JP2016133969A - Mobile terminal additional registration system - Google Patents
Mobile terminal additional registration system Download PDFInfo
- Publication number
- JP2016133969A JP2016133969A JP2015007920A JP2015007920A JP2016133969A JP 2016133969 A JP2016133969 A JP 2016133969A JP 2015007920 A JP2015007920 A JP 2015007920A JP 2015007920 A JP2015007920 A JP 2015007920A JP 2016133969 A JP2016133969 A JP 2016133969A
- Authority
- JP
- Japan
- Prior art keywords
- key
- owner
- portable terminal
- terminal
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 39
- 230000006854 communication Effects 0.000 description 38
- 230000004044 response Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Landscapes
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、携帯端末を機器に追加登録する携帯端末追加登録システムに関する。 The present invention relates to a mobile terminal additional registration system for additionally registering a mobile terminal to a device.
近年、例えば高機能携帯電話等の携帯端末を電子キーの代わりに車両キーとして使用することを可能とする無線キー照合システムが検討されている(特許文献1等参照)。この種の携帯端末を電子キーとして使用することができれば、常時携帯することが予想される携帯端末で車両を操作することが可能となるので、電子キーを持ち歩く必要が生じず、利便性がよくなると予測される。 In recent years, for example, wireless key verification systems that allow a mobile terminal such as a high-function mobile phone to be used as a vehicle key instead of an electronic key have been studied (see Patent Document 1). If this type of portable terminal can be used as an electronic key, it is possible to operate the vehicle with a portable terminal that is expected to be carried at all times, so there is no need to carry the electronic key and convenience is improved. It is predicted.
携帯端末を車両キーとして使用できる無線キー照合システムの場合、例えばディーラ等に赴かなくても携帯端末を追加登録できる技術の開発ニーズがある。但し、どの携帯端末でも車両に追加登録を可能としてしまうと、車両盗難等に対するセキュリティ性の点で問題がある。よって、携帯端末を車両に追加登録可能とするにあたり、不正登録に対する対策が必要であった。 In the case of a wireless key verification system that can use a mobile terminal as a vehicle key, there is a need for development of a technology that can additionally register a mobile terminal without going to a dealer or the like. However, if any portable terminal can be additionally registered in the vehicle, there is a problem in terms of security against vehicle theft. Therefore, in order to make it possible to additionally register the mobile terminal in the vehicle, it is necessary to take measures against unauthorized registration.
本発明は、このような問題点に着目してなされたものであって、その目的は、携帯端末の追加登録において、不正登録を生じ難くすることが可能な携帯端末追加登録システムを提供することにある。 The present invention has been made paying attention to such problems, and an object of the present invention is to provide a mobile terminal additional registration system capable of making unauthorized registration difficult to occur in the additional registration of mobile terminals. It is in.
上記課題を解決する携帯端末追加登録システムは、携帯端末を機器に追加登録する携帯端末追加登録システムにおいて、前記機器の端末認証ユニットに登録済みの携帯端末をオーナー携帯端末と規定し、前記機器の端末認証ユニットに追加登録する携帯端末を非オーナー携帯端末と規定し、追加登録の要求を受けて、前記非オーナー携帯端末が有する固有識別情報と追加登録に必要なパスワードの双方を含む追加非オーナー情報を、前記機器の端末認証ユニットが有する端末認証ユニット情報と共に、前記オーナー携帯端末が有するオーナー情報に紐付けて保存するセンターを備え、前記センターは、前記非オーナー携帯端末から追加登録用のデータ発行依頼を受けたとき、当該非オーナー携帯端末の追加登録に必要なパスワードが一致したことを条件に、前記オーナー携帯端末が登録された前記機器の端末認証ユニットに追加登録可能な追加キー情報を発行することをその要旨としている。 A mobile terminal additional registration system that solves the above-described problem is a mobile terminal additional registration system that additionally registers a mobile terminal to a device. The mobile terminal registered in the terminal authentication unit of the device is defined as an owner mobile terminal, A non-owner portable terminal is defined as a non-owner portable terminal that is additionally registered in the terminal authentication unit, and an additional non-owner that includes both the unique identification information of the non-owner portable terminal and the password required for additional registration upon receiving a request for additional registration A center for storing information in association with the terminal authentication unit information of the terminal authentication unit of the device and the owner information of the owner mobile terminal, and the center stores data for additional registration from the non-owner mobile terminal The password required for additional registration of the non-owner mobile device matches when the request is issued Preparative to the condition, the owner mobile terminal is its gist to issue additional registration possible additional key information to the terminal authentication unit of the device registered.
この構成によれば、オーナーが追加登録に必要なパスワードを設定し、非オーナーはそのパスワードを入力することにより、オーナーが保有する機器の端末認証ユニットに追加登録可能な追加キー情報が発行される。つまり、オーナー自身が追加登録の許可を与えることにより、オーナーが保有する機器の端末認証ユニットにのみ登録可能なキー情報が配信できる。したがって、携帯端末の追加登録において、不正登録を生じ難くすることができる。 According to this configuration, when the owner sets a password required for additional registration, and the non-owner inputs the password, additional key information that can be additionally registered is issued to the terminal authentication unit of the device owned by the owner. . That is, when the owner himself gives permission for additional registration, key information that can be registered only in the terminal authentication unit of the device owned by the owner can be distributed. Therefore, it is possible to prevent unauthorized registration from occurring in the additional registration of the mobile terminal.
上記携帯端末追加登録システムについて、追加登録に必要な前記パスワードの設定を含めて前記追加登録の要求は前記オーナー携帯端末から送信されることとしてもよい。
この構成によれば、オーナー携帯端末の所有者が追加登録に必要なパスワードを設定するので、そのパスワードを知らない限り、第三者が不正に追加登録できないことを担保できる。
In the mobile terminal additional registration system, the request for additional registration including the setting of the password necessary for additional registration may be transmitted from the owner mobile terminal.
According to this configuration, since the owner of the owner portable terminal sets a password necessary for additional registration, it is possible to ensure that a third party cannot perform additional registration illegally without knowing the password.
上記携帯端末追加登録システムについて、前記非オーナー携帯端末は、前記固有識別情報が書き込まれるメモリ部と、そのメモリ部から前記固有識別情報を自動で読み出して当該固有識別情報とパスワードの双方を含む内容で前記追加登録用のデータ発行依頼を実行するアプリケーションとを備えることとしてもよい。 In the portable terminal additional registration system, the non-owner portable terminal includes a memory unit in which the unique identification information is written, and the unique identification information is automatically read from the memory unit and includes both the unique identification information and the password. And an application for executing the data registration request for additional registration.
この構成によれば、非オーナー携帯端末の固有識別情報はアプリケーションがメモリ部から自動で取得する。したがって、不正防止を図ることができる。 According to this configuration, the unique identification information of the non-owner portable terminal is automatically acquired from the memory unit by the application. Accordingly, it is possible to prevent fraud.
本発明によれば、携帯端末の追加登録において、不正登録を生じ難くすることができる。 ADVANTAGE OF THE INVENTION According to this invention, in the additional registration of a portable terminal, illegal registration can be made hard to occur.
以下、携帯端末追加登録システムの一実施形態を図1〜図6に従って説明する。
[無線キー照合システムの説明]
図1に示すように、車両1は、無線によるキー照合が可能な無線キー照合システム2を備える。無線キー照合システム2は、携帯端末3を車両キーとする携帯端末キーシステム4と、電子キー5を車両キーとする電子キーシステム6とを備えることが好ましい。携帯端末3は、例えば高機能携帯電話であることが好ましい。車両1は携帯端末3及び電子キー5のどちらによっても操作可能であるが、ユーザが常時携帯する可能性の高い携帯端末3をメインキーとして使用し、電子キー5をサブキーとして使用するとよい。
Hereinafter, an embodiment of a portable terminal additional registration system will be described with reference to FIGS.
[Description of wireless key verification system]
As shown in FIG. 1, the vehicle 1 includes a wireless key verification system 2 capable of wireless key verification. The wireless key verification system 2 preferably includes a mobile terminal key system 4 using the mobile terminal 3 as a vehicle key and an electronic key system 6 using the electronic key 5 as a vehicle key. The mobile terminal 3 is preferably a high function mobile phone, for example. Although the vehicle 1 can be operated by either the portable terminal 3 or the electronic key 5, the portable terminal 3 that is likely to be carried by the user at all times is used as the main key, and the electronic key 5 may be used as the sub key.
携帯端末キーシステム4の通信は、通信距離が例えば数〜10数cm程度の近距離無線通信であることが好ましい。近距離無線通信は、例えばNFC(Near Field Communication)やブルートゥース(R)を用いた通信であるとよい。近距離無線通信は、例えばLF(Low Frequency )、HF(High Frequency)、UHF(Ultra High Frequency)等の種々の電波が使用可能である。携帯端末3には、それぞれの携帯端末3の固有情報として携帯端末キー情報Dkeが書き込み保存されている。携帯端末キー情報Dkeは、携帯端末3に設けられたメモリ部7に書き込まれることが好ましい。携帯端末キー情報Dkeは、携帯端末キーシステム4のID照合で使用する認証情報の一種である。携帯端末キー情報Dkeは、例えば各携帯端末3の固有IDである携帯端末キーIDと、キー照合の暗号通信で使用する携帯端末キー鍵とを備えることが好ましい。暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。 Communication of the portable terminal key system 4 is preferably short-range wireless communication with a communication distance of, for example, about several tens to several tens of centimeters. The short-range wireless communication may be communication using NFC (Near Field Communication) or Bluetooth (R), for example. The short-range wireless communication can use various radio waves such as LF (Low Frequency), HF (High Frequency), UHF (Ultra High Frequency), and the like. Portable terminal key information Dke is written and stored in the portable terminal 3 as unique information of each portable terminal 3. The portable terminal key information Dke is preferably written in the memory unit 7 provided in the portable terminal 3. The mobile terminal key information Dke is a kind of authentication information used for ID verification of the mobile terminal key system 4. The portable terminal key information Dke preferably includes, for example, a portable terminal key ID that is a unique ID of each portable terminal 3 and a portable terminal key key used in encrypted communication for key verification. The encryption communication is preferably challenge response authentication, for example.
携帯端末3には、携帯端末キー情報Dkeとは別の固有情報として、ユーザ情報Dusが書き込み保存されている。ユーザ情報Dusは、各携帯端末3のユーザに関わる個人情報の一種である。ユーザ情報Dusは、例えば携帯端末3の電話番号と、携帯端末3に設けられたメモリ部7の固有番号とを含むことが好ましい。メモリ部7が例えばUIM(User Identity Module)カードの場合、固有番号は、各UIMカードに割り振られた固有IDであることが好ましい。UIMカードとしては、例えばSIM(Subscriber Identity Module)カードがある。 In the mobile terminal 3, user information Dus is written and stored as unique information different from the mobile terminal key information Dke. The user information Dus is a kind of personal information related to the user of each mobile terminal 3. The user information Dus preferably includes, for example, a telephone number of the mobile terminal 3 and a unique number of the memory unit 7 provided in the mobile terminal 3. When the memory unit 7 is, for example, a UIM (User Identity Module) card, the unique number is preferably a unique ID assigned to each UIM card. An example of the UIM card is a SIM (Subscriber Identity Module) card.
電子キーシステム6の通信は、通信距離が例えば数m程度の狭域無線通信であることが好ましい。狭域無線通信は、車両1→電子キー5の通信がLF帯の電波、その逆がUHF帯の電波の双方向通信であるとよい。電子キー5には、それぞれの電子キー5の固有IDである電子キーIDと、キー照合の暗号通信で使用する電子キー鍵とが書き込み保存されている。この暗号通信も、例えばチャレンジレスポンス認証であることが好ましい。 The communication of the electronic key system 6 is preferably narrow-band wireless communication with a communication distance of, for example, about several meters. In the narrowband wireless communication, the communication from the vehicle 1 to the electronic key 5 may be bidirectional communication of LF band radio waves and vice versa. In the electronic key 5, an electronic key ID that is a unique ID of each electronic key 5 and an electronic key key used for encryption communication for key verification are written and stored. This encrypted communication is also preferably challenge-response authentication, for example.
車両1は、携帯端末3の正当性を認証する端末認証ECU(Electronic Control Unit )8と、電子キー5の正当性を認証する照合ECU9と、車載電装品の電源を管理するボディECU10と、エンジン12を制御するエンジンECU11とを備える。これらECUは、車内の通信バス13を通じて接続されている。通信バス13は、例えばCAN(Controller Area Network )であることが好ましい。 The vehicle 1 includes a terminal authentication ECU (Electronic Control Unit) 8 that authenticates the validity of the mobile terminal 3, a verification ECU 9 that authenticates the validity of the electronic key 5, a body ECU 10 that manages the power supply of the on-vehicle electrical components, and an engine And an engine ECU 11 that controls the engine 12. These ECUs are connected through a communication bus 13 in the vehicle. The communication bus 13 is preferably a CAN (Controller Area Network), for example.
端末認証ECU8には、端末認証ECU8(車両1)に登録された携帯端末キー情報Dke、すなわち携帯端末キーID及び携帯端末キー鍵が書き込み保存されている。端末認証ECU8には、複数の携帯端末3、すなわち携帯端末キーID及び携帯端末キー鍵を複数組登録することが可能である。端末認証ECU8には、端末認証ECU8における電波の送受信を可能とする通信アンテナ14が接続されている。 In the terminal authentication ECU 8, portable terminal key information Dke registered in the terminal authentication ECU 8 (vehicle 1), that is, a portable terminal key ID and a portable terminal key key are written and stored. The terminal authentication ECU 8 can register a plurality of sets of mobile terminals 3, that is, mobile terminal key IDs and mobile terminal key keys. A communication antenna 14 that enables transmission and reception of radio waves in the terminal authentication ECU 8 is connected to the terminal authentication ECU 8.
照合ECU9には、照合ECU9(車両1)に登録された電子キー5の電子キーIDと、その電子キー5の電子キー鍵とが書き込み保存されている。照合ECU9には、複数の電子キー5、すなわち電子キーID及び電子キー鍵を複数組登録することが可能である。照合ECU9には、車外に電波を送信可能な車外送信アンテナ15と、車内に電波を送信する車内送信アンテナ16と、車両1において電波を受信可能な受信アンテナ17とが接続されている。車外送信アンテナ15及び車内送信アンテナ16は、例えばLF電波を送信可能であることが好ましい。受信アンテナ17は、例えばUHF電波を受信可能であることが好ましい。照合ECU9には、車両電源を切り替える際に操作するエンジンスイッチ18が接続されている。エンジンスイッチ18は、例えば運転席に配置され、操作によって車両電源がIGオフ、ACCオン、IGオン、エンジンスタート等に切り替えられる。 In the verification ECU 9, the electronic key ID of the electronic key 5 registered in the verification ECU 9 (vehicle 1) and the electronic key key of the electronic key 5 are written and stored. In the verification ECU 9, a plurality of electronic keys 5, that is, a plurality of sets of electronic key IDs and electronic key keys can be registered. Connected to the verification ECU 9 are an in-vehicle transmission antenna 15 capable of transmitting radio waves outside the vehicle, an in-vehicle transmission antenna 16 for transmitting radio waves into the vehicle, and a receiving antenna 17 capable of receiving radio waves in the vehicle 1. The outside transmission antenna 15 and the inside transmission antenna 16 are preferably capable of transmitting LF radio waves, for example. The receiving antenna 17 is preferably capable of receiving, for example, UHF radio waves. The verification ECU 9 is connected to an engine switch 18 that is operated when the vehicle power source is switched. The engine switch 18 is disposed, for example, in the driver's seat, and the vehicle power source is switched to IG off, ACC on, IG on, engine start, or the like by operation.
端末認証ECU8は、携帯端末3とのキー照合を暗号通信により実行する。具体的にいうと、まず端末認証ECU8は、NFC通信の場合、携帯端末3が近接されたか否かを確認するために、通信アンテナ14から搬送波Svを定期的に間欠送信するポーリング(待ち受け)を実行する。携帯端末3が通信アンテナ14に近接されると、搬送波Svの振幅が負荷変調により変化する。端末認証ECU8は、搬送波Svの振幅変化を確認すると、携帯端末キーシステム4によるID照合を開始する。 The terminal authentication ECU 8 performs key verification with the portable terminal 3 by encrypted communication. Specifically, first, in the case of NFC communication, the terminal authentication ECU 8 performs polling (waiting) for periodically transmitting the carrier wave Sv from the communication antenna 14 in order to confirm whether or not the mobile terminal 3 has been approached. Run. When the mobile terminal 3 is brought close to the communication antenna 14, the amplitude of the carrier wave Sv changes due to load modulation. When the terminal authentication ECU 8 confirms the amplitude change of the carrier wave Sv, the terminal authentication ECU 8 starts the ID verification by the mobile terminal key system 4.
端末認証ECU8は、携帯端末3とのID照合として、例えばチャレンジレスポンス認証を実行する。この場合、端末認証ECU8は、送信の度に毎回異なる値をとるチャレンジコードSchを携帯端末3に送信する。携帯端末3は、端末認証ECU8からチャレンジコードSchを受信すると、これを自身の携帯端末キー鍵に通すことによりレスポンスコードを演算し、レスポンス信号Sreを端末認証ECU8に送信する。レスポンス信号Sreは、例えばレスポンスコードと、携帯端末3に書き込み保存された携帯端末キーIDとを含む信号であるとよい。 The terminal authentication ECU 8 executes, for example, challenge response authentication as ID verification with the mobile terminal 3. In this case, the terminal authentication ECU 8 transmits a challenge code Sch having a different value each time it is transmitted to the mobile terminal 3. When the portable terminal 3 receives the challenge code Sch from the terminal authentication ECU 8, the portable terminal 3 calculates the response code by passing it through its own portable terminal key key, and transmits a response signal Sre to the terminal authentication ECU 8. The response signal Sre may be a signal including, for example, a response code and a mobile terminal key ID written and stored in the mobile terminal 3.
端末認証ECU8は、チャレンジコードSchを携帯端末3に送信するあたり、このチャレンジコードSchを自身の携帯端末キー鍵に通すことにより、自らもレスポンスコードを演算する。端末認証ECU8は、携帯端末3からレスポンス信号Sreを受信すると、レスポンス信号Sre内のレスポンスコードの正当性を確認するレスポンス照合と、レスポンス信号Sre内の携帯端末キーIDの正当性を確認するキーID照合とを実行する。端末認証ECU8は、これら照合が成立することを確認すると、ボディECU10による車両ドアの施解錠や、エンジンスイッチ18の操作による車両電源の遷移を許可又は実行する。 When the terminal authentication ECU 8 transmits the challenge code Sch to the mobile terminal 3, the terminal authentication ECU 8 also calculates the response code by passing the challenge code Sch through its own mobile terminal key key. When the terminal authentication ECU 8 receives the response signal Sre from the portable terminal 3, the response verification for confirming the validity of the response code in the response signal Sre and the key ID for confirming the validity of the portable terminal key ID in the response signal Sre. Perform matching. When the terminal authentication ECU 8 confirms that these verifications are established, the terminal authentication ECU 8 permits or executes the vehicle door locking / unlocking by the body ECU 10 and the transition of the vehicle power source by the operation of the engine switch 18.
照合ECU9は、電子キー5とのキー照合を暗号通信により実行する。具体的には、車外の電子キー5とキー照合を行う場合、照合ECU9は、車外送信アンテナ15からウェイク信号Swkを定期送信する。電子キー5は、車外送信アンテナ15のウェイク信号Swkを受信すると、アック信号Sack を照合ECU9に送信する。照合ECU9は、電子キー5からアック信号Sack を受信すると、電子キーシステム6によるID照合(スマート照合)を開始する。なお、電子キーシステム6のID照合は、携帯端末キーシステム4のID照合に対してIDと鍵とが異なるだけで原理は同じであるので、説明を省略する。すなわち、照合ECU9からチャレンジコードSchが送信され、電子キー5からレスポンス信号Sreが送信されて、レスポンス照合及びキーID照合が実行される。照合ECU9は、電子キー5と車外スマート照合が成立することを確認すると、ボディECU10による車両ドアの施解錠を許可又は実行する。 The verification ECU 9 performs key verification with the electronic key 5 by encrypted communication. Specifically, when performing key verification with the electronic key 5 outside the vehicle, the verification ECU 9 periodically transmits the wake signal Swk from the transmission antenna 15 outside the vehicle. When the electronic key 5 receives the wake signal Swk from the outside transmission antenna 15, the electronic key 5 transmits an ack signal Sack to the verification ECU 9. When the verification ECU 9 receives the ACK signal Sack from the electronic key 5, the verification ECU 9 starts ID verification (smart verification) by the electronic key system 6. The ID verification of the electronic key system 6 is the same in principle as the ID verification of the portable terminal key system 4 except that the ID and the key are different. That is, the challenge code Sch is transmitted from the verification ECU 9, the response signal Sre is transmitted from the electronic key 5, and response verification and key ID verification are executed. When confirming that the electronic key 5 and the smart verification outside the vehicle are established, the verification ECU 9 permits or executes locking / unlocking of the vehicle door by the body ECU 10.
照合ECU9は、ユーザが車内に乗車したことをカーテシスイッチ等により確認すると、今度は車内送信アンテナ16からウェイク信号Swkの送信を開始して、車外と同様に、車内スマート照合を実行する。照合ECU9は、電子キー5と車内スマート照合が成立することを確認すると、エンジンスイッチ18の操作による車両電源の遷移を許可する。 When the verification ECU 9 confirms that the user has entered the vehicle by using the courtesy switch or the like, the verification ECU 9 starts transmission of the wake signal Swk from the in-vehicle transmission antenna 16 and executes in-vehicle smart verification in the same manner as outside the vehicle. When the verification ECU 9 confirms that the electronic key 5 and the in-vehicle smart verification are established, the verification ECU 9 permits the transition of the vehicle power source by the operation of the engine switch 18.
[携帯端末登録システムの構成]
図1に示すように、機器(一例は車両1、以下同様)は、携帯端末3で車両1を操作できるように、携帯端末3を車両1に登録する携帯端末登録システム19を備える。携帯端末登録システム19は、例えば携帯端末3、端末認証ECU8、第1センター20及び第2センター21から構築されることが好ましい。携帯端末3、第1センター20及び第2センター21は、ネットワーク22を通じて通信可能であることが好ましい。第1センター20は、携帯端末3の登録作業を主になって実行するマスタ端末であることが好ましい。第2センター21は、例えば市場のサービスプロバイダであることが好ましい。なお、車両1への携帯端末3の登録には、端末認証ECU8の製造工場23と、車両1を販売するディーラ24とが関係してもよい。
[Configuration of mobile terminal registration system]
As shown in FIG. 1, a device (an example is a vehicle 1, the same applies hereinafter) includes a mobile terminal registration system 19 that registers the mobile terminal 3 in the vehicle 1 so that the mobile terminal 3 can be operated. The mobile terminal registration system 19 is preferably constructed from, for example, the mobile terminal 3, the terminal authentication ECU 8, the first center 20, and the second center 21. The portable terminal 3, the first center 20, and the second center 21 are preferably communicable through the network 22. The first center 20 is preferably a master terminal that mainly performs the registration work of the mobile terminal 3. The second center 21 is preferably a market service provider, for example. The registration of the mobile terminal 3 to the vehicle 1 may involve the manufacturing factory 23 of the terminal authentication ECU 8 and the dealer 24 that sells the vehicle 1.
携帯端末登録システム19は、携帯端末3を初めて車両1に新規登録する新規登録機能と、携帯端末3が登録済みの車両1に別の携帯端末3を追加登録する追加登録機能とを備える。この追加登録機能を備える携帯端末登録システム19が携帯端末追加登録システムに相当する。本例の場合、新規登録機能によって車両1に登録された携帯端末3を「オーナー携帯端末3a」と記し、追加登録機能によって車両1に登録された携帯端末3を「非オーナー携帯端末3b」と記す。 The mobile terminal registration system 19 includes a new registration function for newly registering the mobile terminal 3 in the vehicle 1 for the first time, and an additional registration function for additionally registering another mobile terminal 3 in the vehicle 1 in which the mobile terminal 3 has been registered. The mobile terminal registration system 19 having this additional registration function corresponds to the mobile terminal additional registration system. In this example, the mobile terminal 3 registered in the vehicle 1 by the new registration function is referred to as “owner mobile terminal 3a”, and the mobile terminal 3 registered in the vehicle 1 by the additional registration function is referred to as “non-owner mobile terminal 3b”. I write.
端末認証ユニット(本例は端末認証ECU8)には、それぞれの端末認証ユニットの固有情報として端末認証ユニット情報Dunが書き込み保存されている。端末認証ユニット情報Dunは、各端末認証ECU8を識別するための情報の一種であり、例えば製造時に書き込まれることが好ましい。端末認証ユニット情報Dunは、例えば各端末認証ECU8の固有IDであるECU−IDと、暗号鍵の一種であるECU鍵とを備えることが好ましい。 Terminal authentication unit information Dun is written and stored in the terminal authentication unit (in this example, the terminal authentication ECU 8) as unique information of each terminal authentication unit. The terminal authentication unit information Dun is a kind of information for identifying each terminal authentication ECU 8, and is preferably written at the time of manufacture, for example. The terminal authentication unit information Dun preferably includes, for example, an ECU-ID that is a unique ID of each terminal authentication ECU 8 and an ECU key that is a kind of encryption key.
携帯端末登録システム19は、携帯端末3及び機器のID照合で使用する携帯端末キー情報Dkeを管理するデータベース25を備える。データベース25は、例えば第1センター20に設けられることが好ましい。データベース25は、ユーザ情報Dus、端末認証ユニット情報Dun及び携帯端末キー情報Dkeの三者を含むオーナー情報と、追加非オーナー情報との紐付けを管理することが好ましい。追加非オーナー情報は、非オーナー携帯端末3bの固有識別情報(一例は電話番号)と、追加登録に必要なパスワードとを含む。 The mobile terminal registration system 19 includes a database 25 that manages mobile terminal key information Dke used for ID verification of the mobile terminal 3 and the device. The database 25 is preferably provided in the first center 20, for example. The database 25 preferably manages the association between the owner information including the user information Dus, the terminal authentication unit information Dun, and the portable terminal key information Dke and the additional non-owner information. The additional non-owner information includes unique identification information (for example, a telephone number) of the non-owner portable terminal 3b and a password necessary for additional registration.
オーナー携帯端末3aは、オーナー携帯端末3aにおいて登録の動作を実行する第1登録部26を備える。非オーナー携帯端末3bは、非オーナー携帯端末3bにおいて登録の動作を実行する第2登録部27を備える。 The owner portable terminal 3a includes a first registration unit 26 that executes a registration operation in the owner portable terminal 3a. The non-owner portable terminal 3b includes a second registration unit 27 that executes a registration operation in the non-owner portable terminal 3b.
携帯端末登録システム19は、非オーナー携帯端末3bを端末認証ユニットに登録することが許可されたとき、非オーナー携帯端末3bがID照合で使用する携帯端末キー情報Dke(本例は携帯端末キー鍵)を、その元となるSEEDコード(種コード)により端末認証ユニットに向けて配送するキー情報配送部28を備えることが好ましい。キー情報配送部28は、例えば第1センター20に設けられるとよい。携帯端末登録システム19は、端末認証ユニットにおいて取得したSEEDコードを携帯端末キー情報Dke(本例は携帯端末キー鍵)に復号するキー情報計算部29を備えることが好ましい。キー情報計算部29は、例えば端末認証ECU8に設けられるとよい。 When it is permitted to register the non-owner portable terminal 3b in the terminal authentication unit, the portable terminal registration system 19 uses portable terminal key information Dke (this example is a portable terminal key key) used by the non-owner portable terminal 3b for ID verification. ) Is preferably provided to the terminal authentication unit by a SEED code (seed code) as a source. The key information delivery unit 28 may be provided in the first center 20, for example. The portable terminal registration system 19 preferably includes a key information calculation unit 29 that decrypts the SEED code acquired in the terminal authentication unit into portable terminal key information Dke (in this example, portable terminal key key). The key information calculation unit 29 may be provided in the terminal authentication ECU 8, for example.
次に、図2〜図6を用い、携帯端末登録システム19の追加登録機能の動作を説明する。
[追加登録の前提]
図2に示すように、オーナー携帯端末3aと、端末認証ECU8の一例である端末認証ECU−Aと、データベース25とには、例えば携帯端末登録システム19の新規登録機能によって、種々の必要事項が書き込み登録されているとする。なお、携帯端末登録システム19を使用しない他の方法によって、オーナー携帯端末3a、端末認証ECU−A及びデータベース25に必要事項が書き込み登録されてもよい。
Next, the operation of the additional registration function of the mobile terminal registration system 19 will be described with reference to FIGS.
[Prerequisites for additional registration]
As shown in FIG. 2, the owner portable terminal 3 a, the terminal authentication ECU-A that is an example of the terminal authentication ECU 8, and the database 25 have various necessary items depending on, for example, the new registration function of the portable terminal registration system 19. Suppose that it is registered for writing. Note that the necessary items may be written and registered in the owner portable terminal 3a, the terminal authentication ECU-A, and the database 25 by another method that does not use the portable terminal registration system 19.
オーナー携帯端末3aのメモリ部7aは、携帯端末キー情報Dkeの書き込み領域として携帯端末キーID書き込み領域30及び携帯端末キー鍵書き込み領域31を備え、ユーザ情報Dusの書き込み領域として電話番号書き込み領域32及び固有番号書き込み領域33を備える。本例の場合、オーナー携帯端末3aには、携帯端末キーID「ID−1」、携帯端末キー鍵「鍵−1」、電話番号「1234」及び固有番号「α」が書き込み保存されている。 The memory 7a of the owner portable terminal 3a includes a portable terminal key ID writing area 30 and a portable terminal key key writing area 31 as a writing area for portable terminal key information Dke, and a telephone number writing area 32 and a writing area for user information Dus. A unique number writing area 33 is provided. In this example, the portable terminal key ID “ID-1”, the portable terminal key key “key-1”, the telephone number “1234”, and the unique number “α” are written and stored in the owner portable terminal 3a.
端末認証ECU−Aは、端末認証ユニット情報Dunの書き込み領域としてECU−ID書き込み領域34及びECU鍵書き込み領域35を備え、携帯端末キー情報Dkeの書き込み領域として携帯端末キーID書き込み領域36及び携帯端末キー鍵書き込み領域37を備える。本例の場合、端末認証ECU−Aには、ECU−ID「ID−A」、ECU鍵「鍵−A」、携帯端末キーID「ID−1」及び携帯端末キー鍵「鍵−1」が書き込み保存されている。 The terminal authentication ECU-A includes an ECU-ID writing area 34 and an ECU key writing area 35 as a writing area for terminal authentication unit information Dun, and a portable terminal key ID writing area 36 and a portable terminal as writing areas for portable terminal key information Dke. A key key writing area 37 is provided. In this example, the terminal authentication ECU-A has an ECU-ID “ID-A”, an ECU key “key-A”, a portable terminal key ID “ID-1”, and a portable terminal key key “key-1”. Written and saved.
新規登録が完了したとき、この登録内容は、第1センター20のデータベース25に反映される。データベース25は、ユーザ情報Dusの書き込み領域である電話番号書き込み領域38及び固有番号書き込み領域39と、端末認証ユニット情報Dunの書き込み領域であるECU−ID書き込み領域40及びECU鍵書き込み領域41と、携帯端末キー情報Dkeの書き込み領域である携帯端末キーID書き込み領域42及び携帯端末キー鍵書き込み領域43とを備える。本例の場合、データベース25には、電話番号「1234」、固有番号「α」、ECU−ID「ID−A」、ECU鍵「鍵−A」、携帯端末キーID「ID−1」及び携帯端末キー鍵「鍵−1」が書き込み保存されている。これらは、データベース25において同一の行に書き込まれている。 When new registration is completed, this registration content is reflected in the database 25 of the first center 20. The database 25 includes a telephone number writing area 38 and a unique number writing area 39 which are writing areas for user information Dus, an ECU-ID writing area 40 and an ECU key writing area 41 which are writing areas for terminal authentication unit information Dun, A portable terminal key ID writing area 42 and a portable terminal key key writing area 43, which are terminal key information Dke writing areas, are provided. In this example, the database 25 includes a telephone number “1234”, a unique number “α”, an ECU-ID “ID-A”, an ECU key “key-A”, a portable terminal key ID “ID-1”, and a mobile phone. The terminal key key “key-1” is written and saved. These are written in the same line in the database 25.
オーナー携帯端末3aは、オーナー携帯端末3aにおいて登録動作を行うのに必要となるUIアプリケーション44が書き込み登録されている。UIアプリケーション44は、例えばネットワーク22を通じてオーナー携帯端末3aにダウンロードされるとよい。このUIアプリケーション44をオーナー携帯端末3aにダウンロードすることにより、オーナー携帯端末3aに第1登録部26が機能的に生成される。これにより、オーナー携帯端末3aからの追加登録の要求が可能となる。このとき、オーナーは、追加登録する非オーナー携帯端末3bの固有識別情報(一例は電話番号)の入力と、追加登録に必要なパスワードの設定を行う。本例の場合、非オーナー携帯端末3bの電話番号「5678」が入力され、パスワード「****」が設定される。非オーナー携帯端末3bの電話番号とパスワードは、オーナー情報(オーナー携帯端末3aの電話番号又は固有番号)と共に第1センター20に送信されることにより紐付け可能となる。なお、オーナー情報は、UIアプリケーション44がメモリ部7aから自動で取得することが望ましい。 In the owner portable terminal 3a, a UI application 44 necessary for performing a registration operation in the owner portable terminal 3a is written and registered. The UI application 44 may be downloaded to the owner portable terminal 3a through the network 22, for example. By downloading the UI application 44 to the owner portable terminal 3a, the first registration unit 26 is functionally generated in the owner portable terminal 3a. This makes it possible to request additional registration from the owner portable terminal 3a. At this time, the owner inputs unique identification information (for example, a telephone number) of the non-owner portable terminal 3b to be additionally registered and sets a password necessary for additional registration. In the case of this example, the telephone number “5678” of the non-owner portable terminal 3b is input, and the password “***” is set. The telephone number and password of the non-owner portable terminal 3b can be linked by being transmitted to the first center 20 together with owner information (the telephone number or unique number of the owner portable terminal 3a). The owner information is desirably acquired automatically from the memory unit 7a by the UI application 44.
これらの内容も、第1センター20のデータベース25に反映される。データベース25は、追加非オーナー情報の書き込み領域である電話番号書き込み領域45及びパスワード書き込み領域46を備える。本例の場合、データベース25には、非オーナー携帯端末3bの電話番号「5678」及びパスワード「****」が書き込み保存される。これらは、データベース25においてオーナー情報(オーナー携帯端末3aの電話番号「1234」等)と同一の行に書き込まれる。つまり、追加非オーナー情報(非オーナー携帯端末3bの電話番号「5678」及びパスワード「****」)が、端末認証ユニット情報Dunと共に、オーナー情報(オーナー携帯端末3aの電話番号「1234」等)に紐付けされる。なお、オーナーは、設定したパスワード「****」を口頭や電話にて非オーナーに伝える。 These contents are also reflected in the database 25 of the first center 20. The database 25 includes a telephone number writing area 45 and a password writing area 46, which are areas for writing additional non-owner information. In the case of this example, the telephone number “5678” and the password “***” of the non-owner portable terminal 3b are written and stored in the database 25. These are written in the same row in the database 25 as the owner information (such as the telephone number “1234” of the owner portable terminal 3a). That is, the additional non-owner information (the phone number “5678” of the non-owner portable terminal 3b and the password “***”) is included in the owner information (the phone number “1234” of the owner portable terminal 3a) together with the terminal authentication unit information Dun. ). The owner notifies the non-owner of the set password “***” verbally or by phone.
[追加登録の動作]
図3に、非オーナー携帯端末3bのメモリ部7bへユーザ情報Dusを書き込むときの概要を図示する。ステップ101において、メモリ部7bは、メモリ部7bに設けられた固有番号書き込み領域47に、各メモリ部7bの固有番号(一例は「β」)を書き込む。固有番号の書き込みは、例えばメモリ部7bの製造にあたり、メモリ部7bの製造工場で実施されることが好ましい。
[Additional registration behavior]
FIG. 3 illustrates an outline when the user information Dus is written to the memory unit 7b of the non-owner portable terminal 3b. In step 101, the memory unit 7b writes the unique number (for example, “β”) of each memory unit 7b in the unique number writing area 47 provided in the memory unit 7b. The writing of the unique number is preferably performed at the manufacturing factory of the memory unit 7b, for example, in manufacturing the memory unit 7b.
ステップ102において、メモリ部7bは、メモリ部7bに設けられた電話番号書き込み領域48に、非オーナー固有の電話番号(一例は「5678」)を書き込む。電話番号の書き込みは、例えば非オーナーがショップ等に赴いて電話回線契約(電話回線申し込み)を行うとき、ショップで実施されることが好ましい。 In step 102, the memory unit 7b writes a non-owner-specific phone number (an example is “5678”) in the phone number writing area 48 provided in the memory unit 7b. The telephone number is preferably written in the shop when, for example, a non-owner goes to the shop and makes a telephone line contract (phone line application).
図4に、非オーナー携帯端末3bへ各種アプリケーションをダウンロードするときの概要を図示する。ステップ201に示すように、非オーナーは、ネットワーク22の通信を通じ、非オーナー携帯端末3bに携帯端末キー情報Dkeを書き込むのに必要なUIアプリケーション(ユーザインターフェースアプリ)49を、非オーナー携帯端末3bにダウンロードする。UIアプリケーション49は、例えばJava(R)アプリケーションのマーケットから取得することが好ましい。このUIアプリケーション49を非オーナー携帯端末3bにダウンロードすることにより、非オーナー携帯端末3bに第2登録部27が機能的に生成される。 FIG. 4 illustrates an outline when various applications are downloaded to the non-owner portable terminal 3b. As shown in step 201, the non-owner transmits a UI application (user interface application) 49 necessary for writing the portable terminal key information Dke to the non-owner portable terminal 3b to the non-owner portable terminal 3b through the network 22 communication. to download. The UI application 49 is preferably acquired from, for example, the market of Java (R) applications. By downloading the UI application 49 to the non-owner portable terminal 3b, the second registration unit 27 is functionally generated in the non-owner portable terminal 3b.
ステップ202において、非オーナーは、携帯端末キー情報Dkeを書き込むときに必要な書き込みアプリケーション50を、例えばネットワーク22の通信を通じて非オーナー携帯端末3bにダウンロードする。書き込みアプリケーション50は、例えばメモリ部7bがUIMカードの場合、ICアプレットであることが好ましい。ICアプレットは、UIMカード上で動作するJava(R)Cardアプリである。 In Step 202, the non-owner downloads the writing application 50 necessary for writing the portable terminal key information Dke to the non-owner portable terminal 3b through communication of the network 22, for example. The writing application 50 is preferably an IC applet when the memory unit 7b is a UIM card, for example. The IC applet is a Java® Card application that runs on a UIM card.
ステップ203において、非オーナー携帯端末3bは、ネットワーク22の通信を通じてダウンロードした書き込みアプリケーション50を、メモリ部7bに書き込む。書き込みアプリケーション50は、携帯端末キー情報Dkeの書き込み領域となる書き込みフォーマット51を備える。書き込みフォーマット51は、携帯端末キー情報Dkeの書き込み領域として携帯端末キーID書き込み領域52及び携帯端末キー鍵書き込み領域53を備える。なお、書き込みアプリケーション50をメモリ部7bに書き込んだ時点では、書き込みフォーマット51は空データとなっている。 In step 203, the non-owner portable terminal 3b writes the writing application 50 downloaded through the communication of the network 22 to the memory unit 7b. The writing application 50 includes a writing format 51 that serves as a writing area for the portable terminal key information Dke. The writing format 51 includes a portable terminal key ID writing area 52 and a portable terminal key key writing area 53 as a writing area for the portable terminal key information Dke. Note that when the writing application 50 is written in the memory unit 7b, the writing format 51 is empty data.
図5に、非オーナー携帯端末3bのメモリ部7bへ追加キー情報を書き込むときの概要を図示する。ステップ301において、非オーナーは、非オーナー携帯端末3bに追加登録用のデータ発行依頼Sreq1を入力する。追加登録用のデータ発行依頼Sreq1は、追加登録の開始を要求する指令であり、具体的には、非オーナー携帯端末3bのメモリ部7bに携帯端末キー情報Dkeを書き込むことを要求する入力情報である。 FIG. 5 illustrates an outline when writing additional key information to the memory unit 7b of the non-owner portable terminal 3b. In step 301, the non-owner inputs a data issuance request Sreq1 for additional registration to the non-owner portable terminal 3b. The data registration request Sreq1 for additional registration is a command for requesting the start of additional registration. Specifically, it is input information requesting to write the mobile terminal key information Dke in the memory unit 7b of the non-owner mobile terminal 3b. is there.
ステップ302において、非オーナー携帯端末3b(第2登録部27)は、非オーナー携帯端末3bに入力された追加登録用のデータ発行依頼Sreq1を、ネットワーク22の通信を通じて第1センター20に送信する。本例の場合、追加登録用のデータ発行依頼Sreq1は、第2センター21を経由して第1センター20に通知される。追加登録用のデータ発行依頼Sreq1は、例えば追加登録用のデータ発行を要求するコマンドと、非オーナー携帯端末3bの固有識別情報(一例は電話番号「5678」)と、パスワード「****」とを含む通知であることが好ましい。なお、不正防止のため、非オーナー携帯端末3bの電話番号「5678」はUIアプリケーション49がメモリ部7bから自動で取得することが好ましい。 In step 302, the non-owner portable terminal 3b (second registration unit 27) transmits the data registration request Sreq1 for additional registration input to the non-owner portable terminal 3b to the first center 20 through communication of the network 22. In the case of this example, the additional registration data issue request Sreq 1 is notified to the first center 20 via the second center 21. The additional registration data issue request Sreq1 includes, for example, a command for requesting additional registration data issue, unique identification information of the non-owner portable terminal 3b (for example, telephone number “5678”), and password “***”. It is preferable that the notification includes. In order to prevent fraud, it is preferable that the UI application 49 automatically obtains the telephone number “5678” of the non-owner portable terminal 3b from the memory unit 7b.
ステップ303において、第1センター20は、第2センター21から追加登録用のデータ発行依頼Sreq1を入力すると、このデータ発行依頼Sreq1に含まれる非オーナー携帯端末3bの電話番号「5678」とパスワード「****」との紐付けを確認する。具体的には、データ発行依頼Sreq1に含まれる非オーナー携帯端末3bの電話番号「5678」とパスワード「****」が、データベース25において同じ行に書き込まれているか否かを確認する。第1センター20は、非オーナー携帯端末3bの電話番号「5678」及びパスワード「****」の紐付けを確認できれば、非オーナー携帯端末3bの追加登録に必要なパスワードが一致したとして、非オーナー携帯端末3b用の追加キー情報、すなわち携帯端末キーID「ID−2」及び携帯端末キー鍵「鍵−2」を作成する。このとき、第1センター20は、作成した携帯端末キーID「ID−2」及び携帯端末キー鍵「鍵−2」を、電話番号「5678」及びパスワード「****」と同じ行の携帯端末キーID書き込み領域54及び携帯端末キー鍵書き込み領域55に各々書き込む。これにより、電話番号「5678」、パスワード「****」、携帯端末キーID「ID−2」、携帯端末キー鍵「鍵−2」が紐付けされる。 In step 303, when the first center 20 inputs the data issuance request Sreq1 for additional registration from the second center 21, the telephone number “5678” and the password “*” of the non-owner portable terminal 3b included in the data issuance request Sreq1. Check the connection with “***”. Specifically, it is confirmed whether or not the telephone number “5678” and the password “***” of the non-owner portable terminal 3b included in the data issue request Sreq1 are written in the same line in the database 25. If the first center 20 can confirm the association of the telephone number “5678” and the password “****” of the non-owner mobile terminal 3b, the first center 20 determines that the password required for the additional registration of the non-owner mobile terminal 3b matches. Additional key information for the owner portable terminal 3b, that is, a portable terminal key ID “ID-2” and a portable terminal key key “key-2” are created. At this time, the first center 20 uses the mobile terminal key ID “ID-2” and the mobile terminal key key “key-2” created in the same row as the telephone number “5678” and the password “***”. Write to the terminal key ID writing area 54 and the portable terminal key key writing area 55, respectively. Thereby, the telephone number “5678”, the password “***”, the portable terminal key ID “ID-2”, and the portable terminal key key “key-2” are linked.
ステップ304において、第1センター20は、作成した追加キー情報、すなわち携帯端末キーID「ID−2」及び携帯端末キー鍵「鍵−2」を、ネットワーク22の通信を通じて非オーナー携帯端末3bに発行する。本例の場合、携帯端末キーID「ID−2」及び携帯端末キー鍵「鍵−2」は、第2センター21を経由して非オーナー携帯端末3bに送信される。これにより、非オーナー携帯端末3bは、第1センター20が作成した携帯端末キーID「ID−2」及び携帯端末キー鍵「鍵−2」を取得する。 In step 304, the first center 20 issues the created additional key information, that is, the portable terminal key ID “ID-2” and the portable terminal key key “key-2” to the non-owner portable terminal 3b through the network 22 communication. To do. In the case of this example, the mobile terminal key ID “ID-2” and the mobile terminal key key “key-2” are transmitted to the non-owner mobile terminal 3 b via the second center 21. Thereby, the non-owner portable terminal 3 b acquires the portable terminal key ID “ID-2” and the portable terminal key key “key-2” created by the first center 20.
ステップ305において、非オーナー携帯端末3b(第2登録部27)は、第2センター21から受信した追加キー情報を携帯端末キー情報Dkeとしてメモリ部7bに書き込む。ここでは、携帯端末キーID書き込み領域52に携帯端末キーID「ID−2」が書き込まれ、携帯端末キー鍵書き込み領域53に携帯端末キー鍵「鍵−2」が書き込まれる。これにより、非オーナー携帯端末3bの設定が完了する。 In step 305, the non-owner portable terminal 3b (second registration unit 27) writes the additional key information received from the second center 21 in the memory unit 7b as portable terminal key information Dke. Here, the portable terminal key ID “ID-2” is written in the portable terminal key ID writing area 52, and the portable terminal key key “key-2” is written in the portable terminal key key writing area 53. Thereby, the setting of the non-owner portable terminal 3b is completed.
図6に、非オーナー携帯端末3bを車両1に追加登録するときの概要を図示する。なお、非オーナー携帯端末3bを車両1に登録するにあたっては、車両1及び非オーナー携帯端末3bの間の近距離無線通信(すなわち、携帯端末キーシステム4の通信ハード)を使用して行うので、非オーナー携帯端末3bを端末認証ECU8の通信アンテナ14にかざしながら実行するとよい。 FIG. 6 illustrates an outline when the non-owner portable terminal 3b is additionally registered in the vehicle 1. In addition, when registering the non-owner portable terminal 3b in the vehicle 1, it is performed using short-range wireless communication between the vehicle 1 and the non-owner portable terminal 3b (that is, communication hardware of the portable terminal key system 4). The non-owner portable terminal 3b may be executed while being held over the communication antenna 14 of the terminal authentication ECU 8.
ステップ401において、例えば非オーナーは、非オーナー携帯端末3bに登録命令Sord を入力する。登録命令Sord は、車両1に非オーナー携帯端末3bを登録することを要求する入力情報の一種である。 In step 401, for example, the non-owner inputs a registration command Sord to the non-owner portable terminal 3b. The registration command Sord is a type of input information that requests registration of the non-owner portable terminal 3b in the vehicle 1.
ステップ402において、非オーナー携帯端末3b(UIアプリケーション49)は、登録命令Sord を入力すると、端末認証ECU−AからECU−ID「ID−A」を読み出す。本例の場合、非オーナー携帯端末3bは、例えば近距離無線通信を通じて、端末認証ECU−Aに書き込まれているECU−ID「ID−A」を読み出す。 In step 402, when the non-owner portable terminal 3b (UI application 49) inputs the registration command Sord, the ECU-ID “ID-A” is read from the terminal authentication ECU-A. In this example, the non-owner portable terminal 3b reads the ECU-ID “ID-A” written in the terminal authentication ECU-A through, for example, short-range wireless communication.
ステップ403において、非オーナー携帯端末3bは、端末認証ECU−AからECU−ID「ID−A」を読み出すことができると、ネットワーク22の通信を通じて、登録依頼Sreq2を第1センター20に送信する。登録依頼Sreq2は、例えば登録開始を要求するコマンドと、いま登録対象となっている非オーナー携帯端末3bに書き込まれた携帯端末キーID「ID−2」と、端末認証ECU−Aから読み出したECU−ID「ID−A」とを含む通知であることが好ましい。 In step 403, when the non-owner portable terminal 3 b can read the ECU-ID “ID-A” from the terminal authentication ECU-A, the non-owner portable terminal 3 b transmits a registration request Sreq 2 to the first center 20 through communication of the network 22. The registration request Sreq2 includes, for example, a command for requesting registration start, a portable terminal key ID “ID-2” written in the non-owner portable terminal 3b that is currently registered, and an ECU read from the terminal authentication ECU-A. -It is preferable that the notification includes ID "ID-A".
ステップ404において、第1センター20は、非オーナー携帯端末3bから取得した携帯端末キーID「ID−2」とECU−ID「ID−A」との紐付けを確認する。具体的には、非オーナー携帯端末3bから取得した携帯端末キーID「ID−2」とECU−ID「ID−A」が、データベース25において同じ行に書き込まれているか否かを確認する。第1センター20は、携帯端末キーID「ID−2」及びECU−ID「ID−A」の紐付けを確認できれば、登録作業の継続を許可し、紐付けを確認することができなければ、登録作業を不可とし、登録作業を強制終了する。 In Step 404, the first center 20 confirms the association between the portable terminal key ID “ID-2” acquired from the non-owner portable terminal 3b and the ECU-ID “ID-A”. Specifically, it is confirmed whether the portable terminal key ID “ID-2” and the ECU-ID “ID-A” acquired from the non-owner portable terminal 3 b are written in the same row in the database 25. If the first center 20 can confirm the association of the mobile terminal key ID “ID-2” and the ECU-ID “ID-A”, the first center 20 permits the continuation of the registration work and cannot confirm the association. The registration work is disabled and the registration work is forcibly terminated.
ステップ405において、第1センター20(キー情報配送部28)は、携帯端末キーID「ID−2」及びECU−ID「ID−A」の紐付けが確認されると、いま登録対象となっている非オーナー携帯端末3bの携帯端末キー鍵「鍵−2」を配送するにあたり、この携帯端末キー鍵「鍵−2」のSEEDコード(種コード)を演算する。具体的に述べると、キー情報配送部28は、「ID−2」と同じ行にある携帯端末キー鍵「鍵−2」を平文とし、「ID−A」と同じ行にあるECU鍵「鍵−A」を配送鍵として、これらを第1センター20の暗号アルゴリズム56に通すことにより、携帯端末キー鍵「鍵−2」のSEEDコード「SEED−2A」を演算する。暗号アルゴリズム56は、例えばAES(Advanced Encryption Standard)であることが好ましい。SEEDコード「SEED−2A」は、平文を配送鍵で暗号化した暗号文である。 In step 405, when the first center 20 (key information delivery unit 28) confirms the association of the portable terminal key ID “ID-2” and the ECU-ID “ID-A”, it is now registered. In delivering the portable terminal key key “key-2” of the non-owner portable terminal 3b, the SEED code (seed code) of the portable terminal key key “key-2” is calculated. More specifically, the key information delivery unit 28 uses the mobile terminal key key “key-2” in the same line as “ID-2” as plain text and the ECU key “key” in the same line as “ID-A”. -A "is used as a delivery key, and these are passed through the encryption algorithm 56 of the first center 20, thereby calculating the SEED code" SEED-2A "of the portable terminal key key" key-2 ". The encryption algorithm 56 is preferably, for example, AES (Advanced Encryption Standard). The SEED code “SEED-2A” is a ciphertext obtained by encrypting a plaintext with a delivery key.
ステップ406において、第1センター20は、演算したSEEDコード「SEED−2A」を、例えば非オーナー携帯端末3bを経由して端末認証ECU−Aに送信する。この場合、まず第1センター20は、ネットワーク22の通信を通じて、SEEDコード「SEED−2A」を非オーナー携帯端末3bに送信する。非オーナー携帯端末3b(UIアプリケーション49)は、第1センター20からSEEDコード「SEED−2A」を受信すると、自身に書き込まれている携帯端末キーID「ID−2」と、第1センター20から通知されたSEEDコード「SEED−2A」とを、近距離無線通信を通じて端末認証ECU−Aに送信する。 In Step 406, the first center 20 transmits the calculated SEED code “SEED-2A” to the terminal authentication ECU-A via the non-owner portable terminal 3b, for example. In this case, first, the first center 20 transmits the SEED code “SEED-2A” to the non-owner portable terminal 3 b through the communication of the network 22. When the non-owner portable terminal 3b (UI application 49) receives the SEED code “SEED-2A” from the first center 20, the portable terminal key ID “ID-2” written in itself and the first center 20 The notified SEED code “SEED-2A” is transmitted to the terminal authentication ECU-A through short-range wireless communication.
端末認証ECU−Aは、非オーナー携帯端末3bから携帯端末キーID「ID−2」を受信すると、これを端末認証ECU−Aの携帯端末キーID書き込み領域57に書き込む。また、端末認証ECU−Aは、非オーナー携帯端末3bから取得したSEEDコード「SEED−2A」を保持する。 Upon receiving the portable terminal key ID “ID-2” from the non-owner portable terminal 3b, the terminal authentication ECU-A writes this in the portable terminal key ID writing area 57 of the terminal authentication ECU-A. Further, the terminal authentication ECU-A holds the SEED code “SEED-2A” acquired from the non-owner portable terminal 3b.
ステップ407において、端末認証ECU−A(キー情報計算部29)は、非オーナー携帯端末3bからSEEDコード「SEED−2A」を受信すると、これを基に携帯端末キー鍵「鍵−2」を計算する。具体的に述べると、キー情報計算部29は、非オーナー携帯端末3bから取得したSEEDコード「SEED−2A」を暗号文とし、端末認証ECU−Aに書き込まれているECU鍵「鍵−A」を配送鍵として、これらを端末認証ECU−Aの暗号アルゴリズム58に通すことにより、携帯端末キー鍵「鍵−2」を演算する。暗号アルゴリズム58は、第1センター20に設けられた暗号アルゴリズム56と同じものである。このときの携帯端末キー鍵「鍵−2」は、暗号文を配送鍵で復号した平文である。キー情報計算部29は、計算により求めた携帯端末キー鍵「鍵−2」を、端末認証ECU−Aの携帯端末キー鍵書き込み領域59に書き込む。これにより、端末認証ECU−Aに対する必要事項の書き込みが完了する。 In step 407, upon receiving the SEED code “SEED-2A” from the non-owner portable terminal 3b, the terminal authentication ECU-A (key information calculation unit 29) calculates the portable terminal key key “key-2” based on this. To do. Specifically, the key information calculation unit 29 uses the SEED code “SEED-2A” acquired from the non-owner portable terminal 3b as a ciphertext, and the ECU key “key-A” written in the terminal authentication ECU-A. These are passed through the encryption algorithm 58 of the terminal authentication ECU-A using the key as a delivery key to calculate the portable terminal key key “key-2”. The encryption algorithm 58 is the same as the encryption algorithm 56 provided in the first center 20. The portable terminal key key “key-2” at this time is a plaintext obtained by decrypting the ciphertext with the delivery key. The key information calculation unit 29 writes the portable terminal key key “key-2” obtained by the calculation into the portable terminal key key writing area 59 of the terminal authentication ECU-A. This completes the writing of necessary items to the terminal authentication ECU-A.
ステップ408において、端末認証ECU−Aは、必要事項の書き込みが完了すると、その旨を通知する登録完了通知Send を、非オーナー携帯端末3bを経由して第1センター20に送信する。非オーナー携帯端末3bは、端末認証ECU−Aから登録完了通知Send を受信すると、登録動作を終了する。また、第1センター20は、非オーナー携帯端末3bから登録完了通知Send を受信すると、登録動作を終了する。以上により、車両1への非オーナー携帯端末3bの登録が完了する。 In step 408, when the necessary information is completely written, the terminal authentication ECU-A transmits a registration completion notification Send for notifying the fact to the first center 20 via the non-owner portable terminal 3b. When the non-owner portable terminal 3b receives the registration completion notification Send from the terminal authentication ECU-A, the non-owner portable terminal 3b ends the registration operation. Moreover, the 1st center 20 will complete | finish registration operation, if registration completion notification Send is received from the non-owner portable terminal 3b. Thus, registration of the non-owner portable terminal 3b to the vehicle 1 is completed.
以上説明したように、本実施の形態によれば、以下の効果を奏することができる。
(1)オーナーが追加登録に必要なパスワードを設定し、非オーナーはそのパスワードを入力することにより、オーナーが保有する車両1の端末認証ECU8に追加登録可能な追加キー情報が発行される。つまり、オーナー自身が追加登録の許可を与えることにより、オーナーが保有する車両1の端末認証ECU8にのみ登録可能なキー情報が配信できる。したがって、非オーナー携帯端末3bの追加登録において、不正登録を生じ難くすることができる。
As described above, according to the present embodiment, the following effects can be obtained.
(1) When the owner sets a password required for additional registration and the non-owner inputs the password, additional key information that can be additionally registered is issued to the terminal authentication ECU 8 of the vehicle 1 owned by the owner. That is, when the owner himself gives permission for additional registration, key information that can be registered only in the terminal authentication ECU 8 of the vehicle 1 owned by the owner can be distributed. Therefore, in the additional registration of the non-owner portable terminal 3b, illegal registration can be made difficult to occur.
(2)オーナー携帯端末3aの所有者(車両1の所有者)が追加登録に必要なパスワードを設定するので、そのパスワードを知らない限り、第三者が不正に追加登録できないことを担保できる。 (2) Since the owner of the owner portable terminal 3a (owner of the vehicle 1) sets a password necessary for additional registration, it can be ensured that a third party cannot perform additional registration illegally unless the password is known.
(3)非オーナー携帯端末3bから追加登録用のデータ発行依頼Sreq1を実行する際、非オーナー携帯端末3bの固有識別情報(一例は電話番号「5678」)はUIアプリケーション49がメモリ部7bから自動で取得する。したがって、不正防止を図ることができる。 (3) When executing the data registration request Sreq1 for additional registration from the non-owner portable terminal 3b, the UI application 49 automatically stores the unique identification information (for example, telephone number “5678”) of the non-owner portable terminal 3b from the memory unit 7b. Get in. Accordingly, it is possible to prevent fraud.
(4)第1センター20から非オーナー携帯端末3bを経由して端末認証ECU8に配送される携帯端末キー鍵「鍵−2」は、鍵そのものではなく、鍵の元となるSEEDコード「SEED−2A」によって送信される。よって、携帯端末キー鍵「鍵−2」の配送にあたり、不正取得等に対するセキュリティ性を確保することができる。 (4) The mobile terminal key key “key-2” delivered from the first center 20 to the terminal authentication ECU 8 via the non-owner mobile terminal 3b is not the key itself but the SEED code “SEED- 2A ". Therefore, it is possible to ensure security against illegal acquisition or the like when delivering the portable terminal key key “key-2”.
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム6は、例えば電子キー5が車両1に近づくと車両ドアが自動で解錠され、電子キー5が車両1から離れると車両ドアが自動で解錠されるシステムでもよい。
Note that the embodiment is not limited to the configuration described so far, and may be modified as follows.
The electronic key system 6 may be a system in which, for example, the vehicle door is automatically unlocked when the electronic key 5 approaches the vehicle 1, and the vehicle door is automatically unlocked when the electronic key 5 leaves the vehicle 1.
・電子キーシステム6は、例えば車両1の左右に一対の送信アンテナを備え、これら送信アンテナから送信された電波に対する電子キー5の応答の組み合わせを確認することにより、電子キー5の車内外位置を判定するシステムでもよい。 The electronic key system 6 includes, for example, a pair of transmission antennas on the left and right sides of the vehicle 1 and confirms the combination of responses of the electronic key 5 to radio waves transmitted from these transmission antennas, thereby determining the position of the electronic key 5 inside and outside the vehicle. It may be a system for judging.
・電子キーシステム6は、例えばRFIDを用いたイモビライザーシステムとしてもよい。
・第1センター20及び第2センター21は、1つのセンターに統一してもよい。
The electronic key system 6 may be an immobilizer system using RFID, for example.
The first center 20 and the second center 21 may be unified into one center.
・メモリ部7は、UIMカードに限定されず、情報が書き込める領域であればよい。
・ユーザ情報Dus、端末認証ユニット情報Dun、携帯端末キー情報Dkeの要素は、種々のパラメータに適宜変更可能である。
The memory unit 7 is not limited to a UIM card, and may be an area where information can be written.
The elements of the user information Dus, the terminal authentication unit information Dun, and the portable terminal key information Dke can be appropriately changed to various parameters.
・携帯端末3の登録(新規登録、追加登録)にあたっては、無線及び有線は特に問わない。また、無線通信の際に用いる通信ハードも種々に変更可能である。
・追加登録の要求はオーナー携帯端末3aからに限らない。パソコンから非オーナー携帯端末3bの固有識別情報(電話番号等)とパスワードを入力してもよい。
In the registration (new registration, additional registration) of the portable terminal 3, wireless and wired are not particularly limited. In addition, communication hardware used for wireless communication can be variously changed.
The request for additional registration is not limited to from the owner portable terminal 3a. You may input the unique identification information (telephone number etc.) and password of non-owner portable terminal 3b from a personal computer.
・追加キー情報の発行の別態様として、端末認証ECU8に予めキー情報を書き込んでおき、非オーナー携帯端末3bの電話番号「5678」とパスワード「****」の確認が取れた後、端末認証ECU8に書き込まれている未使用キー情報(「ID−2」及び「鍵−2」)を追加キー情報として第1センター20が発行してもよい。 As another mode of issuing additional key information, after the key information is written in advance in the terminal authentication ECU 8 and the telephone number “5678” and password “****” of the non-owner portable terminal 3b are confirmed, the terminal The first center 20 may issue the unused key information ("ID-2" and "key-2") written in the authentication ECU 8 as additional key information.
・携帯端末3は、スマートフォン等の高機能携帯電話以外の種類として、例えばタブレット端末やICカード等の他の端末に変更可能である。
・非オーナー携帯端末3bの固有識別情報は、例えばメモリ部7bの固有番号「β」など、他の情報に変更可能である。
-The portable terminal 3 can be changed into other terminals, such as a tablet terminal and an IC card, as types other than high-function mobile phones, such as a smart phone.
The unique identification information of the non-owner portable terminal 3b can be changed to other information such as a unique number “β” of the memory unit 7b.
・端末認証ユニット情報Dunは、ECU−ID及びECU鍵の少なくとも一方であればよいし、端末認証ECU8を識別できるデータであれば、これら以外のデータを採用してもよい。 The terminal authentication unit information Dun may be at least one of the ECU-ID and the ECU key, and data other than these may be adopted as long as the terminal authentication ECU 8 can be identified.
・機器は、車両1に限らず、他の装置やシステムなどに適宜変更してもよい。
・車両1から電子キーシステム6を割愛してもよい。
・携帯端末キーシステム4の通信はブルートゥースやNFCに限定されない。
-An apparatus may be suitably changed not only to the vehicle 1 but to other apparatuses, systems, etc.
The electronic key system 6 may be omitted from the vehicle 1.
-Communication of the portable terminal key system 4 is not limited to Bluetooth or NFC.
1…機器の一例である車両、3…携帯端末、3a…オーナー携帯端末、3b…非オーナー携帯端末、7…メモリ部、7a…メモリ部、7b…メモリ部、8…端末認証ユニットの一例である端末認証ECU、19…携帯端末追加登録システムの一例である携帯端末登録システム、20…センターの一例である第1センター、49…アプリケーションの一例であるUIアプリケーション。 DESCRIPTION OF SYMBOLS 1 ... Vehicle which is an example of apparatus, 3 ... Portable terminal, 3a ... Owner portable terminal, 3b ... Non-owner portable terminal, 7 ... Memory part, 7a ... Memory part, 7b ... Memory part, 8 ... Example of terminal authentication unit A terminal authentication ECU, 19... A mobile terminal registration system that is an example of a mobile terminal additional registration system, 20... A first center that is an example of a center, and 49.
Claims (3)
前記機器の端末認証ユニットに登録済みの携帯端末をオーナー携帯端末と規定し、前記機器の端末認証ユニットに追加登録する携帯端末を非オーナー携帯端末と規定し、
追加登録の要求を受けて、前記非オーナー携帯端末が有する固有識別情報と追加登録に必要なパスワードの双方を含む追加非オーナー情報を、前記機器の端末認証ユニットが有する端末認証ユニット情報と共に、前記オーナー携帯端末が有するオーナー情報に紐付けて保存するセンターを備え、
前記センターは、前記非オーナー携帯端末から追加登録用のデータ発行依頼を受けたとき、当該非オーナー携帯端末の追加登録に必要なパスワードが一致したことを条件に、前記オーナー携帯端末が登録された前記機器の端末認証ユニットに追加登録可能な追加キー情報を発行する
ことを特徴とする携帯端末追加登録システム。 In the mobile terminal additional registration system that additionally registers mobile terminals to devices,
A portable terminal registered in the terminal authentication unit of the device is defined as an owner portable terminal, a portable terminal additionally registered in the terminal authentication unit of the device is defined as a non-owner portable terminal,
Upon receiving a request for additional registration, additional non-owner information including both the unique identification information possessed by the non-owner portable terminal and the password required for additional registration, together with the terminal authentication unit information possessed by the terminal authentication unit of the device, It has a center that stores it in association with the owner information that the owner mobile terminal has,
When the center receives a data issuance request for additional registration from the non-owner mobile terminal, the owner mobile terminal is registered on condition that the password required for additional registration of the non-owner mobile terminal matches. Additional key information that can be additionally registered in the terminal authentication unit of the device is issued.
請求項1に記載の携帯端末追加登録システム。 The mobile terminal additional registration system according to claim 1, wherein the request for additional registration including the setting of the password necessary for additional registration is transmitted from the owner mobile terminal.
請求項1又は2に記載の携帯端末追加登録システム。 The non-owner portable terminal issues the additional registration data with contents including both the unique identification information and the password by automatically reading the unique identification information from the memory unit in which the unique identification information is written, and the memory unit. The portable terminal additional registration system of Claim 1 or 2 provided with the application which performs a request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007920A JP6419588B2 (en) | 2015-01-19 | 2015-01-19 | Mobile terminal additional registration system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015007920A JP6419588B2 (en) | 2015-01-19 | 2015-01-19 | Mobile terminal additional registration system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016133969A true JP2016133969A (en) | 2016-07-25 |
JP6419588B2 JP6419588B2 (en) | 2018-11-07 |
Family
ID=56426288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015007920A Active JP6419588B2 (en) | 2015-01-19 | 2015-01-19 | Mobile terminal additional registration system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6419588B2 (en) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018034635A (en) * | 2016-08-31 | 2018-03-08 | アイシン・エィ・ダブリュ株式会社 | Vehicle operation key application system and vehicle operation key application program |
JP2018123654A (en) * | 2017-02-03 | 2018-08-09 | 富士通株式会社 | Key management method, key management program, and key management device |
EP3471069A1 (en) | 2017-10-12 | 2019-04-17 | Hitachi, Ltd. | Terminal-vehicle linking method, terminal-vehicle linking apparatus, and non-transitory computer-readable medium storing terminal-vehicle linking program |
JP2019070960A (en) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | Car sharing system |
JP2019075070A (en) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program |
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
WO2020137897A1 (en) * | 2018-12-27 | 2020-07-02 | 株式会社東海理化電機製作所 | Service provision system, control device, and service provision method |
WO2020174544A1 (en) * | 2019-02-25 | 2020-09-03 | 本田技研工業株式会社 | Vehicle, vehicle onboard device, and management method |
JP2021114181A (en) * | 2020-01-20 | 2021-08-05 | パナソニックIpマネジメント株式会社 | User management system of electric apparatus |
JP2022042102A (en) * | 2020-09-02 | 2022-03-14 | 株式会社東海理化電機製作所 | Registration device, terminal machine, and registration method |
JP2022538851A (en) * | 2019-06-25 | 2022-09-06 | マイクロチップ テクノロジー インコーポレイテッド | Configurable access controller and related systems, methods, and devices |
JP2022545130A (en) * | 2020-01-27 | 2022-10-25 | アップル インコーポレイテッド | Mobile key registration and use |
JP2023036011A (en) * | 2021-08-30 | 2023-03-13 | サムボ モーターズ カンパニー リミテッド | Registration and authentication device for user apparatus for vehicle control and method |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
US11663309B2 (en) | 2021-06-06 | 2023-05-30 | Apple Inc. | Digital identification credential user interfaces |
US11775151B2 (en) | 2020-05-29 | 2023-10-03 | Apple Inc. | Sharing and using passes or accounts |
US11950101B2 (en) | 2020-04-13 | 2024-04-02 | Apple Inc. | Checkpoint identity verification using mobile identification credential |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
JP7550124B2 (en) | 2021-09-29 | 2024-09-12 | 株式会社デンソー | Vehicle digital key system, vehicle digital key management method, vehicle device, and mobile terminal |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004088339A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code distribution system, identification code distribution method, and identification code distribution program |
JP2011119984A (en) * | 2009-12-03 | 2011-06-16 | Tokai Rika Co Ltd | Algorithm management system of communication terminal |
US20120030467A1 (en) * | 2010-07-28 | 2012-02-02 | General Motors Llc | Methods and systems for facilitating communications between vehicles and service providers |
US20120071140A1 (en) * | 2010-09-21 | 2012-03-22 | General Motors Llc | Method for controlling mobile communications |
JP2013141922A (en) * | 2012-01-11 | 2013-07-22 | Tokai Rika Co Ltd | Vehicle operation authorization system |
JP2013157893A (en) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | Electronic key registration system |
JP2013253411A (en) * | 2012-06-06 | 2013-12-19 | Tokai Rika Co Ltd | Electronic key registration system |
JP2014184762A (en) * | 2013-03-22 | 2014-10-02 | Mazda Motor Corp | Vehicular antitheft device |
JP2014227741A (en) * | 2013-05-23 | 2014-12-08 | 株式会社東海理化電機製作所 | Key rank changing system |
JP2015154283A (en) * | 2014-02-14 | 2015-08-24 | 株式会社東海理化電機製作所 | Portable terminal registration system |
-
2015
- 2015-01-19 JP JP2015007920A patent/JP6419588B2/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004088339A (en) * | 2002-08-26 | 2004-03-18 | Tokai Rika Co Ltd | Identification code distribution system, identification code distribution method, and identification code distribution program |
JP2011119984A (en) * | 2009-12-03 | 2011-06-16 | Tokai Rika Co Ltd | Algorithm management system of communication terminal |
US20120030467A1 (en) * | 2010-07-28 | 2012-02-02 | General Motors Llc | Methods and systems for facilitating communications between vehicles and service providers |
US20120071140A1 (en) * | 2010-09-21 | 2012-03-22 | General Motors Llc | Method for controlling mobile communications |
JP2013141922A (en) * | 2012-01-11 | 2013-07-22 | Tokai Rika Co Ltd | Vehicle operation authorization system |
JP2013157893A (en) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | Electronic key registration system |
JP2013253411A (en) * | 2012-06-06 | 2013-12-19 | Tokai Rika Co Ltd | Electronic key registration system |
JP2014184762A (en) * | 2013-03-22 | 2014-10-02 | Mazda Motor Corp | Vehicular antitheft device |
JP2014227741A (en) * | 2013-05-23 | 2014-12-08 | 株式会社東海理化電機製作所 | Key rank changing system |
JP2015154283A (en) * | 2014-02-14 | 2015-08-24 | 株式会社東海理化電機製作所 | Portable terminal registration system |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018034635A (en) * | 2016-08-31 | 2018-03-08 | アイシン・エィ・ダブリュ株式会社 | Vehicle operation key application system and vehicle operation key application program |
JP2021040330A (en) * | 2016-10-27 | 2021-03-11 | 株式会社デンソー | System and method for authenticating and authorizing devices |
JP2019536329A (en) * | 2016-10-27 | 2019-12-12 | 株式会社デンソー | System and method for authenticating and authorizing devices |
JP2018123654A (en) * | 2017-02-03 | 2018-08-09 | 富士通株式会社 | Key management method, key management program, and key management device |
JP2019070960A (en) * | 2017-10-10 | 2019-05-09 | 株式会社東海理化電機製作所 | Car sharing system |
EP3471069A1 (en) | 2017-10-12 | 2019-04-17 | Hitachi, Ltd. | Terminal-vehicle linking method, terminal-vehicle linking apparatus, and non-transitory computer-readable medium storing terminal-vehicle linking program |
JP2019075070A (en) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | Terminal vehicle tying method, terminal vehicle tying device, and terminal vehicle tying program |
WO2020137897A1 (en) * | 2018-12-27 | 2020-07-02 | 株式会社東海理化電機製作所 | Service provision system, control device, and service provision method |
JPWO2020174544A1 (en) * | 2019-02-25 | 2020-09-03 | ||
CN113423905A (en) * | 2019-02-25 | 2021-09-21 | 本田技研工业株式会社 | Vehicle, in-vehicle device, and management method |
WO2020174544A1 (en) * | 2019-02-25 | 2020-09-03 | 本田技研工業株式会社 | Vehicle, vehicle onboard device, and management method |
JP7185010B2 (en) | 2019-02-25 | 2022-12-06 | 本田技研工業株式会社 | VEHICLE, VEHICLE DEVICE, AND MANAGEMENT METHOD |
JP7504928B2 (en) | 2019-06-25 | 2024-06-24 | マイクロチップ テクノロジー インコーポレイテッド | Configurable Access Controller and Related Systems, Methods, and Devices - Patent application |
JP2022538851A (en) * | 2019-06-25 | 2022-09-06 | マイクロチップ テクノロジー インコーポレイテッド | Configurable access controller and related systems, methods, and devices |
JP7378030B2 (en) | 2020-01-20 | 2023-11-13 | パナソニックIpマネジメント株式会社 | Electrical equipment user management system |
JP2021114181A (en) * | 2020-01-20 | 2021-08-05 | パナソニックIpマネジメント株式会社 | User management system of electric apparatus |
JP2022545130A (en) * | 2020-01-27 | 2022-10-25 | アップル インコーポレイテッド | Mobile key registration and use |
JP7236593B2 (en) | 2020-01-27 | 2023-03-09 | アップル インコーポレイテッド | Mobile key registration and use |
US11643048B2 (en) | 2020-01-27 | 2023-05-09 | Apple Inc. | Mobile key enrollment and use |
US12030458B2 (en) | 2020-01-27 | 2024-07-09 | Apple Inc. | Mobile key enrollment and use |
JP2023101413A (en) * | 2020-01-27 | 2023-07-20 | アップル インコーポレイテッド | Mobile key registration and use |
JP7317257B2 (en) | 2020-01-27 | 2023-07-28 | アップル インコーポレイテッド | Mobile key registration and use |
US11950101B2 (en) | 2020-04-13 | 2024-04-02 | Apple Inc. | Checkpoint identity verification using mobile identification credential |
US11775151B2 (en) | 2020-05-29 | 2023-10-03 | Apple Inc. | Sharing and using passes or accounts |
US11853535B2 (en) | 2020-05-29 | 2023-12-26 | Apple Inc. | Sharing and using passes or accounts |
JP2022042102A (en) * | 2020-09-02 | 2022-03-14 | 株式会社東海理化電機製作所 | Registration device, terminal machine, and registration method |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
US11663309B2 (en) | 2021-06-06 | 2023-05-30 | Apple Inc. | Digital identification credential user interfaces |
JP2023036011A (en) * | 2021-08-30 | 2023-03-13 | サムボ モーターズ カンパニー リミテッド | Registration and authentication device for user apparatus for vehicle control and method |
JP7550124B2 (en) | 2021-09-29 | 2024-09-12 | 株式会社デンソー | Vehicle digital key system, vehicle digital key management method, vehicle device, and mobile terminal |
Also Published As
Publication number | Publication date |
---|---|
JP6419588B2 (en) | 2018-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6419588B2 (en) | Mobile terminal additional registration system | |
JP5973224B2 (en) | Electronic key registration method | |
US20140176301A1 (en) | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same | |
JP6093514B2 (en) | Electronic key registration method | |
JP5902597B2 (en) | Electronic key registration system | |
CN101809977A (en) | Updating mobile devices with additional elements | |
JP2013545907A (en) | Method of pairing mobile phone and automobile, and locking / unlocking system | |
JP6441691B2 (en) | Key function management system | |
JP6437845B2 (en) | Mobile terminal key registration system | |
US10988109B2 (en) | Sound output apparatus, sound output control method, vehicle, and locking and unlocking system | |
JP6306364B2 (en) | Mobile device registration system | |
CN112396712A (en) | ETC electronic tag secondary issuing method, system and storage medium | |
JP2014227741A (en) | Key rank changing system | |
RU2681369C1 (en) | System for supplying device with content | |
US10833777B2 (en) | Method of personalizing a secure transaction during a radio communication | |
KR100858871B1 (en) | Card immediate generation system using nfc terminal and method of it | |
JP2013258491A (en) | Car sharing system and car sharing provisioning method | |
JP2018178461A (en) | User authentication system and user authentication method | |
KR101375946B1 (en) | Smart key genenating system by using mobile and method of thesame | |
CN116469194A (en) | NFC car key binding method and device and electronic equipment | |
JP4699853B2 (en) | Insurance authentication apparatus, authority holding apparatus, authority delegation system, authority delegation permission method, and authority delegation permission program | |
KR20140071843A (en) | Method and system for providing a genuine certification service based on nfc tag | |
CN106412881B (en) | Terminal device and card management method | |
JP2015151039A (en) | key information registration system | |
JP2014077281A (en) | Electronic key registration system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180831 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6419588 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |