车辆共享系统以及车辆共享方法与流程

文档序号:16633899发布日期:2019-01-16 06:50阅读:374来源:国知局
车辆共享系统以及车辆共享方法与流程

本发明涉及多个人共同使用1台车辆的车辆共享系统以及车辆共享方法。



背景技术:

以往,周知有多个人共同使用1台车辆的车辆共享系统(参照专利文献1、2)。在这种车辆共享系统中,例如事先对服务器等进行车辆共享的使用登录。然后,例如通过在使用便携终端(高性能移动电话等)预约车辆,从而在预约时间内允许使用车辆。

现有技术文献

专利文献

专利文献1:日本特开2016-115077号公报

专利文献2:日本特开2016-71834号公报



技术实现要素:

发明所要解决的课题

在这种车辆共享系统中,一般使用便携终端而在服务器上进行车辆的使用预约,并从服务器向车辆发送预约信息。但是,在该构成中,因为车辆需要具备与服务器进行通信的装置,所以车辆的构成变得复杂化。另外,在借出车辆时,即使是采用利用读取/写入装置读取用户所持的ic卡等会员证的构成,车辆也需要具备读取/写入装置,这使车辆的构成变得复杂化。

此外,在例如通过车钥匙的操作而启动车辆的发动机的情况下,可以考虑将车钥匙保管于例如车内的手套箱等。在这种情况下,因为车钥匙存在于车室内,所以车辆有可能因为车钥匙被盗而被非法地使用。因此,从安全的观点出发是不优选的。

本发明的目的在于提供一种能够简化车辆的构成的车辆共享系统以及车辆共享方法。

用于解决课题的方案

本发明的一个方式为车辆共享系统,其中,具备车辆共享装置,该车辆共享装置包括钥匙功能部和用户认证功能部,所述钥匙功能部通过执行经由与所述车辆的电子钥匙同样的处理的id校验从而能对由多个人共享的车辆的机器进行操作,在所述机器被便携终端操作时,所述用户认证功能部经由所述便携终端而从外部装置取得钥匙信息并对所述钥匙信息进行认证,若所述钥匙信息的认证成立且所述车辆的使用在预约时间内,则将所述钥匙功能部设为有效,所述钥匙信息作为只允许暂时使用的信息而生成。

根据该该构成,在使用便携终端预约车辆的使用时,钥匙信息从服务器经由便携终端而发送至车辆。因此,车辆不必具备与服务器进行通信的功能,只要具备与便携终端进行通信的车辆共享装置即可。由此,能简化车辆的构成。另外,在使用便携终端操作车辆的机器时,车辆共享装置的钥匙功能部通过进行经由与车辆的电子钥匙同样的处理的id校验从而对车辆的机器进行操作。因此,车辆共享装置能与通用的电子钥匙系统的电子钥匙同样地进行动作,不必从头开始构筑新的系统。这点也有助于简化车辆的构成。另外,因为用户实际上能将便携终端作为车钥匙而使用,所以在例如理由车辆共享服务时,也不需要会员证等ic卡。因此能提供一种简单的车辆共享系统。

本发明的另一个方式为车辆共享方法,其包括如下步骤:从外部装置对便携终端赋予只允许暂时使用的钥匙信息的步骤;通过被设置于车辆的车辆共享装置的用户认证功能部,从所述便携终端取得所述钥匙信息的步骤;通过所述用户认证功能部对所述钥匙信息进行认证的步骤;在所述钥匙信息的认证成立且所述车辆的使用在预约时间内的情况下,将所述车辆共享装置的钥匙功能部设为有效的步骤;通过所述钥匙功能部执行经由与所述车辆的电子钥匙同样的处理的id校验的步骤;以及在由所述钥匙功能部执行的所述id校验成立的情况下,能对所述车辆的机器进行操作的步骤。

发明效果

根据本发明,能够提供一种能够简化车辆的构成的车辆共享系统以及车辆共享方法。

附图说明

图1是一个实施方式的车辆共享系统的构成图。

图2是示出车辆共享装置的登录处理的时序的流程图。

图3是示出钥匙信息认证时序的流程图。

图4是示出图3的钥匙信息认证时序的后续时序的流程图。

图5是示出用户认证时序的流程图。

图6是示出钥匙信息重新认证时序的流程图。

图7是示出车门的解锁动作时序的流程图。

图8是示出车门的锁定动作时序的流程图。

图9是示出启动车辆的发动机时的时序的流程图。

图10是示出日志通知处理的时序的流程图。

图11是示出服务器连接(可以连接时)时序的流程图。

图12是示出服务器连接(不可连接时)时序的流程图。

图13是示出车辆返还处理的时序的流程图。

具体实施方式

以下,根据图1-图13对车辆共享系统以及车辆共享方法的一个实施方式进行说明。

如图1所示,车辆1具备电子钥匙系统4,电子钥匙系统4通过车辆1与电子钥匙2的无线通信进行id校验从而执行或者允许机器3的动作。电子钥匙系统4是以来自车辆1的通信为契机而通过短距离无线通信执行id校验的免钥匙操作系统。在免钥匙操作系统中,不是直接对电子钥匙2进行操作而是自动进行id校验(智能校验)。机器3例如包括门锁定装置5、发动机6等。。

车辆1具备校验ecu(electroniccontrolunit:电子控制单元)9作为进行id校验的校验装置。另外,车辆1具备车身ecu10和发动机ecu11,车身ecu10对车载电气元件的电源进行管理,发动机ecu11对发动机6进行控制。ecu9-11经由车内的通信线12而相互电连接。通信线12例如为can(controllerareanetwork:控制器局域网)、lin(localinterconnectnetwork:局域通信网)。在校验ecu9的存储器13登录有用于车辆1的电子钥匙2所固有的电子钥匙id。车身ecu10对门锁定装置5进行控制,门锁定装置5切换车门14的锁定/解锁。

车辆1具备:室外发送器16,其能向室外发送电波;室内发送器17,其能向室内发送电波;以及电波接收器18,其能在车辆1内接收电波。室外发送器16以及室内发送器17发送lf(lowfrequency:低频)波段的电波。电波接收器18接收uhf(ultrahighfrequency:特高频)波段的电波。本例的电子钥匙系统4进行lf-uhf双向通信。

电子钥匙2具备:钥匙控制部21,其对电子钥匙2的动作进行控制;接收部22,其在电子钥匙2中接收电波;以及发送部23,其从电子钥匙2发送电波。接收部22能接收lf电波。发送部23能发送uhf电波。在钥匙控制部21的存储器24登录有电子钥匙2的电子钥匙id。

在车辆停车时,室外发送器16利用lf电波而发送唤醒信号。在电子钥匙2进入到该唤醒信号的通信区域时,电子钥匙2对唤醒信号作出应答而从待机状态启动。然后,校验ecu9经由与已启动的电子钥匙2进行通信(短距离无线通信),开始称为智能校验的id校验(在这种情况下,室外智能校验)。该智能校验包括确认电子钥匙id正确与否的电子钥匙id校验和使用钥匙固有密匙(密匙)的质询响应认证等。当电子钥匙id校验、质询响应认证成立时,校验ecu9判断为智能校验成立,并执行或者允许由车身ecu10进行的车门14的上锁解锁。

校验ecu9例如利用门控开关27等检测用户的乘车。当检测出用户乘车时,室内发送器17代替室外发送器16发送唤醒信号。当电子钥匙2接收到该唤醒信号时,校验ecu9开始进行与室外智能校验时进行同样处理的id校验(在这种情况下,室内智能校验)。校验ecu9在确认到室内智能校验成立时,允许由被设置于驾驶席附近的发动机开关28进行的电源状态的转换操作(例如,发动机启动操作)。

车辆1具备多个人共同使用1台车辆1的车辆共享系统31。在本例中,车辆共享系统31具备车辆共享装置34,车辆共享装置34被搭载于共享车辆、即车辆1。车辆共享装置34具有能解调被登录于便携终端33的钥匙信息kd的密匙(车辆共享装置固有密匙)。便携终端33从外部装置取得被加密的钥匙信息kd并将该钥匙信息kd登录于便携终端33,从而能作为车辆1的车钥匙(电子钥匙)进行动作。车辆共享装置34通过无线通信而从便携终端33接收钥匙信息kd,并对该钥匙信息kd进行认证。然后,在该钥匙信息kd的认证成立时,车辆共享装置34允许便携终端33对车载机器(机器3)的操作。

车辆共享装置34相对于车辆1的电子钥匙系统4的硬件构成独立,在后期被安装于车辆1。车辆共享装置34例如被定义为只有在预约时间内有效的电子钥匙,其作用与备用钥匙相同。电子钥匙系统4的校验ecu9通过车辆共享装置34切换电子钥匙功能的有效/无效,从而确认为电子钥匙在车辆1内出现或者消失。电源从车辆1的电池+b供给至车辆共享装置34。

作为外部装置的服务器32具备服务器应用程序37和钥匙信息生成部38,服务器应用程序37在服务器32中对车辆共享系统31的动作进行管理,钥匙信息生成部38生成钥匙信息kd。钥匙信息生成部38例如由执行服务器应用程序37的1个或者多个处理器在服务器32中功能性地实现。钥匙信息生成部38在服务器32例如从便携终端33经由网络通信而受理车辆1的使用预约时,生成钥匙信息kd。钥匙信息kd作为只允许暂时使用的信息而生成。例如,钥匙信息kd作为只允许使用一次的一次性钥匙而生成。

服务器32具备数据库39,在数据库39登录有在发行钥匙信息kd时所需要的各种信息。在数据库39登录有如下信息:钥匙信息kd,其由钥匙信息生成部38生成;客户信息(客户信息d1),其登录于车辆共享系统31;与由多个人共享的车辆1相关的信息(车辆信息d2);以及与车辆1的车辆共享装置34相关的信息(车辆共享装置信息d3)。

便携终端33具备:终端控制部42,其对便携终端33的动作进行控制;网络通信模块43,其能进行便携终端33的网络通信;近距离无线模块44,其使便携终端33能进行近距离无线通信;以及存储器45,其能重写数据。近距离无线通信例如为蓝牙(bluetooth:注册商标)通信。

便携终端33具备用户界面应用程序46和共享处理部47,用户界面应用程序46在便携终端33中对车辆共享系统31的动作进行管理;共享处理部47在便携终端33中执行车辆1的共享处理。共享处理部47例如由执行用户界面应用程序46的终端控制部42功能性地实现。在便携终端33的存储器45登录有用户认证钥匙,用户认证钥匙被用于在使用便携终端33对车辆1的机器3进行操作时进行的加密通信。用户认证钥匙例如可以由在每次生成时其值变化的随机数生成。用户认证钥匙可以事先被登录于车辆共享系统31或者还可以在每次使用车辆1时生成而登录于所需的部件。

车辆共享装置34具备:控制器50,其对车辆共享装置34的动作进行控制;智能通信模块51,其使车辆共享装置34能进行智能通信;近距离无线模块52,其使车辆共享装置34能进行近距离无线通信;存储器53,其能重写数据;以及计时器部54,其在车辆共享装置34中对日期和时间进行管理。在存储器53事先登录有车辆共享装置信息d3所包含的、车辆共享装置id和车辆共享装置固有密匙。计时器部54例如由软件计时器构成。

车辆共享装置34具备钥匙功能部56和用户认证功能部57。作为一个例子,钥匙功能部56以及用户认证功能部57由执行被存储于存储器53等存储区域的1个以上的程序的1个或者多个处理器作为控制器50的功能性地实现,但不限于此。钥匙功能部56通过智能通信模块51而与进行校验ecu9进行通信,从而执行id校验(在本例中为智能校验)。该钥匙功能部56通过执行与电子钥匙2进行的同样处理而执行id校验,从而能对由多个人共享的车辆1的机器3进行操作。

用户认证功能部57在使用便携终端33远程操作机器3时,与便携终端33执行无线通信。在使用便携终端33操作了机器3时,用户认证功能部57从外部装置(在本例中为服务器32)经由便携终端33而取得钥匙信息kd并对该钥匙信息kd进行认证,若钥匙信息kd的认证成立且车辆1的使用在预约时间内,则将钥匙功能部56设为有效。

接着,用图2-图13对车辆共享系统31的作用以及效果进行说明。

在图2中图示了车辆共享装置34的登录处理的时序。车辆共享装置34的登录处理在将车辆共享装置34搭载于车辆1时被实施,并且使用专用的钥匙登录工具60而进行。通过使用与车辆1连接的钥匙登录工具60执行登录操作,从而车辆共享装置34被登录于车辆1。

在步骤s101中,车辆共享装置34、服务器应用程序37以及钥匙登录工具60以在钥匙登录工具60输入了车辆共享装置登录请求为契机,开始车辆共享装置34的登录处理。在本例中,车辆共享装置34、服务器应用程序37以及钥匙登录工具60将在制造时被附加于各个车辆共享装置34的车辆共享装置id与车辆共享装置34被登录的车辆1的车辆id进行关联。车辆id例如为车辆牌号。

在步骤s102中,钥匙登录工具60执行登录作业。在该登录作业中,将被登录于校验ecu9的电子钥匙id以及钥匙固有密匙登录至车辆共享装置34。该登录作业优选为例如通过车载的发动机防盗锁止系统而被执行。在发动机防盗锁止系统中,例如利用rfid(radiofrequencyidentification:射频识别)等近距离无线通信而确认标签(在本例中为车辆共享装置34)是否正确。另外,在将电子钥匙2登录于校验ecu9时,也通过该发动机防盗锁止通信而执行。

车辆共享装置34的登录作业使用钥匙登录工具60进行登录开始操作,并且通过将车辆共享装置34遮盖车辆1的发动机防盗锁止系统的近距离无线天线(省略图示)而被执行。在这种情况下,车辆共享装置34通过发动机防盗锁止系统的通信网而将信息取得请求发送至校验ecu9。校验ecu9在从车辆共享装置34接收到信息取得请求时,将被登录于校验ecu9的电子钥匙id以及钥匙固有密匙通过发动机防盗锁止系统的通信网而回复至车辆共享装置34。车辆共享装置34将从校验ecu9接收到的电子钥匙id以及钥匙固有密匙写入存储器53。

在图3以及图4中图示了钥匙信息认证时序。钥匙信息kd的认证处理在车辆1、服务器32以及便携终端33之间被实施。

在步骤s201中,当使用便携终端33进行认证处理的开始操作时,共享处理部47启动用户界面应用程序46。

在步骤s202中,钥匙信息生成部38以及共享处理部47执行确认预约车辆1的用户的用户认证。在本例的情况下,在该用户认证中,实施用户id以及密码的认证和登录想要预约的车辆1的使用预约手续。用户id为在登录到车辆共享系统31时赋予给每个用户的固有id。密码由在登录到车辆共享系统31时用户自己设定的号码、文字组成。在进行用户id以及密码的认证时,将用户id以及密码输入到便携终端33,通过网络通信而将用户id以及密码发送至服务器32。钥匙信息生成部38通过比较从便携终端33接收到的用户id以及密码和数据库39的客户信息d1而进行用户认证,若认证成立则继续进行处理,若认证不成立则强制结束处理。

在使用预约手续中输入进行预约的车辆1、日期和时间等。当完成使用预约的输入时,共享处理部47通过网络通信而将便携终端33所固有的终端id与预约车辆1、预约日期时间等各种信息一起发送至服务器32。

在步骤s203中,共享处理部47在完成用户认证(用户id以及密码的认证、使用预约手续)时,将钥匙信息kd的下载请求通过网络通信发送至服务器32。

在步骤s204中,钥匙信息生成部38在用户认证成立的状态下接收到钥匙信息下载请求时,生成钥匙信息kd。此时,钥匙信息生成部38从便携终端33通知的预约车辆1的车辆信息d2推定出被搭载于预约车辆1的车辆共享装置34的固有密匙(车辆共享装置固有密匙)。另外,车辆共享装置固有密匙与共享的车辆1具有一对一的关系。

钥匙信息生成部38使用该车辆共享装置固有密匙而生成钥匙信息kd。作为一个例子,钥匙信息生成部38使用加密式(加密逻辑),例如将在包括“预约日期和时间”、“终端id”、“时刻信息tx”以及“计数值cx”的文本(加密化信息)组合“车辆共享装置固有密匙”而生成的加密文作为钥匙信息kd而取得,但不限于此。如上所述,预约日期和时间以及终端id通过用户认证处理而从便携终端33取得。时刻信息tx用于调整被设定于计时器部54的时刻,表示管理服务器32的正确的时刻。计数值cx用于防止钥匙信息kd的再使用,在每次生成钥匙信息kd时例如递增计数(countup)。

在步骤s205中,钥匙信息生成部38将已生成的钥匙信息kd通过网络通信发送至便携终端33。

在步骤s206中,共享处理部47将从服务器32接收到的钥匙信息kd写入存储器45。该钥匙信息kd只有在预约时间内有效。

在图4所示的步骤s207中,确立便携终端33与车辆共享装置34之间的近距离无线通信。作为一个例子,共享处理部47以及用户认证功能部57为了确立ble(bluetoothlowenergy:蓝牙低功耗)通信而执行通信连接,但不限于此。在这种情况下,用户认证功能部57(车辆共享装置34)定期地发送广播包(advertisingpacket)。在此,设为用户在预约时间内接近车辆1。共享处理部47(便携终端33)在使用车辆1的预约时间内接收到广播包时,将通信连接请求发送至车辆共享装置34。用户认证功能部57(车辆共享装置34)在从便携终端33接收到通信连接请求时,将通知通信确立的通信连接确认发送至便携终端33。由此,在便携终端33以及车辆共享装置34之间确立ble通信。

在步骤s208中,用户认证功能部57将请求被登录于便携终端33的钥匙信息kd的钥匙信息请求发送至便携终端33。钥匙信息请求可以定义为车辆1(共享车辆)的使用开始请求。

在步骤s209中,共享处理部47对钥匙信息请求作出应答,而将钥匙信息kd发送至车辆共享装置34。钥匙信息kd使用被登录于车辆共享系统31的预定的密匙(例如车辆共享装置固有密匙)进行加密而被发送至车辆共享装置34。另外,共享处理部47与钥匙信息kd一起还将便携终端33的终端id通知给车辆共享装置34。

在步骤s210中,共享处理部47以及用户认证功能部57执行使用了钥匙信息kd的认证作业。此时,用户认证功能部57确认使用被登录于车辆共享系统31的预定的密匙(例如车辆共享装置固有密匙)进行的钥匙信息kd的解调是否成功。若钥匙信息kd的解调成功,则当成将从便携终端33得到的钥匙信息kd用正确的密匙被加密,用户认证功能部57判断为认证成功。然后,若认证成功,用户认证功能部57取得钥匙信息kd所包含的“预约日期和时间”、“终端id”、“时刻信息tx”以及“计数值cx”。另一方面,若认证不成立,则当成钥匙信息kd用非法的密匙被加密,用户认证功能部57判断为认证失败,并停止ble通信的连接。

用户认证功能部57确认通过认证作业而取得的计数值cx。此时,若当前计数值cx1大于被存储于车辆共享装置34的上一次计数值cx2,用户认证功能部57则判断为通信合法地进行并继续进行处理。另一方面,若当前计数值cx1为上一次计数值cx2以下,用户认证功能部57则判断为钥匙信息有可能被再利用并停止ble通信的连接。

另外,用户认证功能部57执行终端id认证,终端id认证确认通过认证作业取得的终端id是否正确。在本例的情况下,车辆共享装置34通过比较在认证作业(解调处理)中取得的终端id和直接从便携终端33取得的终端id,从而执行终端id认证。然后,用户认证功能部57在终端id认证成立时,判断为通信合法地进行并继续进行处理,用户认证功能部57在终端id认证不成立时,判断为终端id有可能非法地取得并停止ble通信的连接。

用户认证功能部57使用通过认证作业而取得的时刻信息tx而调整车辆共享装置34的计时器部54的时刻(日期和时间)。在计时器部54例如由软件计时器构成的情况下,计时器部54的时刻容易出错,在卸下车辆1的电池时其时刻被重置。考虑到这点,根据时刻信息tx,计时器部54的时刻设定成正确的日期和时间。

在从计时器部54得到的当前日期和时间在预约时间内且ble通信为连接状态时,用户认证功能部57则继续进行处理。另一方面,若从计时器部54得到的当前日期和时间在预约时间外或者ble通信的连接停止,用户认证功能部57则强制结束处理。

在步骤s211中,用户认证功能部57将用户认证钥匙通知给便携终端33。此时,用户认证钥匙使用被登录于车辆共享系统31的密匙(例如车辆共享装置固有密匙)进行加密并从车辆共享装置34发送至便携终端33。通过将用户认证钥匙通知给便携终端33,从而之后在便携终端33与车辆共享装置34之间进行的加密通信中也能使用用户认证钥匙。便携终端33对从车辆共享装置34接收到的被加密化的用户认证钥匙进行解调,并将用户认证钥匙保存于存储器45。

在步骤s212中,共享处理部47发送钥匙功能开启请求(钥匙功能控制请求)。钥匙功能开启请求(钥匙功能控制请求)使用被登录于车辆共享系统31的密匙进行加密而被发送至车辆共享装置34。钥匙功能开启请求为用于将车辆共享装置34的钥匙功能部56设为有效的请求。

在步骤s213中,用户认证功能部57对钥匙功能开启请求作出应答而将钥匙功能部56设为有效。由此,车辆共享装置34的钥匙功能部56能与校验ecu9进行lf-uhf双向通信。

在步骤s214中,用户认证功能部57将钥匙功能开启的日志进行递增计数。

在步骤s215中,用户认证功能部57作为表示钥匙功能控制请求的动作结果的钥匙功能控制通知而将钥匙功能开启通知发送至便携终端33。钥匙功能开启通知(钥匙功能控制通知)使用被登录于车辆共享系统31的密匙进行加密而被发送至便携终端33。通过钥匙功能开启通知,而向便携终端33通知钥匙功能部56成为有效。共享处理部47在从车辆共享装置34接收到钥匙功能开启通知时,转移到认证完成状态。

在步骤s216中,用户认证功能部57将钥匙信息kd的认证成功的日志进行递增计数。

在步骤s217中,用户认证功能部57将钥匙信息kd以及用户认证钥匙保存于车辆共享装置34的存储器53。然后,用户认证功能部57转移到认证完成状态。另外,车辆共享装置34在成为认证完成状态时,将被保持于存储器53的借出标志(省略图示)设定为表示使用中的值。由此,车辆共享装置34能进行车门14的上锁解锁、发动机6的启动等操作。

在图5中图示了用户认证时序。图5的处理在使用已登录有钥匙信息kd以及用户认证钥匙的便携终端33对车辆1进行操作(车门上锁解锁、发动机启动)时、在使便携终端33以及车辆共享装置34转移到“认证完成状态”时被执行。

在步骤s301中,共享处理部47以及用户认证功能部57为了确立ble(bluetoothlowenergy)通信而执行通信连接。因为步骤s301的处理与上述步骤s207相同,所以省略说明。

在步骤s302中,共享处理部47以及用户认证功能部57执行使用被登录于车辆共享装置34的密匙(以下,还称为旧密匙)的质询响应认证。旧密匙为在上一次ble通信时使用的密匙。旧密匙只要是已被登录于车辆共享系统31的密钥即可,可以是任何一个密匙。用户认证功能部57生成随机数,将随机数发送至便携终端33。

在步骤s303中,共享处理部47使用已登录于便携终端33的旧密匙对将车辆共享装置34接收到的随机数进行加密,从而生成响应编码。然后,共享处理部47将已生成的响应编码发送至车辆共享装置34。

在步骤s304中,用户认证功能部57执行响应校验,响应校验是指确认从便携终端33接收到的响应编码是否正确。在此,用户认证功能部57使用已被登录于车辆共享装置34的旧密匙对随机数进行加密而生成响应编码,通过对该响应编码和从便携终端33取得的响应编码进行比较,而执行响应校验。

在步骤s305中,用户认证功能部57在响应校验成立时,生成新的用户认证钥匙(以下,还称为新用户认证钥匙)。新用户认证钥匙例如可以由在每次生成时其值变化的随机数而生成。

在步骤s306中,用户认证功能部57将已生成的新用户认证钥匙发送至便携终端33。新用户认证钥匙使用被登录于车辆共享系统31的密匙进行加密,而从车辆共享装置34发送至便携终端33。共享处理部47将从车辆共享装置34接收到的新用户认证钥匙保存于便携终端33的存储器45。

在步骤s307中,用户认证功能部57将已生成的新用户认证钥匙临时保存于车辆共享装置34的存储器53。

然后,在以下的步骤s308-s311中,执行与上述步骤s212-s215相同的处理。

在步骤s312中,用户认证功能部57将用户认证成功的日志进行递增计数。

在步骤s313中,用户认证功能部57将已生成的新用户认证钥匙保存(正式登录)于存储器53。然后,便携终端33以及车辆共享装置34转移到认证完成状态。另外,在新用户认证钥匙的更换时序中(在本例中步骤s306-s311)ble连接被切断,之后被重新连接时,使用旧密匙以及新用户认证钥匙的双方进行响应校验。

在图6中图示了钥匙信息重新认证时序。这是对已登录于便携终端33的用户认证钥匙在车辆1正在借出中消失的情况采用的对策。

在步骤s401中,例如在使用便携终端33进行钥匙信息kd的重新认证的开始操作时,共享处理部47启动用户界面应用程序46。

在步骤s402中,钥匙信息生成部38以及共享处理部47执行用户认证,用户认证确认进行钥匙信息kd的重新认证的用户。在本例的情况下,在该用户认证中执行用户id以及密码的认证和再次生成事先发行的钥匙信息kd的再发行手续。用户id以及密码的认证因为与上述步骤s202的处理相同,所以省略说明。若该用户id以及密码的认证成立,则允许再发行手续。再发行手续为在便携终端33的画面上开始钥匙信息kd(一次性钥匙)的再发行的操作。

然后,在步骤s403-s406中,通过与上述步骤s203-s206相同的处理,而执行钥匙信息kd的生成以及保管。

在步骤s407中,共享处理部47以及用户认证功能部57在便携终端33位于车辆1附近时,连接ble通信,之后执行钥匙信息kd的重新认证。

在步骤s408中,用户认证功能部57生成为了进行使用被登录于车辆共享装置34的密匙的质询响应认证而使用的随机数。该步骤s408的处理为与上述步骤s302相同的处理。然后,用户认证功能部57将已生成的随机数发送至便携终端33。

在步骤s409中,共享处理部47将请求钥匙信息kd的重新认证的钥匙信息重新认证请求发送至车辆共享装置34。此时,通常共享处理部47由从车辆共享装置34接收到随机数的生成响应编码,但是因为用户认证钥匙消失所以不能生成响应编码。因此,共享处理部47将钥匙信息重新认证请求发送至车辆共享装置34。

在步骤s410中,用户认证功能部57对钥匙信息重新认证请求作出应答,而执行将钥匙信息kd通知给便携终端33的处理。因为步骤s410的处理是与上述步骤s208-s217相同的处理,所以省略说明。然后,若该步骤s410的处理正确结束,便携终端33以及车辆共享装置34则转移到认证完成状态。

在图7中图示了车门14的解锁动作时序。在使用便携终端33对锁定状态的车门14进行解锁时,使用用户界面应用程序46在便携终端33的画面上显示解锁按钮65。

在步骤s501中,共享处理部47在认证完成状态下确认到便携终端33的画面上的解锁按钮65被操作时,作为钥匙操作请求而将解锁请求发送至车辆共享装置34。解锁请求为向车辆共享装置34请求车门14的解锁动作的请求,使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s502中,钥匙功能部56利用经由车辆共享装置34的通信网(uhf通信)的uhf电波,而将包括电子钥匙id在内的解锁请求从智能通信模块51发送至校验ecu9。

在步骤s503中,校验ecu9在使用电波接收器18接收到从车辆共享装置34发送的解锁请求时,通过通信线12向车身ecu10发送解锁请求。

在步骤s504中,车身ecu10对来自校验ecu9的解锁请求作出应答,控制门锁定装置5而使车门14从锁定状态切换为解锁状态。由此,车门14被解锁,从而允许乘坐到车内。

在步骤s505中,用户认证功能部57对来自便携终端33的解锁请求的接收作出应答,对解锁请求日志进行递增计数。

在步骤s506中,用户认证功能部57将解锁发送通知作为钥匙控制通知发送至便携终端33。解锁发送通知表示车辆共享装置34已将解锁请求发送至校验ecu9。解锁发送通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送至便携终端33。共享处理部47在从车辆共享装置34接收到解锁发送通知时,在便携终端33的画面上显示解锁请求的发送完成的信息。

在图8中图示了车门14的锁定动作时序。使用便携终端33对处于解锁状态的车门14进行锁定时,通过用户界面应用程序46而在便携终端33显示锁定按钮66。

在步骤s511中,共享处理部47在认证完成状态下确认到便携终端33的画面上的锁定按钮66被操作时,作为钥匙操作请求而将锁定请求发送至车辆共享装置34。锁定请求为向车辆共享装置34请求车门14的锁定动作的请求,使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s512中,钥匙功能部56利用经由车辆共享装置34的通信网(uhf通信)的uhf电波,而将包括电子钥匙id在内的锁定请求从智能通信模块51发送至校验ecu9。

在步骤s513中,校验ecu9使用电波接收器18接收到从车辆共享装置34发送的锁定请求时,通过通信线12而向车身ecu10发送锁定请求。

在步骤s514中,车身ecu10对来自校验ecu9的锁定请求作出应答,控制门锁定装置5而使车门14从解锁状态切换为锁定状态。由此,车门14被锁定,从而车辆1成为停车状态。

在步骤s515中,用户认证功能部57对来自便携终端33的锁定请求的接收作出应答,对锁定请求的日志进行递增计数。

在步骤s516中,用户认证功能部57将锁定发送通知作为钥匙控制通知发送至便携终端33。锁定发送通知表示车辆共享装置34已将锁定请求发送至校验ecu9。锁定发送通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送至便携终端33。共享处理部47在从车辆共享装置34接收到锁定发送通知时,在便携终端33的画面上显示锁定请求的发送已完成的信息。

在图9中图示了在启动车辆1的发动机6时的时序。在启动发动机6时,例如用户一边进行刹车操作一边按下驾驶席的发动机开关28。

在步骤s521中,校验ecu9在确认到与刹车操作一起进行了发动机开关28的操作时,与车辆共享装置34的钥匙功能部56进行智能通信,从而与在电子钥匙系统4中进行的id校验同样地执行车辆共享装置34的id校验(智能校验)。此时,校验ecu9利用lf电波而从室内发送机17发送唤醒信号。然后,若在钥匙功能部56接收到唤醒信号时车辆共享装置34为认证完成状态,钥匙功能部56则通过与校验ecu9的通信而进行智能校验(室内智能校验)。在该智能校验中,与电子钥匙2的智能校验同样地,校验ecu9以及钥匙功能部56执行被登录于车辆共享装置34的存储器53的电子钥匙id的校验、使用被登录于存储器53的钥匙固有密匙的质询响应认证等。然后,校验ecu9在确认到该智能校验成立时,允许启动发动机6。

在步骤s522中,校验ecu9通过通信线12而将发动机启动请求输出至发动机ecu11。

在步骤s523中,发动机ecu11对来自校验ecu9的发动机启动请求作出应答而启动发动机6。

在图10中图示了日志通知处理的时序。在本例中,便携终端33进行日志取得操作,而从车辆共享装置34取得日志,将已取得的日志发送至服务器32。

在步骤s601中,共享处理部47在认证完成状态下检测到日志取得开始的触发时,将日志取得请求发送至车辆共享装置34。日志取得例如在使用便携终端33进行取得开始操作或者成为定期到来的取得时期时被执行。日志取得请求使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s602中,用户认证功能部57在从便携终端33接收到日志取得请求时,基于被保管于车辆共享装置34的日志信息而生成日志通知。日志通知为被保管于车辆共享装置34的日志信息的组合,能通知例如什么样的类型(钥匙功能开启、钥匙信息认证成功、用户认证成功、解锁请求、锁定请求、发动机启动等)日志是在什么时候被保管的。

在步骤s603中,用户认证功能部57将日志通知发送至便携终端33。日志通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送至便携终端33。

在步骤s604中,在共享处理部47将从车辆共享装置34接收到的日志通知通过网络通信而发送至服务器32。该日志通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送至服务器32。

在步骤s605中,服务器32将根据来自便携终端33的日志通知而将接收到的日志信息保存于存储器(数据库39等)。由此,在服务器32中被共享的车辆1的日志(使用状态)作为记录而保存。

在步骤s606中,用户认证功能部57在将日志通知发送至便携终端33后,将被保管于车辆共享装置34的日志清除。由此,避免车辆共享装置34仍保持有日志。

在图11中图示了服务器连接(可连接时)时序。该服务器连接例如为了车辆共享装置34确认车辆1的使用是否在预约时间内而被执行。

在步骤s701中,共享处理部47在认证完成状态下成为服务器连接定时的时候,将服务器连接请求(外部装置连接请求)发送至车辆共享装置34。服务器连接请求使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s702中,用户认证功能部57生成在服务器连接时被认证的时刻取得id。时刻取得id例如可以由在每次发送时其值变化的随机数而生成。

在步骤s703中,用户认证功能部57将时刻取得请求发送至便携终端33,时刻取得请求对服务器32请求提供时刻信息tx。时刻取得请求使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。另外,时刻取得请求除了时刻取得请求命令以外,还包括由车辆共享装置34生成的时刻取得id。

在步骤s704中,共享处理部47将来自车辆共享装置34的时刻取得请求通过网络通信而发送至服务器32。

在步骤s705中,服务器32(服务器应用程序37)在接收到时刻取得请求时,执行非法利用确认。在非法利用确认中,例如基于被保存于服务器32的日志信息、其他通知等,而确认是否有车辆1被非法使用的履历。

在步骤s706中,服务器32取得服务器时刻(用服务器32进行管理的日期和时间),基于该服务器时刻生成时刻信息tx。然后,服务器32生成时刻通知信息,将该时刻通知信息发送至便携终端33,时刻通知信息包括该时刻信息tx。该时刻通知信息使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。另外,时刻通知信息包括时刻信息tx,还包括来自车辆共享装置34的时刻取得id。

在步骤s707中,共享处理部47将来自服务器32的时刻通知信息发送至车辆共享装置34。

在步骤s708中,用户认证功能部57通过将由用户认证功能部57生成的时刻取得id和从服务器32取得的时刻取得id进行比较,而执行时刻取得id校验。此时,用户认证功能部57若时刻取得id校验成立,则继续进行处理,若时刻取得id校验不成立,则强制结束处理。

在步骤s709中,用户认证功能部57基于从服务器32取得的时刻通知信息而对计时器部54的时刻进行调整。

在步骤s710中,用户认证功能部57执行非法利用确认。在该非法利用确认中,例如基于被保存于车辆共享装置34的日志信息、其他通知等,确认是否有车辆1非法使用的履历。

在步骤s711中,用户认证功能部57基于取得的时刻通知信息执行预约时间校验。在本例的情况下,确认“预约开始时刻”≤“时刻通知信息的时刻”≤“预约结束时刻”是否成立。若该条件成立,用户认证功能部57判断为预约时间校验成立,继续进行处理。另一方面,若该条件不成立,用户认证功能部57切断通信(在本例中为ble通信),将钥匙功能部56设为无效,将钥匙信息kd清除,并且将借出标注设为未使用。

在图12中图示了服务器连接(不可连接时)时序。该时序是在为了车辆共享装置34经由便携终端33从服务器32取得时刻通知信息从而尝试服务器连接,但是服务器连接失败时被执行的处理。另外,因为步骤s801-s804与上述步骤s701-s704相同,所以省略说明。

在步骤s805中,若在将时刻取得请求发送至服务器32后在预定时间内若不能接收到时刻通知信息,共享处理部47则认为服务器连接失败。然后,共享处理部47在确认到服务器连接失败时,将通知该失败的服务器连接失败通知发送至车辆共享装置34。服务器连接失败通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s806中,用户认证功能部57执行确认是否在预约时间内使用的预约时间校验。在此,假设计时器部54的时刻为不定状态的情况下,用户认证功能部57认为预约时间校验成立。此时,用户认证功能部57若考虑了计时器部54的时钟误差的计时器部54的时刻在预约时间内则判断为预约时间校验成立。另一方面,若考虑了时钟误差的计时器部54的时刻不在预约时间内则判断为预约时间校验不成立。在预约时间校验不成立的情况下,用户认证功能部57切断通信(在本例中为ble通信),将钥匙功能部56设为无效,将钥匙信息kd清除,并且将借出标注设为未使用。这样,即使不能连接服务器,也能通过基于计时器部54的时间对预约时间进行确认,从而能提高安全性。

在图13中图示了车辆返还时序。车辆返还在例如将车门14锁定后,通过在便携终端33的画面上对返还按钮67进行操作而被实施。

在步骤s901中,用户执行对车门14进行锁定的门锁定处理。因为该门锁定处理是在图8的步骤s511-s516中示出的处理,所以省略说明。

在步骤s902中,共享处理部47在执行车门14的锁定处理后,确认到便携终端33的画面上的返还按钮67被操作时,将表示请求车辆1返还的返还通知发送至车辆共享装置34。返还通知使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s903中,用户认证功能部57在从便携终端33接收到返还通知时,将钥匙功能部56设为无效。由此,钥匙功能部56停止,而不能执行智能通信。

在步骤s904中,用户认证功能部57对返还通知的日志进行递增计数。

在步骤s905中,用户认证功能部57将表示已知晓车辆1返还的返还应答通过ble通信而发送至便携终端33。返还应答使用被登录于车辆共享系统31的预定的密匙进行加密而被发送。

在步骤s906中,共享处理部47对来自车辆共享装置34的返还应答作出应答而将通信(ble通信)切断。然后,共享处理部47将被存储于便携终端33的存储器45的钥匙信息kd以及与钥匙信息kd相关的信息(在本例中用户认证钥匙)删除。由此,不能使用便携终端33对车辆1的机器3进行操作。

在步骤s907中,便携终端33以及服务器32执行返还处理。在该返还处理中,表示车辆1已返还的信息从便携终端33的共享处理部47通知给服务器32。由此,服务器32(服务器应用程序37)判断为借出的车辆1已返还。

以上说明的车辆共享系统31具有以下优点。

在车辆共享系统31中,在使用便携终端33预约车辆1的使用时,钥匙信息kd作为预约信息而从服务器32经由便携终端33发送至车辆1。因此,车辆1不必具备与服务器32进行通信的功能,只要具备与便携终端33进行通信的车辆共享装置34即可。由此,能简化车辆1的构成。另外,因为预约信息作为无需认证的钥匙信息kd(加密化的钥匙信息kd)而发送至便携终端33,所以能将钥匙信息kd安全地附加到便携终端33。此外,在使用便携终端33操作车辆1的机器3时,车辆共享装置34的钥匙功能部56通过与车辆1的电子钥匙2进行同样处理的id校验,从而对车辆1的机器3进行操作。因此,车辆共享装置34能进行与通用的电子钥匙系统中的电子钥匙同样地动作,不必从头开始构筑新的系统。这点有助于简化车辆1的构成。另外,因为用户实际上能将便携终端33作为车钥匙而使用,所以例如在利用车辆共享服务时也不需要会员证等ic卡。因此,能提供简单的车辆共享系统31。

另外,在通过车钥匙的操作而启动车辆1的发动机6的情况下,例如可以将车钥匙保管于车内的手套箱等。在这种情况下,因为车钥匙存在于车室内,所以车辆有可能因为车钥匙被盗而被非法地使用。因此,从安全的观点出发不是优选的。这点,在本例中,因为将便携终端33作为车钥匙而使用,所以不必将车钥匙保管于车室内,不会有车钥匙被盗的担心。

钥匙信息kd作为只允许使用1次的一次性钥匙而生成。因此,能够提高车辆1使用时的安全。

钥匙信息kd使用车辆共享装置34所固有的车辆共享装置固有密匙而被加密。因此,因为钥匙信息kd利用加密通信而被发送,所以能提高将钥匙信息kd附加到车辆共享装置34时的安全。

钥匙信息kd通过网络通信而由对车辆1的共享进行管理的服务器32而生成。因此,能够由服务器32安全地生成钥匙信息kd。

在钥匙功能部56通过电子钥匙系统4而进行id校验时被使用的加密通信与在便携终端33操作车辆1的机器3操作时在用户认证功能部57与便携终端33之间进行的加密通信功能性地分开。因此,即使被用于这些加密通信中的一方的加密通信的密匙被盗,因为该密匙不能用于其它的加密通信,所以能进一步提高使用车辆1时的安全。

钥匙信息kd包括计数值cx,计数值cx被用于检测预约重复。用户认证功能部57在便携终端33操作车辆1的机器3时,确认钥匙信息kd的计数值cx而判断是否可以使用车辆1。因此,根据计数值cx来管理钥匙信息kd是第几次生成的,所以能够防止钥匙信息kd的再利用。

钥匙信息kd包括通知现在日期和时间的时刻信息tx。车辆共享装置34包括被用于确认是否为预约时间的计时器部54。用户认证功能部57基于钥匙信息kd的时刻信息tx而调整计时器部54的时刻。因此,能采取对计时器部54的时刻窜改的对策。

钥匙信息kd包括作为车辆电子钥匙而使用的便携终端33的终端id。用户认证功能部57基于钥匙信息kd的终端id而确认便携终端33是否被用于车辆1的使用。因此,在使用车辆1时确认便携终端33的终端id,所以能进一步提高使用车辆1时的安全。

在被用于便携终端33与车辆共享装置34之间的加密通信的用户认证钥匙消失时,便携终端33通过钥匙信息kd的再发行手续而从服务器32再次取得钥匙信息kd,从而重新登录用户认证钥匙(图6的处理)。因此,即使便携终端33的用户认证钥匙消失,也能够通过钥匙信息kd的再发行手续而将用户认证钥匙重新登录至便携终端33。

用户认证功能部57能将与车辆1的使用相关的日志经由便携终端33通知至服务器32(图10的处理)。因此,由于通过确认日志而能确认以前的车辆1的使用履历,所以能确认以前车辆1是否被非法使用。

用户认证功能部57对来自便携终端33的服务器连接请求作出应答而将时刻取得请求发送至便携终端33,基于经由便携终端33而从服务器32取得的时刻信息tx而对计时器部54的时刻进行调整,基于时刻信息tx确认车辆1是否在预约时间内使用(图11的处理)。因此,能精度良好地判断车辆1的使用是否正确。

在不能取得来自服务器32的时刻信息tx的情况下(服务器连接失败时),用户认证功能部57基于当前被保持于计时器部54的时刻而确认车辆1的使用是否在预约时间内(图12的处理)。因此,即使假设服务器连接失败,也能确认车辆1的使用是否在预约时间内。

在进行了车辆1的返还操作时,便携终端33将被存储于便携终端33的存储器45的钥匙信息kd以及与钥匙信息kd相关的信息(图13的处理)删除。因此,因为在车辆1使用后将便携终端33的存储器45内的钥匙信息kd以及与钥匙信息相关的信息删除,所以不会有钥匙信息kd以及与钥匙信息相关的信息被盗的担心。另外,此时也可以删除车辆共享装置34的存储器53内的信息。

用户认证功能部57在正确地解调从便携终端33取得的钥匙信息kd后,能够在车辆共享装置34与便携终端33之间实施使用用户认证钥匙的加密通信(图4的处理)。因此,由于在车辆共享装置34从便携终端33取得钥匙信息kd开始到将车辆共享装置34的钥匙功能部56设为有效为止的通信中能切换密匙,所以进一步提高通信的安全。

在取得钥匙信息kd后进行的与便携终端33的通信中,用户认证功能部57利用在上一次通信连接时使用的旧密匙进行认证,若该认证成立,将旧用户认证钥匙替换为新用户认证钥匙(图5的处理)。因此,因为使用便携终端33在每次对车辆1进行远程操作时更新用户认证钥匙,所以能进一步提高车辆1使用时的安全。

另外,上述实施方式也可以变更为以下实施方式。

·钥匙信息kd不限定为使用车辆共享装置固有密匙进行加密而被附加于车辆共享装置34,也可以使用其他密匙进行加密。

·钥匙信息kd的内容可以变更为上述实施方式以外的其他内容。

·步骤s210的认证作业不限定为在上述实施方式描述的例子,也可以变更为其他方式。

·钥匙信息kd不限定为由服务器32生成,也可以由其他外部装置生成。

·发动机启动操作也可以例如在便携终端33的画面显示“发动机启动”的按钮,通过对该按钮而开始操作。

·在电子钥匙系统4(智能校验系统)中,确认电子钥匙2的位置的方法不限定为使用室外发送器16以及室内发送器17的方法。例如也可以在车身的左右配置lf天线,在确认从各个lf天线发送电波时的电子钥匙2的应答,从而判断电子钥匙2是在车内还是在车外。

·电子钥匙系统4例如也可以采用以来自电子钥匙2的通信为契机而执行id校验的无线钥匙系统。

·电子钥匙2不限定为智能钥匙(注册商标),也可以采用无线钥匙。

·近距离无线通信不限定为蓝牙通信,也可以变更为其他通信方式。

·在各个通信中使用的通信方式、频率不限定为在上述实施方式描述的例子,能变更其他的通信方式、频率。

·使用电子钥匙系统4进行的id校验不限定为包括质询响应认证的id校验,只要至少进行电子钥匙id的校验即可,也可以进行任何类型的认证、校验。

·钥匙信息kd不限定为一次性钥匙,只要限制使用钥匙信息kd即可。

·被用于加密通信的密匙例如也可以使用车辆共享装置固有密匙、用户认证钥匙、钥匙固有密匙中的任一个密匙。另外,使用的密匙不限定为在上述实施方式中描述的密钥。

·例如若在处理途中切换使用的密匙,有利于提高通信的安全。

·车辆共享装置34的搭载部位不做特别地限定。

·便携终端33不限定为高性能移动电话,可以变更为各种终端。

附图标记说明

1…车辆、2…电子钥匙、3…机器、4…电子钥匙系统、31…车辆共享系统、32…服务器、33…便携终端、34…车辆共享装置、45…存储器、54…计时器部、56…钥匙功能部、57…用户认证功能部、kd…钥匙信息、cx…计数值、tx…时刻信息。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1