JP7057944B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7057944B2
JP7057944B2 JP2018214331A JP2018214331A JP7057944B2 JP 7057944 B2 JP7057944 B2 JP 7057944B2 JP 2018214331 A JP2018214331 A JP 2018214331A JP 2018214331 A JP2018214331 A JP 2018214331A JP 7057944 B2 JP7057944 B2 JP 7057944B2
Authority
JP
Japan
Prior art keywords
authentication
unit
input
mobile terminal
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018214331A
Other languages
English (en)
Other versions
JP2020088408A (ja
Inventor
恭平 竹内
耕平 岸本
明暁 岩下
和邦 古原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Original Assignee
National Institute of Advanced Industrial Science and Technology AIST
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Advanced Industrial Science and Technology AIST, Tokai Rika Co Ltd filed Critical National Institute of Advanced Industrial Science and Technology AIST
Priority to JP2018214331A priority Critical patent/JP7057944B2/ja
Priority to CN201980074308.1A priority patent/CN113039747B/zh
Priority to PCT/JP2019/044488 priority patent/WO2020100929A1/ja
Priority to US17/291,044 priority patent/US11812259B2/en
Publication of JP2020088408A publication Critical patent/JP2020088408A/ja
Application granted granted Critical
Publication of JP7057944B2 publication Critical patent/JP7057944B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/101Bluetooth
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、携帯端末とその通信相手とが無線を通じて認証を行う認証システム及び認証方法に関する。
従来、例えば車両において、ユーザに所持される携帯端末と車両に搭載される車載機との間の無線通信を通じて車両の制御を行う認証システムが知られている。認証システムとしては、車載機からの送信電波に携帯端末が自動で応答して無線通信によりID照合(スマート照合)を行うスマート照合システムが周知である。
ところで、この種のスマート照合システムにおいては、ユーザの意志によらないところでID照合の不正成立を謀る行為として、中継器を使用した不正行為がある。これは、例えば携帯端末が車載機から遠い場所に位置する場合に、この携帯端末を中継器によって車載機と繋いで電波を中継し、これら2者間のスマート照合を不正に成立させる行為である。
特許文献1には、車両に設けられた入力部に入力された認証情報を用いて認証を行う技術が開示されている。認証システムは、入力部に入力された認証情報が予め登録された認証情報と一致するか否かを判定して認証が行われる。この技術は、スマート照合システムに適用して、認証情報の認証をユーザに課す態様とした場合、セキュリティ性を向上させることができる。
特開2010-195061号公報
しかし、この種の認証システムでは、予め決められた入力部へ認証情報を入力する作業が認証の度に必要となる。そのため、ユーザにとって利便性が悪くなってしまうという背反の問題があった。
上記課題を解決するための認証システムは、携帯端末とその通信相手とが無線を通じて認証を行い、その認証結果に基づき前記通信相手の作動を許可する認証システムであって、互いに別の場所に設けられ、前記認証に用いられる認証情報を入力可能な第1入力部及び第2入力部と、前記第1入力部に入力された前記認証情報及び前記通信相手に登録された通信相手側認証パラメータを基に演算を行う第1演算部と、前記第2入力部に入力された前記認証情報及び前記携帯端末に登録された携帯端末側認証パラメータを基に演算を行う第2演算部と、前記第1入力部に前記認証情報が入力された場合、前記第1演算部の演算結果及び前記携帯端末側認証パラメータを基に前記認証を行い、前記第2入力部に前記認証情報が入力された場合、前記第2演算部の演算結果及び前記通信相手側認証パラメータを基に前記認証を行う認証部と、を備える。
上記課題を解決するための認証方法は、携帯端末とその通信相手とが無線を通じて認証を行い、その認証結果に基づき前記通信相手の作動を許可する認証方法であって、前記認証に用いられる認証情報が、互いに別の場所に設けられた第1入力部及び第2入力部の少なくとも一方に入力されるステップと、前記第1入力部に入力された前記認証情報、及び前記通信相手に登録された通信相手側認証パラメータを基に演算を行うステップと、前記第2入力部に入力された前記認証情報、及び前記携帯端末に登録された携帯端末側認証パラメータを基に演算を行うステップと、前記第1入力部に前記認証情報が入力された場合、前記通信相手側認証パラメータを基に演算した演算結果及び前記携帯端末側認証パラメータを基に前記認証を行い、前記第2入力部に前記認証情報が入力された場合、前記携帯端末側認証パラメータを基に演算した演算結果及び前記通信相手側認証パラメータを基に前記認証を行うステップと、を備える。
本発明の目的は、セキュリティ性及び利便性の両立を可能とした認証システム及び認証方法を提供することにある。
第1実施形態における認証システムの構成を示すブロック図。 第1入力部に認証情報が入力された場合の認証の流れを示すフロー図。 第2入力部に認証情報が入力された場合の認証の流れを示すフロー図。 第2実施形態における認証システムの構成を示すブロック図。 第2実施形態における認証の流れを示すフロー図。 第3実施形態における認証システムの構成を示すブロック図。
<第1実施形態>
認証システム及び認証方法の第1実施形態について、図1~図3を用いて説明する。
図1に示すように、通信相手としての車両1は、無線通信を通じて携帯端末2の正否を認証する認証システム3を備えている。認証システム3は、その認証結果に基づき、車載機器4の作動を許可又は実行する。携帯端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話であることが好ましい。車載機器4の一例は、ドアロック装置やエンジンなどである。本例の認証システム3は、車両1からの通信を契機に近距離無線通信によってID照合を実行する近距離無線照合システムである。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信であることが好ましい。
車両1は、ID照合を行う照合ECU(Electronic Control Unit)5を備えている。照合ECU5は、車内の通信線6を通じて車載機器4に接続されている。通信線6は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)からなる。
照合ECU5は、データを書き込み及び書き替えが可能なメモリ7を備えている。メモリ7には、車両1に登録された携帯端末2の電子キーIDが書き込み保存されている。本例のID照合には、例えば電子キーIDの正否を確認する電子キーID照合が含まれる。認証システム3では、電子キーID照合の成立が、車載機器4の作動の許可又は実行の一条件とされている。
メモリ7には、車両1及び携帯端末2の間の認証で用いる認証パラメータAが書き込み保存されている。本例の認証システム3では、認証パラメータAを用いた認証の成立が、車載機器4の作動の許可又は実行の一条件とされている。なお、認証パラメータAが通信相手側認証パラメータに相当する。
車両1は、携帯端末2と近距離無線通信を行なうための車両側通信部8を備えている。本例の車両側通信部8は、携帯端末2とBLE(Bluetooth Low Energy)通信を行う。本例のBLE通信において、携帯端末2がマスタであり、車両1がスレーブである。車両側通信部8は、車両1の近傍エリアに定期的にアドバタイズメッセージを送信する。
携帯端末2は、携帯端末2の作動を制御する端末制御部20と、携帯端末2においてネットワーク通信を行なうネットワーク通信モジュール21と、携帯端末2において近距離無線通信(BLE通信)を行う端末通信部22とを備えている。
携帯端末2は、データを書き込み及び書き換えが可能なメモリ23を備えている。メモリ23には、携帯端末2の電子キーID、及び認証パラメータBが書き込み保存されている。携帯端末2の電子キーIDは、携帯端末2を車両1に登録(電子キー登録)する際に、例えば、ネットワーク通信を通じてサーバ(図示略)から取得される。取得された携帯端末2の電子キーIDは、BLE通信を介して車両1に登録される。認証パラメータBは、車両1と携帯端末2との間の認証に使用される。なお、認証パラメータBが携帯端末側認証パラメータに相当する。
携帯端末2には、例えば携帯端末2において認証システム3の作動を管理するユーザインターフェースアプリケーション(図示略)が端末制御部20に設けられている。端末制御部20は、ユーザインターフェースアプリケーションを用いて、例えば車両1への携帯端末2の登録(電子キー登録)や、車両ドアの施解錠操作、車両1のエンジンの始動操作など、種々の処理を実行する。
携帯端末2は、車両1からのアドバタイズメッセージを受信して車両1とのBLE通信接続を確立すると、車両1とBLE通信を通じた相互通信により自動的にID照合を実行する。例えば、携帯端末2の電子キー登録が完了し、かつ車両1と携帯端末2との間でBLE通信接続が確立している場合、照合ECU5及び端末制御部20の間で電子キーIDを送受信して電子キーIDの照合を行う。なお、これら一連のID照合は、ユーザによる携帯端末2の操作をすることなく、また、車両1の操作をすることなく自動的に処理が実行される。
認証システム3は、車両1及び携帯端末2の間の通信を通じて認証パラメータA及び認証パラメータBを用いた認証を行う。認証では、ユーザに認証情報Dcを入力させて、入力された認証情報Dc、認証パラメータA、及び認証パラメータBに基づいて判定が行われる。認証情報Dcは、例えば認証システム3に予め登録しておいたパスワードであることが好ましい。なお、認証は、ID照合の前、ID照合の後、及びID照合の途中のいずれのタイミングで実施されてもよい。
認証システム3は、認証の際に、車両1においてデータ入力が可能な第1入力部31と、携帯端末2においてデータ入力が可能な第2入力部32とを備えている。第1入力部31の一例は、車両1の室内に設けられたカーナビゲーションシステムや、車両1の室外に設けられた入力装置(車外ドアハンドルや、車外ドアハンドルのロックボタン等)などがある。第2入力部32の一例は、携帯端末2のタッチパネルディスプレイである。
認証システム3は、第1入力部31に入力された認証情報Dc及び認証パラメータAを基に演算を行う第1演算部33を備えている。第1演算部33は、車両1の照合ECU5に設けられている。本例の第1演算部33は、第1入力部31に入力された認証情報Dc及び認証パラメータAを用いて所定の演算式(演算アルゴリズム)により演算して演算結果A´を求める。
認証システム3は、第2入力部32に入力された認証情報Dc及び認証パラメータBを基に演算を行う第2演算部34を備えている。第2演算部34は、携帯端末2の端末制御部20に設けられている。本例の第2演算部34は、第2入力部32に入力された認証情報Dc及び認証パラメータBを用いて所定の演算式(演算アルゴリズム)により演算して演算結果B´を求める。
認証システム3は、車両1及び携帯端末2の間の認証を実行する認証部40を備えている。認証部40は、照合ECU5に設けられた認証部41と、端末制御部20に設けられた認証部42とを含んでいる。認証部41,42は、第1入力部31に認証情報Dcが入力された場合、第1演算部33の演算結果A´及び認証パラメータBを基に認証を行う。一方、認証部41,42は、第2入力部32に認証情報Dcが入力された場合、第2演算部34の演算結果B´及び認証パラメータAを基に認証を行う。
認証に用いられる認証情報Dcは、例えば電子キー登録時に設定される。また、認証パラメータA及び認証パラメータBは、電子キー登録時に、認証情報Dcに紐付けられて生成されるとともに、車両1及び携帯端末2にそれぞれ登録される。さらに、演算結果A´,B´を求める演算式(演算アルゴリズム)は、例えば電子キー登録時に、照合ECU5及び端末制御部20のユーザインターフェースアプリケーションに付与されている。
本例の場合、認証部41,42は、第1入力部31に認証情報Dcが入力された場合、演算結果A´及び認証パラメータBの一致を確認する。また、認証部41,42は、第2入力部32に認証情報Dcが入力された場合、演算結果B´及び認証パラメータAの一致を確認する。
次に、図2及び図3を用いて、第1実施形態の認証システムの作用及び効果について説明する。まず、図2を用いて認証において第1入力部31に認証情報Dcが入力された場合を説明する。
図2に示すように、ステップS101において、車両1(照合ECU5)は、携帯端末2とのBLE通信接続を確立するために、車両側通信部8からアドバタイズメッセージを車両1の近傍エリアに定期的に送信する。携帯端末2(端末制御部20)は、車両1の近傍エリアに進入し、アドバタイズメッセージを受信すると、車両側通信部8との間で車両1とのBLE通信接続を開始する。
ステップS102において、車両1及び携帯端末2は、アドバタイズメッセージに連なる一連の通信接続の処理に従い、機器認証(例えばアドレス認証等)が成立すると、自動で通信接続する。両者の通信接続は、携帯端末2が車両1との近距離無線通信の範囲外へ移動するまで継続される。
ステップS103において、車両1及び携帯端末2は、BLE通信接続されると、電子キーIDの正否を確認するID照合を開始する。ID照合には、電子キーIDの送受信が含まれる。照合ECU5は、ID照合が不成立の場合、車両1の作動を禁止する。照合ECU5は、ID照合が成立した場合、認証情報Dcを用いた認証を開始する。
ステップS104において、照合ECU5は、ID照合が成立した場合、第1入力部31へのデータ入力を受け付ける。このとき、照合ECU5は、例えば認証情報Dcの入力要求を音声や表示等によってユーザに通知し、第1入力部31に認証情報Dcを入力させる。照合ECU5は、第1入力部31へ認証情報Dcが入力された場合、ステップS105へ移行する。照合ECU5は、第1入力部31及び第2入力部32のどちらにも認証情報Dcが入力されなかった場合、処理を終了する。
ステップS105において、照合ECU5の第1演算部33は、第1入力部31へ入力された認証情報Dc及び認証パラメータAを基に演算を行い演算結果A´を求める。第1入力部31の演算結果A´は、メモリ7に書き込み保存される。
ステップS106において、認証部41は、送信の度に値の異なる乱数からなるチャレンジコードを生成する。そして、認証部41は、チャレンジコードを含むチャレンジ信号を、携帯端末2へ送信する。
ステップS107において、認証部41は、演算結果A´を用いてチャレンジコードを演算して、車両1側のレスポンスコードを生成する。
ステップS108において、端末制御部20の認証部42は、チャレンジ信号を受信すると、携帯端末2に登録された認証パラメータBを用いてチャレンジ信号に含まれるチャレンジコードを演算して、携帯端末2側のレスポンスコードを生成する。
ステップS109において、認証部42は、生成した携帯端末2側のレスポンスコードを含むレスポンス信号を、車両1へ送信する。
ステップS110において、認証部41は、レスポンス信号を受信すると、車両1側及び携帯端末2側のレスポンスコードが一致しているかを確認する。認証部41は、車両1側及び携帯端末2側のレスポンスコードが一致している場合、認証が成立したと判定する。一方、認証部41は、車両1側及び携帯端末2側のレスポンスコードが一致しない場合、認証を不成立と判定する。
認証パラメータA,Bと、演算結果A´,B´との関係について説明する。ここでは、第1演算部33及び第2演算部34の演算式(演算アルゴリズム)の一例として、排他的倫理和(XOR)を用いる場合を説明する。すなわち、第1入力部31に認証情報Dcが入力された場合、第1演算部33は、「A XOR Dc」を、演算結果A´として算出する。なお、「A XOR Dc」は、認証パラメータA及び認証情報Dcの排他的倫理和を示す。第1入力部31に正規の認証情報Dcが入力された場合、「A XOR Dc=B」の関係が成り立つようになっている。すなわち、演算結果A´及び認証パラメータBが一致する。演算結果A´及び認証パラメータBが一致する場合、演算結果A´及び認証パラメータBを用いて演算したレスポンスコードも一致する。また、第2入力部32に認証情報Dcが入力された場合、第2演算部34は、「B XOR Dc」を、演算結果B´として算出する。第2入力部32に正規の認証情報Dcが入力された場合、「B XOR Dc=A」の関係が成り立つようになっている。すなわち、演算結果B´及び認証パラメータAが一致する。演算結果B´及び認証パラメータAが一致する場合、演算結果B´及び認証パラメータAを用いて演算したレスポンスコードも一致する。
ステップS111において、照合ECU5は、認証が成立したと判定された場合、車載機器4の作動を許可する。これにより、ドアロックの施解錠やエンジンの始動が許可される。
次に、図3を用いて、第2入力部32へ認証情報Dcが入力された場合について説明する。
図3に示すように、ステップS201において、車両1及び携帯端末2がBLE通信接続され、かつID照合が成立すると、端末制御部20は、ステップS202へ移行する。
ステップS202において、端末制御部20は、第2入力部32へのデータ入力を受け付ける。このとき、端末制御部20は、ユーザインターフェースアプリケーションにより、ユーザへ認証情報Dcの入力要求を通知し、第2入力部32へ認証情報Dcを入力させる。端末制御部20は、第2入力部32へ認証情報Dcが入力された場合、ステップS203へ移行する。なお、端末制御部20は、照合ECU5によって認証の処理が終了されるまで、第2入力部32への入力を受け付ける。
ステップS203において、端末制御部20の第2演算部34は、第2入力部32へ入力された認証情報Dc及び認証パラメータBを基に演算を行い演算結果B´を求める。演算結果B´は、メモリ23に書き込み保存される。
ステップS204において、端末制御部20は、第2入力部32に認証情報Dcの入力があったことを通知するアック信号を、車両1へ送信する。
ステップS205において、認証部41,42は、演算結果を用いた認証を開始する。演算結果を用いた認証とは、図2のステップS106~S111に相当する。ここでは、認証部42は、演算結果B´を用いて演算した携帯端末2側のレスポンスコードを含むレスポンス信号を車両1へ送信する。そして、認証部41は、認証パラメータAを用いて演算した車両1側のレスポンスコードと、携帯端末2側のレスポンスコードとが一致するかを確認する。認証部41は、車両1側及び携帯端末2側のレスポンスコードが一致する場合、認証が成立したと判定する。
このように、本例では、第1入力部31と、第2入力部32と、第1入力部31に入力された認証情報Dc及び認証パラメータAを基に演算結果A´を求める第1演算部33と、第2入力部32に入力された認証情報Dc及び認証パラメータBを基に演算結果B´を求める第2演算部34とを備えた。また、第1入力部31に認証情報Dcが入力された場合、演算結果A´及び認証パラメータBを基に認証を行い、第2入力部32に認証情報Dcが入力された場合、演算結果B´及び認証パラメータAを基に認証を行う認証部40を備えた。この構成によれば、認証の過程において、ユーザに認証情報Dcを入力させるので、正規の認証情報Dcを知らない第三者に認証を成立されることがない。さらに、ユーザにとっては、第1入力部31及び第2入力部32のどちらか一方に認証情報Dcを入力すればよいので、予め決められた入力部に入力が必要な場合と比較して利便性が向上する。したがって、セキュリティ性及び利便性の両立が可能となる。
本例では、認証部40は、第1入力部31に認証情報Dcが入力された場合、演算結果A´と、認証パラメータBとの一致を確認する。また、認証部40は、第2入力部32に認証情報Dcが入力された場合、演算結果B´と、認証パラメータAとの一致を確認する。この構成によれば、認証の成立のためには、車両1側及び携帯端末2側の双方に決められた演算式で演算を行う必要がある。したがって、セキュリティ性の向上に寄与する。
また、これら演算結果A´,B´と認証パラメータA,Bとの一致を確認する際に、それぞれを用いて演算した車両1側及び携帯端末2側のレスポンスコードの一致を確認する構成とした。この構成によれば、演算結果A´,B´及び認証パラメータA,Bを車両1及び携帯端末2の間で送受信する必要がないため、セキュリティ性の向上に寄与する。
本例では、第1入力部31は、車両1に設けられ、第2入力部32は、携帯端末2に設けられた。この構成によれば、車両1側及び携帯端末2側のどちらかへの認証情報Dcの入力により、車両1を作動させることができる。これは、ユーザの利便性の向上に寄与する。
<第2実施形態>
次に、認証システム及び認証方法の第2実施形態について、図4及び図5を用いて説明する。第2実施形態では、互いに異なる複数の認証情報を有している点で、第1実施形態と異なる。従って、第1実施形態と同一の部材構成については、同一の符号を付し、その詳細な説明を省略し、異なる部分のみ詳述する。
図4に示すように、車両1は、車載機器4としてのドアロック装置10及びエンジン11を備えている。また、車両1には、ドアロック装置10を制御するボディECU12と、エンジン11を制御するエンジンECU13とが設けられている。これらECUは、車内の通信線6を通じて照合ECU5と接続されている。
ドアロック装置10は、車両ドア14を施解錠するメカ部分である。車両ドア14には、車両ドア14の開閉を操作するための車外ドアハンドル15が設けられている。車外ドアハンドル15には、例えばドア解錠するときのトリガとして車外ドアハンドル15に対するユーザのタッチ操作を検出するタッチセンサ16が設けられている。また、車外ドアハンドル15には、例えばドア施錠するときに操作するロックボタン17が設けられている。ボディECU12は、ID照合が成立し、かつ認証が成立しているときに、タッチセンサ16及びロックボタン17の検出信号を基に、ドアロック装置10の作動を制御する。ドアロック装置10の作動が車両1の第1の作動に該当する。
車両1には、エンジン11の電源遷移を操作するためのエンジンスイッチ18が設けられている。エンジンスイッチ18は、例えばプッシュ式のスイッチであることが好ましい。エンジンECU13は、所定の条件下でエンジンスイッチ18が操作されることでエンジン11の遷移を制御する。なお、エンジン11の始動の所定の条件とは、ID照合が成立していること、認証が成立していること、車両1のブレーキペダル(図示略)が踏まれていること、車両1のトランスミッションがパーキングレンジに入っていること、及びこれらの組み合わせが挙げられる。エンジン11の遷移が車両1の第2の作動に該当する。
本例の認証部40は、前述の認証として、車両操作の機能(車両ドア14の施解錠操作、車両1の電源遷移操作)ごとに各々演算処理が異なる第1認証又は第2認証を行う。本例の場合、車両ドア14の施解錠操作の際に第1認証が実行され、車両1の電源遷移操作の際に第2認証が実行される。認証部41は、第1認証を行う第1認証部41aと、第2認証を行う第2認証部41bとを有している。また、認証部42は、第1認証を行う第1認証部42aと、第2認証を行う第2認証部42bとを有している。
車両1のメモリ7には、第1認証で用いられる第1認証パラメータA1と、第2認証で用いられる第2認証パラメータA2とが書き込み保存されている。また、携帯端末2のメモリ23には、第1認証で用いられる第1認証パラメータB1と、第2認証で用いられる第2認証パラメータB2とが書き込み保存されている。
認証情報Dcには、互いに異なる第1認証情報Dc1と、第2認証情報Dc2とが含まれている。第1認証情報Dc1は、第1認証に用いられる。第2認証情報Dc2は、第2認証に用いられる。第1認証パラメータA1及び第1認証パラメータB1は、第1認証情報Dc1に紐づけられて生成されている。また、第2認証パラメータA2及び第2認証パラメータB2は、第2認証情報Dc2に紐づけられて生成されている。
第1演算部33は、第1入力部31に認証情報Dcが入力されると、認証情報Dc及び第1認証パラメータA1を基に演算した演算結果A1´と、認証情報Dc及び第2認証パラメータA2を基に演算した演算結果A2´とを求める。第2演算部34は、第2入力部32に認証情報Dcが入力されると、認証情報Dc及び第1認証パラメータB1を基に演算した演算結果B1´と、認証情報Dc及び第2認証パラメータB2を基に演算した演算結果B2´とを求める。
第1認証部41a,42aは、演算結果A1´及び第1認証パラメータB1、又は演算結果B1´及び第1認証パラメータA1が一致する場合に、第1認証を成立と判定する。第2認証部41b,42bは、演算結果A2´及び第2認証パラメータB2、又は演算結果B2´及び第2認証パラメータA2が一致する場合に、第2認証を成立と判定する。ここで、第1入力部31に第1認証情報Dc1が入力された場合、演算結果A1´及び第1認証パラメータB1が一致する。また、第2入力部32に第1認証情報Dc1が入力された場合、演算結果B1´及び第1認証パラメータA1が一致する。また、第1入力部31に第2認証情報Dc2が入力された場合、演算結果A2´及び第2認証パラメータB2が一致する。さらに、第2入力部32に第2認証情報Dc2が入力された場合、演算結果B2´及び第2認証パラメータA2が一致する。
次に、図5を用いて、第2実施形態の認証システムの作用及び効果を説明する。ここでは、第1入力部31に認証情報Dcが入力された場合について説明する。
図5に示すように、ステップS301において、ID照合が完了すると、認証の処理が開始される。
ステップS302において、照合ECU5は、第1入力部31に認証情報Dcが入力されると、ステップS303へ移行する。
ステップS303において、第1演算部33は、認証情報Dc及び第1認証パラメータA1を用いて所定の演算式により演算結果A1´を求める。また、第1演算部33は、認証情報Dc及び第2認証パラメータA2を用いて所定の演算式により演算結果A2´を求める。
ステップS304において、認証部41は、送信の度に値の異なる乱数からなるチャレンジコードを生成する。そして、認証部41は、チャレンジコードを含むチャレンジ信号を、携帯端末2へ送信する。
ステップS305において、第1認証部41aは、演算結果A1´を用いてチャレンジコードを演算して、車両1側の第1レスポンスコードを生成する。また、第2認証部41bは、演算結果A2´を用いてチャレンジコードを演算して、車両1側の第2レスポンスコードを生成する。
ステップS306において、チャレンジ信号を受信すると、第1認証部42aは、第1認証パラメータB1を用いてチャレンジコードを演算して、携帯端末2側の第1レスポンスコードを生成する。また、第2認証部42bは、第2認証パラメータB2を用いてチャレンジコードを演算して、携帯端末2側の第2レスポンスコードを生成する。
ステップS307において、第1認証部42a及び第2認証部42bは、携帯端末2側の第1レスポンスコード及び第2レスポンスコードを、車両1へ送信する。
ステップS308において、第1認証部41aは、車両1側及び携帯端末2側の第1レスポンスコードが一致するか否かを判定する。ステップS302で、第1入力部31に第1認証情報Dc1が入力された場合は、演算結果A1´及び第1認証パラメータB1が一致するので、車両1側及び携帯端末2側の第1レスポンスコードも一致する。車両1側及び携帯端末2側の第1レスポンスコードが一致する場合、第1認証部41aは、第1認証が成立したと判定する。照合ECU5は、第1認証が成立した場合、ステップS308へ移行する。一方、照合ECU5は、第1認証が不成立の場合、ステップS307へ移行する。
ステップS309において、第2認証部41bは、車両1側及び携帯端末2側の第2レスポンスコードが一致するか否かを判定する。ステップS302で、第1入力部31に第2認証情報Dc2が入力された場合は、演算結果A2´及び第2認証パラメータB2が一致するので、車両1側及び携帯端末2側の第2レスポンスコードも一致する。車両1側及び携帯端末2側の第2レスポンスコードが一致する場合、第2認証部41bは、第2認証が成立したと判定する。照合ECU5は、第2認証が成立した場合、ステップS309へ移行する。一方、照合ECU5は、第2認証が不成立の場合、処理を終了する。
ステップS310において、第1認証が成立した場合、照合ECU5は、ボディECU12にドアロック装置10の作動を許可する。これにより、ボディECU12は、タッチセンサ16及びロックボタン17の検出信号を基に、ドアロック装置10の作動を制御する。
ステップS311において、第2認証が成立した場合、照合ECU5は、エンジンECU13にエンジン11の始動を許可する。これにより、エンジンECU13は、所定の条件下でエンジンスイッチ18が操作されることでエンジン11の始動を制御する。
なお、本例において、第2入力部32に認証情報Dcが入力された場合、第2演算部34によって演算結果B1´,B2´が演算される。そして、上述のチャレンジ信号及びレスポンス信号の送受信によって、演算結果B1´及び第1認証パラメータA1の一致を確認することで、第1認証が行われ、演算結果B2´及び第2認証パラメータA2の一致を確認することで第2認証が行われる。
このように、本例では、認証情報Dcに、互いに異なる第1認証情報Dc1及び第2認証情報Dc2が含まれている。また、第1認証情報Dc1を基に第1認証が許可された場合、車両1のドアロック装置10の作動が許可され、第2認証情報Dc2を基に第2認証が許可された場合、車両1のエンジン11の始動が許可される構成とした。この構成によれば、第1認証及び第2認証の成立には、それぞれ異なる第1認証情報Dc1及び第2認証情報Dc2が入力される必要がある。すなわち、認証システム3は、車両1のドアロック装置10を作動させるときと、エンジン11を遷移させるときとで、別の認証情報Dcを入力させる。第1認証情報Dc1及び第2認証情報Dc2の一方だけでは、車両1の全ての作動が許可されないので、セキュリティ性の向上に寄与する。また、例えば携帯端末2のユーザインターフェースアプリケーションなどを用いて、車両1を遠隔で操作する場合に、誤操作を抑制できる。
<第3実施形態>
次に、認証システムの第3実施形態を、図6を用いて説明する。第3実施形態についても第1実施形態と異なる部分のみ詳述する。
図6に示すように、認証システム3は、認証パラメータA,Bを新たな値に更新するパラメータ更新部50を備えている。パラメータ更新部50には、照合ECU5に設けられ、認証パラメータAを更新するパラメータ更新部51と、端末制御部20に設けられ、認証パラメータBを更新するパラメータ更新部52とが含まれている。パラメータ更新部51,52は、認証が成立した場合に、認証パラメータA,Bを更新する。
パラメータ更新部51,52は、例えば車両1及び携帯端末2に複数の認証パラメータを有する場合、いずれかの認証パラメータを基に認証が成立した際に、全ての認証パラメータを更新する。仮に、車両1及び携帯端末2が、例えば第1認証に用いられる第1認証パラメータA1,B1及び第2認証に用いられる第2認証パラメータA2,B2を有するとする。この場合、パラメータ更新部51,52は、第1認証及び第2認証のいずれかが成立した際に、第1認証パラメータA1,B1及び第2認証パラメータA2,B2の全てを更新する。
このように、本例では、認証が成立した場合に、車両1側の認証パラメータA及び携帯端末2側の認証パラメータBを新たな値に更新するパラメータ更新部を備えた。この構成によれば、認証のたびに認証パラメータA,Bを更新できるので、セキュリティ性の向上に寄与する。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
・各実施形態において、第1演算部33及び第2演算部34の演算式(演算アルゴリズム)は、排他的倫理和に限定されず、加法や減法を用いたり、乗法や除法を用いたり、べき乗を計算したり、楕円曲線状の点を計算したりするものでもよい。認証パラメータA,Bから認証情報Dcが推測されないように演算式を設定することで、認証情報Dcの秘匿性を確保できる。
・第3実施形態において、更新される認証パラメータは、認証に用いられた認証パラメータだけとしてもよいし、前回更新されてから一定の期間が経った認証パラメータを更新することとしてもよい。
・第2実施形態において、第1認証及び第2認証を、関連付けて行ってもよい。例えば、第1認証の成立後、一定時間以内のみ第2認証を実行する態様としてもよい。
・第2実施形態において、複数の認証情報Dcは、2つに限定されず、3つ以上であってもよく、複数であればいくつでもよい。これは、仕様に応じて適宜変更可能である。
・各実施形態において、認証情報Dcは、英数記号を用いたパスワードでもよいし、暗証番号でもよいし、象形パターンでもよいし、ユーザの生体情報であってもよいし、これらの組み合わせであってもよい。なお、生体情報には、指紋、顔、静脈、掌形、虹彩、網膜などが含まれる。
・各実施形態において、第1入力部31及び第2入力部32に入力される認証情報Dcは、異なっていてもよい。例えば、認証情報Dcがパスワード及び生体情報である場合、第1入力部31にはパスワードが入力され、第2入力部32には、生体情報が入力されるようにしてもよい。この場合、車両1及び携帯端末2にパスワード用及び生体情報用の認証パラメータが設けられて認証が行われればよい。
・各実施形態において、第1入力部31は、車両1に組み付けられたものに限定されず、別個に設けられた入力装置としてもよい。また、第2入力部32は、携帯端末2のタッチパネルディスプレイに限定されず、別個に設けられた入力装置としてもよい。
・各実施形態において、第1入力部31及び第2入力部32は、指紋センサや虹彩センサ、カメラでもよい。
・各実施形態において、第1入力部31に正規の認証情報Dcが入力された場合、認証パラメータAを演算して得られた演算結果A´と、認証パラメータBとが一致してもよい。また、第2入力部32に正規の認証情報Dcが入力された場合、認証パラメータBを演算して得られた演算結果B´と、認証パラメータAとが一致してもよい。さらに、認証パラメータA及び認証パラメータBは、認証情報Dcを共通鍵とした平文及び暗号文の関係であってもよい。
・各実施形態において、第1演算部33及び第2演算部34の演算式は、それぞれ異なっていてもよいし、同じでもよい。
・各実施形態において、認証情報Dcは、電子キー登録後の任意のタイミングで、変更可能であり、例えば認証が成立した場合に、ユーザの操作により認証情報Dcを変更してもよい。なお、認証情報Dcが変更されると、認証情報Dcに紐付けられた認証パラメータA,Bも変更される。
・各実施形態において、演算結果及び認証パラメータの認証の際に、認証部42がチャレンジコードを生成し、認証部42がレスポンスコードの一致を確認する態様としてもよい。
・各実施形態において、車両1及び携帯端末2の認証は、片方向認証でもよいし、相互認証でもよい。相互認証では、例えば、車両1から携帯端末2へチャレンジコードを送信し、双方で生成したレスポンスコードの一致を車両1で確認するとともに、携帯端末2から車両1へチャレンジコードを送信し、双方で生成したレスポンスコードの一致を携帯端末2で確認する。
・各実施形態において、認証部40は、演算結果及び認証パラメータを単に比較することにより、これらの一致を確認してもよい。
・各実施形態において、演算結果及び認証パラメータを暗号化した暗号文を用いてこれらの一致を確認してもよいし、演算結果及び認証パラメータをハッシュ化したハッシュ値を用いてこれらの一致を確認してもよい。なお、ハッシュ値は、チャレンジコード及び演算結果と、チャレンジコード及び認証パラメータとをそれぞれハッシュ化したものでもよいし、演算結果及び認証パラメータをそれぞれハッシュ化したものでもよい。
・各実施形態において、車両1側及び携帯端末2側で求めた演算値の一致を確認する場合、演算結果A´及び認証パラメータB、演算結果B´及び認証パラメータAが一致することは、構成要素から省略できる。すなわち、演算結果A´,B´及び認証パラメータA,Bを用いて認証情報Dcの正否が判定できればよい。
・各実施形態において、認証の成立可否の判定は、車両1及び携帯端末2のどちらで行ってもよい。
・各実施形態において、近距離無線通信は、ブルートゥース通信に限定されず、他の通信方式に変更してもよい。
・各実施形態において、携帯端末2は、高機能携帯電話に限定されず、種々の端末であってもよい。例えば、車両1の電子キーでもよい。
・各実施形態において、通信相手は、車両1に限定されず、例えば宿泊施設のドア、コインパーキングのゲート機、宅配ボックスのロッカーなど、他の部材に変更してもよい。
1…車両、10…ドアロック装置、11…エンジン、2…携帯端末、20…端末制御部、3…認証システム、31…第1入力部、32…第2入力部、33…第1演算部、34…第2演算部、4…車載機器、40…認証部、41…認証部、42…認証部、5…照合ECU、50…パラメータ更新部、A…認証パラメータ、B…認証パラメータ、Dc…認証情報。

Claims (6)

  1. 携帯端末とその通信相手とが無線を通じて認証を行い、その認証結果に基づき前記通信相手の作動を許可する認証システムであって、
    互いに別の場所に設けられ、前記認証に用いられる認証情報を入力可能な第1入力部及び第2入力部と、
    前記第1入力部に入力された前記認証情報及び前記通信相手に登録された通信相手側認証パラメータを基に演算を行う第1演算部と、
    前記第2入力部に入力された前記認証情報及び前記携帯端末に登録された携帯端末側認証パラメータを基に演算を行う第2演算部と、
    前記第1入力部に前記認証情報が入力された場合、前記第1演算部の演算結果及び前記携帯端末側認証パラメータを基に前記認証を行い、前記第2入力部に前記認証情報が入力された場合、前記第2演算部の演算結果及び前記通信相手側認証パラメータを基に前記認証を行う認証部と、を備える認証システム。
  2. 前記認証部は、前記第1入力部に前記認証情報が入力された場合、前記認証として、前記第1演算部の演算結果と前記携帯端末側認証パラメータとの一致を確認し、前記第2入力部に前記認証情報が入力された場合、前記認証として、前記第2演算部の演算結果と前記通信相手側認証パラメータとの一致を確認する
    請求項1に記載の認証システム。
  3. 前記第1入力部は、前記通信相手に設けられ、
    前記第2入力部は、前記携帯端末に設けられている
    請求項1又は請求項2に記載の認証システム。
  4. 前記認証情報は、互いに異なる第1認証情報及び第2認証情報を含み、
    前記認証部は、前記第1認証情報を基に前記認証を行う第1認証と、前記第2認証情報を基に前記認証を行う第2認証とを実行し、
    前記第1認証が成立した場合、前記通信相手の第1の作動を許可し、前記第2認証が成立した場合、前記通信相手の第2の作動を許可する
    請求項1から請求項3のうちいずれか一項に記載の認証システム。
  5. 前記認証部による前記認証が成立した場合に、前記通信相手側認証パラメータ及び前記携帯端末側認証パラメータを新たな値に更新するパラメータ更新部を備える
    請求項1から請求項4のうちいずれか一項に記載の認証システム。
  6. 携帯端末とその通信相手とが無線を通じて認証を行い、その認証結果に基づき前記通信相手の作動を許可する認証方法であって、
    前記認証に用いられる認証情報が、互いに別の場所に設けられた第1入力部及び第2入力部の少なくとも一方に入力されるステップと、
    前記第1入力部に入力された前記認証情報、及び前記通信相手に登録された通信相手側認証パラメータを基に演算を行うステップと、
    前記第2入力部に入力された前記認証情報、及び前記携帯端末に登録された携帯端末側認証パラメータを基に演算を行うステップと、
    前記第1入力部に前記認証情報が入力された場合、前記通信相手側認証パラメータを基に演算した演算結果及び前記携帯端末側認証パラメータを基に前記認証を行い、前記第2入力部に前記認証情報が入力された場合、前記携帯端末側認証パラメータを基に演算した演算結果及び前記通信相手側認証パラメータを基に前記認証を行うステップと、を備える認証方法。
JP2018214331A 2018-11-15 2018-11-15 認証システム及び認証方法 Active JP7057944B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018214331A JP7057944B2 (ja) 2018-11-15 2018-11-15 認証システム及び認証方法
CN201980074308.1A CN113039747B (zh) 2018-11-15 2019-11-13 认证系统及认证方法
PCT/JP2019/044488 WO2020100929A1 (ja) 2018-11-15 2019-11-13 認証システム及び認証方法
US17/291,044 US11812259B2 (en) 2018-11-15 2019-11-13 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018214331A JP7057944B2 (ja) 2018-11-15 2018-11-15 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2020088408A JP2020088408A (ja) 2020-06-04
JP7057944B2 true JP7057944B2 (ja) 2022-04-21

Family

ID=70731827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018214331A Active JP7057944B2 (ja) 2018-11-15 2018-11-15 認証システム及び認証方法

Country Status (4)

Country Link
US (1) US11812259B2 (ja)
JP (1) JP7057944B2 (ja)
CN (1) CN113039747B (ja)
WO (1) WO2020100929A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
JP7445528B2 (ja) * 2020-06-09 2024-03-07 株式会社東海理化電機製作所 システム、端末装置及び制御装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041474A1 (ja) 2003-10-28 2005-05-06 The Foundation For The Promotion Of Industrial Science 認証システム及び遠隔分散保存システム
JP2005252702A (ja) 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
DE102011080435A1 (de) 2011-03-15 2012-09-20 Mitsubishi Electric Corp. Elektronisches Schlüsselsystem
JP2017076874A (ja) 2015-10-14 2017-04-20 株式会社東海理化電機製作所 ユーザ認証装置及び暗号鍵格納方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001262891A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
JP4156493B2 (ja) * 2003-11-04 2008-09-24 株式会社東海理化電機製作所 車両用セキュリティ装置及びidコード管理装置
WO2006041031A1 (ja) * 2004-10-08 2006-04-20 Matsushita Electric Industrial Co., Ltd. 認証システム
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP4673251B2 (ja) * 2006-05-11 2011-04-20 アルプス電気株式会社 キーレスエントリー装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
JP2010195061A (ja) * 2009-02-23 2010-09-09 Hitachi Automotive Systems Ltd 車両盗難防止システムおよび方法
JP5173891B2 (ja) * 2009-03-02 2013-04-03 株式会社東海理化電機製作所 秘密鍵登録システム及び秘密鍵登録方法
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
EP2995061B1 (en) * 2013-05-10 2018-04-18 OLogN Technologies AG Ensuring proximity of wifi communication devices
KR102091161B1 (ko) * 2013-12-05 2020-03-19 엘지전자 주식회사 이동 단말기 및 그것의 제어방법
CN104184734B (zh) * 2014-08-25 2018-02-16 广州优逸网络科技有限公司 无线认证方法、系统及装置
US9424451B2 (en) * 2014-10-20 2016-08-23 GM Global Technology Operations LLC Low-energy radio frequency tag for performing a vehicle function
US10101433B2 (en) * 2015-05-01 2018-10-16 GM Global Technology Operations LLC Methods for locating a vehicle key fob
US9800610B1 (en) * 2015-09-11 2017-10-24 Symantec Corporation Systems and methods for defeating relay attacks
JP6561762B2 (ja) * 2015-10-21 2019-08-21 住友電気工業株式会社 車両用通信システム及び車載機
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
CN109154642B (zh) * 2016-04-15 2023-05-16 株式会社电装 用于建立实时定位的系统和方法
JP6477589B2 (ja) * 2016-05-06 2019-03-06 株式会社デンソー 車両用電子キーシステム
US9855918B1 (en) * 2016-08-04 2018-01-02 GM Global Technology Operations LLC Proximity confirming passive access system for vehicle
CN106330910B (zh) * 2016-08-25 2019-07-19 重庆邮电大学 车联网中基于节点身份和信誉的强隐私保护双重认证方法
CN108076016B (zh) * 2016-11-15 2021-07-02 中国移动通信有限公司研究院 车载设备之间的认证方法及装置
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
JP6670801B2 (ja) * 2017-06-29 2020-03-25 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング用プログラム
US10415528B2 (en) * 2017-06-30 2019-09-17 GM Global Technology Operations LLC Vehicle PEPS system calibration using a mobile device
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
JP6525042B1 (ja) * 2017-11-20 2019-06-05 トヨタ自動車株式会社 施解錠システム
US10391975B2 (en) * 2018-01-30 2019-08-27 Toyota Motor Engineering & Manufacturing North America, Inc. Method to provide warning to relay attacks on keyless entry and start systems
JP7210881B2 (ja) * 2018-01-30 2023-01-24 株式会社デンソー 車両用認証システム
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
US10733819B2 (en) * 2018-12-21 2020-08-04 2162256 Alberta Ltd. Secure and automated vehicular control using multi-factor authentication
US10924924B1 (en) * 2019-09-09 2021-02-16 Ford Global Technologies, Llc Out-of-band key sharing using near-field communication
US20220180679A1 (en) * 2019-12-28 2022-06-09 Light Wave Technology Inc. Vehicle control system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041474A1 (ja) 2003-10-28 2005-05-06 The Foundation For The Promotion Of Industrial Science 認証システム及び遠隔分散保存システム
US20070061572A1 (en) 2003-10-28 2007-03-15 Hideki Imai Authentication system and remotely-distributed storage system
JP2005252702A (ja) 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
DE102011080435A1 (de) 2011-03-15 2012-09-20 Mitsubishi Electric Corp. Elektronisches Schlüsselsystem
JP2012193499A (ja) 2011-03-15 2012-10-11 Mitsubishi Electric Corp 電子キー装置
JP2017076874A (ja) 2015-10-14 2017-04-20 株式会社東海理化電機製作所 ユーザ認証装置及び暗号鍵格納方法

Also Published As

Publication number Publication date
US20210400478A1 (en) 2021-12-23
JP2020088408A (ja) 2020-06-04
CN113039747B (zh) 2024-02-20
CN113039747A (zh) 2021-06-25
US11812259B2 (en) 2023-11-07
WO2020100929A1 (ja) 2020-05-22

Similar Documents

Publication Publication Date Title
CN107685711B (zh) 用于车辆的接近度确认被动访问系统
CN109649332B (zh) 车辆共享系统
EP3453578B1 (en) Unlocking control system and unlocking control method
US10938829B2 (en) Car sharing system
JP2008065829A (ja) アクセス装置の権限データを更新する方法およびサービスセンタ
US10315624B2 (en) Button assembly device for controlling access to a vehicle
JP2005343430A (ja) 車両制御システム
JP7057944B2 (ja) 認証システム及び認証方法
JP6901307B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2020170993A (ja) 通信システム及び通信方法
JP2010180596A (ja) 電子キーシステム及びキー認証方法
JP2017103719A (ja) セキュリティシステム
JP7428995B2 (ja) 認証システム、及び認証方法
JP2021170296A (ja) 認証システム及び認証方法
JP7198682B2 (ja) 認証システム及び認証方法
JP5313754B2 (ja) 認証システム及び認証方法
KR102324906B1 (ko) 스마트폰을 이용한 자동차용 스마트키장치
WO2023182006A1 (ja) 車両制御装置、車両制御方法
JP2022042102A (ja) 登録装置、端末機及び登録方法
JP2023123140A (ja) 暗号鍵登録システム、暗号鍵登録方法、及び搭載装置
JP2021075232A (ja) セキュリティ装置
JP2021129158A (ja) 認証システム及び認証方法
JP2016000549A (ja) 電子キーシステム
JP2020046812A (ja) 認証システム及び認証方法
JP2022017856A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181210

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R150 Certificate of patent or registration of utility model

Ref document number: 7057944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150