JP6772634B2 - セキュリティシステム、車両用装置、セキュリティプログラム - Google Patents

セキュリティシステム、車両用装置、セキュリティプログラム Download PDF

Info

Publication number
JP6772634B2
JP6772634B2 JP2016149793A JP2016149793A JP6772634B2 JP 6772634 B2 JP6772634 B2 JP 6772634B2 JP 2016149793 A JP2016149793 A JP 2016149793A JP 2016149793 A JP2016149793 A JP 2016149793A JP 6772634 B2 JP6772634 B2 JP 6772634B2
Authority
JP
Japan
Prior art keywords
password
key information
alternative
generation unit
vehicle device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016149793A
Other languages
English (en)
Other versions
JP2018017070A (ja
JP2018017070A5 (ja
Inventor
千尋 平野
千尋 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2016149793A priority Critical patent/JP6772634B2/ja
Priority to PCT/JP2017/020463 priority patent/WO2018020830A1/ja
Publication of JP2018017070A publication Critical patent/JP2018017070A/ja
Publication of JP2018017070A5 publication Critical patent/JP2018017070A5/ja
Priority to US16/257,051 priority patent/US10647293B2/en
Application granted granted Critical
Publication of JP6772634B2 publication Critical patent/JP6772634B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、セキュリティシステム、車両用装置、セキュリティプログラムに関する。
装置の使用を制限するロック状態を、予め設定されたパスワードが入力されることにより解除するセキュリティシステムが考えられている。例えば特許文献1には、この種のセキュリティシステムにおいてパスワードが分からなくなってしまった場合に、サポートセンターに連絡して解除コードを取得し、この解除コードを用いてパスワードを解除することが開示されている。
特開2012−141809号公報
上述の解除コード、つまり、当初のパスワードに代わってロック状態を解除するための代替パスワードを生成する手法として、装置が生成するキー情報に基づいて代替パスワードを生成する手法が考えられている。そして、キー情報を生成する手法として、次に示す手法が考えられている。
1つめの手法は、キー情報をランダムに生成する手法である。しかし、この手法では、例えば装置への電力供給がオフされて、生成したキー情報がクリアされた場合には、その後、装置への電力供給が再開されたときに新たなキー情報がランダムに生成される。このとき、新たなキー情報が生成されているにも関わらず、代替パスワードは、装置への電力供給のオフに伴いクリアされたキー情報に基づいて生成される。そのため、生成される代替パスワードは、新たなキー情報に対応したものとは異なったものとなり、この代替パスワードでは装置のロック状態を解除することができない。
2つめの手法は、キー情報を固定する手法である。しかし、この手法では、同じキー情報に基づき同じ代替パスワードが生成される。そのため、いったん代替パスワードを取得すれば、その後は、その代替パスワードを使って何度も装置のロック状態を解除することができ、セキュリティの観点から好ましくない。
そこで、本発明は、キー情報がクリアされた場合であっても装置のロック状態を解除できる代替パスワードを生成することができ、また、セキュリティの向上を図ることができるセキュリティシステム、このセキュリティシステムを構成する車両用装置、この車両用装置において実行されるセキュリティプログラムを提供する。
本発明に係るセキュリティシステムは、車両に搭載される車両用装置(11)の使用を制限するロック状態を、予め設定された正規パスワードが入力されることにより解除するセキュリティシステム(10)であって、キー情報生成部(32)、代替パスワード生成部(51)、代替解除部(33)、カウント部(34)を備える。キー情報生成部は、正規パスワードに代えてロック状態を解除する代替パスワードを生成するためのキー情報を、正規パスワードの一部を用いて生成する。代替パスワード生成部は、キー情報生成部が生成するキー情報に基づいて代替パスワードを生成する。代替解除部は、代替パスワード生成部が生成する代替パスワードが入力されると、車両用装置のロック状態を解除する。カウント部は、前記代替パスワードにより前記ロック状態が解除された回数をカウントする。そして、前記キー情報生成部は、前記正規パスワードを構成する文字列に、前記カウント部がカウントする回数を組み合わせることにより前記キー情報を生成する。
この構成によれば、代替パスワードを生成するためのキー情報を正規パスワードに基づいて規則的に生成するようにした。従って、キー情報がクリアされた場合であっても、その後、クリアされたキー情報と同じキー情報を生成することができ、新たなキー情報に対応した代替パスワード、つまり、車両用装置のロック状態を解除できる代替パスワードを生成することができる。また、キー情報を固定するのではなく、キー情報を生成し直す構成を採用しているので、過去に得られたキー情報が何度も使用されることを回避することができ、セキュリティの向上を図ることができる。
本発明に係る車両用装置は、本発明のセキュリティシステムを構成する車両用装置である。本発明に係るセキュリティプログラムは、本発明の車両用装置において実行されるセキュリティプログラムである。よって、本発明のセキュリティシステムと同様の効果を奏することができる。
第1実施形態に係るセキュリティシステムの構成例を概略的に示す図 セキュリティシステムの動作例を示すフローチャート 正規解除用画面の一例を示す図 代替解除用画面の一例を示す部 第2実施形態に係るセキュリティシステムの構成例を概略的に示す図
以下、セキュリティシステム、車両用装置、セキュリティプログラムに係る複数の実施形態について図面を参照しながら説明する。なお、各実施形態において実質的に同一の要素には同一の符号を付し、説明を省略する。
(第1実施形態)
図1に例示するセキュリティシステム10は、車両用装置11および管理装置12を備える。車両用装置11は、例えば車両に搭載されるナビゲーション装置で構成され、制御部21、表示部22、入力部23、記憶部24、通信部25などを備える。制御部21は、例えばマイクロコンピュータを主体として構成され、車両用装置11の動作全般を制御する。また、制御部21は、例えば+B電源、ACC電源などの車両の電源系統から車両用装置11への電力供給がオフされ、その後、車両用装置11への電力供給が再開された場合は、車両用装置11を、当該車両用装置11の使用を制限するロック状態とする。即ち、例えば、車両用装置11がいったん車両から取り外され、その後、同じ車両または他の車両に取り付けられた場合などには、車両用装置11は、ユーザによる使用が不能なロック状態となる。
表示部22は、例えばディスプレイで構成され、制御部21から入力される表示指令信号に基づいて各種の画面を表示する。入力部23は、例えば機械式の操作スイッチ、表示部22の画面上に設けられるタッチパネルスイッチなどで構成され、例えばユーザやディーラの担当者により各種のスイッチ類が操作されると、その操作内容に応じた操作信号を制御部21に入力する。
記憶部24は、例えばROM、RAMなどの記憶媒体で構成され、車両用装置11の動作を制御するための制御用プログラム、制御用データなどを記憶する。制御用プログラムは、セキュリティプログラムの一例である。また、記憶部24には、車両用装置11のロック状態を解除するためのパスワードとして予め設定された正規パスワードが記憶されている。また、記憶部24には、管理装置12から得られる代替パスワードが記憶される。通信部25は、例えば通信モジュールなどで構成され、車両用装置11以外の装置、この場合、管理装置12に車両用装置11を通信可能に接続する。
制御部21は、制御用プログラムを実行することにより、正規解除部31、キー情報生成部32、代替解除部33をソフトウェアにより仮想的に実現する。なお、制御部21は、これらの処理部31〜33をハードウェアにより実現してもよいし、ソフトウェアとハードウェアの組み合わせにより実現してもよい。
正規解除部31は、予め設定された正規パスワードが入力されると、車両用装置11のロック状態を解除する。キー情報生成部32は、正規パスワードに代えてロック状態を解除する代替パスワードを生成するためのキー情報を、正規パスワードに基づいて生成する。代替解除部33は、キー情報生成部32が生成するキー情報に基づいて生成される代替パスワードが入力されると、車両用装置11のロック状態を解除する。
管理装置12は、制御部41、表示部42、入力部43、記憶部44、通信部45などを備える。制御部41は、例えばサーバ用のコンピュータを主体として構成され、管理装置12の動作全般を制御する。表示部42は、例えばディスプレイで構成され、制御部41から入力される表示指令信号に基づいて各種の画面を表示する。入力部43は、例えばキーボードやマウスなどの入力用デバイスで構成され、例えばオペレータによる操作内容に応じた操作信号を制御部41に入力する。記憶部44は、例えばハードディスクドライブなどの記憶媒体で構成され、管理装置12の動作を制御するための制御用プログラム、制御用データなどを記憶する。通信部45は、例えば通信モジュールなどで構成され、管理装置12以外の装置、この場合、車両用装置11に管理装置12を通信可能に接続する。
制御部41は、制御用プログラムを実行することにより、代替パスワード生成部51をソフトウェアにより仮想的に実現する。なお、制御部41は、代替パスワード生成部51をハードウェアにより実現してもよいし、ソフトウェアとハードウェアの組み合わせにより実現してもよい。
代替パスワード生成部51は、キー情報生成部32が生成するキー情報に基づいて代替パスワードを生成する。この場合、代替パスワード生成部51は、所定のアルゴリズムに従って文字列を変換する変換ツールによりキー情報を変換することにより、代替パスワードを生成する。変換ツールとしては、一般的に用いられている周知のツールを採用することができる。
次に、セキュリティシステム10の動作例について説明する。図2に例示するように、車両用装置11は、ロック状態になると、図3に例示する正規解除用画面G1を表示部22に出力する(A1)。そして、車両用装置11は、正規解除用画面G1にパスワードが入力されると、そのパスワードが記憶部24に記憶されている正規パスワードと一致するか否かを判定する(A2)。そして、車両用装置11は、入力されたパスワードが正規パスワードと一致する場合(A2:YES)には、車両用装置11のロック状態を解除する(A3)。これにより、車両用装置11は、ユーザによる使用が可能な状態となる。
車両用装置11は、入力されたパスワードが正規パスワードと一致しない場合(A2:NO)には、所定の操作が入力されたか否かを監視する(A4)。この所定の操作としては、例えばディーラの担当者のみが知る特殊な操作が設定されている。車両用装置11は、所定の操作が入力されない場合(A4:NO)には、ステップA1に移行する。このとき、車両用装置11は、入力されたパスワードが正規パスワードと一致しないことを示すメッセージを正規解除用画面G1上に表示する構成とするとよい。
車両用装置11は、所定の操作が入力された場合(A4:YES)には、キー情報生成部32により、正規パスワードに基づいてキー情報を生成する(A5)。ステップA5は、キー情報生成処理の一例である。そして、車両用装置11は、図4に例示する代替解除用画面G2を表示部22に出力する(A6)。このとき、車両用装置11は、生成したキー情報を代替解除用画面G2上に表示する。
ここで、キー情報生成部32によるキー情報の生成手法の一例について説明する。キー情報生成部32は、正規パスワードに基づいてキー情報を規則的に生成するように構成されている。即ち、例えば正規パスワードが大文字アルファベットの文字列「ABCDEFG」である場合、キー情報生成部32は、まず正規パスワードを構成する文字列を小文字アルファベットの文字列「abcdefg」に変換する。そして、キー情報生成部32は、得られた小文字アルファベットの文字列「abcdefg」の配列を変更する。この場合、キー情報生成部32は、小文字アルファベットの文字列を1つずつ右にシフトさせ、且つ、最も右側の「g」を最も左側に移動させることにより、「gabcdef」という文字列を得る。キー情報生成部32は、このように、正規パスワード「ABCDEFG」を所定の規則に基づき変換して得られた文字列「gabcdef」を、キー情報として出力する。
車両用装置11に所定の操作を入力した担当者は、例えば電話などの通信手段により管理装置12のオペレータに連絡し、代替解除用画面G2に表示されているキー情報を伝達する。管理装置12のオペレータは、伝達されたキー情報を管理装置12に入力する。
管理装置12は、キー情報が入力されると(B1:YES)、代替パスワード生成部51により、入力されたキー情報に基づいて代替パスワードを生成する(B2)。そして、管理装置12は、生成した代替パスワードを表示部42に表示する(B3)。また、管理装置12は、生成した代替パスワードを、通信部45を介して車両用装置11に送信する(B4)。車両用装置11は、管理装置12から送信される代替パスワードを、通信部25を介して受信し、記憶部24に格納する(A7)。そして、車両用装置11は、代替解除用画面G2にパスワードが入力されたか否かを監視する(A8)。
管理装置12のオペレータは、例えば電話などの通信手段によりディーラの担当者に連絡し、表示部42に表示されている代替パスワードを伝達する。ディーラの担当者は、伝達された代替パスワードを代替解除用画面G2に入力する。車両用装置11は、代替解除用画面G2にパスワードが入力されると(A8:YES)、そのパスワードが記憶部24に記憶されている代替パスワードと一致するか否かを判定する(A9)。そして、車両用装置11は、入力されたパスワードが代替パスワードと一致する場合(A9:YES)には、車両用装置11のロック状態を解除する(A3)。ステップA3は、正規解除処理および代替解除処理の一例である。これにより、車両用装置11は、ユーザによる使用が可能な状態となる。なお、車両用装置11は、入力されたパスワードが代替パスワードと一致しない場合(A9:NO)には、ステップA8に移行する。このとき、車両用装置11は、入力されたパスワードが代替パスワードと一致しないことを示すメッセージを代替解除用画面G2上に表示する構成とするとよい。
本実施形態によれば、代替パスワードを生成するためのキー情報を正規パスワードに基づいて規則的に生成するようにしたので、例えば車両用装置11への電力供給がオフされてキー情報がクリアされた場合であっても、その後、車両用装置11への電力供給が再開されたときに、キー情報が正規パスワードに基づいて規則的に生成される。つまり、キー情報がクリアされた場合であっても、その後、クリアされたキー情報と同じキー情報が生成されるので、クリアされたキー情報に基づき代替パスワードを生成したとしても、その代替パスワードは、新たなキー情報に基づき生成される代替パスワードと同等のものとなる。つまり、キー情報がクリアされた場合であっても、実質的に、新たなキー情報に対応した代替パスワードを生成することができ、車両用装置11のロック状態を解除できる代替パスワードを生成することができる。
また、本実施形態によれば、予め固定値として設定したキー情報を用いるのではなく、車両用装置11への電力供給が再開されるたびにキー情報の生成処理を繰り返す構成を採用している。そのため、例えばディーラの担当者に、キー情報が生成されるたびに管理装置12のオペレータに連絡することを促すことができ、過去に得られたキー情報や代替パスワードが使い回されることを回避することができる。よって、セキュリティの向上を図ることができる。
また、本実施形態によれば、キー情報生成部32は、正規パスワードを構成する文字列を変換することによりキー情報を生成する。この構成によれば、複雑な処理を要することなく、正規パスワードに基づくキー情報を生成することができる。
また、本実施形態によれば、キー情報生成部32は車両用装置11に備えられ、代替パスワード生成部51は管理装置12に備えられている。即ち、キー情報を生成する処理部と代替パスワードを生成する処理部とを、遠隔配置された別々の装置にそれぞれ備えるようにしたので、例えばキー情報および代替パスワードが同時に漏洩することを回避することができる。よって、1つの装置によりキー情報および代替パスワードを生成する構成に比べ、セキュリティの向上を図ることができる。
(第2実施形態)
図5に例示する車両用装置11は、制御部21が制御用プログラムを実行することにより、さらにカウント部34をソフトウェアにより仮想的に実現する。なお、制御部21は、カウント部34をハードウェアにより実現してもよいし、ソフトウェアとハードウェアの組み合わせにより実現してもよい。
カウント部34は、代替パスワードにより車両用装置11のロック状態が解除された回数をカウントする。そして、キー情報生成部32は、正規パスワードを構成する文字列を変換した文字列と、カウント部34がカウントする回数Nとを組み合わせることによりキー情報を生成する。即ち、キー情報生成部32は、例えば正規パスワード「ABCDEFG」を所定の規則に基づき変換して得られた文字列「gabcdef」において、カウント回数Nが「0」である場合、つまり、代替パスワードによるロック解除回数が0回である場合には、「gabcdef0」を、キー情報として出力する。また、キー情報生成部32は、例えばカウント回数Nが「1」である場合、つまり、代替パスワードによるロック解除回数が1回である場合には、「gabcdef1」を、キー情報として出力する。
本実施形態によれば、過去に代替パスワードにより車両用装置11のロック状態を解除した回数Nに応じて、生成されるキー情報、さらに、そのキー情報に基づき生成される代替パスワードを変えることができ、セキュリティの一層の向上を図ることができる。
(その他の実施形態)
本発明は、上述した複数の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々の実施形態に適用可能である。例えば、車両用装置11と管理装置12との接続は、無線通信であってもよいし、有線通信であってもよい。
また、キー情報の生成手法は、大文字を小文字に変換する手法のほか、小文字を大文字に変換する手法であってもよい。また、文字列のシフトは、1文字ずつのシフトではなく、2文字以上の複数単位でシフトさせるようにしてもよい。また、正規パスワードの全部を変換するのではなく、一部のみを変換する手法であってもよい。また、正規パスワードを例えば2進数に変換する手法、例えば2進数に変換してビット単位でシフトさせる手法であってもよい。つまり、キー情報の生成手法は、正規パスワードに基づいてキー情報を規則的に生成できる手法であれば、種々の手法を採用することができる。
本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。
図面中、10はセキュリティシステム、11は車両用装置、12は管理装置、32はキー情報生成部、33は代替解除部、51は代替パスワード生成部示す。

Claims (5)

  1. 車両に搭載される車両用装置(11)の使用を制限するロック状態を、予め設定された正規パスワードが入力されることにより解除するセキュリティシステム(10)であって、
    前記正規パスワードに代えて前記ロック状態を解除する代替パスワードを生成するためのキー情報を、前記正規パスワードの一部を用いて生成するキー情報生成部(32)と、
    前記キー情報生成部が生成するキー情報に基づいて前記代替パスワードを生成する代替パスワード生成部(51)と、
    前記代替パスワード生成部が生成する代替パスワードが入力されると、前記ロック状態を解除する代替解除部(33)と、
    前記代替パスワードにより前記ロック状態が解除された回数をカウントするカウント部(34)と、
    を備え
    前記キー情報生成部は、前記正規パスワードを構成する文字列に、前記カウント部がカウントする回数を組み合わせることにより前記キー情報を生成するセキュリティシステム。
  2. 前記キー情報生成部は、前記正規パスワードを構成する文字列を変換することにより前記キー情報を生成する請求項1に記載のセキュリティシステム。
  3. 前記車両用装置に通信可能に接続される管理装置(12)をさらに備え、
    前記キー情報生成部を前記車両用装置に備え、
    前記代替パスワード生成部を前記管理装置に備える請求項1または2に記載のセキュリティシステム。
  4. 車両に搭載され、予め設定された正規パスワードが入力されることにより、使用が制限されたロック状態が解除される車両用装置(11)であって、
    前記正規パスワードに代えて前記ロック状態を解除する代替パスワードを生成するためのキー情報を、前記正規パスワードの一部を用いて生成するキー情報生成部(32)と、
    前記キー情報生成部が生成するキー情報に基づいて生成される代替パスワードが入力されると、前記ロック状態を解除する代替解除部(33)と、
    前記代替パスワードにより前記ロック状態が解除された回数をカウントするカウント部(34)と、
    を備え
    前記キー情報生成部は、前記正規パスワードを構成する文字列に、前記カウント部がカウントする回数を組み合わせることにより前記キー情報を生成する車両用装置。
  5. 車両に搭載され、予め設定された正規パスワードが入力されることにより、使用が制限されたロック状態が解除される車両用装置(11)に、
    前記正規パスワードに代えて前記ロック状態を解除する代替パスワードを生成するためのキー情報を、前記正規パスワードの一部を用いて生成するキー情報生成処理と、
    前記キー情報生成処理によって生成するキー情報に基づいて生成される代替パスワードが入力されると、前記ロック状態を解除する代替解除処理と、
    前記代替パスワードにより前記ロック状態が解除された回数をカウントするカウント処理と、
    を実行させ
    前記キー情報生成処理では、前記正規パスワードを構成する文字列に、前記カウント処理によりカウントする回数を組み合わせることにより前記キー情報を生成するセキュリティプログラム。
JP2016149793A 2016-07-29 2016-07-29 セキュリティシステム、車両用装置、セキュリティプログラム Active JP6772634B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016149793A JP6772634B2 (ja) 2016-07-29 2016-07-29 セキュリティシステム、車両用装置、セキュリティプログラム
PCT/JP2017/020463 WO2018020830A1 (ja) 2016-07-29 2017-06-01 セキュリティシステム、車両用装置、セキュリティプログラム
US16/257,051 US10647293B2 (en) 2016-07-29 2019-01-24 Security system, vehicle device, and computer-readable non-transitory storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016149793A JP6772634B2 (ja) 2016-07-29 2016-07-29 セキュリティシステム、車両用装置、セキュリティプログラム

Publications (3)

Publication Number Publication Date
JP2018017070A JP2018017070A (ja) 2018-02-01
JP2018017070A5 JP2018017070A5 (ja) 2018-10-11
JP6772634B2 true JP6772634B2 (ja) 2020-10-21

Family

ID=61015912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016149793A Active JP6772634B2 (ja) 2016-07-29 2016-07-29 セキュリティシステム、車両用装置、セキュリティプログラム

Country Status (3)

Country Link
US (1) US10647293B2 (ja)
JP (1) JP6772634B2 (ja)
WO (1) WO2018020830A1 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10187903A (ja) * 1996-12-26 1998-07-21 Sony Corp Icメモリカードおよびicメモリカードを使用したシステム
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
JP2002229608A (ja) 2001-01-31 2002-08-16 Omron Corp プログラマブルコントローラおよびその制御方法
JP2008005371A (ja) 2006-06-26 2008-01-10 Genden Information System Co Ltd 日本語パスワード変換装置及びその方法
JP4799476B2 (ja) 2007-05-01 2011-10-26 中国電力株式会社 認証方法及び認証装置
JP2012141809A (ja) 2010-12-29 2012-07-26 Seiko Epson Corp 投射型表示装置及び投射型表示装置の制御方法
US8768565B2 (en) * 2012-05-23 2014-07-01 Enterprise Holdings, Inc. Rental/car-share vehicle access and management system and method
JP6128012B2 (ja) * 2014-02-26 2017-05-17 井関農機株式会社 作業車両の盗難防止装置
JP6413330B2 (ja) * 2014-05-09 2018-10-31 株式会社タダノ 作業車両の盗難防止解除システム、および作業車両の盗難防止装置
US9688247B1 (en) * 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
KR102012276B1 (ko) * 2017-11-16 2019-10-21 주식회사 다자요 디지털 도어락 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
US20190152434A1 (en) 2019-05-23
WO2018020830A1 (ja) 2018-02-01
JP2018017070A (ja) 2018-02-01
US10647293B2 (en) 2020-05-12

Similar Documents

Publication Publication Date Title
CN103488404B (zh) 一种解除电子设备锁定的方法及其装置
CN101662465B (zh) 一种动态口令验证的方法及装置
KR100714725B1 (ko) 입력 정보의 노출을 방지하기 위한 입력 장치 및 입력 방법
JP2013140415A (ja) 携帯端末、認証方法、認証プログラム、
KR20090065766A (ko) 모바일 단말기 및 모바일 단말기의 잠금 상태 해제 방법
CN107111698B (zh) 认证服务器装置、存储介质及认证方法
JP4349348B2 (ja) 認証装置及び被認証装置並びに機器認証システム
JP6050792B2 (ja) 操作装置及び操作方法
CN110224811A (zh) 物联网加密处理方法、装置及系统
JP2007310515A (ja) パスワード認証システム、パスワード認証サーバ、パスワード認証方法及びプログラム
KR20160007404A (ko) 입력 데이터에 대한 피드백을 제공하기 위한 장치 및 방법
JP6772634B2 (ja) セキュリティシステム、車両用装置、セキュリティプログラム
CN113961904A (zh) 屏幕解锁方法、装置、电子设备及可读介质
TW201712204A (zh) 輸入驗證方法、輸入驗證系統及具有輸入驗證系統之鎖具
JP5645723B2 (ja) 認証サーバ、認証システム、及びサーバの認証方法
JP2007310475A (ja) 取引システムにおけるパスワード入力方式
CN102902927A (zh) 一种修改加密锁密码的方法及系统
KR102555647B1 (ko) 빅데이터 저장 서버에 저장된 데이터에 대한 액세스를 관리하는 빅데이터 액세스 관리 시스템 서버
CN113468565B (zh) 智能门锁控制方法和系统
CN115242450A (zh) 一种口令数据输入的方法、装置及存储介质
US20160359634A1 (en) Client device and server device for the secured activation of functions of a client
CN113672886A (zh) 提示方法和装置
JP2006018773A (ja) パスワード認証装置、パスワード認証方法およびパスワード認証プログラム
CN114077731A (zh) 一种电气控制系统定时锁机和解锁方法
JP6714930B2 (ja) 認証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191210

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200721

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200721

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200803

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200914

R151 Written notification of patent or utility model registration

Ref document number: 6772634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250