JP6224478B2 - 携帯端末登録システム - Google Patents

携帯端末登録システム Download PDF

Info

Publication number
JP6224478B2
JP6224478B2 JP2014026840A JP2014026840A JP6224478B2 JP 6224478 B2 JP6224478 B2 JP 6224478B2 JP 2014026840 A JP2014026840 A JP 2014026840A JP 2014026840 A JP2014026840 A JP 2014026840A JP 6224478 B2 JP6224478 B2 JP 6224478B2
Authority
JP
Japan
Prior art keywords
terminal
key
mobile terminal
authentication unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014026840A
Other languages
English (en)
Other versions
JP2015154284A (ja
Inventor
優季 大嶌
優季 大嶌
河村 大輔
大輔 河村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2014026840A priority Critical patent/JP6224478B2/ja
Publication of JP2015154284A publication Critical patent/JP2015154284A/ja
Application granted granted Critical
Publication of JP6224478B2 publication Critical patent/JP6224478B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、携帯端末を機器に登録する携帯端末登録システムに関する。
近年、例えば高機能携帯電話等の携帯端末を電子キーの代わりに車両キーとして使用することを可能とする無線キー照合システムが検討されている(特許文献1等参照)。この種の携帯端末を電子キーとして使用することができれば、常時携帯することが予想される携帯端末で車両を操作することが可能となるので、電子キーを持ち歩く必要が生じず、利便性がよくなると予測される。
特開2005−273264号公報
携帯端末を車両キーとして使用できる無線キー照合システムの場合、車両にどの携帯端末でも登録可能としてしまうと、車両盗難等に対するセキュリティ性の点で問題がある。よって、携帯端末の不正登録に対する対策が必要であった。
本発明の目的は、携帯端末の不正登録を生じ難くすることができる携帯端末登録システムを提供することにある。
前記問題点を解決する携帯端末登録システムは、携帯端末で機器を操作できるように、当該携帯端末を前記機器の端末認証ユニットに登録する構成において、前記端末認証ユニットが有する端末認証ユニット情報と、前記携帯端末が有する固有識別情報とを、紐付けて管理するデータベースと、前記携帯端末を前記端末認証ユニットに登録するとき、前記データベースを参照することにより、前記固有識別情報に関連付いた前記端末認証ユニットにのみ前記登録を許可する登録可否判定部とを備えた。
本構成によれば、端末認証ユニットの端末認証ユニット情報と、携帯端末の固有識別情報とを紐付けしておき、固有識別情報と結び付いた端末認証ユニットにしか携帯端末を登録することができないようにする。よって、携帯端末を端末認証ユニットに登録するにあたり、不正登録を生じ難くすることが可能となる。
前記携帯端末登録システムにおいて、前記固有識別情報は、個々の前記携帯端末が持つ携帯端末キーIDであり、前記データベースは、前記端末認証ユニット情報の1要素である端末認証ユニットIDと、前記携帯端末キーIDとの紐付けを管理し、前記携帯端末は、前記端末認証ユニットに登録されるとき、当該端末認証ユニットから前記端末認証ユニットIDを読み出し、当該端末認証ユニットIDと、自身に書き込まれている携帯端末キーIDとを、前記登録可否判定部に送信し、前記登録可否判定部は、前記携帯端末から取得した前記端末認証ユニットID及び携帯端末キーIDが紐付いているか否かを確認することにより、登録の可否を判定することが好ましい。この構成によれば、携帯端末を端末認証ユニットに登録するにあたり、携帯端末と端末認証ユニットとの紐付けを、秘匿性の高い携帯端末キーIDを用いて確認する。よって、より正しく紐付けを判定するのに有利となる。
前記携帯端末登録システムにおいて、前記データベースの書き込みを管理するデータベース反映部を備え、前記データベース反映部は、前記携帯端末に書き込まれたユーザ情報と、登録先の前記端末認証ユニットのIDとの提供を受けて、前記ユーザ情報及び端末認証ユニットIDの紐付けを前記データベースに反映し、前記機器及び携帯端末のID照合で使用される携帯端末キー情報が前記携帯端末に発行されるとき、当該携帯端末から得た前記ユーザ情報を頼りに、前記端末認証ユニットID及び携帯端末キーIDの紐付けを前記データベースに反映することが好ましい。この構成によれば、携帯端末登録システムに申し込んだときに割り振られるユーザ情報が用いられて、端末認証ユニットID及び携帯端末キーIDが紐付けされる。このように、端末認証ユニットIDと携帯端末キーIDとをユーザ情報も絡めて対応付けるようにすれば、より正しい紐付けの確保に有利となる。
前記携帯端末登録システムにおいて、前記携帯端末を前記端末認証ユニットに登録することが許可されたとき、当該携帯端末がID照合で使用する携帯端末キー情報を、その元となるSEEDコードにより前記端末認証ユニットに向けて配送するキー情報配送部と、前記端末認証ユニットにおいて取得した前記SEEDコードを基に前記携帯端末キー情報を計算するキー情報計算部とを備え、前記端末認証ユニットは、計算によって求めた前記携帯端末キー情報を、自身の端末認証ユニットIDに紐付けて登録することが好ましい。この構成によれば、携帯端末キー鍵をSEEDコードで配送するので、携帯端末キー鍵の配送にあたり、不正取得等に対するセキュリティ性を確保することが可能となる。
本発明によれば、携帯端末を端末認証ユニットに登録するにあたり、不正登録を生じ難くすることができる。
一実施形態の携帯端末登録システムの構成図。 携帯端末のメモリ部へユーザ情報を書き込むときの手順図。 携帯端末へアプリケーションをダウンロードするときの手順図。 車載部品の製造及び取り付けの手順図。 メモリ部へのデータ書き込みの手順図。 携帯端末を車両に登録するときの手順図。
以下、携帯端末登録システムの一実施形態を図1〜図6に従って説明する。
[無線キー照合システムの説明]
図1に示すように、車両1は、無線によるキー照合が可能な無線キー照合システム2を備える。無線キー照合システム2は、携帯端末3を車両キーとする携帯端末キーシステム4と、電子キー5を車両キーとする電子キーシステム6とを備えることが好ましい。携帯端末3は、例えば高機能携帯電話であることが好ましい。車両1は携帯端末3及び電子キー5のどちらによっても操作可能であるが、ユーザが常時携帯する可能性の高い携帯端末3をメインキーとして使用し、電子キー5をサブキーとして使用するとよい。
携帯端末キーシステム4の通信は、通信距離が例えば数〜10数cm程度の近距離無線通信であることが好ましい。近距離無線通信は、例えばNFC(Near Field Communication)やブルートゥース(R)を用いた通信であるとよい。近距離無線通信は、例えばLF(Low Frequency)、HF(High Frequency)、UHF(Ultra High Frequency)等の種々の電波が使用可能である。携帯端末3には、それぞれの携帯端末3の固有情報として携帯端末キー情報Dkeが書き込み保存されている。携帯端末キー情報Dkeは、携帯端末3に設けられたメモリ部7に書き込まれることが好ましい。携帯端末キー情報Dkeは、携帯端末キーシステム4のID照合で使用する認証情報の一種である。携帯端末キー情報Dkeは、例えば各携帯端末3の固有IDである携帯端末キーIDと、キー照合の暗号通信で使用する携帯端末キー鍵とを備えることが好ましい。暗号通信は、例えばチャレンジレスポンス認証であることが好ましい。
携帯端末3には、携帯端末キー情報Dkeとは別の固有情報として、ユーザ情報Dusが書き込み保存されている。ユーザ情報Dusは、各携帯端末3のユーザに関わる個人情報の一種である。ユーザ情報Dusは、例えば携帯端末3の電話番号と、携帯端末3に設けられたメモリ部7の固有番号とを含むことが好ましい。メモリ部7が例えばUIM(User Identity Module)カードの場合、固有番号は、各UIMカードに割り振られた固有IDであることが好ましい。UIMカードとしては、例えばSIM(Subscriber Identity Module)カードがある。
電子キーシステム6の通信は、通信距離が例えば数m程度の狭域無線通信であることが好ましい。狭域無線通信は、車両1→電子キー5の通信がLF帯の電波、その逆がUHF帯の電波の双方向通信であるとよい。電子キー5には、それぞれの電子キー5の固有IDである電子キーIDと、キー照合の暗号通信で使用する電子キー鍵とが書き込み保存されている。この暗号通信も、例えばチャレンジレスポンス認証であることが好ましい。
車両1は、携帯端末3の正当性を認証する端末認証ECU(Electronic Control Unit)8と、電子キー5の正当性を認証する照合ECU9と、車載電装品の電源を管理するボディECU10と、エンジン12を制御するエンジンECU11とを備える。これらECUは、車内の通信バス13を通じて接続されている。通信バス13は、例えばCAN(Controller Area Network)であることが好ましい。
端末認証ECU8には、端末認証ECU8(車両1)に登録された携帯端末キー情報Dke、すなわち携帯端末キーID及び携帯端末キー鍵が書き込み保存されている。端末認証ECU8には、複数の携帯端末3、すなわち携帯端末キーID及び携帯端末キー鍵を複数組登録することが可能である。端末認証ECU8には、端末認証ECU8における電波の送受信を可能とする通信アンテナ14が接続されている。
照合ECU9には、照合ECU9(車両1)に登録された電子キー5の電子キーIDと、その電子キー5の電子キー鍵とが書き込み保存されている。照合ECU9には、複数の電子キー5、すなわち電子キーID及び電子キー鍵を複数組と登録することが可能である。照合ECU9には、車外に電波を送信可能な車外送信アンテナ15と、車内に電波を送信する車内送信アンテナ16と、車両1において電波を受信可能な受信アンテナ17とが接続されている。車外送信アンテナ15及び車内送信アンテナ16は、例えばLF電波を送信可能であることが好ましい。受信アンテナ17は、例えばUHF電波を受信可能であることが好ましい。照合ECU9には、車両電源を切り替える際に操作するエンジンスイッチ18が接続されている。エンジンスイッチ18は、例えば運転席に配置され、操作によって車両電源がIGオフ、ACCオン、IGオン、エンジンスタート等に切り替えられる。
端末認証ECU8は、携帯端末3とのキー照合を暗号通信により実行する。具体的にいうと、まず端末認証ECU8は、NFC通信の場合、携帯端末3が近接されたか否かを確認するために、通信アンテナ14から搬送波Svを定期的に間欠送信するポーリング(待ち受け)を実行する。携帯端末3が通信アンテナ14に近接されると、搬送波Svの振幅が負荷変調により変化する。端末認証ECU8は、搬送波Svの振幅変化を確認すると、携帯端末キーシステム4によるID照合を開始する。
端末認証ECU8は、携帯端末3とのID照合として、例えばチャレンジレスポンス認証を実行する。この場合、端末認証ECU8は、送信の度に毎回異なる値をとるチャレンジコードSchを携帯端末3に送信する。携帯端末3は、端末認証ECU8からチャレンジコードSchを受信すると、これを自身の携帯端末キー鍵に通すことによりレスポンスコードを演算し、レスポンス信号Sreを端末認証ECU8に送信する。レスポンス信号Sreは、例えばレスポンスコードと、携帯端末3に書き込み保存された携帯端末キーIDとを含む信号であるとよい。
端末認証ECU8は、チャレンジコードSchを携帯端末3に送信するあたり、このチャレンジコードSchを自身の携帯端末キー鍵に通すことにより、自らもレスポンスコードを演算する。端末認証ECU8は、携帯端末3からレスポンス信号Sreを受信すると、レスポンス信号Sre内のレスポンスコードの正当性を確認するレスポンス照合と、レスポンス信号Sre内の携帯端末キーIDの正当性を確認するキーID照合とを実行する。端末認証ECU8は、これら照合が成立することを確認すると、ボディECU10による車両ドアの施解錠や、エンジンスイッチ18の操作による車両電源の遷移を許可又は実行する。
照合ECU9は、電子キー5とのキー照合を暗号通信により実行する。具体的にいうと、車外の電子キー5とキー照合を行う場合、照合ECU9は、車外送信アンテナ15からウェイク信号Swkを定期送信する。電子キー5は、車外送信アンテナ15のウェイク信号Swkを受信すると、アック信号Sa ckを照合ECU9に送信する。照合ECU9は、電子キー5からアック信号Sackを受信すると、電子キーシステム6によるID照合(スマート照合)を開始する。なお、電子キーシステム6のID照合は、携帯端末キーシステム4のID照合に対してIDと鍵とが異なるだけで原理は同じであるので、説明を省略する。すなわち、照合ECU9からチャレンジコードSchが送信され、電子キー5からレスポンス信号Sreが送信されて、レスポンス照合及びキーID照合が実行される。照合ECU9は、電子キー5と車外スマート照合が成立することを確認すると、ボディECU10による車両ドアの施解錠を許可又は実行する。
照合ECU9は、ユーザが車内に乗車したことをカーテシスイッチ等により確認すると、今度は車内送信アンテナ16からウェイク信号Swkの送信を開始して、車外と同様に、車内スマート照合を実行する。照合ECU9は、電子キー5と車内スマート照合が成立することを確認すると、エンジンスイッチ18の操作による車両電源の遷移を許可する。
[携帯端末登録システムの構成]
図1に示すように、機器(一例は車両1、以下同様)は、携帯端末3で車両1を操作できるように、携帯端末3を機器に登録する携帯端末登録システム19を備える。携帯端末登録システム19は、例えば携帯端末3、端末認証ECU8、第1センター20及び第2センター21から構築されることが好ましい。携帯端末3、第1センター20及び第2センター21は、ネットワーク22を通じて通信可能であることが好ましい。第1センター20は、携帯端末3の登録作業を主になって実行するマスタ端末であることが好ましい。第2センター21は、例えば市場のサービスプロバイダであることが好ましい。なお、車両1への携帯端末3の登録には、端末認証ECU8の製造工場23と、車両1を販売するディーラ24とが関係してもよい。ユーザ情報Dusは、携帯端末登録システム19に申し込んだときにユーザに割り振られる情報(一例は電話番号)を含むとよい。
端末認証ユニット(一例は端末認証ECU8、以下同様)には、それぞれの端末認証ユニットの固有情報として端末認証ユニット情報Dunが書き込み保存されている。端末認証ユニット情報Dunは、各端末認証ECU8を識別するための情報の一種であり、例えば製造時に書き込まれることが好ましい。端末認証ユニット情報Dunは、例えば各端末認証ECU8の固有IDであるECU−IDと、暗号鍵の一種であるECU鍵とを備えることが好ましい。
携帯端末登録システム19は、端末認証ユニットが有する端末認証ユニット情報Dunと、携帯端末3が有する固有識別情報(一例は携帯端末キーID、以下同様)とを、紐付けして管理するデータベース25を備える。データベース25は、例えば第1センター20に設けられることが好ましい。データベース25は、個々の端末認証ユニットが持つ端末認証ユニットID(一例はECU−ID、以下同様)と、各携帯端末3の携帯端末キーIDとの紐付けを管理することが好ましい。具体的にいうと、データベース25は、ユーザ情報Dus、端末認証ユニット情報Dun及び携帯端末キー情報Dkeの紐付けを管理することが好ましい。
携帯端末登録システム19は、携帯端末3を端末認証ユニットに登録するとき、データベース25を参照することにより、固有識別情報に関連付いた端末認証ユニットにのみ登録を許可する登録可否判定部26を備える。登録可否判定部26は、例えば第1センター20に設けられることが好ましい。
携帯端末登録システム19は、携帯端末3を端末認証ユニットに登録することが許可されたとき、携帯端末3がID照合で使用する携帯端末キー情報Dke(本例は携帯端末キー鍵)を、その元となるSEEDコード(種コード)により端末認証ユニットに向けて配送するキー情報配送部27を備えることが好ましい。キー情報配送部27は、例えば第1センター20に設けられるとよい。携帯端末登録システム19は、端末認証ユニットにおいて取得したSEEDコードを基に携帯端末キー情報Dke(本例は携帯端末キー鍵)を計算するキー情報計算部28を備えることが好ましい。キー情報計算部28は、例えば端末認証ECU8に設けられるとよい。
携帯端末登録システム19は、データベース25の書き込みを管理するデータベース反映部25aを備えることが好ましい。データベース反映部25aは、例えば第1センター20に設けられることが好ましい。データベース反映部25aは、携帯端末3に書き込まれたユーザ情報Dusと、登録先の端末認証ユニットのIDとの提供を受けて、ユーザ情報Dus及び端末認証ユニットIDの紐付けをデータベース25に反映する。また、データベース反映部25aは、携帯端末キー情報Dkeが携帯端末3に発行されるとき、携帯端末3から得たユーザ情報Dusを頼りに、端末認証ユニットID及び携帯端末キーIDの紐付けをデータベース25に反映する。
次に、図2〜図6を用い、携帯端末登録システム19の動作を説明する。
図2に、携帯端末3のメモリ部7へユーザ情報Dusを書き込むときの概要を図示する。ステップ101において、メモリ部7は、メモリ部7に設けられた固有番号書き込み領域29に、各メモリ部7の固有番号(一例は「α」)を書き込む。固有番号の書き込みは、例えばメモリ部7の製造にあたり、メモリ部7の製造工場で実施されることが好ましい。
ステップ102において、メモリ部7は、メモリ部7に設けられた電話番号書き込み領域30に、ユーザ固有の電話番号(一例は「1234」)を書き込む。電話番号の書き込みは、例えばユーザがショップ等に赴いて電話回線契約(電話回線申し込み)を行うとき、ショップで実施されることが好ましい。
図3に、携帯端末3へ各種アプリケーションをダウンロードするときの概要を図示する。ステップ201に示すように、ユーザは、例えばディーラ24において、ネットワーク22の通信を通じ、携帯端末3に携帯端末キー情報Dkeを書き込むのに必要なUIアプリケーション(ユーザインターフェースアプリ)31を、携帯端末3にダウンロードする。UIアプリケーション31は、例えばJava(R)アプリケーションのマーケットから取得することが好ましい。
ステップ202において、ユーザは、携帯端末キー情報Dkeを書き込むときに必要な書き込みアプリケーション32を、例えばネットワーク22の通信を通じて携帯端末3にダウンロードする。書き込みアプリケーション32は、例えばメモリ部7がUIMカードの場合、ICアプレットであることが好ましい。ICアプレットは、UIMカード上で動作するJava(R)Cardアプリである。
ステップ203において、携帯端末3は、ネットワーク22の通信を通じてダウンロードした書き込みアプリケーション32を、メモリ部7に書き込む。書き込みアプリケーション32は、携帯端末キー情報Dkeの書き込み領域となる書き込みフォーマット33を備える。書き込みフォーマット33は、携帯端末キー情報Dkeの書き込み領域として携帯端末キーID書き込み領域34及び携帯端末キー鍵書き込み領域35を備える。なお、書き込みアプリケーション32をメモリ部7に書き込んだ時点では、書き込みフォーマット33は空データとなっている。
図4に、車載部品の製造及び取り付けの概要を図示する。ステップ301において、例えば端末認証ECU8の製造工場23は、端末認証ECU8として端末認証ECU−Aを製造する。端末認証ECU−Aは、端末認証ユニット情報Dunの書き込み領域としてECU−ID書き込み領域36及びECU鍵書き込み領域37を備える。ここでは、ECU−ID書き込み領域36にECU−ID「ID−A」が書き込まれ、ECU鍵書き込み領域37にECU鍵「鍵−A」が書き込まれる。端末認証ECU−Aには、鍵配送の暗号通信に使用する暗号アルゴリズム38も書き込まれている。暗号アルゴリズム38は、例えばAES(Advanced Encryption Standard)であることが好ましい。
ステップ302において、データベース反映部25aは、端末認証ECU−Aに書き込まれた端末認証ユニット情報Dunを、第1センター20のデータベース25に反映する。データベース25は、ユーザ情報Dusの書き込み領域である電話番号書き込み領域39及び固有番号書き込み領域40と、端末認証ユニット情報Dunの書き込み領域であるECU−ID書き込み領域41及びECU鍵書き込み領域42と、携帯端末キー情報Dkeの書き込み領域である携帯端末キーID書き込み領域43及び携帯端末キー鍵書き込み領域44とを備える。ここでは、ECU−ID書き込み領域41にECU−ID「ID−A」が書き込まれ、ECU鍵書き込み領域42にECU鍵「鍵−A」が書き込まれる。データベース25への反映は、例えばネットワーク22を使用した通信、電話、FAX、郵送など、種々の態様が採用可能である。
ステップ303において、製造工場23は、製造した端末認証ECU−Aをディーラ24に納入する。
ステップ304において、ディーラ24は、製造工場23から納入された端末認証ECU−Aを、ユーザの車両1に取り付ける。
ステップ305において、ディーラ24に赴いたユーザは、携帯端末キーシステム4への申し込みを行う。この場合、ユーザは、例えば申込み用紙45に必要事項(一例は電話番号「1234」等)を記入して、ディーラ24に届け出る。
ステップ306において、データベース反映部25aは、ディーラ24に届け出されたユーザ情報Dusを、第1センター20のデータベース25に反映する。ここでは、電話番号書き込み領域39に電話番号「1234」が書き込まれる。これにより、データベース25においてユーザ情報Dusと端末認証ユニット情報Dunとが紐付けされる。データベース25への反映は、例えばネットワーク22を使用した通信、電話、FAX、郵送など、種々の態様が採用可能である。
図5に、メモリ部7へのデータ書き込みの概要を図示する。ステップ401において、ユーザは、携帯端末3にデータ発行依頼Sreq1を入力する。データ発行依頼Sreq1は、携帯端末3の登録の開始を要求する指令であり、具体的には、メモリ部7に携帯端末キー情報Dkeを書き込むことを要求する入力情報である。
ステップ402において、携帯端末3(UIアプリケーション31)は、携帯端末3に入力されたデータ発行依頼Sreq1を、ネットワーク22の通信を通じて第1センター20に送信する。本例の場合、データ発行依頼Sreq1は、第2センター21を経由して第1センター20に通知される。データ発行依頼Sreq1は、例えばデータ発行を要求するコマンドと、ユーザ情報Dus(一例は、電話番号「1234」及び固有番号「α」)とを含む通知であることが好ましい。
ステップ403において、第1センター20は、第2センター21からデータ発行依頼Sreq1を入力すると、携帯端末キー情報Dke、すなわち携帯端末キーID及び携帯端末キー鍵を作成する。このとき、データベース反映部25aは、データベース25において、データ発行依頼Sreq1内の電話番号「1234」と同じ行の固有番号書き込み領域40に、データ発行依頼Sreq1に含まれる固有番号「α」を書き込む。また、データベース反映部25aは、作成した携帯端末キーID「ID−1」を、電話番号「1234」と同じ行の携帯端末キーID書き込み領域43に書き込み、作成した携帯端末キー鍵「鍵−1」を、電話番号「1234」と同じ行の携帯端末キー鍵書き込み領域44に書き込む。これにより、電話番号「1234」、固有番号「α」、ECU−ID「ID−A」、ECU鍵「鍵−A」、携帯端末キーID「ID−1」、携帯端末キー鍵「鍵−1」が紐付けされる。
ステップ404において、第1センター20は、作成した携帯端末キー情報Dke、すなわち携帯端末キーID「ID−1」及び携帯端末キー鍵「鍵−1」を、ネットワーク22の通信を通じて携帯端末3に発行する。本例の場合、携帯端末キーID及び携帯端末キー鍵は、第2センター21を経由して携帯端末3に送信される。これにより、携帯端末3は、第1センター20が作成した携帯端末キーID「ID−1」及び携帯端末キー鍵「鍵−1」を取得する。
ステップ405において、携帯端末3(UIアプリケーション31)は、第2センター21から受信した携帯端末キー情報Dkeをメモリ部7に書き込む。ここでは、携帯端末キーID書き込み領域34に携帯端末キーID「ID−1」が書き込まれ、携帯端末キー鍵書き込み領域35の携帯端末キー鍵「鍵−1」が書き込まれる。これにより、携帯端末3の設定が完了する。
図6に、車両1への携帯端末3の登録概要を図示する。なお、携帯端末3を車両1に登録するにあたっては、車両1及び携帯端末3の間の近距離無線通信(すなわち、携帯端末キーシステム4の通信ハード)を使用して行うので、携帯端末3を端末認証ECU8の通信アンテナ14にかざしながら実行するとよい。
ステップ501において、例えばユーザは、携帯端末3に登録命令Sordを入力する。登録命令Sordは、車両1に携帯端末3を登録することを要求する入力情報の一種である。
ステップ502において、携帯端末3(UIアプリケーション31)は、登録命令Sordを入力すると、端末認証ECU−AからECU−ID「ID−A」を読み出す。本例の場合、携帯端末3は、例えば近距離無線通信を通じて、端末認証ECU−Aに書き込まれているECU−ID「ID−A」を読み出す。
ステップ503において、携帯端末3は、端末認証ECU−AからECU−ID「ID−A」を読み出すことができると、ネットワーク22の通信を通じて、登録依頼Sreq2を第1センター20に送信する。登録依頼Sreq2は、例えば登録開始を要求するコマンドと、いま登録対象となっている携帯端末3に書き込まれた携帯端末キーID「ID−1」と、端末認証ECU−Aから読み出したECU−ID「ID−A」とを含む通知であることが好ましい。
ステップ504において、登録可否判定部26は、携帯端末3から取得した携帯端末キーID「ID−1」とECU−ID「ID−A」との紐付けを確認する。具体的には、携帯端末3から取得した携帯端末キーID「ID−1」とECU−ID「ID−A」が、データベース25において同じ行に書き込まれているか否かを確認する。登録可否判定部26は、携帯端末キーID「ID−1」及びECU−ID「ID−A」の紐付けを確認できれば、登録作業の継続を許可し、紐付けを確認することができなければ、登録作業を不可とし、登録作業を強制終了する。
ステップ505において、キー情報配送部27は、携帯端末キーID「ID−1」及びECU−ID「ID−A」の紐付けが確認されると、いま登録対象となっている携帯端末3の携帯端末キー鍵「鍵−1」を配送するにあたり、この携帯端末キー鍵「鍵−1」のSEEDコード(種コード)を演算する。具体的に述べると、キー情報配送部27は、「ID−1」と同じ行にある携帯端末キー鍵「鍵−1」を平文とし、「ID−A」と同じ行にあるECU鍵「鍵−A」を配送鍵として、これらを第1センター20の暗号アルゴリズム46に通すことにより、携帯端末キー鍵「鍵−1」のSEEDコード「SEED−1A」を演算する。暗号アルゴリズム46は、端末認証ECU−Aに設けられた暗号アルゴリズム38と同じものである。SEEDコード「SEED−1A」は、平文を配送鍵で暗号化した暗号文である。
ステップ506において、第1センター20は、演算したSEEDコード「SEED−1A」を、例えば携帯端末3を経由して端末認証ECU−Aに送信する。この場合、まず第1センター20は、ネットワーク22の通信を通じて、SEEDコード「SEED−1A」を携帯端末3に送信する。携帯端末3(UIアプリケーション31)は、第1センター20からSEEDコード「SEED−1A」を受信すると、自身に書き込まれている携帯端末キーID「ID−1」と、第1センター20から通知されたSEEDコード「SEED−1A」とを、近距離無線通信を通じて端末認証ECU−Aに送信する。
端末認証ECU−Aは、携帯端末3から携帯端末キーID「ID−1」を受信すると、これを端末認証ECU−Aの携帯端末キーID書き込み領域47に書き込む。また、端末認証ECU−Aは、携帯端末3から取得したSEEDコード「SEED−1A」を保持する。
ステップ507において、キー情報計算部28は、携帯端末3からSEEDコード「SEED−1A」を受信すると、これを基に携帯端末キー鍵「鍵−1」を計算する。具体的に述べると、キー情報計算部28は、携帯端末3から取得したSEEDコード「SEED−1A」を暗号文とし、端末認証ECU−Aに書き込まれているECU鍵「鍵−A」を配送鍵として、これらを端末認証ECU−Aの暗号アルゴリズム38に通すことにより、携帯端末キー鍵「鍵−1」を演算する。このときの携帯端末キー鍵「鍵−1」は、暗号文を配送鍵で復号した平文である。キー情報計算部28は、計算により求めた携帯端末キー鍵「鍵−1」を、端末認証ECU−Aの携帯端末キー鍵書き込み領域48に書き込む。これにより、端末認証ECU−Aに対する必要事項の書き込みが完了する。
ステップ508において、端末認証ECU−Aは、必要事項の書き込みが完了すると、その旨を通知する登録完了通知Sendを、携帯端末3を経由して第1センター20に送信する。携帯端末3は、端末認証ECU−Aから登録完了通知Sendを受信すると、登録動作を終了する。また、第1センター20は、携帯端末3から登録完了通知Sendを受信すると、登録動作を終了する。以上により、車両1への携帯端末3の登録が完了する。
本実施形態の構成によれば、以下に記載の効果を得ることができる。
(1)端末認証ユニット情報Dun(ECU−ID)と、携帯端末キー情報Dke(携帯端末キーID)とを、データベース25に紐付けしておき、携帯端末3を端末認証ECU8に登録するにあたり、携帯端末キー情報Dkeと結び付いた端末認証ECU8にしか携帯端末3を登録できないようにする。よって、登録できる携帯端末3を絞り込むことが可能となるので、不正登録を生じ難くすることができる。
(2)携帯端末3は、登録動作時、端末認証ECU8からECU−ID「ID−A」を取得し、このECU−ID「ID−A」と、自身に登録された携帯端末キーID「ID−1」とを、第1センター20に送信する。第1センター20は、携帯端末3から受信したECU−ID「ID−A」及び携帯端末キーID「ID−1」が紐付いているか否かを確認することにより、登録の可否を判定する。このようにして、両者を紐付けすることができる。
(3)車載部品の製造及び取り付けの手順のとき、第1センター20は、携帯端末3に書き込まれたユーザ情報Dus(電話番号「1234」)と、登録先ECUの端末認証ユニット情報Dun(ECU−ID「ID−A」、ECU鍵「鍵−A」)との提供を受けて、ユーザ情報Dus及びECU−ID「ID−A」の紐付けをデータベース25に反映する。そして、第1センター20は、携帯端末3のメモリ部7にデータ書き込みを行うにあたって、携帯端末キー情報Dkeを携帯端末3に発行するとき、携帯端末3から得たユーザ情報Dusを頼りに、ECU−ID「ID−A」と携帯端末キー情報Dke(携帯端末キーID「ID−1」、携帯端末キー鍵「鍵−1」)の紐付けをデータベース25に反映する。このように、携帯端末登録システム19に申し込んだときに割り振られるユーザ情報Dusが用いられて、ECU−ID「ID−A」及び携帯端末キーID「ID−1」が紐付けされる。よって、ECU−ID「ID−A」と携帯端末キーID「ID−1」とをユーザ情報Dusも絡めて対応付けるようにすれば、より正しい紐付けの確保に有利となる。
(4)第1センター20から携帯端末3を経由して端末認証ECU8に配送される携帯端末キー鍵「鍵−1」は、鍵そのものではなく、鍵の元となるSEEDコード「SEED−1A」によって送信される。よって、携帯端末キー鍵「鍵−1」の配送にあたり、不正取得等に対するセキュリティ性を確保することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・電子キーシステム6は、例えば電子キー5が車両1に近づくと車両ドアが自動で解錠され、電子キー5が車両1から離れると車両ドアが自動で解錠されるシステムでもよい。
・電子キーシステム6は、例えば車両1の左右に一対の送信アンテナを備え、これら送信アンテナから送信された電波に対する電子キー5の応答の組み合わせを確認することにより、電子キー5の車内外位置を判定するシステムでもよい。
・電子キーシステム6は、例えばRFIDを用いたイモビライザーシステムとしてもよい。
・データベース25は、端末認証ユニット情報Dun(ECU−IDやECU鍵など)と、固有識別情報(電話番号や固有番号など)が少なくとも紐付けされたものであればよい。
・例えば、第1センター20が携帯端末キーIDを端末認証ECU8に配送するのであれば、この携帯端末キーIDをSEEDコードによって端末認証ECU8に向けて配送してもよい。
・登録時の携帯端末3及び端末認証ECU8の結び付きの確認は、ECU−ID及び携帯端末キーIDの紐付けを確認する仕方に限定されない。例えば、ECU−ID及び電話番号との紐付けを確認するなど、他に変更可能である。すなわち、紐付け確認に使用する固有識別情報は、例えば携帯端末キー鍵、電話番号、固有番号など、種々のパラメータに変更可能である。
・第1センター20及び第2センター21は、1つのセンターに統一してもよい。
・メモリ部7は、UIMカードに限定されず、情報が書き込める領域であればよい。
・ユーザ情報Dus、端末認証ユニット情報Dun、携帯端末キー情報Dkeの要素は、種々のパラメータに適宜変更可能である。
・携帯端末3の登録にあたっては、無線及び有線は特に問わない。また、無線通信の際に用いる通信ハードも種々に変更可能である。
・携帯端末3は、高機能携帯電話以外の種類として、例えばタブレット端末やICカード等の他の端末に変更可能である。
・データベース25、データベース反映部25a、登録可否判定部26及びキー情報配送部27は、第1センター20に設けられることに限らず、他の部材に設けられてもよい。
・固有識別情報は、例えば携帯端末キー鍵やユーザ情報Dusなど、他の情報に変更可能である。
・端末認証ユニット情報Dunは、ECU−ID及びECU鍵の少なくとも一方であればよいし、端末認証ECU8を識別できるデータであれば、これら以外のデータを採用してもよい。
・車載部品の製造及び取り付けの手順におけるユーザ情報Dus及び端末認証ユニット情報Dunの紐付け方法や、メモリ部7にデータ書き込みを行う手順における携帯端末キー情報Dkeの紐付け方法は、種々の態様に変更可能である。
・登録の手順は、実施形態に記載の順に限定されず、前後を入れ替えることも可能である。
・機器は、車両1に限らず、他の装置やシステムなどに適宜変更してもよい。
次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
(イ)携帯端末で機器を操作できるように、当該携帯端末を前記機器の端末認証ユニットに登録する携帯端末登録方法において、前記端末認証ユニットが有する端末認証ユニット情報と、前記携帯端末が有する固有識別情報とを紐付けて、センターがデータベースに登録するステップと、前記携帯端末を前記端末認証ユニットに登録するとき、前記センターが前記データベースを参照することにより、前記固有識別情報に関連付いた前記端末認証ユニットにのみ前記登録を許可するステップとを備えたことを特徴とする携帯端末登録方法。
(ロ)携帯端末で機器を操作できるように、当該携帯端末を前記機器の端末認証ユニットに登録する携帯端末登録方法において、前記携帯端末に書き込まれたユーザ情報と、登録先の前記端末認証ユニットのIDとの提供を受けて、前記ユーザ情報及び端末認証ユニットIDの紐付けを前記データベースに反映するステップと、前記機器及び携帯端末のID照合で使用される携帯端末キー情報が前記携帯端末に発行されるとき、当該携帯端末から得た前記ユーザ情報を頼りに、前記端末認証ユニットID及び携帯端末キーIDの紐付けを前記データベースに反映するステップと、当該端末認証ユニットから前記端末認証ユニットIDを読み出し、当該端末認証ユニットIDと、自身に書き込まれている携帯端末キーIDとを、センターに送信するステップと、前記携帯端末から取得した前記端末認証ユニットID及び携帯端末キーIDが紐付いているか否かを前記センターが前記データベースを参照して確認することにより、登録の可否を判定するステップとを備えたことを特徴とする携帯端末登録方法。
1…機器の一例である車両、3…携帯端末、8…端末認証ユニットの一例である端末認証ECU、19…携帯端末登録システム、20…センターの一例である第1センター、25…データベース、25a…データベース反映部、26…登録可否判定部、27…キー情報配送部、28…キー情報計算部、Dus…ユーザ情報、Dun…端末認証ユニット情報、Dke…携帯端末キー情報、ID−1…固有識別情報の一例である携帯端末キーID、鍵−1…携帯端末キー鍵、ID−A…端末認証ユニットIDの一例であるECU−ID、鍵−A…端末認証ユニット鍵の一例であるECU鍵、SEED−1A…SEEDコード。

Claims (3)

  1. 携帯端末で機器を操作できるように、当該携帯端末を前記機器の端末認証ユニットに登録する携帯端末登録システムにおいて、
    前記端末認証ユニットが有する端末認証ユニット情報と、前記携帯端末が有する固有識別情報とを、紐付けて管理するデータベースと、
    前記携帯端末を前記端末認証ユニットに登録するとき、前記データベースを参照することにより、前記固有識別情報に関連付いた前記端末認証ユニットにのみ前記登録を許可する登録可否判定部とを備え
    前記固有識別情報は、個々の前記携帯端末が持つ携帯端末キーIDであり、
    前記データベースは、前記端末認証ユニット情報の1要素である端末認証ユニットIDと、前記携帯端末キーIDとの紐付けを管理し、
    前記携帯端末は、前記端末認証ユニットに登録されるとき、当該端末認証ユニットから前記端末認証ユニットIDを読み出し、当該端末認証ユニットIDと、自身に書き込まれている携帯端末キーIDとを、前記登録可否判定部に送信し、
    前記登録可否判定部は、前記携帯端末から取得した前記端末認証ユニットID及び携帯端末キーIDが紐付いているか否かを確認することにより、登録の可否を判定する
    ことを特徴とする携帯端末登録システム。
  2. 前記データベースの書き込みを管理するデータベース反映部を備え、
    前記データベース反映部は、前記携帯端末に書き込まれたユーザ情報と、登録先の前記端末認証ユニットのIDとの提供を受けて、前記ユーザ情報及び端末認証ユニットIDの紐付けを前記データベースに反映し、前記機器及び携帯端末のID照合で使用される携帯端末キー情報が前記携帯端末に発行されるとき、当該携帯端末から得た前記ユーザ情報を頼りに、前記端末認証ユニットID及び携帯端末キーIDの紐付けを前記データベースに反映する
    ことを特徴とする請求項に記載の携帯端末登録システム。
  3. 前記携帯端末を前記端末認証ユニットに登録することが許可されたとき、当該携帯端末がID照合で使用する携帯端末キー情報を、その元となるSEEDコードにより前記端末認証ユニットに向けて配送するキー情報配送部と、
    前記端末認証ユニットにおいて取得した前記SEEDコードを基に前記携帯端末キー情報を計算するキー情報計算部とを備え、
    前記端末認証ユニットは、計算によって求めた前記携帯端末キー情報を、自身の端末認証ユニットIDに紐付けて登録する
    ことを特徴とする請求項1又は2に記載の携帯端末登録システム。
JP2014026840A 2014-02-14 2014-02-14 携帯端末登録システム Active JP6224478B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014026840A JP6224478B2 (ja) 2014-02-14 2014-02-14 携帯端末登録システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014026840A JP6224478B2 (ja) 2014-02-14 2014-02-14 携帯端末登録システム

Publications (2)

Publication Number Publication Date
JP2015154284A JP2015154284A (ja) 2015-08-24
JP6224478B2 true JP6224478B2 (ja) 2017-11-01

Family

ID=53896132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014026840A Active JP6224478B2 (ja) 2014-02-14 2014-02-14 携帯端末登録システム

Country Status (1)

Country Link
JP (1) JP6224478B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859493B2 (ja) * 2006-03-15 2012-01-25 オムロンオートモーティブエレクトロニクス株式会社 認証処理システムおよび認証処理方法、並びに認証装置および認証方法
JP5956244B2 (ja) * 2012-05-10 2016-07-27 株式会社東海理化電機製作所 携帯機登録システム

Also Published As

Publication number Publication date
JP2015154284A (ja) 2015-08-24

Similar Documents

Publication Publication Date Title
JP6419588B2 (ja) 携帯端末追加登録システム
JP6908451B2 (ja) カーシェアリングシステム及びカーシェアリング方法
JP5973224B2 (ja) 電子キー登録方法
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US20170374550A1 (en) System for Using Mobile Terminals as Keys for Vehicles
EP2719584B1 (en) Electronic key registration system
JP6441691B2 (ja) キー機能管理システム
US10988109B2 (en) Sound output apparatus, sound output control method, vehicle, and locking and unlocking system
JP6093514B2 (ja) 電子キー登録方法
CN110021097B (zh) 加锁和解锁系统
JP2019191858A (ja) 認証情報発行装置および配送システム
RU2681369C1 (ru) Система снабжения устройства контентом
JP6306364B2 (ja) 携帯端末登録システム
JP2018178461A (ja) ユーザ認証システム及びユーザ認証方法
JP2013258491A (ja) カーシェアリングシステム、カーシェアリング提供方法
US10833777B2 (en) Method of personalizing a secure transaction during a radio communication
JP2019192256A (ja) 認証情報発行装置および配送システム
KR101375946B1 (ko) 모바일을 이용한 스마트 키 생성 장치 및 이의 생성 방법
JP6224478B2 (ja) 携帯端末登録システム
JP6204442B2 (ja) 電子キー登録システム
JP2015151039A (ja) キー情報登録システム
JP2014077281A (ja) 電子キー登録システム
JP5985845B2 (ja) 電子キー登録方法
JP4973530B2 (ja) 無線通信システム、車載装置、携帯端末、及び、サーバ
JP2020004044A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171005

R150 Certificate of patent or registration of utility model

Ref document number: 6224478

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150