CN113039747B - 认证系统及认证方法 - Google Patents

认证系统及认证方法 Download PDF

Info

Publication number
CN113039747B
CN113039747B CN201980074308.1A CN201980074308A CN113039747B CN 113039747 B CN113039747 B CN 113039747B CN 201980074308 A CN201980074308 A CN 201980074308A CN 113039747 B CN113039747 B CN 113039747B
Authority
CN
China
Prior art keywords
authentication
unit
input
parameter
input unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980074308.1A
Other languages
English (en)
Other versions
CN113039747A (zh
Inventor
竹内恭平
岸本耕平
岩下明晓
古原和邦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Tokai Rika Co Ltd filed Critical National Institute of Advanced Industrial Science and Technology AIST
Publication of CN113039747A publication Critical patent/CN113039747A/zh
Application granted granted Critical
Publication of CN113039747B publication Critical patent/CN113039747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

认证系统(3)在便携终端(2)与通信对方(1)之间通过无线进行认证,基于认证结果许可通信对方的动作,具备:第1输入部(31)及第2输入部(32),设置于相互不同的场所,能够输入使用于认证的认证信息;第1运算部(33),根据在第1输入部(31)输入的认证信息及登记于通信对方(1)的通信对方侧认证参数进行运算;第2运算部(34),根据在第2输入部(32)输入的认证信息及登记于便携终端(2)的便携终端侧认证参数进行运算;以及认证部(40~42),在已向第1输入部(31)输入认证信息的情况下,根据第1运算部(33)的运算结果及便携终端侧认证参数进行认证,在已向第2输入部(32)输入认证信息的情况下,根据第2运算部(34)的运算结果及通信对方侧认证参数进行认证。

Description

认证系统及认证方法
技术领域
本发明涉及在便携终端与其通信对方之间通过无线进行认证的认证系统及认证方法。
背景技术
以往,已知如下认证系统:其为了进行车辆的控制,通过用户所携带的便携终端与搭载于车辆的车载机之间的无线通信进行认证。作为认证系统,已知智能校验系统。在智能校验系统的ID校验(智能校验)中,便携终端自动响应来自车载机的发送电波,与车载机进行无线通信。
关于这种智能校验系统,存在使用中继器的不正当行为。在这样的不正当行为中,例如在便携终端位于远离车载机的场所的情况下,中继器对从便携终端到车载机的通信进行中继。
专利文献1公开一种使用向设置于车辆的输入部输入的认证信息进行认证的认证系统。认证系统对向输入部输入的认证信息与预先登记的认证信息是否一致进行判定。
现有技术文献
专利文献
专利文献1:日本特开2010-195061号公报
发明内容
在智能校验系统适用专利文献1的认证系统的情况下,智能校验系统能够向用户分配认证信息的认证以提高安全性。但是,在这种认证系统中,每当认证时都需要预先决定的向输入部输入认证信息的作业,有对用户来说便利性变差的问题。
本公开的一侧面的认证系统,在便携终端与其通信对方之间通过无线进行认证,基于该认证结果许可所述通信对方的动作,其中,所述认证系统具备:第1输入部及第2输入部,所述第1输入部及第2输入部设置于相互不同的场所,能够输入使用于所述认证的认证信息;第1运算部,其根据在所述第1输入部输入的所述认证信息及登记于所述通信对方的通信对方侧认证参数进行运算;第2运算部,其根据在所述第2输入部输入的所述认证信息及登记于所述便携终端的便携终端侧认证参数进行运算;以及认证部,其在已向所述第1输入部输入所述认证信息的情况下,根据所述第1运算部的运算结果及所述便携终端侧认证参数进行所述认证,在已向所述第2输入部输入所述认证信息的情况下,根据所述第2运算部的运算结果及所述通信对方侧认证参数进行所述认证。
本公开的另一方面的认证方法,在便携终端与其通信对方之间通过无线进行认证,基于认证结果许可所述通信对方的动作,其中,所述认证方法包括如下步骤:接受在第1输入部及第2输入部的至少一方输入的使用于所述认证的认证信息,所述第1输入部及所述第2输入部设置于相互不同的场所;根据在所述第1输入部输入的所述认证信息及登记于所述通信对方的通信对方侧认证参数进行运算;根据在所述第2输入部输入的所述认证信息及登记于所述便携终端的便携终端侧认证参数进行运算;以及在已向所述第1输入部输入所述认证信息的情况下,根据基于所述通信对方侧认证参数运算而得的运算结果及所述便携终端侧认证参数进行所述认证,在已向所述第2输入部输入所述认证信息的情况下,根据基于所述便携终端侧认证参数运算而得的运算结果及所述通信对方侧认证参数进行所述认证。
发明效果
本发明的目的在于提供安全性及便利性能够并存的认证系统及认证方法。
附图说明
图1是示出第1实施方式中的认证系统的构成的框图。
图2是示出在第1输入部输入认证信息时的认证的流程的流程图。
图3是示出在第2输入部输入认证信息时的认证的流程的流程图。
图4是示出第2实施方式中的认证系统的构成的框图。
图5是示出第2实施方式中的认证的流程的流程图。
图6是示出第3实施方式中的认证系统的构成的框图。
具体实施方式
<第1实施方式>
使用图1~图3对进行认证的认证系统及认证方法的第1实施方式进行说明,所述认证用于进行通信对方的控制。
在第1实施方式中,认证系统3适用于作为通信对方的车辆1。认证系统3具备车辆1及便携终端2。车辆1包括车载器4、校验ECU(Electronic Control Unit:电子控制单元)5以及车辆侧通信部8。例如,车载器4包括门锁装置、发动机或者这两方。认证系统3基于其认证结果许可或者执行车载器4的动作。优选便携终端2是具有电话功能、能够使用近距离无线通信与车辆1进行通信的高性能移动电话。在一例中,认证系统3是以来自车辆1的近距离无线通信为契机通过近距离无线通信执行ID校验的近距离无线校验系统。例如,近距离无线通信是蓝牙(Bluetooth:注册商标)通信。
校验ECU5构成为进行ID校验。校验ECU5通过车内的通信线6连接到车载器4。通信线6例如由CAN(Controller Area Network:控制器局域网)或者LIN(Local InterconnectNetwork:本地互联网)构成。
校验ECU5包括能写入及改写数据的存储器7。存储器7将登记于车辆1的至少一个便携终端2的电子钥匙ID保存。在一例中,ID校验是对电子钥匙ID的正确与否进行确认的电子钥匙ID校验。在认证系统3中,电子钥匙ID校验的成立是用于许可或者执行车载器4的动作的多个条件中的一条件。
存储器7保存有认证参数A,认证参数A在车辆1及便携终端2之间的认证中使用。在认证系统3中,使用认证参数A的认证的成立是用于许可或者执行车载器4的动作的多个条件中的一条件。另外,认证参数A相当于通信对方侧认证参数。
车辆侧通信部8与便携终端2之间进行近距离无线通信。例如,车辆侧通信部8与便携终端2之间进行作为近距离无线通信的BLE(Bluetooth Low Energy:低功耗蓝牙)通信。在近距离无线通信中,便携终端2是主机,车辆1是从动装置。在其他例子中也可以为,在近距离无线通信中,便携终端2是从动装置,车辆1是主机。车辆侧通信部8向车辆1的附近区域定期地发送广播消息。
便携终端2具备:终端控制部20,控制便携终端2的动作;网络通信模块21,在便携终端2中进行网络通信;终端通信部22,在便携终端2中进行近距离无线通信;以及存储器23,能够写入及改写数据。例如,终端通信部22进行作为近距离无线通信的BLE通信。
存储器23保存有便携终端2的电子钥匙ID及认证参数B。在一例中,便携终端2在将便携终端2登记(电子钥匙登记)于车辆1时,通过网络通信从服务器(省略图示)取得便携终端2的电子钥匙ID。便携终端2通过无线通信将取得的便携终端2的电子钥匙ID登记于车辆1。认证参数B使用于车辆1与便携终端2之间的认证。另外,认证参数B相当于便携终端侧认证参数。
在一例中,便携终端2的终端控制部20安装有用户界面应用程序(省略图示),该用户界面应用程序在便携终端2中管理认证系统3的动作。终端控制部20使用用户界面应用程序,执行包括便携终端2向车辆1的登记(电子钥匙登记)、车门的上锁或解锁操作、车辆1的发动机的启动操作、或者任意的两个以上的组合在内的各种处理。
当便携终端2接收来自车辆1的广播消息而在便携终端2与车辆1之间确立近距离无线通信的连接时,便携终端2与车辆1相互进行近距离无线通信而自动地执行ID校验。例如,在便携终端2的电子钥匙登记完成、且在车辆1与便携终端2之间确立近距离无线通信的连接的情况下,在校验ECU5与终端控制部20之间发送接收电子钥匙ID,进行电子钥匙ID的校验。另外,在这一系列的ID校验中,用户不操作便携终端2,另外,用户不操作车辆1,而自动地执行处理。
认证系统3通过车辆1及便携终端2之间的通信,进行使用认证参数A及认证参数B的认证。认证系统3接受由用户输入的认证信息Dc,基于所输入的认证信息Dc、认证参数A及认证参数B进行认证的判定。例如,认证信息Dc是预先登记于认证系统3的口令。另外,认证系统3也可以在ID校验之前、ID校验之后及ID校验的中途的任一时机实施这样的认证。
在一例中,车辆1包括能输入数据的第1输入部31。例如,第1输入部31包括设置于车辆1的车内的汽车导航系统、车外门拉手、车外门拉手的锁定按钮、设置于车辆1的车外的其他的输入装置、或者这些的任意两个以上的组合。便携终端2包括能输入数据的第2输入部32。例如,第2输入部32是便携终端2的触摸面板显示器。在其他例子中,第1输入部31也可以与车辆1分开设置,另外,第2输入部32也可以与便携终端2分开设置。另外,在其他例子中,第1输入部31及第2输入部32也可以是指纹传感器或虹膜传感器、照相机。
车辆1包括第1运算部33,第1运算部33根据在第1输入部31输入的认证信息Dc及认证参数A进行运算。例如,第1运算部33设置于车辆1的校验ECU5。第1运算部33使用在第1输入部31输入的认证信息Dc及认证参数A通过预定的算式(运算算法)进行运算,求出运算结果A′。
便携终端2包括第2运算部34,第2运算部34根据在第2输入部32输入的认证信息Dc及认证参数B进行运算。例如,第2运算部34设置于便携终端2的终端控制部20。第2运算部34使用在第2输入部32输入的认证信息Dc及认证参数B通过预定的算式(运算算法)进行运算,求出运算结果B′。
认证系统3具备认证部40,认证部40执行车辆1及便携终端2之间的认证。认证部40在已向第1输入部31输入认证信息Dc的情况下,根据第1运算部33的运算结果及认证参数A进行认证,在已向第2输入部32输入认证信息Dc的情况下,根据第2运算部34的运算结果及认证参数B进行认证。在一例中,认证部40包括设置于校验ECU5的认证部41和设置于终端控制部20的认证部42。在已向第1输入部31输入认证信息Dc的情况下,认证部41、42根据第1运算部33的运算结果A′及认证参数B进行认证。另一方面,认证部41、42在已向第2输入部32输入认证信息Dc的情况下,根据第2运算部34的运算结果B′及认证参数A进行认证。
使用于认证的认证信息Dc例如在电子钥匙登记时被设定。另外,认证参数A及认证参数B在电子钥匙登记时与认证信息Dc关联起来生成,分别登记于车辆1及便携终端2。而且,求出运算结果A′、B′的算式(运算算法)例如在电子钥匙登记时赋予给校验ECU5及终端控制部20的用户界面应用程序。
在一例中,认证部41、42在已向第1输入部31输入认证信息Dc的情况下,确认运算结果A′及认证参数B的一致。另外,认证部41、42在已向第2输入部32输入认证信息Dc的情况下,确认运算结果B′及认证参数A的一致。
接着,使用图2及图3对第1实施方式的认证系统的作用及效果进行说明。首先,使用图2说明在认证中向第1输入部31输入认证信息Dc的情况。
如图2所示,在步骤S101中,车辆1的校验ECU5为了确立与便携终端2的近距离通信的连接,从车辆侧通信部8向车辆1的附近区域定期地发送广播消息。便携终端2的终端控制部20当进入车辆1的附近区域并接收广播消息时,与车辆侧通信部8之间开始与车辆1的近距离通信的连接。
在步骤S102中,车辆1及便携终端2按照接连广播消息的一系列通信连接的处理而动作,当设备认证(例如地址认证等)成立时,自动地进行通信连接。两者的通信连接持续到便携终端2向与车辆1的近距离无线通信的范围外移动。
在步骤S103中,车辆1及便携终端2当近距离通信的连接确立时,开始进行确认电子钥匙ID的正确与否的ID校验。ID校验包括电子钥匙ID的发送接收。校验ECU5在ID校验不成立的情况下,禁止车辆1的动作。校验ECU5在ID校验成立的情况下,开始进行使用认证信息Dc的认证。
在步骤S104中,校验ECU5在ID校验成立的情况下,受理向第1输入部31的数据输入。此时,校验ECU5将认证信息Dc的输入请求通知用户,使其向第1输入部31输入认证信息Dc。例如,认证信息Dc的输入请求通过声音或者显示等通知用户。校验ECU5在已向第1输入部31输入认证信息Dc的情况下向步骤S105转移。校验ECU5在已向第1输入部31及第2输入部32中的哪个都没有输入认证信息Dc的情况下结束处理。
在步骤S105中,校验ECU5的第1运算部33根据向第1输入部31输入的认证信息Dc及认证参数A进行运算,求出运算结果A′。第1输入部31的运算结果A′写入保存于存储器7。
在步骤S106中,认证部41每当发送时都生成由值不同的随机数构成的质询代码。认证部41将包括所生成的质询代码的质询信号向便携终端2发送。
在步骤S107中,认证部41使用运算结果A′运算质询代码,生成车辆1侧的响应代码。
在步骤S108中,终端控制部20的认证部42当接收质询信号时,使用登记于便携终端2的认证参数B运算包含于质询信号的质询代码,生成便携终端2侧的响应代码。
在步骤S109中,认证部42将包括生成的便携终端2侧的响应代码在内的响应信号向车辆1发送。
在步骤S110中,认证部41当从便携终端2接收响应信号时,确认车辆1侧及便携终端2侧的响应代码是否一致。认证部41在车辆1侧及便携终端2侧的响应代码一致的情况下,判定为认证成立。另一方面,认证部41在车辆1侧及便携终端2侧的响应代码不一致的情况下,将认证判定为不成立。
对认证参数A、B和运算结果A′、B′的关系进行说明。在此,作为第1运算部33及第2运算部34的算式(运算算法)的一例,使用“异或”逻辑(XOR)。即,在已向第1输入部31输入认证信息Dc的情况下,第1运算部33算出“A XOR Dc”作为运算结果A′。另外,“A XOR Dc”表示认证参数A及认证信息Dc的“异或”逻辑。在已向第1输入部31输入正规的认证信息Dc的情况下,“A XOR Dc=B”的关系成立。即,运算结果A′及认证参数B一致。在运算结果A′及认证参数B一致的情况下,使用运算结果A′运算的响应代码与使用认证参数B运算的响应代码一致。另外,在已向第2输入部32输入认证信息Dc的情况下,第2运算部34算出“B XOR Dc”作为运算结果B′。另外,“B XOR Dc”表示认证参数B及认证信息Dc的“异或”逻辑。在已向第2输入部32输入正规的认证信息Dc的情况下,“B XOR Dc=A”的关系成立。即,运算结果B′及认证参数A一致。在运算结果B′及认证参数A一致的情况下,使用运算结果B′运算的响应代码与使用认证参数A运算的响应代码一致。也就是说,第1运算部33的算式构成为:在使用正规的认证信息Dc及认证参数A运算的情况下生成与认证参数B一致的运算结果A′。第2运算部34的算式构成为:在使用正规的认证信息Dc及认证参数B运算的情况下,生成与认证参数A一致的运算结果B′。
在步骤S111中,校验ECU5在判定为认证成立的情况下,许可车载器4的动作。例如,校验ECU5许可门锁的上锁或解锁、发动机的启动。
接着,使用图3,对向第2输入部32输入对认证信息Dc的情况进行说明。
如图3所示,在步骤S201中,当车辆1及便携终端2进行近距离通信连接、且ID校验成立时,终端控制部20向步骤S202转移。
在步骤S202中,终端控制部20受理向第2输入部32的数据输入。此时,终端控制部20通过用户界面应用程序,向用户通知认证信息Dc的输入请求,向第2输入部32输入认证信息Dc。终端控制部20在已向第2输入部32输入认证信息Dc的情况下,向步骤S203转移。另外,终端控制部20在校验ECU5结束认证处理之前,受理向第2输入部32的输入。
在步骤S203中,终端控制部20的第2运算部34根据向第2输入部32输入的认证信息Dc及认证参数B进行运算,求出运算结果B′。运算结果B′保存于存储器23。
在步骤S204中,终端控制部20向车辆1发送证实信号,证实信号通知在第2输入部32有认证信息Dc的输入。
在步骤S205中,认证部41、42开始进行使用运算结果的认证。使用运算结果的认证相当于图2的步骤S106~S111。在此,认证部42向车辆1发送响应信号,该响应信号包括使用运算结果B′运算的便携终端2侧的响应代码。认证部41对使用认证参数A运算的车辆1侧的响应代码和便携终端2侧的响应代码是否一致进行确认。认证部41在车辆1侧的响应代码与便携终端2侧的响应代码一致的情况下,判定为认证成立。
这样,在本例中,认证系统3具备:第1输入部31;第2输入部32;第1运算部33,根据向第1输入部31输入的认证信息Dc及认证参数A求出运算结果A′;以及第2运算部34,根据向第2输入部32输入的认证信息Dc及认证参数B求出运算结果B′。另外,认证系统3具备认证部40,认证部40在已向第1输入部31输入认证信息Dc的情况下,根据运算结果A′及认证参数B进行认证,在已向第2输入部32输入认证信息Dc的情况下,根据运算结果B′及认证参数A进行认证。根据该结构,因为在认证的过程中使用户输入认证信息Dc,所以对于不知道正规的认证信息Dc的第三者来说不会使认证成立。而且,对用户来说,只要向第1输入部31及第2输入部32中的任一方输入认证信息Dc即可,所以与必须向预先决定的输入部输入的情况比较,便利性提高。因此,安全性及便利性能够并存。
在一例中,认证部40在已向第1输入部31输入认证信息Dc的情况下,确认运算结果A′和认证参数B的一致。另外,认证部40在已向第2输入部32输入认证信息Dc的情况下,确认运算结果B′和认证参数A的一致。根据该结构,为了认证的成立,需要在车辆1侧及便携终端2侧两方用决定的算式进行运算。因此,有助于安全性的提高。
另外,设为如下结构:在确认这些运算结果A′、B′和认证参数A、B的一致时,确认使用各自运算的车辆1侧及便携终端2侧的响应代码的一致。根据该结构,不必在车辆1及便携终端2之间发送接收运算结果A′、B′及认证参数A、B,因此有助于安全性的提高。
在一例中,第1输入部31设置于车辆1,第2输入部32设置于便携终端2。根据该结构,通过向车辆1侧及便携终端2侧的任一方输入认证信息Dc,能够使车辆1动作。这有助于用户的便利性的提高。
<第2实施方式>
接着,使用图4及图5对认证系统及认证方法的第2实施方式进行说明。在第2实施方式中,在具有相互不同的多个认证信息的方面与第1实施方式不同。因此,关于与第1实施方式相同的构件结构,标注相同的符号,省略其详细说明,仅详细说明不同部分。
如图4所示,车辆1包括作为车载器4使用的门锁装置10及发动机11。另外,车辆1包括控制门锁装置10的车身ECU12和控制发动机11的发动机ECU13。这些ECU通过车内的通信线6与校验ECU5连接。
车辆1包括车门14和设置于该车门14且用于操作车门14的开闭的车外门拉手15。门锁装置10是构成为将车门14上锁或解锁的机械结构。车外门拉手15包括触摸传感器16和锁定按钮17。触摸传感器16作为门解锁时等的触发器,检测用户对车外门拉手15的触摸操作。锁定按钮17作为门上锁时等的触发器,检测用户对车外门拉手15的触摸操作。车身ECU12在ID校验成立、且认证成立时,根据触摸传感器16及锁定按钮17的检测信号控制门锁装置10的动作。门锁装置10的动作相当于车辆1的第1动作。
车辆1包括发动机开关18,发动机开关18用于操作发动机11的电源切换。发动机开关18也可以是例如按压式的开关。发动机ECU13通过在预定的条件下被操作发动机开关18而控制发动机11的切换。另外,发动机11启动的预定条件可列举:ID校验成立;认证成立;车辆1的制动踏板(省略图示)被踩;车辆1的变速器进入泊车挡;以及这些的两个以上的组合。发动机11的切换相当于车辆1的第2动作。
在一例中,认证部40每当执行车辆操作的功能(车门14的上锁或解锁操作、车辆1的电源切换操作)时进行作为上述的认证的第1认证或者第2认证。认证部40在第1认证或者第2认证中进行不同的运算处理。在本例的情况下,在车门14的上锁或解锁操作时执行第1认证,在车辆1的电源切换操作时执行第2认证。认证部41具有进行第1认证的第1认证部41a和进行第2认证的第2认证部41b。另外,认证部42具有进行第1认证的第1认证部42a和进行第2认证的第2认证部42b。
车辆1的存储器7保存有在第1认证中使用的第1认证参数A1和在第2认证中使用的第2认证参数A2。另外,便携终端2的存储器23保存有在第1认证中使用的第1认证参数B1和在第2认证中使用的第2认证参数B2。
认证信息Dc包括相互不同的第1认证信息Dc1和第2认证信息Dc2。第1认证信息Dc1使用于第1认证。第2认证信息Dc2使用于第2认证。第1认证参数A1及第1认证参数B1与第1认证信息Dc1关联起来生成。另外,第2认证参数A2及第2认证参数B2与第2认证信息Dc2关联起来生成。
第1运算部33当向第1输入部31输入认证信息Dc时,求出根据认证信息Dc及第1认证参数A1运算的运算结果A1′和根据认证信息Dc及第2认证参数A2运算的运算结果A2′。第2运算部34当向第2输入部32输入认证信息Dc时,求出根据认证信息Dc及第1认证参数B1运算的运算结果B1′和根据认证信息Dc及第2认证参数B2运算的运算结果B2′。
第1认证部41a、42a在运算结果A1′及第1认证参数B1、或者运算结果B1′及第1认证参数A1一致的情况下,将第1认证判定为成立。第2认证部41b、42b在运算结果A2′及第2认证参数B2、或者运算结果B2′及第2认证参数A2一致的情况下,将第2认证判定为成立。在此,在已向第1输入部31输入第1认证信息Dc1的情况下,运算结果A1′及第1认证参数B1一致。另外,在已向第2输入部32输入第1认证信息Dc1的情况下,运算结果B1′及第1认证参数A1一致。另外,在已向第1输入部31输入第2认证信息Dc2的情况下,运算结果A2′及第2认证参数B2一致。而且,在已向第2输入部32输入第2认证信息Dc2的情况下,运算结果B2′及第2认证参数A2一致。
接着,使用图5说明第2实施方式的认证系统的作用及效果。在此,对向第1输入部31输入认证信息Dc的情况进行说明。
如图5所示,在步骤S301中,当ID校验完成时,认证处理开始。
在步骤S302中,校验ECU5当向第1输入部31输入认证信息Dc时,向步骤S303转移。
在步骤S303中,第1运算部33使用认证信息Dc及第1认证参数A1通过预定的算式求出运算结果A1′。另外,第1运算部33使用认证信息Dc及第2认证参数A2通过预定的算式求出运算结果A2′。
在步骤S304中,认证部41每当发送时生成由值不同的随机数构成的质询代码。认证部41将包括质询代码的质询信号向便携终端2发送。
在步骤S305中,第1认证部41a使用运算结果A1′运算质询代码,生成车辆1侧的第1响应代码。另外,第2认证部41b使用运算结果A2′运算质询代码,生成车辆1侧的第2响应代码。
在步骤S306中,当接收质询信号时,第1认证部42a使用第1认证参数B1运算质询代码,生成便携终端2侧的第1响应代码。另外,第2认证部42b使用第2认证参数B2运算质询代码,生成便携终端2侧的第2响应代码。
在步骤S307中,第1认证部42a及第2认证部42b将便携终端2侧的第1响应代码及第2响应代码向车辆1发送。
在步骤S308中,第1认证部41a判定车辆1侧及便携终端2侧的第1响应代码是否一致。在步骤S302中,在已向第1输入部31输入第1认证信息Dc1的情况下,运算结果A1′及第1认证参数B1一致,所以车辆1侧及便携终端2侧的第1响应代码也一致。在车辆1侧及便携终端2侧的第1响应代码一致的情况下,第1认证部41a判定为第1认证成立。校验ECU5在第1认证成立的情况下,向步骤S308转移。另一方面,校验ECU5在第1认证不成立的情况下向步骤S307转移。
在步骤S309中,第2认证部41b判定车辆1侧及便携终端2侧的第2响应代码是否一致。在步骤S302中,在已向第1输入部31输入第2认证信息Dc2的情况下,运算结果A2′及第2认证参数B2一致,所以车辆1侧及便携终端2侧的第2响应代码也一致。在车辆1侧及便携终端2侧的第2响应代码一致的情况下,第2认证部41b判定为第2认证成立。校验ECU5在第2认证成立的情况下向步骤S309转移。另一方面,校验ECU5在第2认证不成立的情况下结束处理。
在步骤S310中,在第1认证成立的情况下,校验ECU5使车身ECU12许可门锁装置10的动作。由此,车身ECU12根据触摸传感器16及锁定按钮17的检测信号控制门锁装置10的动作。
在步骤S311中,在第2认证成立的情况下,校验ECU5使发动机ECU13许可发动机11的启动。由此,发动机ECU13通过在预定的条件下操作发动机开关18而控制发动机11的启动。
另外,在本例中,在已向第2输入部32输入认证信息Dc的情况下,由第2运算部34运算出运算结果B1′、B2′。并且,通过利用上述的质询信号及响应信号的发送接收来确认运算结果B1′及第1认证参数A1的一致,从而进行第1认证,通过确认运算结果B2′及第2认证参数A2的一致,从而进行第2认证。
这样,在本例中,认证信息Dc包括相互不同的第1认证信息Dc1及第2认证信息Dc2。另外,在根据第1认证信息Dc1许可第1认证的情况下,校验ECU5许可车辆1的门锁装置10的动作,在根据第2认证信息Dc2许可第2认证的情况下,校验ECU5许可车辆1的发动机11的启动。根据该结构,第1认证及第2认证的成立分别需要输入不同的第1认证信息Dc1及第2认证信息Dc2。即,认证系统3在使车辆1的门锁装置10动作时和使发动机11切换时,输入不同的认证信息Dc。仅用第1认证信息Dc1及第2认证信息Dc2中的一方不许可车辆1的全部动作,所以有助于安全性的提高。另外,例如在使用便携终端2的用户界面应用程序等远程操作车辆1的情况下,能够抑制误操作。
<第3实施方式>
接着,使用图6说明认证系统的第3实施方式。关于第3实施方式也仅详细说明与第1实施方式不同的部分。
如图6所示,认证系统3具备参数更新部50,参数更新部50将认证参数A、B更新为新的值。参数更新部50包括参数更新部51和参数更新部52。参数更新部51设置于校验ECU5,将认证参数A更新。参数更新部52设置于终端控制部20,将认证参数B更新。参数更新部51、52在认证成立的情况下将认证参数A、B更新。
参数更新部51、52例如在车辆1及便携终端2具有多个认证参数的情况下,当根据多个认证参数中的任一个认证参数使认证成立时,将全部的认证参数更新。假设车辆1及便携终端2具有例如使用于第1认证的第1认证参数A1、B1及使用于第2认证的第2认证参数A2、B2。在该情况下,参数更新部51、52在第1认证及第2认证中的任一个成立时,将第1认证参数A1、B1及第2认证参数A2、B2全部更新。
这样,在本例中,认证系统3具备参数更新部,所述参数更新部在认证成立的情况下,将车辆1侧的认证参数A及便携终端2侧的认证参数B更新为新的值。根据该结构,每当认证时能够将认证参数A、B更新,所以有助于安全性的提高。
另外,本实施方式能够按如下变更而实施。本实施方式及以下变更例能够在技术上不矛盾的范围内相互组合而实施。
·在各实施方式中,第1运算部33及第2运算部34的算式(运算算法)不限定于“异或”逻辑,也可以使用加法、减法、或者使用乘法、除法、或者计算取幂、或者计算椭圆曲线状的点。通过以由认证参数A、B不可推测认证信息Dc的方式设定算式,能够确保认证信息Dc的保密性。
·在第3实施方式中,被更新的认证参数既可以仅为使用于认证的认证参数,也可以将在前次更新后经过一定期间的认证参数更新。
·在第2实施方式中,将第1认证及第2认证关联起来进行。例如,也可以设为如下方式:在第1认证成立后,仅在一定时间以内执行第2认证。
·在第2实施方式中,多个认证信息Dc不限定于两个,也可以为三个以上,只要是多个,无论几个都可以。这能够根据规格适当变更。
·在各实施方式中,认证信息Dc既可以是使用英文数字记号的口令,也可以是密码,还可以是象形图案,也可以是用户的生物体信息,或者是这些的组合。另外,生物体信息包括指纹、脸、静脉、掌形、虹膜、视网膜等。
·在各实施方式中,向第1输入部31及第2输入部32输入的认证信息Dc也可以不同。例如,在认证信息Dc是口令及生物体信息的情况下,也可以在第1输入部31输入口令,并在第2输入部32输入生物体信息。在该情况下,只要在车辆1及便携终端2设置口令用及生物体信息用的认证参数来进行认证即可。
·在各实施方式中也可以为,在已向第1输入部31输入正规的认证信息Dc的情况下,运算认证参数A得到的运算结果A′和认证参数B一致。另外也可以为,在已向第2输入部32输入正规的认证信息Dc的情况下,运算认证参数B得到的运算结果B′和认证参数A一致。而且,认证参数A及认证参数B也可以是将认证信息Dc作为共同秘钥的明文及密文的关系。
·在各实施方式中,第1运算部33及第2运算部34的算式既可以分别不同,也可以相同。
·在各实施方式中也可以为,认证信息Dc能够在电子钥匙登记后的任意时机变更,例如在认证成立的情况下,通过用户的操作将认证信息Dc变更。另外,当认证信息Dc变更时,与认证信息Dc关联起来的认证参数A、B也变更。
·在各实施方式中也可以设为如下方式:在进行运算结果及认证参数的认证时,认证部42生成质询代码,认证部42确认响应代码的一致。
·在各实施方式中,车辆1及便携终端2的认证既可以是单向认证,也可以相互认证。在相互认证中,例如从车辆1向便携终端2发送质询代码,由车辆1确认两方生成的响应代码的一致,并且从便携终端2向车辆1发送质询代码,由便携终端2确认在两方生成的响应代码的一致。
·在各实施方式中,认证部40也可以通过仅对运算结果及认证参数进行比较而确认这些的一致。
·在各实施方式中,既可以使用将运算结果及认证参数加密的密文来确认这些的一致,也可以使用将运算结果及认证参数哈希(hash)化的哈希值来确认这些的一致。另外,哈希值既可以是将质询代码及运算结果、和质询代码及认证参数分别哈希化的值,也可以是将运算结果及认证参数分别哈希化的值。
·在各实施方式中,在确认在车辆1侧及便携终端2侧求出的运算值的一致的情况下,运算结果A′及认证参数B、运算结果B′及认证参数A一致能够从结构要素省略。即,只要能够使用运算结果A′、B′及认证参数A、B判定认证信息Dc正确与否即可。
·在各实施方式中,认证的成立可否的判定由车辆1及便携终端2的哪个进行都可以。
·在各实施方式中,近距离无线通信不限定于蓝牙通信,也可以变更为其他的通信方式。
·在各实施方式中,便携终端2不限定于高性能移动电话,也可以是各种终端。例如,也可以是车辆1的电子钥匙。
·在各实施方式中,通信对方不限定于车辆1,例如也可以适用于住宿设施的门、投币式停车场的游戏机、快递箱的锁柜等其他构件。
关于说明书和/或权利要求公开的全部特征,出于最初的公开的目的、以及从实施方式和/或权利要求中的特征的组合独立而限定权利要求记载的方案的目的,使得相互分开且独立地公开。关于表示全部的数值范围或者结构要素集合的记载,出于最初的公开的目的、以及限定权利要求记载的方案的目的,特别是作为数值范围的限定,公开了全部可能的中间值或者中间的结构要素。
在上述实施方式中,校验ECU、终端控制部、运算部、认证部以及参数更新部各自能够使用一个以上专用电路或者一个以上处理器构成。另外,也可以在车辆1及便携终端2分别设置有与一个以上处理器连接的存储器(计算机可读非暂时性存储介质)。存储器也可以存储包括通过一个以上处理器能够执行的命令组在内的一个以上程序。命令组在执行那些时,使处理器执行本公开的秘钥信息生成处理。例如,程序包括使处理器执行图2所示的时序的步骤101~步骤111的处理、图3所示的时序的步骤201~步骤205的处理、图5所示的时序的步骤301~步骤311的处理的命令组。因此,通过本公开,也能够提供存储有这样的程序的计算机可读非暂时性存储介质。
符号说明
1:车辆;10:门锁装置;11:发动机;2:便携终端;20:终端控制部;3:认证系统;31:第1输入部;32:第2输入部;33:第1运算部;34:第2运算部;4:车载器;40:认证部;41:认证部;42:认证部;5:校验ECU;50:参数更新部;A:认证参数;B:认证参数;Dc:认证信息。

Claims (6)

1.一种认证系统,在便携终端与通信对方之间通过无线进行认证,基于认证结果许可所述通信对方的动作,其中,
所述认证系统具备:
第1输入部及第2输入部,所述第1输入部及第2输入部设置于相互不同的场所,能够输入使用于所述认证的认证信息;
第1运算部,其根据在所述第1输入部输入的所述认证信息及登记于所述通信对方的通信对方侧认证参数进行运算;
第2运算部,其根据在所述第2输入部输入的所述认证信息及登记于所述便携终端的便携终端侧认证参数进行运算;以及
认证部,其在已向所述第1输入部输入所述认证信息的情况下,根据所述第1运算部的运算结果及所述便携终端侧认证参数进行所述认证,在已向所述第2输入部输入所述认证信息的情况下,根据所述第2运算部的运算结果及所述通信对方侧认证参数进行所述认证。
2.根据权利要求1所述的认证系统,其中,
所述认证部构成为:
在已向所述第1输入部输入所述认证信息的情况下,作为所述认证,确认所述第1运算部的运算结果和所述便携终端侧认证参数的一致,
在已向所述第2输入部输入所述认证信息的情况下,作为所述认证,确认所述第2运算部的运算结果和所述通信对方侧认证参数的一致。
3.根据权利要求1或权利要求2所述的认证系统,其中,
所述第1输入部设置于所述通信对方,
所述第2输入部设置于所述便携终端。
4.根据权利要求1至权利要求3中的任一项所述的认证系统,其中,
所述认证信息包括相互不同的第1认证信息及第2认证信息,
所述认证部执行根据所述第1认证信息进行所述认证的第1认证和根据所述第2认证信息进行所述认证的第2认证,
在所述第1认证成立的情况下,许可所述通信对方的第1动作,在所述第2认证成立的情况下,许可所述通信对方的第2动作。
5.根据权利要求1至权利要求4中的任一项所述的认证系统,其中,
还具备参数更新部,所述参数更新部在所述认证部的所述认证成立的情况下,将所述通信对方侧认证参数及所述便携终端侧认证参数更新为新的值。
6.一种认证方法,在便携终端与其通信对方之间通过无线进行认证,基于认证结果许可所述通信对方的动作,其中,
所述认证方法包括如下步骤:
接受在第1输入部及第2输入部的至少一方输入的使用于所述认证的认证信息,所述第1输入部及所述第2输入部设置于相互不同的场所;
根据在所述第1输入部输入的所述认证信息及登记于所述通信对方的通信对方侧认证参数进行运算;
根据在所述第2输入部输入的所述认证信息及登记于所述便携终端的便携终端侧认证参数进行运算;以及
在已向所述第1输入部输入所述认证信息的情况下,根据基于所述通信对方侧认证参数运算而得的运算结果及所述便携终端侧认证参数进行所述认证,在已向所述第2输入部输入所述认证信息的情况下,根据基于所述便携终端侧认证参数运算而得的运算结果及所述通信对方侧认证参数进行所述认证。
CN201980074308.1A 2018-11-15 2019-11-13 认证系统及认证方法 Active CN113039747B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018214331A JP7057944B2 (ja) 2018-11-15 2018-11-15 認証システム及び認証方法
JP2018-214331 2018-11-15
PCT/JP2019/044488 WO2020100929A1 (ja) 2018-11-15 2019-11-13 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
CN113039747A CN113039747A (zh) 2021-06-25
CN113039747B true CN113039747B (zh) 2024-02-20

Family

ID=70731827

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980074308.1A Active CN113039747B (zh) 2018-11-15 2019-11-13 认证系统及认证方法

Country Status (4)

Country Link
US (1) US11812259B2 (zh)
JP (1) JP7057944B2 (zh)
CN (1) CN113039747B (zh)
WO (1) WO2020100929A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
JP7445528B2 (ja) * 2020-06-09 2024-03-07 株式会社東海理化電機製作所 システム、端末装置及び制御装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1764115A (zh) * 2004-10-22 2006-04-26 日本电气株式会社 接近的终端间的认证方法、隐匿信息的配送方法、装置、系统和程序
JP2010195061A (ja) * 2009-02-23 2010-09-09 Hitachi Automotive Systems Ltd 車両盗難防止システムおよび方法
CN101923613A (zh) * 2004-10-08 2010-12-22 松下电器产业株式会社 认证系统
CN103770749A (zh) * 2012-10-18 2014-05-07 欧姆龙汽车电子株式会社 车载系统、车辆控制方法以及车辆控制系统
CN104184734A (zh) * 2014-08-25 2014-12-03 广州优逸网络科技有限公司 无线认证方法、系统及装置
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN108076016A (zh) * 2016-11-15 2018-05-25 中国移动通信有限公司研究院 车载设备之间的认证方法及装置

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001262891A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
US7895436B2 (en) 2003-10-28 2011-02-22 The Foundation For The Promotion Of Industrial Science Authentication system and remotely-distributed storage system
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置
JP4606040B2 (ja) 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置
JP4673251B2 (ja) * 2006-05-11 2011-04-20 アルプス電気株式会社 キーレスエントリー装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
JP5393717B2 (ja) 2011-03-15 2014-01-22 三菱電機株式会社 電子キー装置
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
TW201448655A (zh) * 2013-05-10 2014-12-16 Ologn Technologies Ag 用於確保wifi通訊器件之近接的系統、方法與裝置
KR102091161B1 (ko) * 2013-12-05 2020-03-19 엘지전자 주식회사 이동 단말기 및 그것의 제어방법
US9424451B2 (en) * 2014-10-20 2016-08-23 GM Global Technology Operations LLC Low-energy radio frequency tag for performing a vehicle function
US10101433B2 (en) * 2015-05-01 2018-10-16 GM Global Technology Operations LLC Methods for locating a vehicle key fob
US9800610B1 (en) * 2015-09-11 2017-10-24 Symantec Corporation Systems and methods for defeating relay attacks
JP2017076874A (ja) 2015-10-14 2017-04-20 株式会社東海理化電機製作所 ユーザ認証装置及び暗号鍵格納方法
JP6561762B2 (ja) * 2015-10-21 2019-08-21 住友電気工業株式会社 車両用通信システム及び車載機
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
EP3443376B1 (en) * 2016-04-15 2020-09-16 Denso Corporation System for establishing real-time location
JP6477589B2 (ja) * 2016-05-06 2019-03-06 株式会社デンソー 車両用電子キーシステム
US9855918B1 (en) * 2016-08-04 2018-01-02 GM Global Technology Operations LLC Proximity confirming passive access system for vehicle
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
JP6670801B2 (ja) * 2017-06-29 2020-03-25 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング用プログラム
US10415528B2 (en) * 2017-06-30 2019-09-17 GM Global Technology Operations LLC Vehicle PEPS system calibration using a mobile device
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6525042B1 (ja) * 2017-11-20 2019-06-05 トヨタ自動車株式会社 施解錠システム
US10391975B2 (en) * 2018-01-30 2019-08-27 Toyota Motor Engineering & Manufacturing North America, Inc. Method to provide warning to relay attacks on keyless entry and start systems
JP7210881B2 (ja) * 2018-01-30 2023-01-24 株式会社デンソー 車両用認証システム
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
US10733819B2 (en) * 2018-12-21 2020-08-04 2162256 Alberta Ltd. Secure and automated vehicular control using multi-factor authentication
US10924924B1 (en) * 2019-09-09 2021-02-16 Ford Global Technologies, Llc Out-of-band key sharing using near-field communication
US20220180679A1 (en) * 2019-12-28 2022-06-09 Light Wave Technology Inc. Vehicle control system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101923613A (zh) * 2004-10-08 2010-12-22 松下电器产业株式会社 认证系统
CN1764115A (zh) * 2004-10-22 2006-04-26 日本电气株式会社 接近的终端间的认证方法、隐匿信息的配送方法、装置、系统和程序
JP2010195061A (ja) * 2009-02-23 2010-09-09 Hitachi Automotive Systems Ltd 車両盗難防止システムおよび方法
CN103770749A (zh) * 2012-10-18 2014-05-07 欧姆龙汽车电子株式会社 车载系统、车辆控制方法以及车辆控制系统
CN104184734A (zh) * 2014-08-25 2014-12-03 广州优逸网络科技有限公司 无线认证方法、系统及装置
CN106330910A (zh) * 2016-08-25 2017-01-11 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN108076016A (zh) * 2016-11-15 2018-05-25 中国移动通信有限公司研究院 车载设备之间的认证方法及装置

Also Published As

Publication number Publication date
US20210400478A1 (en) 2021-12-23
US11812259B2 (en) 2023-11-07
CN113039747A (zh) 2021-06-25
JP7057944B2 (ja) 2022-04-21
JP2020088408A (ja) 2020-06-04
WO2020100929A1 (ja) 2020-05-22

Similar Documents

Publication Publication Date Title
CN109649332B (zh) 车辆共享系统
US9855918B1 (en) Proximity confirming passive access system for vehicle
CN109649331B (zh) 车辆共享系统
US10938829B2 (en) Car sharing system
CN110723086A (zh) 车辆启动控制系统及方法
EP3453578B1 (en) Unlocking control system and unlocking control method
US11110894B2 (en) Car sharing system
CN113039747B (zh) 认证系统及认证方法
US20240089101A1 (en) Communication system and control device
WO2019098020A1 (ja) カーシェアリングシステム
EP3640880B1 (en) Vehicular control system
WO2020158860A1 (ja) 認証システム及び認証方法
JP7331563B2 (ja) 端末、車両操作システム、車両操作方法およびプログラム
US12003962B2 (en) Communication system and communication device
JP2006193917A (ja) キーレスエントリシステム
JP2017103719A (ja) セキュリティシステム
JP6457333B2 (ja) 通信不正成立防止システム
WO2023182006A1 (ja) 車両制御装置、車両制御方法
JP7428995B2 (ja) 認証システム、及び認証方法
JP5313754B2 (ja) 認証システム及び認証方法
KR20180060416A (ko) 샤크핀 안테나를 통해 수신되는 인증키를 이용한 차량 제어장치 및 방법
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
JP2021075232A (ja) セキュリティ装置
JP2022042102A (ja) 登録装置、端末機及び登録方法
JP2021129158A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant