JP5269408B2 - Anti-theft device - Google Patents

Anti-theft device Download PDF

Info

Publication number
JP5269408B2
JP5269408B2 JP2007329038A JP2007329038A JP5269408B2 JP 5269408 B2 JP5269408 B2 JP 5269408B2 JP 2007329038 A JP2007329038 A JP 2007329038A JP 2007329038 A JP2007329038 A JP 2007329038A JP 5269408 B2 JP5269408 B2 JP 5269408B2
Authority
JP
Japan
Prior art keywords
identification information
product
storage area
new
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007329038A
Other languages
Japanese (ja)
Other versions
JP2009151557A (en
Inventor
真人 大林
顕 吉澤
弘利 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2007329038A priority Critical patent/JP5269408B2/en
Publication of JP2009151557A publication Critical patent/JP2009151557A/en
Application granted granted Critical
Publication of JP5269408B2 publication Critical patent/JP5269408B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an anti-theft device, preventing an authentication function from being fulfilled by performing centralized management for identification information on each part, and preventing the parts from being stolen without a broad band wireless communication function. <P>SOLUTION: This anti-theft device includes: a collection means 111 for collecting the identification information on each part 105; an identification information generating means 110 for generating a product identification information for identifying a product based on the collected identification information; a storage means 102 for storing the generated product identification information; a processing means 103 for setting the generated product identification information to the parts; and a control means 109 for determining whether the product identification information stored when starting in the storage means matches product identification information newly generated by the identification information generating means based on the identification information collected through the collection means when starting, and stopping the starting of the product when they do not match. <P>COPYRIGHT: (C)2009,JPO&amp;INPIT

Description

本発明は、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置に関する。   The present invention relates to an anti-theft device that prevents unauthorized use of parts used in legitimate products in other products.

乗用車などに代表される移動体は一般的な移動手段として広く普及しているが、同時に盗難などの被害も増大している。現在、イモビライザによる認証機能やGPS(Global Positioning System)を使用した車両位置の取得などにより盗難のリスクを減少させたり、盗難時の当該車両の発見を容易にさせたりする試みがなされている。しかしながら、より小型の移動体(パーソナルモビリティ)などの普及に伴い、部品単位やバッテリなどの盗難がより深刻な問題となっている。   Mobile objects such as passenger cars are widely used as general means of transportation, but at the same time damage such as theft is increasing. At present, attempts have been made to reduce the risk of theft by making use of an immobilizer authentication function or obtaining a vehicle position using GPS (Global Positioning System), or to facilitate the discovery of the vehicle at the time of theft. However, with the popularization of smaller mobile bodies (personal mobility), theft of parts and batteries has become a more serious problem.

これを防止する手段として、広域無線ネットワークとID管理センターを使用し、移動体車両を構成する複数のECU(Electronic Control Unit)間で認証を行う方法が知られている(下記の特許文献1を参照)。従来想定されるシステムの一例を図9に示す。車両(移動体)901は、携帯電話網に代表される広域無線ネットワークに接続するための情報端末902を備えている。また、広域無線ネットワークはID管理サーバ903へのアクセスを可能としている。イグニッションキーと車両内のネットワークで接続された各ECUによって、それぞれのIDコードを相互認証し不正を検出する。   As means for preventing this, there is known a method of performing authentication between a plurality of ECUs (Electronic Control Units) constituting a mobile vehicle using a wide area wireless network and an ID management center (see Patent Document 1 below). reference). An example of a conventionally assumed system is shown in FIG. A vehicle (mobile body) 901 includes an information terminal 902 for connecting to a wide area wireless network represented by a mobile phone network. Further, the wide area wireless network can access the ID management server 903. Each ECU connected to the ignition key and the network inside the vehicle mutually authenticates each ID code to detect fraud.

ID管理サーバ903は盗難された車両のIDを記録装置904によって保存しており、各車両から送信されるIDと記録装置904内のデータを照合することによって車両の認証を行う。これにより、盗難された車両又はECUが使用され続けることを防ぐことができる。以上のように、車両の盗難及び車両に搭載された部品や機器の盗難を防止する手法として、広域無線ネットワーク上の管理サーバを介した認証方法が用いられている。
特開2006−7871号公報(要約、図1)
The ID management server 903 stores the ID of the stolen vehicle by the recording device 904, and authenticates the vehicle by comparing the ID transmitted from each vehicle with the data in the recording device 904. Thereby, it is possible to prevent the stolen vehicle or the ECU from being continuously used. As described above, the authentication method via the management server on the wide area wireless network is used as a method for preventing theft of the vehicle and the parts and devices mounted on the vehicle.
Japanese Patent Laying-Open No. 2006-7871 (Summary, FIG. 1)

しかしながら、広域無線ネットワークは常に利用可能であるとの保障はない。その利用が著しく制限される場所及び状況として、山奥やへき地、地下施設内部、災害時などが考えられる。いずれの場合においても、広域無線で必要とされるインフラの機能が限定若しくは無効化され通信が困難となる。また、車両に搭載された通信端末の取り付け位置や構造が把握された場合には、その端末を破壊することによって認証機能は完全に麻痺することとなる。   However, there is no guarantee that wide area wireless networks are always available. The places and situations where its use is remarkably restricted include the back of mountains, remote areas, underground facilities, and disasters. In either case, the infrastructure functions required for wide area radio are limited or disabled, making communication difficult. Moreover, when the attachment position and structure of the communication terminal mounted on the vehicle are grasped, the authentication function is completely paralyzed by destroying the terminal.

また、従来技術のように、一元管理機構を用いてすべての部品のID番号やRFID(Radio Frequency Identification)情報を管理する手法では、管理機構の解析やクラッキングが行われることにより認証機能が機能しなくなってしまう。特に、車両に搭載されるECUの場合にはRoM(Read only Memory)交換などの改造が頻繁に行われている。このため、特定のECU内に車両が持つすべての部品情報を保持させることによる脆弱性を防止する必要がある。   Also, in the method of managing ID numbers and RFID (Radio Frequency Identification) information of all parts using a central management mechanism as in the prior art, the authentication function functions by performing analysis and cracking of the management mechanism. It will disappear. In particular, in the case of an ECU mounted on a vehicle, modifications such as RoM (Read only Memory) replacement are frequently performed. For this reason, it is necessary to prevent vulnerabilities caused by holding all parts information of a vehicle in a specific ECU.

本発明は、上記の問題点に鑑み、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる盗用防止装置を提供することを目的とする。   In view of the above-described problems, the present invention can prevent the authentication function from being performed by centrally managing the identification information of each part, and can prevent the theft of the part without using the wide area wireless communication function. An object is to provide an antitheft device.

上記目的を達成するために、本発明によれば、製品を構成する部品の盗用を防止するための盗用防止装置であって、前記部品ごとに付された識別情報を収集する収集手段と、
収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、生成された前記製品識別情報を格納する格納手段と、前記部品が前記製品を構成するものであることを示すために、前記識別情報生成手段で生成された前記製品識別情報を前記部品の所定の記憶領域に記憶させるための処理を行う処理手段と、前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、備え、前記製品に対して新たな部品のインストールを行う際、前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に既に前記製品識別情報が記憶されているか否かを判断し、記憶されていないと判断された場合、前記収集手段は、前記インストールの対象となる前記新たな部品を含めた他の部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う一方、前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に前記製品に対応しない製品識別情報が記憶されていると判断された場合には、前記部品を不正な部品と判断して前記製品の起動を停止する盗用防止装置が提供される。この構成により、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。なお、識別情報生成手段は、例えば後述するUID生成手段109であるか、又はUID生成手段109及び暗号鍵生成手段112である。また、この構成により、部品のインストールを適切に行うことができる。
In order to achieve the above object, according to the present invention, an anti-theft device for preventing the theft of parts constituting a product, the collecting means for collecting identification information assigned to each of the parts,
Identification information generating means for generating product identification information for identifying the product based on the collected identification information, storage means for storing the generated product identification information, and the parts constitute the product Processing means for performing processing for storing the product identification information generated by the identification information generation means in a predetermined storage area of the component to indicate that the product is to be stored, when the product is activated Whether the product identification information stored in the means matches the product identification information newly generated by the identification information generation means based on the identification information collected via the collection means at the time of activation determine, and a processing control means for performing for the stopping the activation of the product when they do not match, with, when installing a new part to the product, the system The means determines whether or not the product identification information is already stored in a predetermined storage area of the new part to be installed, and if it is determined that the product identification information is not stored, the collecting means The identification information of other parts including the new part to be installed is collected, and the identification information generating means identifies the product based on the collected identification information. The processing means performs processing for storing the new product identification information generated by the identification information generation means in a predetermined storage area of all the parts constituting the product. When it is determined that product identification information not corresponding to the product is stored in a predetermined storage area of the new part to be installed, the control unit rejects the part. Theft prevention device is provided it is determined that such components you stop the start of the product. With this configuration, it is possible to prevent the authentication function from being disabled by centrally managing the identification information of each component, and to prevent the theft of the component without using the wide area wireless communication function. The identification information generation unit is, for example, a UID generation unit 109 described later, or a UID generation unit 109 and an encryption key generation unit 112. Further, with this configuration, it is possible to appropriately install components.

また、本発明の盗用防止装置において、前記製品識別情報は、前記製品を一意に識別する固有識別情報又は前記固有識別情報に基づき生成された情報であることは、本発明の好ましい態様である。この構成により、認証の信頼性の高低を設定することができる。 In the antitheft device of the present invention, it is a preferred aspect of the present invention that the product identification information is unique identification information for uniquely identifying the product or information generated based on the unique identification information . With this configuration, it is possible to set the reliability of authentication.

また、本発明の盗用防止装置において、前記製品を構成する前記部品の前記所定の記憶領域記憶された前記製品識別情報を更新する際、前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、設定されている製品識別情報の更新を適切に行うことができる。 In the anti-theft device of the present invention, when updating the product identification information stored in the predetermined storage area of the part constituting the product, the collecting means identifies the part constituting the product. Information is collected, the identification information generating means generates product identification information for identifying the product based on the collected identification information, and the processing means is generated by the identification information generating means. new product identification information, performing the processing of the order is stored in a predetermined storage area of all parts constituting the product is a preferred embodiment of the present invention. With this configuration, the set product identification information can be appropriately updated.

また、本発明の盗用防止装置において、前記メッセージに基づいて前記部品の所定の記憶領域記憶された前記製品識別情報が消去された場合、前記収集手段は、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、部品のアンインストールを適切に行うことができる。なお、上述した受付手段は、例えば後述するシリアル入力受付手段108などに相当する。 Also, the theft prevention device of the present invention, before SL when the product identification information stored in a predetermined storage area of the component has been erased based on the message, the collecting means, was the subject of the uninstallation The identification information of the parts other than the parts is collected, the identification information generating means generates product identification information for identifying the product based on the collected identification information, and the processing means is the identification information It is a preferable aspect of the present invention to perform processing for storing the new product identification information generated by the generation unit in a predetermined storage area of all the parts constituting the product. With this configuration, it is possible to appropriately uninstall the parts. The above-described receiving unit corresponds to, for example, a serial input receiving unit 108 described later.

また、本発明の盗用防止装置において、前記識別情報生成手段が、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成することは、本発明の好ましい態様である。この構成により、ユーザに対応した識別情報による認証を行うことができる。また、本発明の盗用防止装置において、前記製品識別情報が、前記製品を構成する部品の識別情報と前記製品を使用する前記ユーザの識別情報の排他的論理和により生成されることは、本発明の好ましい態様である。この構成により、適切な製品識別情報を生成することができる。 Moreover, in the anti-theft device of the present invention, it is a preferred aspect of the present invention that the identification information generating means generates the product identification information including identification information of a user who uses the product. With this configuration, authentication using identification information corresponding to the user can be performed. In the antitheft device of the present invention, the product identification information is generated by exclusive OR of identification information of parts constituting the product and identification information of the user who uses the product. Is a preferred embodiment. With this configuration, appropriate product identification information can be generated.

また、本発明の盗用防止装置において、前記ユーザの識別情報の再発行がなされた場合、前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、前記識別情報生成手段は、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための新たな製品識別情報を生成し、前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域記憶させるための処理を行うことは、本発明の好ましい態様である。この構成により、ユーザの識別情報の紛失などでユーザの識別情報の再発行がなされた場合でも適切に製品識別情報を部品に設定することができる。 Also, the theft prevention device of the present invention, if the reissue of identification information of the user has been made, said collecting means collects identification information of the part constituting the product, the identification information generating means, collection is to produce a new product identification information for identifying said product based on said identification information and reissued identification information of the user, the processing means, the newly generated by said identification information generating means the such product identification information, performing the processing of the order is stored in a predetermined storage area of all parts constituting the product is a preferred embodiment of the present invention. With this configuration, even when the user identification information is reissued due to loss of the user identification information, the product identification information can be appropriately set in the part.

本発明の盗用防止装置は、上記構成を有し、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができる。また、従来のように部品の識別情報(ID番号)を一元管理している場合であって、部品の正規の交換などが頻繁に発生する場合には、管理情報(製品を構成する部品の識別情報のリストなど)の書き換えのフレキシブル性が要求される。しかし、本発明の盗用防止装置によれば、部品の識別情報を一元管理していないため、従来のような管理情報の改ざんによる不正を防ぐことができる。   The anti-theft device of the present invention has the above-described configuration and prevents the authentication function from being disabled by centrally managing the identification information of each component, and prevents the theft of the component without using the wide area wireless communication function be able to. In addition, when the identification information (ID number) of the parts is centrally managed as in the past, and regular replacement of the parts frequently occurs, the management information (identification of the parts constituting the product) The flexibility of rewriting of information lists is required. However, according to the anti-theft device of the present invention, since the component identification information is not centrally managed, it is possible to prevent fraud due to falsification of management information as in the prior art.

以下、本発明の実施の形態について説明する。なお、以下では車両の部品を例にとって説明しているが車両の部品に限られるものではなく、他の製品の部品においても同様に実施可能である。本発明の実施の形態では電源を有しない後述するIC(Integrated Circuit)タグを使用する。ICタグは、盗用防止装置側に位置する情報伝達手段103から電力を得て動作する。   Embodiments of the present invention will be described below. In the following, description is made by taking a vehicle part as an example. However, the present invention is not limited to a vehicle part, and can be similarly applied to a part of another product. In the embodiment of the present invention, an IC (Integrated Circuit) tag described later which does not have a power supply is used. The IC tag operates by obtaining power from the information transmission means 103 located on the anti-theft device side.

ICタグは車両を構成する各部品に取り付けられる。車両内部には情報伝達手段103がICタグの数に応じて必要数設置されており、認証機能を提供するECUからの要求に従って各部品のICタグからIDを収集する。ECUは、ユーザから入力されるユーザIDとすべてのICタグから収集されるIDを用いて車両内部に一つだけのUID(Unique Identification)を生成する。なお、このUIDの生成において、すべてのICタグから収集されるIDのみを用いてUIDを生成してもよい。   The IC tag is attached to each part constituting the vehicle. The required number of information transmission means 103 is installed in the vehicle according to the number of IC tags, and IDs are collected from the IC tags of the respective parts in accordance with a request from the ECU providing the authentication function. The ECU generates only one UID (Unique Identification) inside the vehicle using the user ID input from the user and the ID collected from all IC tags. In this UID generation, a UID may be generated using only IDs collected from all IC tags.

このUIDを用いて各ICタグと通信するための暗号鍵を生成することにより、違法な部品の取り付けなどを検出・防止することができる。このような場合、部品に取り付けられたICタグを張り替えることによって、容易に認証手続きを突破することが考えられる。しかしながら、一般にICタグは小型であるだけでなく、部品内部に埋め込むことも可能であり、ICタグのパッケージング技術を応用して、交換による改ざんを防ぐための耐タンパ性を付加することが可能である。   By using this UID to generate an encryption key for communicating with each IC tag, it is possible to detect and prevent the attachment of illegal parts. In such a case, it may be possible to easily break through the authentication procedure by replacing the IC tag attached to the component. However, in general, IC tags are not only small, but can also be embedded inside components. By applying IC tag packaging technology, tamper resistance can be added to prevent tampering due to replacement. It is.

本発明の実施の形態で使用するICタグの基本構成の一例を図2に示す。ICタグ104はECUから渡されるUID又は暗号鍵を書き込むためのメモリ空間(認証ECU用暗号鍵記録部201)を持ち、データの送受信において、暗号化と復号化を実現できる機能(暗号処理部202)を有する。なお、基本的にはUIDや暗号鍵が認証ECU用暗号鍵記録部201に一度記録されると消去することができないような構成とするが、ユーザの識別情報などを用いることにより例外的に消去するように構成することも可能である。一度記録したら消去できないように構成することにより、後述するように、部品を盗んで使用しようとしても、元のUIDや暗号鍵と新たに生成されるUIDや暗号鍵とが異なるため盗用することができない。本発明の実施の形態に係る盗用防止装置によれば以下の効果がある。   An example of the basic configuration of the IC tag used in the embodiment of the present invention is shown in FIG. The IC tag 104 has a memory space (authentication ECU encryption key recording unit 201) for writing a UID or encryption key passed from the ECU, and a function (encryption processing unit 202) that can realize encryption and decryption in data transmission / reception. ). Basically, the UID and encryption key cannot be erased once they are recorded in the authentication ECU encryption key recording unit 201, but they are exceptionally erased by using user identification information. It is also possible to configure so as to. By configuring it so that it cannot be erased once recorded, it can be stolen because the original UID and encryption key are different from the newly generated UID and encryption key, even if the component is stolen and used, as will be described later. Can not. The anti-theft device according to the embodiment of the present invention has the following effects.

すなわち、広帯域無線インフラと管理センターを通じた認証の必要が無い。また、車両単位でなく、部品毎の認証を行うことが可能となり部品の盗難行為を無意味にすることが可能となる。また、ICタグにすることによりECU毎による認証チェックよりもコストを抑えることができる。また、ICタグを使用すると、どんなに細かい部品にもID付けをすることができる。また、広域無線ネットワークに存在する管理センターに誰がどの部品を使っているかを知られずに済む(ロケーションプライバシー問題を解決できる)。また、認証処理を行うECUを解析してUIDが漏洩しても各部品のIDが判明することがない。また、ICタグと認証処理を行うECU間の通信はすべて暗号化される。   That is, there is no need for authentication through a broadband wireless infrastructure and a management center. Further, it is possible to perform authentication for each part, not for each vehicle, and to make the theft of parts meaningless. In addition, by using an IC tag, the cost can be reduced as compared with the authentication check for each ECU. In addition, if an IC tag is used, ID can be assigned to any minute part. Also, it is not necessary to know who is using which parts at the management center in the wide area wireless network (the location privacy problem can be solved). Further, even if the ECU that performs the authentication process is analyzed and the UID leaks, the ID of each component is not found. Further, all communication between the IC tag and the ECU that performs the authentication process is encrypted.

ここで、本発明の実施の形態に係る盗用防止装置の構成の一例を図1に示す。盗用防止装置100は、ECU101、UID記憶手段102、情報伝達手段103から構成されている。なお、盗用防止装置100の構成要素はこれに限られるものではなく、他の構成要素を含むものでもよい。   Here, an example of the structure of the anti-theft device according to the embodiment of the present invention is shown in FIG. The anti-theft device 100 includes an ECU 101, a UID storage unit 102, and an information transmission unit 103. In addition, the component of the antitheft device 100 is not restricted to this, You may include another component.

ECU101は認証に関わる処理を行うものである。UID記憶手段102は、製品を構成する部品105に取り付けられたすべてのICタグ104から生成されるUIDを記録するものである。情報伝達手段103は、ICタグ104に電力を供給し、UIDやIDなどの情報を伝達するものである。また、ECU101は、さらにICタグ制御手段106、デバイス特定手段107、シリアル入力受付手段108、UID認証手段109、UID生成手段110、ID収集手段111、暗号鍵生成手段112から構成される。   The ECU 101 performs processing related to authentication. The UID storage unit 102 records UIDs generated from all the IC tags 104 attached to the parts 105 constituting the product. The information transmission means 103 supplies power to the IC tag 104 and transmits information such as UID and ID. The ECU 101 further includes an IC tag control unit 106, a device identification unit 107, a serial input reception unit 108, a UID authentication unit 109, a UID generation unit 110, an ID collection unit 111, and an encryption key generation unit 112.

ICタグ制御手段106はICタグ104を制御するものである。デバイス特定手段107は、認証処理において通信対象となる部品及びICタグ104を特定するものである。シリアル入力受付手段108は、ユーザ114からのID(キー)、シリアル入力、アンインストールの対象となる部品の情報などを端末113を介して受け付けるものである。UID認証手段109はUIDを認証するものである。なお、UID認証手段109は暗号鍵も認証するようにしてもよい。   The IC tag control means 106 controls the IC tag 104. The device specifying unit 107 specifies a component and an IC tag 104 that are communication targets in the authentication process. The serial input receiving means 108 receives ID (key), serial input, information on components to be uninstalled, etc. from the user 114 via the terminal 113. The UID authentication unit 109 authenticates the UID. The UID authentication unit 109 may also authenticate the encryption key.

UID生成手段110はICタグ104からの収集したIDとユーザIDを用いてUIDを生成するものである。なお、上述したように、UIDの生成において、すべてのICタグ104から収集されるIDのみを用いてUIDを生成してもよい。ID収集手段111はすべてのICタグ104からそれぞれのIDを収集するものである。暗号鍵生成手段112は、生成されたUIDに基づいて暗号鍵を生成するものである。なお、UID生成手段110と暗号鍵生成手段112を1つの生成手段とし、当該生成手段が必要に応じてUIDを生成したり、UIDに基づいて暗号鍵を生成したりしてもよい。   The UID generation unit 110 generates a UID using an ID collected from the IC tag 104 and a user ID. As described above, in generating the UID, the UID may be generated using only IDs collected from all the IC tags 104. The ID collection unit 111 collects each ID from all the IC tags 104. The encryption key generation unit 112 generates an encryption key based on the generated UID. The UID generation unit 110 and the encryption key generation unit 112 may be a single generation unit, and the generation unit may generate a UID as necessary, or generate an encryption key based on the UID.

次に、本発明の実施の形態に係る盗用防止装置における様々な動作フローについて説明する。まず、部品のインストールについて図3を用いて説明する。部品を新たにインストールする場合における認証処理は、盗品の不正利用を防止する上で非常に重要な点となる。ユーザは、使用するために認証を必要とするICタグが取り付けられた部品を自らの車両に接続する。ここで接続とは、電気的及び機械的な接続を指すものとする。   Next, various operation flows in the anti-theft device according to the embodiment of the present invention will be described. First, component installation will be described with reference to FIG. Authentication processing when a component is newly installed is very important in preventing unauthorized use of stolen goods. A user connects a part with an IC tag that requires authentication for use to his / her vehicle. Here, the connection means an electrical and mechanical connection.

ECUはユーザによる車両の電源供給により認証処理を開始する。認証処理を行うECUはユーザIDと車両内のICタグをチェックし、新規部品が存在することをUIDの比較から検出する。検出されると、ECUは端末を通じてユーザに新規部品のインストールを行うように促す(ステップS301)。ECUはユーザからのシリアル(製品シリアル)の入力を受け付ける(ステップS302)。   The ECU starts the authentication process when the vehicle is powered on by the user. The ECU that performs the authentication process checks the user ID and the IC tag in the vehicle, and detects the presence of a new part from the UID comparison. When detected, the ECU prompts the user to install a new part through the terminal (step S301). The ECU receives a serial (product serial) input from the user (step S302).

ここで、新規部品にライセンス用のシリアル番号が付与されている場合には、そのコードを端末から入力することが考えられる。シリアル番号入力が要求されない場合には、端末に表示される部品リストから新たにインストールする部品をユーザが明示的に選択する必要が生じることもある。   Here, if a serial number for license is assigned to the new part, it is conceivable to input the code from the terminal. If serial number input is not required, the user may need to explicitly select a component to be newly installed from the component list displayed on the terminal.

ECUは、確定されたインストール対象のICタグの暗号鍵メモリ(認証ECU用暗号鍵記録部201)に既に鍵が存在するか否かを判断する(ステップS303)。存在する場合には、そのインストール対象の部品は不正であるとみなされ、インストール失敗と判断され(ステップS307)、車両を動作不可状態に変更し(ステップS308)、一連の処理を終了させる。   The ECU determines whether a key already exists in the encryption key memory (authentication ECU encryption key recording unit 201) of the determined IC tag to be installed (step S303). If it exists, the part to be installed is considered to be illegal, and it is determined that the installation has failed (step S307), the vehicle is changed to an inoperable state (step S308), and the series of processes is terminated.

一方、ICタグの暗号鍵メモリが空である場合には、ECUは、インストール対象部品のIDを含めた他のすべてのIDとユーザIDによって新規のUIDとUIDに基づく暗号鍵とを生成する(ステップS305)。そして、すべてのICタグに新規の暗号鍵を設定し(ステップS306)、新規部品ICタグの暗号鍵を受信・記録して認証処理を終了する。なお、新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。   On the other hand, when the encryption key memory of the IC tag is empty, the ECU generates a new UID and an encryption key based on the UID based on all other IDs including the ID of the component to be installed and the user ID ( Step S305). Then, a new encryption key is set for all IC tags (step S306), the encryption key for the new component IC tag is received and recorded, and the authentication process is terminated. Note that a new encryption key may not be set for all IC tags, but only for some IC tags.

次に、暗号鍵の更新処理フローについて図4を用いて説明する。ECUは車内の部品に取り付けられているすべてのICタグからIDを取得する(ステップS401)。ECUは取得したすべてのIDとユーザIDとに基づいて新たなUIDを生成する(ステップS402)。ECUは、新たなUIDに基づいてECUの暗号鍵を生成する(ステップS403)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。   Next, an encryption key update processing flow will be described with reference to FIG. The ECU acquires IDs from all IC tags attached to the components in the vehicle (step S401). The ECU generates a new UID based on all the acquired IDs and user IDs (step S402). The ECU generates an encryption key for the ECU based on the new UID (step S403). In this case as well, the generated new encryption key may be set only for some IC tags without being set for all IC tags.

次に、部品のアンインストール(取り外し)処理フローについて図5を用いて説明する。アンインストール処理の目的は、特定の車両に属している部品の関係を解消することである。アンインストール処理を正常に行うことによって、中古の部品を他のユーザに譲渡することも可能となる。まず、ユーザは起動済みの車両端末からアンインストール処理を実行することを選択する。例えばシリアル入力受付手段108は、端末上に表示される部品リストからアンインストール処理を行う部品の選択をユーザから受け付ける(ステップS501)。   Next, a component uninstallation (removal) processing flow will be described with reference to FIG. The purpose of the uninstall process is to eliminate the relationship of parts belonging to a specific vehicle. By normally performing the uninstall process, it is possible to transfer used parts to other users. First, the user selects to execute the uninstall process from the activated vehicle terminal. For example, the serial input receiving unit 108 receives from the user the selection of a component to be uninstalled from the component list displayed on the terminal (step S501).

このとき、あらためてユーザIDを受け付けて本人認証を行う(ステップS502)。ただし、このステップS502は必ずしも行う必要はなくオプションである。アンインストール処理の部品(対象)が決定されると、ECUはアンインストールする部品のICタグの暗号鍵を用いて暗号鍵の消去要求メッセージを送信する(ステップS503)。アンインストールする部品のICタグが、ECUから受信したメッセージを正常に復号化できたか否かを判断し(ステップS504)、復号化できた場合、ICタグはICタグの暗認証ECU用暗号鍵記録部201内の暗号鍵を消去し(ステップS505)、処理が成功した旨のメッセージを返す。   At this time, the user ID is received again to authenticate the user (step S502). However, this step S502 is not necessarily performed and is optional. When the component (target) of the uninstall process is determined, the ECU transmits an encryption key deletion request message using the encryption key of the IC tag of the component to be uninstalled (step S503). It is determined whether or not the IC tag of the component to be uninstalled has successfully decrypted the message received from the ECU (step S504). If the decryption is successful, the IC tag is stored in the IC tag encryption key ECU encryption key record. The encryption key in the section 201 is deleted (step S505), and a message indicating that the processing has been successful is returned.

一方、復号化ができない場合、アンインストール失敗と判断される(ステップS508)。これは、ECU及びアンインストールする部品のICタグが保持するいずれかの暗号鍵が間違っていることを意味している。ステップS505の後、ECUはアンインストールしたICタグを除く他のすべてのICタグからIDを収集し、ユーザIDと併せて新たなUIDとUIDに基づく新規な暗号鍵を生成し(ステップS506)、すべてのICタグに新規な暗号鍵を設定する(ステップS507)。なお、この場合も、生成された新規の暗号鍵をすべてのICタグに設定せずに一部のICタグにのみ設定するようにしてもよい。   On the other hand, if the decryption is impossible, it is determined that the uninstallation has failed (step S508). This means that one of the encryption keys held by the IC tag of the ECU and the component to be uninstalled is wrong. After step S505, the ECU collects IDs from all other IC tags except the uninstalled IC tag, and generates a new UID and a new encryption key based on the UID together with the user ID (step S506). A new encryption key is set for all IC tags (step S507). In this case as well, the generated new encryption key may be set only for some IC tags without being set for all IC tags.

次に、本発明を使用した場合における車両の起動における認証処理について図6を用いて説明する。ユーザの本人認証は車両の盗難を防止することを目的とする。最初に、ユーザが車両を起動した直後にECUはユーザの本人認証を開始する。そのとき、ECUはユーザに対してユーザID(キー)を要求する(ステップS601)。このキーは、イモビライザのトランスポンダによる送信や端末からのユーザによる直接入力も考えられる。   Next, an authentication process in starting the vehicle when the present invention is used will be described with reference to FIG. The purpose of user authentication is to prevent theft of the vehicle. First, immediately after the user activates the vehicle, the ECU starts user authentication. At that time, the ECU requests the user ID (key) from the user (step S601). This key may be transmitted by an immobilizer transponder or directly input by a user from a terminal.

その後、ECUは車両を構成する部品に取り付けられたすべてのICタグからIDを取得し(ステップS602)、ユーザIDとすべてのICタグのIDとからUIDを生成する(ステップS603)。ECUは、生成されたUIDとUID記憶手段102に保存された最後のUID(保存された最新のUID)とを一致するか否かを判断し(ステップS604)、両者が一致した場合、ECUは車両使用を許可する(ステップS605)。一方、両者が一致しない場合、ECUはすべての部品の認証処理に移行する(ステップS606)。なお、ここではUID間における比較を行っているがUIDに基づいて生成される暗号鍵間における比較であってもよい。   Thereafter, the ECU acquires IDs from all the IC tags attached to the parts constituting the vehicle (step S602), and generates a UID from the user ID and the IDs of all the IC tags (step S603). The ECU determines whether or not the generated UID matches the last UID stored in the UID storage unit 102 (the latest stored UID) (step S604). The use of the vehicle is permitted (step S605). On the other hand, if the two do not match, the ECU proceeds to an authentication process for all components (step S606). Although the comparison between UIDs is performed here, a comparison between encryption keys generated based on the UID may be used.

次に、ユーザIDの再発行処理について図7を用いて説明する。ユーザIDを紛失した場合には車両単体内での認証処理が行えなくなるため、部品のインストール、アンインストールの双方が不可能になるだけでなく車両の利用も不可能となる。このような状況に陥った場合には、端末からネットワークを介してサポートセンターから新たなユーザIDの発行をしてもらう必要がある。   Next, the user ID reissue process will be described with reference to FIG. If the user ID is lost, the authentication process in the vehicle alone cannot be performed, so that both installation and uninstallation of parts are not possible, and use of the vehicle is also impossible. In such a situation, it is necessary to have a new user ID issued from the support center via the network from the terminal.

サポートセンターによるユーザの本人認証が成功し、新たなユーザIDが車両にセットされたと確認すると(ステップS701)、ECUはすべてのICタグのIDと新たなユーザIDとに基づいて新たなUIDを生成する(ステップS702)。また、ECUは新たなUIDに基づいて新たな暗号鍵を生成する(ステップS703)。ECUは新規な暗号鍵をすべてのICタグに設定する(ステップS704)。なお、サポートセンターによるユーザの本人認証が失敗するとユーザIDの再発行はされない。   When it is confirmed that the user authentication by the support center is successful and a new user ID is set on the vehicle (step S701), the ECU generates a new UID based on the IDs of all the IC tags and the new user ID. (Step S702). In addition, the ECU generates a new encryption key based on the new UID (step S703). The ECU sets a new encryption key for all IC tags (step S704). If the user authentication by the support center fails, the user ID is not reissued.

次に、本発明を用いた駐車時における盗難防止手法について述べる。駐車時には駐車場に設置された充電設備や駐車システムとの協調を前提とする。駐車システムは、駐車時において各車両が持つUIDを格納し個別に認証を行う。通信手段としては、充電回路を介したPLC(Power Line Communication)やDSRC(Dedicated Short Range Communication)のような無線通信が考えられる。これらの通信手段と各車両のUIDを使用することによって管理を行う。UIDが外部の第三者に漏れた場合であっても、ユーザIDとICタグ内のIDが検出されることはない(後述するUIDの生成の一例を参照)。   Next, a theft prevention method at the time of parking using the present invention will be described. At the time of parking, it is premised on the cooperation with the charging equipment and parking system installed in the parking lot. The parking system stores the UID of each vehicle during parking and performs individual authentication. As the communication means, wireless communication such as PLC (Power Line Communication) or DSRC (Dedicated Short Range Communication) via a charging circuit can be considered. Management is performed by using these communication means and the UID of each vehicle. Even when the UID leaks to an external third party, the user ID and the ID in the IC tag are not detected (see an example of generating a UID described later).

次に、UIDの生成の一例について図8を用いて説明する。上述したように、UIDはユーザIDと車両を構成する部品に取り付けられたすべてのICタグが有するIDの集合から生成される。これらの組み合わせによるUIDの生成アルゴリズムとしては図8に示されるものが考えられる。すなわち、すべてのICタグのIDとユーザID(キー)の排他的論理和を取り、一定長のビット列を生成する。ここで得られたビット列を一方向関数によって変換した値をUIDとする。一方向関数によって得られる値は、常に一定かつ十分な長さを持つビット列になることが望まれる。   Next, an example of UID generation will be described with reference to FIG. As described above, the UID is generated from a set of IDs possessed by the user ID and all IC tags attached to the parts constituting the vehicle. As a UID generation algorithm based on these combinations, the one shown in FIG. 8 can be considered. That is, the exclusive OR of the IDs of all the IC tags and the user ID (key) is taken to generate a fixed-length bit string. A value obtained by converting the bit string obtained here by a one-way function is defined as a UID. It is desired that the value obtained by the one-way function is always a bit string having a constant and sufficient length.

また、本発明で使用する暗号方式はブロック暗号を想定しているが、対称性暗号方式だけでなく非対称性暗号方式の導入も可能と考えられる。このとき、各ICタグ及びECUはそれぞれ異なる秘密鍵及び公開鍵を持つこととなる。非対称性暗号の導入は計算機リソースの面でコストの高い方法であるが、より強度の高いシステムを実現することが可能となる。   Further, although the block cipher is assumed as the encryption method used in the present invention, it is considered possible to introduce not only a symmetric encryption method but also an asymmetric encryption method. At this time, each IC tag and ECU have different secret keys and public keys. The introduction of asymmetric cryptography is a costly method in terms of computer resources, but it is possible to realize a system with higher strength.

本発明に係る盗用防止装置は、各部品の識別情報を一元管理することにより認証機能を果たせなくなることを防ぎ、広域無線通信機能を使用することなく、部品の盗用を防止することができるため、正規の製品に使用される部品を他の製品で不正に使用することを防止する盗用防止装置などに有用である。   The anti-theft device according to the present invention prevents the authentication function from being disabled by centrally managing the identification information of each component, and can prevent the theft of the component without using the wide area wireless communication function. This is useful for an anti-theft device that prevents unauthorized use of parts used in legitimate products by other products.

本発明の実施の形態に係る盗用防止装置の構成の一例を示す構成図である。It is a block diagram which shows an example of a structure of the anti-theft device which concerns on embodiment of this invention. 本発明の実施の形態におけるICタグの一例を示す構成図である。It is a block diagram which shows an example of the IC tag in embodiment of this invention. 本発明の実施の形態における部品のインストールの処理フローの一例を示すフローチャートである。It is a flowchart which shows an example of the processing flow of the installation of the components in embodiment of this invention. 本発明の実施の形態における暗号鍵の更新処理フローの一例を示すフローチャートである。It is a flowchart which shows an example of the update process flow of the encryption key in embodiment of this invention. 本発明の実施の形態における部品のアンインストールの処理フローの一例を示すフローチャートである。It is a flowchart which shows an example of the processing flow of uninstallation of the components in embodiment of this invention. 本発明の実施の形態における車両の起動における認証処理フローの一例を示すフローチャートである。It is a flowchart which shows an example of the authentication processing flow in the starting of the vehicle in embodiment of this invention. 本発明の実施の形態におけるユーザIDの再発行処理フローの一例を示すフローチャートである。It is a flowchart which shows an example of the reissue process flow of the user ID in embodiment of this invention. 本発明の実施の形態におけるUIDの生成の一例について説明するための図である。It is a figure for demonstrating an example of the production | generation of UID in embodiment of this invention. 従来の盗難検知システムの構成を示す構成図である。It is a block diagram which shows the structure of the conventional theft detection system.

符号の説明Explanation of symbols

100 盗用防止装置
101 ECU
102 UID記憶手段(格納手段)
103 情報伝達手段(処理手段)
104 ICタグ
105 部品
106 ICタグ制御手段
107 デバイス特定手段
108 シリアル入力受付手段(受付手段)
109 UID認証手段(制御手段)
110 UID生成手段(識別情報生成手段)
111 ID収集手段(収集手段)
112 暗号鍵生成手段(識別情報生成手段)
113 端末
114 ユーザ
201 認証ECU用暗号鍵記録部
202 暗号処理部
901 車両(移動体)
902 情報端末
903 ID管理サーバ
904 記録装置
100 anti-theft device 101 ECU
102 UID storage means (storage means)
103 Information transmission means (processing means)
104 IC tag 105 Parts 106 IC tag control means 107 Device identification means 108 Serial input reception means (reception means)
109 UID authentication means (control means)
110 UID generation means (identification information generation means)
111 ID collection means (collection means)
112 Encryption key generation means (identification information generation means)
113 Terminal 114 User 201 Cryptographic Key Recording Unit for Authentication ECU 202 Cryptographic Processing Unit 901 Vehicle (moving object)
902 Information terminal 903 ID management server 904 Recording device

Claims (7)

製品を構成する部品の盗用を防止するための盗用防止装置であって、
前記部品ごとに付された識別情報を収集する収集手段と、
収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成する識別情報生成手段と、
生成された前記製品識別情報を格納する格納手段と、
前記部品が前記製品を構成するものであることを示すために、前記識別情報生成手段で生成された前記製品識別情報を前記部品の所定の記憶領域に記憶させるための処理を行う処理手段と、
前記製品の起動時に、前記格納手段に格納された前記製品識別情報と、前記起動時に前記収集手段を介して収集された前記識別情報に基づいて前記識別情報生成手段によって新たに生成された前記製品識別情報とが一致するか否かを判断し、一致しない場合に前記製品の起動を停止させるための処理を行う制御手段とを、
備え
前記製品に対して新たな部品のインストールを行う際、
前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に既に前記製品識別情報が記憶されているか否かを判断し、記憶されていないと判断された場合、
前記収集手段は、前記インストールの対象となる前記新たな部品を含めた他の部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための前記製品識別情報を生成し、
前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う一方、
前記制御手段は、前記インストールの対象となる前記新たな部品の所定の記憶領域に前記製品識別情報が記憶されていると判断された場合には、前記部品を不正な部品と判断して前記製品の起動を停止し、
前記製品を構成する前記部品のアンインストールを行う場合、
前記アンインストールの対象となる前記部品の情報を受け付ける受付手段を更に備え、
前記識別情報生成手段は、前記アンインストールの対象となる前記部品の所定の記憶領域に記憶された前記製品識別情報を用いて、前記アンインストールの対象となる前記部品に記憶された前記製品識別情報を消去するためのメッセージを生成して、前記アンインストールの対象となる前記部品の記憶領域に記憶された前記製品識別情報を消去させる盗用防止装置。
An anti-theft device for preventing the theft of parts constituting the product,
A collecting means for collecting identification information attached to each part;
Identification information generating means for generating product identification information for identifying the product based on the collected identification information;
Storage means for storing the generated product identification information;
Processing means for performing processing for storing the product identification information generated by the identification information generation means in a predetermined storage area of the part in order to indicate that the part constitutes the product;
The product newly generated by the identification information generation unit based on the product identification information stored in the storage unit at the time of activation of the product and the identification information collected through the collection unit at the time of activation. Control means for determining whether or not the identification information matches, and performing processing for stopping the activation of the product when they do not match,
Prepared ,
When installing new parts for the product,
The control means determines whether or not the product identification information is already stored in a predetermined storage area of the new part to be installed, and if it is determined that the product identification information is not stored,
The collecting means collects identification information of other parts including the new part to be installed;
The identification information generating means generates the product identification information for identifying the product based on the collected identification information,
The processing means performs processing for storing the new product identification information generated by the identification information generation means in a predetermined storage area of all the parts constituting the product,
When it is determined that the product identification information is stored in a predetermined storage area of the new part to be installed, the control unit determines that the part is an unauthorized part and determines the product Stop starting,
When uninstalling the parts constituting the product,
A receiving unit that receives information on the component to be uninstalled;
The identification information generating means uses the product identification information stored in a predetermined storage area of the part to be uninstalled, and uses the product identification information stored in the part to be uninstalled. generates a message for erasing, theft prevention device Ru is erased the product identification information stored in the storage area of the part to be the uninstallation.
前記製品識別情報は、前記製品を一意に識別する固有識別情報又は前記固有識別情報に基づき生成された情報である請求項1に記載の盗用防止装置。   The antitheft device according to claim 1, wherein the product identification information is unique identification information for uniquely identifying the product or information generated based on the unique identification information. 前記製品を構成する前記部品の前記所定の記憶領域に記憶された前記製品識別情報を更新する際、
前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項1又は2に記載の盗用防止装置。
When updating the product identification information stored in the predetermined storage area of the parts constituting the product,
The collecting means collects identification information of the parts constituting the product;
The identification information generating means generates product identification information for identifying the product based on the collected identification information;
The processing means, wherein said new product identification information generated by the identification information generating means, to claim 1 or 2 performs processing for storing in a predetermined storage area of all parts constituting the product Anti-theft device.
記メッセージに基づいて前記部品の所定の記憶領域記憶された前記製品識別情報が消去された場合、
前記収集手段は、前記アンインストールの対象となった前記部品以外の部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報に基づいて前記製品を識別するための製品識別情報を生成し、
前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項1からのいずれか1つに記載の盗用防止装置。
If the product identification information stored in a predetermined storage area of the part based on the previous SL message is erased,
The collection means collects identification information of parts other than the part that is the object of uninstallation,
The identification information generating means generates product identification information for identifying the product based on the collected identification information;
The processing means, the new product identification information generated by the identification information generating means any of claims 1 to 3 that performs processing for storing in a predetermined storage area of all parts constituting the product The antitheft device according to any one of the above.
前記識別情報生成手段は、前記製品を使用するユーザの識別情報を含めて前記製品識別情報を生成する請求項1からのいずれか1つに記載の盗用防止装置。 The anti-theft device according to any one of claims 1 to 4 , wherein the identification information generating unit generates the product identification information including identification information of a user who uses the product. 前記製品識別情報は、前記製品を構成する部品の識別情報と前記製品を使用する前記ユーザの識別情報の排他的論理和により生成される請求項に記載の盗用防止装置。 The anti-theft device according to claim 5 , wherein the product identification information is generated by an exclusive OR of identification information of parts constituting the product and identification information of the user who uses the product. 前記ユーザの識別情報の再発行がなされた場合、
前記収集手段は、前記製品を構成する前記部品の識別情報を収集し、
前記識別情報生成手段は、収集された前記識別情報及び再発行された前記ユーザの識別情報に基づいて前記製品を識別するための新たな製品識別情報を生成し、
前記処理手段は、前記識別情報生成手段で生成された前記新たな製品識別情報を、前記製品を構成する全ての部品の所定の記憶領域に記憶させるための処理を行う請求項又はに記載の盗用防止装置。
When the user's identification information is reissued,
The collecting means collects identification information of the parts constituting the product;
The identification information generating means generates new product identification information for identifying the product based on the collected identification information and the reissued user identification information,
7. The processing unit according to claim 5 or 6 , wherein the processing unit performs a process for storing the new product identification information generated by the identification information generation unit in a predetermined storage area of all parts constituting the product. Anti-theft device.
JP2007329038A 2007-12-20 2007-12-20 Anti-theft device Expired - Fee Related JP5269408B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007329038A JP5269408B2 (en) 2007-12-20 2007-12-20 Anti-theft device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007329038A JP5269408B2 (en) 2007-12-20 2007-12-20 Anti-theft device

Publications (2)

Publication Number Publication Date
JP2009151557A JP2009151557A (en) 2009-07-09
JP5269408B2 true JP5269408B2 (en) 2013-08-21

Family

ID=40920647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007329038A Expired - Fee Related JP5269408B2 (en) 2007-12-20 2007-12-20 Anti-theft device

Country Status (1)

Country Link
JP (1) JP5269408B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11499112B2 (en) * 2017-10-16 2022-11-15 Idemitsu Kosan Co., Ltd. Hydraulic oil composition

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5767129B2 (en) * 2012-01-31 2015-08-19 株式会社東海理化電機製作所 Electronic key registration system
JP6565866B2 (en) * 2016-10-27 2019-08-28 株式会社デンソー Fraud prevention device and fraud prevention unit
JP6322744B1 (en) * 2017-03-23 2018-05-09 本田技研工業株式会社 Management device, management system, vehicle, and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003115831A (en) * 2001-10-02 2003-04-18 Open Technology Kk Common key generation method, enciphering method using common key, program therefor, recording medium recording the same program, enciphering device, deciphering method and deciphering device
JP2006178624A (en) * 2004-12-21 2006-07-06 Canon Inc Electronic device, management method, program, and storage medium
JP4929760B2 (en) * 2006-03-02 2012-05-09 日本電気株式会社 Mobile phone terminal device and electronic key device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11499112B2 (en) * 2017-10-16 2022-11-15 Idemitsu Kosan Co., Ltd. Hydraulic oil composition

Also Published As

Publication number Publication date
JP2009151557A (en) 2009-07-09

Similar Documents

Publication Publication Date Title
US10262484B2 (en) Location tracking for locking device
US9455839B2 (en) Wireless key management for authentication
US7551986B2 (en) Program distribution system, program distribution device, and in-vehicle gateway device
US9384613B2 (en) Near field communication based key sharing techniques
US8340286B2 (en) Interleaving and deinterleaving method for preventing periodic position interference
EP2767446B1 (en) Electronic key registration method and electronic key registration system
US8410898B1 (en) Near field communication based key sharing techniques
US20060085847A1 (en) Locking system and locking method
WO2019203306A1 (en) Sharing system
CN107209983A (en) Wireless key for certification is managed
CN110191415B (en) Vehicle information encryption method, vehicle-mounted equipment and server
CN108605034A (en) Radio firmware updates
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
JP5269408B2 (en) Anti-theft device
JP2013258491A (en) Car sharing system and car sharing provisioning method
JP2004360222A (en) Authentication information distribution server
JP5956244B2 (en) Mobile device registration system
JP2009037468A (en) Vehicle detection system and method
CN114255533A (en) Intelligent lock system and implementation method thereof
JP2008282299A (en) Entrance and exit control system, information terminal, and authentication information communication method and program
JP2007214801A (en) Operator authentication management system
JP2005045582A (en) Radio data communication system
JP2004338607A (en) Vehicle condition data writing/reading system of drive recorder, drive recorder, and vehicle condition data reader
JP2013194393A (en) Electronic key registration system
JP5293931B2 (en) Security management system and method for information processing terminal using RFID

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130508

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5269408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees