JP2005330778A - 情報記憶制御装置 - Google Patents

情報記憶制御装置 Download PDF

Info

Publication number
JP2005330778A
JP2005330778A JP2004152613A JP2004152613A JP2005330778A JP 2005330778 A JP2005330778 A JP 2005330778A JP 2004152613 A JP2004152613 A JP 2004152613A JP 2004152613 A JP2004152613 A JP 2004152613A JP 2005330778 A JP2005330778 A JP 2005330778A
Authority
JP
Japan
Prior art keywords
information
card
user information
vehicle control
control key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004152613A
Other languages
English (en)
Other versions
JP4547608B2 (ja
Inventor
Takashi Matsuo
隆史 松尾
Michihiko Ueda
充彦 上田
Eiji Kawamura
英司 川村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004152613A priority Critical patent/JP4547608B2/ja
Publication of JP2005330778A publication Critical patent/JP2005330778A/ja
Application granted granted Critical
Publication of JP4547608B2 publication Critical patent/JP4547608B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】
本発明は、車両を利用可能な状態に迅速に復帰させる。
【解決手段】
本発明は、ICカード4のEEPROM74から読み出されたオーナ情報をオーナ情報管理サーバ5に送信し、その結果オーナ情報管理サーバ5から返信されたそのオーナ情報に対応する鍵情報を受信してICカード4に送信する。また自動車2のオーナ情報記憶部21から読み出されたオーナ情報をオーナ情報管理サーバ5に送信した結果、当該オーナ情報管理サーバ5から返信されたそのオーナ情報に対応する鍵情報を自動車2に送信することにより、自動車2及びICカード4の双方において鍵情報を容易かつ迅速に更新させることができ、かくして自動車2を利用可能な状態に迅速に復帰させることができる。
【選択図】 図1

Description

本発明は情報記憶制御装置に関し、例えば自動車の物理的な鍵に相当する鍵情報が記憶された非接触型のIC(Integrated Circuit)カードを用いて自動車を利用する場合に適用して好適なものである。
従来のICカードには、内部の情報記憶部に対し、自動車の鍵に相当するキーコードと、当該自動車の運転者を識別する識別IDとが記憶されている。一方、自動車には、ドアの部分に、ICカードからキーコード及び識別IDを読み出すリーダライタ部が設けられている。また自動車の内部には、かかるキーコードを記憶したキーコード記憶部と、識別IDを記憶した識別ID記憶部と、ドアを施解錠する施解錠部とが設けられている。
自動車のリーダライタ部は、ドアを開けるためにドアノブが引かれたときに、そのドアに近づけられたICカードからキーコード及び識別IDを読み出す。そして自動車の施解錠部は、リーダライタ部によりICカードから読み出されたキーコードと、キーコード記憶部に記憶されたキーコードとが一致し、さらにICカードから読み出された識別IDと、識別ID記憶部に記憶された識別IDとが一致すると、ドアを解錠していた。
また自動車のリーダライタ部は、イグニッションキーが抜かれ、かつドアが閉じられると、そのときドアに近づけられたICカードからキーコード及び識別IDを読み出す。そして自動車の施解錠部は、リーダライタ部によりICカードから読み出されたキーコードと、キーコード記憶部に記憶されたキーコードとが一致し、さらにICカードから読み出された識別IDと、識別ID記憶部に記憶された識別IDとが一致すると、ドアを施錠していた(例えば、特許文献1参照)。
特開2002−322842公報(第3頁、第4頁、図3、図4、図5、図7)
ところで例えば自動車メーカは、ICカード製造メーカに対し、販売対象の自動車内で記憶されているキーコード及び識別IDと同じキーコード及び識別IDを記憶したICカードの製造を依頼していた。また自動車メーカは、自動車のキーコード記憶部に対するキーコード及び識別ID情報の記憶処理についても、ICカードと記憶内容を一致させるために例えばICカード製造メーカに依頼していた。
そして自動車を購入したユーザは、例えばその自動車の内部が第三者によって荒らされる等すると、ICカード及び自動車のキーコード記憶部に対するキーコードの秘匿性に不安を感じ、その結果、ICカード及び自動車の両方に対してキーコードを更新するように要求する場合がある。
ところが自動車メーカは、この際に、自動車販売店でユーザからのICカード及び自動車に対するキーコードの更新の依頼を受け付けるものの、かかるキーコードの更新をさらにICカード製造メーカに対して依頼していた。
このため自動車販売店は、ユーザにより一度持ち込まれた自動車及びICカードを、さらにICカード製造メーカの工場等に引き渡してキーコードを更新させ、当該キーコードの更新が完了すると、ICカード製造メーカの工場からその自動車及びICカードを一旦自動車販売店に戻させた後、ユーザに引き渡すように、キーコードの更新処理を著しく煩雑化させていた。
従ってかかるキーコードの更新処理は、多大な手間と時間が必要となり、キーコードの更新を要求したユーザ対し、容易には自動車を利用可能な状態に復帰させ難いという問題があった。
本発明は以上の点を考慮してなされたもので、車両を利用可能な状態に迅速に復帰させ得る情報記憶制御装置を提案しようとするものである。
かかる課題を解決するため本発明の情報記憶制御装置及び情報記憶制御方法においては、ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及びユーザ情報及び車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段を介してICカードのカード記憶媒体から読み出されたユーザ情報を検出し、当該検出したユーザ情報を、当該ユーザ情報と車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信し、その結果、当該情報管理サーバから返信されたそのユーザ情報に対応する車両制御用鍵情報を受信し通信手段を介してカード通信部に送信するようにした。また情報記憶制御装置及び情報記憶制御方法においては、通信手段を介して車両の車両記憶媒体から読み出されたユーザ情報を検出し、当該検出したユーザ情報を、情報管理サーバに送信した結果、その情報管理サーバから返信された、当該ユーザ情報に対応する車両制御用鍵情報を受信し通信手段を介して車両通信部に送信するようにした。
従って本発明の情報記憶制御装置及び情報記憶制御方法では、車両の車両記憶媒体や、ICカードのカード記憶媒体から読み出したユーザ情報を検出したときに、そのユーザ情報に対応する車両制御用鍵情報を情報管理サーバから取得して車両及びICカードに送信することで、車両及びICカードの双方において車両制御用鍵情報を容易にかつ迅速に更新させることができる。
また本発明の情報管理サーバ及び情報管理方法においては、外部機器から送信されるユーザ情報を受信し、当該受信したユーザ情報を、ユーザ情報と車両制御用鍵情報が対応付けられて記憶される情報記憶媒体から検索し、当該検索したユーザ情報に対応する車両制御用鍵情報を新たに生成して、当該ユーザ情報に対応する車両制御用鍵情報をその新たに生成した車両制御用鍵情報に更新し、当該更新した車両制御用鍵情報を外部機器に送信するようにした。
従って本発明の情報管理サーバ及び情報管理方法では、外部機器から送信されたユーザ情報に対応する車両制御用鍵情報を更新して外部機器に返送することで、その外部機器を介して車両及びICカードの双方において、当該更新した車両制御用鍵情報を記憶させて容易に更新させることができる。
本発明によれば、情報記憶制御装置において、ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及びユーザ情報及び車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段を介してカード記憶媒体から読み出されたユーザ情報を検出し、そのユーザ情報を、当該ユーザ情報と車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信することで当該情報管理サーバから返信されたそのユーザ情報に対応し更新された車両制御用鍵情報を受信し通信手段を介してカード通信部に送信する。また情報記憶制御装置において、通信手段を介して車両の車両記憶媒体から読み出されたユーザ情報を検出し、そのユーザ情報を情報管理サーバに送信した結果、当該情報管理サーバから返信された、そのユーザ情報に対応し更新された車両制御用鍵情報を受信し通信手段を介して車両通信部に送信するようにした。これにより情報記憶制御装置では、車両及びICカードの双方において車両制御用鍵情報を容易にかつ迅速に更新させることができ、かくして車両を利用可能な状態に迅速に復帰させることができる。
以下図面について、本発明の一実施の形態を詳述する。
(1)情報記憶制御システム
(1−1)システム構成
図1において、1は全体として情報記憶制御システムを示す。自動車2は、当該自動車の物理的な鍵に相当する自動車制御用鍵情報(以下、これを単に鍵情報と呼ぶ)を保持している。かかる鍵情報は、自動車2に対するエンジンの起動及び停止や、ドアロックの施錠及び解錠等の各種操作をそれぞれユーザに対して許可することで、その許可した操作に応じて自動車を制御するために用いられるものである。そしてかかる鍵情報は、エンジンの起動及び停止や、ドアロックの施錠及び解錠等の操作毎に用意されている。
また自動車2は、室内のインジケータパネル周辺の所定場所(例えば、イグニッションキー挿入部分)や、ドア、グローブボックス、トランク等の種々の場所に、それぞれリーダライタ装置3が設けられている。
さらに非接触型のICカード4(例えば、FeliCa(登録商標))は、自動車2に保持されている鍵情報と同じ鍵情報を保持している。
そして自動車2は、当該自動車2を購入したユーザ(以下、これをオーナと呼ぶ)によりICカード4がドア等のリーダライタ装置3に近づけられると、かかるリーダライタ装置3を介してそのICカード4と通信する。
この際、各リーダライタ装置3は、それぞれICカード4から、自己の設けられた場所に特化した操作に対応する鍵情報を読み出す。すなわち、例えばインジケータパネル周辺の所定場所に設けられたリーダライタ装置3は、ICカード4から、エンジンの始動及び停止の操作用に用意された鍵情報を読み出す。また例えばドアの部分に設けられたリーダライタ装置3は、ICカード4からドアロックの施錠及び解錠の操作用に用意された鍵情報を読み出す。
これにより自動車2は、自己の保持している鍵情報が、リーダライタ装置3によってICカード4から読み出された鍵情報と一致すると、そのICカード4を使用しているオーナに対し、当該一致した鍵情報に対応する操作(ドアを解錠し、又はエンジンを始動させる等の操作)を許可して自動車2を利用させ得るようになされている。
また自動車2及びICカード4は、自動車販売店等で、オーナ情報管理サーバ5に接続された情報記憶制御端末6と通信することにより、鍵情報を全く保持していない状態から新規に鍵情報を保持し、又はすでに保持している鍵情報を新たな鍵情報に更新し得るようになされている。
(1−2)自動車2の構成
(1−2−1)自動車2内部の回路構成
次に、自動車2内部の回路構成について説明する。図2に示すように自動車2は、室内のインジケータパネル周辺や、ドア、グローブボックス等の種々の場所に設けられた複数のリーダライタ装置3A乃至3Nを有している。
これら各リーダライタ装置3A乃至3Nのうち、インジケータパネル周辺のリーダライタ装置3Aは、自己のアンテナを介して例えば運転席に向けてレスポンス要求信号であるリクエスト電波を発射している。またグローブボックス部分のリーダライタ装置3Bは、自己のアンテナを介して例えば助手席に向けてリクエスト電波を発射している。さらにドアやトランク等のように外部から開閉される物やその周辺部分に設けられたリーダライタ装置3C乃至3Nは、それぞれ自己のアンテナを介して車外に向けてリクエスト電波を発射している。
この場合、リーダライタ装置3A乃至3Nは、所定周波数帯(例えば2.45〔GHz 〕帯)の指向性の高いリクエスト電波を発射させるようになされており、かかるリクエスト電波に対するICカード4からの通信応答距離が所定距離(例えば10乃至30〔cm〕程度)となるように適宜調整されている。
従って自動車2内部のECU(Electric Control Unit )20は、これらリーダライタ装置3A乃至3Nに対し所定距離以内までにICカード4が近づけられると、リーダライタ装置3A乃至3Nを介してそのICカード4と通信する。
オーナ情報記憶部21には、図3に示すように、自動車2のオーナに関するオーナ情報と、鍵情報の使われ方を示す鍵使用情報とが記憶されている。なおオーナ情報記憶部21は、不揮発性メモリのように、電源の供給が停止しても記憶内容が消えないように構成されている。
この場合、オーナ情報は、オーナ固有のユーザID(Identification)情報(すなわち、ユーザ識別情報)、パスワード情報、氏名及び免許証番号等の情報から構成されている。鍵使用情報は、各鍵情報と、これら各鍵情報でそれぞれ許可する操作の内容(例えば、トランクの施錠及び解錠、ドアの施錠及び解錠、ダッシュボードの施錠及び解錠、イグニッションスイッチによるエンジンの始動及び停止等の操作)と、自動車2を利用可能にするために発行されたICカード4(例えば、マスタICカード4やスペアICカード4)固有の発行ID情報(すなわち、発行識別情報)と、ICカード4毎に設定された、鍵情報で許可する操作の制限(回数や期間等)等の情報から構成されている。
またトランクロック部22は、トランクの施錠及び解錠を制御する。ドアロック部23は、全てのドアの施錠及び解錠を制御する。ダッシュボードロック部24は、ダッシュボードの施錠及び解錠を制御する。さらにイモビライザ部25は、エンジンへの燃料供給を制御すると共に、イグニッションスイッチに対する例えば、アクセサリーオン、イグニッションオン、スタータオン等の手動操作を無効及び有効にする。
操作検出部26は、イグニッションスイッチに対する手動操作を検出する。ステアリングロック部27は、ステアリングに対する回転をロックし、又はかかるロックを解除する。特性調整部28は、ドライバシートの位置、ハンドルの位置、オーディオ、エアコンディショナ、アクセルに対するレスポンス等を調整する。カーテシスイッチ部29は、ドアの開閉を検出する。
従ってECU20は、リーダライタ装置3A乃至3Nを介してICカード4と通信したとき、かかるICカード4からこれが保持している鍵情報を取得する。そしてECU20は、ICカード4から取得した鍵情報と、オーナ情報記憶部21に記憶されている鍵情報とを比較することにより、互いに一致した鍵情報に対応する操作内容の操作を許可する。
これによりECU20は、トランクやドア、ダッシュボードに対する施錠及び解錠を許可したとき、トランクロック部22やドアロック部23、ダッシュボードロック部24を介して、トランクや全てのドア、ダッシュボードを施錠し、又は解錠する。
またECU20は、エンジンの始動及び停止を許可したとき、イモビライザ部25を介してイグニッションスイッチに対する手動操作を可能にする。この状態でECU20は、操作検出部26によりイグニッションスイッチに対する手動操作が検出されると、これに応じイモビライザ部25を介してエンジンへの燃料供給を制御することにより、エンジンを始動させ、又は停止させる。因みにECU20は、イグニッションスイッチに対する操作を許可したときには、ステアリングロック部27を制御してステアリングに対する回転操作のロックを解除する。これによりECU20は、例えばユーザによる操作に応じてエンジンを始動させたときには、ステアリングを自由に回転操作させながら自動車2を運転させることができる。
(1−2−2)リーダライタ装置3の構成
次に、自動車2に設けられたリーダライタ装置3A乃至3Nの回路構成について説明する。ただしかかるリーダライタ装置3A乃至3Nは、それぞれ同様に構成されている。
図4に示すように、リーダライタ装置3は、ICチップ40を有し、当該ICチップ40内の制御部41がバス42を介してDPU(Data Processing Unit)43、SPU(Signal Processing Unit)44、SCC(Serial Communication Controller)45及びメモリ部46を制御して各種処理を実行する。また制御部41は、バス42を介して、ICチップ40の外部に設けられたフラッシュメモリ47に対するデータの記憶再生を制御す。
DPU43は、ICカード4に送信するコマンドをSPU44に出力すると共に、そのICカード4から受信された応答データをSPU44から受け取る。
SPU44は、DPU43から与えられた、ICカード4に送信するコマンドに対し所定の処理(例えば、BPSK(BiPhase Shift Keying)変調(マンチェスタコードへのコーディング)等)を行った後、変調回路48に出力する。またSPU44は、ICカード4にから送信された応答データを復調回路49から受け取り、そのデータに対して所定の処理を施す。
SCC45は、ECU20との通信を行う。またメモリ部46には、データの処理に必要な情報を予め記憶しているROM(Read Only Memory)50と、処理途中のデータを一時的に記憶するRAM(Random Access Memory)51とが設けられている。
変調回路48は、発振器(OSC)52から供給される所定の周波数(例えば13.56 〔MHz 〕)の搬送波を、SPU44から供給されるデータで、ASK(Amplitude Shift Keying)変調する。そして変調回路48は、データをASK変調して生成した変調波をアンテナ53を介して、電磁波としてICカード4に送信する。なお変調回路48は、このとき変調度を1未満にしてASK変調を行うことにより、データがローレベルのときでも、変調波の最大振幅がゼロにならないようにしている。
復調回路49は、ICカード4から送信されアンテナ53を介して受信した変調波(ASK変調波)を復調し、当該復調したデータをSPU44に出力する。
(1−3)ICカード4の構成
(1−3−1)ICカード4の回路構成
次に、ICカードの回路構成について説明する。図5に示すように、ICカード4は、ICチップ60を有し、当該ICチップ60が、リーダライタ装置3からアンテナ53を介して送信された変調波を、自己のアンテナ61を介して受信する。なお、コンデンサ62は、アンテナ61とともにLC回路を構成し、所定の周波数(キャリア周波数)の電磁波に同調(共振)するようになされている。
ICチップ60においてRFインタフェース部63は、アンテナ61を介して受信した変調波(ASK変調波)をASK復調部64で検波して復調し、得られた復調後のデータを、BPSK復調部65及びPLL(Phase Locked Loop)部66に送出する。またRFインタフェース部63は、電圧レギュレータ67で、ASK復調部64が検波した信号を安定化し、各回路に直流電源として供給する。さらにRFインタフェース部63は、発振回路68でデータのクロック周波数と同一の周波数の信号を発振し、その信号をPLL部66に送出する。
一方、RFインタフェース部63は、ASK変調部69において、演算部70からBPSK変調部71を介して供給されるデータに対応して、ICカード4の電源としてのアンテナ61の負荷を変動させる(例えば、データに対応して所定のスイッチング素子をオン/オフさせ、スイッチング素子がオン状態であるときだけ所定の負荷をアンテナ61に並列に接続させる)。これによりRFインタフェース部63は、アンテナ61を介して受信している変調波をASK変調し(ICカード4からデータが送信されるとき(ICカード4にデータを送信させるとき)リーダライタ装置3は、その出力する変調波の最大振幅を一定にして、その変調波を、アンテナ61の負荷の変動により、ASK変調する)、その変調成分を、アンテナ61を介してリーダライタ装置3に送信する(リーダライタ装置3のアンテナ53の端子電圧を変動させる)。
PLL部66は、ASK復調部64から供給されるデータにより、そのデータに同期したクロック信号を生成し、そのクロック信号をBPSK復調部65及びBPSK変調部71に送出する。
BPSK復調部65は、ASK復調部64で復調されたデータが、BPSK変調されている場合、PLL部66から供給されたクロック信号に従って、そのデータの復調(マンチェスタコードのデコード)を行い、その復調したデータを演算部70に送出する。
演算部70は、BPSK復調部65から供給されたデータが暗号化されている場合、そのデータを暗号/復号部72で復号し、得られたデータをシーケンサ73で処理する。なお、BPSK復調部65から供給されたデータは、暗号化されていない場合、暗号/復号部72を介さずにシーケンサ73に直接供給される。
シーケンサ73は、供給されるコマンドとしてのデータに対応する処理を行う。すなわち、例えば、シーケンサ73は、EEPROM(Electrically Erasable Programmable Read-Only-Memory )74に対するデータの書き込みや読み出し、その他データに対する必要な演算処理等を行う。さらにシーケンサ73は、認証を行うことによるEEPROM74へのアクセス制御や、EEPROM74の管理等をも行う。
演算部70のパリティ演算部75は、EEPROM74に記憶されるデータや、EEPROM74に記憶されているデータからパリティとして、例えば、リードソロモン符号を算出する。
さらに演算部70は、シーケンサ73で所定の処理を行った後、その処理に対応する応答データ(リーダライタ装置3に送信するデータ)をBPSK変調部71に送出する。
BPSK変調部71は、演算部70から供給されたデータをBPSK変調し、その変調後のデータをRFインタフェース部63のASK変調部69に送出する。
ROM76は、シーケンサ73が処理を行うためのプログラムや、かかる処理等に必要なデータを記憶している。RAM77は、シーケンサ73が処理を行うとき、その処理の途中のデータ等を、一時的に記憶する。またEEPROM74は、不揮発性のメモリであるため、ICカード4がリーダライタ装置3との通信を終了し、かかるリーダライタ装置3からの電力供給が停止した後も、データを記憶し続けるようになされている。
(1−3−2)ICカード4及びリーダライタ装置3間のデータの送受信処理
次に、ICカード4とリーダライタ装置3との間のデータの送受信処理について説明する。
リーダライタ装置3の制御部41は、アンテナ53から所定の電磁波を放射しながら、当該アンテナ53の負荷状態を監視することにより、ICカード4が接近することによる負荷状態の変化が検出されるまで待機する。なお、リーダライタ装置3は、所定の短いパターンのデータでASK変調した電磁波を放射するようにしたICカード4への呼びかけを、当該ICカード4からの応答が一定時間内に得られるまで繰り返す処理(ポーリング)を行わせるようにしてもよい。
リーダライタ装置3の制御部41によりICカード4の接近が検出されると、SPU44は、所定の周波数(例えば、データのクロック周波数の2倍の周波数)の矩形波を搬送波として、ICカード4に送信するデータ(ICカード4に実行させる処理に対応するコマンドや、ICカード4に書き込むデータ等)でBPSK変調を行い、その結果生成した変調波(BPSK変調信号)(マンチェスタコード)を変調回路48に送出する。
なお、SPU44は、BPSK変調時、差動変換を利用して変調波の位相の変化にデータを対応させることができる。そしてSPU44は、このようにした場合、BPSK変調信号が反転しても、元のデータに復調されるので、復調するとき変調波の極性を配慮する必要が無くなる。
変調回路48は、SPU44から与えられたBPSK変調信号で、所定の搬送波を1未満(例えば 0.1)の変調度(=データ信号の最大振幅/搬送波の最大振幅)でASK変調し、その結果生成した変調波(ASK変調波)を、アンテナ53を介してICカード4に送信する。なお、変調回路48は、送信を行わないとき、ディジタル信号の2つのレベル(ハイレベルとローレベル)のうちの、例えばハイレベルで変調波を生成するようになされている。
ICカード4は、アンテナ61及びコンデンサ62で構成されるLC回路において、リーダライタ装置3のアンテナ53が放射した電磁波の一部を電気信号に変換し、その電気信号(変調波)をICチップ60のRFインタフェース部63に供給する。そして、RFインタフェース部63のASK復調部64は、その変調波を整流平滑化することで、包絡線検波を行い、これにより生成される信号を電圧レギュレータ67に供給する。またASK復調部64は、その信号の直流成分を抑制してデータ信号を抽出し、そのデータ信号をBPSK復調部65及びPLL部66に送出する。
なお、このときアンテナ61の端子電圧V0 は、例えば次のようになる。
V0 =V10(1+k×Vs(t))cos(ωt)
但し、V10cos(ωt)は搬送波を表す。またkは変調度を表す。さらにVs(t)はSPU44が出力するデータを表す。
また、ASK復調部64による整流後の電圧V1におけるローレベルの値VLRは、例えば次のようになる。
VLR=V10(1+k×(−1))−Vf
ここで、Vfは、ASK復調部64において、整流平滑化を行うための整流回路を構成するダイオード(図示せず)の電圧降下を示しており、一般に 0.7〔v〕程度である。
電圧レギュレータ67は、ASK復調部64により整流平滑化された信号が与えられると、その信号を安定化し、直流電源として、演算部70を始めとする各回路に供給する。なお、ここでは、上述したように、変調波の変調度kは1未満であるので、整流後の電圧変動(ハイレベルとローレベルの差)が小さい。従って、電圧レギュレータ67は、直流電源を容易に生成することができる。
ここで、例えば、変調度kが 5〔%〕の変調波を、V10が 3〔v〕以上になるように受信した場合、整流後のローレベル電圧VLRは、2.15(= 3×( 1−0.05)− 0.7)〔v〕以上となる。従って電圧レギュレータ67は、電源として充分な電圧を各回路に供給することができる。さらに、この場合、整流後の電圧V1 の交流成分(データ成分)の振幅 2×k×V10(Peak-to-Peak値)は、 0.3(= 2×0.05× 3)〔v〕以上になる。従ってASK復調部64は、十分高いS/N比でデータの復調を行うことができる。
このように、ICカード4は、変調度kが1未満のASK変調波を利用することにより、エラーレートの低い(S/N比の高い状態で)通信を行うと共に、電源として充分な直流電圧が供給される。
BPSK復調部65は、ASK復調部64からデータ信号(BPSK変調信号)が与えられると、そのデータ信号を、PLL部66から供給されるクロック信号に従って復調し、その復調したデータを演算部70に送出する。
演算部70は、BPSK復調部65から供給されたデータが暗号化されている場合は、暗号/復号部72で復号化した後、そのデータ(コマンド)をシーケンサ73に送出して処理する。なおリーダライタ装置3は、この期間、すなわち、ICカード4にデータを送信後、それに対する返答を受信するまでの間、値が1のデータを送信したまま待機している。従ってICカード4は、この期間、最大振幅が一定である変調波を受信している。
シーケンサ73は、処理が終了すると、その処理結果等についてのデータ(リーダライタ装置3に送信するデータ)を、BPSK変調部71に送出する。BPSK変調部71は、リーダライタ装置3のSPU44と同様に、そのデータをBPSK変調(マンチェスタコードにコーディング)した後、RFインタフェース部63のASK変調部69に送出する。
そしてASK変調部69は、アンテナ61の両端に接続される負荷を、スイッチング素子等を利用し、BPSK変調部71からのデータに応じて変動させることにより、受信している変調波(ICカード4によるデータの送信時においては、上述したように、リーダライタ装置3が出力する変調波の最大振幅は一定になっている)を、送信するデータに応じてASK変調する。これによりASK変調部69は、リーダライタ装置3のアンテナ53の端子電圧を変動させた状態で、そのデータをリーダライタ装置3に送信する。
一方、リーダライタ装置3の変調回路48は、ICカード4からのデータの受信時、値が1(ハイレベル)のデータの送信を継続している。そして復調回路49は、ICカード4のアンテナ61と電磁気的に結合しているアンテナ53の端子電圧の微小な変動(例えば、数十マイクロボルト)から、ICカード4により送信されてきたデータを検出する。
さらに復調回路49は、その検出した信号(ASK変調波)を高利得の増幅器(図示せず)で増幅して復調し、その結果得られるディジタルデータをSPU44に送出する。SPU44は、その復調回路49から与えられたデータ(BPSK変調信号)を復調し、DPU43に送出する。DPU43は、SPU44から与えられたデータを処理し、その処理結果に応じて、通信を終了するか否かを判断する。そしてDPU43は、再度、通信を行うと判断した場合、上述した場合と同様にして、リーダライタ装置3とICカード4との間で通信を行うようにする。一方、DPU43は、通信を終了すると判断した場合、リーダライタ装置3及びICカード4間の通信処理を終了する。
以上のようにリーダライタ装置3は、変調度kが1未満であるASK変調を利用して、ICカード4にデータを送信する。ICカード4は、そのデータを受け取り、そのデータに対応する処理を行って、かかる処理の結果に対応するデータをリーダライタ装置3に返送する。
(1−3−3)EEPROM74の論理フォーマット
次に、図6を用いて、ICカード4のEEPROM74に対する論理フォーマットを説明する。
EEPROM74は、ブロック(例えば、16バイト)を単位として構成されている。またEEPROM74は、例えば、最も上のブロックの論理アドレスを「#0000h」(hは、16進数を表す)とし、昇順に、論理アドレスが付されている。なお、図6に示すEEPROM74では、論理アドレスとして、「#0000h」乃至「#FFFFh」が付されている。従ってかかる例では、EEPROM74に対し、 65536(= 216)個のブロックが形成されている。
EEPROM74のブロックは、ユーザブロック又はシステムブロックとして使用される。またEEPROM74のブロックは、論理アドレスの昇順にユーザブロックが割り当てられる。さらにEEPROM74のブロックは、論理アドレスの降順にシステムブロックが割り当てられる。すなわちEEPROM74は、ユーザブロックが下方向に増え、システムブロックが上方向に増えていく。そしてEEPROM74は、空きブロックがなくなった時点で、ユーザブロック及びシステムブロックを作る(すなわち、ブロックに対してユーザブロック及びシステムブロックを割り当てる)ことはできなくなる。従って、EEPROM74は、ユーザブロックとシステムブロックとの境界が固定ではない、またEEPROM74は、ユーザブロックの数、又はシステムブロックの数それぞれに対し、特に制限はない(但し、図6に示すEEPROM74の例では、ユーザブロックとシステムブロックとの合計が 65536個以下に制限される)。
EEPROM74のシステムブロックには、製造IDブロック、発行IDブロック、システム定義ブロック、エリア定義ブロック、サービス定義ブロックの5種類がある。なお、図6に示すEEPROM74の例では、エリア定義ブロック又はサービス定義ブロックとなっているブロックを、エリア/サービス定義ブロックと示してある。
EEPROM74のシステムブロックのうち、製造IDブロック、発行IDブロック、システム定義ブロックの3つは、基本的にICカード4の発行時に割り当てられている。例えば、製造IDブロックは、論理アドレス「#FFFFh」の付されたブロックに割り当てられる。また発行IDブロックは、論理アドレス「#FFFEh」の付されたブロックに割り当てられる。さらにシステム定義ブロックは、論理アドレス「#FFFDh」の付されたブロックに割り当てられる。そしてエリア/サービス定義ブロックは、論理アドレス「#FFFCh」の付されたブロックから上のブロックに対し、作成順に割り当てられる。
製造IDブロックには、ICカード4の製造に関する情報が格納される。すなわち、製造IDブロックには、例えば、ユニークな製造ID情報や、製造年月日、製造者のコード等が格納される。
発行IDブロックには、ICカード4の発行に関する情報が格納される。すなわち、発行IDブロックには、例えば、ICカード4が発行された日付や、ICカードを発行した順番を表すコード(すなわち、発行ID情報)等が格納される。
システム定義ブロックには、例えば、EEPROM74の有するシステムブロック又はユーザブロックの数や、システムキー等が格納される。なおシステムキーは、ICカード4と、リーダライタ装置3及びECU20との間で、相互認証を行うときに用いられる。
エリア定義ブロックは、例えば、EEPROM74の記憶領域(エリア)が、管理者に割り当てられることにより作成される。そしてかかるエリア定義ブロックには、管理者に割り当てられた記憶領域を、当該管理者が管理するための情報等が格納される。すなわち、エリア定義ブロックには、例えば、後述するコード範囲、空き容量、及びエリアキー等が格納される。
サービス定義ブロックには、後述するサービス領域を管理するための情報(サービス領域の容量やサービスキー等)等が格納される。
そしてシーケンサ73は、かかるEEPROM74の記憶領域を階層化して管理している。
(1−3−4)EEPROM74のディレクトリ構造
次に、図7を用いて、EEPROM74のディレクトリ構造を説明する。EEPROM74の記憶領域は、エリア定義領域を階層とする階層構造をなしている。エリア定義領域は、エリア定義領域及びサービス定義領域を有することができる。
エリア定義領域は、管理者に割り当てられている。そしてエリア定義領域には、管理者が、エリア定義領域やサービス定義領域を識別するための名前として使用可能な識別コードの範囲を表すコード範囲、使用可能な空きブロック数を表す空き容量、認証に用いる、後述するアクセスキーを生成するためのエリアキー等が格納される。ここで、1のエリア定義領域は、図6で上述した1のエリア定義ブロックに対応する。
図7に示すディレクトリ構造の例では、管理者Aに割り当てられたエリア定義領域が最上位階層を構成している。そしてかかるディレクトリ構造では、管理者Aに割り当てられた最上位階層のエリア定義領域を親の階層とし、管理者B1及びB2のエリア定義領域が作成されている。さらにかかるディレクトリ構造では、管理者B1のエリア定義領域を親の階層として、管理者Cのエリア定義領域が作成されている。
サービス定義領域は、管理者が提供するサービスに割り当てられている。そしてかかるサービス定義領域には、そのサービスの提供に必要なデータを記憶するサービス領域の容量や、アクセスキーを生成するためのサービスキー等が格納される。ここで、1のサービス定義領域は、図6で上述した1のサービス定義ブロックに対応する。
サービス領域は、サービスの提供に必要なデータが記憶される記憶領域で、図6について上述したユーザブロックに対応する。すなわちサービス領域は、0以上のユーザブロックで構成されている。そしてサービス定義領域には、サービス領域を構成するユーザブロック数が、そのサービス領域を管理するサービス定義領域の容量として格納される。
またエリア定義領域及びサービス定義領域には、それらを識別するための識別コードも格納される。因みに以下の説明では、エリア定義領域又はサービス定義領域を識別するための識別コードそれぞれを、適宜、エリアコード又はサービスコードという。なおサービスコードは、あるサービス領域を管理するサービス定義領域を識別するものであるから、そのサービス領域を識別する識別コード(サービス領域識別コード)であるということもできる。
図7に示すディレクトリ構造の例では、管理者Aに対し、最上位階層のエリア定義領域が割り当てられている。そしてエリア定義領域では、使用可能な識別コードの範囲(コード範囲)として「0000h」乃至「FFFFh」が定義され、エリアキーとして「0123456789abcdef」が定義されている。ここでエリア定義領域では、当該エリア定義領域におけるコード範囲内の識別コードであれば、いずれの識別コードも、そのエリア定義領域のエリアコードとして使用可能である。しかしながら本実施の形態では、例えば、エリア定義領域のコード範囲の最小値が、そのエリアコードとして使用される。従って、コード範囲が「0000h」乃至「FFFFh」となっているエリア定義領域、すなわち、管理者Aに割り当てられているエリア定義領域のエリアコードは、「0000h」となっている。因みに以下の説明では、エリアコード「#xxxxh」のエリア定義領域を、適宜、エリア定義領域「#xxxxh」と記載する。
管理者Aのエリア定義領域「#0000h」の階層には、管理者Aがサービスを提供するためのサービス定義領域が設けられている。このサービス定義領域には、エリア定義領域「#0000h」のコード範囲である「0000h」乃至「FFFFh」のうち、「0008h」が、サービスコードとして割り当てられている。因みに以下の説明では、サービスコード「#xxxxh」のサービス定義領域を、適宜、サービス定義領域「#xxxxh」と記載する。
サービス定義領域「#0008h」の容量は8とされている。従ってかかるサービス定義領域「#0008h」は、8のユーザブロックで構成されるサービス領域の使用が可能となっている。またサービス定義領域「#0008h」のサービスキーは、「0101010101010101」となっている。
さらに管理者Aのエリア定義領域「#0000h」の階層には、管理者B1のエリア定義領域「#0100h」、及び管理者B2のエリア定義領域「#1000h」が、その子の階層として設けられている。またエリア定義領域「#0000h」の階層には、図示せぬその他のエリア定義領域も設けられている。これによりエリア定義領域「#0000h」が使用可能なブロック数(空き容量)が、例えば、37ブロックとなっている。
管理者B1のエリア定義領域「#0100h」のコード範囲としては、その親の階層であるエリア定義領域「#0000h」のコード範囲である「0000h」乃至「FFFFh」のうち、「0100h」乃至「03FFh」が割り当てられている。ここで管理者B1のエリア定義領域のコード範囲が「0100h」乃至「03FFh」であるため、その最小値である「0100h」が、管理者B1のエリア定義領域のエリアコードとなっている。
またエリア定義領域「#0100h」の空き容量又はエリアキーは、それぞれ14又は「a0a0a0a0a0a0a0a0」になっている。
さらに管理者B1のエリア定義領域「#0100h」の階層には、管理者Cのエリア定義領域「#0300h」が、その子の階層として設けられている。そして管理者Cのエリア定義領域「#0300h」のコード範囲としては、その親の階層であるエリア定義領域「#0100h」のコード範囲である「0100h」乃至「03FFh」のうち、「0300h」乃至「03FFh」が割り当てられている。ここで管理者Cのエリア定義領域のコード範囲が「0300h」乃至「03FFh」であるため、その最小値である「0300h」が、管理者Cのエリア定義領域のエリアコードとなっている。
またエリア定義領域「#0300h」の空き容量又はエリアキーは、それぞれ0又は「b0b0b0b0b0b0b0b0」になっている。
管理者Cのエリア定義領域「#0300h」の階層には、管理者Cがサービスを提供するためのサービス定義領域が設けられている。このサービス定義領域には、エリア定義領域「#0300h」のコード範囲である「0300h」乃至「03FFh」のうち、「030Ch」が、サービスコードとして割り当てられている。
このサービスコード「030Ch」が割り当てられているサービス定義領域、すなわちサービス定義領域「#030Ch」の容量は16とされている。従ってサービス定義領域「#030Ch」は、16のユーザブロックで構成されるサービス領域の使用が可能となっている。またサービス定義領域「#030Ch」のサービスキーは、「0202020202020202」となっている。
ここでサービス定義領域「#030Ch」は、管理するサービス領域の容量が16である。そのサービス定義領域「#030Ch」自体は、1のブロックをサービス定義ブロックとして使用する。従ってサービス定義領域「#030Ch」が存在することによって使用されるブロック数は、17(=16+1)ブロックとなる。またサービス定義領域「#030Ch」が属する階層のエリア定義領域「#0300h」が使用可能なブロック数は、その空き容量が0であるから、0ブロックである。さらにエリア定義領域「#0300h」自体は、1のブロックをエリア定義ブロックとして使用する。エリア定義領域「#0300h」の階層は、使用されているブロックが18(=17+1)ブロックであり、使用可能なブロックが0ブロックである、従ってエリア定義領域「#0300h」の親の階層(上位階層)であるエリア定義領域「#0100h」に割り当てられたブロック数は、18(=18+0)ブロックであることが分かる。
さらにエリア定義領域「#0100h」の階層については、その子の階層(下位階層)であるエリア定義領域「#0300h」で、上述のように、18ブロックが使用されている。またエリア定義領域「#0100h」自体は、1のブロックをエリア定義ブロックとして使用している。そしてエリア定義領域「#0100h」の空き容量は、上述したように14となっている。従ってエリア定義領域「#0100h」の階層は、使用されているブロックが19(=18+1)ブロックであり、使用可能なブロックが14である。このためエリア定義領域「#0100h」の親の階層であるエリア定義領域「#0000h」に割り当てられたブロックは、33(=19+14)ブロックであることが分かる。
一方、管理者B2のエリア定義領域「#1000h」のコード範囲としては、その親の階層であるエリア定義領域「#0000h」のコード範囲である「0000h」乃至「FFFFh」のうち、「1000h」乃至「1FFFh」が割り当てられている。ここで管理者B2のエリア定義領域のコード範囲が「1000h」乃至「1FFFh」であるため、その最小値である「1000h」が、管理者B2のエリア定義領域のエリアコードとなっている。
またエリア定義領域「#1000h」の空き容量又はエリアキーは、それぞれ43又は「c0c0c0c0c0c0c0c0」になっている。
管理者B2のエリア定義領域「#1000h」の階層には、管理者B2がサービスを提供するためのサービス定義領域が設けられている。このサービス定義領域には、エリア定義領域「#1000h」のコード範囲である「1000h」乃至「1FFFh」のうちの、「1022h」がサービスコードとして割り当てられている。
このサービスコード「1022h」が割り当てられているサービス定義領域、すなわち、サービス定義領域「#1022h」の容量は4とされている。従ってかかるサービス定義領域「#1022h」は、4のユーザブロックで構成されるサービス領域の使用が可能となっている。またサービス定義領域「#1022h」のサービスキーは、「0303030303030303」となっている。
ここでサービス定義領域「#1022h」は、管理するサービス領域の容量が4であり、そのサービス定義領域「#1022h」自体が1のブロックをサービス定義ブロックとして使用する。従ってサービス定義領域「#1022h」が存在することによって使用されるブロック数は5(=4+1)ブロックとなる。またサービス定義領域「#1022h」が属する階層のエリア定義領域「#1000h」が使用可能なブロック数は、その空き容量が43であるから、43ブロックである。さらにエリア定義領域「#1000h」自体は、1のブロックをエリア定義ブロックとして使用している。エリア定義領域「#1000h」の階層は、使用されているブロックが6(=5+1)ブロックであり、使用可能なブロックが43ブロックである。従ってエリア定義領域「#1000h」に割り当てられたブロックは、49(=6+43)ブロックであることが分かる。
以上のようにEEPROM74に対しては、管理対象のエリア定義領域に割り当て可能な識別コードの範囲であるコード範囲を、エリア定義領域に記憶させるようにした。このためEEPROM74については、そのコード範囲に基づき、管理対象のエリア定義領域を子の階層とし、そのエリア定義領域を管理するエリア定義領域を親の階層とする、図7に示したような階層構造を規定することができる。
なおこの実施の形態の場合、例えば上述した管理者Aが自動車メーカとなる。そしてEEPROM74には、管理者Aに割り当てられたエリア定義領域「0000h」の下層となるサービス定義領域「#0008h」のサービス領域に対し、図3について上述したオーナに対応するオーナ情報及び鍵使用情報が記憶されている。
また図4について上述したリーダライタ装置3は、フラッシュメモリ47に対し、かかるEEPROM74に記憶されているエリア定義領域のエリアキー「0123456789abcdef」及びサービス定義領域のサービスキー「0101010101010101」等を記憶している。
(1−4)オーナ情報管理サーバ5の構成
次に、図8を用いてオーナ情報管理サーバ5の回路構成を説明する。オーナ情報管理サーバ5は、CPU(Central Processing Unit)80が、ROM81に記憶されている情報管理プログラム等の各種プログラムをバス82を介してRAM83に展開する(又は、CPU80は、ハードディスク等より構成される記憶部84に記憶されている情報管理プログラム等の各種プログラムを入出力インタフェース85及びバス82を順次介してRAM83に展開する)。これによりCPU80は、そのRAM83に展開した各種プログラムに従って各種処理を実行する。因みにCPU80は、RAM83に対し、各種処理を実行するうえで必要なデータ等も適宜記憶する。
入出力インタフェース85には、キーボード、マウス等よりなる入力部86、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)等よりなるディスプレイ、及びスピーカ等よりなる出力部87、記憶部84、モデム、ターミナルアダプタ等より構成される通信部88が接続されている。
CPU80は、自動車販売店で自動車2が販売される度に、例えば、入力部86を介して入力される、かかる自動車2のオーナに関する図3について上述したオーナ情報を記憶部84に記憶している。またCPU80は、そのオーナ情報に対応付けて図3について上述した鍵使用情報も記憶部84に記憶している。従って記憶部84には、多数のオーナに関するオーナ情報及び鍵使用情報が記憶されている。
そしてCPU80は、オーナにより例えばICカード4の破損等に伴いかかるICカードの再発行が要求された場合、記憶部84に記憶している当該オーナに関するオーナ情報及び鍵使用情報を、通信部88を介して情報記憶制御端末6に送信する。これによりCPU80は、情報記憶制御端末6を介して新たなICカード4に対し、かかるオーナに関するオーナ情報及び鍵使用情報を記憶させ、かくしてオーナに対して新たなICカード4を発行させることができる。
またCPU80は、オーナによりICカード4及び自動車2でそれぞれ記憶されている鍵情報を、秘匿性を高めるうえで更新するように要求された場合、鍵情報生成部89を制御して新たな鍵情報を生成させる。
そしてCPU80は、かかる鍵情報を、通信部88を介して情報記憶制御端末6に送信する。これによりCPU80は、情報記憶制御端末6を介して新たな鍵情報を、かかるオーナのICカード4及び自動車2に送信させ、かくしてICカード4及び自動車2で記憶されていた鍵情報を更新させることができる。
因みにCPU80は、鍵情報生成部89により、オーナに対する新たな鍵情報を生成させたときには、記憶部84において、かかるオーナに関する鍵使用情報内の鍵情報を新たな鍵情報に更新する。
このようにしてCPU80は、記憶部84に対し、各オーナに関する常に最新のオーナ情報及び鍵使用情報を記憶するようにして、当該オーナ情報を鍵使用情報と共に管理する。
(1−5)情報記憶制御端末6の構成
(1−5−1)情報記憶制御端末6の回路構成
次に、図9を用いて情報記憶制御端末6の回路構成を説明する。情報記憶制御端末6は、CPU100が、ROM101に記憶されている情報記憶制御プログラム等の各種プログラムをバス102を介してRAM103に展開する(又はCPU100は、ハードディスク等より構成される記憶部104に記憶されている情報記憶制御プログラム等の各種プログラムを入出力インタフェース105及びバス102を順次介してRAM103に展開する)。これによりCPU100は、そのRAM103に展開した各種プログラムに従って各種処理を実行する。因みにCPU100は、RAM103に対し、各種処理を実行するうえで必要なデータ等も適宜記憶する。
入出力インタフェース105には、キーボード、マウス等よりなる入力部106、CRTやLCD等よりなるディスプレイ、及びスピーカ等よりなる出力部107、記憶部104、モデム、ターミナルアダプタ等より構成される通信部108、リーダライタ装置109が接続されている。
CPU100は、上述したICカード4の再発行のときや、ICカード4及び自動車2で記憶されている鍵情報の更新のとき、通信部108を介して有線又は無線(例えば、インターネット経由)でオーナ情報管理サーバ5とデータや各種情報を送受信する。またCPU100は、リーダライタ装置109を介してICカード4や自動車2と通信する。
(1−5−2)リーダライタ装置109の回路構成
図4との対応部分に同一符号を付して示す図10において、情報記憶制御端末6に設けられたリーダライタ装置109は、ICチップ110内の制御部111が、メモリ部112のROM113に記憶されているプログラムをRAM114に展開する。これにより制御部111は、CPU100の制御のもと、その展開したプログラムに従って、ICカード4の再発行や、ICカード4及び自動車2で記憶されている鍵情報の更新に応じた処理を実行する。
(2)データ記憶制御処理
(2−1)ICカード4に対する情報記憶制御処理手順
次に、図11及び図12に示すシーケンスチャートを用いて、情報記憶制御端末6がオーナ情報管理サーバ5と共に、ICカード4の再発行や、当該ICカード4に対する鍵情報の更新用に実行する情報記憶制御処理手順について説明する。
情報記憶制御端末6のCPU100は、例えば入力部106を介してICカード4の再発行や、鍵情報の更新用として情報記憶制御処理の開始を示すコマンドが入力されると、情報記憶制御処理を開始する。かかる情報記憶制御処理を開始すると、情報記憶制御端末6のリーダライタ装置109の制御部111は、サブルーチンSRT1において、自身とICカード4との間で通信し得るようにするため通信接続確立処理を実行する。
図13に示すように、サブルーチンSRT1の通信接続確認処理において、リーダライタ装置109の制御部111は、まずステップSP1を所定の時間間隔で繰り返し実行することにより、レスポンスを返すように要求するレスポンス要求信号を、アンテナ53を介して外部へ繰り返し送出する。
このような状態において、ユーザによりICカード4が情報記憶制御端末6のリーダライタ装置109にかざされ、その結果このICカード4がリーダライタ装置109からのレスポンス要求信号を受信すると、このときこのICカード4はステップSP2において、当該レスポンス要求信号に応じたレスポンス信号を、アンテナ61を介してリーダライタ装置109に送出する。
リーダライタ装置109の制御部111は、ICカード4からのレスポンス信号を受信するとステップSP3において、フラッシュメモリ47に記憶しているエリア定義領域のエリアキー「0123456789abcdef」及びサービス定義領域のサービスキー「0101010101010101」等を複合して用いると共に、ICカード4も、EEPROM74に記憶しているエリア定義領域のエリアキー「0123456789abcdef」及びサービス定義領域のサービスキー「0101010101010101」等を複合して用い、Triple−DES暗号アルゴリズム等に基づく相互認証処理を、ICカード4との間で実行する。
その結果、リーダライタ装置109の制御部111は、かかる相互認証処理を正常に終了すると、ICカード4との間で情報を送受し得る状態になるので、この後ICカード4に対する情報の書込及び読出処理等を実行することができるようになる。
このようにしてリーダライタ装置109の制御部111は、通信接続確認処理によりICカード4との通信接続が確立すると、サブルーチンSRT1を抜け、ステップSP4に移る。
ステップSP4においてリーダライタ装置109の制御部111は、ICカード4に対し、オーナ情報を要求するオーナ情報要求信号を生成する。そして制御部111は、かかるオーナ情報要求信号を、例えばそのオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してICカード4に送信する。
ステップSP5においてICカード4のシーケンサ73は、リーダライタ装置109から送信されたオーナ情報要求信号を、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これによりシーケンサ73は、リーダライタ装置109からのオーナ情報の要求を認識し、かかる要求に応じた返答信号を生成する。
ここでシーケンサ73は、自己のICカード4がすでにユーザによって自動車2の利用に使われているものであれば、EEPROM74に対し、すでにオーナ情報を記憶していることにより、かかるオーナ情報を格納した返答信号を生成する。
またシーケンサ73は、自己のICカード4がユーザによる再発行の要求に応じて新たに用意されたものであれば、EEPROM74に対し、オーナ情報及び鍵使用情報を何ら記憶してはいないことにより、自己のICカード4には返答用のオーナ情報が存在しないことを示す返答信号を生成する。
そしてシーケンサ73は、かかる返答信号を、例えばそのオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してリーダライタ装置109に送信する。
ステップSP6においてリーダライタ装置109の制御部111は、その返答信号を、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これにより制御部111は、暗号化を解いた返答信号を情報記憶制御端末6のCPU100に送出する。
ステップSP7において情報記憶制御端末6のCPU100は、その返答信号にオーナ情報が格納されているか否かを検出し、その検出結果に基づいて、ICカード4がオーナ情報を記憶しているか否かを判断する。
このステップSP7において肯定結果が得られると、このことは現在、リーダライタ装置109と通信しているICカード4に対しすでにオーナ情報が記憶されていることにより、かかるICカード4に記憶されている鍵情報の更新が要求されていることを表している。このときCPU100は、次のステップSP8に移る。
ステップSP8においてCPU100は、鍵情報を更新要求する鍵情報更新要求信号を生成し、これをICカード4から受信したオーナ情報と共にオーナ情報管理サーバ5に送信する。
ステップSP9においてオーナ情報管理サーバ5のCPU80は、情報記憶制御端末6からの要求に応じて、かかる要求が鍵情報の更新要求であるか否かを判断する。その結果、CPU80は、この時点の要求が鍵情報の更新要求であり、肯定結果を得ると、次のステップSP10に移る。
ところで、自動車2のオーナは、ICカード4及び自動車2の一方に対し鍵情報を更新したとき、これに応じて他方に対しても鍵情報を同じものに更新しなければ、この後、ICカード4を用いて自動車2を利用することができなくなる。このためオーナは、ICカード4及び自動車2の何れか一方に対し鍵情報を更新したとき、他方の鍵情報も更新する。
そしてCPU80は、このような更新要求に応じてICカード4及び自動車2に対し更新用の鍵情報を生成したとき、当該ICカード4及び自動車2の何れに対し鍵情報を更新したかを示す鍵更新履歴情報(すなわち、ICカード4に対し鍵情報の更新が完了したことを示すカード鍵更新履歴情報や、自動車2に対し鍵情報の更新が完了したことを示す自動車鍵更新履歴情報)を記憶部84のオーナ情報に対応付けて記憶している。
従ってステップSP10においてCPU80は、このとき情報記憶制御端末6から鍵情報の更新要求と共に受け取ったオーナ情報に基づいて、記憶部84内の同一のオーナ情報に対し鍵更新履歴情報を対応付けているか否かを検出する。
そしてCPU80は、その検出結果に応じて、現在、情報記憶制御端末6と通信しているICカード4に対し鍵情報が未更新であるか否かを判断するようにして、当該ICカード4において未だ鍵情報を更新していなければ、次のステップSP11に移る。
ステップSP11においてCPU80は、このときICカード4及び自動車2の何れに対しても鍵情報を未だ更新していなければ、鍵情報生成部89により新たな鍵情報を生成する。そしてCPU80は、記憶部84内の対応する鍵使用情報に含まれる鍵情報を、新たに生成した鍵情報に更新する。
またCPU80は、自動車2に対してすでに鍵情報を生成しているときには、その鍵情報を記憶部84に記憶して、鍵情報の更新を要求したオーナの鍵使用情報を更新している。従ってCPU80は、このようにすでに新たな鍵情報を生成しているときには、記憶部84からその鍵情報を読み出す。
因みにCPU80は、このとき情報記憶制御部端末2を介してICカード4から(例えば、ステップSP5の返答の際等に)当該ICカード4固有の発行ID情報を取得している。従ってCPU80は、オーナによりマスタ及びスペアのように複数のICカード4が使用されている場合でも、その発行ID情報に従って、記憶部84内の鍵使用情報に含まれる複数の鍵情報のうち、このとき更新すべき鍵情報、又はすでに更新した新たな鍵情報を的確に特定することができる。
そしてCPU80、更新した鍵情報(すなわち、新たに生成した鍵情報、又はこのとき記憶部84から読み出した鍵情報)を情報記憶制御端末6に送信して、次のステップSP12に移る。
ステップSP12においてCPU80は、例えばICカード4において鍵情報を更新したことを示し、かつ鍵情報を更新したICカード4も合わせて示すカード鍵更新履歴情報を生成する。そしてCPU80は、そのカード鍵更新履歴情報を記憶部84内の対応するオーナ情報に対応付けて記憶する。
ステップSP13において情報記憶制御端末6のCPU100は、鍵情報をリーダライタ装置109の制御部111に与える。ステップSP14においてリーダライタ装置109の制御部111は、上述と同様に、現在通信中のICカード4と相互認証して、次のステップSP15に移る。
ステップSP15においてリーダライタ装置109の制御部111は、鍵情報を、例えばオーナ情報と共にその鍵情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してICカード4に送信する。
ステップSP16においてICカード4のシーケンサ73は、リーダライタ装置109から送信された鍵情報を受信して、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。そしてシーケンサ73は、リーダライタ装置109から受信した鍵情報をEEPROM74のサービス定義領域に記憶することにより、それまで記憶していた鍵情報を新たな鍵情報に更新する。
ところで上述したステップSP10においてCPU80は、現在、情報記憶制御端末6と通信しているICカード4において鍵情報がすでに更新されていると、例えば出力部107を介して自動車販売店の店員やオーナに対し、当該ICカード4に対する鍵情報の更新がすでに完了していることを通知する。そしてCPU80は、このときICカード4に対し鍵情報を更新するための処理を中止する(すなわち、新たな鍵情報を情報記憶制御端末6を介してICカード4に送信しないようにする)。
これによりCPU80は、例えば、ICカード4において鍵情報をすでに更新しているものの、そのICカード4に対する鍵情報の更新が重複して要求されたときには、オーナ情報管理サーバ5でその鍵情報を更新するための処理を中止することにより、鍵情報の更新のための処理を無駄に実行することを回避している。
また上述のステップSP7において否定結果が得られると、このことは現在、リーダライタ装置109と通信しているICカード4が再発行される新たなものであり、未だオーナ情報が記憶されていない(また鍵使用情報も記憶されてはいない)ことにより、かかるICカード4に対し再発行のためのオーナ情報及び鍵使用情報の記憶が必要なことを表している。このとき情報記憶制御端末6のCPU100は、ステップSP20に移る。
ステップSP20においてCPU100は、例えば出力部107を介してオーナに対し当該オーナを特定可能なユーザID情報及びパスワード情報の入力を促す。その結果、CPU100は、オーナにより例えば入力部106を介してユーザID情報及びパスワード情報が入力されると、次のステップSP21に移る。
ステップSP21においてCPU100は、ICカード4の再発行を要求したオーナのオーナ情報及び鍵使用情報を発行要求する発行要求信号を生成する。そしてCPU100は、かかる発行要求信号を、ステップSP20で入力されたユーザID情報及びパスワード情報と共にオーナ情報管理サーバ5に送信する。
このときステップSP9においてオーナ情報管理サーバ5のCPU80は、情報記憶制御端末6からの要求に応じて、かかる要求が鍵情報の更新要求であるか否かを判断するものの、この時点の要求がオーナ情報及び鍵使用情報の発行要求であり、否定結果を得ることにより、ステップSP22に移る。
ステップSP22においてCPU80は、情報記憶制御端末から取得要求と共に与えられたユーザID情報及びパスワード情報に基づいて、記憶部84に記憶している複数のオーナ情報及び鍵使用情報の中から、ICカード4の再発行を要求しているオーナのオーナ情報及び鍵使用情報を検索する。そしてCPU80は、その検索したオーナ情報及び鍵使用情報を情報記憶制御端末6に送信する。
ステップSP23において情報記憶制御端末6のCPU100は、オーナ情報及び鍵使用情報をリーダライタ装置109の制御部111に与える。これによりリーダライタ装置109の制御部111は、オーナによりICカード4の再発行が要求されたとき、まず上述のステップSP14と同様に、現在通信中のICカード4と相互認証して、次のステップSP15に移る。
そしてステップSP15においてリーダライタ装置109の制御部111は、オーナ情報及び鍵使用情報を、例えばそのオーナ情報及び鍵使用情報を記憶するサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してICカード4に送信する。
従ってオーナによりICカード4の再発行が要求されたとき当該ICカード4のシーケンサ73は、ステップSP16において、リーダライタ装置109からオーナ情報及び鍵使用情報を受信して、例えばオーナ情報及び鍵使用情報を記憶するサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これによりシーケンサ73は、リーダライタ装置109から受信したオーナ情報及び鍵使用情報をEEPROM74のサービス定義領域に記憶し、かくして自己のICカード4を自動車2の利用に使える状態にして再発行を完了する。
(2−2)自動車2に対する情報記憶制御処理手順
次に、図14及び図15に示すシーケンスチャートを用いて、情報記憶制御端末6がオーナ情報管理サーバ5と共に、自動車2に対して実行する情報記憶制御処理手順について説明する。
情報記憶制御端末6のCPU100は、例えば入力部106を介して情報記憶制御処理の開始を示すコマンドが入力されると、これに応じて情報記憶制御処理を開始する。かかる情報記憶制御処理を開始すると、情報記憶制御端末6のリーダライタ装置109の制御部111は、上述したサブルーチンSRT1と同様のサブルーチンSRT2において、自動車2のリーダライタ装置3との通信接続確立処理を実行する。
その結果、制御部111は、自動車2のリーダライタ装置3が情報記憶制御端末6のリーダライタ装置109に近づけられ、レスポンス要求信号等を送受信すると、エリアキー「0123456789abcdef」及びサービスキー「0101010101010101」等を複合して用い、Triple−DES暗号アルゴリズム等に基づく相互認証処理を、リーダライタ装置3との間で実行する。
これによりリーダライタ装置109の制御部111は、かかる相互認証処理を正常に終了すると、リーダライタ装置3との間で情報を送受し得る状態になるので、この後自動車2に対する情報の書込及び読出処理等を実行することができるようになる。
このようにしてリーダライタ装置109は、通信接続確認処理によりリーダライタ装置3との通信接続が確立すると、サブルーチンを抜け、ステップSP30に移る。
ステップSP30においてリーダライタ装置109の制御部111は、自動車2に対し、オーナ情報を要求するオーナ情報要求信号を生成する。そして制御部111は、かかるオーナ情報要求信号を、例えばそのオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してリーダライタ装置3に送信する。
ステップSP31においてリーダライタ装置3の制御部41は、リーダライタ装置109から送信されたオーナ情報要求信号を、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これにより制御部41は、リーダライタ装置109からのオーナ情報の要求をECU20に通知する。
ステップSP32において自動車2のECU20は、リーダライタ装置3からの通知に応じた返答信号を生成し、これをそのリーダライタ装置3に返送する。
ここでECU20は、オーナ情報記憶部21に対し、すでにオーナ情報を記憶していれば、かかるオーナ情報を格納した返答信号をリーダライタ装置3に返送する。
これに対してECU20は、例えばオーナ情報記憶部21が故障する等して新たなものと交換されたことにより、かかるオーナ情報記憶部21に対し、オーナ情報及び鍵使用情報を何ら記憶していないときには、返答用のオーナ情報が存在しないことを示す返答信号を生成し、これをリーダライタ装置3に返送する。
ステップSP33においてリーダライタ装置3の制御部41は、ECU20から与えられた返答信号を、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してリーダライタ装置109に送信する。
ステップSP34においてリーダライタ装置109の制御部111は、自動車2のリーダライタ装置3から送信された返答信号を、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これにより制御部111は、暗号化を解いた返答信号を情報記憶制御端末6のCPU100に送出する。
ステップSP35において情報記憶制御端末6のCPU100は、その返答信号にオーナ情報が格納されているか否かを検出し、その検出結果に基づいて、自動車2がオーナ情報を記憶しているか否かを判断する。
このステップSP35において肯定結果が得られると、このことは現在、リーダライタ装置109と通信している自動車2に対しすでにオーナ情報が記憶されていることにより、かかる自動車2に記憶されている鍵情報の更新が要求されていることを表している。このときCPU100は、次のステップSP36に移る。
ステップSP36においてCPU100は、鍵情報を更新要求する鍵情報更新要求信号を生成し、これを自動車2から受信したオーナ情報と共にオーナ情報管理サーバ5に送信する。
ステップSP37においてオーナ情報管理サーバ5のCPU80は、情報記憶制御端末6からの要求に応じて、かかる要求が鍵情報の更新要求であるか否かを判断する。その結果、CPU80は、この時点の要求が鍵情報の更新要求であり、肯定結果を得ると、次のステップSP38に移る。
従ってステップSP38においてCPU80は、このとき情報記憶制御端末6から鍵情報の更新要求と共に受け取ったオーナ情報に基づいて、記憶部84内の同一のオーナ情報に対し鍵更新履歴情報を対応付けているか否かを検出する。
そしてCPU80は、その検出結果に応じて、現在、情報記憶制御端末6と通信している自動車2に対し鍵情報が未更新であるか否かを判断するようにして、当該自動車2において未だ鍵情報を更新していなければ、次のステップSP39に移る。
ステップSP39においてCPU80は、このときICカード4及び自動車2の何れに対しても鍵情報を未だ更新していなければ、鍵情報生成部89により新たな鍵情報を生成する。そしてCPU80は、記憶部84内の対応する鍵使用情報に含まれる鍵情報を、新たに生成した鍵情報に更新する。
またCPU80は、ICカード4に対してすでに鍵情報を生成しているときには、その鍵情報を記憶部84に記憶して、鍵情報の更新を要求したオーナの鍵使用情報を更新している。従ってCPU80は、このようにすでに新たな鍵情報を生成しているときには、記憶部84からその鍵情報を読み出す。
因みにCPU80は、このとき情報記憶制御部端末2を介して自動車2から(例えば、ステップSP32の返答の際等に)更新する鍵情報に対応する発行ID情報を取得している。従ってCPU80は、オーナによりマスタ及びスペアのように複数のICカード4が使用されている場合でも、その発行ID情報に従って、記憶部84内の鍵使用情報に含まれる複数の鍵情報のうち、このとき更新すべき鍵情報、又はすでに更新した新たな鍵情報を的確に特定することができる。
そしてCPU80、更新した鍵情報(すなわち、新たに生成した鍵情報、又はこのとき記憶部84から読み出した鍵情報)を情報記憶制御端末6に送信して、次のステップSP40に移る。
ステップSP40においてCPU80は、例えば自動車2において鍵情報を更新したことを示し、かつ鍵情報を更新した自動車2も合わせて示す自動車鍵更新履歴情報を生成する。そしてCPU80は、その自動車鍵更新履歴情報を記憶部84内の対応するオーナ情報に対応付けて記憶する。
ステップSP41において情報記憶制御端末6のCPU100は、鍵情報をリーダライタ装置109の制御部111に与える。ステップSP42においてリーダライタ装置109の制御部111は、上述と同様に、現在通信中の自動車2のリーダライタ装置3と相互認証して、次のステップSP43に移る。
ステップSP43においてリーダライタ装置109の制御部111は、鍵情報を、例えばオーナ情報と共にその鍵情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて暗号化してリーダライタ装置3に送信する。
ステップSP44においてリーダライタ装置3の制御部41は、リーダライタ装置109から送信された鍵情報を受信して、例えばオーナ情報が記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。そして制御部41は、その鍵情報をECU20に送出する。
ステップSP45において自動車2のECU20は、リーダライタ装置109から受信した鍵情報をオーナ情報記憶部21に記憶することにより、それまで記憶していた鍵情報を新たな鍵情報に更新する。
ところで上述したステップSP38においてCPU80は、現在、情報記憶制御端末6と通信している自動車2において鍵情報がすでに更新されていると、例えば出力部107を介して自動車販売店の店員やオーナに対し、当該自動車2に対する鍵情報の更新がすでに完了していることを通知する。そしてCPU80は、このとき自動車2に対し鍵情報を更新するための処理を中止する(すなわち、新たな鍵情報を情報記憶制御端末6を介して自動車2に送信しないようにする)。
これによりCPU80は、例えば、自動車2において鍵情報をすでに更新しているものの、その自動車2に対する鍵情報の更新が重複して要求されたときには、オーナ情報管理サーバ5でその鍵情報を更新するための処理を中止することにより、鍵情報の更新のための処理を無駄に実行することを回避している。
また上述のステップSP35において否定結果が得られると、このことは現在、リーダライタ装置109と通信している自動車2のオーナ情報記憶部21が故障等で交換された新たなものであり、未だオーナ情報が記憶されていない(また鍵使用情報も記憶されてはいない)ことにより、かかるオーナ情報記憶部21に対し記憶情報の再構築のためにオーナ情報及び鍵使用情報の記憶が必要なことを表している。このとき情報記憶制御端末6のCPU100は、ステップSP50に移る。
ステップSP50においてCPU100は、例えば出力部107を介してオーナに対し、当該オーナを特定可能なユーザID情報及びパスワード情報の入力を促す。その結果、CPU100は、オーナにより例えば入力部106を介してユーザID情報及びパスワード情報が入力されると、次のステップSP51に移る。
ステップSP51においてCPU100は、自動車2のオーナ情報記憶部21に対する記憶情報の再構築を要求したオーナのオーナ情報及び鍵使用情報を発行要求する発行要求信号を生成する。そしてCPU100は、かかる発行要求信号を、ステップSP50で入力されたユーザID情報及びパスワード情報と共にオーナ情報管理サーバ5に送信する。
このときステップSP37においてオーナ情報管理サーバ5のCPU80は、情報記憶制御端末6からの要求に応じて、かかる要求が鍵情報の更新要求であるか否かを判断するものの、この時点の要求がオーナ情報及び鍵使用情報の発行要求であり、否定結果を得ることにより、ステップSP52に移る。
ステップSP52においてCPU80は、情報記憶制御端末6から発行要求と共に与えられたユーザID情報及びパスワード情報に基づいて、記憶部84に記憶している複数のオーナ情報及び鍵使用情報の中から、自動車2のオーナ情報及び鍵使用情報の発行を要求しているオーナの当該オーナ情報及び鍵使用情報を検索する。そしてCPU80は、その検索したオーナ情報及び鍵使用情報を情報記憶制御端末6に送信する。
ステップSP53において情報記憶制御端末6のCPU100は、オーナ情報及び鍵使用情報をリーダライタ装置109の制御部111に与える。これによりリーダライタ装置109の制御部111は、オーナにより自動車2のオーナ情報記憶部21に対する記憶情報の再構築が要求されたとき、まず上述のステップSP42と同様に、現在通信中の自動車2のリーダライタ装置3と相互認証して、次のステップSP43に移る。
そしてステップSP43においてリーダライタ装置109の制御部111は、オーナ情報及び鍵使用情報を、例えばそのオーナ情報及び鍵使用情報を記憶するサービス定義領域のサービスキー「0101010101010101」を用いて暗号化して自動車2のリーダライタ装置3に送信する。
従ってオーナにより自動車2のオーナ情報記憶部21に対する記憶情報の再構築が要求されたとき、リーダライタ装置3の制御部41は、ステップSP44において、リーダライタ装置109からオーナ情報及び鍵使用情報を受信して、例えばオーナ情報及び鍵使用情報の記憶されるサービス定義領域のサービスキー「0101010101010101」を用いて復号する。これにより制御部41は、そのオーナ情報及び鍵使用情報をECU20に送出する。
ステップSP45において自動車2のECU20は、リーダライタ装置109から受信したオーナ情報及び鍵使用情報をオーナ情報記憶部21に記憶し、かくしてオーナ情報記憶部21を交換前のもとの状態に戻す、
(3)動作及び効果
以上の構成において、情報記憶制御システム1の情報記憶制御端末6は、リーダライタ装置109を介してICカード4及び自動車2と通信し、当該ICカード4及び自動車2からオーナ情報を読み出したとき、そのオーナ情報を更新要求信号と共にオーナ情報管理サーバ5に送信する。
オーナ情報管理サーバ5は、更新要求に応じて、そのオーナ情報に対応する鍵情報を新たに生成して更新し、当該更新した鍵情報を情報記憶制御端末6に送信する。これにより情報記憶制御端末6は、その更新された鍵情報をリーダライタ装置109を介してICカード4及び自動車2に送信し、かくしてICカード4及び自動車2において鍵情報を更新させる。
また情報記憶制御端末6は、リーダライタ装置109を介してICカード4及び自動車2と通信するものの、当該ICカード4及び自動車2に対しオーナ情報が記憶されていないとき、その際にユーザ入力させたユーザID情報及びパスワード情報と共に、発行要求信号をオーナ情報管理サーバ5に送信する。
オーナ情報管理サーバ5は、そのユーザID情報及びパスワード情報に基づいて、ICカード4及び自動車2を使用するオーナのオーナ情報を特定する。そしてオーナ情報管理サーバ5は、その特定したオーナ情報と、これに対応付けている鍵使用情報(すなわち、鍵情報を含む)とを発行して情報記憶制御端末6に送信する。
これにより情報記憶制御端末6は、その発行されたオーナ情報及び鍵使用情報をリーダライタ装置109を介してICカード4及び自動車2に送信し、かくしてICカード4及び自動車2においてそのオーナ情報及び鍵使用情報を記憶させる。
従って情報記憶制御端末6は、オーナの自動車の内部が第三者によって荒らされ、そのオーナによりICカード4及び自動車2で記憶している鍵情報の秘匿性に不安が感じられ当該鍵情報の更新が要求されても、その場でICカード4及び自動車2と通信して、オーナ情報を取得し、その取得したオーナ情報をもとに、オーナ情報管理サーバ5で鍵情報を更新させると共に、その更新された鍵情報をICカード4及び自動車2に送信して記憶させることで、ICカード4及び自動車2において鍵情報を容易にかつ迅速に更新することができる。
また情報記憶制御端末6は、オーナによりICカード4の再発行が要求されたときや、自動車2のオーナ情報記憶部21が交換されたとき、これらにオーナ情報が記憶されてはいないので、その場でユーザ入力させたユーザID情報及びパスワード情報をもとに、オーナ情報管理サーバ5ですでに記憶しているオーナ情報及び鍵使用情報を発行させると共に、その発行されたオーナ情報及び鍵使用情報をICカード4及び自動車2に送信して記憶させることで、ICカード4を容易にかつ迅速に再発行し得ると共に自動車2のオーナ情報記憶部21を容易にかつ迅速に交換前の状態に復帰させることができる。
以上の構成によれば、情報記憶制御端末6により、ICカード4及び自動車2と通信して当該ICカード4及び自動車2からオーナ情報を読み出したとき、そのオーナ情報を更新要求信号と共にオーナ情報管理サーバ5に送信し、その結果、オーナ情報管理サーバ5でそのオーナ情報に対応する鍵情報を新たに生成して更新させ、当該更新された鍵情報をICカード4及び自動車2に送信して記憶させるようにしたことにより、ICカード4及び自動車2の双方において鍵情報を容易にかつ迅速に更新させることができ、かくしてICカード4及び自動車2に対する鍵情報の更新が要求されても、当該ICカード4を用いる自動車2を利用可能な状態に迅速に復帰させることができる。
また情報記憶制御端末6は、リーダライタ装置109を介してICカード4及び自動車2と通信するものの、当該ICカード4及び自動車2に対しオーナ情報が記憶されていないとき、その際にユーザ入力させたユーザID情報及びパスワード情報をもとに、オーナ情報管理サーバ5に対してそのユーザID情報及びパスワード情報で特定可能なオーナのオーナ情報及び鍵使用情報を発行させ、当該発行させたオーナ情報及び鍵使用情報をICカード4及び自動車2に送信して記憶させるようにしたことにより、ICカード4を容易にかつ迅速に再発行し得ると共に自動車2のオーナ情報記憶部21を容易にかつ迅速に交換前の状態に復帰させることができ、かくしてICカード4の再発行が要求され、又はオーナ情報記憶部21が交換されても、ICカード4を用いる自動車2を利用可能な状態に迅速に復帰させることができる。
さらに情報記憶制御端末6は、このような鍵情報の更新及び発行を、ICカード4及び自動車2に対するオーナ情報の記憶の有無に応じて、自動的に判別するようにしたことにより、その更新や発行に立ち会う作業者やオーナの手を何ら煩わせることなく、鍵情報の更新及び発行を容易に実行することができる。
さらにオーナ情報管理サーバ5は、鍵情報を更新したとき、ICカード4及び自動車2のうち何れに対して鍵情報を更新したかを示す鍵更新履歴情報(すなわち、カード鍵更新履歴情報及び自動車鍵更新履歴情報)を残すようにしたことにより、その鍵更新履歴情報に従い、一度鍵情報を更新したICカード4及び自動車2において重複して鍵情報を更新するような無駄な処理の実行を未然に回避することができる。
(4)他の実施の形態
なお上述の実施の形態においては、鍵情報の更新と発行とを切り分けて実行するようにした場合について述べたが、本発明はこれに限らず、鍵情報の発行の際に自動的、又はユーザ入力に応じて鍵情報を更新してICカード4や自動車2に記憶するようにしても良い。すなわち、ICカード4を紛失した際に、単にICカード4を再発行したのでは鍵情報が更新されていないため、第三者がその紛失したICカード4を取得して自動車2を不当に利用する可能性がある。しかしながらICカード4の再発行と同時に鍵情報を更新すれば、このような紛失したICカード4を使用した自動車2の不当な利用を確実に防止することができる。
また上述の実施の形態においては、ICカード4の再発行に応じて鍵情報の発行を実行するようにした場合について述べたが、本発明はこれに限らず、オーナに対して例えば家族用やスペア用にICカード4を追加発行する際に鍵情報の発行を実行するようにしても良い。
さらに上述の実施の形態においては、ICカード4や自動車2に対し、図3について上述したようなオーナ情報を記憶するようにした場合について述べたが、本説明はこれに限らず、オーナを特定可能な情報であれば、ICカード4や自動車2に対し少なくともユーザID情報及びパスワード情報を記憶するようにしても良い。
さらに上述の実施の形態においては、本発明による情報記憶制御装置を図1乃至図15について上述した情報記憶制御端末6に適用するようにした場合について述べたが、本発明はこれに限らず、リーダライタ装置109の設けられたパーソナルコンピュータや携帯電話機、PDA(Personal Digital Assistance )等の情報処理装置のように、この他種々の情報記憶制御装置に広く適用することができる。
さらに上述の実施の形態においては、本発明による情報管理サーバを図1乃至図15について上述したオーナ情報管理サーバ5に適用するようにした場合について述べたが、本発明はこれに限らず、パーソナルコンピュータや、情報記憶媒体に接続された携帯電話機及びPDA等の情報処理装置のように、この他種々の情報管理サーバに広く適用することができる。
さらに上述の実施の形態においては、ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両として、図1乃至図15について上述した自動車2を適用するようにした場合について述べたが、本発明はこれに限らず、汽車や電車、オートバイ、自転車等のように、この他種々の車両を広く適用することができる。
さらに上述の実施の形態においては、ユーザ情報及び車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードとして、図1乃至図15について上述した偏平矩形状のICカード4を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報及び車両制御用鍵情報を記憶するためのサービス領域を有する記憶媒体を内蔵することができれば、卵型や、棒状等のように、この他種々の形状でなるICカードを広く適用することができる。
さらに上述の実施の形態においては、ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及びユーザ情報及び車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段として、図1乃至図15について上述した情報記憶制御端末6のリーダライタ装置109を適用するようにした場合について述べたが、本発明はこれに限らず、車両通信部及びカード通信部と有線で通信可能なハードウェア回路構成の通信回路等のように、この他種々の通信手段を広く適用することができる。
さらに上述の実施の形態においては、通信手段を介してICカードのカード報記憶媒体から読み出されたユーザ情報を検出するICカードユーザ情報検出手段として、図1乃至図15について上述した情報記憶制御端末6のCPU100を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報を検出するハードウェア回路構成のICカードユーザ情報検出回路等のように、この他種々のICカードユーザ情報検出手段を広く適用することができる。
さらに上述の実施の形態においては、ICカードユーザ情報検出手段によって検出されたユーザ情報を、当該ユーザ情報と車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信するユーザ情報送信手段として、図1乃至図15について上述した情報記憶制御端末6の通信部108を適用するようにした場合について述べたが、本発明はこれに限らず、有線又は無線でユーザ情報を情報管理サーバに送信するハードウェア回路構成のユーザ情報送信回路等のように、この他種々のユーザ情報送信手段を広く適用することができる。
さらに上述の実施の形態においては、ユーザ情報送信手段によるユーザ情報の送信の結果、情報管理サーバから返信された、ユーザ情報に対応する車両制御用鍵情報を受信する受信手段として、図1乃至図15について上述した情報記憶制御端末6の通信部108を適用するようにした場合について述べたが、本発明はこれに限らず、有線又は無線でユーザ情報を受信するハードウェア回路構成の受信回路等のように、この他種々の受信手段を広く適用することができる。
さらに上述の実施の形態においては、受信手段によって受信された車両制御用鍵情報を、通信手段を介してカード通信部に送信する車両制御用鍵情報送信手段として、図1乃至図15について上述した情報記憶制御端末6のリーダライタ装置109を適用するようにした場合について述べたが、本発明はこれに限らず、カード通信部に対して有線で車両制御用鍵情報を送信するハードウェア回路構成の車両制御用鍵情報送信回路等のように、この他種々の車両制御用鍵情報送信手段を広く適用することができる。
さらに上述の実施の形態においては、通信手段を介して車両の車両記憶媒体から読み出されたユーザ情報を検出する車両ユーザ情報検出手段として、図1乃至図15について上述した情報記憶制御端末6のCPU100を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報を検出するハードウェア回路構成の車両ユーザ情報検出回路等のように、この他種々の車両ユーザ情報検出手段を広く適用することができる。
さらに上述の実施の形態においては、ユーザ情報と、車両制御用鍵情報が対応付けられて記憶される情報記憶媒体として、図1乃至図15について上述したオーナ情報管理サーバ5のハードディスクドライブでなる記憶部84を適用するようにした場合について述べたが、本発明はこれに限らず、光磁気ディスク等のディスク状記憶媒体や半導体メモリ等のように、この他種々の情報記憶媒体を広く適用することができる。
さらに上述の実施の形態においては、外部機器から送信されるユーザ情報を受信する受信手段として、図1乃至図15について上述したオーナ情報管理サーバ5の通信部88を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報を受信するハードウェア回路構成の受信回路等のように、この他種々の受信手段を広く適用することができる。
さらに上述の実施の形態においては、受信手段によって受信されたユーザ情報を、情報記憶媒体から検索する検索手段として、図1乃至図15について上述したオーナ情報管理サーバ5のCPU80を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報を情報記憶媒体から検索するハードウェア回路構成の検索回路等のように、この他種々の検索手段を広く適用することができる。
さらに上述の実施の形態においては、検索手段より検索されたユーザ情報に対応する車両制御用鍵情報を新たに生成し、当該ユーザ情報に対応する車両制御用鍵情報を、新たに生成した車両制御用鍵情報に更新する更新手段として、図1乃至図15について上述したオーナ情報管理サーバ5のCPU80及び鍵情報生成部89を適用するようにした場合について述べたが、本発明はこれに限らず、ユーザ情報に対応する車両制御用鍵情報を新たに生成し、当該ユーザ情報に対応する車両制御用鍵情報を、新たに生成した車両制御用鍵情報に更新するハードウェア回路構成の更新回路等のように、この他種々の更新手段を広く適用することができる。
さらに上述の実施の形態においては、更新手段によって更新された車両制御用鍵情報を、外部機器に送信する送信手段として、図1乃至図15について上述したオーナ情報管理サーバ5の通信部88を適用するようにした場合について述べたが、本発明はこれに限らず、車両制御用鍵情報を外部機器に送信するハードウェア回路構成の送信回路等のように、この他種々の送信手段を広く適用することができる。
さらに上述の実施の形態においては、受信手段によってカード鍵更新要求情報が受信されたとき、更新手段によって更新する車両制御用鍵情報が新たに生成されると、ICカードの車両制御用鍵情報の更新が完了していることを示すカード鍵更新履歴情報を記憶し、受信手段によって車両鍵更新要求情報が受信されたとき、更新手段によって更新する車両制御用鍵情報が新たに生成されると、車両の車両制御用鍵情報の更新が完了していることを示す車両鍵更新履歴情報を記憶する更新履歴情報記憶手段として、図1乃至図15について上述したオーナ情報管理サーバ5のCPU80を適用するようにした場合について述べたが、本発明はこれに限らず、カード鍵更新履歴情報及び車両鍵更新履歴情報を記憶するハードウェア回路構成の更新履歴情報記憶回路等のように、この他種々の更新履歴情報記憶手段を広く適用することができる。
さらに上述の実施の形態においては、受信手段によってカード鍵更新要求情報が受信されたとき、カード鍵更新履歴情報を検出し、受信手段によって車両鍵更新要求情報が受信されたとき、車両鍵更新履歴情報を検出する更新履歴情報検出手段として、図1乃至図15について上述したオーナ情報管理サーバ5のCPU80を適用するようにした場合について述べたが、本発明はこれに限らず、カード鍵更新履歴情報及び車両鍵更新履歴情報を検出するハードウェア回路構成の更新履歴情報検出回路等のように、この他種々の更新履歴情報検出手段を広く適用することができる。
本発明は、自動車や列車等の車両を利用可能にするICカードと、当該車両とに記憶されている車両制御用鍵情報の記憶を制御するパーソナルコンピュータや携帯電話機等の情報記憶制御装置に利用することができる。
本発明による情報記憶制御システムの全体構成の一実施の形態を示す略線図である。 自動車の回路構成を示すブロック図である。 オーナ情報記憶部に記憶されたオーナ情報及び鍵使用情報を示す略線図である。 自動車に設けられたリーダライタ装置の回路構成を示すブロック図である。 ICカードの回路構成を示すブロック図である。 EEPROMの論理フォーマットを示す略線図である。 EEPROMのディレクトリ構造を示す略線図である。 オーナ情報管理サーバの回路構成を示すブロック図である。 情報記憶制御端末の回路構成を示すブロック図である。 情報記憶制御端末に設けられたリーダライタ装置の回路構成を示すブロック図である。 ICカードに対する情報記憶制御処理手順(1)を示すシーケンスチャートである。 ICカードに対する情報記憶制御処理手順(2)を示すシーケンスチャートである。 通信接続確立処理を示すフローチャートである。 自動車に対する情報記憶制御処理手順(1)を示すシーケンスチャートである。 自動車に対する情報記憶制御処理手順(2)を示すシーケンスチャートである。
符号の説明
1……情報記憶制御システム、2……自動車、3、109……リーダライタ装置、4……ICカード、5……オーナ情報管理サーバ、6……情報記憶制御端末、21……オーナ情報記憶部、74……EEPROM、80、100……CPU、84、104……記憶部、88、108……通信部、89……鍵情報生成部。

Claims (11)

  1. ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及び上記ユーザ情報及び上記車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段と、
    上記通信手段を介して上記ICカードの上記カード記憶媒体から読み出された上記ユーザ情報を検出するICカードユーザ情報検出手段と、
    上記ICカードユーザ情報検出手段によって検出された上記ユーザ情報を、当該ユーザ情報と上記車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信するユーザ情報送信手段と、
    上記ユーザ情報送信手段による上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信する受信手段と、
    上記受信手段によって受信された上記車両制御用鍵情報を、上記通信手段を介して上記カード通信部に送信する車両制御用鍵情報送信手段と、
    上記通信手段を介して上記車両の車両記憶媒体から読み出された上記ユーザ情報を検出する車両ユーザ情報検出手段と
    を具え、
    上記ユーザ情報送信手段は、
    上記車両ユーザ情報検出手段によって検出された上記ユーザ情報を、上記情報管理サーバに送信し、
    上記受信手段は、
    上記ユーザ情報送信手段による上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信し、
    上記車両制御用鍵情報送信手段は、
    上記受信手段によって受信された上記車両制御用鍵情報を、上記通信手段を介して上記車両通信部に送信する
    ことを特徴とする情報記憶制御装置。
  2. 上記ユーザ情報送信手段は、
    上記ICカードユーザ情報検出手段によって上記ユーザ情報が検出されたとき、上記カード記憶媒体に記憶される上記車両制御用鍵情報の更新を要求する更新要求情報を上記情報管理サーバに送信し、上記ICカードユーザ情報検出手段によって上記ユーザ情報が検出されなかったとき、上記カード記憶媒体に記憶するための上記車両制御用鍵情報の発行を要求する発行要求情報を上記情報管理サーバに送信する
    ことを特徴とする請求項1に記載の情報記憶制御装置。
  3. 上記ユーザ情報送信手段は、
    上記発行要求情報を送信するときに、ユーザ入力された上記ユーザ情報を当該発行要求情報と共に、上記情報管理サーバに送信し、
    上記受信手段は、
    上記ユーザ情報送信手段による上記発行要求情報及び上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、当該ユーザ情報に対応する発行された上記車両制御用鍵情報を受信し、
    上記車両制御用鍵情報送信手段は、
    上記受信手段によって受信された上記車両制御用鍵情報を上記ユーザ情報と共に、上記通信手段を介して上記カード通信部に送信する
    ことを特徴とする請求項2に記載の情報記憶制御装置。
  4. ユーザ情報と、車両制御用鍵情報が対応付けられて記憶される情報記憶媒体と、
    外部機器から送信される上記ユーザ情報を受信する受信手段と、
    上記受信手段によって受信された上記ユーザ情報を、上記情報記憶媒体から検索する検索手段と、
    上記検索手段によって検索された上記ユーザ情報に対応する上記車両制御用鍵情報を新たに生成し、当該ユーザ情報に対応する上記車両制御用鍵情報を、上記新たに生成した車両制御用鍵情報に更新する更新手段と、
    上記更新手段によって上記更新された車両制御用鍵情報を、上記外部機器に送信する送信手段と
    を具えることを特徴とする情報管理サーバ。
  5. 上記更新手段は、
    上記受信手段によって上記車両制御用鍵情報の更新を要求する更新要求情報が受信されたとき、当該車両制御用鍵情報を更新し、
    上記送信手段は、
    上記受信手段によって上記車両制御用鍵情報の発行を要求する発行要求情報が受信されたとき、上記検索手段によって検索された上記ユーザ情報に対応する上記車両制御用鍵情報を上記外部機器に送信する
    ことを特徴とする請求項4に記載の情報管理サーバ。
  6. 上記更新手段は、
    上記受信手段によって上記ICカード内の上記車両制御用鍵情報の更新を要求するカード鍵更新要求情報が受信されたとき、上記更新する車両制御用鍵情報を新たに生成し、
    上記受信手段によって上記車両内の上記車両制御用鍵情報の更新を要求する車両鍵更新要求情報が受信されたとき、上記更新する車両制御用鍵情報を新たに生成する
    ことを特徴とする請求項4に記載の情報管理サーバ。
  7. 上記受信手段によって上記カード鍵更新要求情報が受信されたとき、上記更新手段によって上記更新する車両制御用鍵情報が新たに生成されると、上記ICカードの上記車両制御用鍵情報の更新が完了していることを示すカード鍵更新履歴情報を記憶し、
    上記受信手段によって上記車両鍵更新要求情報が受信されたとき、上記更新手段によって上記更新する車両制御用鍵情報が新たに生成されると、上記車両の上記車両制御用鍵情報の更新が完了していることを示す車両鍵更新履歴情報を記憶する更新履歴情報記憶手段と、
    上記受信手段によって上記カード鍵更新要求情報が受信されたとき、上記カード鍵更新履歴情報を検出し、
    上記受信手段によって上記車両鍵更新要求情報が受信されたとき、上記車両鍵更新履歴情報を検出する更新履歴情報検出手段と
    を具え、
    上記送信手段は、
    上記更新履歴情報検出手段によって上記カード鍵更新履歴情報が検出されたとき、上記カード鍵更新要求情報に対応する、新たに生成された車両制御用鍵情報の送信を禁止し、 上記更新履歴情報検出手段によって上記車両鍵更新履歴情報が検出されたとき、上記車両鍵更新要求情報に対応する、新たに生成された車両制御用鍵情報の送信を禁止する
    ことを特徴とする請求項4に記載の情報管理サーバ。
  8. ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及び上記ユーザ情報及び上記車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段を介して上記ICカードの上記カード記憶媒体から読み出された上記ユーザ情報を検出するICカードユーザ情報検出ステップと、
    上記ICカードユーザ情報検出ステップで検出された上記ユーザ情報を、当該ユーザ情報と上記車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信するユーザ情報送信ステップと、
    上記ユーザ情報送信ステップによる上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信する受信ステップと、
    上記受信ステップで受信された上記車両制御用鍵情報を、上記通信手段を介して上記カード通信部に送信する車両制御用鍵情報送信ステップと、
    上記通信手段を介して上記車両の車両記憶媒体から読み出された上記ユーザ情報を検出する車両ユーザ情報検出ステップと
    を具え、
    上記ユーザ情報送信ステップは、
    上記車両ユーザ情報検出ステップで検出された上記ユーザ情報を、上記情報管理サーバに送信し、
    上記受信ステップは、
    上記ユーザ情報送信ステップによる上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信し、
    上記車両制御用鍵情報送信ステップは、
    上記受信ステップで受信された上記車両制御用鍵情報を、上記通信手段を介して上記車両通信部に送信する
    ことを特徴とする情報記憶制御方法。
  9. 外部機器から送信されるユーザ情報を受信する受信ステップと、
    上記受信ステップで受信された上記ユーザ情報を、当該ユーザ情報と、車両制御用鍵情報が対応付けられて記憶される情報記憶媒体から検索する検索ステップと、
    上記検索ステップで検索された上記ユーザ情報に対応する上記車両制御用鍵情報を新たに生成し、当該ユーザ情報に対応する上記車両制御用鍵情報を、上記新たに生成した車両制御用鍵情報に更新する更新ステップと、
    上記更新ステップで上記更新された車両制御用鍵情報を、上記外部機器に送信する送信ステップと
    を具えることを特徴とする情報管理方法。
  10. 情報処理装置に対して、
    ユーザ情報及び車両制御用鍵情報を記憶するための車両記憶媒体を有する車両に搭載される車両通信部、及び上記ユーザ情報及び上記車両制御用鍵情報を記憶するためのサービス領域を有するカード記憶媒体を内蔵するICカードのカード通信部と通信可能な通信手段を介して上記ICカードの上記カード記憶媒体から読み出された上記ユーザ情報を検出するICカードユーザ情報検出ステップと、
    上記ICカードユーザ情報検出ステップで検出された上記ユーザ情報を、当該ユーザ情報と上記車両制御用鍵情報とを対応付けて管理する情報管理サーバに送信するユーザ情報送信ステップと、
    上記ユーザ情報送信ステップによる上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信する受信ステップと、
    上記受信ステップで受信された上記車両制御用鍵情報を、上記通信手段を介して上記カード通信部に送信する車両制御用鍵情報送信ステップと、
    上記通信手段を介して上記車両の車両記憶媒体から読み出された上記ユーザ情報を検出する車両ユーザ情報検出ステップと
    を実行させ、
    さらに、上記ユーザ情報送信ステップで、上記車両ユーザ情報検出ステップで検出された上記ユーザ情報を、上記情報管理サーバに送信し、
    上記受信ステップで、上記ユーザ情報送信ステップによる上記ユーザ情報の送信の結果、上記情報管理サーバから返信された、上記ユーザ情報に対応する上記車両制御用鍵情報を受信し、
    上記車両制御用鍵情報送信ステップで、上記受信ステップで受信された上記車両制御用鍵情報を、上記通信手段を介して上記車両通信部に送信する
    ための情報記憶制御プログラム。
  11. 情報処理装置に対して、
    外部機器から送信されるユーザ情報を受信する受信ステップと、
    上記受信ステップで受信された上記ユーザ情報を、当該ユーザ情報と、車両制御用鍵情報が対応付けられて記憶される情報記憶媒体から検索する検索ステップと、
    上記検索ステップで検索された上記ユーザ情報に対応する上記車両制御用鍵情報を新たに生成し、当該ユーザ情報に対応する上記車両制御用鍵情報を、上記新たに生成した車両制御用鍵情報に更新する更新ステップと、
    上記更新ステップで上記更新された車両制御用鍵情報を、上記外部機器に送信する送信ステップと
    を実行させるための情報管理プログラム。
JP2004152613A 2004-05-21 2004-05-21 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム Expired - Fee Related JP4547608B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004152613A JP4547608B2 (ja) 2004-05-21 2004-05-21 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004152613A JP4547608B2 (ja) 2004-05-21 2004-05-21 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム

Publications (2)

Publication Number Publication Date
JP2005330778A true JP2005330778A (ja) 2005-12-02
JP4547608B2 JP4547608B2 (ja) 2010-09-22

Family

ID=35485631

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004152613A Expired - Fee Related JP4547608B2 (ja) 2004-05-21 2004-05-21 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム

Country Status (1)

Country Link
JP (1) JP4547608B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011019120A (ja) * 2009-07-09 2011-01-27 Tokai Rika Co Ltd ソフトウェア無線式通信端末及びソフトウェア無線通信システム
JP2015529168A (ja) * 2012-09-28 2015-10-05 インテル コーポレイション マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
WO2024106192A1 (ja) * 2022-11-16 2024-05-23 フェリカネットワークス株式会社 情報処理システム、情報処理装置および方法、並びにプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011123A (ja) * 1998-06-25 2000-01-14 Canon Inc 位置管理/入退室管理システム
JP2002322842A (ja) * 2001-04-25 2002-11-08 Sony Corp 被運転物の利用条件設定装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2002327563A (ja) * 2001-05-01 2002-11-15 Nec Corp 配送車錠システム
JP2003262060A (ja) * 2001-12-28 2003-09-19 Matsushita Electric Works Ltd 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ
JP2003286780A (ja) * 2002-03-27 2003-10-10 Ntt Docomo Inc セキュリティシステム、セキュリティ方法、及び、これらに用いて好適なリーダ機及びサーバ装置
JP2004076346A (ja) * 2002-08-14 2004-03-11 Fujitsu Ten Ltd 情報処理システム、サーバー、情報処理装置、無線携帯端末、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011123A (ja) * 1998-06-25 2000-01-14 Canon Inc 位置管理/入退室管理システム
JP2002322842A (ja) * 2001-04-25 2002-11-08 Sony Corp 被運転物の利用条件設定装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2002327563A (ja) * 2001-05-01 2002-11-15 Nec Corp 配送車錠システム
JP2003262060A (ja) * 2001-12-28 2003-09-19 Matsushita Electric Works Ltd 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ
JP2003286780A (ja) * 2002-03-27 2003-10-10 Ntt Docomo Inc セキュリティシステム、セキュリティ方法、及び、これらに用いて好適なリーダ機及びサーバ装置
JP2004076346A (ja) * 2002-08-14 2004-03-11 Fujitsu Ten Ltd 情報処理システム、サーバー、情報処理装置、無線携帯端末、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011019120A (ja) * 2009-07-09 2011-01-27 Tokai Rika Co Ltd ソフトウェア無線式通信端末及びソフトウェア無線通信システム
JP2015529168A (ja) * 2012-09-28 2015-10-05 インテル コーポレイション マルチファクタセキュリティのためのモバイルデバイス及びキーフォブペアリング
WO2024106192A1 (ja) * 2022-11-16 2024-05-23 フェリカネットワークス株式会社 情報処理システム、情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
JP4547608B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
JP6419588B2 (ja) 携帯端末追加登録システム
JP6908451B2 (ja) カーシェアリングシステム及びカーシェアリング方法
RU2669715C1 (ru) Система блокировки и разблокировки и блок ключа
KR100668996B1 (ko) 데이터 기억 장치 및 데이터 기억 방법
US8610538B2 (en) Memory-tag data authentication
US20070188310A1 (en) Vehicle anti-theft apparatus and method
JP2008239021A (ja) 車両制御装置及びそのデータ書換システム
KR20000011792A (ko) 정보처리장치및정보처리방법
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP2002507165A (ja) 自動車における盗難保護システムの初期化のための方法
JP2019191753A (ja) シェアリングシステム
US7516479B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
CN109978433B (zh) 递送系统、信息处理装置、信息处理方法和记录介质
JP2019125027A (ja) 判定システム、判定方法、及び、認証情報制御システム
JP2019121122A (ja) トランクシェアシステム、情報処理方法、及び情報処理プログラム
US9728018B2 (en) Memory management for fleet operation of PEPS vehicles
JP2019071559A (ja) カーシェアリングシステム
CN113554787A (zh) 车锁控制方法和装置
JP2019101554A (ja) 中継装置およびその制御方法
JP2019070960A (ja) カーシェアリングシステム
US7671724B2 (en) Vehicle anti-theft apparatus and method
JP4547608B2 (ja) 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム
JP6306364B2 (ja) 携帯端末登録システム
JP5269408B2 (ja) 盗用防止装置
WO2019208466A1 (ja) 鍵情報生成システム及び鍵情報生成方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100318

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100610

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees