JP2019220936A - 公衆ネットワークを通じて接続認証を実施するクルマのインターネット・システム及び接続方法 - Google Patents

公衆ネットワークを通じて接続認証を実施するクルマのインターネット・システム及び接続方法 Download PDF

Info

Publication number
JP2019220936A
JP2019220936A JP2018164516A JP2018164516A JP2019220936A JP 2019220936 A JP2019220936 A JP 2019220936A JP 2018164516 A JP2018164516 A JP 2018164516A JP 2018164516 A JP2018164516 A JP 2018164516A JP 2019220936 A JP2019220936 A JP 2019220936A
Authority
JP
Japan
Prior art keywords
mobile device
vehicle computer
cloud server
authentication
broadcast name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018164516A
Other languages
English (en)
Inventor
陳▲ケイ▼定
Chi-Ting Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ivtes Ltd
Original Assignee
Ivtes Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ivtes Ltd filed Critical Ivtes Ltd
Publication of JP2019220936A publication Critical patent/JP2019220936A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

【課題】公衆ネットワークを通じて接続認証を実施するクルマのインターネット(IoV)システム及び接続方法を提供する。【解決手段】IoVシステムは、遠隔側のクラウド・サーバ10、ローカル側の車両コンピュータ20及びモバイル・デバイス30を含む。モバイル・デバイス30は、認証コードをクラウド・サーバ10に送信し、オンライン本人認証を実施する。オンライン本人認証を完了後、ブルートゥース(登録商標)接続を通じてローカルの車両コンピュータ20を探索し、車両コンピュータ20と情報を交換し、交換した情報を認証し、認証の完了後、車両コンピュータ20との接続を確立する。【効果】モバイル・デバイス30を通じた車両コンピュータ20に対する制御において、データ交換及び安全な接続の確立の前に、オンライン本人認証を完了させることで接続の安全性を効果的に向上させ、車両窃盗の危険性を低減する。【選択図】図2

Description

本発明は、クルマのインターネット(IoV)システムに関し、より詳細には、公衆ネットワークを通じて接続認証を実施するIoVシステム、及び接続方法に関する。
急速な情報技術の発展により、他の産業チェーンが変革過程を受けている。自動車産業を一例として考えると、運転手の運転の快適さ、操縦性、安全性等の向上を余儀なくされているため、車両製造業者は、相次いで、多くのインテリジェントな運転支援システムを車両に装備させている。
車両をワイヤレスに制御するために、現在、ユーザは、モバイル・デバイスを用いて、ブルートゥース(登録商標)接続を通じて車両コンピュータとの接続を確立でき、これにより、モバイル・デバイスが、車両ドアのロック若しくはロック解除を制御するか、又は車両コンピュータに警報を出させることができる。
しかし、モバイル・デバイスは、後に車両コンピュータに直接接続するために、車両コンピュータとの接続を最初に構築するだけでよい。このため、操作時、モバイル・デバイスに不確実な接続に対する保護がないと、モバイル・デバイスを紛失した際、モバイル・フォンを発見した何者かが車両コンピュータとの接続を確立して車両を制御するおそれがあり、車両窃盗の予防は不完全である。
本発明の目的は、公衆ネットワークを通じて接続認証を実施するクルマのインターネット(IoV)システム、及び接続方法を提供することであり、クルマのインターネット(IoV)システム及び接続方法は、車両コンピュータとの安全な接続のために、オンライン本人認証の後に実施され、データ交換本人認証は、モバイル・デバイスによって同時に実施され、モバイル・デバイスと車両コンピュータとの間の接続の安全性を向上させる。
上記の目的を達成するために、IoVシステムは、クラウド・サーバ、車両コンピュータ及びモバイル・デバイスを含む。
クラウド・サーバは、遠隔側に位置し、データを保存、比較する。
車両コンピュータは、ローカル側に位置し、車両の様々な種類の電子機器を制御するために車両に据え付けられ、車両コンピュータの中に事前に保存した第1のブロードキャスト名及び第1のブルートゥース鍵を有する。
モバイル・デバイスは、クラウド・サーバ及び車両コンピュータに接続され、第2のブロードキャスト名及び第2のブルートゥース鍵を有する。
モバイル・デバイスは、認証コードを取得し、認証コードをクラウド・サーバに送信し、オンライン本人認証を完了し、ブルートゥース・プロトコルに従って車両コンピュータを探索し、車両コンピュータ内の第1のブロードキャスト名及び第1のブルートゥース名を車両コンピュータから送信することと引き換えに、第2のブロードキャスト名及び第2のブルートゥース鍵を車両コンピュータに送信し、車両コンピュータが、交換した第2のブロードキャスト名及び交換した第2のブルートゥース鍵を、モバイル・デバイスから送信した第1のブロードキャスト名及び第1のブルートゥース鍵に対して認証し、認証に成功した後、車両コンピュータとの接続を確立する。
上記のシステムから分かるように、クラウド・サーバによりオンライン本人認証を完了した後、モバイル・デバイスは、ブルートゥース接続を通じて車両コンピュータを探索し、データ交換及び情報認証の完了後、車両コンピュータとの接続を確立し、接続の安全性を向上させ、車両窃盗を減らすようにする。
上記の目的を達成するために、公衆ネットワークを通じて接続認証を実施する接続方法は、モバイル・デバイスによるクルマのインターネット(IoV)システムによって実施され、モバイル・デバイスは、クラウド・サーバに遠隔側で接続され、車両コンピュータにローカル側で接続され、接続方法は、モバイル・デバイスを通じて認証コードを取得するステップ、オンライン本人認証を完了するために、モバイル・デバイスを通じてクラウド・サーバに認証コードを送信するステップ、モバイル・デバイスを通じて車両コンピュータを探索し、車両コンピュータと情報を交換し、交換した情報を認証するステップ、及び、モバイル・デバイスを通じて車両コンピュータとの接続を確立するステップ
を含む。
上記接続方法から、クラウド・サーバによりオンライン本人認証を完了した後、モバイル・デバイスは、ブルートゥース接続を通じて車両コンピュータを探索し、交換データの認証完了後、車両コンピュータとの接続を確立し、接続の安全性を向上させ、車両窃盗の危険性を減らすようにする。
本発明の他の目的、利点及び新規の特徴は、添付の図面と合わせて、以下の詳細な説明からより明らかになるであろう。
本発明による、公衆ネットワークを通じて接続認証を実施するIoVシステムのシステム構造を示す第1の機能ブロック図である。 本発明による、公衆ネットワークを通じて接続認証を実施するIoVシステムのシステム構造を示す第2の機能ブロック図である。 本発明による、公衆ネットワークを通じて接続認証を実施するIoVシステムのシステム構造を示す第3の機能ブロック図である。 図1、図2及び図3のIoVシステムの車両コンピュータが、第1のブルートゥース鍵及び第1のブロードキャスト名を取得することを示す流れ図である。 図1、図2及び図3のIoVシステムのモバイル・デバイスが、第2のブルートゥース鍵及び第2のブロードキャスト名を取得することを示す流れ図である。 本発明による接続方法を示す第1の流れ図である。 本発明による接続方法を示す第2の流れ図である。 本発明による接続方法を示す第3の流れ図である。
図1を参照する。本発明による、公衆ネットワークを通じて接続認証を実施するIoV(クルマのインターネット)システムは、遠隔側のクラウド・サーバ10、ローカル側の車両コンピュータ20、及びモバイル・デバイス30を含む。
モバイル・デバイス30は、クラウド・サーバ10及び車両コンピュータ20に接続されている。車両コンピュータ20は、車両の様々な種類の電子機器を制御するために、車両内に据え付けられる。モバイル・デバイス30は、スマート・フォン、タブレット・パーソナル・コンピュータ又は装着可能スマート・デバイスであってもよい。
図2及び図3を参照する。車両コンピュータ20は、第1のプロセッサ21、第1の記憶ユニット22及び第1のブルートゥース・ユニット23を含む。
第1のプロセッサ21は、第1の記憶ユニット22及び第1のブルートゥース・ユニット23に接続され、受信データを処理する。第1の記憶ユニット22は、データを保存するように働く。第1のブルートゥース・ユニット23は、モバイル・デバイス30を接続し、モバイル・デバイス30に及びモバイル・デバイス30からデータを送受信する。
第1の記憶ユニット22は、第1の記憶ユニット22の中に事前に保存した第1のブロードキャスト名及び第1のブルートゥース鍵を有する。事前に保存する方法は、後に説明する。第1のブルートゥース・ユニット23は、ブルートゥース・プロトコルに準拠し、ブルートゥース・プロトコルは、ブルートゥース1.0、ブルートゥース2.0、ブルートゥース3.0、ブルートゥース4.0、ブルートゥース5.0又はより新しいブルートゥース・プロトコルであってもよい。
モバイル・デバイス30は、第2のプロセッサ31、第2の記憶ユニット32、通信ユニット33、第2のブルートゥース・ユニット34及びタッチ・ディスプレイ・モジュール35を含む。第2のプロセッサ31は、第2の記憶ユニット32、通信ユニット33、第2のブルートゥース・ユニット34及びタッチ・ディスプレイ・モジュール35に接続され、受信データを処理する。第2の記憶ユニット32は、データを保存するように働く。
通信ユニット33は、ネットワークを通じてクラウド・サーバ10に接続され、クラウド・サーバ10からのデータを送受信する。第2のブルートゥース・ユニット34は、車両コンピュータ20の第1のブルートゥース・ユニット23を接続し、車両コンピュータ20への及び車両コンピュータ20からデータを送受信するように働く。タッチ・ディスプレイ・モジュール35は、データを入力し、第2のプロセッサ31に入力データを送信し、第2のプロセッサ31の制御下、情報を処理又は表示する。タッチ・ディスプレイ・モジュール35は、タッチ・スクリーンであってもよい。
モバイル・デバイス30は、モバイル・デバイス30内にインストールしたアプリケーションを有し、ユーザは、タッチ・ディスプレイ・モジュール35を通してアプリケーションを操作し、車両コンピュータ20から及び車両コンピュータ20へデータを送受信するか、クラウド・サーバ10を通じてデータを認証するか、又はクラウド・サーバ10により車両コンピュータ20との接続を確立するようにする。
第2の記憶ユニット32は、第2の記憶ユニット22の中に事前に保存した第2のブロードキャスト名及び第2のブルートゥース鍵を有する。事前に保存する方法は、後に説明する。第2のブルートゥース・ユニット34は、ブルートゥース・プロトコルに準拠し、ブルートゥース・プロトコルは、ブルートゥース1.0、ブルートゥース2.0、ブルートゥース3.0、ブルートゥース4.0、ブルートゥース5.0又はより新しいブルートゥース・プロトコルであってもよい。
互いに異なる多数個のセキュリティ・データを含むセキュリティ・データ・マッピング・テーブルは、クラウド・サーバ10内に事前に保存する。各個のセキュリティ・データは、第1のブロードキャスト名、第1のブルートゥース鍵、第2のブロードキャスト名、第2のブルートゥース鍵、本人情報、及び認証コードを有する。言及するに値することは、第1のブロードキャスト名及び第2のブロードキャスト名は、同じであってもよく、第1のブルートゥース鍵及び第2のブルートゥース鍵は、Hash、AES、RSA、PKCS等の対称鍵若しくは非対称鍵であるか、又は他のより確実な認証方式である。
第1のブロードキャスト名及び第1のブルートゥース鍵を車両コンピュータ20内に事前に保存する方法について、図4を参照する。車両コンピュータ20の製造業者が車両コンピュータ20を構成しようとする際、車両コンピュータ20は、有線又はワイヤレス式にクラウド・サーバ10に接続させることができ、IoVシステムは、以下のステップを実施する。
ステップS41:車両コンピュータは、クラウド・サーバ10に設定通知を送信する。
ステップS42:クラウド・サーバは、設定通知を受信すると、セキュリティ・データ・マッピング・テーブル内の多数個のセキュリティ・データのうち1つを選択する。
ステップS43:クラウド・サーバ10は、選択した1つのセキュリティ・データ内の第1のブロードキャスト名及び第1のブルートゥース鍵を車両コンピュータ20に送信する。
ステップS44:車両コンピュータ20は、第1のブロードキャスト名及び第1のブルートゥース鍵を保存する。本実施形態では、車両コンピュータの名前は、第1のブロードキャスト名と同じであるように設定する。
第2のブロードキャスト名及び第2のブルートゥース鍵をモバイル・デバイス30内に事前に保存する方法に関して、図5を参照する。ユーザは、車両コンピュータ20を購入した際、車両コンピュータ20と対合するカードを受け取る。このカードは、車両コンピュータ20の中に記録した本人情報を有する。
モバイル・デバイス30の第2のプロセッサ31が、タッチ・ディスプレイ・モジュール35を通じてユーザの入力した本人情報を受信すると、IoVシステムは、以下のステップを実施する。
ステップS51:モバイル・デバイス30は、通信ユニット33を通じてクラウド・サーバ10に本人情報を送信する。
ステップS52:クラウド・サーバ10は、本人情報を受信すると、多数個のセキュリティ・データのいずれかが、受信した本人情報と同一の本人情報を中に含んでいるかどうかを調べる。
ステップS53:クラウド・サーバ10は、多数個のセキュリティ・データのいずれかの中に同一の本人情報を発見した場合、第2のブルートゥース鍵、第2のブロードキャスト名及び認証コードをモバイル・デバイス30の通信ユニット33に送信する。
ステップS54:第2のプロセッサ31は、第2のブルートゥース鍵及び第2のブロードキャスト名を受信し、第2の記憶ユニット32内に保存し、受信した認証コードをタッチ・ディスプレイ・モジュール35上に表示する。本実施形態では、本人情報は、ユーザのID(本人確認)及びユーザ・パスワードを含む。
車両は、モバイル・デバイス30が車両コンピュータ20との接続を確立した後にのみ、モバイル・デバイス30によって制御できる。モバイル・デバイス30と車両コンピュータ20との間の接続を確立する方法は、以下のように詳述される。
ユーザは、タッチ・ディスプレイ・モジュール35を操作し、第2のプロセッサ31を制御し、モバイル・デバイス30内のアプリケーションを実行し、クラウド・サーバ10から取得した認証コードを入力する。第2のプロセッサ31は、認証コードを受信すると、通信ユニット33を通じて認証コードをクラウド・サーバ10に送信する。クラウド・サーバ10は、認証コードを受信すると、オンライン本人認証を実施する。オンライン本人認証が完了すると、クラウド・サーバ10は、本人認証完了通知を通信ユニット33に送信し、第2のプロセッサ31は、タッチ・ディスプレイ・モジュール35に本人認証完了通知を表示するように指示する。それ以外の場合、クラウド・サーバ10は、本人認証エラー通知を通信ユニット33に送信し、第2のプロセッサ31は、タッチ・ディスプレイ・モジュール35に本人認証エラー通知を表示するように指示する。
本実施形態では、オンライン本人認証とは、クラウド・サーバ10が、多数個のセキュリティ・データのいずれかの認証コードが、受信した認証コードと同一であるかどうかを識別し、認証コードの両方が同一である場合、オンライン本人認証を完了し、そうではない場合、オンライン本人認証は不完全であることを意味する。
オンライン本人認証の完了によって、次に、アプリケーションは、モバイル・デバイス30を制御して車両コンピュータ20と接続するため、権限のない人が車両にアクセスするのを防止し、安全な接続のための第1の保護方式を達成する。
オンライン本人認証の完了後、次に、ユーザは、アプリケーションを実施でき、モバイル・デバイス30は、車両コンピュータ20を探索し、車両コンピュータ20と情報を交換し、交換した情報の認証後、車両コンピュータとの接続を確立する。情報を交換、認証する方法は、以下の2つの部を含む。
まず、ユーザは、タッチ・ディスプレイ・モジュール35を通じてアプリケーションを操作でき、車両コンピュータ20の第1のブルートゥース・ユニット23によってブロードキャストされた第1のブロードキャスト名を探索して、第2のプロセッサ31がモバイル・デバイス30の第2のブルートゥース・ユニット34を制御することを可能にする。
第1のブロードキャスト名が発見されると、第2のプロセッサ31は、第2のブルートゥース・ユニット34を通じて第1のブロードキャスト名を受信し、受信した第1のブロードキャスト名が第2の記憶ユニット32内に保存した第2のブロードキャスト名と同一か、同一ではないかを比較する。第1のブロードキャスト名及び第2のブロードキャスト名を比較して同じであった場合、第2のプロセッサ31は、タッチ・ディスプレイ・モジュール35を制御し、ユーザに認識させるためのブロードキャスト認証完了通知を表示する。本実施形態では、両方のブロードキャスト名を比較して同じではなかった場合、ユーザに認識させるためのブロードキャスト認証エラー通知を表示する。
第2に、第2のプロセッサ31は、第2のブルートゥース・ユニット34を通じて車両コンピュータ20の第1のブルートゥース・ユニット23に第2のブルートゥース鍵を送信する。第1のプロセッサ21は、受信した第2のブルートゥース鍵を、第1の記憶ユニット22内に保存した第1のブルートゥース鍵に対して認証する。認証に成功した場合、第1のプロセッサ21は、第1のブルートゥース・ユニット23を通じて第2のブルートゥース・ユニット34に鍵認証完了通知を送信する。
次に、第2のプロセッサ31は、タッチ・ディスプレイ・モジュール35を制御し、鍵認証完了通知を表示させ、モバイル・デバイス30が車両コンピュータ20と接続し、ユーザが、アプリケーションの操作を通じて車両を制御することを可能にする。認証に成功しなかった場合、車両コンピュータ20は、鍵認証エラー通知をモバイル・デバイス30に送信し、鍵認証エラー通知は、ユーザに認識させるためタッチ・ディスプレイ・モジュール35上に表示され、したがって、モバイル・デバイス30が、モバイル・デバイス30と対合しない車両コンピュータ20に接続されることを防止し、不成功接続の誤り率を低減し、安全な接続のための第2の保護方式を達成する。第1のブルートゥース鍵及び第2のブルートゥース鍵は対称鍵であってもよい。
この状況下、第1のブルートゥース鍵及び第2のブルートゥース鍵に関する認証の成功は、第1のブルートゥース鍵が第2のブルートゥース鍵と同一であることを意味する。代替的に、第1のブルートゥース鍵及び第2のブルートゥース鍵は非対称鍵であってもよい。この状況下、第1のブルートゥース鍵及び第2のブルートゥース鍵に関する認証の成功は、第1のブルートゥース鍵及び第2のブルートゥース鍵は互いに対合することを意味する。
上記の説明に基づき、IoVシステムを使用する接続方法を更に導くことができる。図6を参照する。モバイル・デバイス30は、遠隔側でクラウド・サーバ10に接続され、ローカル側で車両コンピュータ20に接続されている。接続方法は、IoVシステムによって実施され、以下のステップを含む。
ステップS61:モバイル・デバイス30は、認証コードを取得する。
ステップS62:モバイル・デバイス30は、認証コードを遠隔側のクラウド・サーバ10に送信し、オンライン本人認証を完了する。
ステップS63:モバイル・デバイス30は、ローカル側の車両コンピュータ20を探索し、ブルートゥース接続を通じて、車両コンピュータ20と情報を交換し、交換した情報を認証する。
ステップS64:モバイル・デバイス30は、車両コンピュータ20に接続する。
図7を参照する。ステップS62は、以下のステップを更に含む。
ステップS621:モバイル・デバイス30は、認証コードを遠隔側のクラウド・サーバ10に送信する。
ステップS622:クラウド・サーバ10は、この認証コードがクラウド・サーバ10内に保存した認証コードと同一であるかどうか比較する。比較結果が正である場合、ステップS623を実施する。それ以外の場合、ステップS624を実施する。
ステップS623:クラウド・サーバ10は、本人認証完了通知をモバイル・デバイス30に送信する。
ステップS624:クラウド・サーバ10は、本人認証エラー通知をモバイル・デバイス30に送信し、ステップS621を再度開始する。
図8を参照する。ステップS63は、以下のステップを更に含む。
ステップS631:モバイル・デバイス30は、車両コンピュータ20の第1のブロードキャスト名を受信する。
ステップS632:モバイル・デバイス30は、受信した第1のブロードキャスト名がモバイル・デバイスの第2のブロードキャスト名と同一であるかどうかを決定する。決定結果が正である場合、ステップS633を実施する。それ以外の場合、ステップS637を実施し、次に、ステップS631を再度開始する。
ステップS633:モバイル・デバイス30は、ユーザに認識させるためのブロードキャスト認証完了通知を表示する。
ステップS634:モバイル・デバイス30は、車両コンピュータ20に第2のブルートゥース鍵20を送信する。
ステップS635:車両コンピュータ20は、受信した第2のブルートゥース鍵が、車両コンピュータ20の第1のブルートゥース鍵に対する認証に成功したかどうかを決定する。決定結果が正である場合、ステップS636を実施し、次に、ステップS64を再度開始する。それ以外の場合、ステップS638を実施し、次に、ステップS631を再度開始する。
ステップS636:車両コンピュータ20は、ユーザに認識させるための鍵認証完了通知をモバイル・デバイス30に送信する。
ステップS637:モバイル・デバイス30は、ユーザに認識させるためのブロードキャスト認証エラー通知を表示する。
ステップS638:車両コンピュータ20は、ユーザに認識させるための鍵認証エラー通知をモバイル・デバイス30に送信する。
まとめると、本発明は、以下の特徴を含む。
1.モバイル・デバイス30が車両コンピュータ20との接続の確立を必要とするたびに、認証コードと引き換えに本人情報を入力することによって、モバイル・デバイス30は、クラウド・サーバ10を通じてオンライン本人認証を実行し、認証コードを認証しなければならない。そのような認証手法により、安全な接続のための第1の保護方式をもたらし、第1の保護方式は、ユーザが、モバイル・デバイス30を操作し、車両コンピュータ20に接続するための権限を必ず取得することを必要とする。
2.モバイル・デバイス30に対し制御可能である車両コンピュータ20は、モバイル・デバイス30及び車両コンピュータ20のブロードキャスト名を通じて認識でき、これにより、誤った接続又は権限のない接続に関する問題に対処し、安全な接続のための第2の保護方式を達成する。
3.モバイル・デバイス30及び車両コンピュータ20内のブルートゥース鍵の認証は、モバイル・デバイス30内のブルートゥース鍵と車両コンピュータとの間の不一致を考慮しない過失に起因する権限のない接続の可能性を防止し、安全な接続のための第2の保護方式を達成できる。
オンライン本人認証、情報交換、及び交換情報の認証のために、本発明は、安全な接続のための多種多様な保護機構を達成し、これにより、安全な接続のための保護効果を車両窃盗に対して効果的に増大させる。
本発明の多数の特性及び利点を、本発明の構造及び機能の詳細と共に上記の説明で示してきたが、本開示は例示にすぎない。特に本発明の原理内の部品の形状、サイズ及び構成に関する事項において、添付の特許請求の範囲が表す用語の広い一般的な意味によって示される全範囲まで、細部の変更を行うことができる。
10 クラウド・サーバ
20 車両コンピュータ
21 第1のプロセッサ
22 第1の記憶ユニット
23 第1のブルートゥース・ユニット
30 モバイル・デバイス
31 第2のプロセッサ
32 第2の記憶ユニット
33 通信ユニット
34 第2のブルートゥース・ユニット
35 タッチ・ディスプレイ・モジュール

Claims (11)

  1. 公衆ネットワークを通じて接続認証を実施するクルマのインターネット(IoV)システムであって、
    遠隔側に位置し、データを保存、比較するクラウド・サーバ、
    車両コンピュータであって、ローカル側に位置し、車両の様々な種類の電子機器を制御するために前記車両に据え付けられ、前記車両コンピュータの中に事前に保存した第1のブロードキャスト名及び第1のブルートゥース(登録商標)鍵を有する車両コンピュータ、及び、
    前記クラウド・サーバ及び前記車両コンピュータに接続され、第2のブロードキャスト名及び第2のブルートゥース鍵を有するモバイル・デバイス、を備え、
    前記モバイル・デバイスは、認証コードを取得し、前記認証コードを前記クラウド・サーバに送信し、オンライン本人認証を完了し、ブルートゥース・プロトコルに従って前記車両コンピュータを探索し、前記車両コンピュータ内の前記第1のブロードキャスト名及び前記第1のブルートゥース名を前記車両コンピュータから送信することと引き換えに、前記第2のブロードキャスト名及び前記第2のブルートゥース鍵を前記車両コンピュータに送信し、
    前記車両コンピュータは、前記交換した第2のブロードキャスト名及び前記交換した第2のブルートゥース鍵を、前記モバイル・デバイスから送信した前記第1のブロードキャスト名及び前記第1のブルートゥース鍵に対して認証し、認証に成功した後、前記車両コンピュータとの接続を確立することを特徴とする、
    クルマのインターネット(IoV)システム。
  2. 前記クラウド・サーバは、前記受信した認証コードが、事前に保存した認証コードと同一であるかどうかを比較し、比較結果が正である場合、本人認証完了通知を前記モバイル・デバイスに送信することを特徴とする、請求項1に記載のIoVシステム。
  3. 前記モバイル・デバイスは、前記車両コンピュータを発見した際、前記第1のブロードキャスト名を受信し、前記第1のブロードキャスト名が前記第2のブロードキャスト名と同一であるかどうかを決定し、前記モバイル・デバイスは、前記第1のブロードキャスト名が前記第2のブロードキャスト名と同一である場合、ブロードキャスト認証完了通知を表示することを特徴とする、請求項2に記載のIoVシステム。
  4. 前記第2のブルートゥース鍵による前記第1のブルートゥース鍵の認証に成功した場合、前記車両コンピュータは、鍵認証完了通知を前記モバイル・デバイスに送信することを特徴とする、請求項3に記載のIoVシステム。
  5. 前記クラウド・サーバは、多数個のセキュリティ・データを含み、各セキュリティ・データは、第1のブロードキャスト名、第1のブルートゥース鍵、第2のブロードキャスト名、第2のブルートゥース鍵、認証コード、及び本人情報を含み、前記クラウド・サーバは、前記車両コンピュータから送信した設定通知に従って、前記多数個のセキュリティ・データのうち1つの前記第1のブロードキャスト名及び前記第1のブルートゥース鍵を前記車両コンピュータに送信することを特徴とする、請求項1から4のいずれか一項に記載のIoVシステム。
  6. 前記クラウド・サーバは、前記モバイル・デバイスから送信した本人情報と同一の本人情報を含む前記多数個のセキュリティ・データのいずれか1つを識別し、前記クラウド・サーバは、前記クラウド・サーバから前記モバイル・デバイスに送信した本人情報と同じ本人情報を有する前記1つのセキュリティ・データの前記認証コード、前記第2のブロードキャスト名及び前記第2のブルートゥース鍵を送信することを特徴とする、請求項5に記載のIoVシステム。
  7. モバイル・デバイスを有するクルマのインターネット(IoV)システムによって実施される、公衆ネットワークを通じて接続認証を実施する接続方法であって、
    前記モバイル・デバイスは、クラウド・サーバに遠隔側で接続され、車両コンピュータにローカル側で接続され、
    前記接続方法は、
    前記モバイル・デバイスを通じて認証コードを取得するステップ、
    オンライン本人認証を完了するために、前記モバイル・デバイスを通じて前記クラウド・サーバに前記認証コードを送信するステップ、
    前記車両コンピュータを探索し、前記車両コンピュータと情報を交換し、前記モバイル・デバイスを通じて前記交換した情報を認証するステップ、及び、
    前記モバイル・デバイスを通じて前記車両コンピュータとの接続を確立するステップ、を含む、
    接続方法。
  8. 前記認証コードを前記クラウド・サーバに送信する前記ステップは、前記モバイル・デバイスを通じて前記クラウド・サーバに前記認証コードを送信するステップ、前記クラウド・サーバによって、前記認証コードが、前記クラウド・サーバ内に保存した認証コードと同一であるかどうかを比較するステップ、比較結果が正である場合、前記クラウド・サーバによって、本人認証完了通知を前記モバイル・デバイスに送信するステップ、及び、前記比較結果が否である場合、前記クラウド・サーバによって、本人認証エラー通知を前記モバイル・デバイスに送信し、前記認証コードを前記クラウド・サーバに送信するステップを再度開始するステップ、を含むことを特徴とする、請求項7に記載の接続方法。
  9. 前記車両コンピュータは、前記車両コンピュータの中に事前に保存した第1のブロードキャスト名及び第1のブルートゥース鍵を有し、前記モバイル・デバイスは、前記モバイル・デバイスの中に事前に保存した第2のブロードキャスト名及び第2のブルートゥース鍵を有し、前記車両コンピュータを探索するステップは、前記モバイル・デバイスを通じて前記車両コンピュータの前記第1のブロードキャスト名を受信するステップ、前記モバイル・デバイスによって、前記受信した第1のブロードキャスト名が前記モバイル・デバイスの前記第2のブロードキャスト名と同一であるかどうかを決定するステップ、決定結果が正である場合、前記モバイル・デバイスを通じて、ブロードキャスト認証完了通知を表示し、前記第2のブルートゥース鍵を前記車両コンピュータに送信するステップ、前記車両コンピュータによって、前記第2のブルートゥース鍵が前記受信した第1のブルートゥース鍵に対する認証に成功したかどうかを決定するステップ、及び、決定結果が正である場合、前記車両コンピュータを通じて、鍵認証完了通知を前記モバイル・デバイスに送信するステップ、を更に含むことを特徴とする、請求項8に記載の接続方法。
  10. 前記クラウド・サーバは、多数個のセキュリティ・データを含み、各個のセキュリティ・データは、第1のブロードキャスト名、第1のブルートゥース鍵、第2のブロードキャスト名、第2のブルートゥース鍵、認証コード、及び本人情報を含み、前記クラウド・サーバは、前記車両コンピュータから送信した設定通知に従って、前記多数個のセキュリティ・データのうち1つの前記第1のブロードキャスト名及び前記第1のブルートゥース鍵を前記車両コンピュータに送信することを特徴とする、請求項7から9のいずれか一項に記載の接続方法。
  11. 前記クラウド・サーバは、前記モバイル・デバイスから送信した本人情報と同一の本人情報を含む前記多数個のセキュリティ・データのいずれか1つを識別し、前記クラウド・サーバは、前記クラウド・サーバから前記モバイル・デバイスに送信した本人情報と同じ本人情報を有する前記1つのセキュリティ・データの前記認証コード、前記第2のブロードキャスト名及び前記第2のブルートゥース鍵を送信し、前記モバイル・デバイスが表示、保存することを特徴とする、請求項10に記載の接続方法。
JP2018164516A 2018-06-14 2018-09-03 公衆ネットワークを通じて接続認証を実施するクルマのインターネット・システム及び接続方法 Pending JP2019220936A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107120476 2018-06-14
TW107120476A TWI670960B (zh) 2018-06-14 2018-06-14 在公眾網路下進行驗證連線的車聯網系統及其連線方法

Publications (1)

Publication Number Publication Date
JP2019220936A true JP2019220936A (ja) 2019-12-26

Family

ID=64920793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018164516A Pending JP2019220936A (ja) 2018-06-14 2018-09-03 公衆ネットワークを通じて接続認証を実施するクルマのインターネット・システム及び接続方法

Country Status (4)

Country Link
US (1) US10493955B1 (ja)
JP (1) JP2019220936A (ja)
CN (1) CN109195136A (ja)
TW (1) TWI670960B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11146955B2 (en) * 2019-01-25 2021-10-12 Thor Tech, Inc. Mobile device tools for authenticated smart vehicle pairing and wireless routing configuration and methods of use
CN110481502A (zh) * 2019-08-05 2019-11-22 浙江合众新能源汽车有限公司 基于蓝牙的汽车近程解锁方法和系统
ES2969587T3 (es) * 2019-09-03 2024-05-21 Esmart Tech Sa Sistema y métodos de emparejamiento de dispositivos
CN112541988B (zh) * 2019-09-05 2022-09-23 华为技术有限公司 一种通过车钥匙存储、传输数据的方法及装置
CN113978349A (zh) * 2021-09-24 2022-01-28 合众新能源汽车有限公司 车辆智能迎宾方法及装置
CN114220198B (zh) * 2021-11-22 2024-03-26 江铃汽车股份有限公司 蓝牙钥匙自动激活方法、系统、计算机及可读存储介质
CN114679482B (zh) * 2022-03-28 2024-04-30 广州小鹏汽车科技有限公司 车辆控制方法、车辆和存储介质
TWI795256B (zh) * 2022-03-31 2023-03-01 穎利科研國際事業有限公司 車聯網資安防護系統
CN115035634B (zh) * 2022-04-26 2024-03-26 江铃汽车股份有限公司 蓝牙钥匙id重置方法、系统、可读存储介质及计算机
CN116669027B (zh) * 2022-12-19 2024-04-12 荣耀终端有限公司 认证方法、系统、终端设备及蓝牙设备
CN117119449B (zh) * 2023-10-20 2024-01-19 长江量子(武汉)科技有限公司 车云安全通信方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004074832A (ja) * 2002-08-09 2004-03-11 Mitsubishi Automob Eng Co Ltd 車両管理方法、車両管理システム、中央管理装置、車両制御装置及びコンピュータプログラム
JP2012028853A (ja) * 2010-07-20 2012-02-09 Tokai Rika Co Ltd 携帯機
JP2012529861A (ja) * 2009-06-08 2012-11-22 ジップカー,インコーポレーテッド 車と通信するためのモバイル装置アプリケーション
JP2013126197A (ja) * 2011-12-15 2013-06-24 Mitsubishi Motors Corp 盗難防止システム
JP2014164589A (ja) * 2013-02-26 2014-09-08 Ntt Docomo Inc 車両管理システム、車両管理装置、車両管理方法及びプログラム
JP2015145213A (ja) * 2014-02-04 2015-08-13 株式会社東海理化電機製作所 車載通信システム
JP2015218501A (ja) * 2014-05-19 2015-12-07 株式会社東海理化電機製作所 携帯端末キーシステム
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6748244B2 (en) * 2001-11-21 2004-06-08 Intellisist, Llc Sharing account information and a phone number between personal mobile phone and an in-vehicle embedded phone
JP4226816B2 (ja) 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US20120173128A1 (en) * 2010-12-30 2012-07-05 Theresa Peeler System and Method for Preventing the Operation of a Motor Vehicle Without Required Insurance
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
KR101881167B1 (ko) * 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
US9131376B2 (en) * 2012-04-20 2015-09-08 Bank Of America Corporation Proximity-based dynamic vehicle navigation
US8750832B2 (en) * 2012-07-30 2014-06-10 GM Global Technology Operations LLC Connecting a personal mobile device to a vehicle communication unit
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US9402174B2 (en) * 2013-05-06 2016-07-26 Verizon Telematics Inc. Vehicle driver identification using portable device
US20150003607A1 (en) * 2013-06-26 2015-01-01 Samsung Electronics Co., Ltd. Secure connection method and apparatus of electronic device
US20150024688A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Automatic Pairing of a Vehicle and a Mobile Communications Device
US20150024686A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Secure simple pairing through embedded vehicle network access device
US9516024B2 (en) * 2014-04-17 2016-12-06 Honda Motor Co., Ltd. Connection authentication
CN103945373B (zh) * 2014-04-25 2018-05-01 上汽大众汽车有限公司 蓝牙传输数据的安全加密方法
KR101673308B1 (ko) 2015-08-20 2016-11-07 현대자동차주식회사 블루투스 듀얼모드를 이용한 블루투스 자동 연결 방법 및 장치
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统
CN105976466B (zh) * 2016-05-03 2020-01-10 科世达(上海)管理有限公司 一种汽车门禁开门方法
CN106657063A (zh) * 2016-12-22 2017-05-10 江苏萝卜交通科技有限公司 电动车的解锁方法、车辆云平台以及移动终端
CN108111998B (zh) * 2017-12-18 2023-06-20 北京博创联动科技有限公司 一种无线开锁方法及系统
CN108109239A (zh) * 2017-12-20 2018-06-01 东峡大通(北京)管理咨询有限公司 一种智能锁的开锁方法、移动终端及开锁系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004074832A (ja) * 2002-08-09 2004-03-11 Mitsubishi Automob Eng Co Ltd 車両管理方法、車両管理システム、中央管理装置、車両制御装置及びコンピュータプログラム
JP2012529861A (ja) * 2009-06-08 2012-11-22 ジップカー,インコーポレーテッド 車と通信するためのモバイル装置アプリケーション
JP2012028853A (ja) * 2010-07-20 2012-02-09 Tokai Rika Co Ltd 携帯機
JP2013126197A (ja) * 2011-12-15 2013-06-24 Mitsubishi Motors Corp 盗難防止システム
JP2014164589A (ja) * 2013-02-26 2014-09-08 Ntt Docomo Inc 車両管理システム、車両管理装置、車両管理方法及びプログラム
JP2015145213A (ja) * 2014-02-04 2015-08-13 株式会社東海理化電機製作所 車載通信システム
JP2015218501A (ja) * 2014-05-19 2015-12-07 株式会社東海理化電機製作所 携帯端末キーシステム
JP2018502505A (ja) * 2014-12-23 2018-01-25 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 仮想鍵を安全に送信する方法、およびモバイル端末を認証する方法

Also Published As

Publication number Publication date
TW202002566A (zh) 2020-01-01
CN109195136A (zh) 2019-01-11
TWI670960B (zh) 2019-09-01
US20190381971A1 (en) 2019-12-19
US10493955B1 (en) 2019-12-03

Similar Documents

Publication Publication Date Title
JP2019220936A (ja) 公衆ネットワークを通じて接続認証を実施するクルマのインターネット・システム及び接続方法
KR102659972B1 (ko) 물리적 공간으로의 액세스를 제어하기 위한 시스템들 및 방법들
US10097353B1 (en) Digital unlocking of secure containers
JP5247124B2 (ja) 認証装置、車載装置および認証システム
EP3988402A1 (en) Control method and device
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
JP6588518B2 (ja) カーシェアリングシステム
US20130285792A1 (en) Electronic key registration system
US20050030151A1 (en) Secure authentication of a user to a system and secure operation thereafter
CA2948206A1 (en) Electronic access control device and access control method
JP2009187183A (ja) 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
US20210073367A1 (en) Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method
JP2018150724A (ja) 車両制御システム、車両制御システム、携帯機、携帯機の制御方法、車両側制御部、及び、車両側制御部の制御方法における車両制御方法
US20210209879A1 (en) Access control device, access control system and access control method using the same
JP2023153843A (ja) 通信認証装置及びそれを備えた通信システム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP7206794B2 (ja) 移動体制御システム
JP6342718B2 (ja) 車両通信システム
JP7419973B2 (ja) 情報処理装置、情報処理方法、プログラム、及び携帯装置
KR20160062581A (ko) 인증을 이용한 다중 단말 연결 방법 및 그 장치
KR20210031542A (ko) 데이터에 대한 액세스 인에이블링
KR20220098656A (ko) Ble 및 지문 방식에 기반한 차량 인증 시스템 및 방법
JP2012237158A (ja) 電子錠制御装置、電子錠制御システム、電子錠制御方法及びプログラム
US20230242076A1 (en) Fingerprint Data Reset System and Fingerprint Data Reset Method
KR101563111B1 (ko) 이동 통신 단말기를 이용한 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210224