JP2020046812A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2020046812A
JP2020046812A JP2018173494A JP2018173494A JP2020046812A JP 2020046812 A JP2020046812 A JP 2020046812A JP 2018173494 A JP2018173494 A JP 2018173494A JP 2018173494 A JP2018173494 A JP 2018173494A JP 2020046812 A JP2020046812 A JP 2020046812A
Authority
JP
Japan
Prior art keywords
security information
ecu
authentication
vehicle
dsc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018173494A
Other languages
English (en)
Inventor
和典 荒川
Kazunori Arakawa
和典 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2018173494A priority Critical patent/JP2020046812A/ja
Publication of JP2020046812A publication Critical patent/JP2020046812A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】制御装置間で行う認証の高いセキュリティ性を確保可能にした認証システム及び認証方法を提供する。【解決手段】認証システム28は、各制御装置27に書き込まれたセキュリティ情報Dscが一致するか否かを確認することにより、認証の正否を判定する。制御装置27及びセキュリティ情報Dscの一致又は対応する組み合わせは、車両ごとに各々異なるように設定されている。【選択図】図2

Description

本発明は、各制御装置の正否を認証する認証システム及び認証方法に関する。
従来、例えば車両等において、複数の制御装置の間で互いを認証(ペアリング)することにより、不正使用に対する堅牢性を確保する技術が周知である(特許文献1等参照)。この場合、例えば第三者等によって、ある制御装置が取り替えられたとしても、制御装置間の認証が不成立となることを通じて、車両盗難等に対するセキュリティが確保される。
特開2014−108677号公報
この種の認証システムでは、前述の制御装置の交換に対するセキュリティ性の更なる向上が望まれていた。
本発明の目的は、制御装置間で行う認証の高いセキュリティ性を確保可能にした認証システム及び認証方法を提供することにある。
前記問題点を解決する認証システムは、制御装置の各々にセキュリティ情報を登録しておき、前記セキュリティ情報が制御装置間で一致するか否かを認証する構成であって、それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置が搭載される機器又は設備ごとに異なるように設定されている。
本構成によれば、制御装置が搭載される機器又は設備ごとに、制御装置及びセキュリティ情報の一致又は対応する組み合わせが異なる。このように、制御装置及びセキュリティ情報の一致又は対応する組み合わせが機器又は設備ごとにユニークに設定されていれば、制御装置間のセキュリティ情報の認証を不正に成立させようとする行為に対し、防犯性が高くなる。よって、制御装置間で行う認証の高いセキュリティ性を確保することが可能となる。
前記認証システムにおいて、それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置の何れに前記セキュリティ情報が登録されているかの組み合わせであることが好ましい。この構成によれば、どの制御装置にセキュリティ情報が書き込まれているかという簡素な態様により、制御装置及びセキュリティ情報の登録の組み合わせのユニーク化が可能となる。
前記認証システムにおいて、前記機器又は前記設備に接続された登録ツールから、前記セキュリティ情報に関する登録データを取得し、取得した当該登録データに従って作動することにより、前記制御装置への前記セキュリティ情報の登録を行う登録部を備えることが好ましい。この構成によれば、各制御装置へのセキュリティ情報の登録を、登録ツールを用いた簡便な登録の仕方とすることが可能となる。
前記認証システムにおいて、前記制御装置は、前記機器又は前記設備において作動の操作が実行された場合に、前記セキュリティ情報の認証を実行し、前記機器又は前記設備は、前記セキュリティ情報の認証の成立を、前記作動の許可又は実行の1条件とすることが好ましい。この構成によれば、機器又は設備を作動させる操作が行われた際、セキュリティ情報の認証の成立が課されるので、機器又は設備の不正使用に対するセキュリティ性の確保に一層有利となる。
前記問題点を解決する認証方法は、制御装置の各々にセキュリティ情報を登録しておき、前記セキュリティ情報が制御装置間で一致するか否かを認証する方法であって、それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置が搭載される機器又は設備ごとに異なるように設定されている。
本発明によれば、制御装置間で行う認証の高いセキュリティ性を確保することができる。
一実施形態の電子キーシステムの構成図。 認証システムの構成図。 設定組み合わせが他のパターンとなった認証システムの構成図。 セキュリティ情報の登録態様を示す概略図。 別例の認証システムの構成図。 他の別例の認証システムの構成図。
以下、認証システム及び認証方法の一実施形態を図1〜図4に従って説明する。
図1に示すように、車両1は、端末2と無線によるID照合を行って車載装置3の作動を許可又は実行する電子キーシステム4を備える。電子キーシステム4には、例えばスマート照合システム、ワイヤレスキーシステム、イモビライザーシステムなどがある。スマート照合システムは、車両1からの通信を契機に端末2との間で狭域無線による双方向通信のID照合(スマート照合)を行うシステムである。ワイヤレスキーシステムは、端末2からの通信を契機に端末2と狭域無線による単方向通信のID照合(ワイヤレス照合)を行うシステムである。イモビライザーシステムは、端末2との間で近距離無線(RFID:Radio Frequency IDentification)を通じたID照合を行うシステムである。
端末2は、主にキー機能を有する電子キーや、キー機能が登録された高機能携帯電話などがある。車載装置3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)10と、車載電装品の電源を管理するボディECU11と、エンジン6を制御するエンジンECU12とを備える。これらECUは、車内の通信線13を介して電気接続されている。通信線13は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU10のメモリ14には、車両1に登録された端末2のキーIDと、ID照合の認証時に使用するキー固有鍵とが書き込み保存されている。ボディECU11は、ドア15の施解錠を切り替えるドアロック装置5を制御する。
車両1は、車両1における端末2との通信を実行する通信部18を備える。この通信部18は、例えば端末2に狭域無線の電波を送信する送信部と、端末2から狭域無線の電波を受信する受信部と、端末2と近距離無線による通信を行う送受信部とを備えることが好ましい。この場合、通信部18から狭域無線で送信される電波は、LF(Low Frequency)帯の電波であることが好ましい。通信部18が狭域無線を通じて受信する電波は、UHF(Ultra High Frequency)帯の電波であることが好ましい。
端末2は、端末2の作動を制御する端末制御部21と、端末2において通信を実行する通信部22とを備える。端末2のメモリ23には、端末2が持つ固有のキーID及びキー固有鍵が書き込み保存されている。通信部22は、例えば車両1(通信部18)から狭域無線の電波を受信する受信部と、車両1(通信部18)に狭域無線の電波を送信する送信部と、車両1(通信部18)と近距離無線による通信を行う送受信部とを備えることが好ましい。
スマート照合システムで車両1を作動させる場合、車両1の通信部18(LFアンテナ)から定期又は不定期にLF送信されるウェイク信号を端末2に受信させる。端末2は、ウェイク信号を通信部22で受信すると起動し、車両1にアック信号を通信部22からUHF送信する。照合ECU10は、端末2から送信されたアック信号を通信部18(UHFアンテナ)で受信して通信の確立を認識すると、ID照合(スマート照合)を実行する。スマート照合には、キーIDの正否を確認するキーID照合や、キー固有鍵を使用したチャレンジレスポンス認証が含まれることが好ましい。
照合ECU10は、室外に位置する端末2との間でスマート照合(室外スマート照合)が成立することを確認すると、ボディECU11によるドア15の施解錠を許可又は実行する。これにより、ドア15が施錠状態のときに車外ドアハンドルのロックボタンが操作されると、ドア15が解錠され、ドア15が解錠状態のときに車外ドアハンドルがタッチ操作されると、ドア15が施錠される。照合ECU10は、室内に位置する端末2との間でスマート照合(室内スマート照合)が成立することを確認すると、エンジンECU12によるエンジン6の作動を許可する。これにより、例えばブレーキペダルを踏み込んだ状態で運転席のエンジンスイッチ24が操作されると、エンジン6が始動する。
ワイヤレスキーシステムで車両1を作動させる場合、端末2に設けられた各種ボタンが操作される。端末2は、ボタン操作を検出すると、その操作に応じたワイヤレス信号を通信部22からUHF送信する。照合ECU10は、ワイヤレス信号を通信部18(UHFアンテナ)で受信すると、ワイヤレス信号に含まれるキーIDの正否を確認するID照合(ワイヤレス照合)を行う。照合ECU10は、このID照合が成立することを確認すると、同じワイヤレス信号内に含まれるコマンドに従い作動する。これにより、端末2でロックボタンが操作された際には、ドア15が施錠され、端末2でアンロックボタンが操作された際には、ドア15が解錠される。
イモビライザーシステムで車両1を作動させる場合、端末2を車両1の通信部18(近距離無線アンテナ)にかざして、近距離無線によるID照合(イモビライザー照合)を実行させる。このとき、照合ECU10は、端末2から近距離無線を通じてキーIDを受信してID照合(イモビライザー照合)を実行し、このID照合が成立すれば、車両1の作動(例えばエンジン始動)を許可する。これにより、例えばブレーキペダルを踏み込んだ状態で運転席のエンジンスイッチ24が操作されると、エンジン6が始動する。
図2に示すように、車両1は、複数の制御装置27の間において互いに相互認証する認証機能(認証システム28)を備える。認証システム28は、制御装置27の各メモリ29に登録されたセキュリティ情報Dscを互いに確認することにより、制御装置27の間の相互認証を実行する。本例の場合、相互認証する制御装置27は、車載された各種ECUであって、第1ECU27a、第2ECU27b、第3ECU27c、第4ECU27d、第5ECU27e、第6ECU27fの6つとする。第1ECU27a〜第6ECU27fは、例えば前述した照合ECU10、ボディECU11、エンジンECU12など、種々のECUがある。制御装置27は、例えばエンジン6の始動操作が行われた際に、ECU間の相互認証を実行することが好ましい。セキュリティ情報Dscは、例えば登録時に生成される乱数や暗号鍵等であることが好ましい。
認証システム28は、各ECU間におけるセキュリティ情報Dscの正否の認証を実行する認証部32を備える。認証部32は、複数のECUのうち、マスタ位置付けのECU(本例は第1ECU27a)に設けられている。認証部32は、車両1において作動の操作(例えばエンジン始動操作)が行われた場合に、セキュリティ情報Dscをスレーブ位置付けのECU(例えばボディECU11やエンジンECU12頭)からセキュリティ情報Dscを読み出し、セキュリティ情報Dscの認証を実行する。
認証システム28は、各制御装置27に対するセキュリティ情報Dscの登録を実行する登録部33を備える。登録部33は、するマスタ位置付けのECU(本例は第1ECU27a)に設けられることが好ましい。登録部33は、車両1に接続された登録ツール34から、セキュリティ情報Dscに係る登録データDkを取得し、取得した登録データDkに従って作動することにより、制御装置27へのセキュリティ情報Dscの登録を行う。
図2及び図3に示すように、認証システム28は、セキュリティ情報Dscの一致又は対応する組み合わせが車両1ごとに異なるように設定されている。本例の場合、図2の車両1では、第1ECU27a、第2ECU27b及び第4ECU27dにセキュリティ情報Dscが登録されているのに対し、図3の車両1では、第1ECU27a、第3ECU27c及び第4ECU27dに登録されている。このように、第1ECU27a〜第6ECU27fに対し、どのECUにセキュリティ情報Dscが登録されているかが、車両1ごとによって異なるように設定されている。
次に、図2〜図4を用いて、本実施形態の認証システム28の作用及び効果について説明する。
図4に示すように、各車両1に対するセキュリティ情報Dscの登録は、登録ツール34を介して実行する。登録ツール34は、例えばボタン群、画面、入出力ポートを備える。車両1の各ECUにセキュリティ情報Dscを登録する場合、登録ツール34を車両1側のコネクタ35に接続する。そして、どのECUにセキュリティ情報Dscを登録するのかを登録ツール34に入力する。このとき、第1ECU27a〜第6ECU27fのどのECUに対し、セキュリティ情報Dscを登録するのかを入力する。
登録ツール34で第1ECU27a〜第6ECU27fのどのECUにセキュリティ情報Dscを入力するのかの指定入力が済むと、登録ツール34で登録実行ボタンが操作される。このとき、登録ツール34は、作業者によって入力された登録データDkを車両1に出力する。登録部33は、この登録データDkを基に登録の作動を実行し、第1ECU27a〜第6ECU27fのうち、指定されたECUに対し、セキュリティ情報Dscを書き込む。セキュリティ情報Dscが書き込まれたECUには、メモリ29にフラグ(セキュリティ情報有りフラグ)が立てられることが好ましい。
図2の車両1の場合、第1ECU27a、第2ECU27b及び第4ECU27dにセキュリティ情報Dscが登録され、これら以外のECUには、セキュリティ情報Dscは登録されない。また、図3の車両1の場合、第1ECU27a、第3ECU27c及び第4ECU27dにセキュリティ情報Dscが登録され、これら以外のECUには、セキュリティ情報Dscは登録されない。
本例の認証システム28は、第1ECU27aが認証のマスタとなり、それ以外のECUがスレーブとなって、相互認証が実行される。この場合、第1ECU27aは、照合ECU10であることが好ましい。認証のマスタである第1ECU27aは、セキュリティ情報Dscを用いた相互認証を行うタイミングとなったとき、スレーブのECU群からセキュリティ情報Dscを取得し、自身のセキュリティ情報Dscと比較する。第1ECU27aは、全てのスレーブのECUとの間でセキュリティ情報Dscの一致を確認すると相互認証を成立とし、車両1の作動を許可する。一方、第1ECU27aは、全てのスレーブのECUとの間でセキュリティ情報Dscの一致を確認できないと相互認証を不成立とし、車両1の作動を不許可とする。
具体的には、図2の車両1の場合、第1ECU27aは、例えばエンジン6の始動操作(エンジンスイッチ24のプッシュ操作)が行われたことを検出した場合、相互認証を開始する。このとき、第1ECU27aは、セキュリティ情報Dscが書き込まれたことを示すフラグが立ったECU(第2ECU27b、第4ECU27d)に対し、通信線13を通じて、セキュリティ情報Dscの通知要求を出力する。第2ECU27b及び第4ECU27dは、この通知要求を入力すると、自身のメモリ29に書き込まれているセキュリティ情報Dscを、通信線13を通じて第1ECU27aに出力する。なお、このやり取りは、暗号通信によって行われることが好ましい。
第1ECU27aは、第2ECU27bのセキュリティ情報Dscが正しく、かつ第4ECU27dのセキュリティ情報Dscも正しいと判定した場合、車両1の作動を許可する。これにより、スマート照合(室内スマート照合)が成立しつつ、セキュリティ情報Dscの相互認証も成立すれば、車両1の作動(エンジン始動)が許可又は実行される。よって、ブレーキペダルが踏み込み操作されつつエンジンスイッチ24がプッシュ操作された際には、エンジン6が始動する。
また、図3の車両1の場合も、詳細は省略するば、図2の車両1の場合と同様の手順で相互認証が実行される。図3の車両1の第1ECU27aは、第3ECU27cのセキュリティ情報Dscが正しく、かつ第4ECU27dのセキュリティ情報Dscも正しいと判定した場合、車両1の作動を許可する。これにより、スマート照合(室内スマート照合)が成立しつつ、セキュリティ情報Dscの相互認証も成立すれば、車両1の作動(エンジン始動)が許可又は実行される。よって、ブレーキペダルが踏み込み操作されつつエンジンスイッチ24がプッシュ操作された際には、エンジン6が始動する。
ここで、全ての車両1においてセキュリティ情報Dscの一致又は対応する組み合せが同一の場合を考えてみる。この場合、認証のマスタのECUは、いつも同一のスレーブのECUと相互認証を行う。このため、例えばこれらスレーブのECU群を一括交換されるとともに、セキュリティ情報Dscが再登録される行為が行われると、不正にエンジン6をかけることが可能となり、車両盗難に対するセキュリティ性が担保できない。
一方、本例の場合、制御装置27が搭載される車両1ごとに、制御装置27及びセキュリティ情報Dscの一致又は対応する組み合わせが異なる。このように、制御装置27及びセキュリティ情報Dscの一致又は対応する組み合わせが車両1ごとにユニークに設定されていれば、どの制御装置27にセキュリティ情報Dscが登録されているのかの判別が付かないため、各制御装置27の間のセキュリティ情報Dscの認証を不正に成立させようとする行為に対し、防犯性が高くなる。よって、各制御装置27の間で行う認証の高いセキュリティ性を確保することができる。
それぞれの制御装置27に対するセキュリティ情報Dscの一致又は対応する組み合わせは、制御装置27の何れにセキュリティ情報Dscが登録されているかの組み合わせである。よって、どの制御装置27にセキュリティ情報Dscが書き込まれているかという簡素な態様により、制御装置27及びセキュリティ情報Dscの登録の組み合わせのユニーク化が可能となる。
制御装置27へのセキュリティ情報Dscの登録は、登録ツール34を使用して実行する。本例の場合、車両1側に設けられた登録部33は、車両1に接続された登録ツール34から、セキュリティ情報Dscに関する登録データDkを取得し、取得した登録データDkに従って作動することにより、制御装置27へのセキュリティ情報Dscの登録を行う。よって、各制御装置27へのセキュリティ情報Dscの登録を、登録ツール34を用いた簡便な登録の仕方とすることができる。
制御装置27は、車両1において作動の操作(例えばエンジン始動操作)が実行された場合に、セキュリティ情報Dscの認証を実行する。車両1は、セキュリティ情報Dscの認証の成立を、作動の許可又は実行の1条件とする。よって、車両1を作動させる操作が行われた際、セキュリティ情報Dscの認証の成立が課されるので、車両1の不正使用(車両盗難等)に対するセキュリティ性の確保に一層有利となる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・図5に示すように、各ECUにセキュリティ情報Dscを登録しておき、有効とされたセキュリティ情報Dscを有するECUとの間で、セキュリティ情報Dscの相互認証を行うようにしてもよい。この例の場合、マスタECUである第1ECU27aに全セキュリティ情報Dsc1,Dsc2を予め登録しておく。そして、例えばセキュリティ情報Dsc2が有効とされた場合、セキュリティ情報Dsc2が登録された第3ECU27c及び第4ECU27dからセキュリティ情報Dsc2を読み出して、セキュリティ情報Dsc2の相互認証を行う。
・図6に示すように、各ECUにそれぞれ異なるセキュリティ情報Dscを登録しておき、有効とされたセキュリティ情報Dscについて正否を確認する相互認証としてもよい。この例の場合も、マスタECUである第1ECU27aに全セキュリティ情報Dsc(Dsc1,Dsc2,Dsc3)を予め登録しておく。そして、セキュリティ情報Dsc1〜Dsc3のうち、セキュリティ情報Dsc2、Dsc3で認証を行うように設定されていた場合には、これらセキュリティ情報Dsc2、Dsc3の正否が確認される。
・認証されないECUは、セキュリティ情報Dscが「登録なし」ではなく、セキュリティ情報Dscが登録されていたとしても、これを使用しない状態になっていてもよい。
・通信線13の暗号通信は、セキュリティ情報Dscを暗号化して通信できるものであればよい。また、通信線13の通信は、暗号通信ではなく、非暗号の通信でもよい。
・セキュリティ情報Dscは、乱数や暗号鍵に限定されず、種々の秘匿性の高い情報であればよい。
・セキュリティ情報Dscは、登録時に生成されることに限定されず、予め決められた固定値でもよい。
・セキュリティ情報Dscを認証するマスタは、第1ECU27aに限定されず、他のECUがその機能を有していてもよい。
・セキュリティ情報Dscの認証は、マスタ位置付けのECUが確認する方式に限定されず、互いのECUが協同して認証を行う方式としてもよい。
・セキュリティ情報Dscの認証は、各ECUの持ち回りとしてもよい。
・ECUの個数は、実施例で述べた6つ以外の他の個数でもよい。
・登録の組み合わせは、登録ツール34を用いた構成に限らず、例えば車両1に設けられた装置や機器を使用して行う態様としてもよい。
・制御装置27は、ECUに限定されず、コントローラの機能を有するユニットであればよい。
・制御装置27及びセキュリティ情報Dscの一致又は対応する組み合わせは、定期的に自動更新(自動変更)されてもよい。
・制御装置27及びセキュリティ情報Dscの一致又は対応する組み合わせは、制御装置27及びセキュリティ情報Dscの登録(設定)の組み合わせをいう。
・スマート照合システムは、そのシステム構成を実施例以外の態様に変更できる。例えば、車両側のLFアンテナの配置、端末2の車内外位置の判定のロジック、2者間の通信形式、通信に使用する周波数など、種々のものが適宜使用できる。
・電子キーシステム4は、端末2の正否を確認することができるシステム構成のものであればよい。
・端末2は、電子キーや高機能携帯電話等の種々の端末が使用可能である。
・機器又は設備は、車両1に限定されず、例えば住宅(住宅ドア)や、民泊用設備など、種々のものに変更できる。
1…車両、27…制御装置、28…認証システム、32…認証部、33…登録部、34…登録ツール、Dsc…セキュリティ情報、Dk…登録データ。

Claims (5)

  1. 制御装置の各々にセキュリティ情報を登録しておき、前記セキュリティ情報が制御装置間で一致するか否かを認証する認証システムであって、
    それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置が搭載される機器又は設備ごとに異なるように設定されている認証システム。
  2. それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置の何れに前記セキュリティ情報が登録されているかの組み合わせである
    請求項1に記載の認証システム。
  3. 前記機器又は前記設備に接続された登録ツールから、前記セキュリティ情報に関する登録データを取得し、取得した当該登録データに従って作動することにより、前記制御装置への前記セキュリティ情報の登録を行う登録部を備える
    請求項1又は2に記載の認証システム。
  4. 前記制御装置は、前記機器又は前記設備において作動の操作が実行された場合に、前記セキュリティ情報の認証を実行し、
    前記機器又は前記設備は、前記セキュリティ情報の認証の成立を、前記作動の許可又は実行の1条件とする
    請求項1〜3のうちいずれか一項に記載の認証システム。
  5. 制御装置の各々にセキュリティ情報を登録しておき、前記セキュリティ情報が制御装置間で一致するか否かを認証する認証方法であって、
    それぞれの前記制御装置に対する前記セキュリティ情報の一致又は対応する組み合わせは、前記制御装置が搭載される機器又は設備ごとに異なるように設定されている認証方法。
JP2018173494A 2018-09-18 2018-09-18 認証システム及び認証方法 Pending JP2020046812A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018173494A JP2020046812A (ja) 2018-09-18 2018-09-18 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018173494A JP2020046812A (ja) 2018-09-18 2018-09-18 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2020046812A true JP2020046812A (ja) 2020-03-26

Family

ID=69901353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018173494A Pending JP2020046812A (ja) 2018-09-18 2018-09-18 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2020046812A (ja)

Similar Documents

Publication Publication Date Title
JP5973224B2 (ja) 電子キー登録方法
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
JP5918004B2 (ja) 電子キー登録システム
JP6588518B2 (ja) カーシェアリングシステム
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
JP6717793B2 (ja) カーシェアリングシステム及びカーシェア装置
JP6676597B2 (ja) カーシェアリングシステム
JP6633589B2 (ja) カーシェアリングシステム
CN111989706A (zh) 共享系统
JP6595551B2 (ja) カーシェアリングシステム
WO2019098020A1 (ja) カーシェアリングシステム
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP2019090229A (ja) バレットキー及びバレットキー制御方法
JP2015031035A (ja) キー権限貸出システム
JP6640906B2 (ja) 鍵情報生成システム及び鍵情報生成方法
JP2020088408A (ja) 認証システム及び認証方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2019091222A (ja) バレットキー制御システム及びバレットキー
JP2020046812A (ja) 認証システム及び認証方法
JP2018180842A (ja) ユーザ認証システム及びユーザ認証方法
JP2017103719A (ja) セキュリティシステム
JP6616179B2 (ja) 電子キーシステム
JP7198682B2 (ja) 認証システム及び認証方法
JP6663886B2 (ja) カーシェアリングシステム