JP2021075232A - セキュリティ装置 - Google Patents
セキュリティ装置 Download PDFInfo
- Publication number
- JP2021075232A JP2021075232A JP2019205381A JP2019205381A JP2021075232A JP 2021075232 A JP2021075232 A JP 2021075232A JP 2019205381 A JP2019205381 A JP 2019205381A JP 2019205381 A JP2019205381 A JP 2019205381A JP 2021075232 A JP2021075232 A JP 2021075232A
- Authority
- JP
- Japan
- Prior art keywords
- controller
- communication line
- electronic key
- control unit
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Abstract
【課題】機器の不正使用に対するセキュリティ性の確保を可能にしたセキュリティ装置を提供する。【解決手段】制御部21は、機器4を作動させる際に必要な電子キー2の正否を、ネットワーク通信が可能な第1通信線9に接続された第1コントローラ8によって無線により確認する照合と、第1通信線9に接続されていない第2コントローラ17と第1コントローラ8との間で、第1通信線9とは別の第2通信線18を介して行われるペアリングとが、ともに成立したか否かを確認する。制御部21は、電子キー2の照合が成立しつつ、第1コントローラ8及び第2コントローラ17のペアリングも成立すると確認した場合に、第2コントローラ17から作動許可信号Stを機器制御部11に出力する。【選択図】図1
Description
本発明は、機器の不正使用を抑制するセキュリティ装置に関する。
従来、この種のセキュリティ装置として、例えば電子キーの正否を無線によって照合する電子キーシステムが周知である(特許文献1等参照)。この種の電子キーシステムでは、電子キーの電子キーIDの照合を、コントローラ(例えば、照合ECU等)との間で無線を通じて実行され、電子キーIDの照合が成立すれば、機器の作動が許可又は実行される。車載用の電子キーシステムの場合、車両のコントローラと電子キーとの間で無線によるID照合が行われ、ID照合が成立すれば、車両ドアの施解錠操作やエンジン始動操作などが許可又は実行される。
ところで、この種の電子キーシステムでは、例えばID照合を行うコントローラがID照合の成立を確認したとき、コントローラから作動許可信号がエンジンECU等に出力されて、エンジンの始動が許可される。この構成の場合、例えば第三者によってコントローラが外部からの攻撃に遭って不正に接続され、コントローラから作動許可信号がエンジンECUに出力されてしまうことも懸念される。よって、車両の不正使用や盗難に対するセキュリティ性を高めたいニーズがあった。
本発明の目的は、機器の不正使用に対するセキュリティ性の確保を可能にしたセキュリティ装置を提供することにある。
前記問題点を解決するセキュリティ装置は、機器を作動させる際に必要な電子キーの正否を、ネットワーク通信が可能な第1通信線に接続された第1コントローラによって無線により確認する照合と、前記第1通信線に接続されていない第2コントローラと前記第1コントローラとの間で、前記第1通信線とは別の第2通信線を介して行われるペアリングとが、ともに成立したか否かを確認することと、前記確認に基づく作動許可信号を、前記機器を制御する機器制御部に出力することとを行うように構成された制御部を備え、前記制御部は、前記電子キーの照合が成立しつつ、前記第1コントローラ及び前記第2コントローラのペアリングも成立すると確認した場合に、前記第2コントローラから前記作動許可信号を前記機器制御部に出力する。
本発明によれば、機器の不正使用に対するセキュリティ性を確保できる。
以下、セキュリティ装置の一実施形態を図1〜図3に従って説明する。
図1に示すように、車両1は、電子キー2の認証を無線通信によって実行する電子キーシステム3を備える。電子キーシステム3は、例えば電子キー2からの通信を契機に認証の通信を実行するスマートシステムであることが好ましい。電子キーシステム3は、電子キー2との間で行う認証の結果に基づき、車載された機器4の動作を制御する。機器4は、車両1のエンジン5や、車両ドアの施解錠を切り換えるドアロック装置(図示略)などであることが好ましい。
図1に示すように、車両1は、電子キー2の認証を無線通信によって実行する電子キーシステム3を備える。電子キーシステム3は、例えば電子キー2からの通信を契機に認証の通信を実行するスマートシステムであることが好ましい。電子キーシステム3は、電子キー2との間で行う認証の結果に基づき、車載された機器4の動作を制御する。機器4は、車両1のエンジン5や、車両ドアの施解錠を切り換えるドアロック装置(図示略)などであることが好ましい。
電子キーシステム3は、無線を通じた電子キー2の認証を実行する第1コントローラ8を備える。第1コントローラ8の一例は、照合ECUである。第1コントローラ8には、車両1に登録された電子キー2のID(本例の場合、「IDa」と記す)がメモリ(図示略)に登録されている。第1コントローラ8は、電子キー2に対してLF(Low Frequency)帯の電波を送信し、電子キー2からUHF(Ultra High Frequency)帯の電波を受信する。すなわち、第1コントローラ8は、電子キー2とLF−UHFの双方向通信を実行する。
第1コントローラ8は、外部のネットワークと通信可能に設けられた第1通信線9を通じて、他のコントローラ10と通信したり、機器4を制御する機器制御部11と通信したりする。第1通信線9は、例えば車両1に張り巡らされた車載ネットワークである。第1通信線9の経路上には、車載された各種コントローラを外部のネットワークに接続する外部接続端末12が設けられている。外部接続端末は、IoT(Internet of Things)端末であることが好ましい。外部接続端末12は、車載された第1通信線9に接続された各種コントローラを、外部ネットワークとしてインターネットに接続する。機器制御部11は、エンジン5を制御するエンジン制御部13である。
車両1は、車載された機器4の不正使用を抑制するセキュリティ装置16を備える。本例のセキュリティ装置16は、第1コントローラ8との間で認証を実行する第2コントローラ17を備える。第2コントローラ17は、第1通信線9に接続されておらず、第1通信線9とは別の線である第2通信線18を介して第1コントローラ8に接続されている。第2通信線18は、例えば車内に設けられたLIN(Local Interconnect Network)である。第2コントローラ17は、この第2通信線18を介して、第1コントローラ8と認証を実行する。第2コントローラ17には、第1コントローラ8との認証であるペアリングの確認時に使用するID(本例の場合、「IDb」と記す)がメモリ(図示略)に登録されている。第2コントローラ17は、例えば第1コントローラ8から離れた箇所に配置されることが好ましい。
第1通信線9及び第2通信線18は、通信に各々異なるプロトコルが使用されている。プロトコルは、通信する際の手順や規約などの通信に係る決まり事のことをいう。
セキュリティ装置16は、セキュリティ装置16の物理的な構成として制御部21を備える。制御部21は、例えば数値計算、情報処理、データ処理等を実行するコンピュータである。制御部21は、第2コントローラ17に設けられている。
セキュリティ装置16は、セキュリティ装置16の物理的な構成として制御部21を備える。制御部21は、例えば数値計算、情報処理、データ処理等を実行するコンピュータである。制御部21は、第2コントローラ17に設けられている。
制御部21は、電子キー2及び第1コントローラ8の間の照合の結果と、第1コントローラ8及び第2コントローラ17の間のペアリングの結果とを確認する確認部22を備える。確認部22は、第2コントローラ17に設けられている。確認部22は、電子キー2の正否を第1コントローラ8によって確認する照合(ID照合)と、第1コントローラ8及び第2コントローラ17のペアリングとが、ともに成立したか否かを確認する。電子キー2のID照合は、電子キー2及び第1コントローラ8の各々に登録された「認証IDa」の一致を確認する認証である。第1コントローラ8及び第2コントローラ17のペアリングは、第1コントローラ8及び第2コントローラ17の各々に登録された「認証IDb」の一致を確認する認証である。
制御部21は、確認部22の確認に基づく作動許可信号Stを出力する出力部23を備える。出力部23は、第2コントローラ17に設けられている。出力部23は、電子キー2の照合が成立しつつ、第1コントローラ8及び第2コントローラ17のペアリングも成立すると確認部22によって確認された場合に、第2コントローラ17から機器制御部11に作動許可信号Stを出力する。機器4がエンジン5の場合、出力部23は、照合及びペアリングの成立が確認できると、作動許可信号Stとしてエンジン始動許可信号St1をエンジン制御部13に出力する。
次に、図2及び図3を用いて、本実施形態のセキュリティ装置16の作用について説明する。
図2に示すように、第1コントローラ8は、車両1の近傍に位置した電子キー2と無線による照合を実行する。電子キー2の照合は、例えば電子キー2からの通信を契機に電子キー2及び第1コントローラ8の間で無線によるID照合を行う場合、スマート照合である。電子キー2の照合は、例えば電子キー2に登録された認証IDaと、第1コントローラ8に登録された認証IDaとの一致を確認する認証である。
図2に示すように、第1コントローラ8は、車両1の近傍に位置した電子キー2と無線による照合を実行する。電子キー2の照合は、例えば電子キー2からの通信を契機に電子キー2及び第1コントローラ8の間で無線によるID照合を行う場合、スマート照合である。電子キー2の照合は、例えば電子キー2に登録された認証IDaと、第1コントローラ8に登録された認証IDaとの一致を確認する認証である。
電子キー2のスマート照合には、電子キー2が車外に位置する際に実行する車外スマート照合がある。この車外スマート照合の通信は、例えば車両ドアの車外ドアハンドルがタッチ操作されたときや、車外ドアハンドルのロックボタンが操作されたときや、車両1の車外周囲に形成されたLF電波のエリアに進入したときなどに開始されることが好ましい。電子キー2は、車外に送信されるLF帯の電波を受信すると、これに応答すべく、車外スマート照合の通信を開始する。
なお、車外スマート照合は、認証IDaの照合の他に、例えばチャレンジレスポンス認証を含んでもよい。チャレンジレスポンス認証では、電子キー2及び第1コントローラ8の一方から他方に、乱数からなるチャレンジコードを送信して所定の鍵によりレスポンスコードを演算させ、これを返信させる。チャレンジコードの送信側では、同様にチャレンジコードを自身の鍵により演算し、返信を受けたレスポンスコードと自身が演算したレスポンスコードとを比較し、これらの一致を確認する。第1コントローラ8は、車外スマート照合が成立することを確認すると、車両ドアの施解錠を許可又は実行する。
電子キー2のスマート照合には、電子キー2が車内に位置する際に実行する車内スマート照合がある。この車内スマート照合の通信は、例えば運転席のエンジンスイッチが操作されたときや、ユーザが乗車すべく車両ドアの開閉が検出されたときなどに開始されることが好ましい。電子キー2は、車内に送信されるLF帯の電波を受信すると、これに応答すべく、車内スマート照合の通信を開始する。車内スマート照合は、認証IDaの照合の他に、前述のチャレンジレスポンス認証を含んでもよい。
本例の場合、車内スマート照合の実行時、第2コントローラ17は、第1コントローラ8とのペアリングを確認する。このペアリングは、例えばエンジンスイッチが操作されることを開始のトリガとしてもよい。第1コントローラ8及び第2コントローラ17のペアリングは、例えば第1コントローラ8に登録された認証IDbと、第2コントローラ17に登録された認証IDbとの一致を確認する認証である。そして、これら両者の認証IDbが一致すれば、ペアリングが成立とされる。
確認部22は、電子キー2及び第1コントローラ8の間で実行されたID照合の結果と、第1コントローラ8及び第2コントローラ17の間で実行されたペアリングの結果とを確認する。確認部22は、ID照合及びペアリングがともに成立することを確認できると、その旨を通知するための認証成立通知Skを出力部23に出力する。
出力部23は、確認部22から認証成立通知Skを入力すると、エンジン5の始動を許可する作動許可信号Stとして、エンジン始動許可信号St1をエンジン制御部13に出力する。エンジン制御部13は、出力部23からエンジン始動許可信号St1を入力すると、エンジン5の始動が可能な状態となる。このため、ユーザがブレーキペダルを踏み込み操作しながらエンジンスイッチが操作された場合に、エンジン5を始動させることが可能となる。
図3に、外部ネットワークから外部接続端末12を経由して不正使用の攻撃を受けた場合の一例を図示する。ところで、外部ネットワークであるインターネットに繋がるプロトコルは汎用プロトコルであるので、外部接続端末12が搭載された車両1では、この汎用プロトコルに従って、外部接続端末12から車内の第1通信線9に不正に侵入され、作動許可信号St(エンジン始動許可信号St1)を不正に出力させる行為が試みられることも想定される。また、外部接続端末12が常時接続される場合、常に不正進入の危険性がある。
しかし、本例の場合、作動許可信号St(エンジン始動許可信号St1)を出力する第2コントローラ17は、汎用プロトコルで通信される第1通信線9とは接続されておらず、ペアリングを実行する第1コントローラ8に対し、第1通信線9とは異なるプロトコルの第2通信線18で接続されている。このため、第三者が外部接続端末12を経由して第2コントローラ17に攻撃を仕掛けても、第2コントローラ17まで至ることができない。よって、第三者によって第2コントローラ17から不正に作動許可信号St(エンジン始動許可信号St1)を出力される状況を生じ難くすることが可能となる。
上記実施形態のセキュリティ装置16によれば、以下のような効果を得ることができる。
(1)セキュリティ装置16の制御部21は、機器4を作動させる際に必要な電子キー2の正否を、ネットワーク通信が可能な第1通信線9に接続された第1コントローラ8によって無線により確認する照合と、第1通信線9に接続されていない第2コントローラ17と第1コントローラ8との間で、第1通信線9とは別の第2通信線18を介して行われるペアリングとが、ともに成立したか否かを確認する。制御部21は、照合及びペアリングの確認に基づく作動許可信号Stを、機器4を制御する機器制御部11に出力する。制御部21は、電子キー2の照合が成立しつつ、第1コントローラ8及び第2コントローラ17のペアリングも成立すると確認した場合に、第2コントローラ17から作動許可信号Stを機器制御部11に出力する。
(1)セキュリティ装置16の制御部21は、機器4を作動させる際に必要な電子キー2の正否を、ネットワーク通信が可能な第1通信線9に接続された第1コントローラ8によって無線により確認する照合と、第1通信線9に接続されていない第2コントローラ17と第1コントローラ8との間で、第1通信線9とは別の第2通信線18を介して行われるペアリングとが、ともに成立したか否かを確認する。制御部21は、照合及びペアリングの確認に基づく作動許可信号Stを、機器4を制御する機器制御部11に出力する。制御部21は、電子キー2の照合が成立しつつ、第1コントローラ8及び第2コントローラ17のペアリングも成立すると確認した場合に、第2コントローラ17から作動許可信号Stを機器制御部11に出力する。
本例の構成によれば、第2コントローラ17は、第1コントローラ8が接続されている第1通信線9に接続されず、第2通信線18によって第1コントローラ8に直接接続されている。これにより、例えば第三者が第1通信線9を介して第2コントローラ17に不正に接続を試みようとしても、第1コントローラ8から第2通信線18を経由しないと、第2コントローラ17に至ることができない。このため、第2コントローラ17への不正接続が困難になるので、第2コントローラ17から不正に作動許可信号Stが機器制御部11に出力される状況を生じ難くすることが可能となる。よって、機器4の不正使用に対するセキュリティ性を確保することができる。
(2)第1通信線9及び第2通信線18は、通信に各々異なるプロトコルが使用されている。このため、例えば第1通信線9から第1コントローラ8を経由して第2コントローラ17に不正に接続を試みようとした場合、第1通信線9及び第2通信線18の通信に係る両方のプロトコルを知っていないと、第2コントローラ17に至ることができない。よって、機器4の不正使用の抑制に一層寄与する。
(3)第1通信線9は、この第1通信線9に接続された外部接続端末12(本例は、IoT端末)を介して、ネットワークとしてのインターネットに接続されている。この構成の場合、例えば外部接続端末12を経由して第1通信線9に不正に通信が接続されたとしても、第2コントローラ17は第1通信線9には接続されていないので、第2コントローラ17が不正接続の攻撃にさらされ難くなる。このため、第2コントローラ17から不正に作動許可信号Stが出力され難くなる。よって、機器4の不正使用の抑制に一層寄与する。
(4)電子キー2は、車両用である。機器4は、車両1のエンジン5である。よって、車両1の不正使用や盗難を生じ難くすることができる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[通信のプロトコルについて]
・第1通信線9のプロトコルは、汎用プロトコルに限定されず、種々のプロトコルを用いることができる。
・第1通信線9のプロトコルは、汎用プロトコルに限定されず、種々のプロトコルを用いることができる。
・第2通信線18のプロトコルは、第2通信線18がLINの場合、LIN特有のプロトコルが使用される。また、第2通信線18のプロトコルは、第1通信線9のプロトコルと異なるものであればよい。
[第1コントローラ8及び第2コントローラ17について]
・第1コントローラ8は、照合ECUに限定されず、電子キー2を認証するコントローラであればよい。
・第1コントローラ8は、照合ECUに限定されず、電子キー2を認証するコントローラであればよい。
・第2コントローラ17は、第1コントローラ8とのペアリングのみ実施するコントローラであることに限定されず、車載された機器4を制御する機能を有するコントローラでもよい。
・第2コントローラ17は、車両に複数設けられてもよい。この場合、機器制御部11は、全ての第2コントローラ17から作動許可信号を受け付けたときのみ、機器4の作動が許可される。
[電子キー2の正否の認証について]
・電子キーシステム3は、スマートシステムに限定されず、例えば電子キー2からの通信を契機に電子キーIDを照合するワイヤレスキーシステムでもよい。
・電子キーシステム3は、スマートシステムに限定されず、例えば電子キー2からの通信を契機に電子キーIDを照合するワイヤレスキーシステムでもよい。
・電子キーシステム3は、例えば近距離無線を通じて電子キー2の正否を認証するイモビライザーシステムでもよい。
・電子キー2の正否の認証は、電子キーIDの照合と、チャレンジレスポンス認証とを含むものに限定されず、例えば車両1と電子キー2との間の距離の妥当性を判断する測距の認証としてもよい。
・電子キー2の正否の認証は、電子キーIDの照合と、チャレンジレスポンス認証とを含むものに限定されず、例えば車両1と電子キー2との間の距離の妥当性を判断する測距の認証としてもよい。
・電子キー2の正否を認証する方法は、電子キー2の正否を、無線を通じて行う態様のものであればよい。
・認証で使用する電波の周波数や通信方式は、種々のものに変更可能である。
・認証で使用する電波の周波数や通信方式は、種々のものに変更可能である。
[第1コントローラ8及び第2コントローラ17の間のペアリングについて]
・ペアリングは、IDを確認する認証に限らず、例えば暗号鍵を用いた認証など、互いが組であることを確認できる認証であればよい。
・ペアリングは、IDを確認する認証に限らず、例えば暗号鍵を用いた認証など、互いが組であることを確認できる認証であればよい。
・ペアリングは、例えば運転席のエンジンスイッチが操作された際に実行されることに限らず、どのタイミングで実施されてもよい。
[第1通信線9及び第2通信線18について]
・第1通信線9は、例えばCAN等の種々の通信線が適用できる。
[第1通信線9及び第2通信線18について]
・第1通信線9は、例えばCAN等の種々の通信線が適用できる。
・第2通信線18は、有線に限定されず、無線としてもよい。
[作動許可信号Stについて]
・作動許可信号Stは、電子キー2の照合成立と、第1コントローラ8及び第2コントローラ17の間のペアリング成立との両方を確認できたタイミングで出力されることに限定されず、例えばこれら照合及びペアリングが成立することを認識した状態で所定のトリガを検出した場合に、機器制御部11に出力されてもよい。
[作動許可信号Stについて]
・作動許可信号Stは、電子キー2の照合成立と、第1コントローラ8及び第2コントローラ17の間のペアリング成立との両方を確認できたタイミングで出力されることに限定されず、例えばこれら照合及びペアリングが成立することを認識した状態で所定のトリガを検出した場合に、機器制御部11に出力されてもよい。
・作動許可信号Stは、機器4の作動を許可することを通知できる情報やデータを有する信号であればよい。
[制御部21について]
・制御部21(コンピュータ)は、1つのコントローラに設けられることに限らず、複数のコントローラに亘って構築された部材でもよい。
[制御部21について]
・制御部21(コンピュータ)は、1つのコントローラに設けられることに限らず、複数のコントローラに亘って構築された部材でもよい。
・制御部21(コンピュータ)は、自身が実行する全ての処理についてソフトウェア処理を行うものに限られない。たとえば、制御部21は、自身が実行する処理の少なくとも一部についてハードウェア処理を行う専用のハードウェア回路(たとえば特定用途向け集積回路:ASIC)を備えてもよい。すなわち、制御部21は、1)コンピュータプログラム(ソフトウェア)に従って動作する1つ以上のプロセッサ、2)各種処理のうち少なくとも一部の処理を実行する1つ以上の専用のハードウェア回路、或いは3)それらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU並びに、RAM及びROM等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
[その他]
・ネットワーク通信は、例えばブルートゥース(Bluetooth:登録商標)やWi−Fi(登録商標)などを含む通信としてもよい。
・ネットワーク通信は、例えばブルートゥース(Bluetooth:登録商標)やWi−Fi(登録商標)などを含む通信としてもよい。
・電子キー2は、例えば電子キーシステム3がイモビライザーシステムの場合、近距離無線の認証が可能な機能(例えば、トランスポンダ等)を備えたメカニカルキーとしてもよい。
・電子キー2は、主としてキー機能を有するキー端末に限定されず、例えば高機能携帯電話などの他の端末としてもよい。
・機器4は、エンジン5に限らず、第三者による不正使用を防止したい部材であればよい。
・機器4は、エンジン5に限らず、第三者による不正使用を防止したい部材であればよい。
・機器制御部11は、エンジン制御部13に限らず、車載された種々のECUが適用可能である。
・外部接続端末12は、IoT端末に限定されず、外部のネットワークに接続可能な端末やデバイスであればよい。
・外部接続端末12は、IoT端末に限定されず、外部のネットワークに接続可能な端末やデバイスであればよい。
・セキュリティ装置16は、車両1に適用されることに限らず、種々の機器や装置に使用されてもよい。
次に、上記実施形態及び変更例から把握できる技術的思想について記載する。
次に、上記実施形態及び変更例から把握できる技術的思想について記載する。
(イ)ネットワーク通信が可能な第1通信線に接続され、機器を作動させる際に必要な電子キーを、無線を通じて照合する第1コントローラと、前記第1通信線に接続されておらず、前記第1通信線とは別の第2通信線を介して前記第1コントローラとのペアリングを実行する第2コントローラとを備え、前記第2コントローラは、前記電子キーの照合が成立しつつ、前記第1コントローラ及び前記第2コントローラのペアリングも成立する場合に、前記機器を制御する機器制御部に作動許可信号を出力するセキュリティ装置。
(ロ)機器を作動させる際に必要な電子キーの正否を、ネットワーク通信が可能な第1通信線に接続された第1コントローラによって無線により確認する照合を実行することと、前記第1通信線に接続されていない第2コントローラと前記第1コントローラとの間で、前記第1通信線とは別の第2通信線を通じてペアリングを実行することと、前記第1コントローラによる前記電子キーの照合が成立しつつ、前記第1コントローラ及び前記第2コントローラのペアリングも成立する場合、前記機器を制御する機器制御部に作動許可信号を出力することとを備えたセキュリティ方法。
1…車両、2…電子キー、3…電子キーシステム、4…機器、5…エンジン、8…第1コントローラ、9…第1通信線、10…他のコントローラ、11…機器制御部、12…外部接続端末、13…エンジン制御部、16…セキュリティ装置、17…第2コントローラ、18…第2通信線、21…制御部、22…確認部、23…出力部、St…作動許可信号、St1…エンジン始動許可信号。
Claims (4)
- 機器を作動させる際に必要な電子キーの正否を、ネットワーク通信が可能な第1通信線に接続された第1コントローラによって無線により確認する照合と、前記第1通信線に接続されていない第2コントローラと前記第1コントローラとの間で、前記第1通信線とは別の第2通信線を介して行われるペアリングとが、ともに成立したか否かを確認することと、
前記確認に基づく作動許可信号を、前記機器を制御する機器制御部に出力することと
を行うように構成された制御部を備えるセキュリティ装置であって、
前記制御部は、前記電子キーの照合が成立しつつ、前記第1コントローラ及び前記第2コントローラのペアリングも成立すると確認した場合に、前記第2コントローラから前記作動許可信号を前記機器制御部に出力するセキュリティ装置。 - 前記第1通信線及び前記第2通信線は、通信に各々異なるプロトコルが使用されている
請求項1に記載のセキュリティ装置。 - 前記第1通信線は、前記第1通信線に接続された外部接続端末を介して、ネットワークとしてのインターネットに接続されている
請求項1又は2に記載のセキュリティ装置。 - 前記電子キーは、車両用であり、
前記機器は、車両のエンジンである
請求項1〜3のうちいずれか一項に記載のセキュリティ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019205381A JP2021075232A (ja) | 2019-11-13 | 2019-11-13 | セキュリティ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019205381A JP2021075232A (ja) | 2019-11-13 | 2019-11-13 | セキュリティ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021075232A true JP2021075232A (ja) | 2021-05-20 |
Family
ID=75898797
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019205381A Pending JP2021075232A (ja) | 2019-11-13 | 2019-11-13 | セキュリティ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021075232A (ja) |
-
2019
- 2019-11-13 JP JP2019205381A patent/JP2021075232A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9855918B1 (en) | Proximity confirming passive access system for vehicle | |
JP6451622B2 (ja) | 車載装置及び認証システム | |
JP6588518B2 (ja) | カーシェアリングシステム | |
CN109649332B (zh) | 车辆共享系统 | |
US10220814B2 (en) | Vehicle control system | |
JP6676597B2 (ja) | カーシェアリングシステム | |
JP7114413B2 (ja) | 認証システム及び認証方法 | |
WO2020209141A1 (ja) | 不正通信防止システム及び不正通信防止方法 | |
JP6898139B2 (ja) | ユーザ認証システム及びユーザ認証方法 | |
CN113039747B (zh) | 认证系统及认证方法 | |
WO2018066337A1 (ja) | 無線通信正否判定システム | |
JP6557078B2 (ja) | 電子キー及び電子キーシステム | |
JP2021075232A (ja) | セキュリティ装置 | |
JP2017103719A (ja) | セキュリティシステム | |
JP2021111038A (ja) | 認証システム、認証方法及び認証装置 | |
JP2022119385A (ja) | 認証システム、機器制御方法、及び検出ユニット | |
JP7198682B2 (ja) | 認証システム及び認証方法 | |
JP6457333B2 (ja) | 通信不正成立防止システム | |
JP6447954B2 (ja) | スマートエントリーシステム | |
JP5313754B2 (ja) | 認証システム及び認証方法 | |
JP2022017856A (ja) | 認証システム及び認証方法 | |
JP2020046812A (ja) | 認証システム及び認証方法 | |
JP6631418B2 (ja) | 電子キーシステムに用いられる電子キー | |
JP6663886B2 (ja) | カーシェアリングシステム | |
JP2022042102A (ja) | 登録装置、端末機及び登録方法 |