JP2013166447A - 認証システム及び認証装置 - Google Patents

認証システム及び認証装置 Download PDF

Info

Publication number
JP2013166447A
JP2013166447A JP2012030566A JP2012030566A JP2013166447A JP 2013166447 A JP2013166447 A JP 2013166447A JP 2012030566 A JP2012030566 A JP 2012030566A JP 2012030566 A JP2012030566 A JP 2012030566A JP 2013166447 A JP2013166447 A JP 2013166447A
Authority
JP
Japan
Prior art keywords
vehicle
authentication
portable device
authentication information
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012030566A
Other languages
English (en)
Other versions
JP5803724B2 (ja
Inventor
Tomohisa Kakegawa
智央 掛川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2012030566A priority Critical patent/JP5803724B2/ja
Publication of JP2013166447A publication Critical patent/JP2013166447A/ja
Application granted granted Critical
Publication of JP5803724B2 publication Critical patent/JP5803724B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 正規ユーザが所持している機器類を確実に認証してセキュリティーを高めることができる認証システム及び認証装置を提供すること。
【解決手段】 車両100に設けられた認証ECU110aは、電子キー200と携帯機器300とが同時に車両100の車内に存在しているか否かを判定する。そして、電子キー200と携帯機器300とが車内に存在していることを条件に、認証ECU110aは、携帯機器300を通信対象として認証するための認証情報を生成して登録し、この認証情報を携帯機器300に供給する。これにより、携帯機器300は認証情報により認証される。一方、認証ECU110aは、携帯機器300を登録した時点から所定の期間が経過した時点で登録していた認証情報を抹消する。これにより、認証ECU110aは、認証情報の抹消後、携帯機器300が再度登録されない限り認証しない。
【選択図】 図1

Description

本発明は、車両と通信可能な機器を認証する認証システム及び認証装置に関する。
従来から、例えば、下記特許文献1に示されているような認証処理システム及び認証処理方法、通信装置及び通信方法、並びに認証装置及び認証方法は知られている。この従来の認証処理システム等においては、まず、携帯電話機がネットワークを介して車両管理サーバにアクセスし、認証用データを取得するようになっている。そして、自動車の車載ID管理装置は、携帯電話機を補助キーとして登録する登録処理の開始を表すユーザの操作を検出するとともに、近距離通信の交信範囲内に入ってきた携帯電話機を検出し、携帯電話機から認証用データを受信することによって携帯電話機を認証して登録するようになっている。これにより、携帯電話機をスマートキーの補助キーとして動作させることができるようになっている。
特開2007−251557号公報
ところで、上記特許文献1に示された認証処理システム等では、携帯電話機を車両管理サーバに登録しておき、車載ID管理装置が、車両管理サーバからの認証用データを携帯電話機を介して受信し、この認証用データに基づいて携帯電話機を認証して登録する。これにより、携帯電話機が車両の正規ユーザのものであることを、車両管理サーバが発行する認証用データに基づいて確認して携帯電話機を登録するため、不正なユーザの登録を防止することができる。しかしながら、例えば、車両が売却されて正規ユーザが変更された場合、以前の正規ユーザが所持している携帯電話機が車両管理サーバに登録されたまま更新されない(削除されない)状況では、以前の正規ユーザが引き続き携帯電話機を補助キーとして使用でき、例えば、車両の盗難等が行われる可能性がある。
更に、上記特許文献1に示された認証処理システム等においては、携帯電話機がネットワーク(例えば、インターネット等)を介して車両管理サーバにアクセスし、認証処理に用いられる認証用データを取得する必要がある。このため、携帯電話機がネットワークを介して車両管理サーバにアクセスできる環境でなければ、認証用データを取得できない場合があり、その結果、車載ID管理装置が携帯電話機を認証して登録できない可能性がある。
本発明は、上記した問題に対処するためになされたものであり、その目的の一つは、車両の正規ユーザが所持している携帯機器類を確実に認証して車両のセキュリティーを高めることができる認証システム及び認証装置を提供することにある。
上記目的を達成するための本発明による認証システムは、車両と、この車両と通信して前記車両を作動させる電子キーと、前記車両と通信する携帯機器とを備え、前記車両が前記電子キー及び前記携帯機器を認証するものである。そして、本発明による認証システムの特徴は、前記車両が、前記電子キーと前記携帯機器とが同時に車内に存在していることを条件に、前記携帯機器を通信対象として認証するための認証情報を登録するとともに前記認証情報を前記携帯機器に供給し、前記認証情報を登録した時点から所定の期間が経過した時点で前記認証情報の登録を抹消することにある。
この場合、より具体的には、前記電子キーは、前記車両に対し、通信対象として予め登録情報が登録されている。そして、前記車両は、前記電子キーの前記登録情報を用いて前記携帯機器の前記認証情報を生成し、前記生成した認証情報を登録するとともに前記携帯機器に供給することができる。又、前記携帯機器は、供給された前記認証情報を取得して登録することができる。
更に、これらの場合、より具体的に、前記車両は、前記認証情報として、所定の文字列からなり、前記携帯機器を通信対象として認証するとともに前記携帯機器との通信を暗号化する暗号コードを生成することができ、生成した前記暗号コードを登録するとともに前記携帯機器に供給することができる。そして、前記携帯機器は、少なくとも、前記暗号コードを用いた所定の演算による演算値を前記車両に供給することができ、前記車両は、前記携帯機器から供給された前記演算値を用いて前記携帯機器を認証し、前記暗号コードによって暗号化された通信を許可することができる。
この場合、前記携帯機器は、前記所定の演算として、例えば、暗号コード及び任意に発生させた乱数を用いる所定の関数に従って、前記生成された暗号コードを用いた演算値を演算することができ、前記演算した演算値と前記任意に発生させた乱数とを前記車両に供給することができる。そして、前記車両は、前記所定の関数に従って、前記携帯機器から供給された前記乱数と登録している前記携帯機器の暗号コードとを用いた演算値を演算することができ、この演算した演算値と前記携帯機器から供給された演算値とが一致するとき、前記携帯機器を通信対象として認証して前記暗号コードによって暗号化された通信を許可することができる。
これらによれば、車両においては、電子キーと携帯機器とが同時に車両の車内に存在することを条件に、車両に携帯機器を登録することができる。この登録に際して、車両は、予め登録されている電子キーの登録情報を用いて携帯機器を認証するための認証情報を生成し、この認証情報を自身に登録するとともに携帯機器に供給することができる。これにより、携帯機器は供給された認証情報を記憶しておくことができる。
そして、車両においては、生成した認証情報を登録した時点、言い換えれば、携帯機器を登録した時点から所定の期間が経過した時点で、登録した認証情報を抹消することができる。これにより、携帯機器を登録した時点から所定の期間が経過するまでは、車両は、自身が登録している認証情報と、携帯機器が用いる認証情報とを照合することにより、この携帯機器が登録されたものであると認証することができ、携帯機器と車両との通信(暗号化された通信)を許可することができる。一方、携帯機器を登録した時点から所定の期間が経過すると、車両は自身が登録していた認証情報を抹消することができ、その結果、携帯機器が自身に登録している認証情報を用いても、車両が携帯機器を認証することがなく、従って、携帯機器と車両との通信(暗号化された通信)を許可しない。このため、この携帯機器を用いて車両と通信(暗号化された通信)する必要があるときには、車両の正規ユーザが所持している電子キーとともに携帯機器を車内に存在させて車両に登録すれば良く、正規ユーザ以外の人間(例えば、以前の正規ユーザ等)が所持する携帯機器を再び車両に登録することは極めて困難となる。
このように、本発明による認証システム及び認証装置によれば、携帯機器を車両に登録するときには、電子キーとともに車内に存在させるのみでよく、所定の期間の経過に伴って再度携帯機器を登録する際であっても、煩雑さを解消した上で極めて容易に登録することができる。又、正規ユーザ以外の人間が所持する携帯機器を車両に登録することは極めて困難であり、又、車両に登録されていて認証されない限り車両と携帯機器との通信(暗号化された通信)が許可されないため、車両のセキュリティーを大幅に向上させることができる。これにより、正規ユーザ以外の人間が、例えば、携帯機器を補助キーとして用いることを防止することができて、車両の盗難等の発生を効果的に抑制することができる。
本発明の実施形態に係る認証装置を備えた認証システムの概略図である。 図1の車両の認証ECUによって実行される登録プログラムをフローチャートである。 図1の車両の認証ECUによって実行される認証プログラムをフローチャートである。
以下、本発明の実施形態に係る認証装置について図面を用いて説明する。図1は、本実施形態に係る認証装置を有する認証システムを概略的に示した概略ブロック図である。
この認証システムは、本実施形態に係る認証装置が搭載された車両100と、車両100の正規ユーザが所持していて、車両100と通信して作動させるための電子キー200及び車両100にアクセスして通信する携帯機器300とを備えている。ここで、本実施形態における認証システムに適用される車両100としては、例えば、バッテリの電力で走行用モータを駆動する電気自動車、或いは、走行用モータと内燃機関とを備えてバッテリを充電器により充電可能なプラグイン式ハイブリッド車等を採用することができる。尚、認証システムに適用される車両100として、走行用モータを備えずに内燃機関により走行する従来からの車両を適用可能であることは言うまでもなく、何ら駆動形式を問うものではない。
車両100には、図1に示すように、走行状態等を制御する複数の電子制御装置100(以下、車両ECU110と称呼する。)が設けられている。各車両ECU110は、CAN(Controller Area Network)通信システムのCAN通信ライン120に接続され、このCAN通信ライン120を経由して各種の信号を互いに入出力できるようになっている。そして、各車両ECU110は、CPU、ROM、RAM等からなるマイクロコンピュータを主要構成部品とするものであり、不揮発性メモリ、入出力インターフェース及びセンサ信号を入力して各種のアクチュエータを駆動する駆動回路等を備えている。
ここで、CAN通信ライン120に接続される複数の車両ECU110のうちの1つとして、後に詳述するように電子キー200及び携帯機器300を登録して認証する認証装置における存在判定手段、認証情報登録手段及び認証情報抹消手段を形成する認証ECU110aが設けられる。この認証ECU110aの不揮発性メモリには、車両100を識別するために予め割り当てられた固有の車両コード(車両ID)が記憶されているとともに、電子キー200を通信対象として識別するために予め割り当てられた固有のキーコード(電子キーID)すなわち登録情報が記憶されて登録されている。更に、認証ECU110aの不揮発性メモリには、後述する登録プログラム及び認証プログラムが記憶されている。又、本実施形態においては、車両の状態を制御する車両ECU110として、車両100の図示を省略するドアに設けられたドアロック装置をロック状態又はアンロック状態に制御するドアロック制御ECU110bと、車両100に関する各種の車両データ(例えば、バッテリの充電状態を表すSOC(State Of Charge)等)を収集して取得する情報収集ECU110cが設けられる。
又、CAN通信ライン120には、電子キー200との近距離通信を実現する電波通信装置130が接続されるとともに、携帯機器300との近距離通信を実現する近距離通信制御装置140が接続されている。ここで、電波通信装置130は、例えば、従来からスマートエントリーシステムやイモビライザーシステムで広く採用されているように、UHF(Ultra High Frequency)帯の電波を用いて電子キー200と通信するものであるが、無線通信可能であればいかなる通信方式を採用してもよい。又、通信制御装置140は、後述するように、通信方式としてBluetooth(登録商標)を採用して携帯機器300と通信するものであるが、その他の通信方式として、例えば、Wi-Fi(登録商標)を用いた無線通信やクレードルを利用する有線通信等を採用してもよい。尚、本実施形態においては、認証ECU110aと電波通信装置130及び通信制御装置140とをそれぞれ別体として実施するが、認証ECU110aと電波通信装置130及び通信制御装置140とを一体的に構成して実施可能であることは言うまでもない。
電子キー200は、車両100の正規ユーザが所持しており、同ユーザによって操作されることによって遠隔操作により、例えば、車両100のドアロックをロック状態又はアンロック状態にしたり、エンジンの始動を許可するものである。このため、電子キー200は、図1に示すように、CPU210と、不揮発性メモリ220と、通信ユニット230とを備えている。CPU210は、電子キー200の作動を統括するものである。不揮発性メモリ220は、電子キー200に割り当てられた電子キーID及び車両100に割り当てられた車両IDを記憶(登録)している。通信ユニット230は、CPU210により制御に従い、車両100の電波通信装置130と所定の距離以内にて、不揮発性メモリ220に記憶(登録)されている電子キーIDを含むUHF帯の無線信号を発信する。
携帯機器300は、車両100の正規ユーザが所持しており、図1に示すように、Bluetooth(登録商標)を用いた近距離通信を実現するための近距離通信制御部301と、表示器と操作器とを兼用したタッチパネル式液晶ディスプレイ302と、マイクロコンピュータを主要構成部品として通信制御、表示制御及び各種のアプリケーションを実行する主制御部303と、アプリケーションプログラム等の各種のデータを記憶する不揮発性メモリ304と、インターネット回線網や携帯電話回線網等を介して外部のコンピュータやサーバに接続するための外部通信制御部305とを備えている。ここで、携帯機器300としては、具体的に、スマートフォン等の携帯電話やタブレット型の情報端末、携帯型のパーソナルコンピュータ等を採用することができる。
次に、上記のように構成される認証システム(認証装置)の作動を説明する。本実施形態における認証システム(認証装置)は、車両100の通信対象として予め登録されている電子キー200を利用して車両100を作動させるとともに、所定の期間に限って携帯機器300を登録して認証することによって車両100との暗号通信を許可するものである。
具体的に、電子キー200を所持(携行)した車両100の正規ユーザが電波通信装置130の通信範囲内に移動すると、電子キー200の通信ユニット230は、車両100の認証ECU110aに対して電子キーIDを暗号化して送信するとともにセキュリティーロック解除指令及びドアロック作動指令を暗号化して送信する。これにより、車両100の認証ECU110aは、電波通信装置130を介して、電子キーID、セキュリティーロック解除指令及びドアロック作動指令を表す電波信号を受信するとともに、電子キー200に車両IDを暗号化して送信する。そして、認証ECU110aは、電子キー200との間で、互いに車両ID及び電子キーIDを交換し、受信した電子キーIDが不揮発性メモリに予め記憶されている電子キーIDと一致することを条件に認証する。
この認証処理により、認証ECU110aは、電子キー200を車両100の正規の電子キーであると認証すると、セキュリティーロックを解除する。そして、認証ECU110aは、CAN通信ライン120を介して、ドアロック制御ECU110bに対してドアロック作動指令を供給する。これにより、ドアロック制御ECU110bは、ドアロック作動指令を取得し、このドアロック作動指令に従って、ドアロック装置をロック状態からアンロック状態に作動させたり、アンロック状態からロック状態に作動させたりする。又、認証ECU110aがセキュリティーロックを解除することにより、例えば、車両100に乗車した運転者がイグニッションスイッチ(図示省略)を操作することにより、エンジンを始動させることができる。
又、本実施形態においては、車両100の正規ユーザは、自身が所持する携帯機器300を車両100に登録して認証させることにより、登録から所定の期間が経過するまでは電子キー200に代えて携帯機器300を利用して車両100を作動させたり、車両100の各種の車両データ(例えば、SOC情報等)を取得したり、或いは、取得した車両100の各種の車両データを外部のコンピュータやサーバに送信することができる。そして、車両100の正規ユーザであれば、所定の期間が経過した後は、改めて携帯機器300を車両100に登録して認証させることによって、引き続き、携帯機器300を利用して車両100を作動させたり、車両100の各種の車両データを取得することができる。
ここで、本実施形態においては、車両100(より詳しくは、車両100に設けられた近距離通信制御装置140)と携帯機器300とが、後述するように認証されるか否かに関わらず、Bluetooth(登録商標)を利用して近距離無線通信可能に接続される必要がある。以下、この接続について、簡単に説明しておく。
Bluetooth(登録商標)を利用して通信する場合には、車両100(近距離通信制御装置140)と携帯機器300(より詳しくは、近距離通信制御部301)との間でペアリング処理を実施することにより、近距離通信制御装置140の接続先の相手として携帯機器300(近距離通信制御部301)を設定することができる。以下、例示的に、一般的な手順に従って近距離通信制御装置140と携帯機器300とをペアリング処理する場合、言い換えれば、携帯機器300を近距離通信制御装置140の接続先として設定処理する場合を想定する。車両100に設けられた図示しないスイッチ類に対して設定開始操作を行うと、認証ECU110aは、周囲に存在している携帯機器300から探索可能となるように、近距離通信制御装置140を探索可能状態に設定する。一方、携帯機器300においては、近距離通信制御装置140の探索可能状態に合わせて、主制御部303が近距離通信制御装置140を探索するように近距離通信制御部301を探索状態に設定する。このように設定することにより、携帯機器300は、近距離通信制御装置140を含む周囲の近距離通信機器を探索し、探索結果の一覧をタッチパネル式ディスプレイ302に表示する。尚、近距離通信機器にはそれぞれ固有の機器アドレス(例えば、MACアドレス等)が割り当てられており、探索結果の一覧には、探索された機器の機器アドレス又は任意に決められた機器名称が表示される。
次に、携帯機器300のユーザ(車両100の正規ユーザを含む)によって探索結果の一覧から所望の接続相手、すなわち、近距離通信制御装置140が選択されると、携帯機器300の近距離通信制御部301と車両100の近距離通信制御装置140との間でリンクキーの生成が行われ、このリンクキーと相手の機器アドレスとを双方で(具体的には、車両100と携帯機器300)記憶することにより、ペアリング処理が完了する。尚、近距離通信機器の仕様によっては、パスキーの入力が必要な場合もあり、正しいパスキーを入力することによって、上記リンクキーの生成が行われる。
このように、車両100(より詳しくは、近距離通信制御装置140)と携帯機器300との間で互いに機器アドレスとリンクキーを共有することによって、Bluetooth(登録商標)通信を利用するためのペアリング処理が完了した状態であれば、携帯機器300が車両100の周囲近傍に存在する(車両100の車内に存在することを含む)ことにより、自動的に接続が確立される。或いは、車両100の車内で携帯機器300のユーザが所定の接続操作を行うと、接続が確立される。尚、このように車両100(より詳しくは、近距離通信制御装置140)と携帯機器300との間で接続(ペアリング)が確立されると、例えば、車両100の図示しないメータクラスタ内に設けられたインジケータが点灯し、接続が確立していることを報知できるようになっている。
このように接続が確立される携帯機器300のうち、車両100の正規ユーザが所持している携帯機器300を確実に登録するため、認証ECU110aは、図2に示す登録プログラムを実行する。又、認証ECU110aは、この登録プログラムの実行により車両100の正規ユーザが所持している携帯機器300を登録した後は、図3に示す認証プログラムを実行し、携帯機器300を登録した時点から予め設定された所定の期間が経過する時点までの間において登録された携帯機器300を確実に認証するとともに携帯端末300と車両100との通信を許可する。以下、図2に示した登録プログラムを詳細に説明し、続いて、図3に示した認証プログラムを詳細に説明する。
認証ECU110a(より詳しくは、CPU)は、図2に示す登録プログラムの実行をステップS10にて開始する。そして、認証ECU110aは、続くステップS11にて、上述したように、電子キー200又は携帯機器300によるセキュリティーロック解除に伴ってイグニッションスイッチ(図示省略)が「アクセサリオン」に操作されているか否かを判定する。すなわち、認証ECU110aは、イグニッションスイッチが「アクセサリオン」に操作されれば、「Yes」と判定してステップS12に進む。一方、認証ECU110aは、イグニッションスイッチが「アクセサリオン」に操作されなければ、「No」と判定してステップS18に進み、この登録プログラムの実行を一旦終了する。そして、認証ECU110aは、所定の短い時間の経過後、再び、ステップS11以降の各ステップ処理を実行する。
ステップS12においては、認証ECU110aは、車両100の車内に携帯機器300が持ち込まれている、より詳しくは、イグニッションスイッチが操作されたときに車両100の車内に携帯機器300が存在しているか否かを判定する。すなわち、認証ECU110aは、既に上述したペアリング処理によりペアリングが完了している携帯機器300について、例えば、近距離通信制御装置140が取得する携帯機器300の近距離通信制御部301からの信号強度に基づき、携帯機器300が車両100の車内に存在していれば、「Yes」と判定してステップS13に進む。一方、車両100の車内にペアリングされた携帯機器300が存在しない或いは携帯機器300の電源が投入されていない、言い換えれば、車両100の車内に通信可能な状態の携帯機器300が持ち込まれていなければ、認証ECU110aは「No」と判定してステップS18に進み、この登録プログラムの実行を一旦終了する。そして、認証ECU110aは、所定の短い時間の経過後、再び、ステップS11以降の各ステップ処理を実行する。
ステップS13においては、認証ECU110aは、電波通信装置130が検出する電波信号に基づき、車両100の車内に存在している電子キー200を検索する。そして、認証ECU110aは、続くステップS14にて、前記ステップS13における電子キー200の検索処理結果に基づき、電子キー200が車両100の車内に存在している、すなわち、電子キー200と携帯機器300が同時に車両100の車内に存在していれば、「Yes」と判定してステップS15に進む。一方、車両100の車内に電子キー200が存在していなければ、認証ECU110aは「No」と判定してステップS18に進み、この登録プログラムの実行を一旦終了する。そして、認証ECU110aは、所定の短い時間の経過後、再び、ステップS11以降の各ステップ処理を実行する。
ステップS15においては、認証ECU110aは、前記ステップS14における存在判定処理によって車両100の車内に持ち込まれた携帯機器300とともに存在している電子キー200に関して自身の不揮発性メモリに予め記憶されて登録されている電子キーID(以下、この登録されている電子キーIDすなわち固有のキーコードを登録情報Ckeyと称呼する。)を用いて、携帯機器300の認証及び後述する携帯機器300との暗号通信に利用する認証情報としての暗号コードCphoneを生成する。ここで、本実施形態においては、生成される暗号コードCphoneとして、例えば、電子キー200の登録情報Ckeyを含む所定の文字列として生成することができ、その他、後述するように携帯機器300を認証するとともに暗号通信に用いることができる暗号コードであればいかなるものであってもよい。そして、認証ECU110aは、暗号コードCphoneを生成すると、後述するように、記憶(登録)した時点から予め設定された所定の期間が経過するまで自身の不揮発性メモリの所定記憶位置に記憶(登録)してステップS16に進む。
ステップS16においては、認証ECU110aは、前記ステップS15にて生成した暗号コードCphoneを表す情報を、CAN通信ライン120を介して近距離通信制御装置140に供給する。これにより、近距離通信制御装置140は、暗号コードCphoneを表す情報を携帯機器300に送信する。続いて、認証ECU110aは、ステップS17にて、携帯機器300に対して前記ステップS16にて送信した暗号コードCphoneを登録するように指示し、ステップS18にて登録プログラムの実行を一旦終了する。これにより、携帯機器300においては、主制御部303が、近距離通信制御部301を介して受信して取得した情報によって表される暗号コードCphoneを不揮発性メモリ304の所定記憶位置に記憶する。
このように、登録プログラムを実行することによって生成した暗号コードCphoneを登録するとともに携帯機器300に暗号コードCphoneを登録させた状況において、認証ECU110aは、図3に示す認証プログラムを実行し、携帯機器300を認証するとともに車両100との暗号通信を許可する。以下、この認証プログラムを詳細に説明する。
認証ECU110a(より詳しくは、CPU)は、図3に示す認証プログラムの実行をステップS50にて開始する。そして、認証ECU110aは、続くステップS51にて、携帯機器300から認証に必要な情報を取得する。具体的に説明すると、携帯機器300においては、主制御部303が、所定の関数f(例えば、所謂、検査関数や認証関数、或いは、ハッシュ関数等)に従い、この関数fに対して任意に発生させた乱数Rと不揮発性メモリ304の所定記憶位置に記憶している暗号コードCphoneとを用いた演算値f(Cphone,R)を演算する。そして、携帯機器300においては、主制御部303が前記演算した演算値f(Cphone,R)と任意に発生させた乱数Rとを近距離通信制御部301を介して車両100に送信する。車両100においては、認証ECU110aが、近距離通信制御装置140を介して、携帯機器300から送信された認証に必要な情報、すなわち、演算値f(Cphone,R)と任意に発生させた乱数Rとをそれぞれ表す情報を受信して取得する。このように、演算値f(Cphone,R)と任意に発生させた乱数Rとをそれぞれ表す情報を取得すると、認証ECU110aはステップS52に進む。
ステップS52においては、認証ECU110aは、自身の不揮発性メモリの所定記憶位置に、未だ、携帯機器300に登録させた暗号コードCphoneが記憶(登録)されているか否かを判定する。以下、このステップS52のステップ処理を具体的に説明する。
認証ECU110aは、上述した登録プログラムを実行することによって暗号コードCphoneを生成し、この暗号コードCphoneを自身の不揮発性メモリの所定記憶位置に記憶(登録)するとともに携帯機器300にも登録させる。そして、後述するように、認証ECU110aは、自身が記憶(登録)している暗号コードCphoneを用いて携帯機器300を認証するとともに、この暗号コードCphoneを登録している携帯機器300と車両100との暗号通信を許可する。
ところで、認証ECU110aが暗号コードCphoneを用いて携帯機器300の認証と暗号通信の許可を行う状況において、例えば、車両100が売却されて正規ユーザが変更された場合を想定する。この場合、新たな正規ユーザは、認証ECU110aに上述した登録プログラムを実行させることにより、新たな暗号コードCphone1を生成させて自身が所持する携帯機器300を車両100に登録することができる。これにより、新たな正規ユーザは、登録した携帯機器300を用いた車両100との通信が可能となる。
ところが、この場合、以前の正規ユーザが所持していた携帯機器300の登録が抹消されていなければ、以前の正規ユーザが所持する携帯機器300を補助キーとして用いて車両100と通信することが可能となる。このため、新たな正規ユーザは、例えば、以前の正規ユーザがなりすましによって車両100と暗号通信することを阻止するために、以前に登録されていた携帯機器300、すなわち、以前に生成されて記憶されている暗号コードCphoneを抹消する必要がある。
この点に関し、本実施形態における認証ECU110aは、上述した登録プログラムの実行により、生成した暗号コードCphoneを記憶(登録)した時点から予め設定された所定の期間(例えば、1週間程度)が経過した時点で自動的に抹消する。すなわち、所定の期間の経過後においては、認証ECU110aは、この暗号コードCphoneを登録している携帯機器300を認証することがなく、従って、車両100と携帯機器300との暗号通信を許可しない。これにより、例えば、車両100が売却された後に、以前の正規ユーザが携帯端末300を用いたなりすましによって車両100と暗号通信を試みても、暗号通信が許可されないために車両100の盗聴や盗難を確実に防止することができる。すなわち、車両100のセキュリティーを大幅に高めることができる。
このため、認証ECU110aは、認証プログラムのステップS52において、上述した登録プログラムのステップS15にて暗号コードCphoneを生成し不揮発性メモリに記憶(登録)した時点から所定の期間が未だ経過しておらず、暗号コードCphoneの登録状態が継続していれば、車両100に対応する暗号コードCphoneが登録済みであるために「Yes」と判定してステップS53に進む。一方、暗号コードCphoneを生成して不揮発性メモリに記憶(登録)した時点から所定の期間が経過しており、暗号コードCphoneの登録を抹消していれば、認証ECU110aは、車両100に対応する暗号コードCphoneが登録されていないために「No」と判定してステップS57に進み、認証プログラムの実行を終了する。尚、この場合、車両100の正規ユーザであれば、電子キー200と携帯機器300とを所持した状態で車両100に乗車しておき、認証ECU110aに上述した登録プログラムを実行させることにより、イグニッションスイッチを「アクセサリオン」に操作することに伴って車両100と携帯機器300とに暗号コードCphoneを自動的に記憶(登録)させることができる。
ステップS53においては、認証ECU110aは、前記ステップS52にて登録を確認した自身の不揮発性メモリに登録されている暗号コードCphoneを取得するとともに、この取得した暗号コードCphoneと前記ステップS51にて携帯機器300から取得した乱数Rとを所定の関数f(例えば、所謂、検査関数や認証関数、或いは、ハッシュ関数等)に代入し、演算値f(Cphone,R)を演算する。そして、認証ECU110aは、演算値f(Cphone,R)を演算すると、ステップS54に進む。
ステップS54においては、認証ECU110aは、前記ステップS51にて携帯機器300から取得した演算値f(Cphone,R)と、前記ステップS53にて自身が演算した演算値f(Cphone,R)とが一致するか否かを判定する。すなわち、認証ECU110aは、携帯機器300から取得した演算値f(Cphone,R)と自身が演算した演算値f(Cphone,R)とが一致すれば、演算値f(Cphone,R)を送信した携帯機器300が通信対象として登録されていて暗号通信を許可するものであると認証し、「Yes」と判定してステップS55に進む。一方、携帯機器300から取得した演算値f(Cphone,R)と自身が演算した演算値f(Cphone,R)とが一致しなければ、演算値f(Cphone,R)を送信した携帯機器300は現在通信対象として登録されておらず暗号通信を許可するものではないため、「No」と判定してステップS57に進み、認証プログラムの実行を終了する。尚、この場合においても、車両100の正規ユーザであれば、電子キー200と携帯機器300とを所持した状態で車両100に乗車しておき、認証ECU110aに上述した登録プログラムを実行させることにより、イグニッションスイッチを「アクセサリオン」に操作することに伴って車両100と携帯機器300とに暗号コードCphoneを自動的に記憶(登録)させることができる。
ステップS55においては、認証ECU110aは、近距離通信制御装置140と携帯機器300の近距離通信制御部301との間の通信に関し、例えば、暗号コードCphoneと所定の関数fとを用いた暗号通信を確立する。そして、認証ECU110aは、暗号通信を確立するとステップS56に進む。これにより、車両100と携帯機器300との間の通信をセキュアな暗号通信とすることができるため、電子キー200に代えて携帯機器300を補助キーとして利用して、例えば、車両100のドアロック装置をロック状態からアンロック状態に作動させたり、アンロック状態からロック状態に作動させたりすることができる。又、セキュリティーロック解除に伴い、車両100に乗車した運転者がイグニッションスイッチ(図示省略)を操作することにより、エンジンを始動させることができる。
更に、携帯機器300は、セキュアな暗号通信を利用して、例えば、車両100の各種の車両データの出力を要求することができる。この場合、車両100の認証ECU110aは、携帯機器300からの要求に応じて、情報収集ECU110cに各種の車両データ(例えば、バッテリの充電状態を表すSOCや故障情報等)を収集させることができる。情報収集ECU110cは、収集して取得した車両データをCAN通信ライン120を介して近距離通信制御装置140に供給し、近距離通信制御装置140は暗号通信により携帯機器300の近距離通信制御部301に車両データを送信することができる。
ステップS56においては、認証ECU110aは、前記ステップS55にて確立した暗号通信を利用した携帯機器300からの要求に対する出力を送信する。具体的には、例えば、携帯機器300から車両データの出力が要求された場合には、情報収集ECU110cは、収集して取得した車両データをCAN通信ライン120を介して近距離通信制御装置140に供給し、近距離通信制御装置140は暗号通信により携帯機器300の近距離通信制御部301に車両データを送信する。これにより、携帯機器300においては、主制御部303が近距離通信制御部301を介して受信して取得した車両データをタッチパネル式液晶ディスプレイ302上に表示することができる。更に、携帯機器300においては、主制御部303が取得した車両データを、外部通信制御部305を介して、外部のコンピュータやサーバに送信することもできる。これにより、携帯機器300は、例えば、正規ユーザが自宅で利用しているコンピュータにSOC情報や故障情報を送信したり、管理センタやディーラに設けられたサーバにSOC情報や故障情報等を送信することができる。
以上の説明からも理解できるように、本実施形態によれば、車両100においては、認証ECU110aが、電子キー200と携帯機器300とが同時に車両100の車内に存在することを条件に、車両100に携帯機器300を登録することができる。この登録に際して、認証ECU110aは、予め登録されている電子キー200の電子キーID(固有のキーコード)である登録情報Ckeyを用いて携帯機器300を認証するための認証情報である暗号コードCphoneを生成し、この暗号コードCphoneを自身の不揮発性メモリに登録するとともに携帯機器300に供給することができる。これにより、携帯機器300は供給された暗号コードCphoneを記憶しておくことができる。
そして、車両100に搭載された認証ECU110aは、生成した暗号コードCphoneを登録した時点、言い換えれば、携帯機器300を登録した時点から所定の期間が経過した時点で、登録した暗号コードCphoneを抹消することができる。これにより、携帯機器300を登録した時点から所定の期間が経過するまでは、車両100に搭載された認証ECU110aは、自身が登録している暗号コードCphoneと、携帯機器300が登録している暗号コードCphoneとを用いて照合することにより、この携帯機器300が登録されたものであると認証することができ、携帯機器300と車両100との暗号通信を許可することができる。一方、携帯機器300を登録した時点から所定の期間が経過すると、認証ECU110aは自身が登録していた暗号コードCphoneを抹消することができ、その結果、携帯機器300が自身に登録している暗号コードCphoneを用いても、認証ECU110aが携帯機器300を認証することがなく、従って、携帯機器300と車両100との暗号通信を許可しない。このため、この携帯機器300を用いて車両100と通信する必要があるときには、正規ユーザが所持している電子キー200とともに携帯機器300を車内に存在させて車両100に登録すれば良く、正規ユーザ以外の人間(例えば、以前の正規ユーザ等)が所持する携帯機器300を再び車両100に登録することは極めて困難となる。
このように、上述した認証システム(認証装置)によれば、携帯機器300を車両100に登録するときには、電子キー200とともに車内に存在させるのみでよく、所定の期間の経過に伴って再度携帯機器300を登録する際であっても、煩雑さを解消した上で極めて容易に登録することができる。又、正規ユーザ以外の人間が所持する携帯機器300を車両100に登録することは極めて困難であり、又、車両100に登録されていて認証されない限り車両100と携帯機器300との通信が許可されないため、車両100のセキュリティーを大幅に向上させることができる。これにより、例えば、正規ユーザ以外の人間が携帯機器300を正規の電子キー200に代えて補助キーとして用いることを防止することができて、車両100の盗難等の発生を効果的に抑制することができる。
本発明の実施にあたっては、上記実施形態に限定されるものではなく、本発明の目的を逸脱しない限りにおいて種々の変更が可能である。
例えば、上記実施形態では、認証システムにおける認証装置を構成する認証ECU110a、電波通信装置130及び近距離通信制御装置140を車両100に搭載して実施した。すなわち、上記実施形態においては、認証装置を車両100に搭載して実施した。この場合、認証ECU110aについては、車両100の外部に設置して実施することが可能である。
具体的に、例えば、車両100がプラグイン式ハイブリッド車である場合には、バッテリを充電するための充電施設(充電スタンド)に認証ECU110aを設けて実施することが可能である。この場合には、例えば、バッテリ充電時に接続されるケーブル類を介して、充電スタンドに設置された認証ECU110aと車両100に搭載されている電波通信装置130及び近距離通信制御装置140とを通信可能に接続することが可能である。或いは、車両100の近距離通信制御装置140と充電スタンド設けられた通信制御装置とによるWi-Fi(登録商標)通信を利用して、充電スタンドに設けられた認証ECU110aと車両100に搭載されている電波通信装置130及び近距離通信制御装置140とを通信可能に接続することが可能である。これにより、認証ECU110aは、上記実施形態と同様に図2に示した登録プログラム及び図3に示した認証プログラムを実行することができ、上記実施形態と同様の効果が得られる。
又、例えば、認証ECU110aを外部に設けられたセンタに設けて実施することも可能である。この場合には、車両100のCAN通信ライン120に対して、外部のネットワーク回線(例えば、インターネット回線網や携帯電話回線網等)に接続し、このネットワーク回線に接続された前記センタにアクセス可能なデータコミュニケーションモジュール(DCM)を設けておく。或いは、車両100の近距離通信制御装置140によるWi-Fi(登録商標)通信を利用して、例えば、自宅に設けられたLAN回線等を介して外部のネットワーク回線に接続し、前記センタにアクセスするようにしておく。これにより、前記センタに設けられた認証ECU110aは、外部のネットワーク回線及びDCMを介して、或いは、外部のネットワーク回線、自宅のLAN回線等及び近距離通信制御装置140によるWi-Fi(登録商標)通信を介して、車両100に搭載されている電波通信装置130及び近距離通信制御装置140と通信することが可能となる。従って、この場合においても、認証ECU110aは、上記実施形態と同様に図2に示した登録プログラム及び図3に示した認証プログラムを実行することができ、上記実施形態と同様の効果が得られる。
100…車両、110…電子制御装置(車両ECU)、110a…認証ECU、110b…ドアロック制御ECU、110c…情報収集ECU、120…CAN通信ライン、130…電波通信装置、140…近距離通信制御装置、200…電子キー、210…CPU、220…不揮発性メモリ、230…通信ユニット、300…携帯機器、301…近距離通信制御部、302…タッチパネル式液晶ディスプレイ、303…主制御部、304…不揮発性メモリ、305…外部通信制御部

Claims (9)

  1. 車両と、この車両と通信して前記車両を作動させる電子キーと、前記車両と通信する携帯機器とを備え、前記車両が前記電子キー及び前記携帯機器を認証する認証システムにおいて、
    前記車両は、
    前記電子キーと前記携帯機器とが同時に車内に存在していることを条件に、前記携帯機器を通信対象として認証するための認証情報を登録するとともに前記認証情報を前記携帯機器に供給し、
    前記認証情報を登録した時点から所定の期間が経過した時点で前記認証情報の登録を抹消することを特徴とする認証システム。
  2. 請求項1に記載した認証システムにおいて、
    前記電子キーは、
    前記車両に対し、通信対象として予め登録情報が登録されており、
    前記車両は、
    前記電子キーの前記登録情報を用いて前記携帯機器の前記認証情報を生成し、
    前記生成した認証情報を登録するとともに前記携帯機器に供給し、
    前記携帯機器は、
    供給された前記認証情報を取得して登録することを特徴とする認証システム。
  3. 請求項1又は請求項2に記載した認証システムにおいて、
    前記車両は、
    前記認証情報として、所定の文字列からなり、前記携帯機器を通信対象として認証するとともに前記携帯機器との通信を暗号化する暗号コードを生成し、
    生成した前記暗号コードを登録するとともに前記携帯機器に供給し、
    前記携帯機器は、
    少なくとも、前記暗号コードを用いた所定の演算による演算値を前記車両に供給し、
    前記車両は、
    前記携帯機器から供給された前記演算値を用いて前記携帯機器を認証し、前記暗号コードによって暗号化された通信を許可することを特徴とする認証システム。
  4. 請求項3に記載した認証システムにおいて、
    前記携帯機器は、
    前記所定の演算として、
    暗号コード及び任意に発生させた乱数を用いる所定の関数に従って、前記生成された暗号コードを用いた演算値を演算し、
    前記演算した演算値と前記任意に発生させた乱数とを前記車両に供給し、
    前記車両は、
    前記所定の関数に従って、前記携帯機器から供給された前記乱数と登録している前記携帯機器の暗号コードとを用いた演算値を演算し、
    この演算した演算値と前記携帯機器から供給された演算値とが一致するとき、前記携帯機器を通信対象として認証して前記暗号コードによって暗号化された通信を許可することを特徴とする認証システム。
  5. 車両と通信して前記車両を作動させる電子キーと前記車両と通信する携帯機器とを認証する認証装置において、
    前記電子キーと前記携帯機器とが同時に前記車両の車内に存在しているか否かを判定する存在判定手段と、
    前記存在判定手段によって前記電子キーと前記携帯機器とが同時に車内に存在していると判定されたときに、前記携帯機器を前記車両の通信対象として認証するための認証情報を登録する認証情報登録手段と、
    前記認証情報登録手段によって前記認証情報が登録された時点から所定の期間が経過した時点で前記認証情報の登録を抹消する認証情報抹消手段とを備えたことを特徴とする認証装置。
  6. 請求項5に記載した認証装置において、
    前記存在判定手段によって前記電子キーと前記携帯機器とが同時に前記車両の車内に存在していると判定されたときに、前記車両の通信対象として予め登録されている前記電子キーの登録情報を用いて前記携帯機器の前記認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段によって生成された前記認証情報を前記携帯機器に供給する認証情報供給手段とを備えたことを特徴とする認証装置。
  7. 請求項6に記載した認証装置において、
    前記認証情報生成手段は、
    前記認証情報として、所定の文字列からなり、前記携帯情報を通信対象として認証するとともに前記車両と前記携帯機器との通信を暗号化する暗号コードを生成することを特徴とする認証装置。
  8. 請求項7に記載した認証装置において、
    前記携帯機器から、少なくとも、前記暗号コードを用いた所定の演算による演算値を取得し、この取得した演算値を用いて前記携帯機器を通信対象として認証する認証手段と、
    前記認証手段によって認証された前記携帯機器と前記車両との前記暗号コードによって暗号化された通信を許可する通信許可手段とを備えたことを特徴とする認証装置。
  9. 請求項8に記載した認証装置において、
    前記認証手段は、
    前記携帯機器から、暗号コード及び任意の発生させた乱数を用いる所定の関数に従って演算されるものであって、前記認証情報生成手段によって生成された前記暗号コードを用いた演算値と前記乱数とを取得し、
    前記所定の関数に従って、前記取得した前記乱数と前記認証情報生成手段によって生成されて前記認証情報登録手段によって登録されている前記携帯機器の暗号コードとを用いた演算値を演算し、
    この演算した演算値と前記携帯機器から取得した前記演算値とが一致するとき、前記携帯機器を通信対象として認証することを特徴とする認証装置。
JP2012030566A 2012-02-15 2012-02-15 認証システム及び認証装置 Active JP5803724B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012030566A JP5803724B2 (ja) 2012-02-15 2012-02-15 認証システム及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012030566A JP5803724B2 (ja) 2012-02-15 2012-02-15 認証システム及び認証装置

Publications (2)

Publication Number Publication Date
JP2013166447A true JP2013166447A (ja) 2013-08-29
JP5803724B2 JP5803724B2 (ja) 2015-11-04

Family

ID=49177243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012030566A Active JP5803724B2 (ja) 2012-02-15 2012-02-15 認証システム及び認証装置

Country Status (1)

Country Link
JP (1) JP5803724B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459481B1 (ko) * 2013-09-16 2014-11-07 현대자동차 주식회사 스마트 기기를 이용한 차량 관리 시스템 및 그 방법
KR101527415B1 (ko) * 2014-07-31 2015-06-12 주식회사 한국카쉐어링 카―쉐어링을 위한 차량 도어 개폐 시스템 및 방법
JP2015145213A (ja) * 2014-02-04 2015-08-13 株式会社東海理化電機製作所 車載通信システム
JP2015151791A (ja) * 2014-02-17 2015-08-24 株式会社東海理化電機製作所 キー情報登録システム
JP2015151022A (ja) * 2014-02-14 2015-08-24 株式会社東海理化電機製作所 車両制御システム
JP2015169008A (ja) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 スマートシステム
JP2015187343A (ja) * 2014-03-26 2015-10-29 株式会社東海理化電機製作所 車両制御システム
JP2015196446A (ja) * 2014-04-01 2015-11-09 三菱電機株式会社 無線遠隔操作装置
JP2015203200A (ja) * 2014-04-11 2015-11-16 株式会社東海理化電機製作所 携帯端末キーシステム
JP2016006599A (ja) * 2014-06-20 2016-01-14 エイディシーテクノロジー株式会社 携帯端末
JP2016089670A (ja) * 2014-10-31 2016-05-23 株式会社カーメイト 自動車用遠隔操作装置、及び自動車用遠隔操作システム
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
KR20170013571A (ko) * 2015-07-28 2017-02-07 현대자동차주식회사 차량 연결 단말기, 차량, 이들을 포함하는 차량 시스템 및 차량 연결 방법
JP2018142321A (ja) * 2018-03-13 2018-09-13 エイディシーテクノロジー株式会社 携帯端末
JP2019059405A (ja) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
WO2019156015A1 (ja) * 2018-02-09 2019-08-15 株式会社Jvcケンウッド 車両盗難防止装置および車両盗難防止方法、ならびにコンピュータプログラム
KR20190117210A (ko) 2018-04-06 2019-10-16 현대자동차주식회사 영상 기록 정보 접근 제어 시스템 및 방법
JP2020169075A (ja) * 2019-04-01 2020-10-15 京セラ株式会社 通信装置、車両、及び収容システム
CN113763602A (zh) * 2020-06-01 2021-12-07 丰田自动车株式会社 信息处理装置、信息处理方法以及非临时性存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11455852B2 (en) 2021-02-09 2022-09-27 Ford Global Technologies, Llc Vehicle deauthortization of user device

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08277664A (ja) * 1995-04-05 1996-10-22 Oki Electric Ind Co Ltd 電子キーシステム
JPH10304472A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US20040066092A1 (en) * 2000-12-22 2004-04-08 Ulrich Muller Closing system for motor vehicles
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2005264625A (ja) * 2004-03-19 2005-09-29 Tokai Rika Co Ltd 作動制御装置及び電子キーシステム
JP2007210457A (ja) * 2006-02-09 2007-08-23 Fujitsu Ten Ltd 車両自動設定装置及び設定方法
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
JP2008149744A (ja) * 2006-12-14 2008-07-03 Honda Motor Co Ltd 車両用盗難防止システム
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011094459A (ja) * 2009-11-02 2011-05-12 Tokai Rika Co Ltd 車両制御システム
JP2012215047A (ja) * 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
US20130082820A1 (en) * 2011-09-29 2013-04-04 Delphi Technologies, Inc. Unattended fleet vehicle security system and method

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08277664A (ja) * 1995-04-05 1996-10-22 Oki Electric Ind Co Ltd 電子キーシステム
JPH10304472A (ja) * 1997-05-01 1998-11-13 Sony Corp 識別信号照合装置および識別信号照合方法
US20040066092A1 (en) * 2000-12-22 2004-04-08 Ulrich Muller Closing system for motor vehicles
JP2005045325A (ja) * 2003-07-22 2005-02-17 Toyota Motor Corp 携帯端末及び車両遠隔制御システム
JP2005264625A (ja) * 2004-03-19 2005-09-29 Tokai Rika Co Ltd 作動制御装置及び電子キーシステム
JP2007210457A (ja) * 2006-02-09 2007-08-23 Fujitsu Ten Ltd 車両自動設定装置及び設定方法
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
JP2008149744A (ja) * 2006-12-14 2008-07-03 Honda Motor Co Ltd 車両用盗難防止システム
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP2011094459A (ja) * 2009-11-02 2011-05-12 Tokai Rika Co Ltd 車両制御システム
JP2012215047A (ja) * 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
US20130082820A1 (en) * 2011-09-29 2013-04-04 Delphi Technologies, Inc. Unattended fleet vehicle security system and method

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101459481B1 (ko) * 2013-09-16 2014-11-07 현대자동차 주식회사 스마트 기기를 이용한 차량 관리 시스템 및 그 방법
JP2015145213A (ja) * 2014-02-04 2015-08-13 株式会社東海理化電機製作所 車載通信システム
JP2015151022A (ja) * 2014-02-14 2015-08-24 株式会社東海理化電機製作所 車両制御システム
JP2015151791A (ja) * 2014-02-17 2015-08-24 株式会社東海理化電機製作所 キー情報登録システム
JP2015169008A (ja) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 スマートシステム
JP2015187343A (ja) * 2014-03-26 2015-10-29 株式会社東海理化電機製作所 車両制御システム
JP2015196446A (ja) * 2014-04-01 2015-11-09 三菱電機株式会社 無線遠隔操作装置
JP2015203200A (ja) * 2014-04-11 2015-11-16 株式会社東海理化電機製作所 携帯端末キーシステム
JP2016006599A (ja) * 2014-06-20 2016-01-14 エイディシーテクノロジー株式会社 携帯端末
KR101527415B1 (ko) * 2014-07-31 2015-06-12 주식회사 한국카쉐어링 카―쉐어링을 위한 차량 도어 개폐 시스템 및 방법
JP2016089670A (ja) * 2014-10-31 2016-05-23 株式会社カーメイト 自動車用遠隔操作装置、及び自動車用遠隔操作システム
KR20170013571A (ko) * 2015-07-28 2017-02-07 현대자동차주식회사 차량 연결 단말기, 차량, 이들을 포함하는 차량 시스템 및 차량 연결 방법
KR101707823B1 (ko) 2015-07-28 2017-02-17 현대자동차주식회사 차량 연결 단말기, 차량, 이들을 포함하는 차량 시스템 및 차량 연결 방법
JP2017097038A (ja) * 2015-11-19 2017-06-01 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
JP6049841B1 (ja) * 2015-11-19 2016-12-21 三菱電機株式会社 車載ネットワーク管理装置及び車載ネットワーク管理方法
JP2019059405A (ja) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 端末、車両制御システム、及び車両制御方法
JP7156315B2 (ja) 2018-02-09 2022-10-19 株式会社Jvcケンウッド 車両盗難防止装置および車両盗難防止方法、ならびにコンピュータプログラム
WO2019156015A1 (ja) * 2018-02-09 2019-08-15 株式会社Jvcケンウッド 車両盗難防止装置および車両盗難防止方法、ならびにコンピュータプログラム
US11820328B2 (en) 2018-02-09 2023-11-21 Jvckenwood Corporation Vehicle anti-theft device, vehicle anti-theft method, and computer program
JPWO2019156015A1 (ja) * 2018-02-09 2021-03-11 株式会社Jvcケンウッド 車両盗難防止装置および車両盗難防止方法、ならびにコンピュータプログラム
JP2018142321A (ja) * 2018-03-13 2018-09-13 エイディシーテクノロジー株式会社 携帯端末
KR20190117210A (ko) 2018-04-06 2019-10-16 현대자동차주식회사 영상 기록 정보 접근 제어 시스템 및 방법
JP7153601B2 (ja) 2019-04-01 2022-10-14 京セラ株式会社 通信装置、車両、及び収容システム
JP2020169075A (ja) * 2019-04-01 2020-10-15 京セラ株式会社 通信装置、車両、及び収容システム
CN113763602A (zh) * 2020-06-01 2021-12-07 丰田自动车株式会社 信息处理装置、信息处理方法以及非临时性存储介质
CN113763602B (zh) * 2020-06-01 2024-01-16 丰田自动车株式会社 信息处理装置、信息处理方法以及非临时性存储介质

Also Published As

Publication number Publication date
JP5803724B2 (ja) 2015-11-04

Similar Documents

Publication Publication Date Title
JP5803724B2 (ja) 認証システム及び認証装置
JP5999108B2 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
CN107689092B (zh) 使用数字临时车辆钥匙的方法和设备
CN107085870B (zh) 使用加密方法调节车辆访问
US20180326947A1 (en) Operating a key fob in a car sharing system
CN108122311B (zh) 车辆虚拟钥匙实现方法及系统
US9701280B2 (en) Revocation of mobile device communication control privileges
JP5730262B2 (ja) 車載システム、車両制御方法、及び、車両制御システム
US10755505B2 (en) Locking and unlocking system, key unit, and server
US20140073254A1 (en) Vehicle communication apparatus
JP6496603B2 (ja) 車両通信システム
JP7327896B2 (ja) 鍵情報共有システム、プログラム、および方法
US20180334138A1 (en) Anticipatory vehicle state management
CN111572493B (zh) 一种基于车联网的车辆无钥匙进入及启动系统与方法
JP2015072244A (ja) 無線通信システム及び無線通信システムの測距方法
CN107277033B (zh) 充换电设备和待充换电对象的鉴权方法和系统
US20150221150A1 (en) Method and Apparatus for Secure Vehicle System Access from a Remote System
JP5714453B2 (ja) 車両通信装置
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
JP6342718B2 (ja) 車両通信システム
US10607429B2 (en) Onboard device and mobile terminal
JP2020088408A (ja) 認証システム及び認証方法
JP2011184962A (ja) 無線通信システム
KR20150085898A (ko) 운전자 인증을 통한 차량용 펌웨어 업데이트 방법 및 시스템
JP2014043736A (ja) 通信システム、携帯情報端末、および携帯情報端末用のプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150817

R151 Written notification of patent or utility model registration

Ref document number: 5803724

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151