[go: up one dir, main page]

JP6916101B2 - Sharing system - Google Patents

Sharing system Download PDF

Info

Publication number
JP6916101B2
JP6916101B2 JP2017236313A JP2017236313A JP6916101B2 JP 6916101 B2 JP6916101 B2 JP 6916101B2 JP 2017236313 A JP2017236313 A JP 2017236313A JP 2017236313 A JP2017236313 A JP 2017236313A JP 6916101 B2 JP6916101 B2 JP 6916101B2
Authority
JP
Japan
Prior art keywords
mobile terminal
authentication device
key
vehicle
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017236313A
Other languages
Japanese (ja)
Other versions
JP2019105881A (en
Inventor
正則 小杉
正則 小杉
哲也 江川
哲也 江川
貴史 長尾
貴史 長尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2017236313A priority Critical patent/JP6916101B2/en
Publication of JP2019105881A publication Critical patent/JP2019105881A/en
Application granted granted Critical
Publication of JP6916101B2 publication Critical patent/JP6916101B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、共用物を複数人の間で使用可能にするシェアリングシステムに関する。 The present invention relates to a sharing system that allows a common object to be used by a plurality of people.

従来、1つの共用物を複数人で使用するシェアリングシステムとして、1台のシェア車両を複数人の間で使用するカーシェアリングシステムが周知である(特許文献1,2等参照)。この種のカーシェアリングシステムでは、例えばカーシェア使用の登録を予め行っておき、例えば携帯端末(高機能携帯電話等)で車両予約を行った上で、予約時間内において車両の使用が許可される。 Conventionally, as a sharing system in which one common object is used by a plurality of people, a car sharing system in which one shared vehicle is used by a plurality of people is well known (see Patent Documents 1 and 2 and the like). In this type of car sharing system, for example, the use of car sharing is registered in advance, the vehicle is reserved on a mobile terminal (high-performance mobile phone, etc.), and then the use of the vehicle is permitted within the reserved time. ..

特開2016−115077号公報Japanese Unexamined Patent Publication No. 2016-115077 特開2016−71834号公報Japanese Unexamined Patent Publication No. 2016-71834

従来のカーシェアリングシステムでは、車両使用の許可を受けた1つの携帯端末のみで車両を操作するものが想定されている。このため、シェア中の車両を他ユーザに貸そうとしても、それに対応することができない問題があった。 In the conventional car sharing system, it is assumed that the vehicle is operated by only one mobile terminal that has been licensed to use the vehicle. Therefore, even if an attempt is made to lend the vehicle being shared to another user, there is a problem that it cannot be dealt with.

本発明の目的は、1つの共用物を複数の携帯端末で操作することを可能にしたシェアリングシステムを提供することにある。 An object of the present invention is to provide a sharing system that enables one common object to be operated by a plurality of mobile terminals.

前記問題点を解決するシェアリングシステムは、固有の鍵情報を登録することで共用物のキーとして作動可能な携帯端末と、当該共用物に搭載された認証装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記共用物の電子キーシステムを通じて制御される操作対象の操作が前記携帯端末で行われた場合に、認証完了状態となった前記認証装置によって前記操作対象を作動させる構成であって、各人が各々所有する複数の前記携帯端末で前記共用物を操作可能にする複数使用許可部を備えた。 The sharing system that solves the above problems wirelessly communicates between a mobile terminal that can operate as a key of a common object by registering unique key information and an authentication device mounted on the common object. When the key information is authenticated and the operation of the operation target controlled through the electronic key system of the common object is performed on the mobile terminal, the operation target is operated by the authentication device in the authentication completed state. It is configured to include a plurality of usage permission units that enable the common object to be operated by the plurality of mobile terminals owned by each person.

本構成によれば、携帯端末で共用物の操作対象を操作するにあたり、1つの携帯端末のみならず、他の携帯端末でも操作対象を操作可能とした。よって、1つの共用物を複数の携帯端末で操作することが可能となる。 According to this configuration, when operating a common object operation target with a mobile terminal, it is possible to operate the operation target not only with one mobile terminal but also with another mobile terminal. Therefore, one common object can be operated by a plurality of mobile terminals.

前記シェアリングシステムにおいて、前記認証装置は、前記鍵情報の認証に用いる認証装置固有鍵をメモリに複数備え、前記複数使用許可部は、複数の認証装置固有鍵のうち、どの鍵で当該鍵情報を正しく復号できるか否かを確認し、復号できた前記携帯端末で前記共用物を操作可能とすることにより、前記共用物を複数の前記携帯端末に亘って操作可能にすることが好ましい。この構成によれば、認証装置のメモリに認証装置固有鍵を複数登録しておくという簡素な方法によって、共用物を複数の携帯端末で操作可能にすることが可能となる。 In the sharing system, the authentication device includes a plurality of authentication device-specific keys used for authenticating the key information in a memory, and the plurality of use permission units use any of the plurality of authentication device-specific keys to obtain the key information. It is preferable that the common object can be operated over a plurality of the portable terminals by confirming whether or not the common object can be correctly decoded and enabling the common object to be operated by the portable terminal that can be decoded. According to this configuration, a common object can be operated by a plurality of mobile terminals by a simple method of registering a plurality of authentication device unique keys in the memory of the authentication device.

前記シェアリングシステムにおいて、前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、前記携帯端末が各々固有に持つ端末IDから前記携帯端末を識別することが好ましい。この構成によれば、携帯端末を認証装置と通信させて操作対象を作動させるにあたり、携帯端末が有する端末IDによって携帯端末を識別して、各携帯端末に応じた態様で操作対象を作動させることが可能となる。 In the sharing system, when the operation target is operated by the mobile terminal, the authentication device preferably identifies the mobile terminal from a terminal ID unique to each mobile terminal. According to this configuration, when the mobile terminal communicates with the authentication device to operate the operation target, the mobile terminal is identified by the terminal ID possessed by the mobile terminal, and the operation target is operated in a manner corresponding to each mobile terminal. Is possible.

前記シェアリングシステムにおいて、前記携帯端末は、前記共用物に対して操作が許可された許可機能が各々付与され、前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、各携帯端末が固有に持つ端末IDから前記許可機能を認識し、当該許可機能に沿って前記操作対象を作動させることが好ましい。この構成によれば、各々の携帯端末に設定された許可機能に応じた態様で操作対象を作動させることが可能となる。 In the sharing system, the mobile terminal is given a permission function for which operation is permitted for the common object, and the authentication device is used for each mobile terminal when the operation target is operated by the mobile terminal. It is preferable that the permission function is recognized from the terminal ID uniquely possessed by the user, and the operation target is operated according to the permission function. According to this configuration, it is possible to operate the operation target in a manner corresponding to the permission function set in each mobile terminal.

前記シェアリングシステムにおいて、前記認証装置は、当該認証装置で前記操作対象を操作できる日時を設定するのに用いる時間情報が含まれている場合、当該時間情報から決まる期間のみ、当該携帯端末による前記操作対象の操作を許可し、当該時間情報は、前記携帯端末に設定された前記許可機能に応じて、前記鍵情報に含まれる又は含まれないかが選択されることが好ましい。この構成によれば、携帯端末で時間概念のない操作対象を操作する場合には、携帯端末で操作対象を操作できる状態を、時間制限なく継続させることが可能となる。 In the sharing system, when the authentication device includes time information used to set a date and time when the operation target can be operated by the authentication device, the mobile terminal is used only for a period determined from the time information. It is preferable that the operation of the operation target is permitted, and whether or not the time information is included in the key information is selected according to the permission function set in the mobile terminal. According to this configuration, when operating an operation target without the concept of time on the mobile terminal, it is possible to continue the state in which the operation target can be operated on the mobile terminal without a time limit.

本発明によれば、1つの共用物を複数の携帯端末で操作することができる。 According to the present invention, one common object can be operated by a plurality of mobile terminals.

一実施形態のシェアリングシステムの構成図。The block diagram of the sharing system of one Embodiment. 鍵情報認証の通信シーケンス図。Communication sequence diagram of key information authentication. 第2携帯端末に鍵情報を登録する作業のイメージ図。An image diagram of the work of registering key information in the second mobile terminal. 時間情報を含まない場合の鍵情報生成の処理図。Processing diagram of key information generation when time information is not included. 各携帯端末に設定されるパラメータの関係図。Relationship diagram of parameters set for each mobile terminal. 帯端末を操作して車載機器を作動させるときの通信シーケンス図。Communication sequence diagram when operating a band terminal to operate an in-vehicle device. 別例のシェアリングシステムの構成図。A block diagram of another sharing system.

以下、シェアリングシステムの一実施形態を図1〜図6に従って説明する。
図1に示すように、車両1は、電子キー2との無線によりID照合を行って車載機器3の作動を実行又は許可する電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線によりID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合が行われるものである。車載機器3は、例えばドアロック装置5、エンジン6、車載通信機7等がある。車載通信機7は、例えばブルートゥース(Bluetooth:登録商標)による通信が可能な通信機であることが好ましい。
Hereinafter, an embodiment of the sharing system will be described with reference to FIGS. 1 to 6.
As shown in FIG. 1, the vehicle 1 includes an electronic key system 4 that wirelessly performs ID verification with the electronic key 2 to execute or permit the operation of the in-vehicle device 3. The electronic key system 4 is a key operation-free system that executes ID verification (smart verification) by narrow-range radio in the wake of communication from the vehicle 1. In the key operation free system, ID verification is automatically performed without directly operating the electronic key 2. The in-vehicle device 3 includes, for example, a door lock device 5, an engine 6, an in-vehicle communication device 7, and the like. The in-vehicle communication device 7 is preferably a communication device capable of communicating by, for example, Bluetooth (Bluetooth: registered trademark).

車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を介して電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9及び電子キー2の各メモリ(図示略)には、車両1に登録された電子キー2の電子キーIDと、ID照合の認証時に使用するキー固有鍵とが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。 The vehicle 1 includes a collation ECU (Electronic Control Unit) 9 for ID collation, a body ECU 10 for managing the power supply of vehicle-mounted electrical components, and an engine ECU 11 for controlling the engine 6. These ECUs are electrically connected via a communication line 12 in the vehicle. The communication line 12 is, for example, CAN (Controller Area Network) or LIN (Local Interconnect Network). In each memory (not shown) of the collation ECU 9 and the electronic key 2, an electronic key ID of the electronic key 2 registered in the vehicle 1 and a key unique key used for ID verification authentication are registered. The body ECU 10 controls a door lock device 5 that switches the lock / unlock of the vehicle door 13.

車両1は、車両1において電波を送信する電波送信機16と、車両1において電波を受信する電波受信機17とを備える。電波送信機16は、例えば室外に電波を送信する室外用と、室内に電波を送信する室内用とを備える。電波送信機16は、LF(Low Frequency)帯の電波を送信する。電波受信機17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信により電子キー2と通信する。 The vehicle 1 includes a radio wave transmitter 16 that transmits radio waves in the vehicle 1 and a radio wave receiver 17 that receives radio waves in the vehicle 1. The radio wave transmitter 16 includes, for example, an outdoor use for transmitting radio waves outdoors and an indoor use for transmitting radio waves indoors. The radio wave transmitter 16 transmits radio waves in the LF (Low Frequency) band. The radio wave receiver 17 receives radio waves in the UHF (Ultra High Frequency) band. The electronic key system 4 communicates with the electronic key 2 by bidirectional communication of LF-UHF.

電子キー2を起動させるウェイク信号が電波送信機16からLF送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、照合ECU9とID照合(スマート照合)を実行する。スマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。照合ECU9は、室外の電子キー2とID照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア13の施解錠を許可又は実行する。 When the wake signal for activating the electronic key 2 is LF transmitted from the radio wave transmitter 16, when the electronic key 2 enters the communication area of the wake signal and receives it, the electronic key 2 is activated from the standby state and ID collation with the collation ECU 9 ( Perform smart collation). Smart verification includes, for example, electronic key ID verification for confirming the correctness of an electronic key ID, challenge-response authentication using a key-specific key (encryption key), and the like. When the collation ECU 9 confirms that the outdoor electronic key 2 and the ID collation (outdoor smart collation) are established, the collation ECU 9 permits or executes the locking / unlocking of the vehicle door 13 by the body ECU 10.

照合ECU9は、室内の電子キー2とID照合(室内スマート照合)が成立することを確認すると、エンジンスイッチ18による電源遷移操作を許可する。これにより、例えばブレーキペダルを踏み込んだ状態でエンジンスイッチ18が操作されると、エンジン6が始動される。 When the collation ECU 9 confirms that the ID collation (indoor smart collation) is established with the electronic key 2 in the room, the collation ECU 9 permits the power supply transition operation by the engine switch 18. As a result, for example, when the engine switch 18 is operated with the brake pedal depressed, the engine 6 is started.

複数人でシェアされる共用物24としての本例の車両1は、複数人の間で共有できることを実現するシェアリングシステム21を備える。本例のシェアリングシステム21は、暗号化された鍵情報Dkをサーバ20から携帯端末22に登録し、鍵情報Dkを復号可能な暗号鍵(認証装置固有鍵)を有する認証装置23が搭載された車両1に対し、携帯端末22から鍵情報Dkを送信して認証装置23で認証し、その認証が成立すれば、車両1に設けられた操作対象25の操作が許可されるものである。 The vehicle 1 of this example as a shared object 24 shared by a plurality of people includes a sharing system 21 that realizes sharing among a plurality of people. The sharing system 21 of this example is equipped with an authentication device 23 having an encryption key (authentication device unique key) capable of registering the encrypted key information Dk from the server 20 to the mobile terminal 22 and decrypting the key information Dk. The key information Dk is transmitted from the mobile terminal 22 to the vehicle 1, and the authentication device 23 authenticates the key information Dk. If the authentication is established, the operation of the operation target 25 provided in the vehicle 1 is permitted.

なお、携帯端末22は、例えば高機能携帯電話であることが好ましい。鍵情報Dkは、例えば使用が1度のみ許可されたワンタイムキー(ワンタイムパスワード)であることが好ましい。操作対象25は、例えばドアロック装置5(車両ドア13)、車両電源(エンジン6)、車載通信機7等である。車載通信機7は、例えばブルートゥース通信を通じて、運転者が身に付けたウェアラブル端末等と通信が可能である。 The mobile terminal 22 is preferably, for example, a high-performance mobile phone. The key information Dk is preferably a one-time key (one-time password) that is permitted to be used only once, for example. The operation target 25 is, for example, a door lock device 5 (vehicle door 13), a vehicle power supply (engine 6), an in-vehicle communication device 7, and the like. The in-vehicle communication device 7 can communicate with a wearable terminal or the like worn by the driver through, for example, Bluetooth communication.

認証装置23は、シェアリングシステム21の作動を制御するものであって、車両1の電子キーシステム4のハード構成から独立している。認証装置23は、配線31(例えば、ジカ線)を通じて電子キーシステム4の要素に有線接続され、車両1のバッテリ+Bから電源が供給されている。認証装置23は、例えば照合ECU9等の種々のECUに有線接続されたり、車内の通信線12に有線接続されたりする。 The authentication device 23 controls the operation of the sharing system 21 and is independent of the hardware configuration of the electronic key system 4 of the vehicle 1. The authentication device 23 is wiredly connected to an element of the electronic key system 4 through a wiring 31 (for example, a jiga wire), and power is supplied from the battery + B of the vehicle 1. The authentication device 23 is wiredly connected to various ECUs such as the collation ECU 9, or is wiredly connected to the communication line 12 in the vehicle.

携帯端末22は、携帯端末22の作動を制御する端末制御部26と、携帯端末22においてネットワーク通信を行うネットワーク通信モジュール27と、携帯端末22において近距離無線通信を行う近距離無線通信モジュール28と、データ書き替えが可能なメモリ29とを備える。携帯端末22は、サーバ20からネットワーク通信モジュール27によって鍵情報Dkを取得し、この鍵情報Dkをメモリ29に書き込み保存する。近距離無線通信は、例えばブルートゥースであることが好ましい。 The mobile terminal 22 includes a terminal control unit 26 that controls the operation of the mobile terminal 22, a network communication module 27 that performs network communication in the mobile terminal 22, and a short-range wireless communication module 28 that performs short-range wireless communication in the mobile terminal 22. , A memory 29 capable of rewriting data is provided. The mobile terminal 22 acquires the key information Dk from the server 20 by the network communication module 27, and writes and saves the key information Dk in the memory 29. The short-range wireless communication is preferably Bluetooth, for example.

携帯端末22は、携帯端末22においてシェアリングシステム21の作動を管理するユーザインターフェースアプリケーション30を備える。ユーザインターフェースアプリケーション30は、例えばサーバ20からダウンロードされるなどして、端末制御部26に設けられる。携帯端末22のメモリ29には、携帯端末22で車両1を操作するときの通信時に必要となるユーザ認証鍵が登録される。ユーザ認証鍵は、例えば生成の度に値が毎回変わる乱数からなり、予めシェアリングシステム21に登録されたものでもよいし、或いは車両使用時に生成されて登録されるものでもよい。 The mobile terminal 22 includes a user interface application 30 that manages the operation of the sharing system 21 in the mobile terminal 22. The user interface application 30 is provided in the terminal control unit 26, for example, by being downloaded from the server 20. In the memory 29 of the mobile terminal 22, a user authentication key required for communication when operating the vehicle 1 on the mobile terminal 22 is registered. The user authentication key is, for example, composed of a random number whose value changes each time it is generated, and may be registered in the sharing system 21 in advance, or may be generated and registered when the vehicle is used.

認証装置23は、認証装置23の作動を制御するコントローラ33と、認証装置23において近距離無線通信を行う近距離無線モジュール35と、データ書き替えが可能なメモリ36と、認証装置23において日時を管理するタイマ部37とを備える。メモリ36には、各認証装置23の固有IDである認証装置IDと、携帯端末22との暗号通信に使用する認証装置固有鍵とが書き込み保存されている。タイマ部37は、例えばソフトタイマからなる。認証装置23は、認証装置IDが車両ID(車体番号)と紐付けされることで、車両1と一対一対応となる。 The authentication device 23 sets the date and time in the authentication device 23, the controller 33 that controls the operation of the authentication device 23, the short-range wireless module 35 that performs short-range wireless communication in the authentication device 23, the memory 36 that can rewrite data, and the authentication device 23. A timer unit 37 for management is provided. In the memory 36, an authentication device ID, which is a unique ID of each authentication device 23, and an authentication device unique key used for encrypted communication with the mobile terminal 22 are written and stored. The timer unit 37 includes, for example, a soft timer. The authentication device 23 has a one-to-one correspondence with the vehicle 1 by associating the authentication device ID with the vehicle ID (vehicle body number).

認証装置固有鍵は、携帯端末22の鍵情報Dkの認証に使用する鍵の一種である。認証装置固有鍵は、認証装置23のメモリ36に複数書き込み保存されている。これは、複数の携帯端末22(本例は、第1携帯端末22a、第2携帯端末22b)で1つの認証装置23を作動可能にするためである。このようにするのは、1台の第1携帯端末22aのみでシェア車両1を運転するシーンに限らず、例えばシェア車両1の利用中に別の第2携帯端末22bでシェア車両1に戻って荷物を入れたり、シェア車両1の利用中に腕時計型の第2携帯端末22b(いわゆるウェアラブル端末)で取得した生体情報(脈情報)をシェア車両1に近距離無線で送ってシェア車両1を自動停止させたりする機能を実現するためである。本例の場合、メモリ36には、例えば認証装置固有鍵A、認証装置固有鍵B、…が書き込み保存されている。 The authentication device unique key is a type of key used for authenticating the key information Dk of the mobile terminal 22. A plurality of authentication device unique keys are written and stored in the memory 36 of the authentication device 23. This is because one authentication device 23 can be operated by a plurality of mobile terminals 22 (in this example, the first mobile terminal 22a and the second mobile terminal 22b). This is not limited to the scene where the shared vehicle 1 is driven only by one first mobile terminal 22a. For example, while using the shared vehicle 1, the user returns to the shared vehicle 1 with another second mobile terminal 22b. The biometric information (pulse information) acquired by the wristwatch-type second mobile terminal 22b (so-called wearable terminal) is sent to the shared vehicle 1 by short-range radio while the vehicle is being loaded or the shared vehicle 1 is used, and the shared vehicle 1 is automatically performed. This is to realize the function of stopping. In the case of this example, for example, the authentication device unique key A, the authentication device unique key B, ... Are written and saved in the memory 36.

認証装置23は、携帯端末22との通信を通じて車載機器3を作動させる作動制御部38を備える。作動制御部38は、コントローラ33に設けられている。作動制御部38は、携帯端末22との間の通信を通じて「認証完了状態」に切り替えられた場合に、車両1の各種機器の作動を制御する。 The authentication device 23 includes an operation control unit 38 that operates the in-vehicle device 3 through communication with the mobile terminal 22. The operation control unit 38 is provided on the controller 33. The operation control unit 38 controls the operation of various devices of the vehicle 1 when the operation is switched to the “authentication completed state” through communication with the mobile terminal 22.

シェアリングシステム21は、各人が各々所有する複数の携帯端末22で共用物24を操作可能にする複数使用許可部40を備える。複数使用許可部40は、認証装置23のコントローラ33に設けられている。本例の複数使用許可部40は、複数の認証装置固有鍵のうち、どの鍵で鍵情報Dkを正しく復号できるか否かを確認し、復号できた携帯端末22で共用物24を操作可能にすることにより、共用物24を複数の携帯端末22に亘って操作可能にする。 The sharing system 21 includes a plurality of usage permission units 40 that enable the common object 24 to be operated by a plurality of mobile terminals 22 owned by each person. The multiple use permission unit 40 is provided in the controller 33 of the authentication device 23. The multiple use permission unit 40 of this example confirms which of the plurality of authentication device unique keys can correctly decrypt the key information Dk, and enables the common object 24 to be operated by the decrypted mobile terminal 22. By doing so, the common object 24 can be operated over a plurality of mobile terminals 22.

次に、図2〜図6を用いて、本実施形態のシェアリングシステム21の作用及び効果について説明する。まずは、図2を用いて、携帯端末22を車両キーとして予約登録する手順を述べる。ここでは、例えばメインユーザが携帯端末22(第1携帯端末22a)を認証装置23に登録する例を挙げる。 Next, the operation and effect of the sharing system 21 of the present embodiment will be described with reference to FIGS. 2 to 6. First, the procedure for reserving and registering the mobile terminal 22 as a vehicle key will be described with reference to FIG. Here, for example, an example in which the main user registers the mobile terminal 22 (first mobile terminal 22a) in the authentication device 23 will be given.

ステップ101において、携帯端末22(ユーザインターフェースアプリケーション30)とサーバ20とは、車両1を予約するユーザを確認するユーザ認証を実行する。本例のユーザ認証では、ユーザID及びパスワードの認証と、予約したい車両1を登録する利用予約手続きとが実施される。利用予約手続きでは、例えば使用する車両1や日時等が入力される。ユーザID及びパスワードは、携帯端末22に入力され、ネットワーク通信を通じてサーバ20に送信される。サーバ20は、携帯端末22からユーザID及びパスワードを入力すると、これらを認証し、認証が成立すれば処理を継続し、認証が不成立であれば処理を強制終了する。 In step 101, the mobile terminal 22 (user interface application 30) and the server 20 execute user authentication for confirming the user who reserves the vehicle 1. In the user authentication of this example, the user ID and password are authenticated, and the usage reservation procedure for registering the vehicle 1 to be reserved is performed. In the usage reservation procedure, for example, the vehicle 1 to be used, the date and time, and the like are input. The user ID and password are input to the mobile terminal 22 and transmitted to the server 20 via network communication. When the user ID and password are input from the mobile terminal 22, the server 20 authenticates them, continues the process if the authentication is established, and forcibly terminates the process if the authentication is not established.

ステップ102において、ユーザ認証が成立した場合、サーバ20は、鍵情報Dkを生成する。サーバ20は、例えばユーザが使用する車両1に搭載された認証装置23の認証装置固有鍵を使用して、鍵情報Dkを生成する。本例の場合、サーバ20は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「時刻情報」、「許可機能」などを平文とし、所定の暗号鍵(本例は認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Dkとする。 If the user authentication is established in step 102, the server 20 generates the key information Dk. The server 20 generates the key information Dk by using, for example, the authentication device unique key of the authentication device 23 mounted on the vehicle 1 used by the user. In the case of this example, the server 20 uses, for example, "reservation date and time", "terminal ID", "user authentication key", "time information", "permission function", etc. in plain text, and a predetermined encryption key (in this example, an authentication device). A unique key) is used as an encryption key, and a cipher statement is generated by passing these through an encryption formula (encryption algorithm), and this ciphertext is used as key information Dk.

ここでは、メインユーザが携帯端末22の登録作業を行う例を挙げているので、認証装置固有鍵は、例えば「A」が使用される。端末IDは、携帯端末22の固有IDである。ユーザ認証鍵は、例えば生成の度に毎回異なる値が生成される鍵であって、携帯端末22及び認証装置23の間の暗号通信で使用される鍵の一種である。時刻情報は、認証装置23のタイマ部37の時刻を補正するのに使用する情報である。 Here, since the example in which the main user performs the registration work of the mobile terminal 22 is given, for example, "A" is used as the authentication device unique key. The terminal ID is a unique ID of the mobile terminal 22. The user authentication key is, for example, a key in which a different value is generated each time it is generated, and is a kind of key used in encrypted communication between the mobile terminal 22 and the authentication device 23. The time information is information used to correct the time of the timer unit 37 of the authentication device 23.

許可機能は、利用手続きの際にユーザが使用したいとして要求した機能、すなわち車両1に対する種々の操作のうちサーバ20によって操作が許可された機能のことである。メインユーザが自身の携帯端末22を車両キーとして登録する操作を行った場合には、許可機能として「スマート操作機能」が設定されることが好ましい。なお、スマート操作は、前述のキー操作フリーシステムにより車両1を作動させる操作をいう。 The permission function is a function requested by the user to be used during the usage procedure, that is, a function whose operation is permitted by the server 20 among various operations on the vehicle 1. When the main user performs an operation of registering his / her own mobile terminal 22 as a vehicle key, it is preferable that a "smart operation function" is set as a permission function. The smart operation refers to an operation of operating the vehicle 1 by the above-mentioned key operation free system.

ステップ103において、サーバ20は、生成した鍵情報Dkを、携帯端末22にネットワーク送信する。
ステップ104において、携帯端末22(ユーザインターフェースアプリケーション30)と認証装置23とは、近距離無線通信(BLE:Bluetooth Low Energy)の接続を実行する。ここでは、認証装置23は、定期的にアドバタイズを送信する。携帯端末22は、車両1を借りる予約時間内のときにアドバタイズを受信すると、通信接続要求を認証装置23に送信する。認証装置23は、携帯端末22から通信接続要求を受信すると、通信が確立したことを相手側に通知する通信接続確認を携帯端末22に送信する。これにより、携帯端末22及び認証装置23のBLE通信が確立する。
In step 103, the server 20 transmits the generated key information Dk to the mobile terminal 22 via the network.
In step 104, the mobile terminal 22 (user interface application 30) and the authentication device 23 execute a short-range wireless communication (BLE: Bluetooth Low Energy) connection. Here, the authentication device 23 periodically transmits advertisements. When the mobile terminal 22 receives the advertisement within the reserved time for renting the vehicle 1, the mobile terminal 22 transmits the communication connection request to the authentication device 23. When the authentication device 23 receives the communication connection request from the mobile terminal 22, the authentication device 23 transmits a communication connection confirmation to the mobile terminal 22 to notify the other party that the communication has been established. As a result, BLE communication between the mobile terminal 22 and the authentication device 23 is established.

ステップ105において、認証装置23は、通信接続(BLE接続)が完了すると、携帯端末22に登録された鍵情報Dkの通知を要求する鍵情報要求を送信する。
ステップ106において、携帯端末22(ユーザインターフェースアプリケーション30)は、認証装置23から鍵情報要求を受信すると、自身に登録された鍵情報Dkを認証装置23に通知する鍵情報通知を送信する。
In step 105, when the communication connection (BLE connection) is completed, the authentication device 23 transmits a key information request requesting notification of the key information Dk registered in the mobile terminal 22.
In step 106, when the mobile terminal 22 (user interface application 30) receives the key information request from the authentication device 23, it transmits a key information notification notifying the authentication device 23 of the key information Dk registered in itself.

ステップ107において、認証装置23は、携帯端末22から鍵情報Dkを受信すると、鍵情報Dkの認証作業を実行する。本例の場合、複数使用許可部40は、認証装置23に登録されている認証装置固有鍵を用いて鍵情報Dkを復号する。ここで、本例の認証装置23のメモリ36には、複数の認証装置固有鍵A,B,…が登録されている。よって、複数使用許可部40は、これら認証装置固有鍵で順に復号していくことにより、鍵情報Dkの復号を実行する。そして、複数使用許可部40は、鍵情報Dkの復号が成功すれば、携帯端末22から受信した鍵情報Dkが正しいとして、認証を成功とする。一方、複数使用許可部40は、認証が不成立であれば、鍵情報Dkが正しくないとして、認証を失敗とし、BLE通信の接続を切断する。 In step 107, when the authentication device 23 receives the key information Dk from the mobile terminal 22, the authentication device 23 executes the authentication operation of the key information Dk. In the case of this example, the multiple use permission unit 40 decrypts the key information Dk using the authentication device unique key registered in the authentication device 23. Here, a plurality of authentication device unique keys A, B, ... Are registered in the memory 36 of the authentication device 23 of this example. Therefore, the multiple use permission unit 40 decrypts the key information Dk by sequentially decrypting with these authentication device unique keys. Then, if the decryption of the key information Dk is successful, the multiple use permission unit 40 considers that the key information Dk received from the mobile terminal 22 is correct and succeeds in the authentication. On the other hand, if the authentication is not established, the multiple use permission unit 40 considers that the key information Dk is incorrect, fails the authentication, and disconnects the BLE communication connection.

ステップ108において、認証装置23は、鍵情報Dkの認証作業が正しく済むと、ユーザ認証鍵を携帯端末22に通知するユーザ認証鍵通知を実行する。
ステップ109において、携帯端末22(ユーザインターフェースアプリケーション30)は、ユーザ認証鍵を取得すると、キー機能オン要求を認証装置23に送信する。キー機能オン要求は、認証装置23の作動制御部38をオン状態(有効状態)に切り替えるための要求である。
In step 108, the authentication device 23 executes the user authentication key notification that notifies the mobile terminal 22 of the user authentication key when the authentication work of the key information Dk is completed correctly.
In step 109, when the mobile terminal 22 (user interface application 30) acquires the user authentication key, it transmits a key function on request to the authentication device 23. The key function on request is a request for switching the operation control unit 38 of the authentication device 23 to the on state (valid state).

ステップ110において、認証装置23は、携帯端末22からキー機能オン要求を受信すると、これを契機に作動制御部38をオン状態に切り替える。これにより、認証装置23は、車載機器3を作動させることが可能な状態となる。 In step 110, when the authentication device 23 receives the key function on request from the mobile terminal 22, the authentication device 23 switches the operation control unit 38 to the on state as a trigger. As a result, the authentication device 23 is in a state where the in-vehicle device 3 can be operated.

ステップ111において、認証装置23は、作動制御部38がオン状態に切り替わった後、鍵情報Dk及びユーザ認証鍵を認証装置23のメモリ36に保存する。そして、携帯端末22及び認証装置23が「認証完了状態」に移行する。以上により、認証装置23は、車両ドア施解錠やエンジン始動操作が可能な状態となる。 In step 111, the authentication device 23 stores the key information Dk and the user authentication key in the memory 36 of the authentication device 23 after the operation control unit 38 is switched to the ON state. Then, the mobile terminal 22 and the authentication device 23 shift to the "authentication completed state". As described above, the authentication device 23 is in a state where the vehicle door can be locked / unlocked and the engine can be started.

ここで、図3に示すように、メインユーザがシェア車両1を他ユーザ(第三者等)に貸し出す場合、メインユーザは自身の第1携帯端末22aを操作して、シェア車両1の貸し出し手続きを行う。この貸し出し手続きでは、まずメインユーザは、自身の第1携帯端末22aを操作してサーバ20との間でユーザ認証を行う。ユーザ認証完了後、メインユーザは、他ユーザが希望する予約日時(使用日時)、他ユーザが所持する第2携帯端末22bの端末ID、他ユーザに貸し出す許可機能などを第1携帯端末22aに入力する。なお、第1携帯端末22aは、これら情報を他ユーザの第2携帯端末22bから通信を通じて取得してもよい。なお、本例の第2携帯端末22bは、例えばバレットキーの位置付けである。 Here, as shown in FIG. 3, when the main user rents the shared vehicle 1 to another user (third party or the like), the main user operates his / her first mobile terminal 22a to rent the shared vehicle 1. I do. In this lending procedure, the main user first operates his / her first mobile terminal 22a to authenticate the user with the server 20. After the user authentication is completed, the main user inputs the reservation date and time (use date and time) desired by the other user, the terminal ID of the second mobile terminal 22b owned by the other user, the permission function to lend to the other user, and the like to the first mobile terminal 22a. do. The first mobile terminal 22a may acquire such information from the second mobile terminal 22b of another user through communication. The second mobile terminal 22b of this example is positioned as a bullet key, for example.

他ユーザに許可機能を貸し出すにあたり、車両ドア13の施解錠のみを許可する場合には、「車両ドア施解錠許可要求」を入力し、エンジン6の始動のみを許可する場合には、「エンジン始動許可要求」を入力し、車両電源をACC遷移まで操作するのを許可する場合には、「ACC遷移許可要求」を入力する。また、車両1のブルートゥース通信機能を許可する場合には、「ブルートゥース通信許可要求」を入力する。 When lending the permission function to another user, if only the locking / unlocking of the vehicle door 13 is permitted, the "vehicle door locking / unlocking permission request" is input, and if only the starting of the engine 6 is permitted, the "engine start" is entered. If you want to enter the "permission request" and allow the vehicle power supply to operate up to the ACC transition, enter the "ACC transition permission request". Further, when permitting the Bluetooth communication function of the vehicle 1, the "Bluetooth communication permission request" is input.

メインユーザは、必要事項の入力後、貸出手続き要求をサーバ20に送信する。サーバ20は、第1携帯端末22aから貸出手続き要求を受信すると、これを基に鍵情報Dkを生成する。本例の場合、サーバ20は、例えば「予約日時」、「端末ID」、「ユーザ認証鍵」、「許可機能」などを平文とし、前述とは別の暗号鍵(本例は認証装置固有鍵)を暗号化鍵として、これらを暗号式(暗号アルゴリズム)に通すことにより暗号文を生成し、この暗号文を鍵情報Dkとする。 After inputting the necessary items, the main user sends a loan procedure request to the server 20. When the server 20 receives the lending procedure request from the first mobile terminal 22a, the server 20 generates the key information Dk based on the request. In the case of this example, the server 20 uses, for example, "reservation date and time", "terminal ID", "user authentication key", "permission function", etc. in plain text, and an encryption key different from the above (this example is an authentication device unique key). ) Is used as an encryption key, and a cipher statement is generated by passing these through an encryption formula (encryption algorithm), and this ciphertext is used as key information Dk.

ここでは、シェア車両1を他ユーザの第2携帯端末22bで操作可能とする例を挙げているので、認証装置固有鍵は、例えば「B」が使用される。また、このときの鍵情報Dkに含まれる許可機能は、他ユーザに許可機能を貸し出すにあたってメインユーザが第1携帯端末22aで入力した許可要求が書き込まれる。例えば、車両1の貸し出しに際して、車両ドア13の施解錠のみを許可する場合には、許可機能として「車両ドア施解錠許可」が書き込まれる。 Here, since the example in which the shared vehicle 1 can be operated by the second mobile terminal 22b of another user is given, for example, "B" is used as the authentication device unique key. Further, in the permission function included in the key information Dk at this time, the permission request input by the main user on the first mobile terminal 22a when lending the permission function to another user is written. For example, when only locking / unlocking the vehicle door 13 is permitted when renting the vehicle 1, "vehicle door locking / unlocking permission" is written as a permission function.

サーバ20は、生成した鍵情報Dkを、他ユーザの第2携帯端末22bにネットワーク送信する。そして、他ユーザの第2携帯端末22bは、認証装置23との間で鍵情報Dkの認証を行い、この鍵情報Dkを正しく復号することができれば、認証完了状態に移行する。すなわち、複数使用許可部40は、鍵情報Dkを認証装置固有鍵Bで正しく復号できるので、第2携帯端末22bでの車両操作を許可する。なお、このときに実行される処理は、前述のステップ104〜ステップ111と同様であるので、説明を省略する。 The server 20 transmits the generated key information Dk to the second mobile terminal 22b of another user via the network. Then, the second mobile terminal 22b of another user authenticates the key information Dk with the authentication device 23, and if the key information Dk can be correctly decrypted, the authentication complete state is entered. That is, since the multiple use permission unit 40 can correctly decrypt the key information Dk with the authentication device unique key B, the vehicle operation on the second mobile terminal 22b is permitted. The process executed at this time is the same as in steps 104 to 111 described above, and thus the description thereof will be omitted.

ここで、許可機能に使用制限時間を設定した方がよい場合には、鍵情報Dkに時間情報Tr(本例は、予約日時及び時刻情報)が含まれる。これは、例えば車両走行系に関わる許可機能(スマート操作機能、車両ドア施解錠機能、エンジン始動機能、ACC遷移要求)は、無制限に使用を許可すると、車両盗難に対するセキュリティ確保の点でよくないので、これら機能の場合には、使用に時間制限を持たせた方がよいからである。 Here, when it is better to set the usage time limit for the permission function, the key information Dk includes the time information Tr (in this example, the reservation date and time information). This is because, for example, permission functions related to the vehicle running system (smart operation function, vehicle door locking / unlocking function, engine start function, ACC transition request) are not good in terms of ensuring security against vehicle theft if unlimited use is permitted. , In the case of these functions, it is better to have a time limit for use.

一方、図4に示すように、許可機能に使用制限を設定しなくてもよい場合には、鍵情報Dkに時間情報Tr(本例は、予約日時及び時刻情報)が含まれない。このように、本例の場合、予約日時は、ユーザが指定した許可機能に応じて設定有無が選択されるオプション(選択式)となっている。このため、使用に時間概念がない許可機能(例えば、ブルートゥース通信機能)では、時間にとらわれずにいつでも自由に利用することが可能となる。 On the other hand, as shown in FIG. 4, when it is not necessary to set the usage restriction in the permission function, the key information Dk does not include the time information Tr (in this example, the reservation date and time information). As described above, in the case of this example, the reservation date and time is an option (selection type) in which the presence / absence of setting is selected according to the permission function specified by the user. Therefore, a permission function (for example, a Bluetooth communication function) that does not have a concept of time can be freely used at any time regardless of time.

ここで、図5に示すように、車両走行系に関わる許可機能が設定された携帯端末22(第1携帯端末22a、第2携帯端末22b)の鍵情報Dkを正しく復号できた場合には、鍵情報Dkに含まれていた「予約日時、端末ID、ユーザ認証鍵、時刻情報、許可機能」を取得することができる。すなわち、鍵情報Dkを復号できた携帯端末22について、予約日時、端末ID、ユーザ認証鍵、時刻情報及び許可機能を紐付けすることができる。このため、例えばスマート機能、車両ドア13の施解錠機能、エンジン始動機能、車両電源のACC遷移機能等を利用できる日時を認証装置23に認識させることができる。 Here, as shown in FIG. 5, when the key information Dk of the mobile terminal 22 (first mobile terminal 22a, second mobile terminal 22b) in which the permission function related to the vehicle traveling system is set can be correctly decrypted, It is possible to acquire the "reservation date / time, terminal ID, user authentication key, time information, permission function" included in the key information Dk. That is, the reservation date and time, the terminal ID, the user authentication key, the time information, and the permission function can be associated with the mobile terminal 22 that can decrypt the key information Dk. Therefore, for example, the authentication device 23 can be made to recognize the date and time when the smart function, the locking / unlocking function of the vehicle door 13, the engine starting function, the ACC transition function of the vehicle power source, and the like can be used.

一方、使用に時間概念がない許可機能が設定された携帯端末22(第1携帯端末22a、第2携帯端末22b)の鍵情報Dkを正しく復号できた場合には、鍵情報Dkに含まれていた「端末ID、ユーザ認証鍵、許可機能」を取得することができる。すなわち、鍵情報Dkを復号できた携帯端末22について、時間情報Trのパラメータを除き、端末ID、ユーザ認証鍵及び許可機能を紐付けすることができる。 On the other hand, if the key information Dk of the mobile terminal 22 (first mobile terminal 22a, second mobile terminal 22b) for which the permission function for which there is no concept of time is set can be correctly decrypted, it is included in the key information Dk. It is possible to acquire the "terminal ID, user authentication key, permission function". That is, the mobile terminal 22 capable of decrypting the key information Dk can be associated with the terminal ID, the user authentication key, and the permission function, except for the parameter of the time information Tr.

図6に示すように、ステップ201において、ユーザは、認証完了状態に移行した携帯端末22において操作要求ボタンをオン操作したとする。操作要求ボタンとしては、例えばスマート操作要求ボタン、ドア解錠要求ボタン、ドア施錠要求ボタン、エンジン始動要求ボタン、ACC遷移要求ボタン、無線通信要求ボタンなど、許可機能に応じた種々のボタンがある。操作要求ボタンは、携帯端末22のタッチパネルに表示されるボタンであることが好ましい。 As shown in FIG. 6, in step 201, it is assumed that the user turns on the operation request button on the mobile terminal 22 that has transitioned to the authentication completed state. The operation request button includes various buttons according to the permission function, such as a smart operation request button, a door unlock request button, a door lock request button, an engine start request button, an ACC transition request button, and a wireless communication request button. The operation request button is preferably a button displayed on the touch panel of the mobile terminal 22.

ステップ202において、携帯端末22(ユーザインターフェースアプリケーション30)は、携帯端末22において操作要求ボタンが操作されたことを検出すると、その操作要求ボタンに応じた操作要求信号をユーザ認証鍵で暗号化する。操作要求信号は、操作された操作要求ボタンに応じたコマンドや端末ID等を含む信号である。 In step 202, when the mobile terminal 22 (user interface application 30) detects that the operation request button has been operated on the mobile terminal 22, the operation request signal corresponding to the operation request button is encrypted with the user authentication key. The operation request signal is a signal including a command corresponding to the operated operation request button, a terminal ID, and the like.

ステップ203において、携帯端末22(ユーザインターフェースアプリケーション30)は、暗号化された操作要求信号を、近距離無線を通じて認証装置23に送信する。
ステップ204において、認証装置23は、携帯端末22から操作要求信号を受信すると、この信号に基づき車載機器3の作動を制御する。本例の場合、作動制御部38は、受信した端末IDから携帯端末22を識別する。そして、作動制御部38は、取得した端末IDに準ずる許可機能の作動を実行する。
In step 203, the mobile terminal 22 (user interface application 30) transmits the encrypted operation request signal to the authentication device 23 via short-range radio.
In step 204, when the authentication device 23 receives the operation request signal from the mobile terminal 22, the authentication device 23 controls the operation of the in-vehicle device 3 based on this signal. In the case of this example, the operation control unit 38 identifies the mobile terminal 22 from the received terminal ID. Then, the operation control unit 38 executes the operation of the permission function according to the acquired terminal ID.

ところで、第1携帯端末22aは、メインユーザが使用する車両キーの位置付けである。よって、第1携帯端末22aに登録される許可機能は、車両1を自由に操作できるスマート操作機能であることが好ましい。 By the way, the first mobile terminal 22a is positioned as a vehicle key used by the main user. Therefore, it is preferable that the permission function registered in the first mobile terminal 22a is a smart operation function capable of freely operating the vehicle 1.

ここで、車両1を自由に操作可能な位置付けの第1携帯端末22aから、操作要求信号としてスマート操作要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第1携帯端末22aからスマート操作要求信号を受信するので、スマート操作許可の旨を、配線31を通じて照合ECU9に出力する。照合ECU9は、作動制御部38からスマート操作許可の旨を受け取ることにより、スマート操作許可の状態に切り替わる。よって、室外スマート照合成立下において、車外ドアハンドルがタッチ操作されれば車両ドア13が解錠され、車外ドアハンドルのロックボタンが操作されれば車両ドア13が施錠される。また、室内スマート照合成立下において、ブレーキペダルが踏み込まれながらエンジンスイッチ18が操作されればエンジン6が始動する。 Here, it is assumed that a smart operation request signal is transmitted to the authentication device 23 as an operation request signal from the first mobile terminal 22a positioned so that the vehicle 1 can be freely operated. In this case, since the operation control unit 38 receives the smart operation request signal from the first mobile terminal 22a, it outputs the smart operation permission to the matching ECU 9 through the wiring 31. The collation ECU 9 switches to the smart operation permission state by receiving the smart operation permission from the operation control unit 38. Therefore, under the establishment of the outdoor smart verification, the vehicle door 13 is unlocked when the vehicle exterior door handle is touch-operated, and the vehicle door 13 is locked when the lock button of the vehicle exterior door handle is operated. Further, if the engine switch 18 is operated while the brake pedal is depressed under the establishment of the indoor smart collation, the engine 6 is started.

また、第2携帯端末22bは、バレットキーの位置付けである。これは、メインユーザの希望として、他ユーザに車両1の全使用を許可するのではなく、一部の機能のみの許可としたい状況が存在するからである。このため、他ユーザが使用する第2携帯端末22bに対しては、車両ドア13の開閉操作のみ、車内オーディオで音楽を聴くために車両電源をACCに切り替える操作のみ、車内の無線通信機能(ブルートゥース通信機能)をオンに切り替える操作のみを許可する。よって、第2携帯端末22bに登録される許可機能は、ドア解錠許可のみ、ドア施錠許可のみ、エンジン始動許可のみ、ACC遷移許可のみ、無線通信許可のみの各機能となることが好ましい。 Further, the second mobile terminal 22b is positioned as a bullet key. This is because there is a situation in which the main user desires not to allow other users to use the vehicle 1 in full, but to permit only some functions. Therefore, for the second mobile terminal 22b used by another user, only the operation of opening and closing the vehicle door 13 and the operation of switching the vehicle power supply to ACC in order to listen to music by the in-vehicle audio, the in-vehicle wireless communication function (Bluetooth). Only the operation to switch on the communication function) is allowed. Therefore, it is preferable that the permission functions registered in the second mobile terminal 22b are door unlocking permission only, door locking permission only, engine start permission only, ACC transition permission only, and wireless communication permission only.

ここで、バレットキー位置付けの第2携帯端末22bから、操作要求信号としてドア解錠要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第2携帯端末22bからドア解錠要求信号を受信するので、ドア解錠許可の旨を、配線31を通じて照合ECU9に出力し、ボディECU10に車両ドア13を解錠させる。なお、ドア解錠要求の通知は、例えば認証装置23からボディECU10に直接出力してもよいし、通信線12を通じてボディECU10に出力してもよい。ボディECU10は、取得したドア解錠許可を基に車両ドア13を解錠する。 Here, it is assumed that the door unlock request signal is transmitted to the authentication device 23 as the operation request signal from the second mobile terminal 22b positioned as the bullet key. In this case, the operation control unit 38 receives the door unlock request signal from the second mobile terminal 22b, so that the door unlock permission is output to the collation ECU 9 through the wiring 31 and the vehicle door 13 is released to the body ECU 10. Lock it. The notification of the door unlock request may be output directly from the authentication device 23 to the body ECU 10 or may be output to the body ECU 10 through the communication line 12. The body ECU 10 unlocks the vehicle door 13 based on the obtained door unlocking permission.

また、第2携帯端末22bがウェアラブル端末の場合、ウェアラブル端末から操作要求信号として無線通信要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、ウェアラブル端末から無線通信要求信号を受信するので、無線通信許可の旨を、配線31を通じて車載通信機(図示略)に出力し、ウェラブル端末及び車載通信機の間の無線通信を有効に切り替える。本例の場合、無線通信機能の使用は、時間制限がなく、常時使用が許可されている。よって、ウェアラブル端末で生体情報(脈情報)を逐次監視する機能を作動させる場合に、検出した生体情報(脈情報)を、時間制限なくウェアラブル端末から車両1に送り続けることが可能となる。 Further, when the second mobile terminal 22b is a wearable terminal, it is assumed that the wireless communication request signal is transmitted from the wearable terminal to the authentication device 23 as an operation request signal. In this case, since the operation control unit 38 receives the wireless communication request signal from the wearable terminal, it outputs the wireless communication permission to the in-vehicle communication device (not shown) through the wiring 31 and between the wearable terminal and the in-vehicle communication device. To enable wireless communication. In the case of this example, the use of the wireless communication function has no time limit and is permitted to be used at all times. Therefore, when the function of sequentially monitoring the biological information (pulse information) is activated on the wearable terminal, the detected biological information (pulse information) can be continuously sent from the wearable terminal to the vehicle 1 without a time limit.

さらに、異常時に車両1を自動停止させる運転サポート機能が車両1に搭載されている場合、第2携帯端末22bから運転サポート要求信号が認証装置23に送信されたとする。この場合、作動制御部38は、第2携帯端末22bから運転サポート要求信号を受信するので、運転サポート許可の旨を、運転サポート機能の作動を制御する機器(図示略)に出力する。ここで、運転サポート機能が時間制限のないように設定されていれば、運転サポート機能を時間に関係なく常時作動させておくことが可能となる。 Further, when the vehicle 1 is equipped with a driving support function for automatically stopping the vehicle 1 in the event of an abnormality, it is assumed that a driving support request signal is transmitted from the second mobile terminal 22b to the authentication device 23. In this case, since the operation control unit 38 receives the driving support request signal from the second mobile terminal 22b, it outputs the driving support permission to the device (not shown) that controls the operation of the driving support function. Here, if the driving support function is set so that there is no time limit, the driving support function can be always operated regardless of the time.

さて、本例の場合、携帯端末22でシェア車両1の車載機器3を操作するにあたり、1つの携帯端末22のみならず、他の携帯端末22でも車載機器3を操作可能とした。よって、1台のシェア車両1を複数の携帯端末22で操作することができる。 By the way, in the case of this example, when the in-vehicle device 3 of the shared vehicle 1 is operated by the mobile terminal 22, the in-vehicle device 3 can be operated not only by one mobile terminal 22 but also by another mobile terminal 22. Therefore, one shared vehicle 1 can be operated by a plurality of mobile terminals 22.

認証装置23は、鍵情報Dkの認証に用いる認証装置固有鍵をメモリ36に複数備える。複数使用許可部40は、複数の認証装置固有鍵のうち、どの鍵で鍵情報Dkを正しく復号できるか否かを確認し、復号できた携帯端末22で車両1を操作可能とすることにより、車両1を複数の携帯端末22に亘って操作可能にする。よって、認証装置23のメモリ36に認証装置固有鍵を複数登録しておくという簡素な方法によって、車両1を複数の携帯端末22で操作可能にすることができる。 The authentication device 23 includes a plurality of authentication device-specific keys used for authenticating the key information Dk in the memory 36. The multiple use permission unit 40 confirms which of the plurality of authentication device unique keys can correctly decrypt the key information Dk, and enables the vehicle 1 to be operated by the decrypted mobile terminal 22. The vehicle 1 can be operated over a plurality of mobile terminals 22. Therefore, the vehicle 1 can be operated by a plurality of mobile terminals 22 by a simple method of registering a plurality of authentication device unique keys in the memory 36 of the authentication device 23.

認証装置23は、携帯端末22によって車載機器3が操作される場合、携帯端末22が各々固有に持つ端末IDから携帯端末22を識別する。よって、携帯端末22を認証装置23と通信させて車載機器3を作動させるにあたり、携帯端末22が有する端末IDによって携帯端末22を識別して、各携帯端末22に応じた態様で車載機器3を作動させることができる。 When the in-vehicle device 3 is operated by the mobile terminal 22, the authentication device 23 identifies the mobile terminal 22 from the terminal ID unique to each mobile terminal 22. Therefore, when the mobile terminal 22 communicates with the authentication device 23 to operate the in-vehicle device 3, the mobile terminal 22 is identified by the terminal ID possessed by the mobile terminal 22, and the in-vehicle device 3 is used in a manner corresponding to each mobile terminal 22. Can be activated.

携帯端末22は、車両1に対して操作が許可された許可機能が各々付与されている。認証装置23は、携帯端末22によって車載機器3が操作される場合、携帯端末22が固有に持つ端末IDから許可機能を認識し、その許可機能に沿って車載機器3を作動させる。よって、各々の携帯端末22に設定された許可機能に応じた態様で車載機器3を作動させることができる。 Each of the mobile terminals 22 is provided with a permission function that allows the vehicle 1 to operate. When the in-vehicle device 3 is operated by the mobile terminal 22, the authentication device 23 recognizes the permission function from the terminal ID uniquely possessed by the mobile terminal 22, and operates the in-vehicle device 3 according to the permission function. Therefore, the in-vehicle device 3 can be operated in a manner corresponding to the permission function set in each mobile terminal 22.

認証装置23は、認証装置23で車載機器3を操作できる日時を設定するのに用いる時間情報Trが含まれている場合、その時間情報Trから決まる期間のみ、携帯端末22による車載機器3の操作を許可する。その時間情報Trは、携帯端末22に設定された許可機能に応じて、鍵情報Dkに含まれる又は含まれないかが選択される。よって、携帯端末22で時間概念のない車載機器3を操作する場合には、携帯端末22で車載機器3を操作できる状態を、時間制限なく継続させることができる。 When the authentication device 23 includes the time information Tr used to set the date and time when the in-vehicle device 3 can be operated by the authentication device 23, the mobile terminal 22 operates the in-vehicle device 3 only for a period determined by the time information Tr. Allow. The time information Tr is selected to be included or not included in the key information Dk according to the permission function set in the mobile terminal 22. Therefore, when the mobile terminal 22 operates the in-vehicle device 3 without the concept of time, the state in which the in-vehicle device 3 can be operated by the mobile terminal 22 can be continued without a time limit.

なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・認証装置23は、車両1に後付けされるものでもよいし、車両1に予め組み付いているものでもよい。
In addition, this embodiment can be implemented by changing as follows. The present embodiment and the following modified examples can be implemented in combination with each other within a technically consistent range.
-The authentication device 23 may be retrofitted to the vehicle 1 or may be pre-assembled to the vehicle 1.

・認証装置23は、照合ECU9と一体化されて、これらが1つのユニット部品となってもよい。
・車両1の貸出手続きの要求は、第1携帯端末22aから送信されることに限らず、第2携帯端末22bから送信されてもよい。
-The authentication device 23 may be integrated with the verification ECU 9 and these may be one unit component.
-The request for the rental procedure of the vehicle 1 is not limited to being transmitted from the first mobile terminal 22a, but may be transmitted from the second mobile terminal 22b.

・車両1の貸し出し手続きは、第1携帯端末22aを通さずに、他ユーザの第2携帯端末22bのみ使用して行う形式としてもよい。
・近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更可能である。
-The rental procedure of the vehicle 1 may be performed by using only the second mobile terminal 22b of another user without passing through the first mobile terminal 22a.
-Near field communication is not limited to Bluetooth communication, and can be changed to other communication methods.

・鍵情報Dkは、ワンタイムキーに限定されず、使用が制限された情報であればよい。
・暗号通信に使用する暗号鍵は、例えば認証装置固有鍵、ユーザ認証鍵、キー固有鍵のうち、どの鍵を使用してもよい。例えば、処理の途中で使用する暗号鍵を切り替えれば、通信のセキュリティ性を確保するのに有利となる。また、使用する暗号鍵は、前述した鍵に限定されず、種々のものに変更してもよい。
-The key information Dk is not limited to the one-time key, and may be any information whose use is restricted.
-The encryption key used for encrypted communication may be any of, for example, an authentication device unique key, a user authentication key, and a key unique key. For example, switching the encryption key used in the middle of processing is advantageous for ensuring the security of communication. Further, the encryption key to be used is not limited to the above-mentioned key, and may be changed to various keys.

・認証装置23の搭載場所は、特に限定されない。
・携帯端末22は、高機能携帯電話に限定されず、種々の端末に変更可能である。
・携帯端末22や認証装置23は、ユーザ認証鍵をどのような手順や方式で取得してもよい。
-The mounting location of the authentication device 23 is not particularly limited.
-The mobile terminal 22 is not limited to a high-performance mobile phone, and can be changed to various terminals.
-The mobile terminal 22 and the authentication device 23 may acquire the user authentication key by any procedure or method.

・鍵情報Dkに含ませる内容は、実施形態以外の態様に変更可能である。
・鍵情報Dkは、サーバ20で生成されることに限定されず、外部であれば、いずれの場所でもよい。
-The content included in the key information Dk can be changed to an aspect other than the embodiment.
-The key information Dk is not limited to being generated by the server 20, and may be anywhere as long as it is external.

・作動制御部38の有効(オン状態)への切り替えは、何を条件としてもよい。
・操作フリーの電子キーシステム4は、車内外に送信機を配置して電子キー2の車内外位置を判定しながらスマート照合を行うシステムに限定されない。例えば、車体の左右にアンテナ(LFアンテナ)を配置し、これらアンテナから送信される電波に対する電子キー2の応答の組み合わせを確認することにより、電子キー2の車内外位置を判定するシステムでもよい。
-Any condition may be used for switching the operation control unit 38 to the effective (on state).
The operation-free electronic key system 4 is not limited to a system in which transmitters are arranged inside and outside the vehicle to determine the positions inside and outside the vehicle of the electronic key 2 and perform smart collation. For example, a system may be used in which antennas (LF antennas) are arranged on the left and right sides of the vehicle body, and the position of the electronic key 2 inside and outside the vehicle is determined by checking the combination of the responses of the electronic key 2 to the radio waves transmitted from these antennas.

・電子キーシステム4に課すID照合は、チャレンジレスポンス認証を含む照合に限定されず、少なくとも電子キーID照合を行うものであればよく、どのような認証や照合を含んでいてもよい。 -The ID verification imposed on the electronic key system 4 is not limited to the verification including the challenge response authentication, and at least any authentication or verification may be included as long as the electronic key ID verification is performed.

・電子キーシステム4は、例えば電子キー2からの通信を契機にID照合が実行されるワイヤレスキーシステムとしてもよい。
・電子キー2は、スマートキー(登録商標)に限定されず、ワイヤレスキーとしてもよい。
-The electronic key system 4 may be a wireless key system in which ID verification is executed, for example, triggered by communication from the electronic key 2.
-The electronic key 2 is not limited to the smart key (registered trademark) and may be a wireless key.

・図7に示すように、照合ECU9及び認証装置23は、有線ではなく、無線により接続される構造としてもよい。この場合、電子キーシステム4の通信網にて通信可能な通信ブロック45が認証装置23に構成され、認証装置23のメモリ36に、電子キーID及びキー固有鍵が登録される。そして、認証装置23が携帯端末22から各種要求信号を受信した場合に、その信号に応じた要求を、電子キーシステム4の通信網を介して照合ECU9に送信する。これにより、照合ECU9を作動させて、携帯端末22からの要求に応じた車載機器3を作動させる。この場合、認証装置23の無線化が可能となるので、配線等を不要にすることができる。 -As shown in FIG. 7, the collation ECU 9 and the authentication device 23 may have a structure in which they are connected wirelessly instead of by wire. In this case, a communication block 45 capable of communicating on the communication network of the electronic key system 4 is configured in the authentication device 23, and the electronic key ID and the key unique key are registered in the memory 36 of the authentication device 23. Then, when the authentication device 23 receives various request signals from the mobile terminal 22, the request corresponding to the signals is transmitted to the verification ECU 9 via the communication network of the electronic key system 4. As a result, the collation ECU 9 is operated to operate the in-vehicle device 3 in response to the request from the mobile terminal 22. In this case, since the authentication device 23 can be made wireless, wiring and the like can be eliminated.

・複数の認証装置固有鍵を設けることで車両1を複数端末対応とすることに限定されない。例えば、1つの認証装置固有鍵を複数の携帯端末22の間で共通使用して、1台の車両1を複数の携帯端末22で操作可能としてもよい。 -By providing a plurality of authentication device unique keys, the vehicle 1 is not limited to being compatible with a plurality of terminals. For example, one authentication device unique key may be commonly used among a plurality of mobile terminals 22, and one vehicle 1 may be operated by a plurality of mobile terminals 22.

・シェアリングシステム21は、車両1に適用されることに限らず、例えば住宅(シェアリングハウス)など、他の装置や機器に適用してもよい。よって、共用物24は車両1に限定されず、また操作対象25は車載機器3に限定されず、これらは他の部材に変更可能である。 -The sharing system 21 is not limited to being applied to the vehicle 1, and may be applied to other devices and devices such as a house (sharing house). Therefore, the common object 24 is not limited to the vehicle 1, and the operation target 25 is not limited to the in-vehicle device 3, and these can be changed to other members.

次に、上記実施形態及び変更例ら把握できる技術的思想について記載する。
(イ)前記シェアリングシステムにおいて、前記共用物は、車両であり、前記操作対象は、車載機器であることが好ましい。この構成によれば、1台の車両を複数の携帯端末22によって操作することが可能となる。
Next, the technical idea that can be grasped from the above-described embodiment and modified examples will be described.
(B) In the sharing system, it is preferable that the common object is a vehicle and the operation target is an in-vehicle device. According to this configuration, one vehicle can be operated by a plurality of mobile terminals 22.

(ロ)前記シェアリングシステムにおいて、前記携帯端末で前記共用物の操作対象の操作が行われた場合に、認証完了状態となった前記認証装置は、前記共用物に設けられた電子キーシステムを通じて、前記操作対象を作動させることが好ましい。この構成によれば、認証装置の無線化が可能となるので、配線等を不要にすることが可能となる。 (B) In the sharing system, when the operation target of the common object is operated by the mobile terminal, the authentication device in the authentication completed state is passed through the electronic key system provided in the common object. , It is preferable to operate the operation target. According to this configuration, the authentication device can be made wireless, so that wiring and the like can be eliminated.

1…車両(シェア車両)、2…電子キー、3…車載機器、4…電子キーシステム、21…シェアリングシステム、22…携帯端末、22a…第1携帯端末、22b…第2携帯端末、23…認証装置、24…共用物、25…操作対象、36…メモリ、40…複数使用許可部、Dk…鍵情報、Tr…時間情報。 1 ... Vehicle (shared vehicle), 2 ... Electronic key, 3 ... In-vehicle device, 4 ... Electronic key system, 21 ... Sharing system, 22 ... Mobile terminal, 22a ... 1st mobile terminal, 22b ... 2nd mobile terminal, 23 ... Authentication device, 24 ... Common object, 25 ... Operation target, 36 ... Memory, 40 ... Multiple use permission unit, Dk ... Key information, Tr ... Time information.

Claims (4)

固有の鍵情報を登録することで共用物のキーとして作動可能な携帯端末と、当該共用物に搭載された認証装置との間で、無線を通じた前記鍵情報の認証を実行させ、前記共用物の電子キーシステムを通じて制御される操作対象の操作が前記携帯端末で行われた場合に、認証完了状態となった前記認証装置によって前記操作対象を作動させるシェアリングシステムであって、
各人が各々所有する複数の前記携帯端末で前記共用物を操作可能にする複数使用許可部を備え
複数の前記携帯端末は、第1携帯端末と、当該第1携帯端末とは別の第2携帯端末とを含んで構成され、
前記認証装置は、前記鍵情報の認証に用いる認証装置固有鍵をメモリに複数備え、複数の前記認証装置固有鍵の各々は、複数の前記携帯端末のうちいずれかの前記携帯端末に対応するものであり、
前記第1携帯端末により、前記第2携帯端末で前記共用物を操作可能にする許可要求があった場合、前記第2携帯端末で前記共用物を操作可能にするための許可情報は、前記第2携帯端末に対応する前記認証装置固有鍵を暗号化鍵として暗号化され、暗号化された許可情報が前記鍵情報とされるものであって、
前記複数使用許可部は、複数の認証装置固有鍵のうち、どの鍵で当該鍵情報を正しく復号できるか否かを確認し、復号できた認証装置固有鍵に対応する前記第2携帯端末で前記共用物を操作可能とすることにより、前記共用物を複数の前記携帯端末に亘って操作可能にするシェアリングシステム。
The key information is authenticated wirelessly between a mobile terminal that can operate as a key of a common object by registering unique key information and an authentication device mounted on the common object, and the common object is used. This is a sharing system in which the operation target is operated by the authentication device in the authentication completed state when the operation of the operation target controlled through the electronic key system of the above is performed on the mobile terminal.
It is provided with a plurality of usage permission units that enable the common object to be operated by the plurality of mobile terminals owned by each person .
The plurality of mobile terminals are configured to include a first mobile terminal and a second mobile terminal different from the first mobile terminal.
The authentication device includes a plurality of authentication device-specific keys used for authenticating the key information in a memory, and each of the plurality of authentication device-specific keys corresponds to any one of the plurality of mobile terminals. And
When the first mobile terminal requests permission to operate the common object on the second mobile terminal, the permission information for enabling the common object to be operated on the second mobile terminal is the first. 2 The authentication device unique key corresponding to the mobile terminal is encrypted as an encryption key, and the encrypted permission information is used as the key information.
The multiple use permission unit confirms which of the plurality of authentication device unique keys can correctly decrypt the key information, and uses the second mobile terminal corresponding to the decrypted authentication device unique key. A sharing system that enables the common object to be operated over a plurality of the mobile terminals by enabling the common object to be operated .
前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、前記携帯端末が各々固有に持つ端末IDから前記携帯端末を識別する
請求項1に記載のシェアリングシステム。
The sharing system according to claim 1, wherein the authentication device identifies the mobile terminal from a terminal ID unique to each mobile terminal when the operation target is operated by the mobile terminal.
前記携帯端末は、前記共用物に対して操作が許可された許可機能が各々付与され、
前記認証装置は、前記携帯端末によって前記操作対象が操作される場合、各携帯端末が固有に持つ端末IDから前記許可機能を認識し、当該許可機能に沿って前記操作対象を作動させる
請求項1又は2に記載のシェアリングシステム。
Each of the mobile terminals is provided with a permission function that allows operation of the common object.
The authentication device recognizes the permission function from the terminal ID unique to each mobile terminal when the operation target is operated by the mobile terminal, and operates the operation target according to the permission function. Or the sharing system according to 2.
前記認証装置は、当該認証装置で前記操作対象を操作できる日時を設定するのに用いる時間情報が含まれている場合、当該時間情報から決まる期間のみ、当該携帯端末による前記操作対象の操作を許可し、
当該時間情報は、前記携帯端末に設定された前記許可機能に応じて、前記鍵情報に含まれる又は含まれないかが選択される
請求項に記載のシェアリングシステム。
When the authentication device includes time information used to set a date and time when the operation target can be operated by the authentication device, the mobile terminal permits the operation of the operation target only for a period determined from the time information. death,
The sharing system according to claim 3 , wherein the time information is selected whether or not it is included in the key information according to the permission function set in the mobile terminal.
JP2017236313A 2017-12-08 2017-12-08 Sharing system Active JP6916101B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017236313A JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017236313A JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Publications (2)

Publication Number Publication Date
JP2019105881A JP2019105881A (en) 2019-06-27
JP6916101B2 true JP6916101B2 (en) 2021-08-11

Family

ID=67062334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017236313A Active JP6916101B2 (en) 2017-12-08 2017-12-08 Sharing system

Country Status (1)

Country Link
JP (1) JP6916101B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7028703B2 (en) * 2018-04-20 2022-03-02 株式会社東海理化電機製作所 Sharing system
JP7236354B2 (en) * 2019-08-28 2023-03-09 本田技研工業株式会社 Price determination device, price determination method, and program
JP7532905B2 (en) * 2020-05-29 2024-08-14 トヨタ自動車株式会社 Payment Systems
JP7569200B2 (en) * 2020-10-29 2024-10-17 株式会社東海理化電機製作所 Wireless communication system, wireless communication device, and program
JP7603414B2 (en) * 2020-10-29 2024-12-20 株式会社東海理化電機製作所 Wireless communication system, wireless communication device, and program
CN114697925B (en) * 2020-12-30 2024-12-10 比亚迪股份有限公司 A virtual key sharing system and method
JP7555848B2 (en) * 2021-02-25 2024-09-25 株式会社Subaru Valet key distribution system
JP2022134524A (en) * 2021-03-03 2022-09-15 大日本印刷株式会社 Pairing processing device, pairing processing system, pairing processing method, providing method of pairing processing device, and pairing target card
JP2024125667A (en) 2023-03-06 2024-09-19 株式会社東海理化電機製作所 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND DIGITAL KEY SYSTEM
US20240300327A1 (en) * 2023-03-08 2024-09-12 Woven By Toyota, Inc. System and method for applying vehicle operational rules on demand and over the air

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5298807B2 (en) * 2008-11-26 2013-09-25 トヨタ自動車株式会社 Electronic key system
JP5996872B2 (en) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 Lending system
JP2013257653A (en) * 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd Car sharing system, communication terminal, communication program, and communication method
JP5730262B2 (en) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 In-vehicle system, vehicle control method, and vehicle control system
JP6306364B2 (en) * 2014-02-14 2018-04-04 株式会社東海理化電機製作所 Mobile device registration system
US20170349146A1 (en) * 2016-06-06 2017-12-07 Ford Global Technologies, Llc Keyless vehicle system that enables servicing

Also Published As

Publication number Publication date
JP2019105881A (en) 2019-06-27

Similar Documents

Publication Publication Date Title
JP6916101B2 (en) Sharing system
US11142166B2 (en) Sharing system using valet key
CN107545630B (en) Locking and unlocking system and key unit
JP6717793B2 (en) Car sharing system and car sharing device
JP5996872B2 (en) Lending system
JP6627661B2 (en) Locking / unlocking system, mobile terminal, program, locking / unlocking method
JP6993186B2 (en) Car sharing system
CN106394487B (en) Virtual key authorization method, server and authorization system
JP6633589B2 (en) Car sharing system
JP2019070276A (en) Carsharing system
JP7028703B2 (en) Sharing system
JP6676597B2 (en) Car sharing system
JP6204542B2 (en) Lending system
WO2019202929A1 (en) Sharing system
JP6924167B2 (en) Shared system and in-lock prevention method
JP2019091221A (en) Valet key and valet key control method
JP6898139B2 (en) User authentication system and user authentication method
JP2019090229A (en) Valet key and valet key control method
JP2019091222A (en) Bullet key control system and bullet key
JP6892411B2 (en) Shared system and connection method switching method
JP2020004044A (en) Authentication system and authentication method
JP2020088407A (en) Authentication system, authentication method, and key information issuing device
JP2022168992A (en) Control device and program
JP2019188847A (en) Sharing system
JP2020046812A (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210715

R150 Certificate of patent or registration of utility model

Ref document number: 6916101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150