JP2004360222A - Authentication information distribution server - Google Patents

Authentication information distribution server Download PDF

Info

Publication number
JP2004360222A
JP2004360222A JP2003157057A JP2003157057A JP2004360222A JP 2004360222 A JP2004360222 A JP 2004360222A JP 2003157057 A JP2003157057 A JP 2003157057A JP 2003157057 A JP2003157057 A JP 2003157057A JP 2004360222 A JP2004360222 A JP 2004360222A
Authority
JP
Japan
Prior art keywords
authentication information
information
unit
distribution server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003157057A
Other languages
Japanese (ja)
Inventor
Yukiji Mori
幸示 森
Kazuyuki Agata
和之 縣
Shinichi Tanaka
慎一 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003157057A priority Critical patent/JP2004360222A/en
Publication of JP2004360222A publication Critical patent/JP2004360222A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication information distribution server capable of sufficiently securing the security of equipment having an authentication function by an electronic key. <P>SOLUTION: The authentication information distribution server 10 is a server for distributing an electronic key to a vehicle 30 with a built-in locking mechanism 301 and a cellular phone 201 releasing the locking mechanism 301 by inputting the electronic key to the locking mechanism 301, and it has a request receiver 101 receiving an acquisition request information of the electronic key from the vehicle 30 and the cellular phone 201, a key generation part 102 generating an electronic key common to the vehicle 30 and the cellular phone 201 in compliance with acquisition request information, and a transmission part 103 transmitting the electronic key generated by the key generation part 102 to the cellular phone 201. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバに関するものである。
【0002】
【従来の技術】
従来から、防犯上の観点より、車のエンジンを始動する際やドアを開ける際等に、設備側とキー側の電子キーを照合してロックを解除する技術が広く利用されている。この際に、正当な利用者が利用する電子キーを互いに一致させるために、キー側の電子キーを管理するシステムから車両に搭載された携帯電話等の通信設備に送信し、その車両のドアを解錠するための電子キーを変更することが行われている(例えば、特許文献1参照)。
【0003】
【特許文献1】
特開2002−13326号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来技術には次のような課題が存在している。すなわち、いったん設備側とキー側で使用する電子キーが決定された後に、他人がその電子キーを何らかの手段で知得したような場合や、キー自体を紛失したり盗難されたりした場合を想定すると、保安上の問題が大きい。
【0005】
上記問題を解決するため、キーを紛失したり盗難されたりした場合に、その都度に電子キーを変更することが考えられるが、設備側の電子キーを、代替されるキーが有する電子キーに同期させて変更することは事実上困難である。
【0006】
本発明は、上記課題に鑑みてなされたものであり、電子キーによる認証機能を有する設備のセキュリティを十分に確保することが可能な認証情報配布サーバを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明の認証情報配布サーバは、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバであって、認証情報の取得要求情報を、対象設備及びロック解除装置から受信する要求受信手段と、取得要求情報に応じて、対象設備及びロック解除装置に共通の認証情報を生成する認証生成手段と、認証生成手段により生成された認証情報を、対象設備及びロック解除装置に送信する送信手段とを有する。
【0008】
本発明の認証情報配布サーバによれば、要求受信手段が対象設備及びロック解除装置から認証情報の要求を受信し、認証生成手段がその要求に応じて照合に用いる共通の認証情報を生成し、送信手段が生成された認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて認証情報を生成して即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0009】
また、本発明の認証情報配布サーバでは、認証情報を定期的に更新するように指示する指示手段をさらに有し、認証生成手段は、指示手段の指示に応じて認証情報を生成し、送信手段は、認証生成手段によって生成された認証情報を、対象設備及びロック解除装置に送信することも好ましい。この場合、指示手段が認証情報を定期的に更新するように指示して、認証生成手段がその指示に応じて認証情報を生成し、送信手段がその認証情報を送信するので、定期的に認証情報を変更して即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0010】
また、本発明の認証情報配布サーバでは、ロック機構のロック状態に関するロック状態情報を受信する状態受信部をさらに有し、指示手段は、ロック状態情報に基づいて認証情報の生成の可否を決定することも好ましい。この場合、状態受信部が対象設備のロック状態情報を受信して、指示手段がそのロック状態に応じて認証情報を定期的に生成するかどうか決定するので、認証情報の更新の必要が無い場合における無用な処理を防止することができる。
【0011】
また、本発明の認証情報配布サーバでは、認証情報を更新する周期を示す周期情報の入力を受け付ける受付手段をさらに有し、指示手段は、受付手段によって受け付けられた周期情報に基づいて認証情報を生成するように指示することも好ましい。この場合、受付手段が認証情報を更新する周期情報を受け付け、指示手段がその周期情報に指定された周期で認証情報を更新するよう指示するので、必要に応じて容易に認証情報の更新周期を変更することができる。
【0012】
また、本発明の認証情報配布サーバは、ロック機構を内蔵する対象設備と、ロック機構に対して認証情報を入力することによりロック機構を解除するロック解除装置とに対して、認証情報を配布する認証情報配布サーバであって、対象設備を特定する対象設備特定情報と、ロック解除装置を特定する解除装置特定情報とに関連づけて認証情報を格納する認証情報格納手段と、認証情報の取得要求情報を、対象設備及びロック解除装置から受信する要求受信手段と、認証情報格納手段に格納された認証情報を、対象設備及びロック解除装置に送信する送信手段とを有する。
【0013】
本発明の認証情報配布サーバによれば、認証情報格納手段において予め認証情報を格納しておいて、要求受信手段が対象設備及びロック解除装置から認証情報の要求を受信し、送信手段が格納されている認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて即時に対象設備とロック解除装置の認証情報を同期させることができる。
【0014】
【発明の実施の形態】
本発明の実施形態にかかる認証情報配布サーバについて図面を参照して説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
【0015】
図1は、本発明にかかる認証情報配布サーバの構成図である。図1に示すように、本実施形態にかかる認証情報配布サーバ10は、ロック機構301を内蔵する対象設備である車両30と、ロック機構301を解除する機能を有する携帯電話機201(ロック解除装置)と、ネットワーク40を介して接続されている。また、同時に、認証情報配布サーバ10は、インターネット網(図示せず)を介して、コンピュータ端末202とデータの送受信が可能なように構成されている。
【0016】
ここで、車両30に内蔵されているロック機構301は、エンジンキーがONにされた際に車両30のエンジンの始動をロックする機能を有する制御機構である。すなわち、ロック機構301は、エンジンが始動される時あるいは直前に、外部からロック機構301が保持している電子キー(認証情報)と同じ電子キーを含む所定の形式の解除信号を受信した場合には、エンジン始動に対するロックを解除する機能を有する。また、ロック機構301は、認証情報配布サーバ10とデータ通信を行うための通信機能も具備する。
【0017】
また、携帯電話機201は、近距離無線機能を具備することにより、車両30に内蔵されているロック機構301に対して電子キーを含む解除信号を入力し、ロック機構301におけるロック状態を解除する機能を有する。上記の近距離無線機能としては、赤外線通信機能などのあらゆる通信手段を採用可能である。
【0018】
また、コンピュータ端末202は、認証情報配布サーバ10に対して電子キーの生成や管理に関するパラメータを設定するためのパーソナルコンピュータである。
【0019】
また、認証情報配布サーバ10は、対象設備である車両30と、ロック解除装置である携帯電話機201に対して電子キーを配布するサーバシステムである。認証情報配布サーバ10は、物理的には、CPU(中央処理装置)、メモリ、マウスやキーボードなどの入力装置、ディスプレイなどの表示装置、ハードディスクなどの格納装置などを備えたコンピュータシステムとして構成されている。認証情報配布サーバ10の機能的な構成要素としては、図1に示すように、要求受信部101(要求受信手段)と、キー生成部102(認証生成手段)と、送信部103(送信手段)と、状態受信部104(状態受信手段)と、指示部105(指示手段)と、受付部(受付手段)と、認証情報格納部107(認証情報格納手段)と、配信管理格納部108とを備えて構成される。
【0020】
引き続いて、認証情報配布サーバ10の各構成要素について詳細に説明する。
【0021】
要求受信部101は、認証情報配布サーバ10から電子キーの取得をするための取得要求情報を、車両30及び携帯電話機201から受信する部分である。要求受信部101は、車両30の所有者でない他人によるなりすまし等を防止するため、携帯電話機201あるいは車両30の正規ユーザ以外からのアクセスを防止するための認証機能を具備する。ここで、この取得要求情報には、車両30を特定する情報である対象設備特定情報、あるいは、携帯電話機201を特定する情報である解除装置特定情報のいずれかの要求元を特定する情報を含む。また、同時に、取得要求情報には、認証情報配布サーバ10の取得情報受信後における新たな電子キーの生成の要否を示す生成要否情報をも含んでいる。要求受信部101は、受信した取得要求情報をキー生成部102に出力する。
【0022】
また、キー生成部102は、車両30及び携帯電話機201に共通の電子キーを生成する部分である。キー生成部102は、取得要求情報に含まれる生成要否情報が「要」の場合に、新たな電子キーを生成する。その際に生成される電子キーは、所定の文字、記号、数字から構成され、他人に容易に知得されないようにするため乱数発生機能等を用いて生成される。そして、キー生成部102は、生成した電子キーを認証情報格納部107に格納する。図2には、このようにして認証情報格納部107に格納されたデータの構成図の一例を示す。図2の例によれば、生成された電子キーである「ID1」が、対象設備特定情報としての車両30のロック機構301に割り当てられた電話番号「090−XXXX−YYY1」と、解除装置特定情報報としての携帯電話機201の電話番号「090−XXXX−ZZZ1」とに関連づけて格納されている。また、同時に格納されている不整合電子キー番号「ERR−ID1」は、車両30と携帯電話機201との電子キーを意図的に不整合にするために車両30に付与されている、通常の電子キー「ID1」とは異なる電子キーである。キー生成部102は、電子キーを生成後、その電子キーを付与された車両30に関する対象設備特定情報を、送信部103に出力する。
【0023】
図1に戻って、これに対し、送信部103は、キー生成部102により生成された電子キー、あるいは、電子キーが新たに生成されない場合は、認証情報格納部107に格納された電子キーを、車両30及び携帯電話機201に送信する部分である。送信部103は、車両30及び携帯電話機201に関して予め指定されている配布方法「PULL/PUSH/定期PUSH/ALL/EMERGENCY」に応じて、車両30及び携帯電話機201に送信するか否かを決定し、決定された送信先に対してのみ送信を行う。詳細には、配布方法が「PULL」に指定されている場合は、その送信先から取得要求情報を受信した場合にのみ送信を行うことを決定し、配布方法が「PUSH」の場合は、送信先と共通の電子キーを付与されている他の設備から取得要求情報を受信した場合に送信を行うことを決定する。配布方法が「定期PUSH」の場合は、指示部105からの電子キーの定期的な更新指示(詳細は後述する。)に対してのみ送信を行うことを決定する。また、配布方法が「ALL」に指定されている場合は、上述した全ての場合において送信を行うことを決定する。さらに、配布方法が「EMERGENCY」の場合は、認証情報格納部107に格納された不整合電子キーを対象設備にのみ送信することを決定する。なお、この配布方法の取得は、配信管理格納部108に格納されたデータを参照することにより行われる。
【0024】
図3は、配信管理格納部108に格納されたデータの構成図の一例を示す。図3の例によれば、対象設備である車両30に関する配布方法「定期PUSH」と、ロック解除装置である携帯電話機201に関する配布方法「PULL」とが、対象設備特定情報「090−XXXX−YYY1」と解除設備特定情報「090−XXXX−ZZZ1」に関連づけて格納されている。この場合、送信部103は、車両30に対しては、指示部105からの電子キーの定期的な更新指示に対してのみ送信を行うことを決定する。他方、送信部103は、携帯電話機201に対しては、携帯電話機201から取得要求情報を受信した場合にのみ送信を行うことを決定する。また、配信管理格納部108には、付加的な情報として、電子キーを自動的に更新する周期を示す更新周期情報と、車両30のロック機構301のロック状態を示すロック状態情報とが格納されている(詳細は後述する)。
【0025】
そして、送信部103は、決定された送信先に対して、電子キーあるいは不整合電子キーを送信する。
【0026】
図1に戻って、状態受信部104は、車両30に内蔵するロック機構301のロック状態に関するロック状態情報を受信する部分である。このロック状態情報は、ロック機構301が「ロック中」、「解除中」、「エンジンキーON」、「エンジンキーOFF」といった状態を検知することにより取得され、そのロック状態情報がロック機構301に内蔵する携帯電話機等の無線通信機により送信される。状態受信部104は、受信したロック状態情報を、上述した配信管理格納部108に、ロック状態情報として格納する。
【0027】
また、指示部105は、キー生成部102に対して、電子キーを定期的に更新するように指示する部分である。指示部105は、配信管理格納部108を参照することにより上記指示のタイミングを取得する。図3の例によれば、車両30及び携帯電話機201に関する更新周期情報「T1」に基づいて、タイマー機能を利用することにより、時間T1の間隔でキー生成部102に車両30及び携帯電話機201に関する電子キーを生成するように指示を行う。また、指示部105は、配信管理格納部108に格納されたロック状態情報に応じてキー情報の定期的な生成を行うか否かを決定する機能も有する。例えば、指示部105は、車両30に関するロック状態情報が「解除中」である場合には、定期的なキー情報の生成を行わないように決定し、この場合は、キー生成部102への指示は行わない。さらに、指示部105は、車両30に関する配布方法が「EMERGENCY」と指定されている場合には、即時に、キー生成部102に対して不整合電子キーを生成するように指示する機能も有する。これにより、車両や携帯電話機が盗難されたり、電子キーが不正に知得されたりした場合に、電子キーを不整合にすることができる。
【0028】
図1に戻って、また、受付部106は、インターネット網を介して、コンピュータ端末202から電子キーの生成や管理に関するパラメータを受信して配信管理格納部108に格納する部分である。なお、受付部106は、コンピュータ端末202から不正にアクセスされることを防止するための認証機能も有する。なお、受付部が受信するパラメータとしては、車両30及び携帯電話機201に関する配布方法、電子キーの更新周期情報及び車両30のロック状態情報が挙げられる。また、受付部106により、新たに認証情報配布サーバ10が管理する対象設備及びロック解除装置に関する特定情報を受信して登録することや、車両30に対応するロック解除装置を変更したような場合に、新たな解除装置特定情報を受信して変更することも可能である。
【0029】
続いて、本実施形態にかかる認証情報配布サーバ10の動作について説明し、併せて、本発明の実施形態にかかる認証情報配布方法について説明する。図4及び図5は、本実施形態にかかる認証情報配布サーバ10の動作を示す動作遷移図である。
【0030】
最初に図4を参照して、取得要求情報を受信後の認証情報配布サーバ10の動作について説明する。
【0031】
まず、車両30又は携帯電話機201から取得要求情報が送信される(ステップS01)。この取得要求情報は、ネットワーク40を通じて認証情報配布サーバ10の要求受信部101により受信される(ステップS02)。
【0032】
次に、キー生成部102により、取得要求情報に含まれる生成要否情報を参照して新たな電子キーを生成するか否かが判定される(ステップS03)。生成要否情報が「否」である場合(ステップS03にてNOの場合)には、処理をステップS05に移行する。一方、生成要否情報が「要」である場合(ステップS03にてYESの場合)には、キー生成部102により新たな電子キーが生成され、対象設備特定情報及び解除装置特定情報に関連づけて認証情報格納部107に格納される(ステップS04)。
【0033】
その後、送信部103により配信管理格納部108が参照され、車両30及び携帯電話機201に関する配布方法である対象設備配布方法及び解除装置配布方法が取得される(ステップS05)。送信部103により、この配布方法に応じて、車両30と携帯電話機201とのそれぞれについて電子キーを送信するか否かが決定される(ステップS06)。そして、送信部103により、決定された送信先に対して電子キーが送信される(ステップS07)。
【0034】
次に、指示部105により、前回の電子キー生成時から、車両30に関する電子キーの更新周期情報で特定される時間「T1」を経過しているか否かが判定される(ステップS08)。時間「T1」を経過していない場合(ステップS08にてNOの場合)には、時間「T1」を経過するまで待機する。一方、時間「T1」を経過している場合(ステップS08にてYESの場合)には、指示部105によりキー生成部102に対して新たな電子キーを生成するように指示される。その後の処理は、上述したステップS04〜ステップS05と同様な処理が繰り返される(ステップS09〜ステップS10)。そして、送信部103により、配布方法が「定期PUSH」と指定されている車両30あるいは携帯電話機201が送信先として決定される(ステップS11)。その後、決定された送信先に対して電子キーが送信される(ステップS12)。
【0035】
次に、図5を参照して、対象設備からロック状態情報を受信後の認証情報配布サーバ10の動作について説明する。
【0036】
まず、車両30のロック機構301においてロック状態が検知されると、ロック状態情報として認証情報配布サーバ10に送信される(ステップS13)。このロック状態情報は、状態受信部104により受信され、車両30を特定する対象設備特定情報「090−XXXX−YYY1」に関連づけて配信管理格納部108に格納される(ステップS14)。その後、指示部105により、前回の電子キー生成時から、車両30に関する電子キーの更新周期情報で特定される時間「T1」を経過しているか否かが判定されるとともに、ロック状態情報が「ロック中」又は「エンジンキーOFF」であるか否かが判定される(ステップS15)。時間「T1」を経過していないか、あるいは、ロック状態情報が「ロック中」又は「エンジンキーOFF」でない場合(ステップS15にてNOの場合)には、次の指示部105による判定処理まで待機させる。一方、時間「T1」を経過しており、かつ、ロック状態情報が「ロック中」又は「エンジンキーOFF」である場合(ステップS15にてYESの場合)には、上述したステップS04〜ステップS05、ステップS11〜ステップS12の処理と同様にして、電子キーが送信される(ステップS16〜ステップS19)。
【0037】
以上述べた本実施形態にかかる認証情報配布サーバ10によれば、要求受信部101が車両30及び携帯電話機201から認証情報の要求を受信し、キー生成部102がその要求に応じて照合に用いる共通の電子キーを生成し、送信部103が生成された電子キーを車両30及び携帯電話機201に送信する。これにより、必要に応じて電子キーを生成して即時に車両30と携帯電話機201の電子キーを同期させることができる。
【0038】
なお、上記実施形態に記載の態様は、本発明に係る認証情報配布サーバの好適な例であり、本発明はこれらの態様に限定されるものではない。例えば、本実施形態にかかる認証情報配布サーバ10においては、対象設備として車両30が例示されていたが、これは、対象設備としてロック機構を具備する様々な設備を対象としても良い。例えば、住宅におけるドアロックシステムや、金庫や、倉庫等のあらゆるロック機構を有する設備が対象となりうる。
【0039】
また、本実施形態にかかる認証情報配布サーバ10においては、ロック解除装置として携帯電話機201が使用されていたが、これは、ネットワーク上でデータを送受信できるものであればこれに限られない。例えば、携帯電話機、PHS、携帯情報端末(PDA)等が挙げられる。
【0040】
また、本実施形態にかかる認証情報配布サーバ10においては、ロック解除装置として1台の携帯電話機201が使用されていたが、これは、ロック解除装置は同時に複数台使用されていても良い。これにより対象設備が共有使用されている場合であっても、複数のロック解除装置と対象設備との電子キーを確実に同期させることができる。
【0041】
【発明の効果】
本発明の認証上布配布サーバによれば、対象設備及びロック解除装置から認証情報の要求を受信し、その要求に応じて照合に用いる共通の認証情報を生成し、生成された認証情報を対象設備及びロック解除装置に送信する。これにより、必要に応じて認証情報を生成して即時に対象設備とロック解除装置の認証情報を同期させることができる。その結果、電子キーによる認証機能を有する設備のセキュリティを十分に確保することが可能な認証情報配布サーバを提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態である認証情報配布サーバの構成図である。
【図2】図1の認証情報格納部に格納されたデータの構成図である。
【図3】図1の配信管理格納部に格納されたデータの構成図である。
【図4】取得要求情報受信後の認証情報配布サーバの動作を示す状態遷移図である。
【図5】対象設備からロック状態情報受信後の認証情報配布サーバの動作を示す状態遷移図である。
【符号の説明】
10…認証情報配布サーバ、30…車両、40…ネットワーク、101…要求受信部、102…キー生成部、103…送信部、104…状態受信部、105…指示部、106…受付部、107…認証情報格納部、108…配信管理格納部、201…携帯電話機、202…コンピュータ端末、301…ロック機構。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an authentication information distribution server that distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism. is there.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, from the viewpoint of crime prevention, a technique of collating an electronic key on a facility side with an electronic key on a key side to release a lock when starting a car engine or opening a door has been widely used. At this time, in order to make the electronic keys used by the legitimate users coincide with each other, the electronic key on the key side is transmitted from the system for managing the electronic keys to communication equipment such as a mobile phone mounted on the vehicle, and the door of the vehicle is opened. An electronic key for unlocking is changed (for example, see Patent Document 1).
[0003]
[Patent Document 1]
JP, 2002-13326, A
[Problems to be solved by the invention]
However, the above-described related art has the following problems. In other words, suppose that once the electronic key to be used on the equipment side and the key side is determined, another person knows the electronic key by some means, or the key itself is lost or stolen. , Security issues are great.
[0005]
In order to solve the above problem, it is conceivable to change the electronic key each time the key is lost or stolen, but the electronic key on the equipment side is synchronized with the electronic key of the substitute key It is practically difficult to make changes.
[0006]
The present invention has been made in view of the above problems, and has as its object to provide an authentication information distribution server that can sufficiently secure security of equipment having an authentication function using an electronic key.
[0007]
[Means for Solving the Problems]
The authentication information distribution server of the present invention distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting the authentication information to the lock mechanism. A distribution server, a request receiving unit that receives acquisition request information for authentication information from a target facility and an unlocking device, and an authentication that generates authentication information common to the target facility and the unlocking device according to the acquisition request information. It has a generation unit and a transmission unit that transmits the authentication information generated by the authentication generation unit to the target facility and the lock release device.
[0008]
According to the authentication information distribution server of the present invention, the request receiving unit receives a request for authentication information from the target facility and the unlocking device, and the authentication generation unit generates common authentication information used for verification in response to the request, The transmitting unit transmits the generated authentication information to the target facility and the lock release device. Thereby, the authentication information of the target facility and the unlocking device can be immediately synchronized by generating the authentication information as needed.
[0009]
Further, the authentication information distribution server of the present invention further has an instruction unit for instructing to periodically update the authentication information, and the authentication generation unit generates the authentication information in accordance with the instruction of the instruction unit, and transmits the authentication information. It is also preferable that the authentication information generated by the authentication generation unit be transmitted to the target facility and the lock release device. In this case, the instructing unit instructs to periodically update the authentication information, the authentication generating unit generates the authentication information in accordance with the instruction, and the transmitting unit transmits the authentication information. By changing the information, the authentication information of the target facility and the authentication information of the lock release device can be immediately synchronized.
[0010]
Further, the authentication information distribution server of the present invention further includes a state receiving unit that receives lock state information on a lock state of the lock mechanism, and the instruction unit determines whether to generate authentication information based on the lock state information. It is also preferred. In this case, when the state receiving unit receives the lock state information of the target equipment and the instruction unit determines whether to periodically generate the authentication information according to the lock state, there is no need to update the authentication information. Can be avoided.
[0011]
Further, the authentication information distribution server of the present invention further includes a receiving unit that receives an input of period information indicating a period for updating the authentication information, and the instruction unit transmits the authentication information based on the period information received by the receiving unit. It is also preferable to instruct to generate. In this case, the receiving unit receives the cycle information for updating the authentication information, and the instruction unit instructs to update the authentication information at the cycle specified in the cycle information. Can be changed.
[0012]
In addition, the authentication information distribution server of the present invention distributes authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting the authentication information to the lock mechanism. An authentication information distribution server, comprising: target facility specifying information for specifying a target facility; authentication information storage means for storing authentication information in association with release device specifying information for specifying a lock release device; and authentication information acquisition request information Request receiving means for receiving the authentication information from the target facility and the unlocking device, and transmitting means for transmitting the authentication information stored in the authentication information storage means to the target facility and the unlocking device.
[0013]
According to the authentication information distribution server of the present invention, the authentication information is stored in the authentication information storage unit in advance, the request receiving unit receives the request for the authentication information from the target facility and the unlocking device, and the transmission unit is stored. The authentication information is transmitted to the target facility and the lock release device. Thus, the authentication information of the target facility and the authentication information of the lock release device can be immediately synchronized as needed.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
An authentication information distribution server according to an embodiment of the present invention will be described with reference to the drawings. In each of the drawings, the same elements will be denoted by the same reference symbols, without redundant description.
[0015]
FIG. 1 is a configuration diagram of an authentication information distribution server according to the present invention. As shown in FIG. 1, the authentication information distribution server 10 according to the present embodiment includes a vehicle 30 as a target facility having a built-in lock mechanism 301 and a mobile phone 201 (a lock release device) having a function of releasing the lock mechanism 301. Are connected via a network 40. At the same time, the authentication information distribution server 10 is configured to be able to transmit and receive data to and from the computer terminal 202 via the Internet (not shown).
[0016]
Here, the lock mechanism 301 incorporated in the vehicle 30 is a control mechanism having a function of locking the start of the engine of the vehicle 30 when the engine key is turned on. That is, when the lock mechanism 301 receives a release signal of a predetermined format including the same electronic key as the electronic key (authentication information) held by the lock mechanism 301 from the outside when or immediately before the engine is started, Has a function of releasing a lock for starting the engine. Further, the lock mechanism 301 has a communication function for performing data communication with the authentication information distribution server 10.
[0017]
In addition, the mobile phone 201 has a short-range wireless function, so that a release signal including an electronic key is input to a lock mechanism 301 built in the vehicle 30 to release a locked state of the lock mechanism 301. Having. As the short-range wireless function, any communication means such as an infrared communication function can be adopted.
[0018]
The computer terminal 202 is a personal computer for setting parameters related to generation and management of an electronic key in the authentication information distribution server 10.
[0019]
The authentication information distribution server 10 is a server system that distributes an electronic key to the vehicle 30 as a target facility and the mobile phone 201 as an unlocking device. The authentication information distribution server 10 is physically configured as a computer system including a CPU (central processing unit), a memory, an input device such as a mouse and a keyboard, a display device such as a display, a storage device such as a hard disk, and the like. I have. As shown in FIG. 1, the functional components of the authentication information distribution server 10 include a request receiving unit 101 (request receiving unit), a key generating unit 102 (authentication generating unit), and a transmitting unit 103 (transmitting unit). The state receiving unit 104 (state receiving unit), the instruction unit 105 (instruction unit), the receiving unit (receiving unit), the authentication information storage unit 107 (authentication information storage unit), and the distribution management storage unit 108 It is configured with.
[0020]
Subsequently, each component of the authentication information distribution server 10 will be described in detail.
[0021]
The request receiving unit 101 is a part that receives, from the vehicle 30 and the mobile phone 201, acquisition request information for acquiring an electronic key from the authentication information distribution server 10. The request receiving unit 101 has an authentication function for preventing access from a user other than the authorized user of the mobile phone 201 or the vehicle 30 to prevent impersonation or the like by another person who is not the owner of the vehicle 30. Here, the acquisition request information includes information that specifies a request source of target facility specifying information that is information that specifies the vehicle 30 or release device specifying information that is information that specifies the mobile phone 201. . At the same time, the acquisition request information also includes generation necessity information indicating whether a new electronic key needs to be generated after the authentication information distribution server 10 receives the acquisition information. The request receiving unit 101 outputs the received acquisition request information to the key generation unit 102.
[0022]
The key generation unit 102 is a unit that generates an electronic key common to the vehicle 30 and the mobile phone 201. The key generation unit 102 generates a new electronic key when the generation necessity information included in the acquisition request information is “necessary”. The electronic key generated at that time is composed of predetermined characters, symbols, and numbers, and is generated by using a random number generation function or the like to prevent others from easily knowing it. Then, the key generation unit 102 stores the generated electronic key in the authentication information storage unit 107. FIG. 2 shows an example of a configuration diagram of data stored in the authentication information storage unit 107 in this way. According to the example of FIG. 2, the generated electronic key “ID1” includes the telephone number “090-XXXX-YYY1” assigned to the lock mechanism 301 of the vehicle 30 as the target facility identification information, and the release device identification. The information is stored in association with the telephone number “090-XXXX-ZZZ1” of the mobile phone 201 as the information report. The mismatched electronic key number “ERR-ID1” stored at the same time is a normal electronic key assigned to the vehicle 30 to intentionally make the electronic keys of the vehicle 30 and the mobile phone 201 mismatched. This is an electronic key different from the key “ID1”. After generating the electronic key, the key generation unit 102 outputs, to the transmission unit 103, target facility specifying information regarding the vehicle 30 to which the electronic key has been assigned.
[0023]
Returning to FIG. 1, on the other hand, the transmission unit 103 transmits the electronic key generated by the key generation unit 102 or the electronic key stored in the authentication information storage unit 107 when the electronic key is not newly generated. , The vehicle 30 and the mobile phone 201. The transmitting unit 103 determines whether or not to transmit to the vehicle 30 and the mobile phone 201 according to the distribution method “PULL / PUSH / periodic PUSH / ALL / EMERGENCY” specified in advance for the vehicle 30 and the mobile phone 201. The transmission is performed only to the determined transmission destination. Specifically, when the distribution method is specified as “PULL”, it is determined that transmission is performed only when the acquisition request information is received from the transmission destination, and when the distribution method is “PUSH”, transmission is performed. When the acquisition request information is received from another facility provided with the same electronic key as the destination, transmission is determined. When the distribution method is “periodic PUSH”, it is determined that transmission is performed only in response to an instruction to periodically update the electronic key from the instruction unit 105 (details will be described later). If the distribution method is designated as "ALL", it is determined that transmission is to be performed in all of the above cases. Further, when the distribution method is “EMERGENCY”, it is determined that the mismatched electronic key stored in the authentication information storage unit 107 is transmitted only to the target facility. The acquisition of the distribution method is performed by referring to the data stored in the distribution management storage unit 108.
[0024]
FIG. 3 shows an example of a configuration diagram of data stored in the distribution management storage unit 108. According to the example of FIG. 3, the distribution method “periodical PUSH” for the vehicle 30 as the target facility and the distribution method “PULL” for the mobile phone 201 as the unlocking device include the target facility specifying information “090-XXXX-YYY1”. ”And release facility specifying information“ 090-XXXX-ZZZ1 ”. In this case, the transmitting unit 103 determines that the vehicle 30 is to be transmitted only in response to the instruction to periodically update the electronic key from the instruction unit 105. On the other hand, transmitting section 103 determines to transmit to mobile phone 201 only when acquisition request information is received from mobile phone 201. In addition, the distribution management storage unit 108 stores, as additional information, update cycle information indicating a cycle for automatically updating the electronic key and lock state information indicating the lock state of the lock mechanism 301 of the vehicle 30. (Details will be described later).
[0025]
Then, the transmitting unit 103 transmits the electronic key or the mismatched electronic key to the determined destination.
[0026]
Returning to FIG. 1, the state receiving unit 104 is a part that receives lock state information on the lock state of the lock mechanism 301 built in the vehicle 30. This lock state information is obtained by detecting the state of the lock mechanism 301 such as “locked”, “during release”, “engine key ON”, and “engine key OFF”. It is transmitted by a wireless communication device such as a built-in mobile phone. The state receiving unit 104 stores the received lock state information in the above-described distribution management storage unit 108 as lock state information.
[0027]
The instruction unit 105 is a unit that instructs the key generation unit 102 to periodically update the electronic key. The instruction unit 105 acquires the timing of the instruction by referring to the distribution management storage unit 108. According to the example in FIG. 3, the key generation unit 102 uses the timer function based on the update cycle information “T1” regarding the vehicle 30 and the mobile phone 201 to provide the key generation unit 102 with respect to the vehicle 30 and the mobile phone 201 at an interval of time T1. The user is instructed to generate an electronic key. The instruction unit 105 also has a function of determining whether to periodically generate key information in accordance with the lock state information stored in the distribution management storage unit 108. For example, when the lock state information about the vehicle 30 is “Under Release”, the instruction unit 105 determines not to generate the key information periodically. In this case, the instruction to the key generation unit 102 is issued. Is not performed. Further, the instruction unit 105 has a function of immediately instructing the key generation unit 102 to generate a mismatched electronic key when the distribution method for the vehicle 30 is designated as “EMERGENCY”. Accordingly, when the vehicle or the mobile phone is stolen or the electronic key is illegally learned, the electronic key can be made inconsistent.
[0028]
Returning to FIG. 1, the receiving unit 106 is a part that receives parameters related to generation and management of an electronic key from the computer terminal 202 via the Internet network and stores the parameters in the distribution management storage unit 108. The receiving unit 106 also has an authentication function for preventing unauthorized access from the computer terminal 202. The parameters received by the receiving unit include a distribution method for the vehicle 30 and the mobile phone 201, electronic key update cycle information, and lock state information of the vehicle 30. In addition, when the receiving unit 106 newly receives and registers specific information on the target facility and the unlocking device managed by the authentication information distribution server 10, or when the unlocking device corresponding to the vehicle 30 is changed, It is also possible to receive and change new release device specifying information.
[0029]
Subsequently, an operation of the authentication information distribution server 10 according to the present embodiment will be described, and an authentication information distribution method according to the embodiment of the present invention will be described. 4 and 5 are operation transition diagrams showing the operation of the authentication information distribution server 10 according to the present embodiment.
[0030]
First, the operation of the authentication information distribution server 10 after receiving the acquisition request information will be described with reference to FIG.
[0031]
First, the acquisition request information is transmitted from the vehicle 30 or the mobile phone 201 (step S01). This acquisition request information is received by the request receiving unit 101 of the authentication information distribution server 10 via the network 40 (Step S02).
[0032]
Next, the key generation unit 102 determines whether to generate a new electronic key with reference to the generation necessity information included in the acquisition request information (step S03). If the generation necessity information is “No” (NO in step S03), the process proceeds to step S05. On the other hand, if the generation necessity information is “necessary” (YES in step S03), a new electronic key is generated by the key generation unit 102, and the new electronic key is generated in association with the target equipment specifying information and the release device specifying information. It is stored in the authentication information storage unit 107 (step S04).
[0033]
After that, the transmission unit 103 refers to the distribution management storage unit 108, and acquires the target equipment distribution method and the release device distribution method, which are the distribution methods for the vehicle 30 and the mobile phone 201 (step S05). The transmitting unit 103 determines whether to transmit the electronic key to each of the vehicle 30 and the mobile phone 201 according to the distribution method (step S06). Then, the electronic key is transmitted to the determined transmission destination by the transmission unit 103 (step S07).
[0034]
Next, the instruction unit 105 determines whether or not the time “T1” specified by the electronic key update cycle information relating to the vehicle 30 has elapsed since the last generation of the electronic key (step S08). If the time “T1” has not elapsed (NO in step S08), the process waits until the time “T1” has elapsed. On the other hand, if the time “T1” has elapsed (YES in step S08), the instruction unit 105 instructs the key generation unit 102 to generate a new electronic key. In the subsequent processing, processing similar to the above-described steps S04 to S05 is repeated (steps S09 to S10). Then, the transmission unit 103 determines the vehicle 30 or the mobile phone 201 whose distribution method is designated as “periodic PUSH” as the transmission destination (step S11). Thereafter, the electronic key is transmitted to the determined destination (step S12).
[0035]
Next, the operation of the authentication information distribution server 10 after receiving the lock state information from the target facility will be described with reference to FIG.
[0036]
First, when a lock state is detected by the lock mechanism 301 of the vehicle 30, the lock state is transmitted to the authentication information distribution server 10 as lock state information (step S13). This lock state information is received by the state receiving unit 104, and is stored in the distribution management storage unit 108 in association with the target facility specifying information “090-XXXX-YYY1” that specifies the vehicle 30 (step S14). Thereafter, the instruction unit 105 determines whether or not the time “T1” specified by the update cycle information of the electronic key related to the vehicle 30 has elapsed since the last generation of the electronic key, and sets the lock state information to “T1”. It is determined whether it is "locked" or "engine key OFF" (step S15). If the time “T1” has not elapsed, or if the lock state information is not “locking” or “engine key OFF” (NO in step S15), until the determination processing by the next instruction unit 105 Have to wait. On the other hand, if the time “T1” has elapsed and the lock state information is “locked” or “engine key OFF” (YES in step S15), the above-described steps S04 to S05 are performed. The electronic key is transmitted in the same manner as the processing in steps S11 to S12 (steps S16 to S19).
[0037]
According to the above-described authentication information distribution server 10 according to the present embodiment, the request receiving unit 101 receives a request for authentication information from the vehicle 30 and the mobile phone 201, and the key generation unit 102 uses the request for collation according to the request. A common electronic key is generated, and the transmission unit 103 transmits the generated electronic key to the vehicle 30 and the mobile phone 201. Thereby, an electronic key can be generated as needed, and the electronic key of the vehicle 30 and the electronic key of the mobile phone 201 can be immediately synchronized.
[0038]
The embodiments described in the above embodiments are preferred examples of the authentication information distribution server according to the present invention, and the present invention is not limited to these embodiments. For example, in the authentication information distribution server 10 according to the present embodiment, the vehicle 30 is exemplified as the target facility. However, the target facility may be various facilities including a lock mechanism. For example, equipment having all kinds of lock mechanisms, such as a door lock system in a house, a safe, and a warehouse, can be targeted.
[0039]
Further, in the authentication information distribution server 10 according to the present embodiment, the mobile phone 201 is used as the lock release device, but this is not limited to this as long as data can be transmitted and received on the network. For example, a mobile phone, a PHS, a personal digital assistant (PDA), and the like can be given.
[0040]
In the authentication information distribution server 10 according to the present embodiment, one mobile phone 201 is used as the unlocking device. However, a plurality of unlocking devices may be used at the same time. Thus, even when the target facility is shared, the electronic keys of the plurality of unlocking devices and the target facility can be reliably synchronized.
[0041]
【The invention's effect】
According to the authentication distribution server of the present invention, a request for authentication information is received from the target facility and the unlocking device, and in response to the request, common authentication information used for verification is generated. Sent to equipment and unlocking device. Thereby, the authentication information of the target facility and the unlocking device can be immediately synchronized by generating the authentication information as needed. As a result, it is possible to provide an authentication information distribution server capable of sufficiently securing the security of equipment having an authentication function using an electronic key.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an authentication information distribution server according to an embodiment of the present invention.
FIG. 2 is a configuration diagram of data stored in an authentication information storage unit of FIG. 1;
FIG. 3 is a configuration diagram of data stored in a distribution management storage unit in FIG. 1;
FIG. 4 is a state transition diagram showing the operation of the authentication information distribution server after receiving the acquisition request information.
FIG. 5 is a state transition diagram showing an operation of the authentication information distribution server after receiving lock state information from a target facility.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 10 ... Authentication information distribution server, 30 ... Vehicle, 40 ... Network, 101 ... Request reception part, 102 ... Key generation part, 103 ... Transmission part, 104 ... State reception part, 105 ... Instruction part, 106 ... Reception part, 107 ... Authentication information storage unit, 108: distribution management storage unit, 201: mobile phone, 202: computer terminal, 301: lock mechanism.

Claims (5)

ロック機構を内蔵する対象設備と、前記ロック機構に対して認証情報を入力することにより前記ロック機構を解除するロック解除装置とに対して、前記認証情報を配布する認証情報配布サーバであって、
前記認証情報の取得要求情報を、前記対象設備及び前記ロック解除装置から受信する要求受信手段と、
前記取得要求情報に応じて、前記対象設備及び前記ロック解除装置に共通の認証情報を生成する認証生成手段と、
前記認証生成手段により生成された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する送信手段と
を有する認証情報配布サーバ。
An authentication information distribution server that distributes the authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism,
Request receiving means for receiving the authentication information acquisition request information from the target facility and the lock release device,
Authentication generation means for generating authentication information common to the target facility and the lock release device in accordance with the acquisition request information,
An authentication information distribution server comprising: a transmission unit configured to transmit the authentication information generated by the authentication generation unit to the target facility and the unlocking device.
認証情報を定期的に更新するように指示する指示手段をさらに有し、
前記認証生成手段は、前記指示手段の指示に応じて認証情報を生成し、
前記送信手段は、前記認証生成手段によって生成された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する、請求項1に記載の認証情報配布サーバ。
Further comprising instruction means for instructing to periodically update the authentication information,
The authentication generation unit generates authentication information according to an instruction of the instruction unit,
The authentication information distribution server according to claim 1, wherein the transmitting unit transmits the authentication information generated by the authentication generating unit to the target facility and the lock release device.
前記ロック機構のロック状態に関するロック状態情報を受信する状態受信手段をさらに有し、
前記指示手段は、前記ロック状態情報に基づいて認証情報の生成の可否を決定する、請求項2に記載の認証情報配布サーバ。
A state receiving unit that receives lock state information on a lock state of the lock mechanism,
The authentication information distribution server according to claim 2, wherein the instruction unit determines whether to generate authentication information based on the lock state information.
認証情報を更新する周期を示す周期情報の入力を受け付ける受付手段をさらに有し、
前記指示手段は、前記受付手段によって受け付けられた前記周期情報に基づいて認証情報を生成するように指示する、請求項2又は3に記載の認証情報配布サーバ。
A receiving unit that receives an input of cycle information indicating a cycle for updating the authentication information,
The authentication information distribution server according to claim 2, wherein the instructing unit instructs to generate authentication information based on the cycle information received by the receiving unit.
ロック機構を内蔵する対象設備と、前記ロック機構に対して認証情報を入力することにより前記ロック機構を解除するロック解除装置とに対して、前記認証情報を配布する認証情報配布サーバであって、
前記対象設備を特定する対象設備特定情報と、前記ロック解除装置を特定する解除装置特定情報とに関連づけて前記認証情報を格納する認証情報格納手段と、前記認証情報の取得要求情報を、前記対象設備及び前記ロック解除装置から受信する要求受信手段と、
前記認証情報格納手段に格納された前記認証情報を、前記対象設備及び前記ロック解除装置に送信する送信手段と
を有する認証情報配布サーバ。
An authentication information distribution server that distributes the authentication information to a target facility having a built-in lock mechanism and a lock release device that releases the lock mechanism by inputting authentication information to the lock mechanism,
Target equipment specifying information for specifying the target equipment, authentication information storage means for storing the authentication information in association with release device specifying information for specifying the lock release device, the acquisition request information of the authentication information, Request receiving means for receiving from equipment and the unlocking device,
An authentication information distribution server comprising: a transmission unit configured to transmit the authentication information stored in the authentication information storage unit to the target facility and the lock release device.
JP2003157057A 2003-06-02 2003-06-02 Authentication information distribution server Pending JP2004360222A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003157057A JP2004360222A (en) 2003-06-02 2003-06-02 Authentication information distribution server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003157057A JP2004360222A (en) 2003-06-02 2003-06-02 Authentication information distribution server

Publications (1)

Publication Number Publication Date
JP2004360222A true JP2004360222A (en) 2004-12-24

Family

ID=34050950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003157057A Pending JP2004360222A (en) 2003-06-02 2003-06-02 Authentication information distribution server

Country Status (1)

Country Link
JP (1) JP2004360222A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG130051A1 (en) * 2005-08-19 2007-03-20 Koh Beng Lai Vehicle security system
KR100757211B1 (en) 2006-01-17 2007-09-10 주식회사 팬택 Method for Providing Certification Service of Door Lock Device by Using Mobile Communication Terminal
JP2008072160A (en) * 2006-09-12 2008-03-27 Ntt Docomo Inc Key information distribution server, mobile terminal, and vehicle setting controller
JP2009299398A (en) * 2008-06-16 2009-12-24 Laurel Bank Mach Co Ltd Key managing system
JP2010522392A (en) * 2007-03-23 2010-07-01 ルノー・エス・アー・エス System for managing a vehicle fleet accessible via a storage key and method for managing a corresponding fleet
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method
JP2015148944A (en) * 2014-02-06 2015-08-20 パナソニックIpマネジメント株式会社 Authentication control system and gateway device
KR101698679B1 (en) * 2015-08-24 2017-01-20 한국광기술원 Apparatus and method for controlling access using visible light communication
JP2019038420A (en) * 2017-08-25 2019-03-14 トヨタ自動車株式会社 Automatic driving vehicle and driverless transportation system
DE102018129726A1 (en) 2018-01-16 2019-07-18 Toyota Jidosha Kabushiki Kaisha Electronic key system and electronic key management device
US10630651B2 (en) 2017-07-19 2020-04-21 Hyundai Motor Company Vehicle system and control method thereof
CN113335227A (en) * 2021-06-15 2021-09-03 重庆长安汽车股份有限公司 Method for remotely and temporarily authorizing keyless vehicle use

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG130051A1 (en) * 2005-08-19 2007-03-20 Koh Beng Lai Vehicle security system
KR100757211B1 (en) 2006-01-17 2007-09-10 주식회사 팬택 Method for Providing Certification Service of Door Lock Device by Using Mobile Communication Terminal
JP2008072160A (en) * 2006-09-12 2008-03-27 Ntt Docomo Inc Key information distribution server, mobile terminal, and vehicle setting controller
JP4598734B2 (en) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ Key information distribution server, portable terminal, key information distribution system, and application program for vehicle setting
JP2010522392A (en) * 2007-03-23 2010-07-01 ルノー・エス・アー・エス System for managing a vehicle fleet accessible via a storage key and method for managing a corresponding fleet
JP2009299398A (en) * 2008-06-16 2009-12-24 Laurel Bank Mach Co Ltd Key managing system
JP2011256561A (en) * 2010-06-07 2011-12-22 Toyota Infotechnology Center Co Ltd Key device, lock control device, control program and control method
JP2015148944A (en) * 2014-02-06 2015-08-20 パナソニックIpマネジメント株式会社 Authentication control system and gateway device
KR101698679B1 (en) * 2015-08-24 2017-01-20 한국광기술원 Apparatus and method for controlling access using visible light communication
US10630651B2 (en) 2017-07-19 2020-04-21 Hyundai Motor Company Vehicle system and control method thereof
JP2019038420A (en) * 2017-08-25 2019-03-14 トヨタ自動車株式会社 Automatic driving vehicle and driverless transportation system
DE102018129726A1 (en) 2018-01-16 2019-07-18 Toyota Jidosha Kabushiki Kaisha Electronic key system and electronic key management device
JP2019124043A (en) * 2018-01-16 2019-07-25 トヨタ自動車株式会社 Electronic key system and electronic key management device
US11176763B2 (en) 2018-01-16 2021-11-16 Toyota Jidosha Kabushiki Kaisha Electronic key system and electronic key managing apparatus
CN113335227A (en) * 2021-06-15 2021-09-03 重庆长安汽车股份有限公司 Method for remotely and temporarily authorizing keyless vehicle use

Similar Documents

Publication Publication Date Title
US11947649B2 (en) Locking device biometric access
EP3426528B1 (en) Secure smartphone based access and start authorization system for vehicles
EP3287331B1 (en) Automotive security apparatus and associated methods
RU2418387C2 (en) Method to disable mobile device
EP1810093B1 (en) Actuating a security system using a wireless device
RU2720930C1 (en) Luggage administration system and method of luggage administration
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US20150145648A1 (en) Apparatus, system and method for vehicle authentication management and reporting
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
CN108605034B (en) Wireless firmware update
US8707444B2 (en) Systems and methods for implementing application control security
JP2007251557A (en) Authentication processing system and authentication processing method, communication device and communication method, as well as authentication device and authentication method
US7328044B2 (en) Mobile device registration system
JP2004360222A (en) Authentication information distribution server
JP4040424B2 (en) Software license management method, software license management system, and computer program
US7342324B2 (en) Electronic security system
EP2003583B1 (en) Computer system protection
KR101978232B1 (en) Vehicle Door-Lock Locking Control Method by Using Smart Key Based on BAN and System thereof
JP2004314906A (en) Vehicle control system, vehicle control method, managing device, and program
JP5269408B2 (en) Anti-theft device
JP4254386B2 (en) Mobile terminal and remote control device
JP2007012046A (en) Remote lock system, communication terminal, remote lock method, and server for communication network
JP2002115438A (en) Keyless entry system
JP2004042716A (en) Keyless entry executing immobilizer authentication
JP2017103719A (en) Security system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090915