JP2016172472A - Vehicle security system - Google Patents
Vehicle security system Download PDFInfo
- Publication number
- JP2016172472A JP2016172472A JP2015052584A JP2015052584A JP2016172472A JP 2016172472 A JP2016172472 A JP 2016172472A JP 2015052584 A JP2015052584 A JP 2015052584A JP 2015052584 A JP2015052584 A JP 2015052584A JP 2016172472 A JP2016172472 A JP 2016172472A
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- authority range
- operation authority
- authentication key
- security authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、車両用セキュリティシステムに関するものである。 The present invention relates to a vehicle security system.
自動車などの車両では、鍵穴に鍵を差し込まなくてもドアの施錠や開錠を行うことができる車両用キーレスシステムが普及しつつある。 In vehicles such as automobiles, vehicle keyless systems that can lock and unlock doors without inserting a key into a keyhole are becoming widespread.
例えば、特許文献1に記載された車両用セキュリティシステム(キーレスエントリーシステム)にあっては、車両と電子キーの間で認証が成立したときには、その電子キーを操作した個人の生体情報(例えば指紋)を照合することによって個人を特定していた。 For example, in the vehicle security system (keyless entry system) described in Patent Document 1, when authentication is established between the vehicle and the electronic key, the biological information of the individual who operated the electronic key (for example, fingerprint) The individual was identified by collating.
しかしながら、特許文献1に記載されたキーレスエントリーシステムにあっては、車両と電子キーの間で認証が成立した後で、操作者の指紋情報(生体情報)を取得して、予め登録された操作者であるか否かを判断する構成になっていた。そのため、生体情報の認証機構を設ける必要があり、装置コストの増大を招いていた。さらに、特許文献1に記載されたキーレスエントリーシステムにあっては、認証が成立したときに、認証が成立した操作者に対して、車両の操作に関する何らかの制限を与えることは行っていなかったため、電子キーを有してさえいれば、個人の属性によらずに、車両の全ての操作を行うことができるようになっていた。したがって、車両に記憶された走行履歴等の個人情報の漏洩、あるいはカスタマイズされた情報の破壊等、セキュリティ上の問題が発生する虞があった。 However, in the keyless entry system described in Patent Document 1, after the authentication is established between the vehicle and the electronic key, the fingerprint information (biological information) of the operator is acquired and the operation registered in advance is obtained. It was the structure which judges whether it is a person. Therefore, it is necessary to provide a biometric information authentication mechanism, resulting in an increase in device cost. Furthermore, in the keyless entry system described in Patent Document 1, when authentication is established, the operator who has been authenticated has not been given any restrictions regarding the operation of the vehicle. As long as it has a key, all operations of the vehicle can be performed regardless of the personal attributes. Therefore, there is a possibility that security problems such as leakage of personal information such as traveling history stored in the vehicle or destruction of customized information may occur.
本発明は、このような従来の問題点に鑑みなされたもので、コストの増大を招く生体情報の認証を行うことなしに、携帯器の操作者に応じた、車両の適切な操作権限を与えることを目的とするものである。 The present invention has been made in view of such a conventional problem, and gives an appropriate operation authority of a vehicle according to an operator of a portable device without performing authentication of biometric information that causes an increase in cost. It is for the purpose.
前記課題を解決するために、本発明に係る車両用セキュリティシステムは、車両との間で無線通信を行う第1無線通信部と、前記車両に対する操作権限範囲を示すセキュリティ認証鍵登録部と、を有する携帯器と、前記車両に搭載されて、前記携帯器との間で無線通信を行う第2無線通信部と、前記携帯器との間で無線通信が成立したときに、前記セキュリティ認証鍵登録部に登録されたセキュリティ認証鍵を取得するセキュリティ認証鍵取得部と、取得したセキュリティ認証鍵に応じて、前記車両に対する操作権限範囲を設定する操作権限範囲設定部と、を有する車載器と、を有することを特徴とする。 In order to solve the above-described problem, a vehicle security system according to the present invention includes a first wireless communication unit that performs wireless communication with a vehicle, and a security authentication key registration unit that indicates an operation authority range for the vehicle. The security authentication key registration when wireless communication is established between the portable device and the second wireless communication unit mounted on the vehicle and performing wireless communication with the portable device. An on-vehicle device having a security authentication key acquiring unit that acquires a security authentication key registered in the unit, and an operation authority range setting unit that sets an operation authority range for the vehicle according to the acquired security authentication key, It is characterized by having.
本発明に係る車両用セキュリティシステムによれば、前記した構成とすることによって、コストの増大を招くことなく、携帯器の操作者に応じた、適切な操作権限範囲を与えることができる。 According to the vehicle security system of the present invention, the above-described configuration can provide an appropriate operation authority range according to the operator of the portable device without causing an increase in cost.
以下、本発明の車両用セキュリティシステムの具体的な実施形態について、図面を参照して説明する。 Hereinafter, specific embodiments of the vehicle security system of the present invention will be described with reference to the drawings.
図1は、本発明の一実施形態である車両用セキュリティシステム100の概略構成を示すブロック図である。まず、図1,図2を用いて、車両用セキュリティシステム100の全体構成について説明する。
[全体構成の説明]
FIG. 1 is a block diagram showing a schematic configuration of a vehicular security system 100 according to an embodiment of the present invention. First, the overall configuration of the vehicle security system 100 will be described with reference to FIGS. 1 and 2.
[Description of overall configuration]
車両用セキュリティシステム100は、図1に示すように、車両10に搭載された、車両10の外部から受信した信号を処理して、外部からのリクエストに応じて、車両10のドア開閉,トランク開閉等の所定の制御を行う車載器20と、車両10と外部との無線通信を行うアンテナを有する第2無線通信部22a,22bと、車両10の運転やメンテナンスを行う者が所持している携帯器40と、からなる。 As shown in FIG. 1, the vehicle security system 100 processes signals received from the outside of the vehicle 10 mounted on the vehicle 10, and opens and closes the doors and trunks of the vehicle 10 in response to requests from the outside. Vehicle-mounted device 20 that performs predetermined control, etc., second wireless communication units 22a and 22b having antennas that perform wireless communication between the vehicle 10 and the outside, and mobile phones possessed by persons who operate and maintain the vehicle 10 A container 40.
携帯器40にはいくつかの種類があり、例えば、車両10の使用者が所持しているマスターキー(携帯キー50)、車両10を家族や友人に貸与する際に渡すサブキー(携帯キー50)、スマートフォンに代表される多機能携帯端末60、車両10に接続して必要な診断を行う車両診断端末70等が用いられる。なお、各々の携帯器40は、それぞれ、車載器20と無線通信を行うアンテナを有する第1無線通信部52,62,72を備えている。 There are several types of portable devices 40, for example, a master key (mobile key 50) possessed by the user of the vehicle 10, and a sub key (mobile key 50) that is passed when lending the vehicle 10 to a family member or friend. A multifunctional portable terminal 60 typified by a smartphone, a vehicle diagnosis terminal 70 that connects to the vehicle 10 and performs a necessary diagnosis are used. Each portable device 40 includes first wireless communication units 52, 62, and 72 each having an antenna that performs wireless communication with the vehicle-mounted device 20.
図2は、車両用セキュリティシステム100の詳細な機能ブロック構成について、図1に示した車両10と携帯キー50(携帯器40)の部分のみを抜粋して記載したものである。図2に示すように、車載器20は、電子制御ユニット(Electronic Control Unit)である車載器ECU24を有する。車載器ECU24は、さらに、通信制御部26と、認証確認部28と、セキュリティ認証鍵取得部30と、操作権限範囲設定部32と、を有している。 FIG. 2 shows only a portion of the vehicle 10 and the portable key 50 (portable device 40) shown in FIG. 1 with respect to the detailed functional block configuration of the vehicle security system 100. As shown in FIG. 2, the vehicle-mounted device 20 includes an vehicle-mounted device ECU 24 that is an electronic control unit. The in-vehicle device ECU 24 further includes a communication control unit 26, an authentication confirmation unit 28, a security authentication key acquisition unit 30, and an operation authority range setting unit 32.
携帯キー50(携帯器40)は、電子制御ユニット(Electronic Control Unit)である携帯キーECU54を有する。携帯キーECU54は、さらに、セキュリティ認証鍵登録部56を有している。 The portable key 50 (portable device 40) has a portable key ECU 54 that is an electronic control unit. The portable key ECU 54 further includes a security authentication key registration unit 56.
通信制御部26は、第2無線通信部22a,22bを介して、携帯キー50(携帯器40)の第1無線通信部52との間で必要な無線通信を行う。 The communication control unit 26 performs necessary wireless communication with the first wireless communication unit 52 of the portable key 50 (portable device 40) via the second wireless communication units 22a and 22b.
認証確認部28は、車載器20と携帯キー50(携帯器40)との間で無線通信を行って、予め登録された携帯キー50(携帯器40)であるか否かの確認を行う。なお、具体的な認証方法は、一般に用いられているいずれの認証方法を用いてもよい。 The authentication confirmation unit 28 performs wireless communication between the vehicle-mounted device 20 and the portable key 50 (portable device 40), and confirms whether or not the portable key 50 (portable device 40) is registered in advance. As a specific authentication method, any authentication method that is generally used may be used.
セキュリティ認証鍵取得部30は、認証確認部28で認証が確認された携帯キー50(携帯器40)に登録されているセキュリティ認証鍵を取得する。 The security authentication key acquisition unit 30 acquires a security authentication key registered in the portable key 50 (portable device 40) whose authentication has been confirmed by the authentication confirmation unit 28.
操作権限範囲設定部32には、セキュリティ認証鍵に応じた車両の操作権限範囲が記憶されており、セキュリティ認証鍵取得部30で取得されたセキュリティ認証鍵に応じた操作権限範囲を設定する。 The operation authority range setting unit 32 stores a vehicle operation authority range according to the security authentication key, and sets an operation authority range according to the security authentication key acquired by the security authentication key acquisition unit 30.
セキュリティ認証鍵登録部56は、携帯キーECU54の内部に設置されて、セキュリティ認証鍵が登録される。 The security authentication key registration unit 56 is installed inside the portable key ECU 54 and registers a security authentication key.
なお、図2には図示しないが、図1に示した多機能携帯端末60と車両診断端末70も、携帯キー50と同様の内部構成を有している。すなわち、多機能携帯端末60は多機能携帯端末ECU64(図3)を有し、その内部にセキュリティ認証鍵登録部66(図3)を有している。また、車両診断端末70は車両診断端末ECU74(図3)を有し、その内部にセキュリティ認証鍵登録部76(図3)を有している。
[セキュリティ鍵に応じた操作権限範囲の設定方法の説明]
Although not shown in FIG. 2, the multi-function mobile terminal 60 and the vehicle diagnosis terminal 70 shown in FIG. 1 also have the same internal configuration as the mobile key 50. That is, the multi-function mobile terminal 60 has a multi-function mobile terminal ECU 64 (FIG. 3), and has a security authentication key registration unit 66 (FIG. 3) therein. Further, the vehicle diagnostic terminal 70 has a vehicle diagnostic terminal ECU 74 (FIG. 3), and has a security authentication key registration unit 76 (FIG. 3) therein.
[Description of how to set the operation authority range according to the security key]
次に、図3を用いて、携帯器40に登録されたセキュリティ認証鍵に応じた車両10の操作権限範囲の設定方法について説明する。 Next, a method for setting the operation authority range of the vehicle 10 according to the security authentication key registered in the portable device 40 will be described with reference to FIG.
図3に示すように、携帯器40(携帯キー50,多機能携帯端末60,車両診断端末70)内部のセキュリティ認証鍵登録部56,66,76には、予めセキュリティ認証鍵1,2,3が登録されている。 As shown in FIG. 3, security authentication keys 1, 2, and 3 are stored in advance in security authentication key registration units 56, 66, and 76 in the portable device 40 (mobile key 50, multi-function mobile terminal 60, and vehicle diagnosis terminal 70). Is registered.
これらのセキュリティ認証鍵1,2,3は、車載器20と携帯器40との間で無線通信が成立したときに、車載器20に送られる。 These security authentication keys 1, 2, and 3 are sent to the vehicle-mounted device 20 when wireless communication is established between the vehicle-mounted device 20 and the portable device 40.
車載器20に送られたセキュリティ認証鍵1,2,3は、車載器20の内部に設けられた操作権限範囲設定部32において、予め用意された、セキュリティ認証鍵1,2,3と操作権限範囲との対応関係を示すテーブルと照合されて、セキュリティ認証鍵1,2,3に応じた車両10の操作権限範囲が設定される。操作権限範囲の設定例について、詳しくは後述する。
[操作権限範囲の具体例の説明]
The security authentication keys 1, 2, and 3 sent to the vehicle-mounted device 20 are prepared in advance in the operation authority range setting unit 32 provided in the vehicle-mounted device 20, and the security authentication keys 1, 2, 3 and the operation authority are prepared. The operation authority range of the vehicle 10 corresponding to the security authentication keys 1, 2, 3 is set by collating with a table indicating the correspondence relationship with the range. An example of setting the operation authority range will be described later in detail.
[Explanation of specific examples of operation authority range]
次に、具体的な操作権限範囲の設定例について、図4を用いて説明する。図4の縦軸には車両における操作対象が記載されており、横軸には各操作対象に対する具体的な操作内容と、各操作内容を操作権限範囲毎に割り当てた例が記載されている。なお、図4において、○印を付した箇所は当該操作を許可することを示している。また、×印を付した箇所は当該操作を許可しないことを示している。 Next, a specific setting example of the operation authority range will be described with reference to FIG. The vertical axis in FIG. 4 describes the operation target in the vehicle, and the horizontal axis describes specific operation content for each operation target and an example in which each operation content is assigned for each operation authority range. In FIG. 4, a portion marked with a circle indicates that the operation is permitted. Further, a portion marked with x indicates that the operation is not permitted.
操作権限範囲としては、レベル1からレベル3の3段階の値が設定されている。このうちレベル1は、車両10の所有者相当の操作権限範囲を与えるレベルである。具体的には、図4に示すように、運転操作,オーディオ・ビジュアル機器の操作,カーナビゲーションの操作は、制約なく行うことができる。ただし、車両10の故障診断操作については実行不可とされる。 As the operation authority range, three levels from level 1 to level 3 are set. Of these, level 1 is a level that gives an operating authority range equivalent to the owner of the vehicle 10. Specifically, as shown in FIG. 4, driving operations, audio / visual device operations, and car navigation operations can be performed without restriction. However, the failure diagnosis operation of the vehicle 10 cannot be executed.
またレベル2は、例えば、車両10の所有者の家族のように、所有者の権限で登録された者相当の操作権限範囲を与えるレベルである。具体的には、図4に示すように、レベル1の操作権限範囲のうち、カスタマイズ操作,登録操作,更新操作,情報閲覧操作が制限される。 Level 2 is a level that gives an operation authority range equivalent to a person registered with the authority of the owner, such as the family of the owner of the vehicle 10. Specifically, as shown in FIG. 4, the customization operation, the registration operation, the update operation, and the information browsing operation are restricted in the level 1 operation authority range.
そしてレベル3は、ディーラーや整備工場の整備士のように、車両10のメンテナンスや診断を行う者相当の操作権限範囲を与えるレベルである。具体的には、図4に示すように、車両10の通常操作と更新操作、および故障診断操作が許可される。 Level 3 is a level that gives an operation authority range equivalent to a person who performs maintenance and diagnosis of the vehicle 10 like a dealer or a mechanic at a maintenance shop. Specifically, as shown in FIG. 4, normal operation and update operation of the vehicle 10 and failure diagnosis operation are permitted.
図4に示したレベルの値は、携帯器40のセキュリティ認証鍵登録部56,66,76(図3)に登録される。例えば、車両10の所有者が携帯して使用するマスターキーである携帯キー50の携帯キーECU54には、セキュリティ認証鍵登録部56に、操作権限範囲がレベル1であることを示す情報が登録される。このセキュリティ認証鍵の登録は、例えば、車両の出荷時やディーラーでの納車時に、車両10の製造会社や販売会社において行われる。そして、マスターキー(携帯キー50)を所持した者は、図4に示すレベル1の操作権限範囲内で車両10を操作することができる。 The level values shown in FIG. 4 are registered in the security authentication key registration units 56, 66, and 76 (FIG. 3) of the portable device 40. For example, information indicating that the operation authority range is level 1 is registered in the security authentication key registration unit 56 in the portable key ECU 54 of the portable key 50 that is a master key carried by the owner of the vehicle 10. The The registration of the security authentication key is performed, for example, by the manufacturer or sales company of the vehicle 10 when the vehicle is shipped or delivered at a dealer. A person who possesses the master key (mobile key 50) can operate the vehicle 10 within the level 1 operation authority range shown in FIG.
また、サブキーである携帯キー50の携帯キーECU54には、セキュリティ認証鍵登録部56に、操作権限範囲がレベル2であることを示す情報が登録される。このセキュリティ認証鍵の登録も、車両の出荷時やディーラーでの納車時に、車両10の製造会社やディーラーにおいて行われる。そして、このサブキー(携帯キー50)は、車両の所有者から、家族等の車両の使用者や、車両10を駐車場に駐車した際に駐車場の管理者に貸与される。そして、サブキー(携帯キー50)を貸与された者は、図4に示すレベル2の操作権限範囲内で車両10を操作することができる。 Also, information indicating that the operation authority range is level 2 is registered in the security authentication key registration unit 56 in the mobile key ECU 54 of the mobile key 50 which is a sub key. This security authentication key is also registered at the vehicle 10 manufacturing company or dealer when the vehicle is shipped or delivered at the dealer. This sub key (mobile key 50) is loaned from the owner of the vehicle to the user of the vehicle such as a family member or the manager of the parking lot when the vehicle 10 is parked in the parking lot. A person who has been lent with the sub key (mobile key 50) can operate the vehicle 10 within the level 2 operation authority range shown in FIG.
なお、サブキー(携帯キー50)の代わりに、スマートフォン等の多機能携帯端末60を使用することもできる。すなわち、車両10の所有者が許可した者が所有する多機能携帯端末60のセキュリティ認証鍵登録部66(図3)に、操作権限範囲がレベル2であることを示すセキュリティ認証鍵を登録して、サブキー(携帯キー50)と同様の操作権限範囲を与えるようにすることができる。なお、このセキュリティ認証鍵の登録と、多機能携帯端末60をサブキーとして用いることができるようにするための機能割り当ては、例えば、車両10の所有者が専用のアプリケーションを用いて適宜行う。 Note that a multifunctional mobile terminal 60 such as a smartphone can be used instead of the subkey (mobile key 50). That is, a security authentication key indicating that the operation authority range is level 2 is registered in the security authentication key registration unit 66 (FIG. 3) of the multi-function mobile terminal 60 owned by the person authorized by the owner of the vehicle 10. The operation authority range similar to that of the sub key (mobile key 50) can be given. Note that the registration of the security authentication key and the function assignment for enabling the multi-function portable terminal 60 to be used as a subkey are appropriately performed by the owner of the vehicle 10 using a dedicated application, for example.
さらに、ディーラーや整備工場で使用される車両診断端末70には、セキュリティ認証鍵登録部76(図3)に、操作権限範囲がレベル3であることを示す情報が登録される。なお、このセキュリティ認証鍵の登録は、例えば、車両診断端末70の出荷時に製造会社で行われる。そして、この車両診断端末70を使用した整備士は、図4に示すレベル3の操作権限範囲内で車両10を操作することができる。
[実施例1の処理の流れの説明]
Furthermore, information indicating that the operation authority range is level 3 is registered in the security authentication key registration unit 76 (FIG. 3) in the vehicle diagnosis terminal 70 used in a dealer or a maintenance factory. Note that the registration of the security authentication key is performed, for example, by the manufacturing company when the vehicle diagnostic terminal 70 is shipped. A mechanic using the vehicle diagnosis terminal 70 can operate the vehicle 10 within the level 3 operation authority range shown in FIG.
[Description of Process Flow of First Embodiment]
次に、図5のフローチャートを用いて、実施例1で行われる処理の全体の流れを説明する。 Next, the overall flow of processing performed in the first embodiment will be described with reference to the flowchart of FIG.
(ステップS10)車載器20が携帯器40に対して認証データを要求する。この処理は、車載器20の通信制御部26で行われる。 (Step S <b> 10) The vehicle-mounted device 20 requests authentication data from the portable device 40. This process is performed by the communication control unit 26 of the vehicle-mounted device 20.
(ステップS20)車載器20が携帯器40から認証データを受信する。この処理は、車載器20の通信制御部26で行われる。 (Step S20) The vehicle-mounted device 20 receives the authentication data from the portable device 40. This process is performed by the communication control unit 26 of the vehicle-mounted device 20.
(ステップS30)車載器20と携帯器40との間で認証がとれたか否かを判断する。認証がとれたときはステップS40に進み、それ以外のときはステップS120に進む。なお、この処理は車載器20の認証確認部28で行われる。 (Step S30) It is determined whether or not the authentication is obtained between the vehicle-mounted device 20 and the portable device 40. If the authentication is successful, the process proceeds to step S40. Otherwise, the process proceeds to step S120. This process is performed by the authentication confirmation unit 28 of the vehicle-mounted device 20.
(ステップS40)車載器20は携帯器40からセキュリティ認証鍵を受信する。この処理は、車載器20のセキュリティ認証鍵取得部30で行われる。 (Step S40) The vehicle-mounted device 20 receives the security authentication key from the portable device 40. This process is performed by the security authentication key acquisition unit 30 of the vehicle-mounted device 20.
(ステップS50)受信したセキュリティ認証鍵に対応する操作権限範囲がレベル1であるか否かを判定する。操作権限範囲がレベル1であるときはステップS90に進み、それ以外のときはステップS60に進む。なお、この処理は車載器20の操作権限範囲設定部32で行われる。 (Step S50) It is determined whether or not the operation authority range corresponding to the received security authentication key is level 1. When the operation authority range is level 1, the process proceeds to step S90, and otherwise, the process proceeds to step S60. This process is performed by the operation authority range setting unit 32 of the vehicle-mounted device 20.
(ステップS60)受信したセキュリティ認証鍵に対応する操作権限範囲がレベル2であるか否かを判定する。操作権限範囲がレベル2であるときはステップS80に進み、それ以外のときはステップS70に進む。なお、この処理は車載器20の操作権限範囲設定部32で行われる。 (Step S60) It is determined whether or not the operation authority range corresponding to the received security authentication key is level 2. When the operation authority range is level 2, the process proceeds to step S80, and otherwise, the process proceeds to step S70. This process is performed by the operation authority range setting unit 32 of the vehicle-mounted device 20.
(ステップS70)車両10の操作権限範囲をレベル3に設定する。この処理は車載器20の操作権限範囲設定部32で行われる。 (Step S70) The operating authority range of the vehicle 10 is set to level 3. This process is performed by the operation authority range setting unit 32 of the vehicle-mounted device 20.
(ステップS80)車両10の操作権限範囲をレベル2に設定する。この処理は車載器20の操作権限範囲設定部32で行われる。 (Step S80) The operation authority range of the vehicle 10 is set to level 2. This process is performed by the operation authority range setting unit 32 of the vehicle-mounted device 20.
(ステップS90)車両10の操作権限範囲をレベル1に設定する。この処理は車載器20の操作権限範囲設定部32で行われる。 (Step S90) The operation authority range of the vehicle 10 is set to level 1. This process is performed by the operation authority range setting unit 32 of the vehicle-mounted device 20.
(ステップS100)車載器20と携帯器40との間で一定時間通信が途切れたか否かを判定する。一定時間通信が途切れたときはステップS110に進み、それ以外のときはステップS100を繰り返す。なお、この処理は車載器20の通信制御部26で行われる。 (Step S100) It is determined whether or not communication is interrupted for a certain period of time between the vehicle-mounted device 20 and the portable device 40. When the communication is interrupted for a certain time, the process proceeds to step S110, and otherwise, step S100 is repeated. This process is performed by the communication control unit 26 of the vehicle-mounted device 20.
(ステップS110)車両10のイグニッションがOFFか否かを判定する。イグニッションがOFFのときはステップS120に進み、それ以外のときはステップS10に戻る。 (Step S110) It is determined whether or not the ignition of the vehicle 10 is OFF. When the ignition is OFF, the process proceeds to step S120, and otherwise, the process returns to step S10.
(ステップS120)車載器20と携帯器40との通信を遮断する。この処理は、車載器20の通信制御部26で行われる。そして、その後図5の処理を終了する。 (Step S120) Communication between the vehicle-mounted device 20 and the portable device 40 is cut off. This process is performed by the communication control unit 26 of the vehicle-mounted device 20. Then, the process of FIG. 5 is terminated.
以上説明したように、実施例1に係る車両用セキュリティシステム100によれば、車載器20が備える第2無線通信部22a,22bと、携帯器40が備える第1無線通信部52(62,72)との間で無線通信が成立したときに、セキュリティ認証鍵取得部30がセキュリティ認証鍵登録部56,66,76に登録されたセキュリティ認証鍵を取得して、操作権限範囲設定部32が、取得したセキュリティ認証鍵に応じて、車両10に対する操作権限範囲を設定するため、コストの増大を招く生体情報の認証を行うことなしに、携帯器40の操作者に応じた車両10の操作権限を与えることができる。 As described above, according to the vehicle security system 100 according to the first embodiment, the second wireless communication units 22a and 22b included in the vehicle-mounted device 20 and the first wireless communication unit 52 (62 and 72) included in the portable device 40. ), The security authentication key acquisition unit 30 acquires the security authentication key registered in the security authentication key registration unit 56, 66, 76, and the operation authority range setting unit 32 Since the operation authority range for the vehicle 10 is set according to the acquired security authentication key, the operation authority of the vehicle 10 corresponding to the operator of the portable device 40 is obtained without performing authentication of biometric information that causes an increase in cost. Can be given.
また、実施例1に係る車両用セキュリティシステム100によれば、操作権限範囲を、車両10の所有者相当の権限範囲としたため、操作権限範囲がレベル1であることを示すセキュリティ認証鍵1が登録された携帯器40を所持している車両10の所有者は、車両10の運転操作,情報操作を制約なく行うことができる。 In addition, according to the vehicle security system 100 according to the first embodiment, since the operation authority range is the authority range equivalent to the owner of the vehicle 10, the security authentication key 1 indicating that the operation authority range is level 1 is registered. The owner of the vehicle 10 carrying the portable device 40 can perform the driving operation and information operation of the vehicle 10 without restriction.
そして、実施例1に係る車両用セキュリティシステム100によれば、操作権限範囲を、車両10の所有者以外の登録者相当の権限範囲としたため、例えば、車両10の所有者から、操作権限範囲がレベル2であることを示すセキュリティ認証鍵2が登録された携帯器40(サブキー)を貸与された者、あるいは車両10の所有者の同意を得て、携帯キー50と同等の機能をインストールした多機能携帯端末60を所持している者は、車両10の運転操作,情報操作の一部の機能のみを利用することができる。 According to the vehicular security system 100 according to the first embodiment, since the operation authority range is the authority range equivalent to a registrant other than the owner of the vehicle 10, for example, the operation authority range from the owner of the vehicle 10 is The functions equivalent to those of the portable key 50 are installed with the consent of the person who has been lent to the portable device 40 (subkey) in which the security authentication key 2 indicating Level 2 is registered or the owner of the vehicle 10. A person who possesses the functional portable terminal 60 can use only a part of functions of driving operation and information operation of the vehicle 10.
さらに、実施例1に係る車両用セキュリティシステム100によれば、操作権限範囲を、車両10の整備作業者相当の権限範囲としたため、操作権限範囲がレベル3であることを示すセキュリティ認証鍵3が登録された携帯器40(車両診断端末70)を使用する整備作業者は、車両10の車載LANにアクセスして、車両10の整備や診断を行うことができる。 Furthermore, according to the vehicle security system 100 according to the first embodiment, since the operation authority range is the authority range corresponding to the maintenance worker of the vehicle 10, the security authentication key 3 indicating that the operation authority range is level 3 is provided. A maintenance worker who uses the registered portable device 40 (vehicle diagnosis terminal 70) can access the in-vehicle LAN of the vehicle 10 to perform maintenance and diagnosis of the vehicle 10.
また、実施例1に係る車両用セキュリティシステム100によれば、携帯器40は、多機能携帯端末60であるため、個人所有の多機能携帯端末を用いて、車両10の運転操作や情報操作を行うことができる。 Further, according to the vehicle security system 100 according to the first embodiment, the portable device 40 is the multi-function mobile terminal 60, and therefore, the driving operation and information operation of the vehicle 10 can be performed using the personal multi-function mobile terminal. It can be carried out.
そして、実施例1に係る車両用セキュリティシステム100によれば、携帯器40は、車両10の携帯キー50であるため、例えば、マスターキーを有する者は、車両10の所有者相当の操作権限範囲を持つことができる。また、サブキーを有する者は、車両10の所有者以外の登録者相当の操作権限範囲を持つことができる。 According to the vehicle security system 100 according to the first embodiment, since the portable device 40 is the portable key 50 of the vehicle 10, for example, a person having a master key can operate within the authority range equivalent to the owner of the vehicle 10. Can have. Further, the person having the sub key can have an operation authority range equivalent to a registrant other than the owner of the vehicle 10.
さらに、実施例1に係る車両用セキュリティシステム100によれば、携帯器40は、車両10の状態を診断する車両診断端末70であるため、車両診断端末70を有するディーラーの整備士は、車両10の車載LANにアクセスして、必要な整備や診断を行うことができる。 Furthermore, according to the vehicle security system 100 according to the first embodiment, since the portable device 40 is the vehicle diagnosis terminal 70 that diagnoses the state of the vehicle 10, the dealer mechanic having the vehicle diagnosis terminal 70 The necessary in-vehicle LAN can be accessed for necessary maintenance and diagnosis.
なお、実施例1において、携帯器40の具体的な例として、携帯キー50,多機能携帯端末60,車両診断端末70をあげて説明したが、携帯器40の種類はこれらに限定されるものではない。すなわち、車載器20と無線通信が可能な端末であれば、携帯器40として利用することができる。 In the first embodiment, the portable key 50, the multifunctional portable terminal 60, and the vehicle diagnostic terminal 70 are described as specific examples of the portable device 40. However, the types of the portable device 40 are limited to these. is not. That is, any terminal capable of wireless communication with the vehicle-mounted device 20 can be used as the portable device 40.
また、実施例1において、車両10の操作権限範囲は3段階設定するものとして説明したが、操作権限範囲の種類は3種類に限定されるものではない。すなわち、例えばレベル2をさらに2つのレベルに分けて、家族相当の操作権限範囲と、家族以外の操作権限範囲を設定する等のカスタマイズを行ってもよい。 In the first embodiment, the operation authority range of the vehicle 10 has been described as being set in three stages. However, the types of operation authority ranges are not limited to three. That is, for example, level 2 may be further divided into two levels, and customization such as setting an operation authority range equivalent to a family and an operation authority range other than the family may be performed.
以上、この発明の実施例を図面により詳述してきたが、実施例はこの発明の例示にしか過ぎないものであるため、この発明は実施例の構成にのみ限定されるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれることは勿論である。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the embodiments are only examples of the present invention, and the present invention is not limited to the configurations of the embodiments. Needless to say, design changes and the like within a range not departing from the gist of the invention are included in the present invention.
10・・・・・・・車両
20・・・・・・・車載器
22a,22b・・第2無線通信部
24・・・・・・・車載器ECU
26・・・・・・・通信制御部
28・・・・・・・認証確認部
30・・・・・・・セキュリティ認証鍵取得部
32・・・・・・・操作権限範囲設定部
40・・・・・・・携帯器
50・・・・・・・携帯キー
52・・・・・・・第1無線通信部
54・・・・・・・携帯キーECU
56・・・・・・・セキュリティ認証鍵登録部
100・・・・・・車両用セキュリティシステム
10 ········ Vehicle 20 ··············································································· 2
26... Communication control unit 28... Authentication confirmation unit 30... Security authentication key acquisition unit 32. ·······························································································································
56 ······ Security authentication key registration unit 100 ··· Vehicle security system
Claims (7)
前記車両に搭載されて、前記携帯器との間で無線通信を行う第2無線通信部と、前記携帯器との間で無線通信が成立したときに、前記セキュリティ認証鍵登録部に登録されたセキュリティ認証鍵を取得するセキュリティ認証鍵取得部と、取得したセキュリティ認証鍵に応じて、前記車両に対する操作権限範囲を設定する操作権限範囲設定部と、を有する車載器と、を有することを特徴とする車両用セキュリティシステム。 A portable device comprising: a first wireless communication unit that performs wireless communication with a vehicle; and a security authentication key registration unit that indicates an operation authority range for the vehicle;
Registered in the security authentication key registration unit when wireless communication is established between the second wireless communication unit mounted on the vehicle and performing wireless communication with the portable device, and the portable device. An on-vehicle device comprising: a security authentication key acquiring unit that acquires a security authentication key; and an operation authority range setting unit that sets an operation authority range for the vehicle according to the acquired security authentication key. Vehicle security system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052584A JP2016172472A (en) | 2015-03-16 | 2015-03-16 | Vehicle security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052584A JP2016172472A (en) | 2015-03-16 | 2015-03-16 | Vehicle security system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016172472A true JP2016172472A (en) | 2016-09-29 |
Family
ID=57008711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015052584A Pending JP2016172472A (en) | 2015-03-16 | 2015-03-16 | Vehicle security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016172472A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018111929A (en) * | 2017-01-06 | 2018-07-19 | 株式会社デンソー | Electronic key system and on-vehicle device |
WO2019043954A1 (en) * | 2017-09-04 | 2019-03-07 | 本田技研工業株式会社 | Vehicle control system |
WO2019202929A1 (en) * | 2018-04-18 | 2019-10-24 | 株式会社東海理化電機製作所 | Sharing system |
CN112308247A (en) * | 2020-10-29 | 2021-02-02 | 广州汽车集团股份有限公司 | Vehicle maintenance method and device, electronic equipment and storage medium |
CN113119891A (en) * | 2021-05-20 | 2021-07-16 | 中国第一汽车股份有限公司 | Method and device for controlling passenger mode of vehicle, electronic device and storage medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004025937A (en) * | 2002-06-21 | 2004-01-29 | Tokai Rika Co Ltd | Electronic key system |
JP2007051453A (en) * | 2005-08-17 | 2007-03-01 | Calsonic Kansei Corp | Vehicular keyless device |
JP2014080165A (en) * | 2012-10-18 | 2014-05-08 | Omron Automotive Electronics Co Ltd | On-vehicle system, vehicle control method, and vehicle control system |
-
2015
- 2015-03-16 JP JP2015052584A patent/JP2016172472A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004025937A (en) * | 2002-06-21 | 2004-01-29 | Tokai Rika Co Ltd | Electronic key system |
JP2007051453A (en) * | 2005-08-17 | 2007-03-01 | Calsonic Kansei Corp | Vehicular keyless device |
JP2014080165A (en) * | 2012-10-18 | 2014-05-08 | Omron Automotive Electronics Co Ltd | On-vehicle system, vehicle control method, and vehicle control system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018111929A (en) * | 2017-01-06 | 2018-07-19 | 株式会社デンソー | Electronic key system and on-vehicle device |
WO2019043954A1 (en) * | 2017-09-04 | 2019-03-07 | 本田技研工業株式会社 | Vehicle control system |
CN111051159A (en) * | 2017-09-04 | 2020-04-21 | 本田技研工业株式会社 | Vehicle control system |
JPWO2019043954A1 (en) * | 2017-09-04 | 2020-06-18 | 本田技研工業株式会社 | Vehicle control system |
US11498522B2 (en) | 2017-09-04 | 2022-11-15 | Honda Motor Co., Ltd. | Vehicle control system |
WO2019202929A1 (en) * | 2018-04-18 | 2019-10-24 | 株式会社東海理化電機製作所 | Sharing system |
JP2019191647A (en) * | 2018-04-18 | 2019-10-31 | 株式会社東海理化電機製作所 | Sharing system |
CN112308247A (en) * | 2020-10-29 | 2021-02-02 | 广州汽车集团股份有限公司 | Vehicle maintenance method and device, electronic equipment and storage medium |
CN113119891A (en) * | 2021-05-20 | 2021-07-16 | 中国第一汽车股份有限公司 | Method and device for controlling passenger mode of vehicle, electronic device and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107454551B (en) | System and method for telephone key range expansion | |
US7075409B2 (en) | Apparatus and method for a valet key based passive security system | |
EP2575091B1 (en) | Unattended fleet vehicle security system and method | |
WO2019150898A1 (en) | Authentication system for vehicle and vehicle-mounted apparatus | |
JP6451622B2 (en) | In-vehicle device and authentication system | |
DE102018111262A1 (en) | OPERATING A KEY PENDANT IN A CAR SHARING SYSTEM | |
CN108583506B (en) | Vehicle control system, portable device, vehicle-mounted controller and related control method | |
JP2016172472A (en) | Vehicle security system | |
US8976014B2 (en) | Vehicular security system with configurable immobilization features | |
DE102018117782A1 (en) | NFC-enabled systems, methods and devices for wireless vehicle communication | |
CN104851161A (en) | Method for enabling PEPS key to operate multiple vehicles | |
US20060290470A1 (en) | Enhanced valet function for automobiles | |
WO2014146186A1 (en) | Managing access to a restricted area | |
WO2015033527A1 (en) | Control device and electronic key system | |
US20190061691A1 (en) | Method for authorizing a driver to activate at least one system of a vehicle, based on a biometric authentication process | |
WO2014119225A1 (en) | Control system | |
KR101754876B1 (en) | Smart key system applied double security and double security method for vehicle using the same | |
US9728018B2 (en) | Memory management for fleet operation of PEPS vehicles | |
US11498522B2 (en) | Vehicle control system | |
US20160347282A1 (en) | Keyless handoff control | |
JP2014094680A (en) | Vehicular anti-theft device and method, and smart entry system | |
KR20140079186A (en) | System for reinforcement of the vehicle security and control of driver's convenient devices using a fingerprint | |
WO2019072901A1 (en) | Security system and method | |
CN109562737B (en) | Method for operating at least one function of a motor vehicle by means of a portable key device and key device | |
US20040204796A1 (en) | Method and apparatus for validating vehicle operators and management of validation information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171012 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190205 |