシェア装置23の搭載場所は、特に限定されない。
・携帯端末22は、高機能携帯電話に限定されず、種々の端末に変更可能である。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)前記カーシェアリングシステムにおいて、前記携帯端末は、前記シェア車両の初回使用時、まず外部から取得した鍵情報を前記カーシェア装置との間で認証し、当該鍵情報の認証が成立すれば、前記車載機器の作動が許可された状態に移行する。この構成によれば、シェア車両の初回使用時のセキュリティ性を確保することが可能となる。
(ロ)前記カーシェアリングシステムにおいて、前記携帯端末は、前記シェア車両の初回以降の使用時、前記鍵情報を基に抽出された暗号鍵を使用して前記カーシェア装置との間で双方向の認証を行い、当該認証が成立すれば、前記車載機器の作動が許可された状態に移行する。この構成によれば、シェア車両の初回以降使用時のセキュリティ性を確保することが可能となる。
(ハ)鍵情報を登録することでシェア車両の車両キーとして作動可能な携帯端末と、車載されたカーシェア装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記携帯端末で車載機器の操作が行われた場合に、認証完了状態となった前記カーシェア装置が、車載された電子キーシステムを通じたID照合を行うことにより、前記車載機器が作動するカーシェアリング方法であって、前記携帯端末及び前記カーシェア装置を再接続する場合、前記携帯端末及び前記カーシェア装置の間の通信で使用する暗号鍵として、前回接続時の通信の際に使用していたものとは別の鍵を生成するカーシェアリング方法。
1…車両(シェア車両)、2…電子キー、3…車載機器、4…電子キーシステム、20…サーバ、21…カーシェアリングシステム、22…携帯端末、23…カーシェア装置、41…暗号鍵生成部、Dk…鍵情報、A,B…暗号鍵。

Claims (4)

  1. 車載機器の作動を実行又は許可する電子キーシステムを備えるシェア車両と、鍵情報を登録することで前記シェア車両の電子キーとして作動可能な携帯端末と、前記携帯端末との間で、無線を通じた前記鍵情報の認証を実行するカーシェア装置とを備え、
    前記カーシェア装置は、前記携帯端末で前記車載機器の操作が行われた場合に、認証完了状態であれば前記カーシェア装置に設けられているキー機能部により前記車載機器を作動させるためのID照合を前記電子キーシステムを通じて行い、
    前記カーシェア装置には、前記携帯端末と再接続する度に、前記携帯端末及び前記カーシェア装置の間の通信で使用する暗号鍵として、前回接続時の通信の際に使用していたものとは別の鍵を生成する暗号鍵生成部が設けられているカーシェアリングシステム。
  2. 前記携帯端末は、前記シェア車両の初回使用時、まずサーバから取得した鍵情報を前記カーシェア装置との間で認証し、当該鍵情報の認証が成立すれば、前記車載機器の作動が許可された状態に移行し、
    前記携帯端末及び前記カーシェア装置は、前記鍵情報から抽出された暗号鍵を、初回接続時の通信で用いる暗号鍵として使用する請求項1に記載のカーシェアリングシステム。
  3. 前記暗号鍵生成部は、前記携帯端末及び前記カーシェア装置が再接続される度に、前回接続時に使用した暗号鍵を用いた認証を行い、当該認証が成立すれば、新しい暗号鍵を生成する請求項1又は2に記載のカーシェアリングシステム。
  4. 鍵情報を登録することで車載機器の作動を実行又は許可する電子キーシステムを備えるシェア車両の電子キーとして作動可能な携帯端末との間で、無線を通じた前記鍵情報の認証を実行し、
    前記携帯端末で前記車載機器の操作が行われた場合に、認証完了状態であればキー機能部により前記車載機器を作動させるためのID照合を前記電子キーシステムを通じて行い、
    前記携帯端末と再接続する度に、前記携帯端末との間の通信で使用する暗号鍵として、前回接続時の通信の際に使用していたものとは別の鍵を生成する暗号鍵生成部が設けられているカーシェア装置。
JP2017196933A 2017-10-10 2017-10-10 カーシェアリングシステム及びカーシェア装置 Active JP6717793B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017196933A JP6717793B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム及びカーシェア装置
US16/151,943 US11228600B2 (en) 2017-10-10 2018-10-04 Car sharing system
CN201811169073.8A CN109649332B (zh) 2017-10-10 2018-10-08 车辆共享系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017196933A JP6717793B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム及びカーシェア装置

Publications (2)

Publication Number Publication Date
JP2019071559A JP2019071559A (ja) 2019-05-09
JP6717793B2 true JP6717793B2 (ja) 2020-07-08

Family

ID=65992650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017196933A Active JP6717793B2 (ja) 2017-10-10 2017-10-10 カーシェアリングシステム及びカーシェア装置

Country Status (3)

Country Link
US (1) US11228600B2 (ja)
JP (1) JP6717793B2 (ja)
CN (1) CN109649332B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
US11580207B2 (en) 2019-05-06 2023-02-14 Uber Technologies, Inc. Third-party vehicle operator sign-in
US12118480B2 (en) 2020-04-20 2024-10-15 Geotab Inc. System for sharing and monitoring vehicles
US12112584B2 (en) 2020-04-20 2024-10-08 Geotab Inc. Device for sharing and monitoring vehicles
CN114885328B (zh) * 2021-01-21 2024-01-16 华为技术有限公司 车机连接方法及装置
JP7632188B2 (ja) * 2021-08-31 2025-02-19 トヨタ自動車株式会社 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム
US11657338B2 (en) 2021-10-22 2023-05-23 Geotab Inc. Systems for shared vehicle access
US11787367B1 (en) 2022-04-07 2023-10-17 Geotab Inc. Systems for shared vehicle access
US12054118B2 (en) 2022-08-29 2024-08-06 Geotab Inc. Methods for shared vehicle access
US11970135B2 (en) 2022-08-29 2024-04-30 Geotab Inc. Methods for shared vehicle access
US11814010B1 (en) 2022-08-29 2023-11-14 Geotab Inc. Devices for shared vehicle access
CN117254910B (zh) * 2023-11-15 2024-01-26 合肥工业大学 车载自组网络下基于量子随机数的高效组密钥分发方法

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8269601B2 (en) * 2004-03-30 2012-09-18 C.R.F. Societa Consortile Per Azioni Multiuser vehicle utilization system and electronic key thereof
GB0507285D0 (en) * 2005-04-11 2005-05-18 Innovision Res & Tech Plc Nfc enabled high-speed data
JP2007085007A (ja) * 2005-09-20 2007-04-05 Auto Network Gijutsu Kenkyusho:Kk 車両通信錠システム、車両、車両通信錠システムの子機および親機
US7711960B2 (en) * 2006-08-29 2010-05-04 Intel Corporation Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms
WO2008157443A2 (en) * 2007-06-13 2008-12-24 Intrago Corporation Shared vehicle management system
JP2009284086A (ja) * 2008-05-20 2009-12-03 Tokai Rika Co Ltd 暗号鍵更新システム及び暗号鍵更新方法
FR2937437B1 (fr) * 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム
US8869263B2 (en) * 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US10153908B2 (en) * 2010-04-30 2018-12-11 T-Central, Inc. Secure communication of IOT devices for vehicles
US8682245B2 (en) * 2010-09-23 2014-03-25 Blackberry Limited Communications system providing personnel access based upon near-field communication and related methods
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US8655274B2 (en) * 2010-12-21 2014-02-18 Blackberry Limited Communications device including radio frequency (RF) signal blocking layer for near-field communication (NFC) device and related methods
JP2012215047A (ja) * 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
JP2012221224A (ja) * 2011-04-08 2012-11-12 Tokai Rika Co Ltd カーシェアシステム
JP2012221225A (ja) * 2011-04-08 2012-11-12 Tokai Rika Co Ltd カーシェアシステム
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US9031540B2 (en) * 2011-10-07 2015-05-12 Newaer Inc. Automatication of a user transaction based upon scanned wireless signals
US20140143839A1 (en) * 2011-11-16 2014-05-22 Flextronics Ap, Llc. On board vehicle remote control module
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
JP5866216B2 (ja) * 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
US8880028B2 (en) * 2012-02-08 2014-11-04 Blackberry Limited Near field communication (NFC) accessory providing enhanced data transfer features and related methods
US8594616B2 (en) * 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
US10515489B2 (en) * 2012-05-23 2019-12-24 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
US9577997B2 (en) * 2012-05-29 2017-02-21 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
US20140064488A1 (en) * 2012-08-30 2014-03-06 Texas Instruments Incorporated One-Way Key Fob and Vehicle Pairing
JP5902597B2 (ja) * 2012-10-10 2016-04-13 株式会社東海理化電機製作所 電子キー登録システム
JP6147983B2 (ja) * 2012-10-10 2017-06-14 株式会社東海理化電機製作所 電子キー登録システム
US9270660B2 (en) * 2012-11-25 2016-02-23 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
US9087349B2 (en) * 2012-12-27 2015-07-21 Panasonic Intellectual Property Corporation Of America Information communication method
US9560284B2 (en) * 2012-12-27 2017-01-31 Panasonic Intellectual Property Corporation Of America Information communication method for obtaining information specified by striped pattern of bright lines
JP5704180B2 (ja) * 2013-01-31 2015-04-22 トヨタ自動車株式会社 電子キー端末の電力消費抑制システム及び電子キー端末の電力消費抑制方法
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US9396494B1 (en) * 2013-03-14 2016-07-19 Liberty Mutual Insurance Company Carsharing peril analysis
US9499128B2 (en) * 2013-03-14 2016-11-22 The Crawford Group, Inc. Mobile device-enhanced user selection of specific rental vehicles for a rental vehicle reservation
WO2014142719A1 (en) * 2013-03-14 2014-09-18 Telefonaktiebolaget L M Ericsson (Publ) Mobile terminal, control method thereof, onboard unit, control method thereof, backend server, and control method thereof
US9693214B2 (en) * 2013-03-15 2017-06-27 Elwha Llc Protocols for facilitating broader access in wireless communications
US20140309790A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Adjusting home automation comfort based on vehicle associated user profile data
US9132806B2 (en) * 2013-06-27 2015-09-15 General Motors Llc Remote start system for a motor vehicle
US9740875B2 (en) * 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
DE102013223680A1 (de) * 2013-11-20 2015-05-21 Bayerische Motoren Werke Aktiengesellschaft Kraftfahrzeug
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
US9398397B2 (en) * 2014-01-09 2016-07-19 Ford Global Technologies, Llc Secure manipulation of embedded modem connection settings through short messaging service communication
US9666005B2 (en) * 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
JP6290734B2 (ja) * 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
US9754431B2 (en) * 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
US10158550B2 (en) * 2014-08-19 2018-12-18 Sensormatic Electronics, LLC Access control system with omni and directional antennas
DE112015004537T5 (de) * 2014-10-01 2017-06-14 Denso Corporation Carsharing-System und In-Vehicle-Vorrichtung für Carsharing System
JP6277949B2 (ja) 2014-10-01 2018-02-14 株式会社デンソー カーシェアリングシステム及びカーシェアリングシステム用の車載装置
JP5870436B1 (ja) 2014-11-21 2016-03-01 パナソニックIpマネジメント株式会社 無線通信装置及び無線通信方法
JP6387819B2 (ja) 2014-12-12 2018-09-12 株式会社デンソー 車載装置及びカーシェアリングシステム
US20160191584A1 (en) * 2014-12-30 2016-06-30 Myine Electronics, Inc. Synchronized vehicle media content sharing moderation
US9714004B2 (en) * 2015-02-02 2017-07-25 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration system
US9657676B2 (en) * 2015-02-04 2017-05-23 Ford Global Technologies, Llc Methods and systems for powertrain control
US9294476B1 (en) * 2015-02-18 2016-03-22 Keeper Security, Inc. User-defined identity verification system
US10318854B2 (en) * 2015-05-13 2019-06-11 Assa Abloy Ab Systems and methods for protecting sensitive information stored on a mobile device
US10308218B2 (en) * 2015-06-12 2019-06-04 Phrame, Inc. System and methods for vehicle sharing
US9759574B2 (en) * 2015-07-14 2017-09-12 Ford Global Technologes, Llc Vehicle emergency broadcast and relay
US10122685B2 (en) * 2015-08-26 2018-11-06 Tatung Company Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same
KR102404543B1 (ko) * 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
US10952054B2 (en) * 2015-10-09 2021-03-16 Ford Global Technologies, Llc Vehicle based content sharing
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
DE102016201603A1 (de) * 2016-02-03 2017-08-03 Continental Automotive Gmbh Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US9593522B1 (en) * 2016-02-17 2017-03-14 Jvis-Usa, Llc System including a hand-held communication device having a motion sensor for remotely controlling the position of a door of a land vehicle and key fob for use in the system
US11228569B2 (en) * 2016-03-01 2022-01-18 Ford Global Technologies, Llc Secure tunneling for connected application security
US9865113B2 (en) * 2016-06-03 2018-01-09 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification and key management for vehicle access
EP3277011B1 (de) * 2016-07-26 2021-09-08 Volkswagen Aktiengesellschaft Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
US10893828B2 (en) * 2016-08-29 2021-01-19 Kyocera Corporation Determination apparatus, imaging apparatus, driver confirmation system, moveable body, and determination method
US10467577B2 (en) * 2016-09-06 2019-11-05 Toyota Motor Engineering & Manufacturing North America, Inc. Electronic and physical storage for shared vehicles
US9875589B1 (en) * 2016-09-28 2018-01-23 Ford Global Technologies, Llc Vehicle access authentication
US9807547B1 (en) * 2016-09-28 2017-10-31 GM Global Technology Operations LLC Relationship management for vehicle-sharing systems
US20180091930A1 (en) * 2016-09-29 2018-03-29 Mobilogix, Inc. Systems and methods for vehicle access and management
US10501053B2 (en) * 2016-10-10 2019-12-10 Honda Motor Co., Ltd. System and method for providing access to a vehicle and enabling data off-boarding
US10223852B2 (en) * 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
US10229601B2 (en) * 2017-01-30 2019-03-12 GM Global Technology Operations LLC System and method to exhibit vehicle information
KR102600545B1 (ko) * 2017-03-01 2023-11-08 애플 인크. 모바일 디바이스를 사용한 시스템 액세스
US10602360B2 (en) * 2017-04-05 2020-03-24 International Business Machines Corporation Secure mobile device integration with vehicles
US10377346B2 (en) * 2017-05-16 2019-08-13 GM Global Technology Operations LLC Anticipatory vehicle state management
KR102239488B1 (ko) * 2017-05-31 2021-04-12 삼성에스디에스 주식회사 디바이스 간 통신 시스템 및 방법
US10231273B2 (en) * 2017-06-02 2019-03-12 GM Global Technology Operations LLC Vehicle wireless device connection management with switchover of primary connected device
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
US10319167B1 (en) * 2018-02-19 2019-06-11 GM Global Technology Operations LLC Systems and methods for peer-to-peer vehicle sharing

Also Published As

Publication number Publication date
US11228600B2 (en) 2022-01-18
JP2019071559A (ja) 2019-05-09
CN109649332B (zh) 2022-08-26
CN109649332A (zh) 2019-04-19
US20190109855A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP6784198B2 (ja) 施解錠システム、キーユニット
JP6544372B2 (ja) キーユニット、車両
WO2019203306A1 (ja) シェアリングシステム
JP6544371B2 (ja) キーユニット、車両
JP6588518B2 (ja) カーシェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
JP6676597B2 (ja) カーシェアリングシステム
JP6916101B2 (ja) シェアリングシステム
JP2013231281A (ja) 電子キー登録システム
WO2019202929A1 (ja) シェアリングシステム
WO2019203305A1 (ja) シェアリングシステム
WO2019098020A1 (ja) カーシェアリングシステム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP2019090229A (ja) バレットキー及びバレットキー制御方法
JP2020170993A (ja) 通信システム及び通信方法
JP2019091222A (ja) バレットキー制御システム及びバレットキー
JP5985845B2 (ja) 電子キー登録方法
WO2019221017A1 (ja) 共用システム及び接続方式切替方法
JP2017103719A (ja) セキュリティシステム
JP2020046812A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200611

R150 Certificate of patent or registration of utility model

Ref document number: 6717793

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250