JP7344705B2 - 車両のワイヤレスキー装置 - Google Patents
車両のワイヤレスキー装置 Download PDFInfo
- Publication number
- JP7344705B2 JP7344705B2 JP2019144206A JP2019144206A JP7344705B2 JP 7344705 B2 JP7344705 B2 JP 7344705B2 JP 2019144206 A JP2019144206 A JP 2019144206A JP 2019144206 A JP2019144206 A JP 2019144206A JP 7344705 B2 JP7344705 B2 JP 7344705B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- key
- memory
- registered
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Description
ワイヤレスキー装置では、車両で利用可能なワイヤレスキーのキー識別情報がキーメモリに登録される。車両を使用する乗員であるユーザがワイヤレスキーを操作すると、ワイヤレスキーは、そのキー識別情報を送信する。ワイヤレスキー装置は、送信されたキー識別情報を受信し、キーメモリに予め登録されているキー識別情報と照合する。そして、これらのキー識別情報が合致する場合、ワイヤレスキー装置は、たとえば車両の動力源の始動許可を車両へ出力する。
このため、ワイヤレスキー装置は、新たなワイヤレスキーを登録または削除する際には、キーメモリに既に登録されている登録済のワイヤレスキーを照合している。これにより、ワイヤレスキー装置は、既に登録されているワイヤレスキーを入手可能なユーザなどが、新たなワイヤレスキーを、そのことを認識したうえで登録または削除しようとしていることを確認することができる。
しかしながら、ユーザによっては、車両とともに提供された複数のワイヤレスキーのすべてを紛失することがある。
この場合、ユーザは、既に登録されているワイヤレスキーが無いため、新たなワイヤレスキーを登録することができない。ユーザは、車両を使用し続けるためには、ワイヤレスキー装置そのものを交換する必要がある。ただし、ワイヤレスキー装置は、盗難や交換を抑制するために、車両において交換が困難な位置および状態にて取り付けられている。その結果、ユーザは、多額の交換費用を負担することになる。
ユーザは、車両とともに提供される複数のワイヤレスキーをすべて紛失している場合でも、それらのワイヤレスキーとは別に自ら使用する携帯端末の照合により、新たなワイヤレスキーのキー識別情報をワイヤレスキーメモリに登録することができる。ユーザは、新たなワイヤレスキーのキー識別情報をワイヤレスキーメモリに登録できるようにするために、ワイヤレスキー装置を交換する必要はない。
しかも、本発明では、ワイヤレスキーとともに使用されていなかった携帯端末については、その端末識別情報が端末情報メモリに登録されることはない。車両を窃盗しようとする者は、ワイヤレスキーの再登録を試みたとしても、さらに、登録済みの携帯端末を正規のユーザから窃盗しなければ、新たなワイヤレスキーをワイヤレスキーメモリに登録することができない。
このように、本発明では、正規のユーザ以外の者に対する高いセキュリティを確保しながら、ワイヤレスキーを使用していた正規のユーザの利便性を改善することができる。
図1の自動車1は、車両の一例である。
図1には、自動車1とともに、乗員であるユーザが図示されている。ユーザは、車外においてワイヤレスキーとしてのキーデバイス50を使用する。この場合、自動車1には、後述するようにワイヤレスキー装置40が設けられる。ワイヤレスキー装置40には、自動車1で利用可能なキーデバイス50のキー識別情報がワイヤレスキーメモリ81に登録される。自動車1を使用する乗員であるユーザがキーデバイス50を操作すると、キーデバイス50は、そのキー識別情報を無線送信する。または、ユーザがキーデバイス50を携帯して自動車1に近づくと、キーデバイス50は、ワイヤレスキー装置40が周期的に送信するポーリング信号を受信し、これに応じてキーデバイス50のキー識別情報を無線送信する。ワイヤレスキー装置40は、キーデバイス50から送信されたキー識別情報を受信し、ワイヤレスキーメモリ81に予め登録されているキー識別情報と照合する。そして、これらのキー識別情報が合致する場合、ワイヤレスキー装置40は、たとえば自動車1の動力源の始動許可または自動車1のドアの開錠の指示を自動車1の各部へ出力する。これにより、ユーザは乗車して自動車1を使用することができる。
図2には、自動車1の制御系10を構成する複数の制御モジュールが、それぞれに組み込まれる制御ECU(Electronic Control Unit)により代表して示されている。
具体的には、図2には、駆動ECU11、操舵ECU12、制動ECU13、自動運転/運転支援ECU14、運転操作ECU15、検出ECU16、空調ECU17、ドアECU18、認証ECU19、通信ECU20、UIECU21、システムECU22、が図示されている。これら複数の制御ECUは、自動車1で採用されるたとえばCAN(Controller Area Network)やLIN(Local Interconnect Network)といった車ネットワーク26により、中継装置としてのセントラルゲートウェイ(CGW)27に接続される。
そして、各制御モジュールにおいて、制御ECUは、自動車1で用いる電子機器に接続される。起動された制御ECUは、各種の処理を実行し、車ネットワーク26から取得する情報(データ)に基づいてそれぞれに接続されている電子機器の動作を制御する。また、制御ECUは、それぞれに接続されている電子機器の動作状態などの情報(データ)を車ネットワーク26へ出力する。
図3には、ワイヤレスキー装置40と、駆動ECU11、ドアECU18および通信ECU20とが車ネットワーク26により接続して示されている。
また、図3には、ワイヤレスキー装置40とともに、ユーザが携帯して使用するキーデバイス50および携帯端末60が示されている。これらにより、本実施形態での車両のワイヤレスキーシステム70が構成される。
図3のワイヤレスキー装置40は、車内通信部41、認証ECU19、認証メモリ42、タイマ43、認証通信機44、およびこれらを接続する内部バス45、を有する。
認証ECU19は、認証メモリ42からプログラムを読み込んで実行する。これにより、ワイヤレスキー装置40の制御部が実現される。
このため、ワイヤレスキー装置40は、新たなキーデバイス50のキー識別情報を登録または削除する際には、認証メモリ42に既に登録されている登録済のキーデバイス50を照合する。これにより、ワイヤレスキー装置40は、既に登録されているキーデバイス50を入手可能なユーザなどが、新たなキーデバイス50を、そのことを認識したうえで登録または削除しようとしていることを確認することができる。
しかしながら、ユーザによっては、自動車1とともに提供された複数のキーデバイス50のすべてを紛失することがある。
この場合、ユーザは、既に登録されているキーデバイス50が無いため、新たなキーデバイス50を登録または削除することができない。ユーザは、自動車1を使用し続けるためには、ワイヤレスキー装置40そのものを交換する必要がある。ただし、ワイヤレスキー装置40は、盗難や交換を抑制するために、自動車1において交換が困難な位置および状態にて取り付けられている。その結果、ユーザは、多額の交換費用を負担する。
このように、自動車1のワイヤレスキー装置40では、高いセキュリティを確保しながら、ユーザの利便性をさらに追求することが求められている。
図4には、ワイヤレスキー装置40に実現される制御部の主な機能として、認証部71、メモリ更新部72、端末照合部73、端末登録部74、キー生成部75、が示されている。
また、図4に示すように、キーデバイス50のキー側メモリ53には、キーデバイス50に固有に割り当てられたキー識別情報が登録される。
また、図4には、ワイヤレスキー装置40の認証メモリ42に実現される各種のメモリとして、ワイヤレスキーメモリ81、端末情報本メモリ82、端末情報仮メモリ83、端末キー本メモリ84、端末キー仮メモリ85、が示されている。
ワイヤレスキーメモリ81には、自動車1で認証可能なワイヤレスキーのキー識別情報が登録される。
端末情報本メモリ82、端末情報仮メモリ83、端末キー本メモリ84、および端末キー仮メモリ85は、携帯端末60において端末識別情報が登録される端末情報メモリ86を構成する。ここで、携帯端末60は、ワイヤレスキーとは別にユーザにより使用されるものである。
たとえば端末登録部74は、携帯端末60から端末識別情報を受信し、端末情報仮メモリ83に登録する。端末登録部74は、携帯端末60から同じ端末識別情報を受信した場合、端末情報仮メモリ83に登録されている端末識別情報により、端末情報本メモリ82を更新する。この場合、端末情報本メモリ82には、端末登録部74により複数回にわたって確認された携帯端末60の端末識別情報が登録される。
また、端末登録部74は、端末情報メモリ86および端末側メモリ63での端末キーの登録状態を管理する。端末登録部74は、たとえば端末キーを、携帯端末60および端末情報メモリ86のそれぞれにおいて、仮記録の状態および本記録の状態で記録することができる。
たとえば端末登録部74は、キー生成部75により生成される端末キーを、携帯端末60へ送信し、端末側メモリ63に仮の端末キーとして登録する。また、端末登録部74は、携帯端末60へ送信する端末キーを、端末キー仮メモリ85に登録する。また、端末登録部74は、携帯端末60の端末側メモリ63および端末情報メモリ86に仮記録の状態で登録されている端末キーを、本登録する。これにより、携帯端末60の端末側メモリ63には、本端末キーが記録される。また、端末情報メモリ86には、端末キー本メモリ84に本登録される。
図5のワイヤレスキーメモリ81の更新処理は、図4のメモリ更新部72および端末照合部73としての認証ECU19により実行される。
たとえば、認証ECU19は、車ネットワーク26に接続されている外部機器からメモリの更新要求を取得している場合、ワイヤレスキーメモリ81の更新要求があると判断する。認証ECU19は、処理をステップST2へ進める。
それ以外の場合には、認証ECU19は、メモリの更新要求がないと判断し、図5のメモリ更新処理を終了する。
たとえば、認証ECU19は、認証通信機44からポーリング信号を送信する。これに応じて認証通信機44がキー識別情報を受信しない場合、認証ECU19は、既登録のキーデバイス50が確認できないと判断する。
認証通信機44がキー識別情報を受信する場合、認証ECU19は、受信したキー識別情報を、ワイヤレスキーメモリ81に登録されているキー識別情報と照合する。合致するキー識別情報がワイヤレスキーメモリ81に登録されていない場合、認証ECU19は、既登録のキーデバイス50が確認できないと判断する。これらの場合、認証ECU19は、既登録のキーデバイス50を確認できないため、処理をステップST3へ進める。
合致するキー識別情報がワイヤレスキーメモリ81に登録されている場合、認証ECU19は、既登録のキーデバイス50が確認できると判断する。この場合、認証ECU19は、既登録のキーデバイス50を確認できるため、処理をステップST5のメモリ更新処理へ進める。
たとえば、認証ECU19は、車ネットワーク26を通じて通信ECU20から、通信デバイス35が通信可能な携帯端末60の端末情報を受信する。認証ECU19は、端末情報として、携帯端末60の端末側メモリ63に登録されている端末識別情報を受信する。このとき、端末識別情報は、携帯端末60に記録された端末キーで暗号化してもよい。
端末情報が受信できない場合、または受信した端末情報が端末情報メモリ86に登録されている端末情報と合致しない場合、認証ECU19は、携帯端末60を照合できないと判断する。この場合、認証ECU19は、合致する携帯端末60を照合できないため、図5のメモリ更新処理を終了する。なお、受信した端末情報が携帯端末60の端末キーで暗号化されている場合、端末情報の合致判断のために、端末照合部73は、端末キー本メモリ84の情報を用いて復号処理を行う。復号処理が完了すると、認証ECU19は、携帯端末60の端末キーと端末キー本メモリ84の合致を判断する。
受信した端末情報が端末情報メモリ86に登録されている端末情報と合致する場合、認証ECU19は、携帯端末60を照合できると判断する。この判断において、認証ECU19は、受信した端末情報が端末情報メモリ86に登録されている端末情報と合致することと、携帯端末60の端末キーが端末キー本メモリ84と合致することとの、双方の合致が得られる場合に、携帯端末60を照合できると判断してよい。この場合、認証ECU19は、キーデバイス50の替わりに既登録の携帯端末60を確認できるため、処理をステップST5のメモリ更新処理へ進める。
携帯端末60を照合できると判断できない場合、認証ECU19は、図5のメモリ更新処理を終了する。
これにより、認証ECU19は、たとえば、ワイヤレスキーメモリ81からすべてのキー識別情報を削除する。これにより、ワイヤレスキーメモリ81は、初期化される。ワイヤレスキーメモリ81は、たとえば車ネットワーク26に接続されている外部機器により、新たなキーデバイス50のキー識別情報を登録可能になる。
図6の本登録処理は、図4の端末登録部74およびキー生成部75としての認証ECU19により実行される。
たとえば、認証ECU19は、車ネットワーク26に接続されている外部機器から端末登録要求を取得している場合、または登録済み携帯端末60からの端末登録要求がある場合、端末登録要求があると判断する。認証ECU19は、処理をステップST12へ進める。
それ以外の場合には、認証ECU19は、端末登録要求がないと判断し、図5のメモリ更新処理を終了する。
ステップST13において、認証ECU19は、キー生成部75として、新たな端末キーを生成する。認証ECU19は、生成した端末キーを、携帯端末60の端末側メモリ63に仮登録する。これにより、携帯端末60の端末側メモリ63には、仮の端末キーが登録される。また、認証ECU19は、携帯端末60に仮に登録した携帯キーを、端末キー仮メモリ85に登録する。
ステップST14において、認証ECU19は、端末登録部74として、自動車1のイグニションがオフされたか否かを判断する。イグニションがオフされていない場合、認証ECU19は、ステップST14の処理を繰り返す。イグニションがオフされた場合、認証ECU19は、処理をステップST21へ進める。
以上の処理により、認証ECU19は、車両のユーザが使用する携帯端末60の情報を、端末情報メモリ86に仮登録する。その後、認証ECU19は、ステップST21以降の処理により、車両のユーザが使用する携帯端末60の情報を、端末情報メモリ86に本登録するための処理を実行する。
なお、ステップST22において、認証ECU19は、経過時間の替わりに、イグニションがオフ状態からオン状態へ切り替えられた回数をカウントし、所定回数以上であるか否かを判断してもよい。そして、所定回数以上である場合に、認証ECU19は、処理をステップST23へ進めてよい。
ステップST24において、認証ECU19は、端末登録部74として、受信した携帯端末60が仮登録されているか否かを判断する。
たとえば、認証ECU19は、車ネットワーク26を通じて通信ECU20から、通信デバイス35が通信可能な携帯端末60の端末情報を受信する。認証ECU19は、端末情報として、携帯端末60の端末側メモリ63に登録されている端末識別情報と端末キーとを受信する。認証ECU19は、受信した端末情報が端末情報メモリ86に登録されている端末情報と合致することと、受信した端末キーが端末キー仮メモリ85と合致することとの、双方の合致が得られる場合に、受信した携帯端末60が仮登録されていると判断する。認証ECU19は、たとえば、予め携帯端末60へ送信して端末側メモリ63に登録された端末キーにより、携帯端末60において暗号化された端末情報を受信し、受信した情報を端末情報メモリ86に登録されている端末キーにより復号し、復号した端末情報が予め端末情報メモリ86に登録されている端末情報と一致する場合、受信した携帯端末60が仮登録されていると判断する。この場合、認証ECU19は、復号ができる場合に端末情報および端末キーの双方が合致すると判断する。上述した図5のステップST4の合致判断も同様でよい。
そして、端末情報が受信できない場合、または受信した端末情報が端末情報メモリ86に仮登録されている端末情報と合致しない場合、認証ECU19は、携帯端末60を仮登録されていないと判断する。この場合、認証ECU19は、仮登録されている携帯端末60がないとして、処理をステップST21へ戻す。
これ以外の場合、すなわち受信した端末情報が端末情報メモリ86に仮登録されている端末情報と合致する場合、認証ECU19は、携帯端末60が仮登録されていると判断し、処理をステップST25へ進める。
ステップST28において、認証ECU19は、キー生成部75として、生成した端末キーを、携帯端末60の端末側メモリ63に仮登録する。これにより、携帯端末60の端末側メモリ63に登録されている仮の端末キーは、更新される。また、認証ECU19は、携帯端末60に新たに仮に登録した携帯キーにより、端末キー仮メモリ85を更新する。これにより、認証ECU19は、携帯端末60の複数回の確認判断の中の、少なくとも初回からの複数回(ここでは2回)にわたって、端末キーを新たに生成して更新することができる。認証ECU19は、携帯端末60の合致判断処理の後に続けて、同時並列に端末キーを生成して更新する。端末キーは、確認のたびに更新される。その後、認証ECU19は、処理をステップST30へ進める。
ユーザは、自動車1とともに提供される複数のキーデバイス50をすべて紛失している場合でも、それらのキーデバイス50とは別に自ら使用する携帯端末60の照合により、新たなキーデバイス50のキー識別情報をワイヤレスキーメモリ81に登録することができる。ユーザは、新たなキーデバイス50のキー識別情報をワイヤレスキーメモリ81に登録できるようにするために、ワイヤレスキー装置40を交換する必要はない。
しかも、本実施形態では、キーデバイス50とともにユーザにより使用されていなかった携帯端末60については、その端末識別情報が端末情報メモリ86に登録されることはない。自動車1を窃盗しようとする者は、ワイヤレスキーの再登録を試みたとしても、さらに、登録済みの携帯端末60を正規のユーザから窃盗しなければ、新たなキーデバイス50をワイヤレスキーメモリ81に登録することができない。
このように、本実施形態では、キーデバイス50を使用していなかった正規のユーザ以外の者に対する高いセキュリティを確保しながら、キーデバイス50を使用していた正規のユーザの利便性をさらに追求することができる。
このため、たとえば、1回目の始動の際には、未登録の携帯端末60には、端末キーが発行されて登録される。その際の処理では、携帯端末60が未登録であるため、端末登録部74は、合致を判断することができない。
その後の2回目の始動の際には、携帯端末60には、前回の始動の際の端末キーが発行されて登録されている。端末登録部74は、発行済みの端末キーの合致を判断して、携帯端末60を照合することができる。
この場合、ワイヤレスキーメモリ81を更新できるようになるためには、ユーザは、少なくとも2回は、自動車1の始動をしなければならない。携帯端末60は、少なくとも2回の始動により時間をかけて、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録される。
自動車1を窃盗しようとする者が、携帯端末60の照合によりワイヤレスキーメモリ81を更新しようとしても、即時的にはワイヤレスキーメモリ81を更新することはできない。
これに対し、自動車1の正規のユーザであるユーザは、自動車1の正規の登録済みのキーデバイス50を用いて自動車1を使用し続ける。その通常の使用において、自動車1の正規のユーザの携帯端末60は、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録され得る。自動車1の正規のユーザは、携帯端末60の登録について特段の負担をかけられることなく、その後にキーデバイス50を紛失した場合には自らの登録済みの携帯端末60を用いて、ワイヤレスキーメモリ81を更新することができる。自動車1の正規のユーザが、自動車1に付帯する複数のキーデバイス50のすべてを紛失する前には、自動車1の正規のユーザの携帯端末60が、ワイヤレスキーメモリ81を更新するための照合デバイスとして登録されていることを期待できる。
本実施形態では、キー生成部75は、通信デバイス35から携帯端末60へ送信して登録させるための端末キーを、複数回にわたって新たに生成し、携帯端末60の照合に用いる端末キーを更新する。特に、キー生成部75は、端末登録部74による複数回の合致判断の中の、少なくとも初回からの複数回について、新たな端末キーを生成し、携帯端末60に記録させる端末キーを更新する。
これにより、本実施形態では、さらにセキュリティを高めることができる。
これらの判断回数が互いに異なることにより、端末キーが本登録により確定されるタイミングが、何回目の合致判断に係るものであるかを判別し難くなる。仮に端末キーそのものが、たとえばワイヤレスキー装置40から携帯端末60へ送信される複数の端末キーを継続的に傍受して解析することにより解読され得たとしても、複数の端末キーのうちのどれが本登録として使用されているかについて、それだけで判断することはできない。
Claims (8)
- 車両に設けられ、前記車両のワイヤレスキーのキー識別情報を登録するワイヤレスキーメモリと、
前記ワイヤレスキーとは別に使用される携帯端末の端末識別情報を登録する端末情報メモリと、
前記ワイヤレスキーメモリを更新する際に、前記端末情報メモリに登録されている前記端末識別情報と前記携帯端末とを照合するメモリ更新部と、
ユーザが使用する前記携帯端末と通信する通信デバイスと、
前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させるための端末キーを生成するキー生成部と、
生成された前記端末キーを登録する端末キーメモリと、
前記携帯端末において前記端末キーを用いて暗号化された端末識別情報を受信したものを前記端末情報メモリに登録されている端末キーにより復号し、復号ができる場合に端末キーが合致すると判断して、前記携帯端末の端末識別情報を前記端末情報メモリに登録する端末登録部と、
を有する、
車両のワイヤレスキー装置。
- 前記メモリ更新部は、前記ワイヤレスキーメモリを更新する際に前記通信デバイスが通信している携帯端末について、前記端末情報メモリに登録されている前記端末識別情報と、前記端末キーメモリに登録されている端末キーとを用いて、照合する、
請求項1記載の、車両のワイヤレスキー装置。
- 前記キー生成部は、前記車両の始動の際に、または前記車両の停止の際に、前記端末登録部とともに処理を実行する、
請求項1または2記載の、車両のワイヤレスキー装置。
- 前記キー生成部は、前記車両の始動の際にまたは前記車両の停止の際に前記端末登録部とともに処理を実行して複数回にわたって新たに端末キー生成し、前記通信デバイスから前記携帯端末へ送信して前記携帯端末に記録させる端末キー、および前記端末情報メモリに登録する端末キーを更新する、
請求項3記載の、車両のワイヤレスキー装置。
- 前記端末登録部は、前記携帯端末から受信する、前記携帯端末の端末キーにより暗号化された端末識別情報が、前記端末情報メモリに登録されている端末キーにより複数回にわたって復号できることにより、前記携帯端末の端末キーと前記端末情報メモリに登録される端末キーとが複数回にわたって合致する場合に、前記端末情報メモリに仮登録している前記携帯端末の端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録する、
請求項1から4のいずれか一項記載の、車両のワイヤレスキー装置。
- 前記端末登録部は、複数回にわたる合致判断を、所定の時間間隔の経過ごとに実行する、
請求項5記載の、車両のワイヤレスキー装置。
- 前記端末キーは、前記携帯端末および前記端末情報メモリのそれぞれにおいて、仮記録の状態および本記録の状態で記録可能であり、
前記端末登録部は、前記端末識別情報による複数回の端末キーの合致判断を行い、少なくとも初回からの複数回において合致が得られる場合に、前記携帯端末および前記端末情報メモリのそれぞれに仮記録されている端末キーを、本記録する、
請求項5または6記載の、車両のワイヤレスキー装置。
- 前記端末登録部は、
前記端末情報メモリに仮登録している端末識別情報を、前記メモリ更新部による照合のために前記端末情報メモリに本登録するまでの合致判断の回数と、
前記携帯端末および前記端末情報メモリに仮記録している端末キーを本記録するまでの合致判断の回数とを、
異なる判断回数とする、
請求項5から7のいずれか一項記載の、車両のワイヤレスキー装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019144206A JP7344705B2 (ja) | 2019-08-06 | 2019-08-06 | 車両のワイヤレスキー装置 |
US16/845,844 US11186256B2 (en) | 2019-08-06 | 2020-04-10 | Vehicle wireless key apparatus |
CN202010290274.4A CN112339709A (zh) | 2019-08-06 | 2020-04-14 | 车辆的无线钥匙装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019144206A JP7344705B2 (ja) | 2019-08-06 | 2019-08-06 | 車両のワイヤレスキー装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021025313A JP2021025313A (ja) | 2021-02-22 |
JP7344705B2 true JP7344705B2 (ja) | 2023-09-14 |
Family
ID=74357230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019144206A Active JP7344705B2 (ja) | 2019-08-06 | 2019-08-06 | 車両のワイヤレスキー装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11186256B2 (ja) |
JP (1) | JP7344705B2 (ja) |
CN (1) | CN112339709A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7108064B1 (ja) * | 2021-02-02 | 2022-07-27 | 本田技研工業株式会社 | 車両制御システム |
US11804951B2 (en) * | 2021-07-19 | 2023-10-31 | Infineon Technologies Ag | Advanced sensor security protocol |
CN113839782B (zh) * | 2021-09-07 | 2022-11-08 | 北京航空航天大学 | 基于puf的车内网络can总线轻量级安全通信方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003134575A (ja) | 2001-10-19 | 2003-05-09 | Toyota Motor Corp | 車載通信装置および通信方法 |
JP2012215047A (ja) | 2011-04-01 | 2012-11-08 | Tokai Rika Co Ltd | 電子キーシステム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09256702A (ja) * | 1996-03-18 | 1997-09-30 | Calsonic Corp | 自動車用idシステム |
US9600949B2 (en) * | 2014-07-30 | 2017-03-21 | Master Lock Company Llc | Wireless key management for authentication |
JP6457865B2 (ja) | 2015-03-30 | 2019-01-23 | 株式会社Subaru | 車両の自動開閉制御装置 |
-
2019
- 2019-08-06 JP JP2019144206A patent/JP7344705B2/ja active Active
-
2020
- 2020-04-10 US US16/845,844 patent/US11186256B2/en active Active
- 2020-04-14 CN CN202010290274.4A patent/CN112339709A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003134575A (ja) | 2001-10-19 | 2003-05-09 | Toyota Motor Corp | 車載通信装置および通信方法 |
JP2012215047A (ja) | 2011-04-01 | 2012-11-08 | Tokai Rika Co Ltd | 電子キーシステム |
Also Published As
Publication number | Publication date |
---|---|
CN112339709A (zh) | 2021-02-09 |
US20210039594A1 (en) | 2021-02-11 |
JP2021025313A (ja) | 2021-02-22 |
US11186256B2 (en) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7344705B2 (ja) | 車両のワイヤレスキー装置 | |
US7402920B2 (en) | Engine start controlling system | |
KR100834303B1 (ko) | 자동차 관리 시스템 | |
JP6695774B2 (ja) | 生体認証併用電子キーシステム | |
JP5772609B2 (ja) | 車両通信システム | |
JP6451622B2 (ja) | 車載装置及び認証システム | |
WO2008026391A1 (fr) | Dispositif de réglage du mode de déplacement de voiture hybride | |
US10049518B2 (en) | Locking system | |
JP2004137718A (ja) | セキュリティ関連データの取り扱い装置及びその取り扱い方法 | |
JP2006016791A (ja) | 車両盗難防止装置 | |
JP2002127873A (ja) | 自動車盗難防止用照合システム | |
JP5788924B2 (ja) | 盗難防止装置および盗難防止方法 | |
JP2006336419A (ja) | 車両用電子キー装置 | |
JP6196029B2 (ja) | 車両の電子キーシステム | |
JP6284514B2 (ja) | 車載機器制御システム、携帯機 | |
KR20140079186A (ko) | 지문인식을 이용한 차량 보안 강화 및 편의 장치 제어시스템 | |
JP2008001133A (ja) | 車両用セキュリティ制御装置 | |
JP3760740B2 (ja) | 車室内照合装置 | |
JP2007153190A (ja) | 車両用始動装置 | |
JP7103177B2 (ja) | 車両用電子キーシステムおよび車載機 | |
JP4946266B2 (ja) | 車両用認証装置 | |
JP2009296059A (ja) | 認証システム | |
JP2003196755A (ja) | 車載コンポーネントの盗難監視システム及び車載コンポーネント | |
JP4124144B2 (ja) | 車両盗難防止システム及び車両用盗難防止装置 | |
JP2006103387A (ja) | ドライバー認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220620 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20221223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230323 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7344705 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |