JP7185010B2 - 車両、車載装置、及び管理方法 - Google Patents

車両、車載装置、及び管理方法 Download PDF

Info

Publication number
JP7185010B2
JP7185010B2 JP2021501401A JP2021501401A JP7185010B2 JP 7185010 B2 JP7185010 B2 JP 7185010B2 JP 2021501401 A JP2021501401 A JP 2021501401A JP 2021501401 A JP2021501401 A JP 2021501401A JP 7185010 B2 JP7185010 B2 JP 7185010B2
Authority
JP
Japan
Prior art keywords
vehicle
key
electronic key
communication terminal
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021501401A
Other languages
English (en)
Other versions
JPWO2020174544A5 (ja
JPWO2020174544A1 (ja
Inventor
直樹 中田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of JPWO2020174544A1 publication Critical patent/JPWO2020174544A1/ja
Publication of JPWO2020174544A5 publication Critical patent/JPWO2020174544A5/ja
Application granted granted Critical
Publication of JP7185010B2 publication Critical patent/JP7185010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は車両、車載装置、及び管理方法に関するものである。
近年、輸送分野において電子キーを用いて解錠を行う車載装置が広く用いられている。電子キーは、高価な四輪車から一般的になっており、物理キーやFOBキーに比べて多くの利点を持っている。例えば、物理キーのように夜間に鍵穴を探すことなく、無線通信によって車両のドアを解錠することなどが可能になる。また、例えば、物理キーやFOBキーのように特別なデバイスを保持することなく、電子キーを記録したスマートフォンなどの通信端末を携帯するだけで、車両のドアを解錠することなどが可能になる。
電子キーによる車両の解錠を可能にするためには、車両は通信端末に発行した電子キーを照合(確認)するための秘密コードや秘密アルゴリズムを受信し、記憶する必要がある。不正に電子キーを照合するための情報を車両に登録することを防ぐために、電子キーによるアクセスを許可する車両は、電子キーによる解錠を許可するための秘密コードや秘密アルゴリズムを外部サーバから受信するために、携帯通信網などの広域無線通信網を介した通信が可能な通信ユニットを備えている。
国際公開第2013/099964号
ここで、携帯通信網を使用するための通信ユニットは高価で、継続的な契約を伴う維持費がかかり、車両の製造コストまたはランニングコストの増加を引き起こしうる。このため、二輪車、特に廉価な二輪車への電子キーを用いる車載装置の普及は遅れている。
これに対して、通信端末から車両に近距離無線通信を介して電子キーによる解錠に必要な秘密コードや秘密アルゴリズムなどの情報を送信(登録)することにより、車両に広域無線通信網を使用するための通信ユニットを搭載する必要がなくなり、コストの問題を解決することが出来る。
しかしながら、通信端末から車両への電子キーによる解錠に必要な情報の登録を可能にすると、車両所有者を装った悪意の第三者の通信端末から車両側に電子キーによる解錠に必要な情報を送信し、車両が乗っ取られてしまう可能性が生じるため、セキュリティ上のリスクが上がってしまう。
本発明の目的は、通信端末によって車両の電子キーを安全に管理するための技術を提供することにある。
本発明によれば、第1のキーの解錠によって、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両は、電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信する受信手段と、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定する判定手段と、前記判定手段で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーを登録する登録手段と、を有し、前記受信手段は、登録済みの1つ以上の前記第2のキーの無効化要求を前記通信端末から前記近距離無線通信によりさらに受信し、前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記無効化要求を受け付けるか否かをさらに判定することを特徴とする。
また、本発明によれば、第1のキーの解錠によって動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両は、電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信する受信手段と、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定する判定手段と、前記判定手段で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーを登録する登録手段と、を有し、前記受信手段は、登録済みの1つ以上の前記第2のキーに関する情報の送信要求を前記通信端末から前記近距離無線通信によりさらに受信し、前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記送信要求を受け付けるか否かをさらに判定することを特徴とする。
本発明によれば、通信端末によって車両の電子キーを安全に管理することが可能となる。
本発明のその他の特徴及び利点は、添付図面を参照とした以下の説明により明らかになるであろう。なお、添付図面においては、同じ若しくは同様の構成には、同じ参照番号を付す。
添付図面は明細書に含まれ、その一部を構成し、本発明の実施の形態を示し、その記述と共に本発明の原理を説明するために用いられる。
本実施形態に係る電子キー管理システム100のシステム図。 本実施形態に係る車両101のハードウェア構成図。 本実施形態に係る通信端末103のブロック図。 本実施形態に係る電子キーサーバ102のブロック図。 第1の実施形態に係る電子キー管理システム100の電子キー登録処理の一例を示すシーケンス図。 本実施形態に係るSCU3の通信ユニットの配置例を示す図。 第1の実施形態に係る電子キー管理システム100の電子キー無効化処理の一例を示すシーケンス図。 第2の実施形態に係る電子キー管理システム100の電子キー登録処理の一例を示すシーケンス図。 本実施形態に係るSCUの処理の一例を示すフローチャート。
以下、本発明の実施の形態について、図面を参照しながら説明する。
<第一の実施形態>
本実施形態は、車両のユーザが、当該ユーザの所有する通信端末を介して車両の電子キーを登録することができるシステムを提供する。その中で、本システムは、通信端末が広域無線通信モジュールを有していない車両の電子キーを安全に管理する仕組みを提供するものである。
図1を参照して、本実施形態に係る電子キー管理システムを説明する。電子キー管理システム100は、車両101、電子キーサーバ102、および通信端末103を含む。車両101と通信端末103とは近距離無線通信105を介し、通信端末103と電子キーサーバ102とはネットワーク104を介して通信可能に接続される。
車両101は、通信端末103と通信し、後述するように車両101の電子キーを登録し、車両101へのアクセスを可能にする。一例では、車両101は自動二輪車などの鞍乗型車両である。
通信端末103は、ネットワーク104を介して電子キーサーバ102と通信し、車両101の電子キーまたは秘密コードや秘密アルゴリズムのパラメータなどの、電子キーによる解錠を可能とするための情報を送受信することができる。また、通信端末103は、近距離無線通信105を介し、車両101と通信して後述する電子キーの認証を実行することができる。
一例では、通信端末103は、電子キー管理システムのユーザが所有するスマートフォンなどの端末である。電子キーサーバ102は、ネットワーク104を介して通信端末103と通信を行う。
近距離無線通信105は、Bluetooth、BLE(Bluetooth Low-Energy)、NFC(Near Field Communication)及びUWB(超広帯域無線通信)の少なくとも何れかを含む近距離無線通信であってもよい。一例では、近距離無線通信105は、無線LANネットワーク、赤外線通信、又は可視光通信を含む。
ネットワーク104とは、セルラ通信ネットワーク及び無線LANネットワークの少なくとも何れかを含む。また、ネットワーク104は、無線ネットワークおよび有線ネットワークの少なくとも何れかを含む、異なる複数のネットワークを含んでもよい。
<車両全体>
図2に示すように、車両101は、操向輪である前輪13と、駆動輪である後輪14と、を備えている。前輪13は、フロントフォーク16に支持され、バーハンドル12によって操向可能である。後輪14は、スイングユニット(不図示)に支持され、レシプロエンジン(内燃機関、以下、単にエンジンという。)21によって駆動可能である。スイングユニットは、エンジン21と、例えばVベルト式の無段変速機22と、を一体に備えている。
バーハンドル12、フロントフォーク16及び前輪13を含むステアリング系部品は、不図示の車体フレームの前端部に操向可能に支持されている。スイングユニットおよび後輪14は、車体フレームの後下部に上下揺動可能に支持されている。車体フレームの下部左側には、車体を左側に傾斜した起立姿勢で支持するサイドスタンド17が格納可能に設けられている。車体フレームの周囲は、車体カバー15によって覆われている。
車両101は、フロントボディFBと、後方に連なるリアボディRBと、を備えている。フロントボディFBの前上部には、ヘッドランプ22aおよびフロントウインカ22bが配置されている。リアボディRBの後部には、テールランプ、ブレーキランプおよびリアウインカを含むリアコンビランプ23が配置されている。リアボディRB上には、乗員が着座するシート18が支持されている。センタートンネルCTの上面には、給油口配置空間を開閉するフューエルリッドが設けられている。
シート18は、例えば前端部に配置されたヒンジ軸を中心に上下に回動し、リアボディRBの上部を開閉する。シート18の下方には、不図示の物品収納部が配置されている。シート18がリアボディRBの上部を閉塞した閉状態では、乗員がシート18に着座可能となる。シート18がリアボディRBの上部を開放した開状態では、シート18下方の物品収納部にアクセス可能となる。
フロントボディFBの上部にはメータパネル26が配置されている。フロントボディFBの内側には、ハンドルロックモジュール27が収容されている。ハンドルロックモジュール27は、本体部であるハンドルロック機構と、後述するスマートコントロールユニットの通信部と、車両101の主電源スイッチであるメインスイッチノブと、を一体に備えている。
メインスイッチは、フロントボディFBのステップフロア側(後面側)のインナーパネルに、操作部としてのメインスイッチノブを配置している。メインスイッチノブは、後述するスマートキー(リモートキー)のID認証がなされた状態で、回動操作が可能または有効となる。このメインスイッチノブの回動操作により、メインスイッチがオン状態となる。メインスイッチがオン状態になることで、後述する制御装置40に電力が供給されてエンジン21の始動が可能となり、かつシート18やフューエルリッド等の開閉体の電磁ロック(ソレノイドで作動する電動式のロック装置)の解錠が可能となる。メインスイッチノブは、ハンドルロック機構のロックおよびアンロックを行う操作子を兼ねている。
<スマートキーシステム>
図2に示すように、車両101は、車両各部のロックおよびアンロックを可能とするスマートキーシステムを備えている。
スマートキーシステムは、運転者が保持するスマートキー(通信端末、FOBキー)と、車両101の車体に搭載されたスマートコントロールユニット(車載機器、SCU)3と、の間で双方向通信を行い、スマートキーのID認証を行う。スマートキーシステムは、スマートキーのID認証がなされた場合に、エンジン21の始動や車両各部の解錠を可能とする。
エンジン21の始動は、メインスイッチのオン時、バーハンドル12右側のブレーキレバーを握ってスタータスイッチを押下することでなされる。スタータスイッチの押下により、制御装置40のエンジン始動制御部がエンジン21に付設したスタータモータを駆動させ、かつ点火および燃料噴射を制御することで、エンジン21を始動させる。メインスイッチノブのオン操作(オン位置への回動操作)は、スマートキーのID認証によって可能又は有効になり(解錠状態)、スマートキーが離れる等によりスマートキーと車両101との間の通信が無くなることによって不能又は無効になる(施錠状態)。メインスイッチのオン、オフにより解錠、施錠がなされる装備には、例えばハンドルロック機構、シート18のロック、トランクケース7bのロック、フューエルリッドのロック、等がある。
スマートキーシステムは、電源がオンの状態のスマートキーが規定の認証エリアに入ったときに、例えばメインスイッチノブの押下やスマートキーの操作ボタンの押下等の操作をトリガーにして、スマートキーとスマートコントロールユニット3との間の双方向通信を行う。この双方向通信により、スマートコントロールユニット3がスマートキーのID情報を読み込み、スマートキーの認証を行う。認証エリアは、例えば車体中心を基点とした半径2mほどの範囲である。スマートキーの認証がなされると、メインスイッチノブのオン操作が可能になり、ハンドルロックの解除がなされ、かつ車両各部のロックの解除が可能となる。
スマートキーシステムは、スマートキーが認証エリアから出たとき、又はスマートキーの電源がオフになったときに、スマートキーとスマートコントロールユニット3との間の通信を停止する。スマートキーシステムは、メインスイッチノブのオフ操作(オフ位置への回動操作)によっても、スマートキーとスマートコントロールユニット3との間の通信を停止する。
メインスイッチノブは、メインスイッチをオフ状態にするオフ位置と、メインスイッチをオン状態にするオン位置と、オフ位置およびオン位置の間に位置してシート18およびフューエルリッドの開操作を可能とするシート・フューエルロック解除位置と、オフ位置からオン位置と反対側へ押下を伴い回動され、ハンドルロックを含む車両各部のロックを施錠状態とするロック位置と、を有している。メインスイッチノブがシート・フューエルロック解除位置にあるとき、メインスイッチノブに隣接するシート・フューエルロック解除スイッチの操作が可能又は有効になる。
スマートコントロールユニット3には、スマートキーとの間の通信を行うための通信ユニット、制御装置40、車両各部のロック装置、スマートキーシステムの作動に応じて各種告知手段を作動させる告知駆動装置、等が接続されている。例えば、通信ユニットは、ハンドルロックモジュール27と一体に配置されてもよい。
告知駆動装置は、スマートキーシステムが車両各部のロック装置の施錠および解錠を行った際、例えばハザードランプを点滅させる等の視覚的なサイン、および電子音を鳴らす等の聴覚的なサイン、の少なくとも一方を実行する(アンサーバック)。これにより、使用者が車両各部のロック装置の施錠および解錠がなされたことを知り得る。
制御装置40は、例えば一体のECU(Electric Control Unit)であり、制御システム1全体の制御部として機能する。制御装置40には、スマートコントロールユニット3を通じて、スタータスイッチ29からのエンジン始動信号が入力される。
なお、制御装置40が備える上記各手段は、例えばプログラムの実行により実現されるが、それぞれ一つ以上の電気部品を含むハードウェアとして構成されてもよい。また、制御装置40自体が複数に分割されたユニットであったりプログラムの実行により実現される手段であってもよい。
なお、本実施形態では、スマートコントロールユニット3は、近距離無線通信105による通信のみが可能であるものとして説明を行う。
次に、図3を参照して、通信端末103のブロック図を説明する。
通信端末103は、それぞれが通信可能に接続された制御部301、記憶部302、広域無線通信部303、近距離無線通信部304、入力インタフェース(I/F)305、及び出力I/F306を含む。
制御部301は、CPUおよびRAM(Random Access Memory)を含み、記憶部302に格納された各種プログラムを実行して車両101に電子キーを登録するための制御を実行する。また、制御部301は、各種プログラムを実行することで、ユーザ情報管理部311、車両情報管理部312、及び電子キー管理部313として機能する。
ユーザ情報管理部311は、通信端末103のユーザの情報を管理し、電子キーサーバ102と送受信する。一例では、ユーザ情報管理部311は、通信端末103の情報も管理する。車両情報管理部312は、ユーザが使用しようとしている車両101の車種、ナンバープレート、および位置の少なくとも何れかの情報を管理する。電子キー管理部313は、電子キーサーバ102から受信した電子キーを車両101に登録する。
記憶部302は、ユーザ情報管理部311、車両情報管理部312、及び電子キー管理部313に関するデータを格納する。一例では、記憶部302は、HDD(Hard Disk Drive)並びにSSD(Solid State Drive)及びeMMC(embedded Multi Media Card)といったフラッシュメモリの少なくとも何れかを有する。
広域無線通信部303は、ネットワーク104を介した通信が可能な通信回路を含む。一例では、広域無線通信部303はLTE、LTE-Aなどのセルラ通信規格に準拠した通信が可能な無線通信回路である。近距離無線通信部304は、近距離無線通信105を介した通信が可能な通信回路を含む。
入力I/F305は、ユーザ操作を受け付けるボタンまたはタッチパネルを含むユーザインタフェース(UI)であり、出力I/F306は、液晶ディスプレイまたはスピーカを含むUIである。一例では、入力部305と出力部306は、タッチパネルディスプレイとして一体に実装されうる。
次に、図4を参照して、電子キーサーバ102のブロック図を説明する。電子キーサーバ102は、制御部401、記憶部402、及び通信部403を含む。
制御部401は、CPUおよびRAM(Random Access Memory)を含み、記憶部402に格納された各種プログラムを実行して車両101に電子キーを登録するための制御を実行する。また、制御部401は、各種プログラムを実行することで、ユーザ情報管理部411、車両情報管理部412、及び電子キー生成部414として機能する。
ユーザ情報管理部411は、通信端末103からユーザの情報を受信し、電子キー管理システムのユーザの情報を管理する。一例では、ユーザ情報管理部411は、通信端末103の情報を管理してもよい。車両情報管理部412は、電子キー管理システムのユーザが所有する車両101の車種、車台番号(シリアルナンバー)、ナンバープレート、および位置の少なくとも何れかの情報を管理する。電子キー生成部414は、通信端末103のリクエストに応じて電子キーを生成し、生成した電子キーを通信端末103に送信する。
記憶部402は、ユーザ情報管理部411、車両情報管理部412、及び電子キー生成部414に関するデータを格納する。一例では、記憶部402は、HDD(Hard Disk Drive)並びにSSD(Solid State Drive)、UFS(Universal Flash Storage)及びeMMC(embedded Multi Media Card)といったフラッシュメモリの少なくとも何れかを含む。
信部403は、ネットワーク104を介した通信が可能な通信回路を含む。一例では、通信部403はLTE、LTE-Aなどのセルラ通信規格に準拠した広域無線通信が可能な無線通信回路である。
次に、図5を参照して、ユーザがアカウントを新規作成し、車両に電子キーを登録する電子キー管理システム100の処理を説明する。なお、通信端末103と車両101との間の通信は近距離無線通信を用い、通信端末103と電子キーサーバ102との間の通信は広域無線通信を用いるものとして説明を行う。
まず、S501で、通信端末103は、電子キーサーバ102との接続を確立し、ユーザ情報および電子キーを管理する車両に関する情報(車両情報)を提供する。続いて、電子キーサーバ102は、提供されたユーザ情報をユーザ情報管理部411に、車両情報を車両情報管理部412に格納し、S502で、ユーザ情報に基づいて、ユーザアカウントを発行する。以降の処理では、当該ユーザアカウントを用いて通信を行うものとする。例えば、通信端末103は、ユーザアカウントと関連付けて、登録した車両のナンバープレートに関する情報および車台番号(シリアルナンバー)に関する情報の少なくとも何れかを含む車両情報を電子キーサーバ102に送信する。一例では、通信端末103は、車両の所有者に関する情報も電子キーサーバ102に送信する。
続いて、S503で、通信端末103は、送信したユーザ情報および車両情報に対応する電子キーの発行を要求する。一例では、電子キーサーバ102は、ユーザ情報および車両情報を特定可能な識別子を含む電子鍵発行要求信号を通信端末103から受信する。
電子キーサーバ102は、電子鍵発行要求信号を受信すると、ユーザ情報と車両情報とに対応する電子キーを電子キー生成部414で生成し、S504で電子キーを通信端末103に仮発行する。S504では電子キーサーバ102は、通信端末103が使用する電子キーと、車両101に登録する電子キーの認証を行うための情報(認証情報)とを通信端末103に送信するものの、通信端末103が使用する電子キーによって解錠できないように通信端末103の電子キー管理部313の機能を制限する。あるいは、S504では電子キーサーバ102は、車両101に登録する電子キーのみを通信端末103に送信し、車両101への登録が完了した後に通信端末103が使用する電子キーを送信してもよい。
続いて、S505で、通信端末103は、車両101に電子キーの認証情報を書き込む。ここで、車両101は、車両101の所有者の通信端末などの、信頼できる通信端末103からの認証情報のみを電子キー管理部に格納するために、車両101を電子キー書き込みモードに設定する。
一例では、FOBキーによって、車両101が電子キー書き込みモードに設定されている場合に、車両101は通信端末103から送信された認証情報をスマートECUに格納する。すなわち、車両101は、FOBキーで解錠信号を車両101に送信することで、電子キー書き込みモードに設定される。別の例では、車両101のメインスイッチノブを設定することによって、車両101を電子キー書き込みモードに設定することができる。別の例では、物理キーによって車両101を電子キー書き込みモードに設定してもよい。
なお、S505では、車両101は、電子キー書き込みモードである場合であっても、認証情報を検証し、認証情報に含まれる車両情報が、車両101とは異なる場合には、電子キー管理部に電子キーを格納しなくてもよい。
通信端末103は、S506で認証情報を格納したと判定した場合、すなわち電子キーの登録が完了したと判定した場合、通信端末103はS507で、電子キーサーバ102に書き込みが完了したことを通知する。書き込み完了通知を受けた電子キーサーバ102は、ユーザ情報、車両情報、及び電子キーを対応付けて格納すると共に、通信端末103にS508で電子キーのアクティベート信号を送信する。アクティベート信号を受信した通信端末103は、車両101に対して電子キーを用いて生成した解錠信号などを送信することができる。
次に、通信端末103が電子キーを用いて車両101にアクセスする方法について説明する。SCU3は、通信端末103が近距離無線通信部304から定期的に送信するビーコン信号の電波強度などに基づいて、通信端末103が車両101に近接していると判定すると、通信端末103の電子キーの認証を行う。電子キーの認証が成功すると、車両101は、スマートキーと同様に、エンジンの始動などのメインスイッチノブの操作が可能となる。あるいは、SCU3の通信ユニットが定期的にビーコン信号を送信し、当該ビーコン信号を検出した通信端末103が電子キーの認証要求を送信してもよい。
次に、図7を参照して、車両101に登録された電子キーを、ユーザが通信端末103を介して無効化する電子キー管理システム100の処理を説明する。なお、通信端末103は、図5に示すように、ユーザアカウントを作成し、車両101に電子キーを登録済みであるものとして説明を行う。
まず、通信端末103はS701で車両101に電子キーの無効化要求を送信する。無効化要求には、車両101の識別子及び通信端末103の識別子の少なくとも何れかと、無効化する対象の電子キーの識別子とを含みうる。
続いて、通信端末103と車両101とは、電子キー無効化要求が信頼できる通信端末からのものであるかを、図5を参照して説明したものと同様の方法によって判定する。検証の結果、車両101が電子キー管理モードであり、通信端末103から受信した電子キー無効化要求を受け入れると判定すると、車両101は、電子キー管理部に登録されている有効な電子キーリストから、指定された電子キーを無効化し、無効化が完了すると通信端末103に通知を行う。
続いて、電子キーの無効化が完了したことの通知を受けた通信端末103は、S703に処理を進め、電子キーの無効化完了通知を電子キーサーバ102に通知する。無効化完了通知を受信した電子キーサーバ102は、ユーザ情報管理部411及び車両情報管理部412の少なくとも何れかに紐づけられた電子キーに関する情報を更新すると共に、通信端末103にディアクティベート信号を送信する。ディアクティベート信号を受信した通信端末103は、電子キー管理部313の情報を更新し、無効化された電子キーを使用しないよう無効化する。
次に、図9を参照して、車両101のSCU3(車載装置)が実行する処理の一例を説明する。なお、図9の処理は、SCU3の記憶部(不図示)に格納されたプログラムをCPU(不図示)がRAM(不図示)に展開し、実行することで実現される。
まずS901で、SCU3は通信端末103から電子キーの管理要求を受信したか否かを判定する。管理要求とは、電子キーの登録要求、無効化要求、および電子キーに関する情報の送信要求の少なくともいずれかを含む。電子キーの管理要求を受信したと判定した場合(S901でYes)にはSCU3は処理をS902に進め、管理要求を受信していないと判定した場合(S901でNo)には処理をS905に進める。
S902では、SCU3は、SCU3が電子キーの管理モードであるか否かを判定する。上述したように、電子キーの管理要求を受信した時間から所定の時間内、または管理要求を受信する前の所定の時間内に、FOBキーの認証が成功した場合や、所定の電子キーの認証が成功した場合にSCU3は電子キーの管理モードであると判定する。SCU3が、電子キーの管理モードであると判定した場合(S902でYes)、処理をS903に進め、電子キーの管理モードではないと判定した場合(S902でNo)には図9の処理を終了する。
S903では、SCU3は受信した電子キーの認証を行う。電子キーの認証が成功すると(S903でYes)、SCU3は処理をS904に処理を進め、要求された電子キーの管理操作を実行する。電子キーの認証が失敗した場合は(S903でNo)図9の処理を終了する。
S905では、SCU3は、通信端末103から解錠要求を受信したか否かを判定する。解錠要求を受信したと判定した場合(S905でYes)、SCU3は処理をS906に進め、解錠要求を受信したと判定しない場合(S905でNo)には処理をS901に戻す。
S906では、SCU3は受信した電子キーの認証を行う。電子キーの認証が成功すると(S906でYes)、SCU3は処理をS907に処理を進め、要求された解除操作を実行する。
以上説明したように、第一の実施形態によれば、車両101が登録された電子キーを通信端末によって管理することが可能になる。
<第二の実施形態>
第一の実施形態では、車両101が通信している通信端末103が利用する処理を説明した。第二の実施形態では、車両が通信している通信端末とは別の通信端末が利用するための電子キーを車両に登録する処理を説明する。なお、第一の実施形態と同様の構成または処理については説明を省略する。
図8は、通信端末103Aが使用するための電子キーを、通信端末103Bが車両101に登録する処理の一例を示すシーケンス図である。通信端末103A及び103Bは、別のユーザによって操作され、それぞれのユーザは図5のS501及びS502に示すアカウント発行を行っているものとする。
まず、S801で、通信端末103Aは、通信端末103Bにユーザ情報を提供する。S801において、ユーザ情報はインターネットを介して送信されてもよいし、ユーザ同士の会話や電話などで送信されてもよい。
続いて、S802で、通信端末103Bは電子キーサーバ102に電子キーの発行要求を送信する。S802で送信される電子キーの発行要求は、通信端末103Aの識別子と、通信端末103Bの識別子と、車両101の識別子とを含む。
電子キーの発行要求を受信した電子キーサーバ102は、S803で、通信端末103Bの識別子と車両101の識別子から、電子キーを発行するかを判定し、電子キーを発行すると判定すると電子キーを生成し、通信端末103Bに送信する。続いて、通信端末103Bは、S804で車両101に電子キーの登録要求を送信する。電子キーの書き込みを行う。
なお、S804で実行される電子キーの登録要求において、車両101は、S505と同様に通信端末103Bを検証してもよい。続いて、S805で通信端末103Bと車両101との間で電子キーの検証を行い、車両101が電子キーを登録すると判断すると、車両101は受信した電子キーを電子キー管理部に格納する。
書き込みが完了すると、通信端末103BはS806で電子キーサーバ102に完了を通知する。書き込み完了通知を受信した電子キーサーバ102は、S807で通信端末103Aにアクティベート信号を送信し、通信端末103Aが車両101に電子キーを送信することを許可する。なお、電子キーサーバ102から通信端末103Aには、S803またはS807のタイミングで電子キーが送信されてもよい。
以上説明したように、本実施形態によれば、通信端末は、他の通信端末が利用するための電子キーを管理することができる。これによって、車両の所有者が、他人に電子キーを貸与することが可能になる。
なお、一例では、電子キーは、解錠が可能な期間を指定する情報を含み、車両は、当該期間以外の時間帯においては、電子キーを認証しない、または認証しても機能の制限を解除しなくてもよい。
<第三の実施形態>
第三の実施形態では、車両101は通信端末103とSCU3の通信ユニットとの間の直線上にユーザが位置しないようにすることで、SCU3が通信端末103の検出を正確に行うことができる構造を有する。なお、第1または第2の実施形態と同様の構成または処理については説明を省略する。
ユーザがSCU3の通信ユニットと通信端末103との間にある場合、ユーザの身体や衣服によって、電波の減衰が大きくなり、SCU3は、電波強度による距離の推定を誤ることがある。このような場合、ユーザが通信端末103を持って近くにいる場合であっても、SCU3は通信端末103が遠くにあると誤認識して認証を行わない状況が生じうる。また、走行中に電波の減衰が急激に変化すると、SCU3は通信端末103が落下したと判断し、通信端末103が落下していない場合であっても落下検知機能を誤って実行しうる。
このような問題を回避し、SCU3が通信端末103との距離の推定を正確に行うために、本実施形態に係る車両101は、SCUアンテナとスマホとを結ぶ直線上(LOS)上にユーザの乗車位置を含まないようにする。
一例では、SCU3の通信ユニットがハンドルロックモジュール27に配置される場合、ハンドルロックモジュール27付近に、通信端末103を設置するスペース(ホルダ)3aが配置されてもよい。すなわち、ユーザの乗車位置より前方に受信ユニットが配置される場合、ユーザの乗車位置より前方にホルダ3aが配置される。別の例では、SCU3の通信ユニットがシート18の下部に配置される場合、シート18の下部に、通信端末103を設置するスペース(ホルダ)3bが配置されてもよい。別の例では、SCU3の通信ユニットがトランクケース7b付近に配置される場合、トランクケース7b付近に、通信端末103を設置するスペース(ホルダ)3cが配置されてもよい。これによって、ユーザが通信端末103をホルダに配置している間は、電波の減衰が大きくなることはないため、SCU3が通信端末103を認証することができる。なお、図6では、SCU3はフロントボディFB内に示しているが、通信ユニットが配置される場所によってSCU3の配置も変更されてもよい。なお、本実施形態では、ハンドルロックモジュール27、シート18、トランクケース7bを例に説明したが、サイドケースに通信ユニットおよびホルダが配置されてもよい。また、通信ユニットはトランクケース7bに、ホルダはサイドケースに配置する等、通信ユニットとホルダとは、それらを結ぶ線上にユーザが位置しない場所であれば任意の場所に配置されてもよい。
また、別の例では、SCU3は複数の通信ユニットに接続されてもよい。これによって、例えばユーザが通信端末103を胸ポケットに収納している場合にはハンドルロックモジュール27に配置された通信ユニットが、ユーザが通信端末103をズボンのポケットに入れている場合にはシート18に配置された通信ユニットが認証することができる。すなわち、いずれかの通信ユニットと通信端末103とを結ぶ直線上にユーザの乗車位置を含まないようにするために、乗車位置を挟んで複数の通信ユニットを配置する。このような場合、通信ユニット付近にホルダは配置されなくてもよい。
以上説明したように、本実施形態では、車両101は通信端末103とSCU3の通信ユニットとの間の直線上にユーザが位置しないようにすることで、SCU3が通信端末103の検出を正確に行うことができる。
<その他の実施形態>
本実施形態では、電子キーサーバ102が電子キーを発行するものとして説明を行ったが、電子キーサーバ102の電子キー発行部に対応するモジュールを通信端末103が備えてもよい。また、インターネット上のクラウドサービスによって当該モジュールに対応する機能が実現されてもよい。
第1の実施形態では、車両101に登録された電子キーは、信頼された通信端末103が車両101と通信することによって無効化するものとして説明を行ったが、一例では、通信端末103と車両101とが通信することなく、電子キーを無効化する仕組みが提供されてもよい。例えば、車両101に備えられた操作子を特定の順番で操作することにより、当該車両101に登録された電子キーが無効化されてもよい。
<実施形態のまとめ>
1.上記実施形態の車両(例えば車両101)は、第1のキーの解錠によって少なくとも1つの機能の制限を解除する車両であって、電子キーである第2のキーの登録要求を通信端末(例えば通信端末103)から近距離無線通信(例えば近距離無線通信105)により受信する受信手段(例えばSCU3)と、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定する(例えばSCU3,S902)判定手段と、前記判定手段で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーによって前記車両の少なくとも1つの機能の制限の解錠を許可するように登録する(例えばSCU3,S904)登録手段と、を有する。
これによって、通信端末によって車両の電子キーを安全に管理することができる。
2.上記実施形態の前記第1のキーとは、スマートキーである。
これによって、通信端末とスマートキーの解錠によって車両の電子キーを安全に管理することができる。
3.上記実施形態の前記受信手段は、登録済みの1つ以上の前記第2のキーの無効化要求を前記通信端末から前記近距離無線通信によりさらに受信し、前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記無効化要求を受け付けるか否かをさらに判定する。
これによって、通信端末によって車両の電子キーを安全に無効化することができる。
4.上記実施形態の前記受信手段は、登録済みの1つ以上の前記第2のキーに関する情報の送信要求を前記通信端末から前記近距離無線通信によりさらに受信し、前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記送信要求を受け付けるか否かをさらに判定する。
これによって、通信端末によって車両の電子キーに関する情報を安全に取得することができる。
5.上記実施形態の前記登録要求は、前記第2のキーが有効な期間に関するパラメータを含み、前記第2のキーは、前記車両に登録されている場合であっても、前記期間とは異なる期間においては、前記少なくとも1つの機能の制限を解除しない。
これによって、通信端末によって電子キーが有効な期間を設定することができ、車両の電子キーを安全に管理することができる。
6.上記実施形態の前記第2のキーは、前記車両に備えられたメインスイッチロック、シートロック、トランクケース、及びサイドケースの少なくとも何れかを解錠する。
これによって、通信端末によって車両のメインスイッチロック、シートロック、トランクケース、及びサイドケースの解錠が可能な電子キーを安全に管理することができる。
7.上記実施形態の前記第2のキーは、前記通信端末とは異なる通信端末の識別子を含む。
これによって、車両の所有者が第三者に期間を指定して車両を貸出すことが可能になる。
8.上記実施形態の前記車両は、鞍乗型車両である。
これによって、通信端末によって鞍乗型車両の電子キーを安全に管理することができる。
9.上記実施形態の車載装置は、第1のキーの解錠によって少なくとも1つの機能の制限を解除する車両の車載装置であって、電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信し、前記第1のキーによる前記車両の解錠を条件として、受信した前記登録要求を受け付けるか否かを判定し、前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーによって前記車両の少なくとも1つの機能の制限の解錠を許可するように登録する。
これによって、通信端末によって車両の電子キーを安全に管理することができる。
10.上記実施形態の電子キーの管理方法は、電子キーサーバが、通信端末から、電子キーの発行要求を受信する第1の受信工程と、前記電子キーサーバが、前記発行要求に基づいて電子キーを生成する生成工程と、前記電子キーサーバが、生成した前記電子キーを前記通信端末に送信する送信工程と、車両が、前記通信端末から、前記電子キーを登録するための登録要求を受信する第2の受信工程と、前記車両が、前記第1のキーによる前記車両の解錠を条件として、前記登録要求を受け付けるか否かを判定する判定工程と、前記車両が、前記判定工程で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーによって前記車両の少なくとも1つの機能の制限の解錠を許可するように登録する登録工程とを含む。
これによって、通信端末によって車両の電子キーを安全に管理することができる。
本発明は上記実施の形態に制限されるものではなく、本発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、本発明の範囲を公にするために、以下の請求項を添付する。
100:電子キー管理システム、101:車両、102:電子キーサーバ、103:通信端末、104:ネットワーク、105:近距離無線通信

Claims (12)

  1. 第1のキーの解錠によって、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両であって、
    電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信する受信手段と、
    前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定する判定手段と、
    前記判定手段で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーの認証を行い、認証した前記第2のキーを登録する登録手段と、
    を有し、
    前記受信手段は、登録済みの1つ以上の前記第2のキーの無効化要求を前記通信端末から前記近距離無線通信によりさらに受信し、
    前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記無効化要求を受け付けるか否かをさらに判定する
    ことを特徴とする車両。
  2. 第1のキーの解錠によって、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両であって、
    電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信する受信手段と、
    前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定する判定手段と、
    前記判定手段で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーの認証を行い、認証した前記第2のキーを登録する登録手段と、
    を有し、
    前記受信手段は、登録済みの1つ以上の前記第2のキーに関する情報の送信要求を前記通信端末から前記近距離無線通信によりさらに受信し、
    前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記送信要求を受け付けるか否かをさらに判定する
    ことを特徴とする車両。
  3. 前記受信手段は、登録済みの1つ以上の前記第2のキーの無効化要求を前記通信端末から前記近距離無線通信によりさらに受信し、
    前記判定手段は、前記第1のキーによる前記車両の解錠を条件として、前記受信手段が受信した前記無効化要求を受け付けるか否かをさらに判定することを特徴とする請求項2に記載の車両。
  4. 前記登録要求は、前記第2のキーが有効な期間に関するパラメータを含み、
    前記第2のキーは、前記車両に登録されている場合であっても、前記期間とは異なる期間においては、前記少なくとも1つの機能の制限を解除しないことを特徴とする請求項1乃至3のいずれか1項に記載の車両。
  5. 前記第2のキーは、前記車両に備えられたメインスイッチロック、シートロック、トランクケース、及びサイドケースの少なくとも何れかを解錠することを特徴とする請求項1乃至4のいずれか1項に記載の車両。
  6. 前記第2のキーは、前記通信端末とは異なる通信端末の識別子を含むことを特徴とする請求項1乃至5のいずれか1項に記載の車両。
  7. 前記車両は、鞍乗型車両であることを特徴とする請求項1乃至6のいずれか1項に記載の車両。
  8. 前記判定手段は、前記第1のキーおよび前記車両が備えるスイッチの操作による前記車両の解錠を条件として、前記受信手段が受信した前記登録要求を受け付けるか否かを判定することを特徴とする請求項1乃至7のいずれか1項に記載の車両。
  9. 第1のキーの解錠によって、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両の車載装置であって、
    電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信し、
    前記第1のキーによる前記車両の解錠を条件として、受信した前記登録要求を受け付けるか否かを判定し、
    前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーの認証を行い、認証した前記第2のキーを登録し、
    登録済みの1つ以上の前記第2のキーの無効化要求を前記通信端末から前記近距離無線通信によりさらに受信し、
    前記第1のキーによる前記車両の解錠を条件として、受信した前記無効化要求を受け付けるか否かをさらに判定する
    ことを特徴とする車載装置。
  10. 第1のキーの解錠によって、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する車両の車載装置であって、
    電子キーである第2のキーの登録要求を通信端末から近距離無線通信により受信し、
    前記第1のキーによる前記車両の解錠を条件として、受信した前記登録要求を受け付けるか否かを判定し、
    前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記第2のキーの認証を行い、認証した前記第2のキーを登録し、
    登録済みの1つ以上の前記第2のキーに関する情報の送信要求を前記通信端末から前記近距離無線通信によりさらに受信し、
    前記第1のキーによる前記車両の解錠を条件として、受信した前記送信要求を受け付けるか否かをさらに判定する
    ことを特徴とする車載装置。
  11. 電子キーの管理方法であって、
    電子キーサーバが、通信端末から、電子キーの発行要求を受信する第1の受信工程と、
    前記電子キーサーバが、前記発行要求に基づいて電子キーを生成する生成工程と、
    前記電子キーサーバが、生成した前記電子キーを前記通信端末に送信する送信工程と、
    車両が、前記通信端末から、前記電子キーを登録するための登録要求を受信する第2の受信工程と、
    前記車両が、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する第1のキーによる前記車両の解錠を条件として、前記登録要求を受け付けるか否かを判定する判定工程と、
    前記車両が、前記判定工程で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記電子キーの認証を行い、認証した前記電子キーを登録する登録工程と
    を含み、
    前記車両は、前記第2の受信工程において、登録済みの1つ以上の前記電子キーの無効化要求を前記通信端末からさらに受信し、
    前記車両は、前記判定工程において、前記第1のキーによる前記車両の解錠を条件として、前記第2の受信工程において受信した前記無効化要求を受け付けるか否かをさらに判定する
    ことを特徴とする管理方法。
  12. 電子キーの管理方法であって、
    電子キーサーバが、通信端末から、電子キーの発行要求を受信する第1の受信工程と、
    前記電子キーサーバが、前記発行要求に基づいて電子キーを生成する生成工程と、
    前記電子キーサーバが、生成した前記電子キーを前記通信端末に送信する送信工程と、
    車両が、前記通信端末から、前記電子キーを登録するための登録要求を受信する第2の受信工程と、
    前記車両が、動力装置の作動を可能にする機能の制限を含む、少なくとも1つの機能の制限を解除する第1のキーによる前記車両の解錠を条件として、前記登録要求を受け付けるか否かを判定する判定工程と、
    前記車両が、前記判定工程で前記登録要求を受け付けると判定した場合に、前記登録要求に係る前記電子キーの認証を行い、認証した前記電子キーを登録する登録工程と
    を含み、
    前記車両は、前記第2の受信工程において、登録済みの1つ以上の前記電子キーに関する情報の送信要求を前記通信端末からさらに受信し、
    前記車両は、前記判定工程において、前記第1のキーによる前記車両の解錠を条件として、前記第2の受信工程において受信した前記送信要求を受け付けるか否かをさらに判定する
    ことを特徴とする管理方法。
JP2021501401A 2019-02-25 2019-02-25 車両、車載装置、及び管理方法 Active JP7185010B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/007111 WO2020174544A1 (ja) 2019-02-25 2019-02-25 車両、車載装置、及び管理方法

Publications (3)

Publication Number Publication Date
JPWO2020174544A1 JPWO2020174544A1 (ja) 2020-09-03
JPWO2020174544A5 JPWO2020174544A5 (ja) 2022-02-03
JP7185010B2 true JP7185010B2 (ja) 2022-12-06

Family

ID=72238839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021501401A Active JP7185010B2 (ja) 2019-02-25 2019-02-25 車両、車載装置、及び管理方法

Country Status (6)

Country Link
US (1) US20210377734A1 (ja)
EP (1) EP3933154B1 (ja)
JP (1) JP7185010B2 (ja)
CN (1) CN113423905B (ja)
BR (1) BR112021015724A2 (ja)
WO (1) WO2020174544A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
JP2022035778A (ja) * 2020-08-21 2022-03-04 ヤマハ発動機株式会社 船舶推進装置、通信端末およびキーコードサーバ
CN112311892A (zh) * 2020-11-05 2021-02-02 深圳市道通科技股份有限公司 一种汽车钥匙匹配的方法、装置以及汽车通信接口设备
CN113787985B (zh) * 2021-08-27 2022-06-24 上海瓶钵信息科技有限公司 一种适用于离线环境的控车卡片管理方法和***
JP2023049594A (ja) * 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049593A (ja) * 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049595A (ja) * 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
CN116208350A (zh) * 2021-11-30 2023-06-02 北京小米移动软件有限公司 数字车钥匙注册方法、装置及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003064920A (ja) 2001-08-29 2003-03-05 Denso Corp 車両キーシステム及び車両側キー装置並びに電子キー
JP2005206048A (ja) 2004-01-23 2005-08-04 Mazda Motor Corp 車両の盗難防止装置
JP2012162914A (ja) 2011-02-07 2012-08-30 Tokai Rika Co Ltd 電子キー登録システム
JP2014227741A (ja) 2013-05-23 2014-12-08 株式会社東海理化電機製作所 キー格付け変更システム
JP2015055107A (ja) 2013-09-12 2015-03-23 株式会社東海理化電機製作所 キー使用可否切替システム
JP2015080111A (ja) 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
JP2016133969A (ja) 2015-01-19 2016-07-25 株式会社東海理化電機製作所 携帯端末追加登録システム
JP2016188500A (ja) 2015-03-30 2016-11-04 トヨタ自動車株式会社 電子キー登録システム

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6160488A (en) * 1996-10-14 2000-12-12 Denso Corporation Anti-theft device using code type transponder
JP3620637B2 (ja) * 1998-11-30 2005-02-16 日本精機株式会社 キーレスエントリーシステム
WO2002081270A1 (en) * 2001-04-05 2002-10-17 Hitachi Construction Machinery Co., Ltd. Security system of construction machinery
CA2345857A1 (en) * 2001-05-01 2002-11-01 Eric Meunier System and method for automating a vehicle rental process
JP2004088338A (ja) * 2002-08-26 2004-03-18 Tokai Rika Co Ltd 識別コード登録更新システム、識別コード登録更新方法及び識別コード登録更新用プログラム
JP2004187096A (ja) * 2002-12-04 2004-07-02 Toshiba Corp キーレスエントリシステムおよびキーレスエントリ方法
US20040263316A1 (en) * 2003-06-24 2004-12-30 Case, Llc Reprogrammable vehicle access control system
CN1914393A (zh) * 2003-12-10 2007-02-14 松下电器产业株式会社 防盗***
JP4385871B2 (ja) * 2004-06-30 2009-12-16 トヨタ自動車株式会社 車両盗難防止装置
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
JP2008213514A (ja) * 2007-02-28 2008-09-18 Denso Corp 電子キーシステム、及び携帯機
JP2008223419A (ja) * 2007-03-15 2008-09-25 Yamaha Motor Co Ltd キーレスエントリシステム
JP2008273417A (ja) * 2007-05-01 2008-11-13 Yamaha Motor Co Ltd 鞍乗型車両
AT506344B1 (de) * 2008-01-30 2015-06-15 Evva Sicherheitstechnologie Verfahren und vorrichtung zur steuerung der zutrittskontrolle
JP2009293283A (ja) * 2008-06-05 2009-12-17 Tokai Rika Co Ltd 車両の電子キーシステム
JP5233942B2 (ja) * 2009-10-01 2013-07-10 トヨタ自動車株式会社 移動体のキー情報管理システム
US9077716B2 (en) * 2010-06-16 2015-07-07 Delphian Systems, LLC Wireless device enabled locking system
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
JP2013001327A (ja) * 2011-06-20 2013-01-07 Tokai Rika Co Ltd 通信システム
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
JP5996872B2 (ja) * 2012-01-11 2016-09-21 株式会社東海理化電機製作所 貸与システム
DE102012012389A1 (de) * 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
KR20140000050A (ko) * 2012-06-22 2014-01-02 주식회사 케이티 이동통신단말을 이용한 차량 임대 서비스 제공 방법 및 시스템
JP6289267B2 (ja) * 2012-08-22 2018-03-07 株式会社オールドイノベーション レンタカー管理システムおよび方法
US20140129301A1 (en) * 2012-11-07 2014-05-08 Ford Global Technologies, Llc Mobile automotive wireless communication system enabled microbusinesses
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
JP6229382B2 (ja) * 2013-09-06 2017-11-15 株式会社デンソー 制御装置及び電子キーシステム
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
JP2015085899A (ja) * 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
CN104627122B (zh) * 2013-11-11 2017-06-06 比亚迪股份有限公司 数码钥匙与车辆进行绑定的方法及控制车辆的方法、***
US20150161832A1 (en) * 2013-12-05 2015-06-11 Ford Global Technologies, Llc Method and Apparatus for Virtual Key Delivery
US9252951B1 (en) * 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
US9424451B2 (en) * 2014-10-20 2016-08-23 GM Global Technology Operations LLC Low-energy radio frequency tag for performing a vehicle function
US10249123B2 (en) * 2015-04-09 2019-04-02 Ford Global Technologies, Llc Systems and methods for mobile phone key fob management
WO2016200671A1 (en) * 2015-06-11 2016-12-15 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
KR101834337B1 (ko) * 2015-06-15 2018-03-05 김범수 이중 인증 기반의 전자 키 및 전자식 잠금장치
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
JP6372707B2 (ja) * 2015-12-14 2018-08-15 株式会社デンソー 車両制御システム
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
DE102016201603A1 (de) * 2016-02-03 2017-08-03 Continental Automotive Gmbh Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
JP6725302B2 (ja) * 2016-04-11 2020-07-15 アルプスアルパイン株式会社 キーレスエントリーシステム
CN105976466B (zh) * 2016-05-03 2020-01-10 科世达(上海)管理有限公司 一种汽车门禁开门方法
US9902368B2 (en) * 2016-06-03 2018-02-27 Volkswagen Aktiengesellschaft Apparatus, system and method for vehicle access and function control utilizing a portable device
US9865113B2 (en) * 2016-06-03 2018-01-09 Volkswagen Aktiengesellschaft Apparatus, system and method for dynamic identification and key management for vehicle access
US20180091930A1 (en) * 2016-09-29 2018-03-29 Mobilogix, Inc. Systems and methods for vehicle access and management
WO2018112744A1 (zh) * 2016-12-20 2018-06-28 深圳中兴力维技术有限公司 电子钥匙管理方法和装置
JP6544371B2 (ja) * 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
JP6544372B2 (ja) * 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
JP6659912B2 (ja) * 2017-08-07 2020-03-04 株式会社ホンダロック 鞍乗型車両用作動許可装置
US20190111890A1 (en) * 2017-10-12 2019-04-18 Hitachi, Ltd. Terminal-vehicle linking method, terminal-vehicle linking apparatus, and terminal-vehicle linking program
JP6984380B2 (ja) * 2017-12-14 2021-12-17 トヨタ自動車株式会社 音響出力制御装置、音響出力制御方法、車両、および施解錠システム
JP7027864B2 (ja) * 2017-12-15 2022-03-02 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
JP7031285B2 (ja) * 2017-12-20 2022-03-08 トヨタ自動車株式会社 鍵管理装置および車両貸与システム
JP7062942B2 (ja) * 2017-12-21 2022-05-09 トヨタ自動車株式会社 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
JP7187772B2 (ja) * 2017-12-27 2022-12-13 トヨタ自動車株式会社 情報処理システム、情報処理方法、情報処理プログラム
JP6947026B2 (ja) * 2017-12-28 2021-10-13 トヨタ自動車株式会社 カーシェアリングシステム、情報処理装置、情報処理方法およびプログラム
JP6603970B2 (ja) * 2018-03-20 2019-11-13 本田技研工業株式会社 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム
FR3079653B1 (fr) * 2018-03-29 2022-12-30 Airtag Procede de verification d'une authentification biometrique
JP7040250B2 (ja) * 2018-04-16 2022-03-23 トヨタ自動車株式会社 カーシェアリングシステム、情報処理装置、情報処理方法、情報処理プログラム
EP3633632A1 (en) * 2018-10-05 2020-04-08 Continental Automotive GmbH System and method for granting access to or for starting an object
JP7146627B2 (ja) * 2018-12-27 2022-10-04 株式会社東海理化電機製作所 サービス提供システム及びサービス提供方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003064920A (ja) 2001-08-29 2003-03-05 Denso Corp 車両キーシステム及び車両側キー装置並びに電子キー
JP2005206048A (ja) 2004-01-23 2005-08-04 Mazda Motor Corp 車両の盗難防止装置
JP2012162914A (ja) 2011-02-07 2012-08-30 Tokai Rika Co Ltd 電子キー登録システム
JP2014227741A (ja) 2013-05-23 2014-12-08 株式会社東海理化電機製作所 キー格付け変更システム
JP2015055107A (ja) 2013-09-12 2015-03-23 株式会社東海理化電機製作所 キー使用可否切替システム
JP2015080111A (ja) 2013-10-17 2015-04-23 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
JP2016133969A (ja) 2015-01-19 2016-07-25 株式会社東海理化電機製作所 携帯端末追加登録システム
JP2016188500A (ja) 2015-03-30 2016-11-04 トヨタ自動車株式会社 電子キー登録システム

Also Published As

Publication number Publication date
EP3933154A1 (en) 2022-01-05
CN113423905B (zh) 2022-09-06
EP3933154A4 (en) 2022-03-23
US20210377734A1 (en) 2021-12-02
EP3933154B1 (en) 2024-06-05
WO2020174544A1 (ja) 2020-09-03
CN113423905A (zh) 2021-09-21
BR112021015724A2 (pt) 2021-10-26
JPWO2020174544A1 (ja) 2020-09-03

Similar Documents

Publication Publication Date Title
JP7185010B2 (ja) 車両、車載装置、及び管理方法
CN107251105B (zh) 机动车安防和机动车安全***
US20200143617A1 (en) Locking and unlocking control system and locking and unlocking control method
RU2720930C1 (ru) Система администрирования багажа и способ администрирования багажа
CN107067563A (zh) 车辆共享附件设备和***
US11142166B2 (en) Sharing system using valet key
JP4593520B2 (ja) 認証システム、電子鍵、及び、認証サーバ
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
JP7283859B2 (ja) 駐車代行サービスの管理装置、その利用支援方法、及びプログラム
CN109949601B (zh) 代停车服务的管理***、辅助代停车服务的使用的方法、以及非暂时性计算机可读存储介质
JPWO2020174544A5 (ja)
WO2015079879A1 (ja) 車載無線通信装置
JPWO2019043954A1 (ja) 車両用制御システム
CN106537463A (zh) 用于提高车辆安全性的方法和装置
US11958562B2 (en) Open-cabin vehicle and portable terminal
JP6100622B2 (ja) 貸出キー制御システム
JP2012172325A (ja) 車両のスマートキーシステム、スマートキーによる車両の操作方法およびプログラム
JP6154333B2 (ja) 車載用キースロット
CN113232624B (zh) 车辆控制方法、装置、电子控制器以及车辆
JP4124138B2 (ja) 車両用盗難防止装置および車両用盗難防止システム
JP6742541B2 (ja) 車載装置、認証方法及び認証プログラム
JP7348787B2 (ja) 制御装置、スマートキーシステム、制御方法、および携帯機
JP6663886B2 (ja) カーシェアリングシステム
JP2004257161A (ja) 車両用遠隔操作装置
JP2020046812A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210818

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A5211

Effective date: 20210818

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220707

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221124

R150 Certificate of patent or registration of utility model

Ref document number: 7185010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150