JP4254386B2 - 携帯端末及び遠隔制御装置 - Google Patents
携帯端末及び遠隔制御装置 Download PDFInfo
- Publication number
- JP4254386B2 JP4254386B2 JP2003193883A JP2003193883A JP4254386B2 JP 4254386 B2 JP4254386 B2 JP 4254386B2 JP 2003193883 A JP2003193883 A JP 2003193883A JP 2003193883 A JP2003193883 A JP 2003193883A JP 4254386 B2 JP4254386 B2 JP 4254386B2
- Authority
- JP
- Japan
- Prior art keywords
- remote control
- control unit
- control device
- user
- control means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、概して、車両のドアの施錠・解錠等を遠隔制御で行うスマートエントリシステムにおいて用いられるユーザ側の遠隔制御装置に係り、特に、携帯電話等の通信端末と一体化された又は一体として用いられる遠隔制御装置に関する。
【0002】
【従来の技術】
従来、車両のドアの施錠・解錠等を行うシステムとして、スマートキーシステム(登録商標)などと称されるスマートエントリシステムが知られている。スマートエントリシステムは、ユーザ操作を不要としたキーレスエントリシステムであり、車両とキーとの間で無線通信によりID照合が行われ、ユーザがキーを身に付けているだけでドアロックの解錠や各種のロッキングシステム(ステアリングロック、シフトロック、イモビライザロックなど)の解除を行うことができる。
【0003】
また、ユーザ側の遠隔制御装置が盗難された場合又は紛失した場合に、それを手に入れた悪意の者が車両に侵入し、運転してしまうことを防ぐために、遠隔制御装置に暗証番号や生体認証(バイオメトリックス)などのユーザ認証機能を設け、認証された場合のみ車両へのID送信を許可する遠隔制御装置も提案されている(例えば、特許文献1参照。)。
【0004】
【特許文献1】
特開2003−51892号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上記特許文献に記載された従来のスマートエントリシステムにおいては、ユーザが車両に乗車しようとする度にユーザ認証を要求されるため、ユーザにとって煩わしく、使い勝手が悪い、という問題がある。
【0006】
また、ユーザ認証が暗証番号による場合、紛失・盗難時に(例えば、入力を多数回繰り返すいわゆるアタックにより)破られてしまう可能性が残る。
【0007】
本発明はこのような課題を解決するためのものであり、スマートエントリシステムのセキュリティ性を向上させる遠隔制御装置及びそれを含む携帯端末を提供することを主たる目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するための本発明の第一の態様は、車両から識別情報要求を示す信号を受信すると固有の識別情報を示す信号を該車両へ送信する遠隔制御手段を備えた携帯端末であって、外部ネットワークと無線通信を行う無線通信手段と、該無線通信手段の作動又は状態を監視し、この監視の結果に応じて上記遠隔制御手段の作動の可否を制御する作動可否制御手段と、を有する携帯端末である。
【0009】
この第一の態様において、車両側が、本携帯端末から送信された識別情報を受信し、これを所定の識別情報と照合し、一致が確認された場合にドアロック等の各種ロックを解除する、ように構成されることによって、既述のようなスマートエントリシステムが実現される。また、「識別情報」は、携帯端末に固有のIDであってもよく、或いは、ユーザに固有のIDであってもよい。
【0010】
また、「外部ネットワーク」とは、公衆網でもよく、或いは、特定ユーザ向けの網でもよく、例えば携帯電話事業者によって提供される携帯電話サービス網である。この一例の場合、「無線通信手段」は、携帯電話として機能することになる。
【0011】
また、遠隔制御手段及び無線通信手段は、混信を防ぐため、それぞれ異なるキャリア周波数及び/又は通信方式を用いて通信を行うものとする。
【0012】
また、「作動又は状態を監視」するとは、どのような処理を実行したかというオペレーション面の様子、又は、どのような処理が実行可能な状態にあるかというステータス面の様子、をモニタリングすることを意味する。このモニタリングは、無線通信手段が一定間隔で発信するその作動又は状態を示す信号を作動可否制御手段が受信することによって行われるように構成されてもよく、或いは、作動可否制御手段からの照会若しくは要求に応答して無線通信手段がその作動又は状態を示す信号を返すことによって行われるように構成されてもよい。ここで、前者の場合において無線通信手段がその作動又は状態を示す信号を発信する時間間隔、及び、後者の場合において作動可否制御手段が無線通信手段へ照会若しくは要求を送る頻度、はユーザが任意に設定できることが好ましい。
【0013】
さらに、「遠隔制御手段の作動の可否を制御する」とは、遠隔制御手段に対して何らの動作制限も加えず、通常通り作動を許容した状態と、遠隔制御手段を無効化して作動できないようにした状態との間で切替制御を行うことを意味する。換言すれば、ここで言う作動可否制御とは、遠隔制御手段に対する無効化処理を実行するか否かという制御である。無効化された遠隔制御手段は、少なくとも、車両からの識別情報要求に対して固有の識別情報を返さない。
【0014】
この第一の態様によれば、本携帯端末をスマートエントリシステムにおける遠隔制御装置として用いることができると共に、正規ユーザが本携帯端末を紛失した場合又は本携帯端末が正規ユーザから盗難された場合には、無線通信手段のオペレーション又はステータスに応じて遠隔制御手段を使用不可能にすることができるため、スマートエントリシステムを不正使用から守り、そのセキュリティ性を向上させることができる。
【0015】
なお、この第一の態様に係る携帯端末に無線通信手段と協働するユーザ・インターフェースなどを更に備えることによって、本携帯端末に携帯電話や通信機能を備えた携帯端末としての機能を備えることも可能である。換言すれば、この第一の態様に係る携帯端末は、スマートエントリシステム用の遠隔制御装置と、携帯電話や通信機能を備えた携帯端末(PDAやノート型パソコンなど)とを一体化させた端末として実現され得るものである。
【0016】
上記目的を達成するための本発明の第二の態様は、上記第一の態様に係る携帯端末であって、上記作動可否制御手段が、上記無線通信手段が上記外部ネットワークと通信可能であるか否かを監視する、携帯端末である。
【0017】
この第二の態様において、上記作動可否制御手段は、上記無線通信手段が上記外部ネットワークと通信不可能である場合には、紛失した又は盗難された本携帯端末を手に入れた悪意の者が通信機能による位置検出や緊急通報などの回避を目的として本携帯端末の無線通信手段のみを破壊し、遠隔制御手段のみを利用しようとするおそれがあるため、上記遠隔制御手段を作動できないようにすることが好ましい。
【0018】
この第二の態様によれば、無線通信手段が外部ネットワークと通信不可能となった際に遠隔制御手段を自動的に使用不可能にすることができるため、外部から何らの操作・制御を行わずとも、携帯端末内の完結した処理として、遠隔制御手段を不正使用から守ることができる。
【0019】
なお、この第二の態様において、上記作動可否制御手段は、上記遠隔制御手段を作動できないように制御した後、上記無線通信手段が上記外部ネットワークと通信可能な状態に復帰した場合には、本携帯端末を所持した正規のユーザが一時的に通信環境の悪い場所(地下やトンネル内など)に位置していたと判断し、上記遠隔制御手段を再び作動できるようにすることが好ましい。
【0020】
上記目的を達成するための本発明の第三の態様は、上記第一の態様に係る携帯端末であって、上記作動可否制御手段が、上記無線通信手段が上記外部ネットワークから上記遠隔制御手段に対する無効化要求を表す信号を受信したか否かを監視する、携帯端末である。
【0021】
この第三の態様において、上記作動可否制御手段は、上記無線通信手段が上記外部ネットワークから上記遠隔制御手段に対する無効化要求を表す信号を受信した場合には、本携帯端末を紛失した又は盗難された正規のユーザがネットワークを通じて本携帯端末の遠隔制御手段の機能を停止させようとしていると判断し、上記遠隔制御手段を作動できないようにすることが好ましい。
【0022】
この第三の態様によれば、正規のユーザが本携帯端末を紛失した場合又は盗難された場合に、正規ユーザが例えばネットワーク管理者(事業者)に依頼して外部ネットワークを通じてその携帯端末へ遠隔制御手段の無効化要求を表す信号を送信することによって、遠隔制御手段を不正使用から守ることができる。
【0023】
上記目的を達成するための本発明の第四の態様は、上記第二及び第三の態様に係る携帯端末であって、ユーザの認証を行う認証手段を更に有し、上記作動可否制御手段が、上記遠隔制御手段を作動できないように制御した後、上記認証手段によってユーザが認証された場合には上記遠隔制御手段を所定時間作動できるようにする、携帯端末である。
【0024】
この第四の態様において、認証手段は、数字及び/又は文字の列から成る暗証コードを用いた認証や、指紋、声紋、網膜、顔画像などを利用した生体認証(いわゆるバイオメトリックス)など、任意の認証手法を採用し得る。また、本携帯端末が上述のように携帯電話と遠隔制御装置とを一体化させたものとして実現される場合、携帯電話機能の一部であるキー入力装置を利用した暗証番号による認証を採用することによって、ハードウェア構成を追加することなく認証手段を実現することができる。
【0025】
また、この第四の態様において、「作動可否制御手段が、遠隔制御手段を作動できないように制御した後、認証手段によってユーザが認証された場合」とは、例えば、紛失した又は盗難された本携帯端末が正規ユーザの元へ戻ってきた時、本携帯端末を所持した正規ユーザが外部ネットワークと通信不可能なエリア(圏外)に位置する時、本携帯端末のバッテリー残量がなくなった時、或いは、本携帯端末の無線通信手段が故障した時、などに正規ユーザが認証に成功することによって生じ得る。
【0026】
この第四の態様によれば、一旦遠隔制御手段が使用不可能とされても、正規のユーザであればすぐに使用可能な状態に復帰させることができるため、本携帯端末は、スマートエントリシステムにおける遠隔制御装置として十分な利便性を有する。
【0027】
なお、この第四の態様において、認証手段によってユーザが認証された場合に遠隔制御手段を所定時間だけ作動可能にするのは、認証後はずっと作動可能になるものとすると本来意図したセキュリティが確保されないこと、及び、正規のユーザがスマートエントリシステムを利用しようとしているのであれば、車両のドアロックを解除し、エンジンを掛けるのに必要な比較的短い時間だけ作動可能とすれば十分であること、を理由とする。
【0028】
また、この第四の態様において、認証手段は、正規ユーザでない者によるアタックを防止するため、所定回数以内のユーザ入力により認証されることをユーザに要求する(例えば、3回連続して認証に失敗するとその後一定時間入力を受け付けない、など)ように構成されることが好ましい。
【0029】
さらに、この第四の態様においては、携帯端末のバッテリーが切れた場合であっても最低限認証手段だけは作動できるように認証手段用の別電源を備えるか、或いは、バッテリー消耗時には認証手段を駆動させ得る程度の電力を残して電源オフとなるように設計しておくことが望ましい。
【0030】
上記目的を達成するための本発明の第五の態様は、車両から識別情報要求を示す信号を受信すると固有の識別情報を示す信号を該車両へ送信する遠隔制御手段を備えた遠隔制御装置であって、外部ネットワークと無線通信を行う通信端末と通信を行う通信手段と、該通信手段を利用して上記通信端末の作動又は状態を監視し、この監視の結果に応じて上記遠隔制御手段の作動の可否を制御する作動可否制御手段と、を有する遠隔制御装置である。
【0031】
この第五の態様において、車両側が、本遠隔制御装置から送信された識別情報を受信し、これを所定の識別情報と照合し、一致が確認された場合にドアロック等の各種ロックを解除する、ように構成されることによって、既述のようなスマートエントリシステムが実現される。また、「識別情報」は、遠隔制御装置に固有のIDであってもよく、或いは、ユーザに固有のIDであってもよい。
【0032】
また、「外部ネットワーク」とは、公衆網でもよく、或いは、特定ユーザ向けの網でもよく、例えば携帯電話事業者によって提供される携帯電話サービス網である。この一例の場合、「通信端末」は携帯電話である。通信端末と無線通信手段との間の通信は、無線通信でも有線通信でもよい。
【0033】
また、遠隔制御手段は、混信を防ぐため、通信端末と異なるキャリア周波数及び/又は通信方式を用いて通信を行うものとする。通信端末と無線通信手段との間の通信が無線通信である場合には、通信端末及び無線通信手段のいずれとも異なるものとする。
【0034】
また、「作動又は状態を監視」するとは、どのような処理を実行したかというオペレーション面の様子、又は、どのような処理が実行可能な状態にあるかというステータス面の様子、をモニタリングすることを意味する。このモニタリングは、通信端末が一定間隔で発信するその作動又は状態を示す信号を作動可否制御手段が無線通信手段を介して受信することによって行われるように構成されてもよく、或いは、無線通信手段を通じた作動可否制御手段からの照会若しくは要求に応答して通信端末がその作動又は状態を示す信号を返すことによって行われるように構成されてもよい。ここで、前者の場合において通信端末がその作動又は状態を示す信号を発信する時間間隔、及び、後者の場合において作動可否制御手段が無線通信手段を介して通信端末へ照会若しくは要求を送る頻度、はユーザが任意に設定できることが好ましい。
【0035】
さらに、「遠隔制御手段の作動の可否を制御する」とは、遠隔制御手段に対して何らの動作制限も加えず、通常通り作動を許容した状態と、遠隔制御手段を無効化して作動できないようにした状態との間で切替制御を行うことを意味する。換言すれば、ここで言う作動可否制御とは、遠隔制御手段に対する無効化処理を実行するか否かという制御である。無効化された遠隔制御手段は、少なくとも、車両からの識別情報要求に対して固有の識別情報を返さない。
【0036】
この第五の態様によれば、正規ユーザが本遠隔制御装置を紛失した場合又は本遠隔制御装置が正規ユーザから盗難された場合には、共に用いられる通信端末のオペレーション又はステータスに応じて遠隔制御手段を使用不可能にすることができるため、スマートエントリシステムを不正使用から守り、そのセキュリティ性を向上させることができる。
【0037】
なお、上述のように、この第五の態様に係る遠隔制御装置は、例えば携帯電話やPDAやノート型パソコンなどである通信端末と共に用いられることを前提とする。本遠隔制御装置は、その無線通信手段が通信端末と通信可能である限り形状・サイズは任意でよく、例えば、通信端末に設けられた挿入口に挿し込まれてもよく、通信端末の外側に取り付けられてもよく、或いは、通信端末とは物理的接続を持たなくてもよい。ユーザの持ち運びの利便性を考えると、できる限りコンパクトに物理的に一体化していた方が好ましいと考える。
【0038】
上記目的を達成するための本発明の第六の態様は、上記第五の態様に係る遠隔制御装置であって、上記作動可否制御手段が、上記通信端末が上記外部ネットワークと通信可能であるか否かを監視する、遠隔制御装置である。
【0039】
この第六の態様において、上記作動可否制御手段は、上記通信端末が上記外部ネットワークと通信不可能である場合には、紛失した又は盗難された本遠隔制御装置を手に入れた悪意の者が利用しようとしているおそれ、或いは、紛失した又は盗難された本遠隔制御装置及び通信端末を手に入れた悪意の者が通信機能による位置検出や緊急通報などの回避を目的として通信端末を破壊し、遠隔制御装置のみを利用しようとしているおそれがあるため、上記遠隔制御手段を作動できないようにすることが好ましい。
【0040】
この第六の態様によれば、本遠隔制御装置と共に用いられる通信端末が外部ネットワークと通信不可能となった際に遠隔制御手段を自動的に使用不可能にすることができるため、外部から何らの操作・制御を行わずとも、遠隔制御装置内の完結した処理として、遠隔制御手段を不正使用から守ることができる。
【0041】
なお、この第六の態様において、上記作動可否制御手段は、上記遠隔制御手段を作動できないように制御した後、上記通信端末が上記外部ネットワークと通信可能な状態に復帰した場合には、本遠隔制御装置及び通信端末を所持した正規のユーザが一時的に通信環境の悪い場所(地下やトンネル内など)に位置していたと判断し、上記遠隔制御手段を再び作動できるようにすることが好ましい。
【0042】
上記目的を達成するための本発明の第七の態様は、上記第五の態様に係る遠隔制御装置であって、上記作動可否制御手段が、上記通信端末が上記外部ネットワークから上記遠隔制御手段に対する無効化要求を表す信号を受信したか否かを監視する、遠隔制御装置である。
【0043】
この第七の態様において、上記作動可否制御手段は、上記通信端末が上記外部ネットワークから上記遠隔制御手段に対する無効化要求を表す信号を受信した場合には、本遠隔制御装置及び通信端末を紛失した又は盗難された正規のユーザがネットワークを通じて本遠隔制御装置の遠隔制御手段の機能を停止させようとしていると判断し、上記遠隔制御手段を作動できないようにすることが好ましい。
【0044】
この第七の態様によれば、正規のユーザが本遠隔制御装置及び通信端末を紛失した場合又は盗難された場合に、正規ユーザが例えばネットワーク管理者(事業者)に依頼して外部ネットワークを通じてその通信端末へ遠隔制御手段の無効化要求を表す信号を送信することによって、遠隔制御手段を不正使用から守ることができる。
【0045】
上記目的を達成するための本発明の第八の態様は、上記第六及び第七の態様に係る遠隔制御装置であって、上記作動可否制御手段が、上記遠隔制御手段を作動できないように制御した後、上記通信端末に備えられたユーザの認証を行う認証手段によってユーザが認証された場合には上記遠隔制御手段を所定時間作動できるようにする、遠隔制御装置である。
【0046】
この第八の態様において、認証手段は、数字及び/又は文字の列から成る暗証コードを用いた認証や、指紋、声紋、網膜、顔画像などを利用した生体認証(いわゆるバイオメトリックス)など、任意の認証手法を採用し得る。また、通信端末に備えられたキー入力装置を利用した暗証番号による認証を採用することによって、ハードウェア構成を追加することなく認証手段を実現することができる。
【0047】
また、この第八の態様において、「作動可否制御手段が、遠隔制御手段を作動できないように制御した後、認証手段によってユーザが認証された場合」とは、例えば、紛失した又は盗難された本遠隔制御装置及び通信端末が正規ユーザの元へ戻ってきた時、本遠隔制御装置及び通信端末を所持した正規ユーザが外部ネットワークと通信不可能なエリア(圏外)に位置する時、通信端末のバッテリー残量がなくなった時、或いは、通信端末が故障した時、などに正規ユーザが認証に成功することによって生じ得る。
【0048】
この第八の態様によれば、一旦遠隔制御手段が使用不可能とされても、正規のユーザであればすぐに使用可能な状態に復帰させることができるため、本遠隔制御装置は、スマートエントリシステムにおける遠隔制御装置として十分な利便性を有する。
【0049】
なお、この第八の態様において、認証手段によってユーザが認証された場合に遠隔制御手段を所定時間だけ作動可能にするのは、認証後はずっと作動可能になるものとすると本来意図したセキュリティが確保されないこと、及び、正規のユーザがスマートエントリシステムを利用しようとしているのであれば、車両のドアロックを解除し、エンジンを掛けるのに必要な比較的短い時間だけ作動可能とすれば十分であること、を理由とする。
【0050】
また、この第八の態様において、認証手段は、正規ユーザでない者によるアタックを防止するため、所定回数以内のユーザ入力により認証されることをユーザに要求する(例えば、3回連続して認証に失敗するとその後一定時間入力を受け付けない、など)ように構成されることが好ましい。
【0051】
さらに、この第八の態様においては、通信端末のバッテリーが切れた場合であっても最低限認証手段だけは作動できるように認証手段用の別電源を備えるか、或いは、バッテリー消耗時には認証手段を駆動させ得る程度の電力を残して電源オフとなるように設定しておくことが望ましい。
【0052】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の一実施形態について説明する。なお、上述のように、本発明は、スマートエントリシステムに用いられる遠隔制御装置、及びそのような遠隔制御装置としての機能を含んだ携帯端末に係り、特に、通信端末と共に用いられる遠隔制御装置、及び遠隔制御装置としての機能と通信端末としての機能とを備えた携帯端末に関する。
【0053】
したがって、本発明を実現する実施形態としては、(a)通信端末と遠隔制御装置が一体化されたバージョンと、(b)通信端末と別体である遠隔制御装置とをセットで(ペアで)用いるバージョンとが考えられる。後者(b)の場合、2つの装置を組み合わせて用いるため、ユーザ側遠隔制御システムとも携帯電話システムとも言い得るバージョンであると言える。また、後者の場合、通信端末と遠隔制御装置とが1対1に対応が取れていることが前提となるが、既述のように、通信端末と遠隔制御装置との間の通信は無線通信でも有線通信でもよく、両者間の物理的接続も有っても無くてもよい。
【0054】
以下に説明する本発明の一実施形態は、通信端末の一例として既に幅広く普及している携帯電話を挙げ、携帯電話とスマートエントリシステム用遠隔制御装置とが一体化された携帯端末についての実施形態である。別の言い方をすれば、以下に説明する本発明の一実施形態は、スマートエントリシステム用遠隔制御装置としての機能を備えた携帯電話であるとも言える。
【0055】
図1は、本実施形態に係る携帯端末100の概略構成を示す機能ブロック図である。携帯端末100は、大きく分けて、スマートエントリシステムに用いられる遠隔制御部101と、従来通りの携帯電話として機能する携帯電話部102と、を有する。
【0056】
遠隔制御部101は、スマートエントリシステムを備えた車両Vから発信されるID要求信号を受信する車両リクエスト受信部103と、携帯端末101又はユーザに固有のIDを暗号化する暗号演算部104と、暗号化されたIDを車両Vへ送信するID送信部105と、を有する。これら構成要素103〜105は、従来のスマートエントリシステム用遠隔制御装置に含まれるものと同様のものであり、詳しい説明は省略する。端的に言えば、車両Vには正規ユーザ(例えば、携帯端末100及び車両Vの所有者)のIDが予め登録されており、受信したIDと登録されているIDとを照合して、一致すればドアロック等の各種ロックが解除される。
【0057】
なお、当業者には明らかなように、混信を防止するため、遠隔制御部101と車両Vとの間の無線通信に用いられるキャリア周波数及び通信方式は少なくとも一方が互いに異なる必要があり、双方とも異なるようにすることが望ましい。
【0058】
遠隔制御部101は、更に、遠隔制御部101内での処理を統括する遠隔制御用制御部106と、タイマ107とを有する。遠隔制御用制御部106は、例えばECUやCPUなどの演算処理装置である。
【0059】
携帯電話部102は、携帯電話部102内での処理を統括する携帯電話制御部108と、ユーザ・インターフェース109と、所定の通信方式を用いて、所定の周波数帯域で携帯電話事業者のインフラである携帯電話サービス網(具体的にはその網の一部である基地局B)と無線通信を行う携帯電話無線部110とから成る。
【0060】
携帯電話制御部108は、例えばECUやCPUなどの演算処理装置であり、ユーザ・インターフェース109は、例えばキー入力装置(図示せず)とディスプレイ(図示せず)とから成る。
【0061】
携帯電話部102は、更に、携帯端末101又はユーザに固有のIDを格納するID格納部111を有する。ID格納部111は、例えば、メモリやハードディスクなどの記録媒体である。上述の暗号演算部104は、遠隔制御用制御部106及び携帯電話制御部108を通じて、ID格納部111から固有のIDを取得する。
【0062】
以下、遠隔制御用制御部106及び携帯電話制御部108による制御内容を具体的に説明する。その前提としてここで特徴的であるのは、遠隔制御用制御部106と携帯電話制御部108とが相互に通信可能に設計されている点である。換言すれば、本実施形態に係る携帯端末100は、スマートエントリシステム用の遠隔制御装置と携帯電話とを単に1つの筐体内に収容したものではなく、これら遠隔制御装置と携帯電話とが相互に影響し合えるように設計されたものである。
【0063】
遠隔制御用制御部106は、タイマ107によって規定された時間間隔で、携帯電話部102が携帯電話サービス網と通信可能な状態であるか否か、及び、携帯電話サービス網から遠隔制御部101の作動を停止させることを求める趣旨のリクエスト(以下、無効化要求と称す)を表す信号を携帯電話部102が受信したか否か、を監視(モニタリング)する。
【0064】
ここで、タイマ107によって規定される上記時間間隔は、例えばユーザ・インターフェース110を用いて、ユーザが任意に設定できるように設計される。
【0065】
このモニタリングは、例えば、携帯電話制御部108が一定間隔で発信する携帯電話部102の作動及び状態を表す信号を遠隔制御用制御部106が受信することによって行われてもよく、或いは、遠隔制御用制御部106からの照会若しくは要求に応答して携帯電話制御部108が携帯電話部102の作動及び状態を表す信号を返すことによって行われてもよい。すなわち、端的に言えば、携帯電話制御部108から積極的に通知するようにしてもよく、或いは、遠隔制御用制御部106から取りに行ってもよい。
【0066】
遠隔制御用制御部106は、上記モニタリングの結果に基づき、携帯電話部102が携帯電話サービス網と通信不可能な状態である場合、又は、携帯電話部102が携帯電話サービス網から遠隔制御部101についての無効化要求を表す信号を受信した場合、暗号演算部104の作動を停止させ、車両リクエスト受信部103が車両VからID要求信号を受信してもID送信部105がIDを返せないようにすることによって、遠隔制御部101がスマートエントリシステムの遠隔制御装置として機能しないようにする。この時、当然、暗号演算部104に加えて、車両リクエスト受信部103及びID送信部105の作動を停止させてもよい。
【0067】
このように、本実施形態に係る携帯端末100は、携帯電話サービス網と通信できない時、又は、携帯電話サービス網から無効化要求があった時に、スマートエントリシステムの遠隔制御装置としては機能しなくなる。
【0068】
したがって、携帯端末100の正規のユーザが携帯端末100を紛失した場合、或いは、携帯端末100が正規のユーザから盗難された場合、正規ユーザは、携帯電話サービスの事業者(ネットワーク管理者)に申し出て、携帯端末100へ無効化要求を表す信号を発信してもらうことにより、無権限者が携帯端末100を用いて車両Vのドアロック等を解除することを不可能にすることができる。
【0069】
また、最近では携帯電話に位置検出や緊急通報などの機能が備わっている場合もあり得るため、紛失・盗難された携帯端末100を手に入れた悪意の者が、例えばアンテナを折るなどして携帯端末100の携帯電話部102のみを破壊又は動作不能とし、遠隔制御機能のみを使用することを試みるおそれもある。
【0070】
このような場合であっても、本実施形態によれば、携帯電話部102が破壊され、携帯電話サービス網と通信できない状態になれば、遠隔制御部101は自動的に無効化され、スマートエントリシステムの遠隔制御装置として機能しなくなるため、やはり無権限者が携帯端末100を用いて車両Vのドアロック等を解除することが不可能になる。
【0071】
ところで、正規のユーザが携帯端末100を所持している場合であっても、携帯電話サービスの通信エリア外に位置する場合には、携帯電話部102は携帯電話サービス網と通信不可能となり、遠隔制御部101が機能停止してしまう。
【0072】
そこで、本実施形態では、遠隔制御用制御部106が、暗号演算部104を無効化した後も引き続き携帯電話部102の通信状態を監視し、携帯電話サービス網と通信可能な状態に復帰した場合には、暗号演算部104を再稼動させ、遠隔制御部101がスマートエントリシステムの遠隔制御装置として再び作動できるように設計される。
【0073】
また、遠隔制御を一刻も早く復帰させるため、携帯電話部102が通信可能状態へ復帰したイベントに関しては、携帯電話制御部108から積極的に遠隔制御用制御部106へ通知される。
【0074】
この自動復帰の場合の処理の流れを図2のタイムチャートを用いて説明する。今、遠隔制御用制御部106がタイマ107の働きにより時間間隔tで携帯電話部102の状態を監視しているものとする。上述のように、時間間隔tは、ユーザがユーザ・インターフェース110を用いて任意に設定できる。
【0075】
時刻t1及びt2でのチェックでは、携帯電話サービスの通信エリア内にいることが確認されたため、遠隔制御が使用できる状態が維持されている。
【0076】
次いで、時刻t2と時刻t3との間で携帯端末が通信エリア外へ出たため、時刻t3でのチェックにより遠隔制御が使用不可とされる。また、時刻t4でも、引き続き圏外に位置するため、遠隔制御使用不可が維持される。
【0077】
次いで、時刻t4から時間間隔tが経過する前に、遠隔制御用制御部106が携帯電話制御部108から携帯電話部102が通信可能状態に復帰したことを知ると、遠隔制御用制御部106は直ちに遠隔制御機能を復帰させる。
【0078】
時刻t5でのイベント復帰後、監視のタイミングは、例えば図示するように、時刻t5から再カウントされる。
【0079】
このように、本実施形態によれば、携帯端末100を正規のユーザが所持している場合に、該ユーザが携帯電話サービスの圏外に一時的に出たとしても、特段のユーザ操作を必要とせずに、圏内に戻れば直ちに携帯端末100をスマートエントリシステムの遠隔制御装置として再び用いることができる。換言すれば、遠隔制御機能のオン/オフが自動的に行われるため、ユーザは、一時的に遠隔制御機能が使えなかったことに気が付かないかもしれず、煩わしさがない。
【0080】
しかしながら、例えば、正規ユーザが携帯電話サービスの通信エリア外に位置している間、或いは、正規ユーザが誤って携帯電話部102の送受信アンテナを折ってしまった後、或いは、紛失・盗難などの理由により外部ネットワークを通じて無効化要求を表す信号を送り、遠隔制御部101を無効化した携帯端末100がその後正規ユーザの手元に戻ってきた場合などに、正規ユーザがスマートエントリシステムを使用した車両Vの利用を欲する場合も生じ得る。
【0081】
そこで、本実施形態では、携帯端末100に正規ユーザを認証するユーザ認証機能を設ける。このユーザ認証機能は、ユーザ・インターフェース110の一部であるキー入力装置から入力された暗証番号を照合することによって実現される。
【0082】
このように、本実施形態によれば、作動不可能に制御されている又は一旦無効化された遠隔制御部101であっても、正規ユーザであれば上記ユーザ認証機能を用いて直ちに遠隔制御部101を使用可能にすることができる。
【0083】
なお、当業者には明らかなように、上記ユーザ認証機能をハードウェアを追加して設けることも可能であり、また、具体的な認証手法も、暗証番号によるもの以外に、例えば、数字及び/又は文字の列から成る暗証コードを用いてもよく、或いは、指紋、声紋、網膜、顔画像などを利用した生体認証(いわゆるバイオメトリックス)を用いてもよい。
【0084】
また、本実施形態においては、上記ユーザ認証機能によってユーザが認証された場合、遠隔制御部101が所定時間のみ作動復帰するものとする。これは、認証後はずっと作動可能になるものとすると本来意図したセキュリティが確保されないこと、及び、正規ユーザがスマートエントリシステムを利用しようとしているのであれば、車両のドアロックを解除し、エンジンを掛けるのに必要な比較的短い時間だけ作動可能とすれば十分であること、を理由とする。
【0085】
さらに、本実施形態において、上記ユーザ認証機能は、正規ユーザでない者によるいわゆる「アタック」を防止するため、所定回数以内のユーザ入力により認証されることをユーザに要求する(例えば、3回連続して認証に失敗するとその後一定時間入力を受け付けない、など)ように構成される。
【0086】
ところで、上述のようなユーザ認証機能を備えても、携帯電話部102が通信不可能となった理由がバッテリー切れや携帯電話部102の故障である場合に使えなくなっては不便である。
【0087】
そこで、本実施形態では、ユーザ・インターフェース110が直接遠隔制御部101と接続され(図示せず)、携帯端末100のバッテリー(図示せず)が切れた場合であっても最低限ユーザ・インターフェース110を利用したキー入力だけは機能し得るように、バッテリー消耗時にはキー入力が可能な程度の電力を残して電源オフとなるように電源制御機構が設計される。
【0088】
このように、本実施形態によれば、バッテリー切れや携帯電話部102の故障によって携帯電話部102が通信不可能となった場合であっても、正規ユーザであれば上記ユーザ認証機能を用いて直ちに遠隔制御部101を使用可能にすることができる。
【0089】
以上、本発明の好ましい一実施形態に係る携帯端末100の機能について説明した。上記実施形態によれば、スマートエントリシステムの遠隔制御装置として機能する携帯端末100が紛失・盗難にあっても、車両Vを不正使用から守り、セキュリティを確保することができる。また、正規ユーザならばいつでも遠隔制御装置として用いることができるため、ユーザ利便性も向上する。
【0090】
なお、上記実施形態では、遠隔制御用制御部106が、1)携帯電話部102が携帯電話サービス網と通信可能な状態であるか否か、及び、2)携帯電話サービス網から遠隔制御部101に対する無効化要求を表す信号を携帯電話部102が受信したか否か、を監視する場合について述べたが、本発明の実施にあたって、監視対象は1)又は2)のいずれか一方でもよい。
【0091】
また、上記実施形態では、外部ネットワークと通信可能な無線通信手段として携帯電話(携帯電話部102)を例に挙げたが、本発明の適用はこれに限られず、例えば、通信機能を備えたPDAやノート型パソコンなどでもよい。
【0092】
また、上記実施形態では、スマートエントリシステム用の遠隔制御手段(遠隔制御部101)と、これと共に用いられる無線通信手段(携帯電話部102)とが一体の端末として設計された場合について例に挙げたが、本発明の適用はこれに限られず、遠隔制御手段と無線通信手段とが別体であってもよい。その場合、遠隔制御用制御部106と無線通信手段の制御部(例えば、携帯電話制御部108)との間は、通信可能であれば任意の通信方式を採用することができ、無線でも有線でもよい。
【0093】
さらに、遠隔制御手段と無線通信手段とが別体の場合であっても、それらを持ち運ぶユーザの利便性を考慮し、両者は一体に接続されることが好ましい。この接続態様は、例えば、遠隔制御手段が無線通信手段内に挿入されてもよく、遠隔制御手段が無線通信手段の外側に取り付けられてもよく、或いは、両者が通信ケーブルで接続されていてもよい。
【0094】
【発明の効果】
以上説明したように、本発明によれば、スマートエントリシステムのセキュリティ性を向上させる遠隔制御装置及びそれを含む携帯端末を提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る携帯端末の概略構成を示す機能ブロック図である。
【図2】本発明の一実施形態に係る携帯端末における作動可否制御の流れの一例を示すタイムチャートである。
【符号の説明】
100 携帯端末
101 遠隔制御部
102 携帯電話部
103 車両リクエスト受信部
104 暗号演算部
105 ID送信部
106 遠隔制御用制御部
107 タイマ
108 携帯電話制御部
109 ユーザ・インターフェース
110 携帯電話無線部
111 ID格納部
Claims (18)
- 車両から識別情報要求を示す信号を受信すると固有の識別情報を示す信号を該車両へ送信する遠隔制御手段を備えた携帯端末であって、
外部ネットワークと無線通信を行う無線通信手段と、
該無線通信手段の作動又は状態を監視し、この監視の結果に応じて前記遠隔制御手段の作動の可否を制御する作動可否制御手段と、を有することを特徴とする携帯端末。 - 請求項1記載の携帯端末であって、
前記作動可否制御手段は、前記無線通信手段が前記外部ネットワークと通信可能であるか否かを監視する、ことを特徴とする携帯端末。 - 請求項2記載の携帯端末であって、
前記作動可否制御手段は、前記無線通信手段が前記外部ネットワークと通信不可能である場合に前記遠隔制御手段を作動できないようにする、ことを特徴とする携帯端末。 - 請求項3記載の携帯端末であって、
前記作動可否制御手段は、前記遠隔制御手段を作動できないように制御した後、前記無線通信手段が前記外部ネットワークと通信可能な状態に復帰した場合には前記遠隔制御手段を再び作動できるようにする、ことを特徴とする携帯端末。 - 請求項1記載の携帯端末であって、
前記作動可否制御手段は、前記無線通信手段が前記外部ネットワークから前記遠隔制御手段に対する無効化要求を表す信号を受信したか否かを監視する、ことを特徴とする携帯端末。 - 請求項2記載の携帯端末であって、
前記作動可否制御手段は、前記無線通信手段が前記外部ネットワークから前記遠隔制御手段に対する無効化要求を表す信号を受信した場合に前記遠隔制御手段を作動できないようにする、ことを特徴とする携帯端末。 - 請求項3又は6記載の携帯端末であって、
ユーザの認証を行う認証手段を更に有し、
前記作動可否制御手段は、前記遠隔制御手段を作動できないように制御した後、前記認証手段によってユーザが認証された場合には前記遠隔制御手段を所定時間作動できるようにする、ことを特徴とする携帯端末。 - 請求項7記載の携帯端末であって、
前記認証手段は、所定回数以内のユーザ入力により認証されることをユーザに要求するように構成される、ことを特徴とする携帯端末。 - 請求項1乃至8のいずれか一項記載の携帯端末であって、
前記作動可否制御手段は、ユーザによって設定された任意の時間間隔で前記無線通信手段の作動又は状態を監視する、ことを特徴とする携帯端末。 - 車両から識別情報要求を示す信号を受信すると固有の識別情報を示す信号を該車両へ送信する遠隔制御手段を備えた遠隔制御装置であって、
外部ネットワークと無線通信を行う通信端末と通信を行う通信手段と、
該通信手段を利用して前記通信端末の作動又は状態を監視し、この監視の結果に応じて前記遠隔制御手段の作動の可否を制御する作動可否制御手段と、を有することを特徴とする遠隔制御装置。 - 請求項10記載の遠隔制御装置であって、
前記作動可否制御手段は、前記通信端末が前記外部ネットワークと通信可能であるか否かを監視する、ことを特徴とする遠隔制御装置。 - 請求項11記載の遠隔制御装置であって、
前記作動可否制御手段は、前記通信端末が前記外部ネットワークと通信不可能である場合に前記遠隔制御手段を作動できないようにする、ことを特徴とする遠隔制御装置。 - 請求項12記載の遠隔制御装置であって、
前記作動可否制御手段は、前記遠隔制御手段を作動できないように制御した後、前記通信端末が前記外部ネットワークと通信可能な状態に復帰した場合には前記遠隔制御手段を再び作動できるようにする、ことを特徴とする遠隔制御装置。 - 請求項10記載の遠隔制御装置であって、
前記作動可否制御手段は、前記通信端末が前記外部ネットワークから前記遠隔制御手段に対する無効化要求を表す信号を受信したか否かを監視する、ことを特徴とする遠隔制御装置。 - 請求項11記載の遠隔制御装置であって、
前記作動可否制御手段は、前記通信端末が前記外部ネットワークから前記遠隔制御手段に対する無効化要求を表す信号を受信した場合に前記遠隔制御手段を作動できないようにする、ことを特徴とする遠隔制御装置。 - 請求項12又は15記載の遠隔制御装置であって、
前記作動可否制御手段は、前記遠隔制御手段を作動できないように制御した後、前記通信端末に備えられたユーザの認証を行う認証手段によってユーザが認証された場合には前記遠隔制御手段を所定時間作動できるようにする、ことを特徴とする遠隔制御装置。 - 請求項10乃至16のいずれか一項記載の遠隔制御装置であって、
前記作動可否制御手段は、ユーザによって設定された任意の時間間隔で前記通信端末の作動又は状態を監視する、ことを特徴とする遠隔制御装置。 - 請求項10乃至17のいずれか一項記載の遠隔制御装置であって、
前記通信端末と物理的に接続可能であることを特徴とする遠隔制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003193883A JP4254386B2 (ja) | 2003-07-08 | 2003-07-08 | 携帯端末及び遠隔制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003193883A JP4254386B2 (ja) | 2003-07-08 | 2003-07-08 | 携帯端末及び遠隔制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005029990A JP2005029990A (ja) | 2005-02-03 |
JP4254386B2 true JP4254386B2 (ja) | 2009-04-15 |
Family
ID=34205224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003193883A Expired - Lifetime JP4254386B2 (ja) | 2003-07-08 | 2003-07-08 | 携帯端末及び遠隔制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4254386B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008065438A (ja) * | 2006-09-05 | 2008-03-21 | Fuji Denki Kogyo Kk | セキュリティ装置 |
JP5596612B2 (ja) * | 2011-04-12 | 2014-09-24 | 日本電信電話株式会社 | 復号制御システム、および復号制御方法 |
JP5878355B2 (ja) * | 2011-12-14 | 2016-03-08 | 株式会社東海理化電機製作所 | 携帯機 |
KR101340534B1 (ko) * | 2012-04-17 | 2013-12-11 | 주식회사 대동 | 스마트키 시스템의 릴레이 어택 방지 방법 |
KR101283623B1 (ko) | 2012-04-17 | 2013-07-08 | 주식회사 대동 | 스마트키 시스템의 릴레이 어택 방지 방법 |
US9210188B2 (en) | 2012-04-17 | 2015-12-08 | Dae Dong Co., Ltd. | Method for preventing relay-attack on smart key system |
KR101340533B1 (ko) * | 2012-04-17 | 2013-12-11 | 주식회사 대동 | 스마트키 시스템의 릴레이 어택 방지 방법 |
JP6447954B2 (ja) * | 2014-10-01 | 2019-01-09 | 株式会社デンソー | スマートエントリーシステム |
US10407023B2 (en) * | 2017-01-30 | 2019-09-10 | Ford Global Technologies, Llc | Remote starting of engines via vehicle keypads |
-
2003
- 2003-07-08 JP JP2003193883A patent/JP4254386B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2005029990A (ja) | 2005-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11947649B2 (en) | Locking device biometric access | |
JP4524306B2 (ja) | 許可方法 | |
EP1564690B1 (en) | Security control system for managing registration of ID codes for portable devices | |
JP6445235B2 (ja) | 移動電話機と自動車のペアリング方法、および施錠/解錠システム | |
JP4848360B2 (ja) | ワイヤレス認証方法及びワイヤレス認証システム | |
US8115609B2 (en) | Multi function bluetooth apparatus | |
US8132236B2 (en) | System and method for providing secured access to mobile devices | |
JP5298807B2 (ja) | 電子キーシステム | |
CN109204227A (zh) | 车辆共享系统以及车辆共享方法 | |
US7813773B2 (en) | Electronic key apparatus for vehicle | |
CN109649331B (zh) | 车辆共享系统 | |
CN106652106A (zh) | 门锁的控制方法、装置及终端 | |
WO2012017214A1 (en) | Vehicle security device | |
CN114758432A (zh) | 无装置车辆访问的渐进式锁定策略和远程锁定管理界面 | |
JP2003288328A (ja) | 携帯型情報機器のセキュリティ装置及び方法 | |
JP4254386B2 (ja) | 携帯端末及び遠隔制御装置 | |
JP2005097835A (ja) | 車両遠隔操作システム | |
EP1228433A1 (en) | Security arrangement | |
US20030014642A1 (en) | Security arrangement | |
JPWO2006038290A1 (ja) | ワイヤレス認証方法及びワイヤレス認証システム | |
JP2004360222A (ja) | 認証情報配布サーバ | |
JP3839708B2 (ja) | 車両盗難検出システム | |
JP2003253940A (ja) | キーレスエントリシステム | |
JP4120601B2 (ja) | 車両盗難防止システム及び車両用盗難防止装置 | |
JP3649164B2 (ja) | 自動車セキュリティシステム及び自動車セキュリティプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051024 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4254386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140206 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |