JP5670633B2 - Authentication code generation device and vehicle - Google Patents

Authentication code generation device and vehicle Download PDF

Info

Publication number
JP5670633B2
JP5670633B2 JP2009295751A JP2009295751A JP5670633B2 JP 5670633 B2 JP5670633 B2 JP 5670633B2 JP 2009295751 A JP2009295751 A JP 2009295751A JP 2009295751 A JP2009295751 A JP 2009295751A JP 5670633 B2 JP5670633 B2 JP 5670633B2
Authority
JP
Japan
Prior art keywords
authentication code
authentication
code generation
movement history
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009295751A
Other languages
Japanese (ja)
Other versions
JP2011132791A (en
Inventor
伸洋 水野
伸洋 水野
ウィドド アリ
ウィドド アリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2009295751A priority Critical patent/JP5670633B2/en
Publication of JP2011132791A publication Critical patent/JP2011132791A/en
Application granted granted Critical
Publication of JP5670633B2 publication Critical patent/JP5670633B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、認証コードを生成する認証コード生成装置及びそれを備えた車両に関するものである。   The present invention relates to an authentication code generating device that generates an authentication code and a vehicle including the same.

従来より、自動車のキーとしてワイヤレスキーが用いられている。ワイヤレスキーを用いることで、ユーザは自動車のドアを開ける際に、ドアのキーシリンダにキーを差し込まなくてもドアを開錠又は施錠することができ、多少離れた位置からでもドアの開錠又は施錠をすることができる。   Conventionally, a wireless key is used as a key of an automobile. By using the wireless key, the user can unlock or lock the door without inserting the key into the door key cylinder when opening the door of the automobile. Can be locked.

このようなワイヤレスキーには、認証コードが記憶されている。一方、自動車の施錠ユニットにも同一の認証コードが記憶されている。開錠及び施錠の際には、自動車の施錠ユニットがワイヤレスキーから認証コードを受信し、又は読み取って、ワイヤレスキーの認証コードと当該自動車の施錠ユニットに記憶された認証コードとを照合し、両コードが一致した場合に、施錠ユニットが自動車のドアの開錠し、又は施錠する(例えば、特許文献1を参照)。   Such a wireless key stores an authentication code. On the other hand, the same authentication code is also stored in the locking unit of the automobile. When unlocking and locking, the locking unit of the vehicle receives or reads the authentication code from the wireless key, and compares the authentication code of the wireless key with the authentication code stored in the locking unit of the vehicle. When the codes match, the locking unit unlocks or locks the door of the automobile (see, for example, Patent Document 1).

この認証コードは、各ワイヤレスキーについて固定されているので、セキュリティの面で課題がある。例えば、悪意のある第三者が、他人のワイヤレスキーから発信される電波を傍受して、当該電波を複製することで、当該他人の自動車のドアを不正に開錠することが考えられる。また、悪意のある第三者が、他人のワイヤレスキーから何らかの方法で認証コードを解読して、認証コードを複製することで、当該他人の自動車のドアを不正に開錠することも考えられる。   Since this authentication code is fixed for each wireless key, there is a problem in terms of security. For example, it is conceivable that a malicious third party intercepts a radio wave transmitted from another person's wireless key and duplicates the radio wave to illegally unlock the door of the other person's automobile. It is also conceivable that a malicious third party illegally unlocks the door of the other person's automobile by decrypting the authentication code from the wireless key of another person in some way and copying the authentication code.

認証コードが固定されていると、これらの不正が行われた場合、又はその疑いがある場合には、車両の所有者は、別の認証コードを用いた新たなワイヤレスキーを用意するとともに、その新たなワイヤレスキーに対応する新たな施錠ユニットを車両に付け替えなければならない。また、ワイヤレスキーを紛失した場合も同様に、ワイヤレスキーを新調するとともに、新たな施錠ユニットに付け替える必要がある。   If the authorization code is fixed, if these frauds are made or suspected, the vehicle owner will prepare a new wireless key with a different authorization code and A new locking unit corresponding to the new wireless key must be replaced in the vehicle. Similarly, when the wireless key is lost, it is necessary to renew the wireless key and replace it with a new locking unit.

そこで、車両の施錠ユニット及びワイヤレスキーの認証コードを更新可能として、定期的に、又はユーザの更新操作によって、認証コードを更新することで、上記のような不正行為に対抗することが考えられる。即ち、不正者が認証コードを複製した後に、認証コードが更新されれば、その後は、不正者は複製した認証コードでは車両のドアを開錠できなくなる。   Therefore, it is conceivable to counter such illegal activities by updating the authentication code of the locking unit of the vehicle and the wireless key and updating the authentication code periodically or by a user's update operation. In other words, if the authentication code is updated after the unauthorized person copies the authentication code, then the unauthorized person cannot unlock the vehicle door with the copied authentication code.

特開2002−295079号公報JP 2002-295079 A

しかしながら、ユーザにとっては、ワイヤレスキーの認証コードを頻繁に更新することは煩わしい。ワイヤレスキーの認証コードを定期的かつ自動的に更新するシステムが考えられるが、安全性を向上すべくランダムな認証コードを生成するためには、乱数を生成するためのアルゴリズムと種が必要となる。乱数を用いてランダムな認証コードを生成するシステムでは、乱数の種として、例えば時刻を用いる。このように、定期的かつ自動的に認証コードを生成するシステムでは、第三者は認証コード生成ための種を推測しやすく、認証コード生成のアルゴリズムが解読されてしまうと、認証コードが容易に推測されてしまうという問題がある。   However, it is troublesome for the user to frequently update the authentication code of the wireless key. A system that automatically and periodically updates the authentication code of the wireless key can be considered, but in order to generate a random authentication code to improve safety, an algorithm and seed for generating a random number are required. . In a system that generates a random authentication code using random numbers, for example, time is used as a seed of random numbers. In this way, in a system that automatically generates an authentication code periodically and automatically, a third party can easily guess the seed for generating the authentication code, and if the authentication code generation algorithm is deciphered, the authentication code can be easily There is a problem of being guessed.

本発明は、従来の問題を解決するためになされたもので、第三者による推測が困難な認証コードを生成できる認証コード生成装置及びそのような認証コード生成装置を備えた車両を提供することを目的とする。   The present invention has been made to solve the conventional problems, and provides an authentication code generation device capable of generating an authentication code that is difficult to guess by a third party and a vehicle equipped with such an authentication code generation device. With the goal.

本発明の認証コード生成装置は、認証コードを生成する認証コード生成装置であって、ユーザと共に移動する移動体の移動履歴を記憶する移動履歴記憶部と、前記移動履歴記憶部に記憶された移動履歴に基づいて認証コードを生成する認証コード生成演算部と、前記認証コード生成演算部にて生成された認証コードを出力する出力部とを備えた構成を有している。   An authentication code generation device of the present invention is an authentication code generation device that generates an authentication code, and includes a movement history storage unit that stores a movement history of a moving body that moves with a user, and a movement stored in the movement history storage unit. An authentication code generation operation unit that generates an authentication code based on the history and an output unit that outputs the authentication code generated by the authentication code generation operation unit.

この構成により、認証コード生成装置は、ユーザの移動履歴に基づいて認証コードを生成する。ユーザの移動履歴は、ユーザ毎に固有の情報であり、このような固有の情報を用いて認証コードを生成するので、第三者はこの認証コードを推測することが困難になる。なお、「ユーザと共に移動する移動体」は、車両のような自走する移動体だけでなく、携帯電子機器のようにユーザが所持して移動するものであってもよい。   With this configuration, the authentication code generation device generates an authentication code based on the movement history of the user. The user movement history is unique information for each user, and an authentication code is generated using such unique information, so it is difficult for a third party to guess the authentication code. Note that the “moving body that moves together with the user” may be not only a moving body that runs on its own like a vehicle, but also a thing that the user carries and moves like a portable electronic device.

また、上記の認証コード生成装置は、前記移動体に備えられる。この構成により、ユーザに固有の情報である移動履歴が他の媒体を介して外部に出ることはなく、移動履歴情報の漏洩を防ぐことができる。   The authentication code generating device is provided in the mobile body. With this configuration, the movement history, which is information unique to the user, does not go outside via another medium, and leakage of movement history information can be prevented.

また、上記の認証コード生成装置において、前記認証コードは、前記認証コード生成装置を起動させるためのコードである。この構成により、悪意のある第三者が、認証コード生成装置に記憶されたユーザの移動履歴や認証コードを不正に取り出そうとしても、認証コードが分からなければ認証コード生成装置を起動することができなくなる。   In the authentication code generation device, the authentication code is a code for starting the authentication code generation device. With this configuration, even if a malicious third party tries to illegally extract the user's movement history or authentication code stored in the authentication code generation device, the authentication code generation device can be activated if the authentication code is not known. become unable.

また、上記の認証コード生成装置において、前記認証コードは、前記移動体を起動させるためのコードである。この構成により、悪意のある第三者が、自ら移動体と共に移動することで不正に移動履歴を作り出そうとしても、認証コードが分からなければ移動体を起動できないので、移動履歴を作り出すことはできなくなる。   In the authentication code generation device, the authentication code is a code for activating the mobile body. With this configuration, even if a malicious third party tries to create a movement history illegally by moving with the mobile body, the mobile body cannot be activated unless the authentication code is known. become unable.

また、上記の認証コード生成装置において、前記移動履歴は、前記移動体の移動経路情報を含む。発明者は、移動体の移動経路の履歴を地図上に表示すると、それはあたかも人の静脈図のようにみえることを発見した。一定期間の移動経路の履歴をとり、さらに移動時刻の情報を加えるなどにより、この地図上の移動経路の履歴は、推測が極めて困難な情報となる。悪意のある第三者がこの移動経路情報を正確に推測するためには、ユーザの移動履歴を正確に再現しなければならないからである。従って、移動体の移動経路情報を移動履歴として、その移動履歴に基づいて認証コードを生成することで、第三者による認証コードの推測を困難にすることができる。   In the authentication code generation device, the movement history includes movement route information of the moving body. The inventor has discovered that when a moving path history of a moving object is displayed on a map, it looks like a human vein diagram. By taking a history of travel routes for a certain period and adding travel time information, the travel route history on this map becomes information that is extremely difficult to guess. This is because a malicious third party must accurately reproduce the user's movement history in order to accurately estimate the movement route information. Therefore, it is possible to make it difficult for a third party to guess the authentication code by using the movement route information of the mobile object as a movement history and generating the authentication code based on the movement history.

また、上記の認証コード生成装置において、前記移動履歴は、前記移動体の到達地点情報を含む。上記と同様の理由により、到達地点の履歴は各ユーザに固有の情報であるので、これに基づいて認証コードを生成することで、第三者による認証コードの推測を困難にすることができる。   In the authentication code generation device, the movement history includes arrival point information of the moving body. For the same reason as described above, since the history of the arrival point is information unique to each user, generating an authentication code based on this makes it difficult to guess the authentication code by a third party.

また、上記の認証コード生成装置において、前記認証コード生成演算部は、前記移動履歴を示すデータ又はその一部を前記認証コードとする。この構成により、例えば、移動履歴又はその一部をバイナリデータとして表現して、そのバイナリデータをそのまま認証コードとすることができる。上記のように、移動履歴自体がランダム性を有するので、この移動履歴を示すデータ又はその一部をそのまま認証コードとすることで、推測の困難な認証コードが得られる。   In the authentication code generation device, the authentication code generation calculation unit uses data indicating the movement history or a part thereof as the authentication code. With this configuration, for example, the movement history or a part thereof can be expressed as binary data, and the binary data can be used as an authentication code as it is. As described above, since the movement history itself has randomness, an authentication code that is difficult to guess can be obtained by using the data indicating the movement history or a part thereof as the authentication code as it is.

また、上記の認証コード生成装置において、前記認証コード生成演算部は、前記移動履歴を示すデータ又はその一部を種として乱数を生成し、当該乱数を前記認証コードとする。この構成により、それ自体がランダム性を有する移動履歴のデータ又はその一部を種として、乱数を生成し、当該乱数を認証コードとするので、生成された認証コードの推測は、極めて困難となる。   In the authentication code generation device, the authentication code generation calculation unit generates a random number using data indicating the movement history or a part thereof as a seed, and uses the random number as the authentication code. With this configuration, since the random number is generated using the movement history data having a random property or a part thereof as a seed, and the random number is used as the authentication code, it is extremely difficult to guess the generated authentication code. .

また、上記の認証コード生成装置において、前記出力部は、前記認証コード生成演算部で生成された前記認証コードを認証鍵に出力する。ここで、「認証鍵」とは、認証コードが記憶されている物品をいい、認証を実行する装置は、認証鍵から認証コードを受け取って、又は読み取って、認証を行う。認証鍵は、通常は認証を受ける者が所持している。認証鍵は、例えば認証コードを記憶した車両のワイヤレスキーであってよく、認証コードを記憶した携帯電話機であってよく、その他の物品であってもよい。この構成により、ユーザは、認証を受ける必要がある場合に、当該認証鍵を用いて認証を受けることができる。   In the authentication code generation device, the output unit outputs the authentication code generated by the authentication code generation calculation unit to an authentication key. Here, the “authentication key” refers to an article in which an authentication code is stored, and an apparatus that performs authentication performs authentication by receiving or reading the authentication code from the authentication key. The authentication key is usually possessed by the person who is authenticated. The authentication key may be, for example, a vehicle wireless key that stores an authentication code, may be a mobile phone that stores the authentication code, or may be another article. With this configuration, when the user needs to be authenticated, the user can be authenticated using the authentication key.

また、上記の認証コード生成装置において、前記出力部は、以前に認証コード生成演算部で生成された前記認証コードを前記認証鍵から受けることを条件に、該認証鍵に前記認証コード生成演算部で新たに生成された前記認証コードを出力する。この構成により、認証鍵で認証された場合にのみ認証コードが更新されるので、認証鍵を持っていない者は認証コード生成装置から新たに生成された認証コードを得ることができない。   In the authentication code generation device, the output unit receives the authentication code generated by the authentication code generation calculation unit from the authentication key, on the condition that the authentication code generation calculation unit is received from the authentication key. The authentication code newly generated is output. With this configuration, since the authentication code is updated only when the authentication key is used for authentication, a person who does not have the authentication key cannot obtain a newly generated authentication code from the authentication code generation device.

また、上記の認証コード生成装置において、前記認証コードは、前記認証コード生成装置を起動させるためのコードであり、前記認証コード生成演算部は、前記認証コード生成装置が起動された状態で、前記認証コードを生成し、前記出力部は、前記認証コード生成装置が起動された状態で、前記認証鍵に前記認証コードを出力する。この構成により、認証鍵で認証された場合にのみ認証コードが更新されて出力されるので、認証鍵を持っていない者は認証コード生成装置から新たに生成された認証コードを得ることができなくなる。   Further, in the authentication code generation device, the authentication code is a code for starting the authentication code generation device, and the authentication code generation calculation unit is in a state where the authentication code generation device is started, An authentication code is generated, and the output unit outputs the authentication code to the authentication key in a state where the authentication code generation device is activated. With this configuration, the authentication code is updated and output only when the authentication key is authenticated, so that a person who does not have the authentication key cannot obtain a newly generated authentication code from the authentication code generation device. .

また、上記の認証コード生成装置において、前記出力部は、前記認証鍵に無線で前記認証コードを出力する。この構成により、認証鍵を認証コード生成装置のコネクタ等に接続しなくても認証コードを受け取ることができる。   In the authentication code generation device, the output unit wirelessly outputs the authentication code to the authentication key. With this configuration, the authentication code can be received without connecting the authentication key to the connector or the like of the authentication code generation device.

また、上記の認証コード生成装置において、前記出力部は、認証実行装置に前記認証コードを出力する。この構成により、認証実行装置は認証コード生成装置から認証コードを受け取ることができ、ユーザが認証鍵をもって認証を要求した際に、認証を実行できる。   In the authentication code generation device, the output unit outputs the authentication code to an authentication execution device. With this configuration, the authentication execution device can receive the authentication code from the authentication code generation device, and can execute authentication when the user requests authentication with the authentication key.

また、上記の認証コード生成装置において、前記移動体は、車両である。この構成により、車両の移動履歴に基づいて認証コードを生成できる。車両の移動速度はユーザの徒歩による移動速度より速いため、より短い期間で認証コードを生成するのに十分な移動履歴が得られる。よって、より頻繁に認証コードを更新できる。   In the authentication code generation device, the moving body is a vehicle. With this configuration, the authentication code can be generated based on the movement history of the vehicle. Since the moving speed of the vehicle is faster than the moving speed of the user on foot, a moving history sufficient to generate the authentication code in a shorter period can be obtained. Therefore, the authentication code can be updated more frequently.

また、上記の認証コード生成装置において、前記移動履歴は、車両のアクセル及び/又はブレーキの操作情報を含む。車両のアクセルやブレーキの操作情報は、ユーザ毎に固有の情報であり、他人が推測することはほぼ不可能である。よって、この情報に基づいて認証コードを生成することで、推測することが極めて困難な認証コードを生成できる。   In the authentication code generation device, the movement history includes operation information of a vehicle accelerator and / or brake. The vehicle accelerator and brake operation information is unique to each user and is almost impossible for others to guess. Therefore, by generating an authentication code based on this information, an authentication code that is extremely difficult to guess can be generated.

また、上記の認証コード生成装置において、前記移動体は、自動車であり、前記認証コードは、自動車のドアを開錠するためのコードである。この構成により、認証鍵がなければ自動車のドアを開錠することができないので、自動車の盗難被害を軽減できる。また、認証鍵がなければ自動車のドアを開けて車内に入ることができず、従って車内の認証コード生成装置において生成された新たな認証コードが盗まれることもない。   In the authentication code generation device, the moving body is an automobile, and the authentication code is a code for unlocking a door of the automobile. According to this configuration, the door of the automobile cannot be unlocked without the authentication key, so that the theft damage of the automobile can be reduced. Further, without the authentication key, it is impossible to open the door of the automobile and enter the vehicle, so that a new authentication code generated by the authentication code generation device in the vehicle is not stolen.

また、上記の認証コード生成装置において、前記移動体は、携帯電子機器である。携帯電子機器はユーザと共に移動するので、有効な移動履歴の情報が得られる。   In the authentication code generation device, the mobile body is a portable electronic device. Since the portable electronic device moves together with the user, information on effective movement history can be obtained.

また、本発明の車両は、開施錠可能なドアを有する車両であって、前記車両の移動履歴を記憶する移動履歴記憶部と、前記移動履歴記憶部に記憶された移動履歴に基づいて認証コードを生成する認証コード生成演算部と、前記認証コード生成演算部にて生成された認証コードを認証鍵に出力する出力部と、前記認証コード生成演算部にて生成された認証コードを記憶する認証コード記憶部と、前記認証鍵から読み取った認証コードを前記認証コード記憶部に記憶された認証コードと照合し、両認証コードが一致又は対応する場合に前記ドアを開錠するドア開錠部とを備えた構成を有している。   The vehicle of the present invention is a vehicle having a door that can be locked and unlocked, and a movement history storage unit that stores a movement history of the vehicle, and an authentication code based on the movement history stored in the movement history storage unit An authentication code generation calculation unit, an output unit that outputs the authentication code generated by the authentication code generation calculation unit to an authentication key, and an authentication code that stores the authentication code generated by the authentication code generation calculation unit A code storage unit, an authentication code read from the authentication key is compared with an authentication code stored in the authentication code storage unit, and a door unlocking unit that unlocks the door when both authentication codes match or correspond; It has the composition provided with.

この構成により、車両の移動履歴というユーザ及び車両に固有の情報に基づいて認証コードを生成するので、認証コードを推測することが困難になる。また、認証コード生成演算部が、認証コードによって開錠されるドアの内側に設けられているので、認証コードを知らなければ認証コード生成演算部に接触できず、認証コード生成演算部で生成される認証コードが外部に漏れることを防止できる。   With this configuration, the authentication code is generated based on information specific to the user and the vehicle, such as the movement history of the vehicle, making it difficult to guess the authentication code. Further, since the authentication code generation calculation unit is provided inside the door unlocked by the authentication code, the authentication code generation calculation unit cannot be contacted without knowing the authentication code, and is generated by the authentication code generation calculation unit. Authentication code can be prevented from leaking outside.

本発明によれば、ユーザ毎に固有の情報である移動履歴に基づいて認証コードを生成するので、第三者による認証コードの推測が困難になるという優れた効果を有する。   According to the present invention, since the authentication code is generated based on the movement history that is unique information for each user, there is an excellent effect that it is difficult to guess the authentication code by a third party.

本発明の第1の実施の形態における車両の構成を示すブロック図The block diagram which shows the structure of the vehicle in the 1st Embodiment of this invention. 本発明の第1の実施の形態における1ヶ月間にわたって移動経路情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed on the map the movement history obtained by accumulating movement path information over 1 month in the 1st Embodiment of this invention 本発明の第1の実施の形態における2ヶ月間にわたって移動経路情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed on the map the movement history obtained by accumulating movement route information over 2 months in the 1st Embodiment of this invention 本発明の第1の実施の形態における3ヶ月間にわたって移動経路情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed the movement history obtained by accumulating movement path information over 3 months in the 1st Embodiment of this invention on the map 本発明の第1の実施の形態における移動履歴記憶部に記憶される移動履歴の例を示す表Table showing an example of the movement history stored in the movement history storage unit in the first embodiment of the present invention 本発明の第1の実施の形態における初期段階においてワイヤレスキーと認証コード生成装置との間の認証コードの通信を行う動作を示すフロー図The flowchart which shows the operation | movement which performs communication of the authentication code between a wireless key and an authentication code production | generation apparatus in the initial stage in the 1st Embodiment of this invention 本発明の第1の実施の形態における認証コード生成装置の認証コード更新動作を示すフロー図The flowchart which shows the authentication code update operation | movement of the authentication code production | generation apparatus in the 1st Embodiment of this invention 本発明の第1の実施の形態の変形例における1ヶ月間にわたって到達地点情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed on the map the movement history obtained by accumulating arrival point information over one month in the modification of the 1st Embodiment of this invention 本発明の第1の実施の形態の変形例における2ヶ月間にわたって到達地点情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed on the map the movement history obtained by accumulating arrival point information over two months in the modification of the 1st Embodiment of this invention 本発明の第1の実施の形態の変形例における3ヶ月間にわたって到達地点情報が蓄積されて得られる移動履歴を地図上に示した例を示す図The figure which shows the example which showed on the map the movement history obtained by accumulating arrival point information over three months in the modification of the 1st Embodiment of this invention 本発明の第2の実施の形態における車両の構成を示すブロック図The block diagram which shows the structure of the vehicle in the 2nd Embodiment of this invention. 本発明の第1の実施の形態における移動履歴記憶部に記憶される移動履歴の他の例を示す表The table | surface which shows the other example of the movement history memorize | stored in the movement history memory | storage part in the 1st Embodiment of this invention 本発明の第3の実施の形態における認証システムの構成を示すブロック図The block diagram which shows the structure of the authentication system in the 3rd Embodiment of this invention. 本発明の第4の実施の形態における認証システムの構成を示すブロック図The block diagram which shows the structure of the authentication system in the 4th Embodiment of this invention.

以下、本発明の実施の形態の車両について、図面を参照しながら説明する。
(第1の実施の形態)
図1は、第1の実施の形態の車両の構成を示すブロック図である。図1では、車両の各構成のうち、本発明の関連する構成のみが表されている。本実施の形態において、車両10は、開施錠可能なドアを備えた自動車である。車両10は、認証コードを生成する認証コード生成装置11と、生成された認証コードを記憶する認証コード記憶部13とを備えている。車両10は、さらにドライブレコーダ12を備えている。ドライブレコーダ12は、後述する車両の移動経路情報を出力する機能を有している。
Hereinafter, a vehicle according to an embodiment of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 is a block diagram illustrating a configuration of a vehicle according to the first embodiment. In FIG. 1, only the structure relevant to this invention is represented among each structure of a vehicle. In the present embodiment, the vehicle 10 is an automobile provided with a lockable door. The vehicle 10 includes an authentication code generation device 11 that generates an authentication code, and an authentication code storage unit 13 that stores the generated authentication code. The vehicle 10 further includes a drive recorder 12. The drive recorder 12 has a function of outputting vehicle movement route information, which will be described later.

まず、車両10に対して使用するワイヤレスキー100について説明すると、ワイヤレスキー100は、鍵部101と握り部102からなる。握り部102の内部には、無線通信を行うためのRFアンテナ及びICチップが埋め込まれている。ICチップには、認証コードが記憶されている。ワイヤレスキー100は、このRFアンテナ及びICチップによって、認証コードの情報を外部に対して電波に乗せて出力することができる。また、ICチップは、外部から新たな認証コードと共に認証コードの書き換え要求を受けて、記憶している認証コードを書き換える機能を有している。また、ワイヤレスキー100には、開錠用ボタンと施錠用ボタンが設けられている。開錠用ボタンを押すと、認証コードと共に開錠要求信号が無線出力される。施錠用ボタンを押すと、認証コードとともに施錠要求信号が無線出力される。ワイヤレスキー100は、本発明の認証鍵の一例である。   First, the wireless key 100 used for the vehicle 10 will be described. The wireless key 100 includes a key part 101 and a grip part 102. An RF antenna and an IC chip for performing wireless communication are embedded in the grip portion 102. An authentication code is stored in the IC chip. The wireless key 100 can output the information of the authentication code on a radio wave to the outside by using the RF antenna and the IC chip. Further, the IC chip has a function of rewriting the stored authentication code in response to a request for rewriting the authentication code together with a new authentication code from the outside. The wireless key 100 is provided with an unlocking button and a locking button. When the unlocking button is pressed, an unlock request signal is wirelessly output together with the authentication code. When the lock button is pressed, a lock request signal is wirelessly output together with the authentication code. The wireless key 100 is an example of the authentication key of the present invention.

車両10は、車両10を起動する車両起動部17を備えている。車両起動部17にワイヤレスキー100の鍵部101を挿入してワイヤレスキー100を回動することで、車両10が起動し、認証コード生成装置11、ドライブレコーダ12、図示しない各種電子機器及びエンジンを含む車両10の各装置が起動する。なお、車両起動部17は、ワイヤレスキー100との間で無線通信を行う無線通信部と認証コードの照合を行う認証コード照合部を備え、認証コードを用いて車両10を起動させる機能を有してもよい。また、鍵部101を挿入してワイヤレスキー100を回動するか、認証コードが照合されるかのいずれかによって車両が起動する構成であってもよい。さらに、鍵部101を挿入してワイヤレスキー100を回動し、かつ認証コードが照合された場合に車両が起動する構成であってもよい。   The vehicle 10 includes a vehicle activation unit 17 that activates the vehicle 10. By inserting the key part 101 of the wireless key 100 into the vehicle activation part 17 and rotating the wireless key 100, the vehicle 10 is activated, and the authentication code generation device 11, the drive recorder 12, various electronic devices and engines (not shown) are installed. Each device of the vehicle 10 including it starts. The vehicle activation unit 17 includes a wireless communication unit that performs wireless communication with the wireless key 100 and an authentication code verification unit that performs verification of the authentication code, and has a function of starting the vehicle 10 using the authentication code. May be. Alternatively, the vehicle may be activated by either inserting the key unit 101 and rotating the wireless key 100 or verifying the authentication code. Furthermore, the configuration may be such that the vehicle is activated when the key unit 101 is inserted to rotate the wireless key 100 and the authentication code is verified.

車両10のドアは、ドアロック機構16、ドア開施錠部14、及びドア用無線通信部15を備えている。ドアロック機構16は、ドアをロックし、又はアンロックする機構である。ドア開施錠部14は、ドアロック機構16によるドアのロック又はアンロックを制御する。ドア用無線通信部15は、ワイヤレスキー100から無線電波で送られてきた認証コードを受け取ってドア開施錠部14に出力する。ドア開施錠部14は、本発明の認証実行装置の一例である。   The door of the vehicle 10 includes a door lock mechanism 16, a door unlocking / locking unit 14, and a door wireless communication unit 15. The door lock mechanism 16 is a mechanism that locks or unlocks the door. The door unlocking section 14 controls door locking or unlocking by the door lock mechanism 16. The door radio communication unit 15 receives the authentication code transmitted from the wireless key 100 by radio waves and outputs the authentication code to the door unlocking unit 14. The door unlocking unit 14 is an example of an authentication execution device according to the present invention.

認証コード生成装置11は、移動履歴記憶部111と、認証コード生成演算部112と、更新用無線通信部113とを備えている。また、ドライブレコーダ12は、GPS受信機121と、時計122とを備えている。ドライブレコーダ12は、GPS受信機121で車両10の走行に伴って変化する車両10の位置を単位時間ごとに取り出して、時計122で得られる時刻と合わせて、車両10の移動経路の情報として、移動履歴記憶部111に出力する。移動履歴記憶部111では、ドライブレコーダ12から送られてくる車両10の移動経路情報を蓄積していき、これを移動履歴として記憶する。   The authentication code generation device 11 includes a movement history storage unit 111, an authentication code generation calculation unit 112, and an update wireless communication unit 113. The drive recorder 12 includes a GPS receiver 121 and a clock 122. The drive recorder 12 takes out the position of the vehicle 10 that changes as the vehicle 10 travels with the GPS receiver 121 every unit time, and combines it with the time obtained by the clock 122 as information on the travel route of the vehicle 10. The data is output to the movement history storage unit 111. The movement history storage unit 111 accumulates movement route information of the vehicle 10 sent from the drive recorder 12 and stores this as movement history.

図2A〜Cは、一定の期間にわたって移動経路情報が蓄積されて得られる移動履歴を地図上に示した例である。図2Aは、ある年の1月の移動履歴を示し、図2Bは、同年の1月及び2月の移動履歴を示し、図2Cは、同年の1月から3月までの移動履歴を示す。図中、細い線は道路を示し、太い線は車両が該当期間に実際に移動した道路を示す。図2A〜Cに示すように、移動履歴は、あたかも静脈認証における静脈のようにも見え、当該車両に固有の情報である。よって、移動履歴を用いて認証コードを生成することで、当該車両に固有の認証コードを生成できる。図2A〜Cから明らかなように、移動履歴をとる期間が長いほど移動履歴は複雑になる。   2A to 2C are examples in which a movement history obtained by accumulating movement route information over a certain period is shown on a map. FIG. 2A shows a travel history for January of a certain year, FIG. 2B shows a travel history for January and February of the same year, and FIG. 2C shows a travel history from January to March of the same year. In the figure, a thin line indicates a road, and a thick line indicates a road on which the vehicle has actually moved in the corresponding period. As shown in FIGS. 2A to 2C, the movement history looks like a vein in vein authentication and is information unique to the vehicle. Therefore, by generating the authentication code using the movement history, an authentication code unique to the vehicle can be generated. As is clear from FIGS. 2A to 2C, the movement history becomes more complicated as the period for taking the movement history is longer.

移動履歴記憶部111は、移動経路の情報を時刻と共に記憶していく。図3は、移動履歴記憶部111に記憶される移動履歴の例を示す表である。この例では、GPS受信機121が受信した車両10の緯度及び経度の情報を10秒ごとに記録して移動履歴としている。   The movement history storage unit 111 stores information on the movement route together with the time. FIG. 3 is a table showing an example of the movement history stored in the movement history storage unit 111. In this example, the latitude and longitude information of the vehicle 10 received by the GPS receiver 121 is recorded every 10 seconds and used as a movement history.

認証コード生成演算部112は、移動履歴記憶部111に記憶された移動履歴に基づいて認証コードを生成する。移動履歴から認証コードを生成する方法としてはさまざまな方法があるが、例えば、移動履歴に含まれるデータ又はその一部をそのまま認証コードとする方法と、移動履歴に含まれるデータ又はその一部を種として乱数を生成して、生成した乱数を認証コードとする方法がある。移動履歴に含まれるデータの一部をそのまま認証コードとする場合には、例えば、一定の期間(例えば数十分、数時間、数日)にわたって各時刻における緯度及び経度の小数点の最後の1桁を取り出して並べることで認証コードとすることができる。   The authentication code generation calculation unit 112 generates an authentication code based on the movement history stored in the movement history storage unit 111. There are various methods for generating the authentication code from the movement history. For example, the method of using the data included in the movement history or a part thereof as an authentication code as it is, and the data included in the movement history or a part thereof are used. There is a method of generating a random number as a seed and using the generated random number as an authentication code. When a part of the data included in the movement history is used as an authentication code as it is, for example, the last one digit of the decimal point of latitude and longitude at each time over a certain period (for example, several tens of minutes, several hours, several days) An authentication code can be obtained by taking out and arranging them.

また、図2A〜Cのように移動履歴を画像で表して、この画像データを認証コードとすることもできる。この場合には、走行回数に応じて移動経路の線の色を変化させて、移動履歴の画像を生成してもよい。移動履歴に含まれるデータ又はその一部を種として乱数を生成する場合には、所定の条件に従って各時刻の緯度及び経度を取り出して、当該緯度及び経度から既知の方法により乱数を生成して、認証コードとすればよい。このようにして生成された認証コードは、更新用無線通信部113及び認証コード記憶部13に出力される。   Also, as shown in FIGS. 2A to 2C, the movement history can be represented by an image, and this image data can be used as an authentication code. In this case, an image of the movement history may be generated by changing the line color of the movement route according to the number of times of travel. When generating random numbers using the data included in the movement history or a part thereof as a seed, take out the latitude and longitude of each time according to a predetermined condition, generate a random number by a known method from the latitude and longitude, An authentication code may be used. The authentication code generated in this way is output to the update wireless communication unit 113 and the authentication code storage unit 13.

更新用無線通信部113は、生成された認証コードを車両起動部17に挿入されたワイヤレスキー100に対して無線で送信する。このために、更新用無線通信部113は、車両起動部17に挿入されたワイヤレスキー100の握り部102から電波が十分に届く範囲内に設けられる。なお、車両起動部17が無線通信部を有し、認証コードを用いて車両を起動する場合には、車両起動部17の無線通信部及び更新用無線通信部113のいずれにも電波が届く位置にワイヤレスキー100のホルダを設けて、運転時にそのホルダにワイヤレスキー100を置くよう促すことが望ましい。認証コードの更新については、後述する。   The update wireless communication unit 113 wirelessly transmits the generated authentication code to the wireless key 100 inserted in the vehicle activation unit 17. For this purpose, the update wireless communication unit 113 is provided within a range where radio waves can sufficiently reach from the grip portion 102 of the wireless key 100 inserted into the vehicle activation unit 17. When the vehicle activation unit 17 has a wireless communication unit and activates the vehicle using the authentication code, the position where the radio wave reaches both the wireless communication unit of the vehicle activation unit 17 and the update wireless communication unit 113. It is desirable to provide a holder for the wireless key 100 and to urge the holder to place the wireless key 100 during operation. The update of the authentication code will be described later.

次に、ワイヤレスキー100を用いてドアの開施錠を行うための構成について詳しく説明する。ユーザは、ドアが施錠された車両10の外部からドアを開錠する場合には、ワイヤレスキー100をドア用無線通信部15に近づけて、ワイヤレスキー100の開錠ボタンを押す。ワイヤレスキー100からは認証コードと共に開錠要求信号が出力される。これをドア用無線通信部15が受信して、ドア開施錠部14に出力する。ドア開施錠部14は、取得した認証コードを、認証コード記憶部13に記憶されている認証コードと照らし合わせて、両認証コードが一致しているか否かを判断する。   Next, a configuration for performing door unlocking using the wireless key 100 will be described in detail. When unlocking the door from the outside of the vehicle 10 with the door locked, the user brings the wireless key 100 close to the door wireless communication unit 15 and presses the unlock button of the wireless key 100. An unlock request signal is output from the wireless key 100 together with the authentication code. This is received by the door wireless communication unit 15 and output to the door unlocking unit 14. The door unlocking unit 14 compares the acquired authentication code with the authentication code stored in the authentication code storage unit 13 and determines whether or not the two authentication codes match.

一致していると判断したときは、ドア用無線通信部15から取得した開錠要求信号に従って、ドアロック機構16にドアを開錠するための制御信号を送る。施錠の場合も同様に、ドア開施錠部14は、ドア用無線通信部15から取得した認証コードの照合を行い、ドアロック機構16にドアを施錠するための制御信号を送る。なお、ドアのノブ付近に鍵穴を設け、ワイヤレスキー100の鍵部101を用いてドアロック機構16を直接操作することも可能である。   When it is determined that they match, a control signal for unlocking the door is sent to the door lock mechanism 16 in accordance with the unlock request signal acquired from the door wireless communication unit 15. Similarly, in the case of locking, the door unlocking / locking unit 14 collates the authentication code acquired from the door wireless communication unit 15 and sends a control signal for locking the door to the door lock mechanism 16. It is also possible to provide a keyhole near the door knob and directly operate the door lock mechanism 16 using the key portion 101 of the wireless key 100.

図4は、初期段階においてワイヤレスキー100と認証コード生成装置11との間で認証コードの通信を行う際のフローを示している。車両10が製造されてからユーザに納車されるまでの間に、初期登録が行われる。具体的には、まず、ワイヤレスキー100が、認証コード生成装置11に初期登録を要求する(ステップS41)。認証コード生成装置11は、初期登録の要求を受け付けると、ワイヤレスキー100に対してデフォルト認証コードを付与する(ステップS42)。このとき、このデフォルト認証コードは、車両10の認証コード記憶部13にも記憶される。ここまでの工程は、例えば製造メーカ又はディーラにて行われる。   FIG. 4 shows a flow when the authentication code is communicated between the wireless key 100 and the authentication code generating device 11 in the initial stage. Initial registration is performed after the vehicle 10 is manufactured and delivered to the user. Specifically, first, the wireless key 100 requests initial registration from the authentication code generation device 11 (step S41). Upon receiving the initial registration request, the authentication code generation device 11 gives a default authentication code to the wireless key 100 (step S42). At this time, the default authentication code is also stored in the authentication code storage unit 13 of the vehicle 10. The steps so far are performed by, for example, a manufacturer or a dealer.

このデフォルト認証コードは、車両10の移動履歴とは関係なくランダムに生成された認証コードである。ワイヤレスキー100は、当面はこのデフォルト認証コードを用いて、車両10のドアの開施錠を行うことができる。なお、従来の車両の鍵では、上記のデフォルト認証コードがその後も変更されることなく使用される。本実施の形態では、このデフォルト認証コードを以下に説明するように、ユーザに固有の認証コードに変更する。   This default authentication code is an authentication code that is randomly generated regardless of the movement history of the vehicle 10. For the time being, the wireless key 100 can use the default authentication code to lock the door of the vehicle 10. In the conventional vehicle key, the default authentication code is used without being changed thereafter. In the present embodiment, this default authentication code is changed to an authentication code unique to the user as described below.

ユーザが車両10を使用すると、認証コード生成装置11は、車両の移動履歴を記憶していく(ステップS43)。そして、一定の期間が経過すると、ワイヤレスキー100は認証コード生成装置11に新しい認証コードを要求する(ステップS44)。この一定の期間は、例えば1ヶ月であってよく、数日又は数時間であってもよく、認証コードを生成するのに十分にランダム性の高い移動履歴が得られる期間であればよい。ワイヤレスキー100は、新たな認証コードを要求する際には、デフォルト認証コードを認証コード生成装置11に渡す。   When the user uses the vehicle 10, the authentication code generation device 11 stores the movement history of the vehicle (step S43). When a certain period of time has elapsed, the wireless key 100 requests a new authentication code from the authentication code generating device 11 (step S44). The certain period may be, for example, one month, may be several days or hours, and may be a period in which a movement history with sufficiently high randomness is obtained to generate an authentication code. When requesting a new authentication code, the wireless key 100 passes the default authentication code to the authentication code generation device 11.

認証コード生成装置11は、新しい認証コードの要求とデフォルト認証コードを受けると、ワイヤレスキー100から受けたデフォルト認証コードを認証コード記憶部13に記憶されている認証コードと照合する。両認証コードが一致する場合には、記憶してある移動履歴に基づいて新たな認証コードを生成する(ステップS45)。認証コード生成装置11は、ワイヤレスキー100に対して、生成した新たな認証コードをデフォルト認証コードとともに付与する(ステップS46)。ワイヤレスキー100は、デフォルト認証コードをこの新たな認証コードに置き換えることで、使用する認証コードを変更する(ステップS47)。   Upon receiving a request for a new authentication code and a default authentication code, the authentication code generation device 11 collates the default authentication code received from the wireless key 100 with the authentication code stored in the authentication code storage unit 13. If the two authentication codes match, a new authentication code is generated based on the stored movement history (step S45). The authentication code generation device 11 gives the generated new authentication code to the wireless key 100 together with the default authentication code (step S46). The wireless key 100 changes the authentication code to be used by replacing the default authentication code with this new authentication code (step S47).

認証コードは、その後も一定期間ごとに更新されていく。図5は、認証コード生成装置11の認証コード更新動作を説明するフロー図である。移動履歴記憶部111は、ドライブレコーダ12から移動経路の情報を受けると、それを移動履歴として記憶していく(ステップS51)。認証コード生成演算部112は、一定期間が経過したかを判断し(ステップS52)、一定期間が経過していなければ(ステップS52でNO)引き続き移動履歴を記憶していく。一定期間が経過すると(ステップS52でYES)、認証コード生成演算部112は、認証コードを生成する(ステップS53)。この一定の期間は、認証コードを生成するのに十分にランダム性の高い移動履歴が得られる期間であればよく、例えば1ヶ月であってよく、数日又は数時間であってもよい。   The authentication code is subsequently updated at regular intervals. FIG. 5 is a flowchart for explaining the authentication code update operation of the authentication code generation device 11. When the movement history storage unit 111 receives information on the movement route from the drive recorder 12, the movement history storage unit 111 stores it as a movement history (step S51). The authentication code generation calculation unit 112 determines whether or not a certain period has elapsed (step S52), and if the certain period has not elapsed (NO in step S52), continues to store the movement history. When the fixed period has elapsed (YES in step S52), the authentication code generation calculation unit 112 generates an authentication code (step S53). This fixed period may be a period in which a movement history with sufficiently high randomness is obtained to generate the authentication code, and may be, for example, one month, several days or several hours.

認証コード生成演算部112は、生成した認証コードを認証コード記憶部13及び更新用無線通信部113に出力する。認証コード記憶部13は、既に記憶されている認証コードを新たに認証コード生成演算部112から入力した認証コードを置き換える。同時に、更新用無線通信部113は、認証コード生成演算部112で生成した認証コードをワイヤレスキー100に送信し、ワイヤレスキー100は既に記憶されている認証コードを新たに更新用無線通信部113から受信した認証コードに置き換える。このようにして、認証コードが更新される(ステップS54)。   The authentication code generation calculation unit 112 outputs the generated authentication code to the authentication code storage unit 13 and the update wireless communication unit 113. The authentication code storage unit 13 replaces an authentication code that has been newly input from the authentication code generation calculation unit 112 with the authentication code that has already been stored. At the same time, the update wireless communication unit 113 transmits the authentication code generated by the authentication code generation calculation unit 112 to the wireless key 100, and the wireless key 100 newly transmits the authentication code already stored from the update wireless communication unit 113. Replace with the received authentication code. In this way, the authentication code is updated (step S54).

以上のように、本実施の形態によれば、車両の移動経路情報に基づいて認証コードが生成されて、定期的に更新される。車両の移動経路は、各車両について固有の情報であるため、これに基づいて認証コードを生成することで、認証コードは他人による推測が困難な認証コードとなる。また、本実施の形態によれば、認証コードが車両の内部という閉じられた空間で生成され、更新も車両の内部で行われるため、認証コードが更新のために車両の外部に出ることはなく、認証コードが漏洩する可能性が低い。   As described above, according to the present embodiment, an authentication code is generated based on vehicle travel route information and is periodically updated. Since the movement path of the vehicle is unique information for each vehicle, the authentication code is generated based on this information, so that the authentication code is difficult to guess by others. Also, according to the present embodiment, the authentication code is generated in a closed space inside the vehicle, and the update is also performed inside the vehicle, so the authentication code does not go out of the vehicle for update. The possibility that the authentication code is leaked is low.

なお、上記の実施の形態では、デフォルト認証コードを新たな認証コードに変更するタイミング、及び認証コードを更新するタイミングを決定するのに、一定の期間という時間のファクタを用いたが、移動履歴の量に応じてこれらのタイミングを決定してもよい。即ち、移動履歴が認証コードを生成するのに十分な量になったときに、デフォルト認証コードを新たな認証コードに変更し、又は認証コードの更新を行うようにしてもよい。例えば、移動履歴記憶部111が図3のような移動情報のデータを記憶している場合に、データの数が100になった時点で、デフォルト認証コードを新たな認証コードに変更し、又は認証コードを更新するようにしてもよい。   In the above embodiment, the time factor of a certain period is used to determine the timing for changing the default authentication code to a new authentication code and the timing for updating the authentication code. You may determine these timings according to quantity. That is, when the movement history becomes a sufficient amount for generating the authentication code, the default authentication code may be changed to a new authentication code, or the authentication code may be updated. For example, when the movement history storage unit 111 stores movement information data as shown in FIG. 3, when the number of data reaches 100, the default authentication code is changed to a new authentication code, or authentication is performed. The code may be updated.

また、上記の実施の形態では、車両10の移動経路の情報を蓄積して移動履歴としたが、車両10の到達地点の情報を蓄積して移動履歴としてもよい。車両10は、到達地点である程度の時間駐車されることになるので、車両10が一定の時間(例えば15分)以上駐車されていたときに、その位置を到達地点と見なすことができる。移動履歴記憶部111は、上記の実施の形態と同様にして、単位時間ごとに車両の位置(緯度及び経度)とその時刻の情報をドライブレコーダ12から受け取り、連続する二つのデータの間の時間が所定時間以上であるときは、その二つのデータのうちのいずれか(二つの位置はほぼ同じである)が示す位置を到達地点として到達時刻と共に記憶する。この到達地点の情報を蓄積していくことで移動履歴を得ることができる。   In the above-described embodiment, information on the travel route of the vehicle 10 is accumulated and used as a travel history. However, information on the arrival point of the vehicle 10 may be accumulated and used as a travel history. Since the vehicle 10 is parked for a certain period of time at the arrival point, when the vehicle 10 is parked for a certain time (for example, 15 minutes) or more, the position can be regarded as the arrival point. The movement history storage unit 111 receives vehicle position (latitude and longitude) and time information from the drive recorder 12 for each unit time in the same manner as in the above embodiment, and the time between two consecutive data. Is equal to or longer than the predetermined time, the position indicated by one of the two data (the two positions are substantially the same) is stored as the arrival point together with the arrival time. The movement history can be obtained by accumulating the information of the arrival points.

図6A〜Cは、このようにして得られた到達地点情報が一定の期間にわたって蓄積されて得られる移動履歴を地図上に示した例である。図6Aは、ある年の1月の移動履歴を示し、図6Bは、同年の1月及び2月の移動履歴を示し、図6Cは、同年の1月から3月までの移動履歴を示す。図中、「×」印は到達地点を示す。このような到達地点情報が到達時刻の情報と共に一定の期間蓄積されれば、それは車両10に固有の情報となる。   6A to 6C are examples in which the movement history obtained by accumulating the arrival point information obtained in this way over a certain period is shown on a map. 6A shows a movement history in January of a certain year, FIG. 6B shows a movement history in January and February of the same year, and FIG. 6C shows a movement history from January to March of the same year. In the figure, “x” indicates a destination. If such arrival point information is accumulated for a certain period together with arrival time information, it becomes information unique to the vehicle 10.

また、認証コード生成装置11が更新用無線通信部113を介して認証コード生成演算部112で生成した新たな認証コードをワイヤレスキー100に無線出力する前に、更新用無線通信部113がまずワイヤレスキー100から現在有効な認証コードを受信して、認証コード記憶部13に記憶されている認証コードと照合して、照合できた場合にのみ更新用無線通信部113から認証コードを出力するようにしてもよい。   Also, before the authentication code generation device 11 wirelessly outputs the new authentication code generated by the authentication code generation calculation unit 112 to the wireless key 100 via the update wireless communication unit 113, the update wireless communication unit 113 first performs wireless communication. The currently valid authentication code is received from the key 100 and collated with the authentication code stored in the authentication code storage unit 13 so that the authentication code is output from the update wireless communication unit 113 only when the verification is successful. May be.

さらに、ワイヤレスキー100が新たな認証コードと共に現在有効な認証コードを更新用無線通信部113から受けて、認証コードの更新をする前に、ワイヤレスキー100において現在有効な認証コードの照合を行い、照合ができた場合にのみ、ワイヤレスキー100にて認証コードを更新するようにしてもよい。このようにすれば、もともと正確な認証コードを有していないワイヤレスキー100に対しては新たに生成された認証コードが付与されないことになる。   Furthermore, before the wireless key 100 receives the authentication code currently valid together with the new authentication code from the update wireless communication unit 113 and updates the authentication code, the wireless key 100 checks the currently valid authentication code, The authentication code may be updated with the wireless key 100 only when the verification is successful. In this way, a newly generated authentication code is not given to the wireless key 100 that does not originally have an accurate authentication code.

また、上記の実施の形態では、生成した認証コードを車両10からワイヤレスキー100に付与する際に更新用無線通信部113を通じて無線で認証コードを送信し、ワイヤレスキー100からドア用無線通信部15を通じて無線で認証コードを受信し、又は読み取ったが、これらの認証コードの受け渡しを有線で行ってもよい。この場合、ドアロック機構16には鍵穴が設け、ワイヤレスキー100を鍵穴に挿し込んで回動することでドアをロックし、又はアンロックする際に、ワイヤレスキー100を鍵穴に挿し込んだ状態で、認証コードの伝送が行えるように鍵穴及びワイヤレスキー100にコネクタを設ければよい。また、車両起動部17についても同様に、車両起動部17にワイヤレスキー100が挿入された状態で、認証コードの伝送が行えるように、車両起動部17及びワイヤレスキー100にコネクタを設ければよい。   Further, in the above embodiment, when the generated authentication code is given from the vehicle 10 to the wireless key 100, the authentication code is transmitted wirelessly through the update wireless communication unit 113, and the door wireless communication unit 15 is transmitted from the wireless key 100. Although the authentication codes are received or read through the wireless communication, the authentication codes may be exchanged by wire. In this case, the door lock mechanism 16 is provided with a key hole, and when the wireless key 100 is inserted into the key hole and rotated to lock or unlock the door, the wireless key 100 is inserted into the key hole. A connector may be provided on the keyhole and the wireless key 100 so that the authentication code can be transmitted. Similarly, the vehicle activation unit 17 may be provided with a connector on the vehicle activation unit 17 and the wireless key 100 so that the authentication code can be transmitted with the wireless key 100 inserted into the vehicle activation unit 17. .

また、更新用無線通信部113とドア用無線通信部15は、いずれか一方が他方の機能を兼ね備えていてもよい。即ち、車両10は更新用及びドア用の無線通信部を一つ備える構成であってもよい。   Further, either one of the update wireless communication unit 113 and the door wireless communication unit 15 may have the other function. That is, the vehicle 10 may be configured to include one wireless communication unit for update and door.

また、上記の実施の形態では、認証コード記憶部13とワイヤレスキー100に同一の認証コードを記憶しておき、認証実行装置であるドア開施錠部14は、両認証コードが一致するか否かを判断したが、認証コード記憶部13に記憶される認証コードとワイヤレスキー100に記憶される認証コードは、所定の規則で対応するものであってもよい。この所定の規則は、認証実行装置側に記憶しておくことができる。   Moreover, in said embodiment, the same authentication code is memorize | stored in the authentication code memory | storage part 13 and the wireless key 100, and the door unlocking part 14 which is an authentication execution apparatus is whether both authentication codes correspond. However, the authentication code stored in the authentication code storage unit 13 and the authentication code stored in the wireless key 100 may correspond to each other according to a predetermined rule. This predetermined rule can be stored on the authentication execution device side.

また、上記の実施の形態では、車両10は自動車であったが、本発明の車両はオートバイ等、自動車以外の車両であってもよい。   In the above embodiment, the vehicle 10 is an automobile, but the vehicle of the present invention may be a vehicle other than an automobile such as a motorcycle.

(第2の実施の形態)
図7は、第2の実施の形態の車両の構成を示すブロック図である。本実施の形態の車両20が第1の実施の形態の車両10と異なるのは、移動履歴として、アクセル及びブレーキの操作情報を用いるという点である。
(Second Embodiment)
FIG. 7 is a block diagram illustrating a configuration of a vehicle according to the second embodiment. The vehicle 20 of the present embodiment is different from the vehicle 10 of the first embodiment in that accelerator and brake operation information is used as the movement history.

図7に示すように、車両20は、第1の実施の形態の車両10のドライブレコーダ12の代わりに、車両操作検出部22が用いられる。車両操作検出部22は、アクセル操作検出部221と、ブレーキ操作検出部222と、時計223とを備えている。アクセル操作検出部221及びブレーキ操作検出部222は、一定時間ごとに、それぞれアクセルの踏み込み量及びブレーキの踏み込み量(これら二つをまとめて「車両操作量」という)を操作情報として検出して、これを時計223からの時刻の情報と共に移動履歴記憶部211に出力する。   As shown in FIG. 7, a vehicle operation detection unit 22 is used in the vehicle 20 instead of the drive recorder 12 of the vehicle 10 according to the first embodiment. The vehicle operation detection unit 22 includes an accelerator operation detection unit 221, a brake operation detection unit 222, and a timepiece 223. The accelerator operation detection unit 221 and the brake operation detection unit 222 detect, as operation information, an accelerator depression amount and a brake depression amount (collectively referred to as “vehicle operation amount”) at regular intervals, respectively. This is output to the movement history storage unit 211 together with time information from the clock 223.

移動履歴記憶部211は、時刻の情報と共に車両操作量の情報を蓄積していき、これを移動履歴として記憶する。図8は、移動履歴記憶部211に記憶される移動履歴の例を示す表である。この例では、15秒おきにアクセル及びブレーキの踏み込み量を記録して移動履歴としている。認証コード生成演算部212は、移動履歴に基づいて認証コードを生成するが、第1の実施の形態と同様に、移動履歴に含まれるデータ又はその一部をそのまま認証コードとしてもよいし、移動履歴に含まれるデータ又はその一部を種として乱数を生成して、生成した乱数を認証コードとしてもよい。   The movement history storage unit 211 accumulates vehicle operation amount information together with time information, and stores this as movement history. FIG. 8 is a table showing an example of the movement history stored in the movement history storage unit 211. In this example, the amount of depression of the accelerator and brake is recorded every 15 seconds and used as a movement history. The authentication code generation calculation unit 212 generates an authentication code based on the movement history. However, as in the first embodiment, the data included in the movement history or a part thereof may be used as the authentication code as it is, A random number may be generated using data included in the history or a part thereof as a seed, and the generated random number may be used as an authentication code.

本実施の形態の車両20のその他の要素は、第1の実施の形態の車両10の対応する要素と同じである。また、ワイヤレスキー100も第1の実施の形態で説明したワイヤレスキー100と同じである。本実施の形態において、デフォルト認証コードを新たな認証コードに変更する動作、及び認証コードを更新する動作も、第1の実施の形態と同じである。   The other elements of the vehicle 20 of the present embodiment are the same as the corresponding elements of the vehicle 10 of the first embodiment. The wireless key 100 is also the same as the wireless key 100 described in the first embodiment. In the present embodiment, the operation for changing the default authentication code to a new authentication code and the operation for updating the authentication code are the same as those in the first embodiment.

本実施の形態によれば、アクセルの操作量及びブレーキの操作量の履歴という、ユーザに固有の情報ではあるが、第三者が推測することがほぼ不可能である情報を移動履歴として、この移動履歴に基づいて認証コードを生成するので、第三者が認証コードを推測することはほぼ不可能になる。   According to the present embodiment, information that is unique to the user, such as the history of the amount of operation of the accelerator and the amount of operation of the brake, but information that is almost impossible for a third party to guess is used as the movement history. Since the authentication code is generated based on the movement history, it is almost impossible for a third party to guess the authentication code.

なお、上記の実施の形態では、アクセルの操作量及びブレーキの操作量の情報を移動履歴としたが、いずれか一方の情報のみを蓄積して移動履歴としてもよい。また、ハンドルの操舵角を車両操作量として蓄積して、それを移動履歴としてもよい。   In the above-described embodiment, information on the accelerator operation amount and the brake operation amount is used as the movement history. However, only one of the information may be accumulated and used as the movement history. Alternatively, the steering angle of the steering wheel may be accumulated as a vehicle operation amount and used as a movement history.

(第3の実施の形態)
図9は、本発明の第3の実施の形態の認証システムの構成を示すブロック図である。第1及び第2の実施の形態では、車両の認証コード記憶部13、23とワイヤレスキー100とで同一の認証コードを記憶し、車両のドアの開施錠をする際には、これらの認証コードを照合することで、ワイヤレスキー100の所有者が不正者ではないことを確認した。本実施の形態では、このような本人認証を車両のドアの開施錠以外に応用する。
(Third embodiment)
FIG. 9 is a block diagram illustrating a configuration of the authentication system according to the third embodiment of this invention. In the first and second embodiments, the same authentication code is stored in the vehicle authentication code storage units 13 and 23 and the wireless key 100, and when the vehicle door is unlocked, these authentication codes are stored. It was confirmed that the owner of the wireless key 100 is not an unauthorized person. In the present embodiment, such personal authentication is applied to applications other than unlocking the door of the vehicle.

認証システム200は、車両30と、基地局40と、管理センタ50と、認証実行装置60からなる。車両30は、認証コード生成演算部31と、ドライブレコーダ32とを備えている。第1の車両10において、本発明の認証鍵に相当するのは車両のワイヤレスキー100であったが、認証システム200において認証鍵に相当するのは、携帯電話機300である。認証コード生成演算部31及びドライブレコーダ32は、それぞれ第1の実施の形態の認証コード生成演算部11及びドライブレコーダ12と同じである。但し、更新用無線通信部313は、携帯電話機300との間で無線通信をする機能を有すると共に、基地局40を介して管理センタ50と通信を行う機能を有している。   The authentication system 200 includes a vehicle 30, a base station 40, a management center 50, and an authentication execution device 60. The vehicle 30 includes an authentication code generation calculation unit 31 and a drive recorder 32. In the first vehicle 10, the wireless key 100 of the vehicle corresponds to the authentication key of the present invention, but the mobile phone 300 corresponds to the authentication key in the authentication system 200. The authentication code generation calculation unit 31 and the drive recorder 32 are the same as the authentication code generation calculation unit 11 and the drive recorder 12 of the first embodiment, respectively. However, the update wireless communication unit 313 has a function of performing wireless communication with the mobile phone 300 and a function of performing communication with the management center 50 via the base station 40.

認証コード生成装置31は、第1の実施の形態と同様にして認証コードを生成すると、更新用無線通信部313を通じて、生成された認証コードを車両のユーザの携帯電話機300に出力する。認証コード生成装置31は、一方で、更新用無線通信部313を通じて、この生成された認証コードを基地局40に送信する。基地局40はネットワークを介して接続された管理センタ50に、この認証コードを送信する。   When generating the authentication code in the same manner as in the first embodiment, the authentication code generating device 31 outputs the generated authentication code to the mobile phone 300 of the user of the vehicle through the update wireless communication unit 313. On the other hand, the authentication code generation device 31 transmits the generated authentication code to the base station 40 through the update wireless communication unit 313. The base station 40 transmits this authentication code to the management center 50 connected via the network.

管理センタ50は、ネットワークを介して認証実行装置60に接続されている。管理センタ50は、車両30で生成された認証コードを受信して、認証コードを管理する。認証実行装置60は、被認証者が携帯電話機300をもって認証を要求してきたときに、認証を実行する。このとき、被認証者は、認証実行装置60に自己のユーザIDを渡すともに、携帯電話機300に記憶されている認証コードも渡す。認証実行装置60は、ユーザIDを受け付けると、そのユーザIDの認証コードを管理センタ50に問い合わせ、管理センタ50は、当該ユーザIDに対応する認証コードを認証実行装置60に返す。認証実行装置60は、携帯電話機300から受け付けた認証コードを管理センタ50から送られてきた認証コードと照らし合わせ、両認証コードが一致又は対応している場合に、被認証者が不正者でないと判断する。   The management center 50 is connected to the authentication execution device 60 via a network. The management center 50 receives the authentication code generated by the vehicle 30 and manages the authentication code. The authentication execution device 60 executes authentication when the person to be authenticated requests authentication with the mobile phone 300. At this time, the person to be authenticated passes his / her user ID to the authentication execution device 60 and also passes an authentication code stored in the mobile phone 300. Upon receiving the user ID, the authentication execution device 60 inquires of the management center 50 about the authentication code of the user ID, and the management center 50 returns the authentication code corresponding to the user ID to the authentication execution device 60. The authentication execution device 60 compares the authentication code received from the mobile phone 300 with the authentication code sent from the management center 50, and if both authentication codes match or correspond, the person to be authenticated is not an unauthorized person. to decide.

この認証システム200を銀行のシステムに応用した場合には、例えば以下のようになる。認証実行装置は、銀行の現金自動預け払い機(以下、「ATM」という)である。被認証者は、ATMで自己の預金を引き出したい場合に、まずATMにキャッシュカードを挿入する。キャッシュカードにはID情報が記憶されており、ATMはこのキャッシュカードから当該被認証者のID情報を得る。通常は、ここで被認証者による暗証番号の入力が求められるが、本実施の形態では、この暗証番号の入力の代わりに、ATMに自己の携帯電話機300をかざして無線通信によって、携帯電話機300に記憶されている認証コードを送信する。   When this authentication system 200 is applied to a bank system, for example, it is as follows. The authentication execution device is a bank automatic teller machine (hereinafter referred to as “ATM”). When the person to be authenticated wants to withdraw his / her deposit at the ATM, the person to be authenticated first inserts a cash card into the ATM. ID information is stored in the cash card, and the ATM obtains the ID information of the person to be authenticated from the cash card. Normally, input of the personal identification number by the person to be authenticated is required here. In this embodiment, instead of inputting the personal identification number, the cellular phone 300 is held by wireless communication by holding the cellular phone 300 over the ATM. Send the authentication code stored in.

ATMは、このようにして被認証者のID情報と認証コードを受け取ると、当該ID情報を管理センタ50に送信して、当該ID情報に対応する認証コードを要求する。被認証者は、予め管理センタ50に自己のID情報を登録しておく。これにより、管理センタ50は、ATMから送られてきたID情報に対応する認証コードをATMに返すことができる。   When the ATM receives the ID information and authentication code of the person to be authenticated in this way, the ATM transmits the ID information to the management center 50 and requests an authentication code corresponding to the ID information. The person to be authenticated registers his / her ID information in the management center 50 in advance. Thereby, the management center 50 can return the authentication code corresponding to the ID information sent from the ATM to the ATM.

本実施の形態によれば、ユーザは、パスワードを変更する煩わしさから解放される。即ち、従来は、ユーザは認証実行装置にて自己のIDと共にパスワードを入力して本人の認証を行うところ、安全性を向上させるためにこのパスワードを頻繁に変更することが望ましかった。しかしながら、そのようなパスワードの変更はユーザにとっては煩わしいものであるとともに、パスワードを頻繁に変更すると、ユーザが最新のパスワードを忘れてしまうという問題があった。これに対して、本実施の形態では、ユーザは、パスワードに相当する認証コードを頭で記憶しておく必要はなくなる。また、認証コードの更新は、携帯電話機300を所持して車両30に乗り込めば容易に行える。   According to the present embodiment, the user is free from the troublesomeness of changing the password. That is, conventionally, when a user authenticates the user by entering a password together with his / her ID at an authentication execution apparatus, it has been desired to change the password frequently in order to improve safety. However, such a change of the password is troublesome for the user, and there is a problem that if the password is changed frequently, the user forgets the latest password. On the other hand, in this embodiment, the user does not need to store the authentication code corresponding to the password in the beginning. The authentication code can be easily updated by carrying the mobile phone 300 and getting into the vehicle 30.

(第4の実施の形態)
図10は、第4の実施の形態の認証システムの構成を示すブロック図である。第3の実施の形態では、車両の移動履歴に基づいて認証コードを生成したが、本実施の形態では、携帯電話機の移動履歴に基づいて認証コードを生成する。本実施の形態の携帯電話機400は、第3の実施の形態の車両30と同様に、認証コード生成装置41、PGS受信機421、時計422を備えている。携帯電話機400は、本発明の認証コード生成装置としての機能を有だけでなく、本発明の認証鍵にもなる。このために、携帯電話機400は、認証コード記憶部43と認証用無線通信部48を備えている。
(Fourth embodiment)
FIG. 10 is a block diagram illustrating a configuration of the authentication system according to the fourth embodiment. In the third embodiment, the authentication code is generated based on the movement history of the vehicle, but in this embodiment, the authentication code is generated based on the movement history of the mobile phone. Similar to the vehicle 30 of the third embodiment, the mobile phone 400 of the present embodiment includes an authentication code generation device 41, a PGS receiver 421, and a clock 422. The mobile phone 400 not only has a function as an authentication code generation device of the present invention but also serves as an authentication key of the present invention. For this purpose, the mobile phone 400 includes an authentication code storage unit 43 and an authentication wireless communication unit 48.

認証コード生成装置41は、移動履歴記憶部411、認証コード生成演算部412、及び更新用無線通信部413を備えているが、これらの機能は第1又は第3の実施の形態と同様である。但し、更新用無線通信部413は、携帯電話の基地局40と通信をする。   The authentication code generation device 41 includes a movement history storage unit 411, an authentication code generation calculation unit 412, and an update wireless communication unit 413. These functions are the same as those in the first or third embodiment. . However, the update wireless communication unit 413 communicates with the base station 40 of the mobile phone.

第3の実施の形態と同様に、ユーザは、携帯電話機400を用いて、認証実行装置(例えば銀行のATM)にて本人の認証を行うことができる。携帯電話400は、認証コード生成装置41にて、第1又は第3の実施の形態と同様にして認証コードを生成し、生成した認証コードを認証コード記憶部43に記憶する。   Similar to the third embodiment, the user can authenticate himself / herself with an authentication execution device (for example, a bank ATM) using the mobile phone 400. The cellular phone 400 generates an authentication code in the authentication code generation device 41 in the same manner as in the first or third embodiment, and stores the generated authentication code in the authentication code storage unit 43.

ユーザは、認証実行装置60にて認証を行う場合には、本人のID情報を認証実行装置60に渡すと共に、携帯電話機400を認証実行装置60にかざして、認証用無線通信部48から認証コードを無線出力する。このとき、ユーザのID情報は、携帯電話機400以外の方法(例えばユーザ本人によるキー入力やユーザの所持しているカードから読み出す方法)で、認証実行装置60に渡す。   When the user performs authentication by the authentication execution device 60, the user passes the ID information of the person to the authentication execution device 60 and holds the mobile phone 400 over the authentication execution device 60, and the authentication code is received from the authentication wireless communication unit 48. Is output wirelessly. At this time, the user ID information is passed to the authentication execution device 60 by a method other than the cellular phone 400 (for example, a key input by the user himself / herself or a method of reading from the card possessed by the user).

認証実行装置60が認証を行う手順は、第3の実施の形態と同様である。また、認証システム500において、認証コードを更新する手順は基本的には第1乃至第3の実施の形態と同様である。但し、認証システム500で認証コードを更新するときは、更新用無線通信部413から基地局40を介して管理センタ50に新しい認証コードを送るが、このとき、管理センタ50にて認証コードの更新が完了した後に、管理センタ50から基地局40を介して更新用無線通信部413に更新完了の通知を伝送する。   The procedure in which the authentication execution device 60 performs authentication is the same as that in the third embodiment. In the authentication system 500, the procedure for updating the authentication code is basically the same as in the first to third embodiments. However, when the authentication code is updated by the authentication system 500, a new authentication code is sent from the update wireless communication unit 413 to the management center 50 via the base station 40. At this time, the management center 50 updates the authentication code. Is completed, the update completion notification is transmitted from the management center 50 to the update wireless communication unit 413 via the base station 40.

携帯電話機400では、この更新完了の通知を受けるまでは、認証コード記憶部43の認証コードの更新を行わず、通信完了の通知を受けた後に、その更新完了通知に係る認証コードをもって認証コード記憶部43に記憶された認証コードを更新する。このようにすることで、通信不良等の原因により管理センタ50で認証コードの更新が行われていない場合に、認証鍵である携帯電話機400でのみ認証コードの更新が行われることを防ぐことができる。   The mobile phone 400 does not update the authentication code in the authentication code storage unit 43 until the notification of the update completion is received. After receiving the notification of the communication completion, the mobile phone 400 stores the authentication code with the authentication code related to the update completion notification. The authentication code stored in the unit 43 is updated. In this way, when the authentication code is not updated in the management center 50 due to a communication failure or the like, it is possible to prevent the authentication code from being updated only in the mobile phone 400 that is the authentication key. it can.

本実施の形態によれば、認証鍵として使用できる携帯電話機400が提供され、かつこの携帯電話機400で使用される認証コードは、携帯電話機400自体の移動履歴に基づいて生成されている。携帯電話機400の移動履歴(即ち、携帯電話機400を所持するユーザの移動履歴)は、携帯電話機ごとに異なるものであり、各携帯電話機に固有の情報である。よって、このような固有の情報を用いて認証コードを生成すれば、第三者による推測が困難な認証コードが得られる。   According to the present embodiment, mobile phone 400 that can be used as an authentication key is provided, and the authentication code used in mobile phone 400 is generated based on the movement history of mobile phone 400 itself. The movement history of the mobile phone 400 (that is, the movement history of the user who owns the mobile phone 400) is different for each mobile phone and is information unique to each mobile phone. Therefore, if an authentication code is generated using such unique information, an authentication code that is difficult to guess by a third party can be obtained.

なお、上記第1乃至第4の実施の形態では、いずれも移動体である車両10〜30又は携帯電話機400に認証コード生成装置11、21、31、41が備えられていたが、認証コード生成装置は、移動体とは別体であってもよい。この場合、移動体で生成される移動情報(移動経路情報、目的地情報、車両操作量情報等)は、有線又は無線で、外部の認証コード生成装置に伝送される。   In the first to fourth embodiments, the authentication code generators 11, 21, 31, and 41 are provided in the vehicles 10 to 30 or the mobile phone 400, which are mobile objects. The apparatus may be a separate body from the moving body. In this case, the movement information (movement route information, destination information, vehicle operation amount information, etc.) generated by the mobile body is transmitted to an external authentication code generation device by wire or wireless.

本発明は、ユーザ毎に固有の情報である移動履歴に基づいて認証コードを生成するので、第三者による認証コードの推測が困難になるという効果を有し、認証コードを生成する認証コード生成装置及びそれを備えた車両等として有用である。   Since the present invention generates an authentication code based on a movement history that is unique information for each user, it has the effect of making it difficult to guess an authentication code by a third party, and generates an authentication code It is useful as a device and a vehicle equipped with the device.

10、20、30 車両(自動車)
11、21、31、41 認証コード生成装置
111、211、311、411 移動履歴記憶部
112、212、312、412 認証コード生成演算部
113、213、313、413 更新用無線通信部
13、23、43 認証コード記憶部
14、24 ドア開施錠部
15、25 ドア用無線通信部
48 認証用無線通信部
50 管理センタ
60 認証実行装置
100 ワイヤレスキー
101 鍵部
102 握り部
200、500 認証システム
300、400 携帯電話機
10, 20, 30 Vehicle (automobile)
11, 21, 31, 41 Authentication code generation device 111, 211, 311, 411 Movement history storage unit 112, 212, 312, 412 Authentication code generation operation unit 113, 213, 313, 413 Update wireless communication unit 13, 23, 43 Authentication code storage unit 14, 24 Door unlocking / locking unit 15, 25 Door wireless communication unit 48 Authentication wireless communication unit 50 Management center 60 Authentication execution device 100 Wireless key 101 Key unit 102 Grip unit 200, 500 Authentication system 300, 400 Mobile phone

Claims (17)

認証コードを生成する認証コード生成装置であって、
一定期間にわたって蓄積された、ユーザと共に移動する移動体の移動履歴を記憶する移動履歴記憶部と、
前記移動履歴記憶部に記憶された移動履歴に基づいて認証コードを生成する認証コード生成演算部と、
前記認証コード生成演算部にて生成された認証コードを出力する出力部と、
を備え
前記認証コード生成演算部は、前記移動履歴を示すデータ又はその一部を種として乱数を生成し、当該乱数を前記認証コードとすることを特徴とする認証コード生成装置。
An authentication code generation device that generates an authentication code,
A movement history storage unit that stores a movement history of a moving body that moves with the user, accumulated over a certain period of time;
An authentication code generation operation unit that generates an authentication code based on the movement history stored in the movement history storage unit;
An output unit that outputs the authentication code generated by the authentication code generation calculation unit;
Equipped with a,
The authentication code generation operation unit generates a random number using data indicating the movement history or a part thereof as a seed, and uses the random number as the authentication code .
前記認証コード生成装置は、前記移動体に備えられることを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation device according to claim 1, wherein the authentication code generation device is provided in the mobile body. 前記認証コードは、前記認証コード生成装置を起動させるためのコードであることを特徴とする請求項1又は2に記載の認証コード生成装置。   The authentication code generation device according to claim 1, wherein the authentication code is a code for starting the authentication code generation device. 前記認証コードは、前記移動体を起動させるためのコードであることを特徴とする請求項2に記載の認証コード生成装置。   The authentication code generation apparatus according to claim 2, wherein the authentication code is a code for activating the mobile body. 前記移動履歴は、一定期間にわたって蓄積された前記移動体の移動経路情報を含むことを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation apparatus according to claim 1, wherein the movement history includes movement route information of the moving body accumulated over a certain period. 前記移動履歴は、一定期間にわたって蓄積された前記移動体の到達地点情報を含むことを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation device according to claim 1, wherein the movement history includes arrival point information of the moving body accumulated over a certain period. 前記認証コード生成演算部は、前記移動履歴を示すデータ又はその一部を前記認証コードとすることを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation device according to claim 1, wherein the authentication code generation calculation unit uses data indicating the movement history or a part thereof as the authentication code. 前記出力部は、前記認証コード生成演算部で生成された前記認証コードを認証鍵に出力することを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation apparatus according to claim 1, wherein the output unit outputs the authentication code generated by the authentication code generation calculation unit to an authentication key. 前記出力部は、以前に認証コード生成演算部で生成された前記認証コードを前記認証鍵から受けることを条件に、該認証鍵に前記認証コード生成演算部で新たに生成された前記認証コードを出力することを特徴とする請求項に記載の認証コード生成装置。 The output unit receives the authentication code newly generated by the authentication code generation operation unit as the authentication key on condition that the authentication code generated by the authentication code generation operation unit is received from the authentication key. The authentication code generation apparatus according to claim 8 , wherein the authentication code generation apparatus outputs the authentication code. 前記認証コードは、前記認証コード生成装置を起動させるためのコードであり、
前記認証コード生成演算部は、前記認証コード生成装置が起動された状態で、前記認証コードを生成し、
前記出力部は、前記認証コード生成装置が起動された状態で、前記認証鍵に前記認証コードを出力することを特徴とする請求項又はに記載の認証コード生成装置。
The authentication code is a code for activating the authentication code generation device,
The authentication code generation calculation unit generates the authentication code in a state where the authentication code generation device is activated,
The authentication code generation device according to claim 8 or 9 , wherein the output unit outputs the authentication code to the authentication key in a state where the authentication code generation device is activated.
前記出力部は、前記認証鍵に無線で前記認証コードを出力することを特徴とする請求項ないし請求項10のいずれかに記載の認証コード生成装置。 The output unit, the authentication code generating device as claimed in any one of claims 8 to 10, wherein the outputting the authentication code wirelessly to the authentication key. 前記出力部は、認証実行装置に前記認証コードを出力することを特徴とする請求項1に記載の認証コード生成装置。   The authentication code generation device according to claim 1, wherein the output unit outputs the authentication code to an authentication execution device. 前記移動体は、車両であることを特徴とする請求項1ないし請求項11のいずれかに記載の認証コード生成装置。 The moving body, the authentication code generating device according to any one of claims 1 to 11 characterized in that it is a vehicle. 前記移動履歴は、一定期間にわたって蓄積された車両のアクセル及び/又はブレーキの操作情報を含むことを特徴とする請求項13に記載の認証コード生成装置。 14. The authentication code generating device according to claim 13 , wherein the movement history includes operation information of a vehicle accelerator and / or brake accumulated over a certain period. 前記移動体は、自動車であり、前記認証コードは、自動車のドアを開錠するためのコードであることを特徴とする請求項13又は14に記載の認証コード生成装置。 The authentication code generation device according to claim 13 or 14 , wherein the mobile body is an automobile, and the authentication code is a code for unlocking a door of the automobile. 前記移動体は、携帯電子機器であることを特徴とする請求項1ないし請求項12のいずれかに記載の認証コード生成装置。 The moving body, the authentication code generating device as claimed in any one of claims 1 to 12 characterized in that it is a portable electronic device. 開施錠可能なドアを有する車両であって、
一定期間にわたって蓄積された前記車両の移動履歴を記憶する移動履歴記憶部と、
前記移動履歴記憶部に記憶された移動履歴に基づいて認証コードを生成する認証コード生成演算部と、
前記認証コード生成演算部にて生成された認証コードを認証鍵に出力する出力部と、
前記認証コード生成演算部にて生成された認証コードを記憶する認証コード記憶部と、
前記認証鍵から読み取った認証コードを前記認証コード記憶部に記憶された認証コードと照合し、両認証コードが一致又は対応する場合に前記ドアを開錠するドア開錠部と、
を備え
前記認証コード生成演算部は、前記移動履歴を示すデータ又はその一部を種として乱数を生成し、当該乱数を前記認証コードとすることを特徴とする車両。



A vehicle having a lockable door,
A movement history storage unit for storing the movement history of the vehicle accumulated over a certain period;
An authentication code generation operation unit that generates an authentication code based on the movement history stored in the movement history storage unit;
An output unit that outputs the authentication code generated by the authentication code generation calculation unit to an authentication key;
An authentication code storage unit for storing the authentication code generated by the authentication code generation calculation unit;
Checking the authentication code read from the authentication key with the authentication code stored in the authentication code storage unit, a door unlocking unit that unlocks the door when both authentication codes match or correspond;
Equipped with a,
The said authentication code production | generation calculating part produces | generates a random number using the data which show the said movement history, or its part as a seed | species, and uses the said random number as the said authentication code .



JP2009295751A 2009-12-25 2009-12-25 Authentication code generation device and vehicle Active JP5670633B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009295751A JP5670633B2 (en) 2009-12-25 2009-12-25 Authentication code generation device and vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009295751A JP5670633B2 (en) 2009-12-25 2009-12-25 Authentication code generation device and vehicle

Publications (2)

Publication Number Publication Date
JP2011132791A JP2011132791A (en) 2011-07-07
JP5670633B2 true JP5670633B2 (en) 2015-02-18

Family

ID=44345815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009295751A Active JP5670633B2 (en) 2009-12-25 2009-12-25 Authentication code generation device and vehicle

Country Status (1)

Country Link
JP (1) JP5670633B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020079766A1 (en) * 2018-10-17 2020-04-23 株式会社ウフル Distributed ledger identity verification system, distributed ledger identity verification method, program, bioinformation device, and identity verification device

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4233129B2 (en) * 1997-06-20 2009-03-04 富士通テン株式会社 Keyless entry system, remote control receiver and transmitter used in the system, password generation method for the system, and setting method therefor
JP4026988B2 (en) * 1999-06-29 2007-12-26 朝日電装株式会社 Immobilizer and authentication method using immobilizer
JP4272459B2 (en) * 2003-04-02 2009-06-03 日本電信電話株式会社 Personal authentication device, personal authentication method, and personal authentication program
JP4876516B2 (en) * 2005-09-30 2012-02-15 富士ゼロックス株式会社 Entrance / exit management system and control method thereof
JP4928887B2 (en) * 2006-09-25 2012-05-09 セコム株式会社 Lock control device and lock control system
JP2008240398A (en) * 2007-03-28 2008-10-09 Kyocera Corp Vehicle managing system and vehicle managing method

Also Published As

Publication number Publication date
JP2011132791A (en) 2011-07-07

Similar Documents

Publication Publication Date Title
EP2672654B1 (en) Electronic key registration system
AU2006307977B2 (en) Method for controlling the locking of a lock, and lock
KR101395749B1 (en) Method for creating a secure counter on an on-board computer system comprising a chip card
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
EP2974416B1 (en) Sequencing the validity of access control keys
US7161464B2 (en) Vehicle security system and method of controlling the same
WO2002031778A1 (en) Wireless lock system
US20070188310A1 (en) Vehicle anti-theft apparatus and method
JP5421202B2 (en) Portable machine
JP4739924B2 (en) Electronic key system
JP4465998B2 (en) Mobile terminal and vehicle remote control system
JP4747778B2 (en) Keyless entry system and method, key information management device, vehicle, key issuing method and vehicle operation control method
US7671724B2 (en) Vehicle anti-theft apparatus and method
JP2012224239A (en) Authentication system, and authentication method
JP2012172325A (en) Smart key system of vehicle, vehicle operation method by smart key, and program
JP5670633B2 (en) Authentication code generation device and vehicle
JP4768396B2 (en) Vehicle information collection system, vehicle information verification method, and control device
JP5269408B2 (en) Anti-theft device
JP4135658B2 (en) Vehicle antitheft device
JP2006053808A (en) Operator authentication management system
JP4309150B2 (en) Electronic lock locker system
JP7389692B2 (en) Vehicle rental system
JP2008276367A (en) Mobile terminal and control program
JP3649164B2 (en) Car security system and car security program
JP2007214801A (en) Operator authentication management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120517

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141218

R150 Certificate of patent or registration of utility model

Ref document number: 5670633

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250