JP4465998B2 - 携帯端末及び車両遠隔制御システム - Google Patents
携帯端末及び車両遠隔制御システム Download PDFInfo
- Publication number
- JP4465998B2 JP4465998B2 JP2003200027A JP2003200027A JP4465998B2 JP 4465998 B2 JP4465998 B2 JP 4465998B2 JP 2003200027 A JP2003200027 A JP 2003200027A JP 2003200027 A JP2003200027 A JP 2003200027A JP 4465998 B2 JP4465998 B2 JP 4465998B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- encryption key
- code
- encryption
- remote control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012790 confirmation Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 27
- 238000000034 method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 8
- 238000003780 insertion Methods 0.000 description 6
- 230000037431 insertion Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
【発明の属する技術分野】
本発明は、概して、車両と遠隔制御装置との間でID照合を行い、車両のドアの施錠・解錠等を遠隔制御で行ういわゆるスマートエントリシステムにおいて、該遠隔制御装置として機能する携帯端末及びそれを用いた車両遠隔制御システムに係り、特に、上記ID照合に手順公開型秘密鍵暗号方式を用いると共に、携帯端末に格納されたコードと該携帯端末に着脱可能な記録媒体に格納されたコードとがいずれも正当なものでないとスマートエントリシステムの遠隔制御装置として機能しない携帯端末及びそれを用いた車両遠隔制御システムに関する。
【0002】
【従来の技術】
従来、車両のドアの施錠・解錠等を行うシステムとして、スマートキーシステム(登録商標)などと称されるスマートエントリシステムが知られている。スマートエントリシステムは、ユーザ操作を不要としたキーレスエントリシステムであり、車両と遠隔制御装置との間で無線通信によりID照合が行われ、ユーザが遠隔制御装置を身に付けているだけでドアロックの解錠や各種のロッキングシステム(ステアリングロック、シフトロック、イモビライザロックなど)の解除を行うことができる。
【0003】
また、携帯電話にスマートエントリシステムの遠隔制御装置としての機能を持たせて携帯性・利便性を向上させると共に、車両に送信されるIDを携帯電話に着脱可能なIDアダプタに格納し、IDアダプタを抜いておくことによって、携帯電話を盗んだ者又は貸与を受けた者が許可なく車両の各種ロッキングシステムを解除できないようにするセキュリティ手法も提案されている(例えば、特許文献1参照。)。
【0004】
【特許文献1】
特開2003−51892号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上記特許文献に記載された従来のスマートエントリシステムの遠隔制御装置として機能し得る携帯電話においては、IDアダプタ自体が盗難された場合に各種ロッキングシステムの解除を防ぐことができない、という問題がある。
【0006】
上記特許文献にはIDアダプタの利用に暗証番号入力による制限を設けることも記載されているが、暗証番号によるユーザ認証は入力を多数回繰り返すいわゆるアタックにより破られてしまう可能性が残る。
【0007】
本発明はこのような課題を解決するためのものであり、スマートエントリシステムにおいて遠隔制御装置として機能し、システムのセキュリティ性を向上させる携帯端末、及びユーザ利便性を向上させた該携帯端末を用いる車両遠隔制御システムを提供することを主たる目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するための本発明の第一の態様は、非公開暗号キーを用いて車両との間でID照合を行う携帯端末であって、固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、所定の演算により、上記第一暗号コードと本携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、上記ID照合のために車両から受信したコードを上記暗号キーで暗号化して該車両へ送り返す応答手段と、を有する携帯端末である。
【0009】
この第一の態様において、非公開暗号キーを用いて携帯端末と車両の間で行われるID照合とは、例えば、DES、IDEA、FEAL、MISTYなどの手順公開型秘密鍵暗号方式によるID照合である。この場合、システム内のすべての携帯端末及び車両に公開された暗号・解読手順(演算アルゴリズム)が備えられ、特定の(正規ユーザを共通にする)1組の車両及び携帯端末に共通して備えられる上記暗号キーが秘密鍵となる。
【0010】
また、この第一の態様において、車両側が、本携帯端末から送信された暗号化されたコードを受信し、これを予め保持する暗号キーで解読して、発信したコードと一致すれば、ドアロック等の各種ロックの解除を許可する、ように構成されることによって、既述のようなスマートエントリシステムが実現される。
【0011】
また、この第一の態様において、上記携帯端末は、専用の端末でもよく、他の機能を備えた端末でもよい。後者の場合、例えば携帯電話や通信機能を備えたPDAなどの通信端末であることが好ましい。
【0012】
また、上記記録媒体は、任意のサイズ・形状でよく、例えば、専用の記録媒体でもよく、メモリー・カードやフロッピー(登録商標)ディスクなどの汎用の記録媒体でもよい。
【0013】
いずれの場合であっても、上記記録媒体は、ユーザの持ち運びの利便性(すなわち携帯性)の観点から、できる限り小型で軽量のものが好ましく、上記携帯端末との接続についても、その外側に取り付けられるよりは該携帯端末に設けられた挿入口に挿し込まれて接続された方がコンパクトで好ましい。
【0014】
さらに、この第一の態様において、上記所定の演算は、上記第一及び第二暗号コードの組み合わせ(ペア)と1対1対応となる結果を導出するものであって、入力される第一及び第二暗号コードの少なくとも一方が異なれば演算結果が異なるような演算である。
【0015】
この第一の態様によれば、車両の正規ユーザが上記記録媒体を上記携帯端末から外していれば、これら記録媒体又は携帯端末のいずれか一方のみが紛失・盗難にあっても、それを入手した悪意の者は、上記第一及び第二暗号コードの双方が揃っていないため、上記暗号キーを生成・取得することができず、スマートエントリシステムを利用して当該車両の各種ロッキングシステムを解除することができない。
【0016】
また、上記携帯端末が携帯電話などの無線通信機能を備えた通信端末である場合、この第一の態様によれば、上記記録媒体を外しておくことによって、他人に、車両利用を不許可としたまま、通信端末の通信機能の利用(貸与)を許可することができる。
【0017】
なお、この第一の態様において、上記携帯端末は、車両から上記コードを受信する度に上記暗号キーを生成しなくて済むように、上記記録媒体が上記インターフェース手段に一旦接続され、暗号キーが生成された後、その生成された暗号キーを保持するようにしてもよい。この場合、セキュリティの観点から、上記記録媒体と上記インターフェース手段との接続が外された後には、例えば消去するなどして、それ以前に上記キー生成手段によって生成された暗号キーを保持しないようにすることが好ましい。
【0018】
あるいは、この第一の態様において、上記携帯端末は、万全を期すため、上記第一暗号コードと上記第二暗号コードが揃った時以外は上記暗号キーが生成されないように、上記応答手段が上記キー生成手段によって生成された暗号キーを車両へ送信した後には、例えば消去するなどして、その生成された暗号キーを保持しないようにし、車両から上記コードを受信する度に暗号キーを生成するようにしてもよい。
【0019】
上記目的を達成するための本発明の第二の態様は、車両と携帯端末とが共通の非公開暗号キーを用いてID照合を行う車両遠隔制御システムであって、上記車両は、上記ID照合のための任意のコードを発信するコード発信手段を有し、上記携帯端末は、固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、所定の演算により、上記第一暗号コードと上記携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、上記車両から上記コードを受信すると、該コードを上記暗号キーで暗号化して該車両へ送り返す応答手段と、を有し、上記車両は、上記暗号化されたコードを受信し、予め保持する暗号キーを用いて解読して、上記コード発信手段によって発信されたコードと一致すれば、制御を許可する許可手段を有する、車両遠隔制御システムである。
【0020】
この第二の態様に係る車両遠隔制御システムは、上記第一の態様に係る携帯端末を用いて実現されるスマートエントリシステムである。
【0021】
上記目的を達成するための本発明の第三の態様は、上記第二の態様に係る車両遠隔制御システムであって、車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、上記携帯端末は、上記キー生成手段によって生成された暗号キーの正当性を上記管理局に照会する正当性確認手段を有し、上記管理局は、予め保持する暗号キーの中に上記携帯端末から受信した暗号キーと一致するものが存在するか否か判定し、一致するものがあれば正当性が確認されたことを示す確認信号を発信元携帯端末へ送り返す照会応答手段を有し、上記携帯端末は、上記確認信号を受信すると、上記キー生成手段によって生成された暗号キーと上記確認信号とを上記車両へ送信する登録要求手段を有し、上記車両は、上記確認信号と共に受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、車両遠隔制御システムである。
【0022】
この第三の態様において、上記管理局は、例えば通信ネットワークに接続されたサーバであり、上記正当性確認手段は、例えば、無線通信機能を備え、無線基地局を通じて上記管理局と通信する。この管理局は、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。いずれの場合であっても、遠隔制御に用いる上記携帯端末を取得した又は変えた車両の正規ユーザは、自身に固有のIDである上記第一暗号コードと、端末に固有のIDである上記第二暗号コードとを上記所定の演算に適用した際に得られる新たな暗号キーを上記管理局に登録する。この登録作業は、例えば、購入時にディーラなどの業者が行う。
【0023】
この第三の態様によれば、車両の正規ユーザは、上記記録媒体をこれまで自身の車両の遠隔制御に用いていなかった上記携帯端末に接続して用いる際、自身が正規に所有する記録媒体及び携帯端末によって生成される新しい暗号キーを容易に自身の車両に登録することができる。したがって、正規のユーザであれば、たとえ使用する携帯端末が変わっても、スマートエントリシステムを引き続き利用することができる。
【0024】
上記携帯端末が携帯電話などの通信端末である場合、一般的に、車両と通信端末は常に同時に購入・買替されるものではなく、更新(買替)サイクルは異なると考えられるため、この第三の態様のように通信端末だけを買い換えても新しい通信端末を同じ車両に対して引き続きスマートエントリシステム用遠隔制御装置として用いることができることは有益的である。
【0025】
また、上記目的を達成するための本発明の第四の態様は、上記第一の態様に係る車両遠隔制御システムであって、車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、上記管理局は、車両の正規ユーザから上記携帯端末の変更の申し出があった場合、新しい携帯端末に格納された上記第二暗号コードと上記第一暗号コードとから上記所定の演算により生成される暗号キーを該車両に送信する登録設定手段を有し、上記車両は、上記管理局から送信された暗号キーを受信し、この受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、車両遠隔制御システムである。
【0026】
この第四の態様において、上記管理局は、例えば通信ネットワークに接続されたサーバであり、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。いずれの場合であっても、遠隔制御に用いる上記携帯端末を取得した又は変えた車両の正規ユーザは、自身に固有のIDである上記第一暗号コードと、端末に固有のIDである上記第二暗号コードとを上記所定の演算に適用した際に得られる新たな暗号キーを上記管理局に登録する。この登録作業は、例えば、購入時にディーラなどの業者が行う。
【0027】
また、この第四の態様において、上記登録設定手段は、ユーザから携帯端末の変更の申し出があったときに生成された上記暗号キーを自動的に該ユーザの車両へ送信してもよく、或いは、例えば上記携帯端末を通じてユーザからの指示を受けて該車両へ送信してもよい。
【0028】
この第四の態様によれば、車両の正規ユーザは、上記記録媒体をこれまで自身の車両の遠隔制御に用いていなかった上記携帯端末に接続して用いる際、自身が正規に所有する記録媒体及び携帯端末によって生成される新しい暗号キーが容易に自身の車両に登録される。したがって、正規のユーザであれば、たとえ使用する携帯端末が変わっても、スマートエントリシステムを引き続き利用することができる。
【0029】
なお、上記第三及び第四の態様において、上記車両が上記確認信号と共に受信した又は上記管理局から受信した暗号キーには有効期限が設定されるように構成されてもよい。ここで「有効期限の設定」とは、例えば、特定の具体的な日時が到来した場合、或いは、上記管理局が上記確認信号を送信した時や上記車両が新しい暗号キーを記録した時などの特定のイベント発生時から任意の時間が経過した場合(例えば48時間後)に、その暗号キーが無効とされるように設計されることを指す。このように新たに登録される暗号キーに有効期限を設けることによって、所定時間だけスマートエントリシステムの利用(すなわち車両の利用)を許可することができる。これは、レンタカーなどの用途において有益的である。
【0030】
また、上記第三及び第四の態様において、車両における新しい暗号キーの記録は、その時点で正規ユーザの暗号キーとして記録されている暗号キーに上書きして記録されてもよく、追加的に記録されてもよい。追加的に記録される場合、ユーザは、新しい暗号キーが車両に登録された後であっても、引き続き自身の記録媒体を古い携帯端末に接続してスマートエントリシステムを利用することができる。
【0031】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の一実施形態について説明する。以下に説明する本発明の一実施形態は、携帯端末の一例として既に幅広く普及している携帯電話を挙げ、携帯電話とスマートエントリシステム用遠隔制御装置とが一体化された携帯端末についての実施形態である。別の言い方をすれば、以下に説明する本発明の一実施形態は、スマートエントリシステム用遠隔制御装置としての機能を備えた携帯電話であるとも言える。
【0032】
図1は、本実施形態において車両のスマートエントリシステム用遠隔制御装置として機能し得る携帯端末100の一外観例を示す。携帯端末100にはチップ挿入窓101が設けられ、そこに別体であるIDチップ102が挿入される。
【0033】
IDチップ102は、チップ挿入窓101に挿入されると携帯端末100(の内部回路)と電気的に接続する。すなわち、チップ挿入窓101は、携帯端末101とIDチップ102とをつなぐインターフェースとして機能する。また、IDチップ102は、着脱可能に接続される。使用中に外れることのないように、例えば取り出しボタン(図示せず)などを押した際にリリースされるように接続されることが好ましい。
【0034】
IDチップ102は、データを格納可能な記録媒体である。そのサイズ・形状はチップ挿入窓101に適合する限り任意でよく、例えば、専用の記録媒体でもよく、メモリー・カードやフロッピー(登録商標)ディスクなどの汎用の記録媒体でもよい。ユーザの持ち運びの利便性(すなわち携帯性)の観点から、できる限り小型で軽量のものが好ましい。
【0035】
また、後に詳述するように、携帯端末100にはその端末に固有のIDが格納され、IDチップ102にはユーザ又は車両に固有のIDが格納される。IDチップ102は、例えば、車両を購入した際にメーカ又は販売会社から付属品として(従来の自動車キーのように)提供される。
【0036】
図2は、本実施形態に係る携帯端末100の概略構成を示すブロック図である。ここで、携帯端末100の携帯電話としての機能は従来通りであり、特段の特徴はないため、携帯電話部201として包括的に記載し、詳しい説明を省略する。
【0037】
携帯端末100は、携帯電話部201以外に、スマートエントリシステムの遠隔制御装置としての機能を実現するための構成要素として、車両から発信されたコードを受信するスマート受信部202と、IDチップ102からユーザ固有のIDの供給を受け、所定の暗号化処理を行う暗号演算部203と、暗号化された受信コードを車両200へ送り返すスマート送信部204と、を有する。
【0038】
他方、制御の対象となるスマートエントリ機能を備えた車両200には、携帯端末100との間でID照合を行い、正規ユーザに対してドアロックなどの各種ロッキングシステムを解除するスマート制御部205が備えられる。スマート制御部205は、近距離無線通信機能を有し、ランダムなコードを発信する。
【0039】
ここで、本実施形態に係る携帯端末100と車両200との間では、手順公開型の暗号方式である秘密鍵暗号方式により、ID照合が行われる。秘密鍵暗号方式とは、暗号化する鍵と復号する鍵が同じであり、暗号方式(演算アルゴリズム)は公開した上で、送信側と受信側が共に秘密に暗号キー(秘密鍵)を持つ方式をいい、代表例として、DES、IDEA、FEAL、MISTYなどが挙げられる。
【0040】
また、このID照合のための携帯端末100と車両200との間でのやり取りはチャレンジ−レスポンス通信と呼ばれる。この通信手順を図3のシーケンス図を用いて説明する。
【0041】
まず、車両側のスマート制御部205がランダムなコードを生成する(S301)。このコードをここではチャレンジコード(Ch0)と呼ぶ。スマート制御部205は、このチャレンジコードCh0を、例えば車両周囲1.5メートルなどの近距離に発信する(チャレンジ)。ランダムなコードを用いることによって、携帯端末と車両との間でやり取りされるコードが毎回異なり、秘匿性が向上する。
【0042】
チャレンジコードが送信されたとき、車両200の周囲に携帯端末100を身に付けたユーザがいれば、スマート受信部202がチャレンジコードCh0を受信する(S302)。チャレンジコードCh0が受信されると、暗号演算部203が、所定の演算f(x)を用いて、IDチップ102に予め格納されたユーザ固有のIDである暗号コードXと、携帯端末100に予め格納された端末固有のIDである暗号コードYとから暗号キーZを作成する(S303)。
【0043】
ここで、上記S303における演算f(x)は、暗号コードX及び暗号コードYの組み合わせ(X,Y)と1対1対応となる結果を導出するものであり、入力される暗号コードX、Yのいずれか一方でも異なれば、演算結果が異なるような演算である。
【0044】
すなわち、暗号コードXを格納したIDチップ102を暗号コードY’が格納された別の携帯端末100に装着しても、上記S303の演算f(x)で得られる結果はZとは異なる暗号キーZ’となる(図4(a))。同様に、暗号コードYを格納した携帯端末100に暗号コードX’が格納された別のIDチップ102を装着しても、上記S303の演算f(x)で得られる結果はZ(及びZ’)とは異なる暗号キーZ’’となる(図4(b))。
【0045】
このように、本実施形態においては、特定の車両に関して、正規のIDチップを正規の携帯端末に装着しない限り、スマートエントリシステム用として正規の暗号キーを生成することができない。
【0046】
図3の説明に戻る。暗号キーZが生成されると、次いで、暗号演算部203は、所定の暗号化手順(演算アルゴリズムG(x))を用いて、受信したチャレンジコードCh0を暗号キーZで暗号化する(S304)。このように受信したチャレンジコードCh0を暗号キーZで暗号化することによって、車両200へ送り返すコードが生成される(S305)。このコードをここではレスポンスコード(Re0)と呼ぶ。スマート送信部204は、このレスポンスコードRe0を、近距離に発信する(レスポンス)。
【0047】
車両側のスマート制御部205がこのレスポンスコードRe0を受信すると(S306)、車両200に予め格納された正規の暗号キーZを用いて、S304での暗号化処理に対応した復号処理(演算アルゴリズムG−1(x))を行い(S307)、元の平文であるコードChを取り出す。
【0048】
上記正規の暗号キーZは、車両側に予め格納されているべきものであり、例えば、車両購入時に、販売業者が、車両購入に伴い発行するIDチップ102をその場で購入者が既に所有する携帯端末100に装着してもらい、その状態で暗号キーZを生成させ、正規ユーザの暗号キーとして車両に登録する、ことによって実現される。
【0049】
次いで、スマート制御部205は、取り出されたコードChが発信したチャレンジコードCh0と一致するか否かを判定する(S308)。Ch=Ch0の場合、端末側で生成された暗号キーが車両側の暗号キーと等しいと判断することができるため、正規の携帯端末100に正規のIDチップ102が装着された正規の利用であると判断して、スマートエントリシステムの制御(ドアロック等の各種ロックの解除)を許可する。
【0050】
他方、Ch≠Ch0の場合、端末側で生成された暗号キーが車両側の暗号キーと等しくないと判断することができるため、端末側の携帯端末100及びIDチップ102の少なくとも一方が正規ユーザのものでないと判断して、スマートエントリシステムの制御(ドアロック等の各種ロックの解除)を許可しない。
【0051】
したがって、本実施形態によれば、正規ユーザが、スマートエントリシステム非利用時に、IDチップ102を携帯端末100から外して両者を別々に保管しておけば、仮に携帯端末100又はIDチップ102のいずれか一方が紛失・盗難にあっても、それを手に入れた悪意の者は正規の暗号キーZを生成することができず、スマートエントリシステムを利用して当該車両の各種ロッキングシステムを解除することができない。このように、スマートエントリシステムの遠隔制御装置として機能し得る本実施形態に係る携帯端末によれば、スマートエントリシステムのセキュリティ性が向上する。
【0052】
また、本実施形態によれば、上記IDチップを外しておくことによって、他人に、車両利用を不許可としたまま、携帯電話のみの利用(貸与)を許可することができる。
【0053】
次いで、図5を用いて、本実施形態において、車両の正規ユーザが携帯電話を買い換えた場合の処理について説明する。上述のように、携帯端末が変わると端末固有のIDである携帯端末暗号コードも変わり、同じIDチップを用いても生成される暗号キーが異なることとなる。
【0054】
そこで、新しい暗号キーを正規なものとして車両に登録する処理が必要となるが、一般的に車両と携帯電話とでは更新(買替)サイクルが異なると考えられるため、携帯電話を買い替える度にディーラなどへ出向いて購入時と同様に車両へ登録してもらうのはユーザにとって不便である。
【0055】
本実施形態では、暗号キーを管理する第三者機関である管理センタ501が設けられ、ユーザは、携帯端末の無線通信機能(携帯電話機能)を利用して、ディーラなどへ出向かなくても新しい暗号キーを自身の車両に登録できるようになる。
【0056】
ここで、管理センタ501は、例えば通信ネットワークに接続されたサーバである。この管理センタ501は、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。
【0057】
ユーザが携帯電話を買い替えた際、例えば携帯電話販売会社が、購入者からIDチップの提示を受け、販売した携帯端末に挿入し、暗号キーZを生成して有線又は無線通信によって管理センタへ登録する。
【0058】
上述のように、暗号キーは、IDチップ暗号コードと携帯端末暗号コードの組み合わせと1対1対応にあるため、この事前登録は、言い換えれば、携帯電話を販売した者が、登録される暗号キーが購入者が所持するIDチップと購入された携帯端末の組み合わせによって生成されるものであることを確認し、管理センタ501に報告することを意味する。したがって、携帯電話販売会社は、単にIDチップと携帯端末の組み合わせを確認して登録作業を行えばよく、購入者のIDチップに格納されたIDチップ暗号コードや生成された暗号キーを知る必要はないため、秘匿性が高い。
【0059】
このように、新しく購入した携帯端末100と以前から使用するIDチップ102とによって生成される暗号キーZが管理センタ501に正規のものとして登録されると、次いで、ユーザ(購入者)は、自車両に新しい暗号キーZを登録する。
【0060】
まず、ユーザは、以前から使用するIDチップが装着された携帯端末100の携帯電話部201を用いて、基地局502を通じて管理センタ501にアクセスする。そして、新しい暗号コードZが正規のものであることのお墨付きを得るために、管理センタ501に新しい暗号コードZを送信し、照会する。
【0061】
管理センタ501は、基地局502を通じて受信した暗号キーZが事前に登録された暗号キー・データベース内に存在するか否かを判断する。受信された暗号コードZが管理センタ501に事前に登録されたものと一致すれば、管理センタ501は、基地局502を介して、携帯端末100に正当性が確認されたことを示す確認信号を送信する。
【0062】
管理センタ501は、受信した暗号キーZが事前に登録されたものでなければ、上記確認信号を発信元携帯端末へ送り返さない。加えて、受信した暗号キーZが、逆に紛失・盗難されたものとして届けられているものと一致した場合、管理センタ501は、例えば、警備会社や警察などに通報する、位置検索機能を用いて位置を特定する、などの対応をとるようにしてもよい。
【0063】
上記確認信号を受信した携帯端末100は、新しい暗号キーZと共にこの確認信号を自車両へ送信する。この送信は、携帯電話と同じ無線通信を用いて行われてもよく、携帯電話とは別のブルートゥースなどの近距離通信で行われてもよく、或いは、ケーブルなどを利用した有線通信で行われてもよい。
【0064】
車両側のスマート制御部205は、これら新しい暗号キーZ及び確認信号を受信できる受信機能を備え、確認信号と共に受信された暗号キーについては第三者である管理センタ501が正当なものと認めた正規ユーザの新規の暗号キーであると認識し、消去・書換が可能な例えばEEPROMなどの記録装置に記録する。逆に、確認信号を伴わずに送られてきた暗号キーZについては、正当なものでないと判断し、記録しない。
【0065】
ここでの新しい暗号キーの記録は、その時点で正規ユーザの暗号キーとして記録されている暗号キーに上書きして記録されてもよく、追加的に記録されてもよい。追加的に記録される場合、ユーザは、新しい暗号キーが車両に登録された後であっても、買い替え前の携帯端末を破棄していなければ、IDチップをその旧携帯端末に装着して引き続きスマートエントリシステムを利用することができる。
【0066】
このように、本実施形態によれば、車両の正規ユーザは、IDチップ102をこれまで自身の車両の遠隔制御に用いていなかった携帯端末100に接続して用いる際、自身が正規に所有するIDチップ102及び携帯端末100によって生成される新しい暗号キーZを容易に自身の車両に登録することができる。したがって、正規のユーザであれば、たとえ使用する携帯端末100が変わっても、スマートエントリシステムを引き続き利用することができる。
【0067】
なお、図6に示すように、別の一実施形態として、車両200が直接基地局502と通信可能な無線通信部601を備え、携帯端末100からリクエストがあった場合には、管理センタ501側から積極的に車両200へ暗号キーに関する更新情報を送信するようにしてもよい。また、この別の一実施形態においては、ユーザの要求がなくても、管理センタ501に事前の登録があった時点で管理センタ501から車両200へ更新情報が送信されてもよい。
【0068】
また、図7に示すように、更に別の一実施形態として、管理センタ501は、車両200に新たな正規の暗号キーを通知するのに加えて、その暗号キーが有効である有効期限を設定できるようにしてもよい。これは、車両200の使用を所定時間内に制限したい例えばレンタカー事業者などに好適な実施形態である。
【0069】
ここで有効期限とは、例えば、特定の具体的な日時でもよく、或いは、管理センタ501が上記確認信号を送信した時や車両200が新しい暗号キーを記録した時などの特定のイベント発生時からの任意時間の経過(例えば48時間後)でもよい。
【0070】
この場合、車両側のスマート制御部201は、有効期限が設定されて送られてきた暗号キーに関しては、正規の暗号キーとして記録するものの、その有効期限が満了になるとその暗号キーを消去し、以後は使えないようにする。
【0071】
そこで、レンタカー事業者は、利用者に事業者で用意したIDチップ701を貸し出すと共に、利用者が使っている携帯端末100にIDチップ701を装着した場合に生成される暗号コードを有効期限を付して管理センタ501に登録する。そして、管理センタ501は、登録後又はレンタカー事業者若しくはユーザから要求された時に、レンタカー事業者が貸し出す車両に暗号キー及び有効期限を送信する。
【0072】
このように、この更に別の一実施形態によれば、車両に登録される暗号キーに有効期限を設けることによって、所定時間だけスマートエントリシステムの利用(すなわち車両の利用)を許可することができる。
【0073】
なお、既述のように、上記実施形態では、携帯端末の一例として携帯電話を挙げたが、携帯端末は、専用の端末でもよく、通信機能を備えたPDAなどの携帯電話以外の通信端末でもよい。
【0074】
また、上記実施形態では、携帯端末100の暗号演算部203がチャレンジコードを受信する度に暗号キーを生成する場合について説明したが、演算処理を減らすために、IDチップ挿入後に一旦生成された暗号キーをそのIDチップが外されるまで保持するようにしてもよい。
【0075】
【発明の効果】
以上説明したように、本発明によれば、スマートエントリシステムにおいて遠隔制御装置として機能し、システムのセキュリティ性を向上させる携帯端末、及びユーザ利便性を向上させた該携帯端末を用いる車両遠隔制御システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態において車両のスマートエントリシステム用遠隔制御装置として機能し得る携帯端末の一外観例である。
【図2】本発明の一実施形態に係る携帯端末の概略構成を示すブロック図である。
【図3】本発明の一実施形態において携帯端末と車両との間で行われるID照合の手順を示すシーケンス図である。
【図4】(a) 本発明の一実施形態において暗号コードXを格納したIDチップを暗号コードY’が格納された別の携帯端末に装着した場合の演算f(x)の結果を示す図である。
(b) 本発明の一実施形態において暗号コードYを格納した携帯端末に暗号コードX’が格納された別のIDチップを装着した場合の演算f(x)の結果を示す図である。
【図5】本発明の一実施形態において車両の正規ユーザが携帯端末を買い換えた場合に行われる新規暗号キー登録手順を示す図である。
【図6】本発明の別の一実施形態において車両の正規ユーザが携帯端末を買い換えた場合に行われる新規暗号キー登録手順を示す図である。
【図7】本発明の別の一実施形態においてユーザがレンタカーを借りた場合に行われる新規暗号キー登録手順を示す図である。である。
【符号の説明】
100 携帯端末
101 チップ挿入窓
102 IDチップ
200 車両
201 携帯電話部
202 スマート受信部
203 暗号演算部
204 スマート送信部
205 スマート制御部
501 管理センタ
502 無線基地局
601 無線通信部
701 貸し出し用IDチップ
Claims (5)
- 車両と携帯電話機能を備えた携帯端末とが共通の非公開暗号キーを用いてID照合を行う車両遠隔制御システムであり、
前記車両は、
前記ID照合のための任意のコードを発信するコード発信手段を有し、
前記携帯端末は、
固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、
所定の演算により、前記第一暗号コードと前記携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、
前記車両から前記コードを受信すると、該コードを前記暗号キーで暗号化して該車両へ送り返す応答手段と、を有し、
前記車両は、
前記暗号化されたコードを受信し、予め保持する暗号キーを用いて解読して、前記コード発信手段によって発信されたコードと一致すれば、制御を許可する許可手段を有する、
車両遠隔制御システムであって、
車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、
前記携帯端末は、
前記キー生成手段によって生成された暗号キーの正当性を前記管理局に照会する正当性確認手段を有し、
前記管理局は、
予め保持する暗号キーの中に前記携帯端末から受信した暗号キーと一致するものが存在するか否か判定し、一致するものがあれば正当性が確認されたことを示す確認信号を発信元携帯端末へ送り返す照会応答手段を有し、
前記携帯端末は、
前記確認信号を受信すると、前記キー生成手段によって生成された暗号キーと前記確認信号とを前記車両へ送信する登録要求手段を有し、
前記車両は、
前記確認信号と共に受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、
ことを特徴とする車両遠隔制御システム。 - 車両と携帯電話機能を備えた携帯端末とが共通の非公開暗号キーを用いてID照合を行う車両遠隔制御システムであり、
前記車両は、
前記ID照合のための任意のコードを発信するコード発信手段を有し、
前記携帯端末は、
固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、
所定の演算により、前記第一暗号コードと前記携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、
前記車両から前記コードを受信すると、該コードを前記暗号キーで暗号化して該車両へ送り返す応答手段と、を有し、
前記車両は、
前記暗号化されたコードを受信し、予め保持する暗号キーを用いて解読して、前記コード発信手段によって発信されたコードと一致すれば、制御を許可する許可手段を有する、
車両遠隔制御システムであって、
車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、
前記管理局は、車両の正規ユーザから前記携帯端末の変更の申し出があった場合、新しい携帯端末に格納された前記第二暗号コードと前記第一暗号コードとから前記所定の演算により生成される暗号キーを該車両に送信する登録設定手段を有し、
前記車両は、
前記管理局から送信された暗号キーを受信し、この受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、
ことを特徴とする車両遠隔制御システム。 - 請求項1又は2記載の車両遠隔制御システムであって、
前記携帯端末は、前記記録媒体と前記インターフェース手段との接続が外された後にはそれ以前に前記キー生成手段によって生成された暗号キーを保持しない、ことを特徴とする車両遠隔制御システム。 - 請求項1又は2記載の車両遠隔制御システムであって、
前記携帯端末は、前記応答手段が前記キー生成手段によって生成された暗号キーを暗号化に用いた後には該暗号キーを保持しない、ことを特徴とする車両遠隔制御システム。 - 請求項1乃至4のいずれか一項記載の車両遠隔制御システムであって、
前記車両が前記確認信号と共に受信した又は前記管理局から受信した暗号キーには有効期限が設定されることを特徴とする車両遠隔制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003200027A JP4465998B2 (ja) | 2003-07-22 | 2003-07-22 | 携帯端末及び車両遠隔制御システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003200027A JP4465998B2 (ja) | 2003-07-22 | 2003-07-22 | 携帯端末及び車両遠隔制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005045325A JP2005045325A (ja) | 2005-02-17 |
JP4465998B2 true JP4465998B2 (ja) | 2010-05-26 |
Family
ID=34260607
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003200027A Expired - Fee Related JP4465998B2 (ja) | 2003-07-22 | 2003-07-22 | 携帯端末及び車両遠隔制御システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4465998B2 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4569820B2 (ja) * | 2005-06-22 | 2010-10-27 | 株式会社デンソー | リモート操作時のローカル操作解除権限付与方法およびシステム |
CN1928305A (zh) * | 2005-09-09 | 2007-03-14 | 缪忠民 | 智能ic卡遥控防盗装置 |
JP4969106B2 (ja) * | 2006-01-05 | 2012-07-04 | ルネサスエレクトロニクス株式会社 | マイクロコントローラ |
DE102006042358B4 (de) * | 2006-09-08 | 2018-01-25 | Continental Automotive Gmbh | Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung |
JP4805385B2 (ja) * | 2007-03-27 | 2011-11-02 | 富士通株式会社 | 加入者情報共有方法及び移動通信端末 |
JP5044430B2 (ja) * | 2008-02-04 | 2012-10-10 | 株式会社東芝 | 制御装置、被制御装置 |
JP5469018B2 (ja) * | 2010-04-28 | 2014-04-09 | 株式会社東海理化電機製作所 | 電子キー機能付き携帯電話 |
JP5462146B2 (ja) * | 2010-12-24 | 2014-04-02 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP5803724B2 (ja) * | 2012-02-15 | 2015-11-04 | トヨタ自動車株式会社 | 認証システム及び認証装置 |
JP2013209821A (ja) * | 2012-03-30 | 2013-10-10 | Miwa Lock Co Ltd | 電気錠システム |
JP5964726B2 (ja) * | 2012-11-02 | 2016-08-03 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP6294109B2 (ja) * | 2014-03-07 | 2018-03-14 | 株式会社東海理化電機製作所 | スマートシステム |
JP6445344B2 (ja) * | 2015-02-17 | 2018-12-26 | 株式会社東海理化電機製作所 | 携帯端末キー登録システム |
JP6365410B2 (ja) * | 2015-05-22 | 2018-08-01 | 株式会社デンソー | 車両用通信システム |
CN105083218B (zh) * | 2015-07-16 | 2018-10-19 | 浙江吉利汽车研究院有限公司 | 车辆启动方法 |
JP2017126157A (ja) * | 2016-01-13 | 2017-07-20 | 株式会社東芝 | 車両制御装置および車両制御方法ならびにイグニションキー |
JP6905950B2 (ja) * | 2018-03-23 | 2021-07-21 | Kddi株式会社 | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム |
CN113645590B (zh) * | 2021-07-16 | 2023-10-03 | 北汽福田汽车股份有限公司 | 基于加密算法的远程控制车辆的方法、装置、设备及介质 |
-
2003
- 2003-07-22 JP JP2003200027A patent/JP4465998B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005045325A (ja) | 2005-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4465998B2 (ja) | 携帯端末及び車両遠隔制御システム | |
US12024122B2 (en) | Method and device for authenticating a user to a transportation vehicle | |
US8340286B2 (en) | Interleaving and deinterleaving method for preventing periodic position interference | |
EP2663018B1 (en) | Electronic key registration system | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
EP1325476B1 (en) | Wireless lock system | |
EP1583041B1 (en) | Multi-user vehicle utilization system and electronic key therefor | |
JPH086520B2 (ja) | 遠隔アクセスシステム | |
EP2743868A1 (en) | Virtual vehicle key | |
US20030149666A1 (en) | Personal authentication system | |
US20140040621A1 (en) | Mobile Electronic Device | |
KR20040033285A (ko) | 보안 시스템 | |
CN106912046B (zh) | 单向密钥卡和交通工具配对 | |
JPH1075489A (ja) | 機密アクセスシステム | |
US7284266B1 (en) | System and method for secure biometric identification | |
JP2004512735A (ja) | コンテンツ保護のための複数認証セッション | |
JP2014145200A (ja) | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム | |
JP2011012511A (ja) | 電気錠制御システム | |
WO2019202929A1 (ja) | シェアリングシステム | |
JP5178249B2 (ja) | 鍵認証システム | |
JP2007085007A (ja) | 車両通信錠システム、車両、車両通信錠システムの子機および親機 | |
JP2000151578A (ja) | 暗号通信装置 | |
JP2006009333A (ja) | 携帯電話機を利用したキーレスエントリーシステム | |
JP5236541B2 (ja) | 認証システムおよび暗証番号管理装置 | |
JP5985845B2 (ja) | 電子キー登録方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090113 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090603 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100215 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4465998 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130305 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140305 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |