JP7344705B2 - 車両のワイヤレスキー装置 - Google Patents

車両のワイヤレスキー装置 Download PDF

Info

Publication number
JP7344705B2
JP7344705B2 JP2019144206A JP2019144206A JP7344705B2 JP 7344705 B2 JP7344705 B2 JP 7344705B2 JP 2019144206 A JP2019144206 A JP 2019144206A JP 2019144206 A JP2019144206 A JP 2019144206A JP 7344705 B2 JP7344705 B2 JP 7344705B2
Authority
JP
Japan
Prior art keywords
terminal
key
memory
registered
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019144206A
Other languages
English (en)
Other versions
JP2021025313A (ja
Inventor
亨 加藤
正人 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Subaru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Subaru Corp filed Critical Subaru Corp
Priority to JP2019144206A priority Critical patent/JP7344705B2/ja
Priority to US16/845,844 priority patent/US11186256B2/en
Priority to CN202010290274.4A priority patent/CN112339709A/zh
Publication of JP2021025313A publication Critical patent/JP2021025313A/ja
Application granted granted Critical
Publication of JP7344705B2 publication Critical patent/JP7344705B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、車両のワイヤレスキー装置に関する。
自動車などの車両では、たとえばドアの開錠または施錠、車両の動力源の始動または停止のためにワイヤレスキーを用いる。この場合、車両には、ワイヤレスキー装置が設けられる(特許文献1)。
ワイヤレスキー装置では、車両で利用可能なワイヤレスキーのキー識別情報がキーメモリに登録される。車両を使用する乗員であるユーザがワイヤレスキーを操作すると、ワイヤレスキーは、そのキー識別情報を送信する。ワイヤレスキー装置は、送信されたキー識別情報を受信し、キーメモリに予め登録されているキー識別情報と照合する。そして、これらのキー識別情報が合致する場合、ワイヤレスキー装置は、たとえば車両の動力源の始動許可を車両へ出力する。
特開2016-188540号公報
ところで、このようなワイヤレスキー装置では、誰もが容易に何時でも、新たなワイヤレスキーのキー識別情報をキーメモリに登録することができないようにする必要がある。
このため、ワイヤレスキー装置は、新たなワイヤレスキーを登録または削除する際には、キーメモリに既に登録されている登録済のワイヤレスキーを照合している。これにより、ワイヤレスキー装置は、既に登録されているワイヤレスキーを入手可能なユーザなどが、新たなワイヤレスキーを、そのことを認識したうえで登録または削除しようとしていることを確認することができる。
しかしながら、ユーザによっては、車両とともに提供された複数のワイヤレスキーのすべてを紛失することがある。
この場合、ユーザは、既に登録されているワイヤレスキーが無いため、新たなワイヤレスキーを登録することができない。ユーザは、車両を使用し続けるためには、ワイヤレスキー装置そのものを交換する必要がある。ただし、ワイヤレスキー装置は、盗難や交換を抑制するために、車両において交換が困難な位置および状態にて取り付けられている。その結果、ユーザは、多額の交換費用を負担することになる。
このように、車両のワイヤレスキー装置では、高いセキュリティを確保しながら、ユーザの利便性を改善することが求められている。
本発明に係る車両のワイヤレスキー装置は、車両に設けられ、前記車両のワイヤレスキーのキー識別情報を登録するワイヤレスキーメモリと、前記ワイヤレスキーとは別に使用される携帯端末の端末識別情報を登録する端末情報メモリと、前記ワイヤレスキーメモリを更新する際に、前記端末情報メモリに登録されている前記端末識別情報と前記携帯端末とを照合するメモリ更新部と、ユーザが使用する前記携帯端末と通信する通信デバイスと、前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させるための端末キーを生成するキー生成部と、生成された前記端末キーを登録する端末キーメモリと、前記携帯端末において前記端末キーを用いて暗号化された端末識別情報を受信したものを前記端末情報メモリに登録されている端末キーにより復号し、復号ができる場合に端末キーが合致すると判断して、前記携帯端末の端末識別情報を前記端末情報メモリに登録する端末登録部と、を有する。
好適には、前記メモリ更新部は、前記ワイヤレスキーメモリを更新する際に前記通信デバイスが通信している携帯端末について、前記端末情報メモリに登録されている前記端末識別情報と、前記端末キーメモリに登録されている端末キーとを用いて、照合するとよい。
好適には、前記キー生成部は、前記車両の始動の際に、または前記車両の停止の際に、前記端末登録部とともに処理を実行するとよい。
好適には、前記キー生成部は、前記車両の始動の際にまたは前記車両の停止の際に前記端末登録部とともに処理を実行して複数回にわたって新たに端末キー生成し、前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させる端末キー、および前記端末キーメモリに登録する端末キーを更新するとよい。
好適には、前記端末登録部は、前記携帯端末から受信する、前記携帯端末の端末キーにより暗号化された端末識別情報が、前記端末情報メモリに登録されている端末キーにより複数回にわたって復号できることにより、前記携帯端末の端末キーと前記端末情報メモリに登録される端末キーとが複数回にわたって合致する場合に、前記端末情報メモリに仮登録している前記携帯端末の端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録するとよい。
好適には、前記端末登録部は、複数回にわたる合致判断を、所定の時間間隔の経過ごとに実行するとよい。
好適には、前記キー生成部は、前記携帯端末および前記端末情報メモリのそれぞれにおいて、仮記録の状態および本記録の状態で記録可能であり、前記端末登録部は、前記端末識別情報による複数回の端末キーの合致判断を行い、少なくとも初回からの複数回において合致が得られる場合に、前記携帯端末および前記端末情報メモリのそれぞれに仮記録されている端末キーを、本記録するとよい。
好適には、前記端末登録部は、前記端末情報メモリに仮登録している端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録するまでの合致判断の回数と、前記携帯端末および前記端末情報メモリに仮記録している端末キーを本記録するまでの合致判断の回数とを、異なる判断回数とするとよい。
本発明では、ワイヤレスキーとは別に使用される携帯端末の端末識別情報が、端末情報メモリに登録される。そして、車両に設けられ、車両のワイヤレスキーのキー識別情報を登録するワイヤレスキーメモリを更新する際に、メモリ更新部は、端末情報メモリに登録されている端末識別情報と携帯端末とを照合する。これにより、メモリ更新部は、ワイヤレスキーメモリにキー識別情報が予め登録されているワイヤレスキーが無い場合でも、端末情報メモリに端末識別情報が登録されている携帯端末により、ワイヤレスキーメモリを更新する際の、照合処理を実行することができる。
ユーザは、車両とともに提供される複数のワイヤレスキーをすべて紛失している場合でも、それらのワイヤレスキーとは別に自ら使用する携帯端末の照合により、新たなワイヤレスキーのキー識別情報をワイヤレスキーメモリに登録することができる。ユーザは、新たなワイヤレスキーのキー識別情報をワイヤレスキーメモリに登録できるようにするために、ワイヤレスキー装置を交換する必要はない。
しかも、本発明では、ワイヤレスキーとともに使用されていなかった携帯端末については、その端末識別情報が端末情報メモリに登録されることはない。車両を窃盗しようとする者は、ワイヤレスキーの再登録を試みたとしても、さらに、登録済みの携帯端末を正規のユーザから窃盗しなければ、新たなワイヤレスキーをワイヤレスキーメモリに登録することができない。
このように、本発明では、正規のユーザ以外の者に対する高いセキュリティを確保しながら、ワイヤレスキーを使用していた正規のユーザの利便性を改善することができる。
図1は、本発明が適用される自動車の説明図である。 図2は、図1の自動車の制御系の説明図である。 図3は、図1の自動車に適用されるワイヤレスキー装置および周辺装置の説明図である。 図4は、図3のワイヤレスキー装置に実現される主な機能とデータとの説明図である。 図5は、ワイヤレスキーメモリの更新処理の一例の説明図である。 図6は、図4の主に端末登録部により実行される携帯端末および端末キーの本登録処理の一例の説明図である。
以下、本発明の実施形態について、図面に基づいて説明する。
図1は、本発明が適用される自動車1の説明図である。
図1の自動車1は、車両の一例である。
図1には、自動車1とともに、乗員であるユーザが図示されている。ユーザは、車外においてワイヤレスキーとしてのキーデバイス50を使用する。この場合、自動車1には、後述するようにワイヤレスキー装置40が設けられる。ワイヤレスキー装置40には、自動車1で利用可能なキーデバイス50のキー識別情報がワイヤレスキーメモリ81に登録される。自動車1を使用する乗員であるユーザがキーデバイス50を操作すると、キーデバイス50は、そのキー識別情報を無線送信する。または、ユーザがキーデバイス50を携帯して自動車1に近づくと、キーデバイス50は、ワイヤレスキー装置40が周期的に送信するポーリング信号を受信し、これに応じてキーデバイス50のキー識別情報を無線送信する。ワイヤレスキー装置40は、キーデバイス50から送信されたキー識別情報を受信し、ワイヤレスキーメモリ81に予め登録されているキー識別情報と照合する。そして、これらのキー識別情報が合致する場合、ワイヤレスキー装置40は、たとえば自動車1の動力源の始動許可または自動車1のドアの開錠の指示を自動車1の各部へ出力する。これにより、ユーザは乗車して自動車1を使用することができる。
図2は、図1の自動車1の制御系10の説明図である。
図2には、自動車1の制御系10を構成する複数の制御モジュールが、それぞれに組み込まれる制御ECU(Electronic Control Unit)により代表して示されている。
具体的には、図2には、駆動ECU11、操舵ECU12、制動ECU13、自動運転/運転支援ECU14、運転操作ECU15、検出ECU16、空調ECU17、ドアECU18、認証ECU19、通信ECU20、UIECU21、システムECU22、が図示されている。これら複数の制御ECUは、自動車1で採用されるたとえばCAN(Controller Area Network)やLIN(Local Interconnect Network)といった車ネットワーク26により、中継装置としてのセントラルゲートウェイ(CGW)27に接続される。
そして、各制御モジュールにおいて、制御ECUは、自動車1で用いる電子機器に接続される。起動された制御ECUは、各種の処理を実行し、車ネットワーク26から取得する情報(データ)に基づいてそれぞれに接続されている電子機器の動作を制御する。また、制御ECUは、それぞれに接続されている電子機器の動作状態などの情報(データ)を車ネットワーク26へ出力する。
たとえば、運転操作ECU15には、乗員が自動車1の走行を制御するために操作するハンドル2、ブレーキペダル3、アクセルペダル4、シフトレバー5などの操作検出センサが接続される。運転操作ECU15は、操作量に応じた制御情報を、車ネットワーク26へ出力する。駆動ECU11、操舵ECU12、制動ECU13は、車ネットワーク26から情報を取得し、自動車1の動力源の始動または停止および走行を制御する。
検出ECU16には、自動車1の速度センサ6、衝突などでの加速度を検出する加速度センサ7、車外を撮像する外カメラ8、などが接続される。検出ECU16には、自動車1の速度センサ6および加速度センサ7の値、外カメラ8の画像などを、車ネットワーク26へ出力する。セントラルゲートウェイ27は、情報を中継する。UIECU21は、車ネットワーク26から情報を取得し、それに接続される表示デバイス31に、これらの情報を表示する。UIECU21には、表示デバイス31とともに、乗員が操作する操作デバイス32が接続される。
認証ECU19は、ワイヤレスキー装置40の制御ECUである。認証ECU19は、キーデバイス50からキー識別情報を受信し、その合致によりユーザを認証する。認証ECU19は、認証結果を車ネットワーク26へ出力する。
ドアECU18には、自動車1のドアやハッチバックのロック機構33が接続される。ドアECU18は、車ネットワーク26から認証結果を取得する。ドアECU18は、合致の認証結果を取得すると、ロック機構33を制御して開錠する。また、ドアECU18は、施錠のための認証結果を取得すると、ロック機構33を制御して施錠する。
通信ECU20は、たとえば、自動車1の外に存在する携帯端末60と直接に無線通信する。通信ECU20は、図示外の通信基地局を通じて、携帯端末60と間接的に無線通信してもよい。
図3は、図1の自動車1に適用されるワイヤレスキー装置40および周辺装置の説明図である。
図3には、ワイヤレスキー装置40と、駆動ECU11、ドアECU18および通信ECU20とが車ネットワーク26により接続して示されている。
また、図3には、ワイヤレスキー装置40とともに、ユーザが携帯して使用するキーデバイス50および携帯端末60が示されている。これらにより、本実施形態での車両のワイヤレスキーシステム70が構成される。
図3のワイヤレスキー装置40は、車内通信部41、認証ECU19、認証メモリ42、タイマ43、認証通信機44、およびこれらを接続する内部バス45、を有する。
タイマ43は、経過時間または時刻を計測する。
認証通信機44は、キーデバイス50のキー側通信機51と無線通信する。この際に使用する搬送波は、LFまたはRFの周波数の搬送波であっても、ブルートゥース(登録商標)その他の通信方式による搬送波であってもよい。キーデバイス50は、キー側通信機51、キー側ECU52、キー側メモリ53、およびこれらを接続するキー側バス54、を有する。キー側メモリ53は、キーデバイス50のプログラムおよびデータを記録する。キー側ECU52は、キー側メモリ53からプログラムを読み込んで実行する。これにより、キーデバイス50の制御部が実現される。
車内通信部41は、車ネットワーク26に接続される。車内通信部41は、車ネットワーク26を通じて、たとえば図中に例示するように駆動ECU11、ドアECU18、通信ECU20、などの他の制御ECUとの間で情報(データ)を送受する。通信ECU20は、通信デバイス35を用いて、ユーザが使用する携帯端末60の端末側通信機61と直接的にまたは間接的に通信する。携帯端末60は、端末側通信機61、端末側ECU62、端末側メモリ63、およびこれらを接続する端末側バス64、を有する。端末側メモリ63は、携帯端末60のプログラムおよびデータを記録する。端末側ECU62は、端末側メモリ63からプログラムを読み込んで実行する。これにより、携帯端末60の制御部が実現される。なお、本実施形態で使用する制御部の機能は、たとえばオペレーティングシステムプログラムを実行可能な携帯端末60に、その機能に対応するアプリケーションプログラムをインストールすることにより実現されてよい。この場合、オペレーティングシステムプログラムおよびアプリケーションプログラムは、端末側メモリ63に記録される。
認証メモリ42は、ワイヤレスキー装置40のプログラムおよびデータを記録する。
認証ECU19は、認証メモリ42からプログラムを読み込んで実行する。これにより、ワイヤレスキー装置40の制御部が実現される。
ところで、このようなワイヤレスキー装置40では、誰もが容易に何時でも、新たなキーデバイス50のキー識別情報を認証メモリ42に登録することができないようにする必要がある。
このため、ワイヤレスキー装置40は、新たなキーデバイス50のキー識別情報を登録または削除する際には、認証メモリ42に既に登録されている登録済のキーデバイス50を照合する。これにより、ワイヤレスキー装置40は、既に登録されているキーデバイス50を入手可能なユーザなどが、新たなキーデバイス50を、そのことを認識したうえで登録または削除しようとしていることを確認することができる。
しかしながら、ユーザによっては、自動車1とともに提供された複数のキーデバイス50のすべてを紛失することがある。
この場合、ユーザは、既に登録されているキーデバイス50が無いため、新たなキーデバイス50を登録または削除することができない。ユーザは、自動車1を使用し続けるためには、ワイヤレスキー装置40そのものを交換する必要がある。ただし、ワイヤレスキー装置40は、盗難や交換を抑制するために、自動車1において交換が困難な位置および状態にて取り付けられている。その結果、ユーザは、多額の交換費用を負担する。
このように、自動車1のワイヤレスキー装置40では、高いセキュリティを確保しながら、ユーザの利便性をさらに追求することが求められている。
図4は、図3のワイヤレスキー装置40に実現される主な機能とデータとの説明図である。
図4には、ワイヤレスキー装置40に実現される制御部の主な機能として、認証部71、メモリ更新部72、端末照合部73、端末登録部74、キー生成部75、が示されている。
また、図4に示すように、キーデバイス50のキー側メモリ53には、キーデバイス50に固有に割り当てられたキー識別情報が登録される。
また、図4には、ワイヤレスキー装置40の認証メモリ42に実現される各種のメモリとして、ワイヤレスキーメモリ81、端末情報本メモリ82、端末情報仮メモリ83、端末キー本メモリ84、端末キー仮メモリ85、が示されている。
携帯端末60の端末側メモリ63には、端末識別情報、端末キー、仮の端末キーが登録される。端末識別情報は、携帯端末60に固有に割り当てられた通信IDなどでよい。端末キーは、本実施形態において固有に発行される識別情報である。
ワイヤレスキーメモリ81には、自動車1で認証可能なワイヤレスキーのキー識別情報が登録される。
端末情報本メモリ82、端末情報仮メモリ83、端末キー本メモリ84、および端末キー仮メモリ85は、携帯端末60において端末識別情報が登録される端末情報メモリ86を構成する。ここで、携帯端末60は、ワイヤレスキーとは別にユーザにより使用されるものである。
認証部71は、キーデバイス50からキー識別情報を受信した場合、ワイヤレスキーメモリ81に登録されているキー識別情報と照合する。そして、これらのキー識別情報が合致する場合、認証部71は、合致の認証結果を、車ネットワーク26へ出力する。
メモリ更新部72は、ワイヤレスキーメモリ81の更新処理を実行する。メモリ更新部72は、更新処理として、ワイヤレスキーメモリ81への新たなキー識別情報を登録し、ワイヤレスキーメモリ81からキー識別情報を個別に削除し、ワイヤレスキーメモリ81からキー識別情報のすべてを削除する。
端末照合部73は、端末情報メモリ86に登録されている情報を用いて、通信デバイス35が通信している携帯端末60を照合する。端末照合部73は、メモリ更新部72の要求に応じて、携帯端末60の照合結果を返す。これにより、端末照合部73は、ワイヤレスキーメモリ81を更新する際に、通信デバイス35が通信している携帯端末60を照合することができる。なお、この照合において、端末照合部73は、端末情報メモリ86に本登録されている情報と、端末側メモリ63に本登録されている情報とを用いて、照合してよい。
端末登録部74は、端末情報メモリ86での携帯端末60の登録状態を管理する。端末登録部74は、端末情報メモリ86への携帯端末60の登録を管理してもよい。
たとえば端末登録部74は、携帯端末60から端末識別情報を受信し、端末情報仮メモリ83に登録する。端末登録部74は、携帯端末60から同じ端末識別情報を受信した場合、端末情報仮メモリ83に登録されている端末識別情報により、端末情報本メモリ82を更新する。この場合、端末情報本メモリ82には、端末登録部74により複数回にわたって確認された携帯端末60の端末識別情報が登録される。
また、端末登録部74は、端末情報メモリ86および端末側メモリ63での端末キーの登録状態を管理する。端末登録部74は、たとえば端末キーを、携帯端末60および端末情報メモリ86のそれぞれにおいて、仮記録の状態および本記録の状態で記録することができる。
たとえば端末登録部74は、キー生成部75により生成される端末キーを、携帯端末60へ送信し、端末側メモリ63に仮の端末キーとして登録する。また、端末登録部74は、携帯端末60へ送信する端末キーを、端末キー仮メモリ85に登録する。また、端末登録部74は、携帯端末60の端末側メモリ63および端末情報メモリ86に仮記録の状態で登録されている端末キーを、本登録する。これにより、携帯端末60の端末側メモリ63には、本端末キーが記録される。また、端末情報メモリ86には、端末キー本メモリ84に本登録される。
キー生成部75は、特定の演算処理により、ランダムな値を有する端末キーを生成する。キー生成部75は、端末登録部74から指示がある場合、端末キーを生成し、通信デバイス35から携帯端末60へ送信する。これにより、携帯端末60には、仮の端末キー、または端末キーが登録される。また、キー生成部75は、携帯端末60へ送信した発行済みの端末キーを、端末キー仮メモリ85に登録する。
図5は、ワイヤレスキーメモリ81の更新処理の一例の説明図である。
図5のワイヤレスキーメモリ81の更新処理は、図4のメモリ更新部72および端末照合部73としての認証ECU19により実行される。
ステップST1において、認証ECU19は、メモリ更新部72として、ワイヤレスキーメモリ81の更新要求の有無を判断する。
たとえば、認証ECU19は、車ネットワーク26に接続されている外部機器からメモリの更新要求を取得している場合、ワイヤレスキーメモリ81の更新要求があると判断する。認証ECU19は、処理をステップST2へ進める。
それ以外の場合には、認証ECU19は、メモリの更新要求がないと判断し、図5のメモリ更新処理を終了する。
ステップST2において、認証ECU19は、メモリ更新部72として、ワイヤレスキーメモリ81にキー識別情報が既に登録されているキーデバイス50を確認できるか否かを判断する。
たとえば、認証ECU19は、認証通信機44からポーリング信号を送信する。これに応じて認証通信機44がキー識別情報を受信しない場合、認証ECU19は、既登録のキーデバイス50が確認できないと判断する。
認証通信機44がキー識別情報を受信する場合、認証ECU19は、受信したキー識別情報を、ワイヤレスキーメモリ81に登録されているキー識別情報と照合する。合致するキー識別情報がワイヤレスキーメモリ81に登録されていない場合、認証ECU19は、既登録のキーデバイス50が確認できないと判断する。これらの場合、認証ECU19は、既登録のキーデバイス50を確認できないため、処理をステップST3へ進める。
合致するキー識別情報がワイヤレスキーメモリ81に登録されている場合、認証ECU19は、既登録のキーデバイス50が確認できると判断する。この場合、認証ECU19は、既登録のキーデバイス50を確認できるため、処理をステップST5のメモリ更新処理へ進める。
ステップST3において、認証ECU19は、メモリ更新部72として、端末情報メモリ86に登録されている携帯端末60の有無を判断する。たとえば端末情報本メモリ82に端末識別情報が登録され、かつ端末キー本メモリ84に端末キーが登録されている場合、認証ECU19は、それらの既登録状態を端末照合部73から取得し、端末情報メモリ86に本登録されている携帯端末60があると判断する。この場合、認証ECU19は、処理をステップST4へ進める。これ以外の場合、認証ECU19は、本登録状態の携帯端末60がないため、図5のメモリ更新処理を終了する。
ステップST4において、認証ECU19は、端末照合部73として、端末情報メモリ86に端末識別情報が登録されている携帯端末60を照合できるか否かを判断する。
たとえば、認証ECU19は、車ネットワーク26を通じて通信ECU20から、通信デバイス35が通信可能な携帯端末60の端末情報を受信する。認証ECU19は、端末情報として、携帯端末60の端末側メモリ63に登録されている端末識別情報を受信する。このとき、端末識別情報は、携帯端末60に記録された端末キーで暗号化してもよい。
端末情報が受信できない場合、または受信した端末情報が端末情報メモリ86に登録されている端末情報と合致しない場合、認証ECU19は、携帯端末60を照合できないと判断する。この場合、認証ECU19は、合致する携帯端末60を照合できないため、図5のメモリ更新処理を終了する。なお、受信した端末情報が携帯端末60の端末キーで暗号化されている場合、端末情報の合致判断のために、端末照合部73は、端末キー本メモリ84の情報を用いて復号処理を行う。復号処理が完了すると、認証ECU19は、携帯端末60の端末キーと端末キー本メモリ84の合致を判断する。
受信した端末情報が端末情報メモリ86に登録されている端末情報と合致する場合、認証ECU19は、携帯端末60を照合できると判断する。この判断において、認証ECU19は、受信した端末情報が端末情報メモリ86に登録されている端末情報と合致することと、携帯端末60の端末キーが端末キー本メモリ84と合致することとの、双方の合致が得られる場合に、携帯端末60を照合できると判断してよい。この場合、認証ECU19は、キーデバイス50の替わりに既登録の携帯端末60を確認できるため、処理をステップST5のメモリ更新処理へ進める。
携帯端末60を照合できると判断できない場合、認証ECU19は、図5のメモリ更新処理を終了する。
ステップST5において、認証ECU19は、メモリ更新部72として、ステップST1において確認した更新要求の処理を実行する。
これにより、認証ECU19は、たとえば、ワイヤレスキーメモリ81からすべてのキー識別情報を削除する。これにより、ワイヤレスキーメモリ81は、初期化される。ワイヤレスキーメモリ81は、たとえば車ネットワーク26に接続されている外部機器により、新たなキーデバイス50のキー識別情報を登録可能になる。
図6は、図4の主に端末登録部74により実行される携帯端末60および端末キーの本登録処理の一例の説明図である。
図6の本登録処理は、図4の端末登録部74およびキー生成部75としての認証ECU19により実行される。
ステップST11において、認証ECU19は、端末登録部74として、端末登録要求の有無を判断する。
たとえば、認証ECU19は、車ネットワーク26に接続されている外部機器から端末登録要求を取得している場合、または登録済み携帯端末60からの端末登録要求がある場合、端末登録要求があると判断する。認証ECU19は、処理をステップST12へ進める。
それ以外の場合には、認証ECU19は、端末登録要求がないと判断し、図5のメモリ更新処理を終了する。
ステップST12において、認証ECU19は、端末登録部74として、車両のユーザが使用する携帯端末60の端末識別情報を、端末情報仮メモリ83に仮登録する。
ステップST13において、認証ECU19は、キー生成部75として、新たな端末キーを生成する。認証ECU19は、生成した端末キーを、携帯端末60の端末側メモリ63に仮登録する。これにより、携帯端末60の端末側メモリ63には、仮の端末キーが登録される。また、認証ECU19は、携帯端末60に仮に登録した携帯キーを、端末キー仮メモリ85に登録する。
ステップST14において、認証ECU19は、端末登録部74として、自動車1のイグニションがオフされたか否かを判断する。イグニションがオフされていない場合、認証ECU19は、ステップST14の処理を繰り返す。イグニションがオフされた場合、認証ECU19は、処理をステップST21へ進める。
以上の処理により、認証ECU19は、車両のユーザが使用する携帯端末60の情報を、端末情報メモリ86に仮登録する。その後、認証ECU19は、ステップST21以降の処理により、車両のユーザが使用する携帯端末60の情報を、端末情報メモリ86に本登録するための処理を実行する。
本登録のためのステップST21において、認証ECU19は、端末登録部74として、イグニションがオフ状態からオン状態へ切り替えられたか否かを判断する。イグニションがオフ状態からオン状態へ切り替えられていない場合、認証ECU19は、ステップST21の処理を繰り返す。イグニションが切り替えられた場合、認証ECU19は、処理をステップST22へ進める。イグニションは、自動車1の始動の際に、または自動車1の停止の際に、操作されるものである。
ステップST22において、認証ECU19は、端末登録部74として、前回の確認回数の更新から24時間が経過したか否かを判断する。認証ECU19は、タイマ43に計測されている経過時間を取得し、24時間が経過したか否かを判断してよい。前回から24時間が経過していない場合、認証ECU19は、処理をステップST21へ戻す。前回から24時間が経過している場合、認証ECU19は、処理をステップST23へ進める。これにより、認証ECU19は、携帯端末60についての複数回にわたる合致判断を、所定の時間間隔の経過ごとに実行することができる。
なお、ステップST22において、認証ECU19は、経過時間の替わりに、イグニションがオフ状態からオン状態へ切り替えられた回数をカウントし、所定回数以上であるか否かを判断してもよい。そして、所定回数以上である場合に、認証ECU19は、処理をステップST23へ進めてよい。
ステップST23において、認証ECU19は、端末登録部74として、携帯端末60を探索してその情報を受信する。
ステップST24において、認証ECU19は、端末登録部74として、受信した携帯端末60が仮登録されているか否かを判断する。
たとえば、認証ECU19は、車ネットワーク26を通じて通信ECU20から、通信デバイス35が通信可能な携帯端末60の端末情報を受信する。認証ECU19は、端末情報として、携帯端末60の端末側メモリ63に登録されている端末識別情報と端末キーとを受信する。認証ECU19は、受信した端末情報が端末情報メモリ86に登録されている端末情報と合致することと、受信した端末キーが端末キー仮メモリ85と合致することとの、双方の合致が得られる場合に、受信した携帯端末60が仮登録されていると判断する。認証ECU19は、たとえば、予め携帯端末60へ送信して端末側メモリ63に登録された端末キーにより、携帯端末60において暗号化された端末情報を受信し、受信した情報を端末情報メモリ86に登録されている端末キーにより復号し、復号した端末情報が予め端末情報メモリ86に登録されている端末情報と一致する場合、受信した携帯端末60が仮登録されていると判断する。この場合、認証ECU19は、復号ができる場合に端末情報および端末キーの双方が合致すると判断する。上述した図5のステップST4の合致判断も同様でよい。
そして、端末情報が受信できない場合、または受信した端末情報が端末情報メモリ86に仮登録されている端末情報と合致しない場合、認証ECU19は、携帯端末60を仮登録されていないと判断する。この場合、認証ECU19は、仮登録されている携帯端末60がないとして、処理をステップST21へ戻す。
これ以外の場合、すなわち受信した端末情報が端末情報メモリ86に仮登録されている端末情報と合致する場合、認証ECU19は、携帯端末60が仮登録されていると判断し、処理をステップST25へ進める。
ステップST25において、認証ECU19は、端末登録部74として、携帯端末60をすでに確認した回数が、所定の閾値より大きいか否かを判断する。ここでは、所定の閾値は、3としている。携帯端末60をすでに確認した回数が所定の閾値より大きい場合、認証ECU19は、処理をステップST30へ進める。それ以外の場合、認証ECU19は、処理をステップST26へ進める。
ステップST26において、認証ECU19は、端末登録部74として、さらに携帯端末60の確認回数が所定の閾値と同じであるか否かを判断する。携帯端末60の確認回数が所定の閾値より小さい場合、認証ECU19は、処理をステップST27へ進める。携帯端末60の確認回数が所定の閾値と同じである場合、認証ECU19は、処理をステップST29へ進める。
ステップST27において、認証ECU19は、キー生成部75として、新たな端末キーを生成する。
ステップST28において、認証ECU19は、キー生成部75として、生成した端末キーを、携帯端末60の端末側メモリ63に仮登録する。これにより、携帯端末60の端末側メモリ63に登録されている仮の端末キーは、更新される。また、認証ECU19は、携帯端末60に新たに仮に登録した携帯キーにより、端末キー仮メモリ85を更新する。これにより、認証ECU19は、携帯端末60の複数回の確認判断の中の、少なくとも初回からの複数回(ここでは2回)にわたって、端末キーを新たに生成して更新することができる。認証ECU19は、携帯端末60の合致判断処理の後に続けて、同時並列に端末キーを生成して更新する。端末キーは、確認のたびに更新される。その後、認証ECU19は、処理をステップST30へ進める。
ステップST29において、認証ECU19は、端末登録部74として、携帯端末60および端末情報メモリ86に仮に登録されている端末キーを本登録する。認証ECU19は、携帯端末60に仮に登録されている仮の端末キーを受信して、それを本登録の端末キーとして携帯端末60に登録する。また、認証ECU19は、端末キー仮メモリ85に仮に登録されている仮の端末キーを取得して、それを本登録の端末キーとして端末キー本メモリ84に登録する。これにより、認証ECU19は、複数回にわたって正しく確認した携帯端末60と、端末キー本メモリ84とに、本登録の端末キーを登録することができる。その結果、認証ECU19は、端末キーの発行後に、携帯端末60から受信する端末キーが端末キー仮メモリ85に登録されている仮の端末キーと複数回にわたって合致する場合に、携帯端末60の端末キーを、端末情報メモリ86に本登録することができる。その後、認証ECU19は、処理をステップST30へ進める。
ステップST30において、認証ECU19は、端末登録部74として、携帯端末60の確認回数を更新する。認証ECU19は、端末登録部74として、携帯端末60の確認回数に1を加える。
ステップST31において、認証ECU19は、端末登録部74として、携帯端末60の確認回数が、所定の閾値に達したか否かを判断する。この場合の閾値は、たとえば7回でよい。携帯端末60の確認回数が閾値に達していない場合、認証ECU19は、処理をステップST21へ戻す。携帯端末60の確認回数が閾値に達している場合、認証ECU19は、処理をステップST31へ進める。
ステップST32において、認証ECU19は、端末登録部74として、所定の閾値回数での確認を終えた携帯端末60の端末識別情報を本登録する。認証ECU19は、端末情報仮メモリ83に仮に登録されている端末識別情報を、端末情報本メモリ82に登録する。これにより、認証ECU19は、携帯端末60から受信する端末情報が、複数回にわたって端末情報メモリ86に登録される端末情報と合致する場合に、携帯端末60の端末識別情報を、端末更新部による照合のために端末情報メモリ86に本登録することができる。
本実施形態では、ワイヤレスキーとは別にユーザにより使用される携帯端末60の端末識別情報が、端末情報メモリ86に登録される。そして、自動車1に設けられ、自動車1のキーデバイス50のキー識別情報を登録するワイヤレスキーメモリ81を更新する際に、メモリ更新部72は、端末情報メモリ86に登録されている端末識別情報と携帯端末60とを照合する。これにより、メモリ更新部72は、ワイヤレスキーメモリ81にキー識別情報が予め登録されているキーデバイス50が無い場合でも、端末情報メモリ86に端末識別情報が登録されている携帯端末60により、ワイヤレスキーメモリ81を更新する際の、照合処理を実行することができる。
ユーザは、自動車1とともに提供される複数のキーデバイス50をすべて紛失している場合でも、それらのキーデバイス50とは別に自ら使用する携帯端末60の照合により、新たなキーデバイス50のキー識別情報をワイヤレスキーメモリ81に登録することができる。ユーザは、新たなキーデバイス50のキー識別情報をワイヤレスキーメモリ81に登録できるようにするために、ワイヤレスキー装置40を交換する必要はない。
しかも、本実施形態では、キーデバイス50とともにユーザにより使用されていなかった携帯端末60については、その端末識別情報が端末情報メモリ86に登録されることはない。自動車1を窃盗しようとする者は、ワイヤレスキーの再登録を試みたとしても、さらに、登録済みの携帯端末60を正規のユーザから窃盗しなければ、新たなキーデバイス50をワイヤレスキーメモリ81に登録することができない。
このように、本実施形態では、キーデバイス50を使用していなかった正規のユーザ以外の者に対する高いセキュリティを確保しながら、キーデバイス50を使用していた正規のユーザの利便性をさらに追求することができる。
本実施形態では、通信デバイス35から携帯端末60へ送信して登録させるための端末キーを取得し、端末キーメモリに登録する。そして、本実施形態では、端末キーの発行後に、携帯端末60から受信する端末キーが端末キーメモリに登録されている端末キーと合致する場合に、携帯端末60の端末識別情報を端末情報メモリ86に本登録する。また、本実施形態では、ワイヤレスキーメモリ81を更新する際に通信デバイス35が通信している携帯端末60について、端末情報メモリ86に登録されている端末識別情報と、端末キーメモリに登録されている端末キーとを用いて、照合する。よって、本実施形態では、携帯端末60の端末識別情報のみが合致したとしても、さらに自動車1のワイヤレスキー装置40で生成した端末キーが合致しなければ、端末情報メモリ86に、携帯端末60の端末識別情報は本登録され得ない。ユーザの携帯端末60を窃盗した者は、それを使用している場合でも、その端末キーについての合致判定がなされなければ、新たなキーデバイス50をワイヤレスキーメモリ81に本登録することができない。
本実施形態では、認証ECU19は、自動車1の始動の際にまたは自動車1の停止の際にイグニションが操作されると、端末登録部74による合致判断処理の後に続けて同時並列に端末キーを取得する処理を実行する。
このため、たとえば、1回目の始動の際には、未登録の携帯端末60には、端末キーが発行されて登録される。その際の処理では、携帯端末60が未登録であるため、端末登録部74は、合致を判断することができない。
その後の2回目の始動の際には、携帯端末60には、前回の始動の際の端末キーが発行されて登録されている。端末登録部74は、発行済みの端末キーの合致を判断して、携帯端末60を照合することができる。
この場合、ワイヤレスキーメモリ81を更新できるようになるためには、ユーザは、少なくとも2回は、自動車1の始動をしなければならない。携帯端末60は、少なくとも2回の始動により時間をかけて、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録される。
自動車1を窃盗しようとする者が、携帯端末60の照合によりワイヤレスキーメモリ81を更新しようとしても、即時的にはワイヤレスキーメモリ81を更新することはできない。
これに対し、自動車1の正規のユーザであるユーザは、自動車1の正規の登録済みのキーデバイス50を用いて自動車1を使用し続ける。その通常の使用において、自動車1の正規のユーザの携帯端末60は、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録され得る。自動車1の正規のユーザは、携帯端末60の登録について特段の負担をかけられることなく、その後にキーデバイス50を紛失した場合には自らの登録済みの携帯端末60を用いて、ワイヤレスキーメモリ81を更新することができる。自動車1の正規のユーザが、自動車1に付帯する複数のキーデバイス50のすべてを紛失する前には、自動車1の正規のユーザの携帯端末60が、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録されていることを期待できる。
本実施形態では、端末登録部74は、携帯端末60から受信する、携帯端末60の端末キーにより暗号化された端末識別情報が、端末キーメモリに登録されている端末キーにより複数回にわたって復号できることにより、携帯端末60の端末キーと端末キーメモリに登録される端末キーとが複数回にわたって合致する場合に、携帯端末60の端末識別情報を、メモリ更新部72による照合のために端末情報メモリ86に本登録する。これにより、複数回にわたる合致判定がなされるまで、携帯端末60の端末識別情報が、メモリ更新部72による照合のために端末情報メモリ86に本登録されることはない。特に、端末登録部74は、複数回にわたる合致判断を、所定の時間間隔の経過ごとに時間をあけて実行することにより、端末識別情報が登録されるまでに長い期間が必要となる。
本実施形態では、キー生成部75は、通信デバイス35から携帯端末60へ送信して登録させるための端末キーを、複数回にわたって新たに生成し、携帯端末60の照合に用いる端末キーを更新する。特に、キー生成部75は、端末登録部74による複数回の合致判断の中の、少なくとも初回からの複数回について、新たな端末キーを生成し、携帯端末60に記録させる端末キーを更新する。
これにより、本実施形態では、さらにセキュリティを高めることができる。
しかも、本実施形態では、端末登録部74は、携帯端末60に仮登録している端末識別情報を、メモリ更新部72による照合のために端末情報メモリ86に本登録するまでの合致判断の回数と、携帯端末60および端末情報メモリ86に仮記録している端末キーを本記録するまでの合致判断の回数とを、異なる判断回数にしている。
これらの判断回数が互いに異なることにより、端末キーが本登録により確定されるタイミングが、何回目の合致判断に係るものであるかを判別し難くなる。仮に端末キーそのものが、たとえばワイヤレスキー装置40から携帯端末60へ送信される複数の端末キーを継続的に傍受して解析することにより解読され得たとしても、複数の端末キーのうちのどれが本登録として使用されているかについて、それだけで判断することはできない。
以上の実施形態は、本発明の好適な実施形態の例であるが、本発明は、これに限定されるものではなく、発明の要旨を逸脱しない範囲において種々の変形または変更が可能である。
1…自動車(車両)、10…制御系、19…認証ECU、20…通信ECU、33…ロック機構、35…通信デバイス、40…ワイヤレスキー装置、41…車内通信部、42…認証メモリ、43…タイマ、44…認証通信機、50…キーデバイス、53…キー側メモリ、60…携帯端末、63…端末側メモリ、70…ワイヤレスキーシステム、72…メモリ更新部、73…端末照合部、74…端末登録部、75…キー生成部、81…ワイヤレスキーメモリ、82…端末情報本メモリ、83…端末情報仮メモリ、84…端末キー本メモリ、85…端末キー仮メモリ、86…端末情報メモリ

Claims (8)

  1. 車両に設けられ、前記車両のワイヤレスキーのキー識別情報を登録するワイヤレスキーメモリと、
    前記ワイヤレスキーとは別に使用される携帯端末の端末識別情報を登録する端末情報メモリと、
    前記ワイヤレスキーメモリを更新する際に、前記端末情報メモリに登録されている前記端末識別情報と前記携帯端末とを照合するメモリ更新部と、
    ユーザが使用する前記携帯端末と通信する通信デバイスと、
    前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させるための端末キーを生成するキー生成部と、
    生成された前記端末キーを登録する端末キーメモリと、
    前記携帯端末において前記端末キーを用いて暗号化された端末識別情報を受信したものを前記端末情報メモリに登録されている端末キーにより復号し、復号ができる場合に端末キーが合致すると判断して、前記携帯端末の端末識別情報を前記端末情報メモリに登録する端末登録部と、
    を有する、
    車両のワイヤレスキー装置。
  2. 前記メモリ更新部は、前記ワイヤレスキーメモリを更新する際に前記通信デバイスが通信している携帯端末について、前記端末情報メモリに登録されている前記端末識別情報と、前記端末キーメモリに登録されている端末キーとを用いて、照合する、
    請求項1記載の、車両のワイヤレスキー装置。
  3. 前記キー生成部は、前記車両の始動の際に、または前記車両の停止の際に、前記端末登録部とともに処理を実行する、
    請求項1または2記載の、車両のワイヤレスキー装置。
  4. 前記キー生成部は、前記車両の始動の際にまたは前記車両の停止の際に前記端末登録部とともに処理を実行して複数回にわたって新たに端末キー生成し、前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させる端末キー、および前記端末情報メモリに登録する端末キーを更新する、
    請求項記載の、車両のワイヤレスキー装置。
  5. 前記端末登録部は、前記携帯端末から受信する、前記携帯端末の端末キーにより暗号化された端末識別情報が、前記端末情報メモリに登録されている端末キーにより複数回にわたって復号できることにより、前記携帯端末の端末キーと前記端末情報メモリに登録される端末キーとが複数回にわたって合致する場合に、前記端末情報メモリに仮登録している前記携帯端末の端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録する、
    請求項1からのいずれか一項記載の、車両のワイヤレスキー装置。
  6. 前記端末登録部は、複数回にわたる合致判断を、所定の時間間隔の経過ごとに実行する、
    請求項記載の、車両のワイヤレスキー装置。
  7. 前記端末キーは、前記携帯端末および前記端末情報メモリのそれぞれにおいて、仮記録の状態および本記録の状態で記録可能であり、
    前記端末登録部は、前記端末識別情報による複数回の端末キーの合致判断を行い、少なくとも初回からの複数回において合致が得られる場合に、前記携帯端末および前記端末情報メモリのそれぞれに仮記録されている端末キーを、本記録する、
    請求項5または6記載の、車両のワイヤレスキー装置。
  8. 記端末登録部は、
    前記端末情報メモリに仮登録している端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録するまでの合致判断の回数と、
    前記携帯端末および前記端末情報メモリに仮記録している端末キーを本記録するまでの合致判断の回数とを、
    異なる判断回数とする、
    請求項5からのいずれか一項記載の、車両のワイヤレスキー装置。
JP2019144206A 2019-08-06 2019-08-06 車両のワイヤレスキー装置 Active JP7344705B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019144206A JP7344705B2 (ja) 2019-08-06 2019-08-06 車両のワイヤレスキー装置
US16/845,844 US11186256B2 (en) 2019-08-06 2020-04-10 Vehicle wireless key apparatus
CN202010290274.4A CN112339709A (zh) 2019-08-06 2020-04-14 车辆的无线钥匙装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019144206A JP7344705B2 (ja) 2019-08-06 2019-08-06 車両のワイヤレスキー装置

Publications (2)

Publication Number Publication Date
JP2021025313A JP2021025313A (ja) 2021-02-22
JP7344705B2 true JP7344705B2 (ja) 2023-09-14

Family

ID=74357230

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019144206A Active JP7344705B2 (ja) 2019-08-06 2019-08-06 車両のワイヤレスキー装置

Country Status (3)

Country Link
US (1) US11186256B2 (ja)
JP (1) JP7344705B2 (ja)
CN (1) CN112339709A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7108064B1 (ja) * 2021-02-02 2022-07-27 本田技研工業株式会社 車両制御システム
US11804951B2 (en) * 2021-07-19 2023-10-31 Infineon Technologies Ag Advanced sensor security protocol
CN113839782B (zh) * 2021-09-07 2022-11-08 北京航空航天大学 基于puf的车内网络can总线轻量级安全通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134575A (ja) 2001-10-19 2003-05-09 Toyota Motor Corp 車載通信装置および通信方法
JP2012215047A (ja) 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09256702A (ja) * 1996-03-18 1997-09-30 Calsonic Corp 自動車用idシステム
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
JP6457865B2 (ja) 2015-03-30 2019-01-23 株式会社Subaru 車両の自動開閉制御装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134575A (ja) 2001-10-19 2003-05-09 Toyota Motor Corp 車載通信装置および通信方法
JP2012215047A (ja) 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム

Also Published As

Publication number Publication date
CN112339709A (zh) 2021-02-09
US20210039594A1 (en) 2021-02-11
JP2021025313A (ja) 2021-02-22
US11186256B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
JP7344705B2 (ja) 車両のワイヤレスキー装置
US7402920B2 (en) Engine start controlling system
KR100834303B1 (ko) 자동차 관리 시스템
JP6695774B2 (ja) 生体認証併用電子キーシステム
JP5772609B2 (ja) 車両通信システム
JP6451622B2 (ja) 車載装置及び認証システム
WO2008026391A1 (fr) Dispositif de réglage du mode de déplacement de voiture hybride
US10049518B2 (en) Locking system
JP2004137718A (ja) セキュリティ関連データの取り扱い装置及びその取り扱い方法
JP2006016791A (ja) 車両盗難防止装置
JP2002127873A (ja) 自動車盗難防止用照合システム
JP5788924B2 (ja) 盗難防止装置および盗難防止方法
JP2006336419A (ja) 車両用電子キー装置
JP6196029B2 (ja) 車両の電子キーシステム
JP6284514B2 (ja) 車載機器制御システム、携帯機
KR20140079186A (ko) 지문인식을 이용한 차량 보안 강화 및 편의 장치 제어시스템
JP2008001133A (ja) 車両用セキュリティ制御装置
JP3760740B2 (ja) 車室内照合装置
JP2007153190A (ja) 車両用始動装置
JP7103177B2 (ja) 車両用電子キーシステムおよび車載機
JP4946266B2 (ja) 車両用認証装置
JP2009296059A (ja) 認証システム
JP2003196755A (ja) 車載コンポーネントの盗難監視システム及び車載コンポーネント
JP4124144B2 (ja) 車両盗難防止システム及び車両用盗難防止装置
JP2006103387A (ja) ドライバー認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220620

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20221223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230904

R150 Certificate of patent or registration of utility model

Ref document number: 7344705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150