JP6898139B2 - ユーザ認証システム及びユーザ認証方法 - Google Patents

ユーザ認証システム及びユーザ認証方法 Download PDF

Info

Publication number
JP6898139B2
JP6898139B2 JP2017077438A JP2017077438A JP6898139B2 JP 6898139 B2 JP6898139 B2 JP 6898139B2 JP 2017077438 A JP2017077438 A JP 2017077438A JP 2017077438 A JP2017077438 A JP 2017077438A JP 6898139 B2 JP6898139 B2 JP 6898139B2
Authority
JP
Japan
Prior art keywords
user
authentication
key
electronic key
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017077438A
Other languages
English (en)
Other versions
JP2018178461A (ja
Inventor
耕平 岸本
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2017077438A priority Critical patent/JP6898139B2/ja
Publication of JP2018178461A publication Critical patent/JP2018178461A/ja
Application granted granted Critical
Publication of JP6898139B2 publication Critical patent/JP6898139B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザの正否を認証するユーザ認証システム及びユーザ認証方法に関する。
従来、電子キーを通じて車両との間で無線によりID照合を行って車載装置の使用を許可又は実行する電子キーシステムが周知である(特許文献1等参照)。この種の車両においては、いま車両を使用しようとしているユーザが誰であるのかを、例えばネットワーク通信が可能なサービス事業者等のサーバに通知したいニーズがある。この場合、例えば電子キーのボタン操作をトリガとして車両をサーバにネットワーク接続し、電子キーの正否を、車両を通じてサーバで認証させる方法が想定される。
特開2005−262915号公報
ここで、前述の方法の場合に、ユーザ認証の開始トリガを電子キーのボタン操作としているのは、認証を行うときのみ電子キーを起動させることにより、車両及び電子キーの不正通信防止やキー電源の省電力化を満足するためである。しかし、この方法は、電子キーをサーバで認証するにあたり、電子キーをわざわざ取り出して操作する必要があるので、認証作業が面倒である問題があった。
本発明の目的は、ユーザ認証をサーバで実行するにあたり、このユーザ認証を簡便に行うことができるユーザ認証システム及びユーザ認証方法を提供することにある。
前記問題点を解決するユーザ認証システムは、正規の電子キーを所持することで使用が許可される操作対象物がユーザによって操作されるとき、当該操作対象物に設けられた機器を通じてユーザ存在確認を行うユーザ存在確認部と、ユーザ存在確認ができた後、ユーザが所持する前記電子キーと前記操作対象物との間で当該電子キーの正否を認証するキー認証部と、ネットワーク通信が可能なサーバとの通信を通じて、前記電子キーを確認するキー外部確認部とを備えた。
本構成によれば、操作対象物に設けられた機器を通じてユーザ存在確認を行うので、ユーザ存在確認を行うにあたり、電子キーを使用する必要がない。よって、ユーザ存在確認を行うときに、電子キーをわざわざ操作する必要がないので、ユーザの利便性を確保することが可能となる。また、電子キーと操作対象物との間で認証を行うのみならず、サーバとの通信を通じて電子キーの正否も確認する。以上により、ユーザ認証をサーバで実行するにあたり、このユーザ認証を簡便に行うことが可能となる。
前記ユーザ認証システムにおいて、前記操作対象物は、車両であり、前記機器は、車内に設置された車載機器であり、前記ユーザ存在確認部は、前記車両の室内に設けられた前記車載機器を通じて、ユーザ存在確認を実行することが好ましい。この構成によれば、既設の車載機器を通じてユーザ存在確認を行うことが可能となるので、ユーザ存在を確認するにあたって、新たな部材を用意する必要がない。
前記ユーザ認証システムにおいて、前記キー外部確認部は、前記キー認証部による認証が成立するとともに、前記サーバにおいて前記電子キーが正しいものであることを確認すると、外部から前記操作対象物へのデータ転送を許可することが好ましい。この構成によれば、電子キーを所持した正規ユーザが操作対象物を操作するときのみ、外部から操作対象物へのデータ転送を許可することが可能となる。よって、データ転送のセキュリティ性を確保することが可能となる。
前記ユーザ認証システムにおいて、前記キー認証部が設けられた照合ECUと、前記機器との間の通信には、暗号通信が使用されていることが好ましい。この構成によれば、照合ECUと機器との間の暗号通信が正しく実行されないと、処理が完了できないので、不正使用に対するセキュリティ性の確保に一層有利となる。
前記ユーザ認証システムにおいて、前記ユーザ存在確認部は、前記ユーザ存在確認とともに、ユーザの正否を確認する認証も実行することが好ましい。この構成によれば、ユーザ存在確認を行うとき、ユーザの正否確認も併せて実行するので、ユーザ存在確認をより精度よく行うのに有利となる。
前記問題点を解決するユーザ認証方法は、正規の電子キーを所持することで使用が許可される操作対象物がユーザによって操作されるとき、当該操作対象物に設けられた機器を通じてユーザ存在確認部がユーザ存在確認を行うステップと、ユーザ存在確認ができた後、ユーザが所持する前記電子キーと前記操作対象物との間で、キー認証部により当該電子キーの正否を認証するステップと、ネットワーク通信が可能なサーバとの通信を通じて、キー外部確認部により前記電子キーを確認するステップとを備えた。
本発明によれば、ユーザ認証をサーバで実行するにあたり、このユーザ認証を簡便に行うことができる。
一実施形態のユーザ認証システムの構成図。 ユーザ認証の処理の流れを示すフローチャート。
以下、ユーザ認証システム及びユーザ認証方法の一実施形態を図1及び図2に従って説明する。
図1に示すように、車両1は、電子キー2と無線によりID照合を行って車載装置3を作動させる電子キーシステム4を備える。電子キーシステム4は、車両1からの通信を契機に狭域無線により電子キー2とID照合(スマート照合)を実行するキー操作フリーシステムである。キー操作フリーシステムは、電子キー2を直に操作することなく自動でID照合(スマート照合)が実行される。車載装置3は、例えばドアロック装置5やエンジン6などがある。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)9と、車載電装品の電源を管理するボディECU10と、エンジン6を制御するエンジンECU11とを備える。これらECUは、車内の通信線12を通じて電気接続されている。通信線12は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。照合ECU9のメモリ(図示略)には、車両1に登録された電子キー2の電子キーIDが登録されている。ボディECU10は、車両ドア13の施解錠を切り替えるドアロック装置5を制御する。
車両1は、車両1において電波を送信可能な送信アンテナ16と、車両1において電波を受信可能な受信アンテナ17とを備える。送信アンテナ16は、例えば室外に電波を送信する室外アンテナと、室内に電波を送信する室内アンテナとを備え、LF(Low Frequency)帯の電波を送信する。受信アンテナ17は、UHF(Ultra High Frequency)帯の電波を受信する。電子キーシステム4は、LF−UHFの双方向通信となっている。
電子キー2は、電子キー2の作動を制御するキー制御部21と、電子キー2において電波を受信する受信部22と、電子キー2において電波を送信する送信部23とを備える。キー制御部21のメモリ(図示略)には、電子キー2が有する固有の電子キーIDが書き込み保存されている。受信部22は、LF電波を受信可能である。送信部23は、UHF電波を送信可能である。
車両1の駐停車時、電子キー2を起動させるウェイク信号が送信アンテナ16からLF電波によって送信されているとき、電子キー2は、ウェイク信号の通信エリアに進入して受信すると、待機状態から起動し、スマート通信を開始する。このとき、照合ECU9は、起動した電子キー2との間でID照合(スマート照合)を実行する。このスマート照合には、例えば電子キーIDの正否を確認する電子キーID照合や、キー固有鍵(暗号鍵)を用いたチャレンジレスポンス認証などが含まれる。
照合ECU9は、室外アンテナのウェイク信号によって起動した電子キー2と室外においてスマート照合(室外スマート照合)が成立することを確認すると、ボディECU10による車両ドア(図示略)の施解錠を許可又は実行する。また、照合ECU9は、室内アンテナのウェイク信号によって起動した電子キー2と室内においてスマート照合(室内スマート照合)が成立することを確認すると、運転席に設けられたエンジンスイッチ(図示略)による車両電源の遷移操作(エンジン始動操作)を許可する。
車両1は、車両1の操作者を車両1の外部(本例はサーバ26)で認証可能とするユーザ認証システム27を備える。本例のユーザ認証システム27は、操作対象物28(本例は車両1)の周囲にユーザが存在するか否かのユーザ存在確認を行うとともに、電子キー2の正否を確認する認証を行って、操作対象物28の不正使用を防止する。また、ユーザ認証システム27は、車両1に乗車したユーザが誰であるのかをサーバ26に通知するためのものでもある。
車両1は、車両1においてネットワーク通信を可能とする通信機29を備える。通信機29は、通信線12に接続されることにより、車両1の各種ECUや装置等と通信が可能である。ネットワーク通信は、例えばインターネット通信であることが好ましい。また、通信機29は、DCM(Data Communication Module:車載通信機)であることが好ましい。
ユーザ認証システム27は、電子キー2を通じて操作可能となる操作対象物28(本例は車両1)にユーザが存在するか否かを確認するユーザ存在確認部31を備える。ユーザ存在確認部31は、照合ECU9に設けられている。ユーザ存在確認部31は、例えば正規の電子キー2を所持することで使用が許可される操作対象物28がユーザによって操作されるとき、操作対象物28に設けられた機器32を通じてユーザ存在確認を行う。ユーザ存在確認を行うのは、ユーザがいないにも拘わらず電子キー2の認証を行ってしまうと、その作業が無駄になってしまうからである。機器32は、例えば車内に配置された車載機器33であることが好ましい。車載機器33は、例えばカーナビゲーション装置のタッチパネルなどのユーザインターフェース装置(UI装置)であることが好ましい。
ユーザ認証システム27は、ユーザ存在確認ができた後に電子キー2及び操作対象物28(本例は車両1)の間で電子キー2の正否を認証するキー認証部36を備える。本例のキー認証部36は、車両1側(照合ECU9)に設けられた第1キー認証部36aと、電子キー2側(キー制御部21)に設けられた第2キー認証部36bとを備える。本例のキー認証部36は、車両1と電子キー2との間で認証を行うことにより、車両1の周囲に正規の電子キー2が存在するか否かを確認する。
キー認証部36による認証は、例えばチャレンジレスポンス認証やローリングコード認証であることが好ましい。チャレンジレスポンス認証は、例えば通信の相手側にチャレンジコードを送信して暗号鍵によりレスポンスコードを演算させ、自身も同様に演算したレスポンスコードと、相手側に演算させたレスポンスコードとを比較することにより、相手が正当であるか否かを認証するものである。また、ローリングコード認証は、通信の度に値が変化するローリングコードを確認することで、相手が正当であるか否かを認証するものである。
ユーザ認証システム27は、サーバ26において電子キー2を確認するキー外部確認部37を備える。本例のキー外部確認部37は、サーバ26側に設けられた第1キー外部確認部37aと、電子キー2側(キー制御部21)に設けられた第2キー外部確認部37bとを備える。キー外部確認部37は、サーバ26において電子キー2の正否を認証することにより、操作対象物28(本例は車両1)の使用者であるユーザの正否を確認する。
キー外部確認部37による認証は、例えば電子キー2に認証データ生成機能を持たせ、操作対象物28(本例は車両1)との暗号通信を正しく実行できたこと(キー認証部36による認証が成立すること)を条件に、電子キー2の認証データ生成機能を通じてサーバ26との認証を実行させるものである。キー外部確認部37による認証は、前述したチャレンジレスポンス認証やローリングコード認証であることが好ましい。
次に、図2を用いて、本発明の実施例であるユーザ認証システム27の作用及び効果を説明する。
図2に示すように、ステップ101において、ユーザ存在確認部31は、車両1において外部(本例はサーバ26)と通信を開始する操作を検出すると、開始要求を通信機29からサーバ26にネットワーク送信する。開始要求は、サーバ26に対し、車両1の操作者の正否を確認する作業を開始させる要求である。外部と通信を開始する操作には、例えば車載機器33であるユーザインターフェース装置の画面に外部接続ボタンを表示させ、これが画面上でタッチ操作されることなどが挙げられる。
ステップ102において、キー外部確認部37は、車両1から開始要求を受信すると、電子キー2の正否をサーバ26において確認するのに必要な第1認証データD1を電子キー2に送信させる旨の要求として、第1認証データ要求Saを車両1にネットワーク送信する。
ステップ103において、ユーザ存在確認部31は、サーバ26から第1認証データ要求Saを受信すると、車両1を使用しようとしているユーザが近くに存在するか否かを確認するユーザ存在確認を実行する。本例のユーザ存在確認は、例えば所定時間内に車載機器33(ユーザインターフェース装置)がタッチ操作されたか否かとする。ここで、ユーザ存在確認ができれば、ステップ104に移行する。一方、ユーザ存在確認ができなければ、処理を強制終了する。
ステップ104において、車両1側の第1キー認証部36aは、電子キー2との認証を実行するために、その認証に必要な第2認証データD2を生成する。この第2認証データD2は、例えばチャレンジレスポンス認証の場合、チャレンジコードであり、ローリングコード認証の場合、ローリングコードである。
そして、第1キー認証部36aは、生成した第2認証データD2を電子キー2に送信する。このとき、第1キー認証部36aは、第2認証データD2とともに、サーバ26から得た第1認証データ要求Saも電子キー2に送信する。また、第1認証データ要求Sa及び第2認証データD2は、電子キーシステム4の通信網を用いて、室内アンテナ(送信アンテナ16)からLF電波によって電子キー2に送信されることが好ましい。
ステップ105において、電子キー2側の第2キー認証部36bは、車両1から送信された第2認証データD2を受信すると、この第2認証データD2を検証する。すなわち、第2キー認証部36bは、車両1から受信した第2認証データD2を基に、チャレンジレスポンス認証やローリングコード認証を行って、これら認証が成立するか否かを確認する。そして、第2認証データD2の認証が成立すれば、ステップ106に移行し、第2認証データD2の認証が不成立であれば、処理を強制終了する。
ステップ106において、電子キー2側の第2キー外部確認部37bは、第2認証データD2の検証が成立と判断されると、第1認証データ要求Saの受信に対する作動として、第1認証データD1を生成する。第1認証データD1は、例えばサーバ26との間でチャレンジレスポンス認証やローリングコード認証を行うのに必要なものであって、電子キー2に設けられた認証データ生成機能を通じて生成される。
第2キー外部確認部37bは、第1認証データD1を生成すると、これを電子キーシステム4の通信網を通じて、車両1に送信(UHF送信)する。車両1(照合ECU9)は、電子キー2から送信された第1認証データD1を受信アンテナ17で受信すると、これを通信機29からサーバ26に転送(ネットワーク送信)する。
ステップ107において、サーバ26側の第1キー外部確認部37aは、電子キー2から送信された第1認証データD1を、車両1を経由して受信すると、第1認証データD1を検証する。すなわち、第1キー外部確認部37aは、電子キー2から取得した第1認証データD1を基に、電子キー2及びサーバ26の間でチャレンジレスポンス認証やローリングコード認証が成立するか否かを確認する。第1キー外部確認部37aは、第1認証データD1の認証が成立すると判断したとき、正規ユーザが車両1に存在すると認識する。一方、第1キー外部確認部37aは、第1認証データD1の認証が不成立であると判断したとき、正規ユーザが車両1に存在しないと認識する。
サーバ26は、第1認証データD1の認証が成立すると判断されたとき、例えば外部(サーバ26)から操作対象物28(車両1)へのデータ転送を許可する。これは、車両1に正規ユーザが存在すると判定されているので、個人的な各種情報(例えばクラウド上の各種データ)を車両1の車載機器33(ユーザインターフェース装置)に送信しても問題ないと判断できるからである。よって、正規ユーザであれば、ユーザインターフェース装置上で個人的な各種情報を選択したり表示したりすることが可能となる。
さて、本例の場合、車両1に設けられた車載機器33(本例はユーザインターフェース装置)を通じてユーザ存在確認を行うので、ユーザ存在確認を行うにあたり、電子キー2を使用する必要がない。よって、ユーザ存在確認を行うときに、電子キー2をわざわざ操作する必要がないので、ユーザの利便性を確保することが可能となる。また、車両1及び電子キー2の間で認証を行うのみならず、サーバ26との通信を通じて電子キー2の正否も確認する。以上により、ユーザ認証をサーバ26で実行するにあたり、このユーザ認証を簡便に行うことができるようになる。
ユーザ存在確認部31は、車両1の室内に設けられた車載機器33を通じて、ユーザ存在確認を実行する。よって、既設の車載機器33を通じてユーザ存在確認を行うことが可能となるので、ユーザ存在を確認するにあたって、新たな部材を用意する必要がない。
キー外部確認部37は、キー認証部36による認証が成立するとともに、サーバ26において電子キー2が正しいものであることを確認すると、サーバ26から車両1へのデータ転送を許可する。このため、電子キー2を所持した正規ユーザが車両1を操作するときのみ、サーバ26から車両1へのデータ転送を許可することが可能となる。よって、データ転送のセキュリティ性を確保することができる。
なお、実施形態はこれまでに述べた構成に限らず、以下の態様に変更してもよい。
・キー認証部36(第1キー認証部36a)が設けられた照合ECU9と、機器32(車載機器33)との間の通信には、暗号通信が使用されてもよい。すなわち、ユーザインターフェース装置と照合ECU9とが別デバイスの場合、両者の繋ぐ通信線12での通信を暗号通信としてもよい。この場合、照合ECU9と機器32との間の暗号通信が正しく実行されないと、処理が完了できないので、不正使用に対するセキュリティ性の確保に一層有利となる。
・ユーザ存在確認部31は、ユーザ存在確認とともに、ユーザの正否を確認する認証を実行してもよい。すなわち、ユーザ存在確認時に認証行為を加えてもよい。この認証としては、例えばユーザインターフェース装置としてタッチパネルやタッチパッドを用いる場合、指紋認証や特定パターン入力とすることが可能となる。また、これ以外としては、音声入力の場合、声紋による認証としてもよい。
・機器32は、車載機器33(ユーザインターフェース装置)に限定されず、他のものに適宜変更できる。
・ユーザ存在確認は、ユーザインターフェース装置へのタッチ操作に限定されず、任意の装置が利用可能である。例えば、カーナビゲーションシステムの画面を遠隔操作可能なタッチパッド、パワーウィンドウ装置のスイッチ、音声入力が可能なマイクなどに変更してもよい。
・ユーザ存在確認は、車両1からサーバ26に開始要求が送られる前に実施されてもよい。
・ユーザ存在確認は、車両1にユーザが居ることが確認できる処理であればよい。
・キー認証部36による認証や、キー外部確認部37による認証は、例えばスマート照合(室内スマート照合や室外スマート照合)と同じ処理としてもよい。
・キー認証部36による認証は、認証データが1度のみ使用可能なワンタイムパスワード方式であれば、種々の態様のものを使用可能である。なお、これは、キー外部確認部37による認証も同様である。
・電子キーシステム4は、使用する周波数、通信方式、アンテナ構成、アンテナ数などを適宜変更してもよい。
・電子キーシステム4は、ブルートゥース(Bluetooth:登録商標)を用いた構成としてもよい。
・電子キー2は、例えば高機能携帯電話等の他の端末に変更してもよい。
・操作対象物28は、車両1以外のものに変更してもよい。
・ユーザ認証システム27は、車両1の制御プログラムや制御データを配信するシステムに適用してもよい。
・カーナビゲーション装置の更新処理に、本例のユーザ認証システム27を適用してもよい。
・ユーザ認証システム27は、車両1に適用されることに限定されず、他の装置や機器に使用されてもよい。
1…車両、2…電子キー、9…照合ECU、26…サーバ、28…操作対象物、31…ユーザ存在確認部、32…機器、33…車載機器、36…キー認証部、36a…第1キー認証部、36b…第2キー認証部、37…キー外部確認部、37a…第1キー外部確認部、37b…第2キー外部確認部。

Claims (6)

  1. 正規の電子キーを所持することで使用が許可される操作対象物がユーザによって操作されるとき、当該操作対象物に設けられた機器を通じてユーザ存在確認を行うユーザ存在確認部と、
    ユーザ存在確認ができた後、ユーザが所持する前記電子キーと前記操作対象物との間で当該電子キーの正否を認証するキー認証部と、
    ネットワーク通信が可能なサーバとの通信を通じて、前記電子キーを確認するキー外部確認部とを備え
    前記キー外部確認部は、ユーザ存在確認ができた後に前記サーバとの間で前記電子キーの正否を確認するための認証データを生成し、当該認証データの認証を行うことにより前記操作対象物の使用者であるユーザの正否を確認するユーザ認証システム。
  2. 前記操作対象物は、車両であり、
    前記機器は、車内に設置された車載機器であり、
    前記ユーザ存在確認部は、前記車両の室内に設けられた前記車載機器を通じて、ユーザ存在確認を実行する
    請求項1に記載のユーザ認証システム。
  3. 前記キー外部確認部は、前記キー認証部による認証が成立するとともに、前記サーバにおいて前記電子キーが正しいものであることを確認すると、外部から前記操作対象物へのデータ転送を許可する
    請求項1又は2に記載のユーザ認証システム。
  4. 前記キー認証部が設けられた照合ECUと、前記機器との間の通信には、暗号通信が使用されている
    請求項1〜3のうちいずれか一項に記載のユーザ認証システム。
  5. 前記ユーザ存在確認部は、前記ユーザ存在確認とともに、ユーザの正否を確認する認証も実行する
    請求項1〜4のうちいずれか一項に記載のユーザ認証システム。
  6. 正規の電子キーを所持することで使用が許可される操作対象物がユーザによって操作されるとき、当該操作対象物に設けられた機器を通じてユーザ存在確認部がユーザ存在確認を行うステップと、
    ユーザ存在確認ができた後、ユーザが所持する前記電子キーと前記操作対象物との間で、キー認証部により当該電子キーの正否を認証するステップと、
    ユーザ存在確認ができた後に、キー外部確認部によりネットワーク通信が可能なサーバとの間で前記電子キーの正否を確認するための認証データを生成し、当該認証データの認証を行うステップと、
    前記サーバとの通信を通じて、前記キー外部確認部により前記電子キーを確認するステップと、
    前記サーバとの通信を通じて、前記操作対象物の使用者であるユーザの正否を確認するステップと、を備えたユーザ認証方法。
JP2017077438A 2017-04-10 2017-04-10 ユーザ認証システム及びユーザ認証方法 Active JP6898139B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017077438A JP6898139B2 (ja) 2017-04-10 2017-04-10 ユーザ認証システム及びユーザ認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017077438A JP6898139B2 (ja) 2017-04-10 2017-04-10 ユーザ認証システム及びユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2018178461A JP2018178461A (ja) 2018-11-15
JP6898139B2 true JP6898139B2 (ja) 2021-07-07

Family

ID=64282946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017077438A Active JP6898139B2 (ja) 2017-04-10 2017-04-10 ユーザ認証システム及びユーザ認証方法

Country Status (1)

Country Link
JP (1) JP6898139B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7302964B2 (ja) * 2018-11-29 2023-07-04 株式会社東海理化電機製作所 運転者支援システム及び運転者支援方法
CN109625149B (zh) 2019-01-07 2021-11-19 九号智能(常州)科技有限公司 电动车的控制方法及电动车
JP7197373B2 (ja) * 2019-01-15 2022-12-27 文化シヤッター株式会社 リモコン装置、開閉制御システム及び開閉制御方法
EP4106357A4 (en) 2020-03-09 2023-07-12 Huawei Technologies Co., Ltd. METHOD FOR CONNECTING TO AN ON-BOARD COMPUTER SYSTEM AND ASSOCIATED DEVICE

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005067408A (ja) * 2003-08-25 2005-03-17 Mazda Motor Corp 車両情報表示のカスタマイズシステム
KR20130065104A (ko) * 2011-12-09 2013-06-19 현대자동차주식회사 차량 설정 공유 시스템
JP2015036257A (ja) * 2013-08-12 2015-02-23 凸版印刷株式会社 車両盗難防止システム
CN105083218B (zh) * 2015-07-16 2018-10-19 浙江吉利汽车研究院有限公司 车辆启动方法

Also Published As

Publication number Publication date
JP2018178461A (ja) 2018-11-15

Similar Documents

Publication Publication Date Title
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
JP6588518B2 (ja) カーシェアリングシステム
US11228600B2 (en) Car sharing system
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
US11142166B2 (en) Sharing system using valet key
US10938829B2 (en) Car sharing system
WO2019098020A1 (ja) カーシェアリングシステム
JP2019091221A (ja) バレットキー及びバレットキー制御方法
JP6916101B2 (ja) シェアリングシステム
JP2020176442A (ja) 通信制御システム及び通信制御方法
JP2015031035A (ja) キー権限貸出システム
JP7028703B2 (ja) シェアリングシステム
US20170105235A1 (en) Configuration of connectivity before getting into a vehicle
JP6924167B2 (ja) 共用システム及びインロック防止方法
WO2019202929A1 (ja) シェアリングシステム
JP2019091222A (ja) バレットキー制御システム及びバレットキー
JP2022119385A (ja) 認証システム、機器制御方法、及び検出ユニット
JP2017103719A (ja) セキュリティシステム
JP2020170993A (ja) 通信システム及び通信方法
JP7198682B2 (ja) 認証システム及び認証方法
JP6663886B2 (ja) カーシェアリングシステム
JP2020046812A (ja) 認証システム及び認証方法
JP2022109041A (ja) ロック制御システム及びロック制御方法
JP2022017856A (ja) 認証システム及び認証方法
JP2021098947A (ja) 照合システム及び照合方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210610

R150 Certificate of patent or registration of utility model

Ref document number: 6898139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150