WO2005056957A1 - 盗難防止システム - Google Patents

盗難防止システム Download PDF

Info

Publication number
WO2005056957A1
WO2005056957A1 PCT/JP2004/018169 JP2004018169W WO2005056957A1 WO 2005056957 A1 WO2005056957 A1 WO 2005056957A1 JP 2004018169 W JP2004018169 W JP 2004018169W WO 2005056957 A1 WO2005056957 A1 WO 2005056957A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic key
instruction
control device
vehicle
terminal device
Prior art date
Application number
PCT/JP2004/018169
Other languages
English (en)
French (fr)
Inventor
Toshihisa Nakano
Kaoru Yokota
Motoji Ohmori
Makoto Tatebayashi
Shunji Harada
Masato Yamamichi
Original Assignee
Matsushita Electric Industrial Co.,Ltd.
Yamamichi, Masami
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co.,Ltd., Yamamichi, Masami filed Critical Matsushita Electric Industrial Co.,Ltd.
Priority to US10/581,442 priority Critical patent/US8048174B2/en
Priority to JP2005516108A priority patent/JP4629582B2/ja
Priority to EP20040820184 priority patent/EP1719863A1/en
Publication of WO2005056957A1 publication Critical patent/WO2005056957A1/ja

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/22Means to switch the anti-theft system on or off using mechanical identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication

Definitions

  • the present invention relates to a technology for preventing an object from being stolen.
  • immobilizers are widely known as anti-theft technologies for vehicles and the like.
  • This technology operates the engine only when the ID code transmitted by the IC chip built into the vehicle key matches the ID code of the engine control device in the vehicle.
  • the engine cannot be operated with a duplicated key other than the vehicle key, preventing theft of the vehicle.
  • Patent document 1 Japanese patent number 3204006
  • An object of the present invention is to provide an anti-theft system, a portable terminal device, an object control device, a method for controlling these devices, and a computer program which can prevent theft of an object by disabling the device.
  • the present invention includes an object control device that controls an object to be stolen, and a portable terminal device that instructs the object control device to perform the control.
  • An anti-theft system wherein the portable terminal device comprises: an instruction transmitting means for transmitting a warning instruction indicating a transition to a security mode to the object control device; and an electronic key for receiving an electronic key from the object control device.
  • the object control device comprises: an instruction acquisition unit that acquires a warning instruction indicating a transition to a warning mode; a mode setting unit that sets the security mode when the warning instruction is acquired; An electronic key generating means for generating an electronic key; an electronic key transmitting means for transmitting the generated electronic key to the portable terminal device; and a portable device using the electronic key when the alert mode is set. And an object control means for controlling the object only in accordance with an instruction from the terminal device.
  • the object control device acquires a warning instruction indicating a transition to a security mode, sets the security mode, generates an electronic key, transmits the electronic key to the portable terminal device, and
  • the mobile terminal device stores the electronic key, and further, when the object control device is set in the alert mode, the object control device performs the mobile terminal device only according to an instruction of the mobile terminal device using the electronic key. Since the object is controlled, there is an excellent effect that even if the authorized key of the object is stolen, the authorized key can be invalidated to prevent the object from being stolen.
  • the instruction transmitting means further transmits a normal instruction indicating transition to a normal mode to the object control device, and the portable terminal device further shifts from the object control device to the normal mode.
  • a completion notification receiving unit that receives a completion notification indicating the completion of the migration of the electronic key
  • an electronic key deletion unit that, upon receiving the completion notification, deletes the electronic key written in the electronic key storage unit.
  • the instruction receiving means further receives a normal instruction indicating a transition to a normal mode from the portable terminal device, and the mode setting means further sets the normal mode upon receiving the normal instruction
  • the object control device further includes a completion notification transmitting unit that transmits a completion notification indicating completion of the transition to the normal mode to the portable terminal device when the setting to the normal mode is completed, and
  • the means may further include, when set to the normal mode, the object according to the instruction of the portable terminal device using the electronic key. Even if you forbid the control of ,.
  • the electronic key storage means may be a portable memory card.
  • the electronic key since the electronic key is stored in the portable memory card, the electronic key can be used by another portable terminal device by attaching the memory card to another portable terminal device. .
  • the mobile terminal device is a mobile phone
  • the instruction transmitting unit transmits the alert instruction via a mobile telephone network
  • the electronic key receiving unit transmits via the mobile telephone network.
  • the electronic key may be received.
  • the mobile terminal device may be a mobile phone
  • the instruction obtaining unit may obtain the warning instruction from the mobile phone by receiving the warning instruction via a mobile phone network.
  • the mobile terminal device can receive the electronic key from the object control device.
  • control instructing means transmits the electronic key and control instruction information for instructing control of the object to the object control device by using a short-range wireless communication, thereby controlling the object control.
  • the device may be instructed to control the object.
  • object control means receives the electronic key and control instruction information for instructing control of the object from the portable terminal device using short-range wireless communication, and uses the received electronic key.
  • the object may be controlled according to the received control instruction information.
  • the mobile terminal device can output control instruction information to the object control device.
  • the object control means may prohibit control of the object using a mechanical key when the alert mode is set.
  • the object control means may control the object according to a mechanical key when the normal mode is set.
  • the mechanical key when a mechanical key is found, the mechanical key can be made valid.
  • the instruction acquisition means may acquire the alert instruction from the portable terminal device.
  • the portable terminal device that outputs the warning instruction outputs the control instruction to the object control device using the electronic key, so that these two functions are shared by an integrated device. And the handling of the user is convenient.
  • the instruction acquisition unit may acquire the alert instruction from a portable terminal device different from the portable terminal device.
  • the portable terminal device that outputs a warning instruction and the portable terminal device that outputs a control instruction to an object control device using an electronic key are separate devices. Even if the output portable terminal device is lost, the object is not stolen.
  • the target object includes a sensor unit that outputs a warning instruction indicating a transition to a warning mode to the target object control device when an abnormality is detected
  • the instruction acquisition unit includes: A warning instruction may be obtained.
  • the object control device shifts to the alert mode, so that the object can be prevented from being stolen.
  • FIG. 1 is a configuration diagram showing a configuration of a key management system 10 according to a first embodiment.
  • FIG. 2 is a block diagram showing a configuration of the instruction mobile phone 100 and a memory card 200.
  • FIG. 3 shows an example of a screen displayed by the display unit 107.
  • FIG. 3 shows an example of a screen displayed by the display unit 107.
  • FIG. 4 shows an example of a screen displayed by the display unit 107. Continue to Figure 5.
  • FIG. 5 shows an example of a screen displayed by the display unit 107. Continued from Figure 4.
  • FIG. 6 shows an example of a data structure of a facility list 231 stored in an information storage unit 202.
  • FIG. 7 is a block diagram showing a configuration of a vehicle control device 300a.
  • FIG. 8 is a block diagram showing a configuration of a target mobile phone 30b.
  • FIG. 9 is a block diagram showing a configuration of a personal computer 30c and a communication card 321c.
  • FIG. 10 is a block diagram showing a configuration of a personal computer 30d.
  • FIG. 11 is a block diagram showing a configuration of a door control device 300e.
  • FIG. 12 is a flowchart showing an outline operation of the key management system 10.
  • FIG. 13 is a flowchart showing an operation of reading a facility list.
  • FIG. 14 is a flowchart showing an operation of setting a warning mode. Continue to Figure 15.
  • FIG. 15 is a flowchart showing an operation of setting a warning mode. Continued from Figure 14.
  • FIG. 16 is a flowchart showing an operation of setting a normal mode. Continue to Figure 17.
  • FIG. 17 is a flowchart showing an operation of setting a normal mode. Continued from Figure 16.
  • FIG. 18 is a flowchart showing locking and unlocking operations. Continue to Figure 19.
  • FIG. 19 is a flowchart showing locking and unlocking operations. Continued from Figure 18.
  • FIG. 20 is a flowchart showing an operation of a door lock mechanism 322a.
  • FIG. 21 is a configuration diagram showing a configuration of an anti-theft system 50.
  • FIG. 22 is a block diagram showing a configuration of a mobile phone 400.
  • FIG. 23 is a block diagram showing a configuration of a vehicle control device 500.
  • FIG. 24 is a flowchart showing an outline operation of the anti-theft system 50 according to the second embodiment.
  • FIG. 25 is a flowchart showing an operation of disabling a vehicle. Continue to Figure 26.
  • FIG. 26 is a flowchart showing an operation of disabling a vehicle. Continued from Figure 25.
  • FIG. 27 is a flowchart showing an operation of enabling vehicle operation.
  • FIG. 28 is a configuration diagram showing a configuration of an anti-theft system 50a as a modification of the second embodiment.
  • FIG. 29 is a configuration diagram showing a configuration of a theft prevention system 50b as a modification of the second embodiment.
  • FIG. 30 is a flowchart showing a key sharing operation.
  • the key management system 10 includes an instruction mobile phone 100, a memory card 200, a vehicle 30a, a target mobile phone 30b, a personal computer 30c, a personal computer 30d, and a house 30e.
  • the memory card 200 is attached to the mobile phone 100 for instruction, the vehicle 30a is equipped with a vehicle control device 300a, the personal computer 30c is equipped with a communication card 321c, and the personal computer 30d is equipped with: The mouse 331d, the display 333d, and the keyboard 334d are connected, and the house 30e is provided with a door 322e and a door control device 300e.
  • the instruction mobile phone 100, the target mobile phone 30b, the vehicle control device 300a, and the communication card 32lc are each connected to the mobile phone network 20 via a wireless base station.
  • the personal computer 30d and the door control device 300e are connected to the Internet 25. Further, the mobile phone network 20 and the Internet 25 are interconnected.
  • the vehicle 30a, the target mobile phone 30b, the personal computer 30c, the personal computer 30d, and the house 30e are each set to one of the normal mode and the alert mode.
  • the normal mode and the alert mode will be described later.
  • the vehicle 30a includes a door 323a, a door lock mechanism 322a, an engine 325a, and an engine control unit 324a.
  • the door lock mechanism 322a is locked or unlocked by the corresponding mechanical key 341a when the vehicle 30a is set in the normal mode. Further, when the vehicle 30a is set in the alert mode, the operation of locking or unlocking the door 323a by the mechanical key 341a is ignored, and the locking or unlocking of the door 323a is not performed. Further, when the vehicle 30a is set to the normal mode, the engine control unit 324a starts or stops the rotation of the engine 325a by the corresponding mechanical key 341a. Also, when the vehicle 30a is set in the alert mode, the operation of starting or stopping the rotation of the engine 325a by the mechanical key 341a is ignored, and the rotation of the engine 325a is not started or stopped.
  • the control unit 300a When the vehicle 30a is set to the normal mode, the user's power of the vehicle 30a When the mechanical key 3 41a is lost, the mobile phone 100 for instruction is transmitted to the wireless base station by the instruction of the user. Passing Via the mobile phone network 20, the control unit 300a outputs an alert mode setting request to the vehicle control device 300a, indicating that the mode changes from the normal mode to the alert mode. Upon receiving the alert mode setting request, the vehicle control device 300a sets the vehicle 30a in the alert mode by generating a first electronic key by transiting to the alert mode, and generates the first electronic key. Then, the generated first electronic key is securely output to the memory card 200 via the wireless base station 24 and the instruction mobile phone 100. The memory card 200 stores the received first electronic key as a second electronic key.
  • the door lock mechanism 322a of the vehicle 30a ignores the operation of locking or unlocking the door 323a by the mechanical key 341a and locks or unlocks the door 323a. Do not unlock. Therefore, even if a third party who picks up the mechanical key 341a attempts to lock or unlock the door 323a using the mechanical key 341a, the door 323a is not locked or unlocked.
  • the engine control unit 324a ignores the operation of starting or stopping the rotation of the engine 325a by the mechanical key 341a, and starts or stops the rotation of the engine 325a. Do not stop. Therefore, even if an attempt is made to start or stop the rotation of the engine 325a using the third-party force mechanical key 341a that has picked up the mechanical key 341a, the engine 325a does not start or stop the rotation.
  • the memory card 200 storing the second electronic key is stored by short-range wireless communication in accordance with an instruction of the user using the instruction mobile phone 100.
  • the transmitted second electronic key is securely transmitted to the vehicle control device 300a.
  • the vehicle control device 300a receives the second electronic key, compares the received second electronic key with the stored first electronic key, and controls the door lock mechanism 322a only when they match with each other. Lock or unlock door 323a of vehicle 30a.
  • the instruction mobile phone 100 alerts the vehicle control device 300a via the wireless base station and the mobile phone network 20 according to the instruction of the user.
  • a normal mode setting request indicating that the mode is changed to the normal mode is output.
  • the vehicle control device 300a further securely receives the second electronic key from the memory card 200, and stores the received second electronic key and the first electronic key stored therein. It is determined whether or not the electronic keys match, and only when it is determined that they match, the vehicle 30a is set to the normal mode by transitioning to the normal mode, and the stored first electronic key is stored. delete. At this time, the memory card 200 deletes the stored second electronic key.
  • the door lock mechanism 322a of the door 323a of the vehicle 30a locks or unlocks the door 323a with the mechanical key 341a. Therefore, a user who has discovered the mechanical key 341a can lock or unlock the door using the mechanical key 341a.
  • the engine control unit 324a starts or stops the rotation of the engine 325a by the corresponding mechanical key 341a. Therefore, a user who discovers the mechanical key 341a can start or stop the rotation of the engine 325a using the mechanical key 341a.
  • the instruction mobile phone 100 and the memory card 200 provide the normal mode and the alert mode to the house 30e via the mobile phone network 20 and the Internet 25 according to the user's instruction. Change the setting to one of.
  • the door 322e is locked or unlocked S by the mechanical key 341e.
  • the alert mode locking or unlocking of the door 322e by the mechanical key 341e is ignored, and instead of the mechanical key 34 le, the memory card 200 force locks or unlocks the door 322e with respect to the door controller 300e. I do.
  • the instruction mobile phone 100 and the memory card 200 are connected to the target mobile phone 30b via the mobile phone network 20 in the normal mode and the alert mode according to the user's instruction. Change the settings to one of them.
  • the target mobile phone 30b is used by the user by a normal operation.
  • the alert mode the target mobile phone 30b is locked with respect to the power supply unit 321b.
  • power is not supplied to each component of the target mobile phone 30b having a call function and the like, which makes up the target mobile phone 30b, and functions such as a call using the target mobile phone 30b cannot be used.
  • the target mobile phone 30b can be used only when the memory card 200 unlocks and unlocks the power supply unit 321b with respect to the target mobile phone 30b.
  • the instruction mobile phone 100 and the memory card 200 operate in the normal mode and the alert mode with respect to the personal computer 30 c via the mobile phone network 20 according to the user's instruction. Change the setting to one of.
  • the personal computer 30c is used by the user by a normal operation.
  • the alert mode the personal computer 30c is locked with respect to the power supply unit 335c, and depending on the normal operation, power is supplied to each of the components realizing the computer functions constituting the personal computer 30c. Not supplied and cannot use personal computer 30c.
  • the power supply unit 321b is unlocked for the personal computer 30c with the memory card 200, and the personal computer 30c can be used only when the lock is released.
  • the instruction mobile phone 100 and the memory card 200 operate in the normal mode and the personal computer 3 Od via the mobile phone network 20 and the Internet 25 according to the user's instruction. Change settings to one of the alert modes.
  • the personal computer 30d is used by the user by a normal operation.
  • the alert mode the personal computer 30d is locked with respect to the keyboard 334d and the mouse 331d, so that input operations to the personal computer 30d cannot be performed.
  • Memory card 200 power The keyboard 334d and the mouse 331d are unlocked with respect to the personal computer 30d, and the input operation to the personal computer 30d can be performed only when the lock is unlocked.
  • the instruction mobile phone 100 includes a control unit 101, a communication control unit 102, a communication unit 103, an antenna 104, an input / output unit 105, an input unit 106, a display unit 107, a conversion unit 108, and a microphone 109. And a speaker 110.
  • the instruction mobile phone 100 is, specifically, a computer system including a microprocessor, a ROM, a RAM, and the like.
  • a computer program is stored in the RAM. By operating in accordance with the microprocessor power and the computer program, the instruction mobile phone 100 achieves some of its functions.
  • the communication unit 103 amplifies a radio frequency signal received by the antenna 104, converts an output signal into an IF signal, amplifies the IF signal, and demodulates the amplified IF signal into a baseband signal. Further, it modulates a high-frequency signal with a baseband signal, converts its output to a radio frequency, amplifies the radio frequency, and outputs it to antenna 104.
  • Communication control section 102 generates a baseband signal and outputs it to communication section 103, and receives a baseband signal from communication section 103.
  • the communication control unit 102, the communication unit 103, and the antenna 104 transmit and receive information to and from another communication device connected via the wireless base station 24 and the mobile phone network 20.
  • the microphone 109 converts the user's voice into an analog electric signal and outputs it to the converter 108.
  • the speaker 110 receives the audio analog electric signal from the converter 108 and outputs the voice.
  • the converter 108 converts an analog electric signal into a digital signal, and converts a digital signal into an analog electric signal.
  • the display unit 107 controls the menu screen 121, the equipment selection screen 125, the confirmation screen 131, the processing screen 135, the completion notification screen 136, the equipment selection screen 141, The confirmation screen 145, the processing screen 151, the completion notification screen 152, the error display screen 153, the lock / unlock screen 161, the completion notification screen 165, and other screens not shown are displayed.
  • the menu screen 121 includes options 122, 123, and 124.
  • the options 122, 123, and 124 include "alert mode” and "normal mode", respectively. And “Locked Z unlocked” are displayed.
  • the options 122, 123, and 124 are a command display indicating the change to the alert mode, a command display indicating the change to the normal mode, and a command display indicating the lock Z unlock, respectively. When selected, the mode is changed to the alert mode, the mode is changed to the normal mode, and the lock Z is unlocked.
  • the equipment selection screen 125 includes options 126, 127, 128,..., And options 129.
  • the choices 126, 127, 128, ⁇ are displayed, for example, as “Passenger car 12-34”, “PC01”, “Mobile phone 02”, ⁇ .
  • "Passenger "Car 12-34", “PC01”, “mobile phone 02”, are equipment IDs, and the equipment ID is an identifier for identifying equipment such as a passenger car, a personal computer, and a mobile phone. .
  • the change to the alert mode starts for the equipment ID displayed by the selected option.
  • “End” is displayed, which is a command display indicating that the selection of the equipment is ended.
  • the selection of the equipment ends, and ,
  • the menu screen 121 is displayed.
  • the confirmation screen 131 includes options 132 and 133 as shown in FIG. “YES” and “N ⁇ ” are displayed in the options 132 and 133, respectively.
  • the option 132 is selected by the user, the change to the alert mode is performed, and when the option 133 is selected, the change to the alert mode is stopped.
  • the processing in progress screen 135 indicates that the mode setting is being processed for the relevant equipment.
  • the completion notification screen 136 includes a message indicating that the mode setting process has been completed for the corresponding facility.
  • the equipment selection screen 141 includes, as shown in FIG. 4, options 142, 143, 144,...
  • options 142, 143, 144, ⁇ “Passenger cars 23-56”, “PC02”, “mobile phone 01”, etc. are displayed as examples.
  • "Passenger cars 23-56”, “PC02”, “Mobile phone 01”, ⁇ ⁇ ⁇ are equipment IDs, respectively.
  • "end" is displayed, which is a command indicating that the selection of the equipment is to be ended.
  • Menu screen 121 is displayed.
  • the confirmation screen 145 includes options 146 and 147, as shown in FIG. “YES” and “N ⁇ ” are displayed in the options 146 and 147, respectively.
  • the option 147 is selected by the user, the change to the normal mode is performed.
  • the option 147 is selected, the change to the normal mode is stopped.
  • the processing-in-progress screen 151 includes a message indicating that the mode setting is being processed for the relevant equipment.
  • the completion notification screen 152 includes a message indicating that the mode setting process has been completed for the corresponding facility.
  • the error display screen 153 is a screen indicating that an error has occurred. As an example, as shown in FIG. 4, a message indicating that there is no equipment to be set in the normal mode is displayed.
  • the lock / unlock screen 161 includes options 162, 163, and 164.
  • options 162, 163, and 164 For the options 162, 163, and 164, "passenger car 23_56”, “PC02”, and “mobile phone 01” are displayed as examples. “Passenger car 23-56”, “PC02”, and “mobile phone 01” are facility IDs, respectively.
  • the equipment ID displayed by the selected option is locked or unlocked.
  • the completion notification screen 165 contains a message indicating that locking or unlocking of the corresponding facility has been completed.
  • the control unit 101 generates a menu screen 121 shown in FIG. 3 according to a user's instruction, and outputs the generated menu screen 121 to the display unit 107.
  • control unit 101 receives, via the input unit 106, one of the options 122, 123, and 124 displayed on the menu screen 121 by a user's selection operation.
  • control unit 101 When 122, 123, and 124 are received, the control unit 101 changes to the alert mode, changes the normal mode, and locks or unlocks, respectively.
  • the control unit 101 When receiving the option 122, the control unit 101 reads out and reads out the equipment list including the equipment information related to the equipment targeted for the alert mode from the memory card 200 via the input / output unit 105. Generate the equipment selection screen 125 from the equipment list, output the generated equipment selection screen 125 to the display 107, and display the equipment selection screen 125 on the display 107. Instruct.
  • control unit 101 receives one of the options included in the equipment selection screen 125 via the input unit 106, and acquires the equipment ID corresponding to the received option.
  • control unit 101 when accepting the selection of the option 132 included in the confirmation screen 131 via the input unit 106, the control unit 101 performs a process of changing the setting to the alert mode.
  • the control unit 101 When receiving the option 123, the control unit 101 reads out the equipment list including the equipment information related to the equipment to be subjected to the normal mode from the memory card 200 via the input / output unit 105, and reads out the equipment list.
  • the equipment selection screen 141 is generated from the equipment list, and the generated equipment selection screen 141 is output to the display unit 107, and the display unit 107 is instructed to display the equipment selection screen 141.
  • control unit 101 receives, via the input unit 106, one of the options included in the equipment selection screen 141, and acquires the equipment ID corresponding to the received option.
  • control unit 101 when receiving the selection of the option 146 included in the confirmation screen 145 via the input unit 106, the control unit 101 performs a process of changing the setting to the normal mode.
  • control unit 101 When receiving the option 124, the control unit 101 performs a locking or unlocking process.
  • the control unit 101 reads out the equipment list via the memory card 200 and the input / output unit 105 as described below.
  • the control unit 101 outputs a facility list request indicating reading of the facility list to the memory card 200 via the input / output unit 105.
  • the information indicating the alert mode is output to the memory card 200 via the input / output unit 105 when the mode is changed to the normal mode.
  • control unit 101 mutually performs device authentication with the memory card 200.
  • Device authentication is performed using a challenge-response method.
  • successful mutual device authentication the control unit 101 indicates from the memory card 200 via the input / output unit 105 that there is no facility information related to the facility to be changed to the alert mode or the normal mode or that there is no corresponding facility information. Receive no information.
  • the control unit 101 generates a processing screen 135 and outputs the generated processing screen 135 to the display unit 107.
  • control unit 101 outputs the equipment ID acquired corresponding to the received option to the memory card 200 via the input / output unit 105, and outputs the information from the memory card 200 via the input / output unit 105.
  • a facility communication number corresponding to the facility ID is received.
  • control unit 101 outputs the received equipment communication number to the communication control unit 102, and instructs the communication control unit 102 to communicate with the communication terminal identified by the equipment communication number, that is, with the equipment control apparatus. Request that communication be established between them.
  • the equipment control device is the vehicle control device 300a mounted on the vehicle 30a.
  • the communication terminal identified by the facility communication number will be described as a facility control device.
  • the control unit 101 When the communication is established, the control unit 101 outputs a warning mode setting request indicating a change of the setting to the warning mode to the memory card 200 via the input / output unit 105, and outputs the warning mode setting request. Is transmitted to the equipment control device identified by the equipment communication number via the communication control unit 102, the communication unit 103, the antenna 104, the wireless base station 24, and the mobile phone network 20.
  • control unit 101 relays communication between the equipment control device and the memory 200.
  • control section 101 receives a message from memory card 200 via input / output section 105, and outputs the received message to display section 107.
  • An example of the message is authentication failure information indicating an authentication failure between the memory card 200 and the equipment control device. Further, when the equipment control device is already set to the alert mode, the alert mode is further reduced. This is an error message when you try to change the settings in the password.
  • control unit 101 receives from the memory card 200 via the input / output unit 105 a completion notification indicating the completion of the alert mode setting. Upon receiving the completion notification, the completion notification screen 1 36, and outputs the generated completion notification screen 136 to the display unit 107. Further, the control unit 101 disconnects communication with the equipment control device.
  • the control unit 101 generates the processing screen 151 and outputs the generated processing screen 151 to the display unit 107.
  • control unit 101 sends the equipment ID acquired corresponding to the received option to the input / output unit.
  • the data is output to the memory card 200 via 105, and the equipment communication number corresponding to the equipment ID is received from the memory card 200 via the input / output unit 105.
  • control unit 101 outputs the received equipment communication number to the communication control unit 102, and instructs the communication control unit 102 to communicate with the communication terminal identified by the equipment communication number, that is, the equipment control device. Requests that communication be established.
  • the control unit 101 When the communication is established, the control unit 101 outputs a normal mode setting request indicating a change of the setting to the normal mode to the memory card 200 via the input / output unit 105, and outputs the normal mode setting request. Is transmitted to the equipment control device identified by the equipment communication number via the communication control unit 102, the communication unit 103, the antenna 104, the wireless base station 24, and the mobile phone network 20.
  • control unit 101 relays communication between the equipment control device and the memory 200.
  • the control unit 101 receives a message from the memory card 200 via the input / output unit 105, and outputs the received message to the display unit 107.
  • An example of the message is authentication failure information indicating an authentication failure between the memory card 200 and the equipment control device. Further, when the equipment control device has already been set to the normal mode, the normal mode is set. This is an error message when you try to change the settings in the password.
  • control unit 101 receives a completion notification indicating the completion of the normal mode setting from the memory card 200 via the input / output unit 105.
  • the control unit 110 Upon receipt of the completion notification, the control unit 110 generates a completion notification screen 152 and outputs the generated completion notification screen 152 to the display unit 107. Further, the control unit 101 disconnects communication with the equipment control device.
  • the control unit 101 outputs a locking or unlocking instruction to the memory card 200 via the input / output unit 105.
  • control unit 101 When receiving a message from memory card 200 via input / output unit 105, control unit 101 outputs the received message to display unit 107.
  • An example of the message is authentication failure information indicating a failure in authentication between the memory card 200 and the equipment control device.
  • the equipment control device When the equipment control device is already set to the normal mode, the instruction portable telephone is used. This is an error message when trying to lock or unlock using the story 100.
  • the second electronic key transmitted from the memory card 200 and the first electronic key stored in the equipment control device are This is a message indicating that they did not match, and a message indicating that the locking or unlocking process has been completed if they match.
  • the input / output unit 105 transmits and receives information between the control unit 101 and the memory card 200.
  • the input unit 106 includes numeric keys and other keys, and outputs operation information corresponding to the operated key to the control unit 101 by a user operation.
  • the memory card 200 has a memory for storing digital information, and performs wireless communication by radio waves using the frequency band of 2.45 GHz with the equipment control device. .
  • the communicable distance is within about lm, and the communication speed is 1 Mbps.
  • the memory card 200 is mounted on the instruction mobile phone 100 and is electrically connected to the mobile phone. Thus, the memory card 200 transmits and receives information to and from the instruction mobile phone 100 via the electrical connection.
  • the memory card 200 includes an information storage unit 202 and an LSI, each of which has one chip strength in a resin molded into a plate having a length of 32 mm, a width of 24 mm, and a thickness of 2.1 mm.
  • (Large scale integrated circuit) section 203 and antenna 204 are enclosed and formed with input / output section 201.
  • the LSI unit 203 has tamper resistance and includes a communication control unit 211 and a control unit 212.
  • the LSI unit 203 is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip. Specifically, it is a computer system including a microprocessor, a R ⁇ M, a RAM, and the like.
  • the RAM stores a computer program. By operating according to the microprocessor program, the LSI unit 203 achieves a part of its functions.
  • the communication control unit 211 includes a demodulation unit and a modulation unit (not shown), and performs transmission and reception of information between the control unit 212 and the equipment control device by short-range wireless communication.
  • the demodulation unit receives the power signal from the antenna 204, selects a signal having a frequency of 2.45 GHz from the received power signal, extracts a pulse signal wave from the selected signal, and uses the extracted pulse signal wave as information. Output.
  • the modulating unit switches the impedance of antenna 204 according to the bit (0 or 1) included in the bit string constituting the information received from control unit 212. Specifically, when each bit is “1”, the impedance is set to a first value, and when each bit is “0”, the impedance is set to a second value. As a result, the amplitude and phase of the radio wave re-radiated from the antenna 204 can be changed, and information can be transmitted by the change in the amplitude and phase.
  • the antenna 204 is a receiving antenna, receives a radio wave, converts the received radio wave into a power signal, and outputs the power signal to the communication control unit 211 and a power supply unit (not shown). It also reflects (re-emits) the received radio waves.
  • the information storage unit 202 stores, for example, a facility list 231 shown in FIG.
  • the equipment list 231 also includes a plurality of equipment information capabilities, and each piece of equipment information includes an equipment ID, a mode, an equipment communication number, and a second electronic key.
  • Each piece of equipment information has a one-to-one correspondence with vehicle 30a, target mobile phone 30b, personal computer 30c, personal computer 30d, house 30e, and other equipment.
  • the equipment ID is identification information for identifying the corresponding equipment.
  • Mode indicates the mode set in the corresponding equipment, and takes one of the values “0” and “1”. “0” indicates that the facility is set to the normal mode, and “1” indicates that the facility is set to the alert mode.
  • the equipment communication number is the telephone number or e-mail address set in the corresponding equipment. It should be a URI (Universal Resource Identifier) or a URL (Uniform Resource Locator) set in the equipment.
  • the second electronic key is an electronic key assigned by the equipment control device of the corresponding equipment.
  • the control unit 212 receives the equipment ID from the instruction mobile phone 100 via the input / output unit 201, and receives the equipment information including the received equipment ID from the equipment list 231 stored in the information storage unit 202. It reads the equipment communication number from the read equipment information, and outputs the extracted equipment communication number to the instruction mobile phone 100 via the input / output unit 201.
  • control unit 212 receives a warning mode setting request, a normal mode setting request, and a locking / unlocking instruction from the instruction mobile phone 100 via the input / output unit 201.
  • the control unit 212 When receiving the alert mode setting request from the instruction mobile phone 100, the control unit 212 next transmits the mobile phone network 20, the wireless base station 24, the instruction mobile phone from the equipment control device identified by the equipment communication number.
  • the ciphertext C is received via the input / output unit 201 and the input / output unit 201.
  • the ciphertext C is generated by applying an encryption algorithm E to the generated random number R using the shared key K in the facility control device. Details will be described later.
  • control unit 212 performs a decryption algorithm D on the received ciphertext C using the shared key K to generate a decryption text R ′, and outputs the generated decryption text R ′
  • the transmission is made to the equipment control device via the unit 201, the instruction mobile phone 100, the radio base station 24 and the mobile phone network 20.
  • the facility control device determines whether or not the received decrypted text R 'matches the generated random number R.
  • the generation of the ciphertext C, the transmission of the ciphertext C, the generation of the decrypted text R ', the reception of the decrypted text R', and the comparison between the decrypted text R 'and the random number R in the above are performed by the equipment control device ⁇ validity of the memory card 200. Is a process for authenticating the decryption In the event of a conflict, the equipment control device can confirm that the memory card 200 is a legitimate device.
  • control unit 212 executes a process for sharing a session key with the equipment control device.
  • the process for sharing the session key will be described later.
  • the control unit 212 and the facility control device can each safely generate and hold the same session key.
  • control section 212 uses the session key to cause the equipment control device to perform an encryption on the first electronic key (to be described later) generated by the equipment control device. Receiving the key, using the session key, decrypting the received encrypted electronic key to generate a second electronic key, and storing the generated second electronic key therein. Next, the control unit 212 outputs a completion notification indicating the completion of the alert mode setting to the instruction mobile phone 100 via the input / output unit 201.
  • the control unit 212 Upon receiving the normal mode setting request from the instruction mobile phone 100, the control unit 212 then performs a challenge-response mutual device authentication with the equipment control device identified by the equipment communication number. Do. Since the mutual device authentication is a known technology, a detailed description thereof will be omitted.
  • a session key is shared between the control unit 212 and the facility communication number to generate a session key.
  • control unit 212 reads out the second electronic key stored therein, and generates a ⁇ ⁇ ⁇ ⁇ ⁇ electronic key by using the session key to ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ 2 2 ⁇ ⁇ 2 2.
  • the generated encrypted electronic key is transmitted to the equipment control device via the input / output unit 201, the instruction mobile phone 100, the wireless base station 24, and the mobile phone network 20.
  • the control unit 212 receives a message (result notification) from the facility control device via the mobile phone network 20, the wireless base station 24, the instruction mobile phone 100, and the input / output unit 201.
  • the message indicates whether or not the second electronic key transmitted by the control unit 212 and the first electronic key stored in the facility control device match. If the received message indicates that they match, the control unit 212 deletes the stored second electronic key. To do. In addition, the received message is output to instruction mobile phone 100.
  • the control unit 212 receives a locking / unlocking instruction indicating locking or unlocking from the instruction mobile phone 100 via the input / output unit 201. Upon receiving the locking / unlocking instruction, the control unit 212 establishes a wireless communication path with the equipment control device via the communication control unit 211 and the antenna 204. Next, mutual device authentication is performed with the equipment control device.
  • control unit 212 shares the session key with the equipment control device, reads the stored second electronic key, and encrypts the read second electronic key. Then, an encrypted electronic key is generated, and the generated encrypted electronic key is output to the equipment control device via the communication control unit 211 and the antenna 204.
  • control unit 212 receives a message (result notification) from the facility control device via the antenna 204 and the communication control unit 203.
  • the message indicates whether or not the second electronic key output by the control unit 212 matches the first electronic key stored in the facility control device.
  • control section 212 outputs the received message to instruction mobile phone 100.
  • the input / output unit 201 transmits and receives information between the control unit 212 and the instruction mobile phone 100.
  • the vehicle control device 300a is mounted on the vehicle 30a, and as shown in FIG. 7, the antenna 30la, the communication unit 302a, the communication control unit 303a, the destination information storage unit 304a, the antenna 305a, the short-range communication unit 306a, It comprises a communication control unit 307a, a control unit 308a, an information storage unit 309a, a vehicle control unit 310a, and a sensor unit 321a.
  • the vehicle control device 300a is mentioned as an example of the equipment control device.
  • the vehicle control device 300a is, specifically, a computer system including a microprocessor, an R RAMM, a RAM, and the like. A computer program is stored in the RAM. By operating in accordance with the microprocessor power and the computer program, the vehicle control device 300a achieves its functions.
  • Information storage unit 309a Information storage unit 309a
  • the information storage unit 309a stores a mode flag in advance. In addition, an area for storing the first electronic key is provided.
  • the mode flag is set to one of “0” and “1”.
  • the mode flag “0” indicates that the vehicle control device 300a is set to the normal mode.
  • the mode flag “1” indicates that the vehicle control device 300a is set to the alert mode.
  • the control unit 308a establishes communication with the instruction mobile phone 100 via the mobile phone network 20 and the wireless base station 24, and thereafter, from the instruction mobile phone 100, via the mobile phone network 20, An alert mode setting request or a normal mode setting request is received.
  • the control unit 308a receives a communication request from the memory card 200 via the antenna 305a, the short-range communication unit 306a, and the communication control unit 307a by short-range wireless communication.
  • E (A, B) indicates a ciphertext obtained by performing encryption algorithm E on plaintext B using key A.
  • control unit 308a transmits the generated ciphertext C to the mobile phone network 20 and the mobile phone 10 for instruction.
  • the control unit 308a receives the decrypted text R ′ from the memory card 200 via the instruction mobile phone 100 and the mobile phone network 20.
  • the decrypted text R ′ is generated by applying the decryption algorithm D to the cipher text C using the shared key K in the memory card 200.
  • control unit 308a determines whether or not the generated random number R matches the received decrypted text R ′. If they do not match, the control unit 308a recognizes that the memory card 200 is invalid, and if they do match, the control unit 308a determines that the memory card 200 is invalid. Is recognized.
  • control unit 308a transmits authentication failure information indicating authentication failure to the memory card 200 via the mobile phone network 20 and the instruction mobile phone 100, and sends the authentication failure information to the mobile phone network 20. , And outputs an instruction to disconnect the communication.
  • the control unit 308a reads the mode flag from the information storage unit 309a, and determines whether the read mode flag is "0" or "1".
  • the mode flag “0” indicates that the vehicle control device 300a is set to the normal mode.
  • the mode flag “1” indicates that the vehicle control device 300a has been set to the alert mode. If the mode flag is “1”, some error has occurred, and the control unit 308a sends a message (error notification) indicating the error via the mobile phone network 20 and the instruction mobile phone 100. Output to the memory card 200.
  • control unit 308a If the mode flag is "0", control unit 308a generates a random number and obtains the current date and time.
  • the current date and time includes year, month, day, hour, minute, second, and millisecond.
  • an exclusive OR is performed on the generated random number and the acquired current date and time to generate a first electronic key, and the generated first electronic key is written to the information storage unit 309a.
  • the mode flag is changed from “0” to “1” by overwriting the mode flag “1” in the information storage unit 309a.
  • control unit 308a shares a session key with the memory card 200, uses the generated session key, performs a ⁇ sign ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ algorithm on the first electronic key, and performs encryption.
  • An electronic key is generated, and the generated encrypted electronic key is transmitted to the memory card 200 via the mobile phone network 20 and the instruction mobile phone 100.
  • control unit 308a Upon receiving the normal mode setting request, the control unit 308a performs mutual device authentication with the memory card 200, and shares the session key when the device authentication is successful.
  • the control unit 308a receives the electronic key from the memory card 200 via the instruction mobile phone 100 and the mobile phone network 20, and uses the generated session key to receive the key.
  • the decryption algorithm is applied to the electronic key to generate a decryption electronic key
  • the first electronic key is read from the information storage unit 309a, and the read first electronic key matches the generated decryption electronic key. Determine whether or not. If they match or do not match Then, a message (result notification) indicating that is transmitted to the memory card 200 via the mobile phone network 20 and the mobile phone 100 for instruction.
  • control unit 308a rewrites the mode flag “1” stored in the information storage unit 309a to a mode flag “1”, and rewrites the first electronic device stored in the information storage unit 309a. Delete the key. Thereafter, the mobile phone network 20 is instructed to disconnect the communication.
  • the control unit 308a Upon receiving a communication request from the memory card 200 by short-range wireless communication, the control unit 308a establishes short-range wireless communication with the memory card 200. Next, mutual device authentication is performed between the control unit 308a and the memory card 200 by short-range radio. If the device authentication is successful, the control unit 308a reads the mode flag from the information storage unit 309a, and determines whether the read mode flag is “0” or “1”. If the read mode flag is “0”, it is an error, so a message indicating the error (error notification) is output to the memory card 200 by short-range wireless communication.
  • control unit 308a shares the session key with the memory card 200.
  • the control unit 308a receives the electronic key from the memory card 200 by short-range wireless communication, performs a decryption algorithm on the received encrypted electronic key using the generated session key, and A key is generated, the first electronic key is read from the information storage unit 309a, and it is determined whether or not the read first electronic key matches the generated decryption electronic key. If they do not match, a message (result notification) indicating this is output to the memory card 200 by short-range wireless communication. If they match, the control unit 308a sends an instruction for locking or unlocking with the electronic key to the vehicle control unit 310a so that the door 323a is locked or unlocked. Output to section 310a. Next, a message (result notification) indicating that the door 323a has been locked or unlocked is output to the memory card 200 by short-range wireless communication.
  • control unit 308a receives the engine start and stop instructions from the instruction mobile phone 100, and receives the received engine start and stop. Is output to the vehicle control unit 310a.
  • the control unit 308a receives a message from the sensor unit 321a indicating that abnormal vibration has been detected in the vehicle 30a.
  • the mode flag is set to “1”
  • the first electronic key is generated, and the telephone number stored in the transmission destination information storage section 304 a is set in the same manner as when the alert mode is set. Establishes communication with the assigned mobile phone, and transmits the generated first electronic key to the mobile phone.
  • the transmission destination information storage unit 304a stores the telephone number of the mobile phone in advance.
  • Vehicle control unit 310a receives an instruction to lock or unlock by an electronic key or an instruction to stop or start an engine by an electronic key from control unit 308a.
  • vehicle control section 310a Upon receiving an instruction to lock or unlock with the electronic key, vehicle control section 310a outputs the instruction to door lock mechanism 322a. When an instruction to stop or start the engine is received by the electronic key, the instruction is output to the engine control unit 324a.
  • the door lock mechanism 322a detects an operation of locking or unlocking the door 323a by the mechanical key 341a.
  • the mode flag is read from the information storage unit 309a via the control unit 308a and the vehicle control unit 310a, and it is determined whether the read mode flag is “0” or “1”. In this case, the door 323a is locked or unlocked according to the above operation. In the case of “1”, the door 323a is not locked or unlocked even if the above operation is performed.
  • Door lock mechanism 322a receives an instruction to lock or unlock with an electronic key from vehicle control unit 310a. Upon receiving the instruction, the door lock mechanism 322a locks or unlocks the door 323a according to the instruction.
  • the engine control unit 324a operates similarly to the door lock mechanism 322a.
  • the communication unit 302a amplifies a radio frequency signal received by the antenna 301a, converts an output signal into an IF signal, amplifies the IF signal, and demodulates the amplified IF signal into a baseband signal. Further, the base station modulates the high-frequency signal with the baseband signal, converts the output to a radio frequency, amplifies the radio frequency, and outputs it to the antenna 301a.
  • Communication control section 303a generates a baseband signal and outputs it to communication section 302a, and receives the baseband signal from communication section 302a.
  • the communication control unit 303a, the communication unit 302a, and the antenna 301a transmit and receive information to and from another communication device connected via the wireless base station 21 and the mobile phone network 20.
  • the communication control unit 307a includes a demodulation unit and a modulation unit (not shown), and transmits and receives information between the control unit 308a and the memory card 200 by short-range wireless communication.
  • the demodulation unit receives the power signal from the antenna 305a, selects a signal having a frequency of 2.45 GHz from the received power signal, extracts a pulse signal wave from the selected signal, and outputs the extracted pulse signal wave as information. I do.
  • the modulating section puts a bit (0 or 1) included in the bit sequence constituting the information received from control section 308a on a carrier wave and outputs the resulting signal to antenna 305a.
  • the antenna 305a is a transmitting / receiving antenna, receives a radio wave, converts the received radio wave into a power signal, and outputs the power signal to the short-range communication unit 306a.
  • an electric signal received from the short-range communication unit 306a is output to the air as radio waves.
  • the sensor unit 321a is configured by, for example, a vibration sensor, and senses abnormal vibration of the vehicle 30a.
  • the vehicle 30a such as vibration applied from outside to the vehicle 30a
  • a physical operation externally applied by a third party attempting to steal is detected as an abnormality of the vehicle 30a.
  • the sensor unit 321a notifies the control unit 308a of a message to that effect.
  • the target mobile phone 30b includes an antenna 301b, a communication unit 302b, a communication control unit 303b, an antenna 305b, a short-range communication unit 306b, a communication control unit 307b, a control unit 308b, an information storage unit 309b, and a lock unit.
  • 310b a power supply unit 321b, an input unit 331b, a display unit 332b, a converter 322b, a microphone 323b, and a speaker 324b.
  • the target mobile phone 30b is, similarly to the mobile phone for instruction 100, specifically, a computer system composed of a microprocessor, ROM, RAM, and the like.
  • the RAM stores a computer program.
  • the target mobile phone 30b achieves some of its functions by operating according to the microprocessor program and the computer program.
  • the target mobile phone 30b has a configuration similar to that of the vehicle control device 300a, and includes an antenna 301b, a communication unit 302b, a communication control unit 303b, an antenna 305b, and a short-range communication unit included in the target mobile phone 30b.
  • 306b, a communication control unit 307b, a control unit 308b, an information storage unit 309b, and a lock unit 310b are respectively an antenna 301a, a communication unit 302a, a communication control unit 303a, a destination information storage unit 304a, and an antenna that constitute the vehicle control device 300a.
  • 305a, short-range communication section 306a, communication control section 307a, control section 308a, information storage section 309a, and vehicle control section 310a have the same configuration.
  • the lock unit 310b receives, from the control unit 308b, an instruction to lock or unlock the power supply unit 321b using an electronic key.
  • lock section 310b Upon receiving the lock instruction using the electronic key, lock section 310b instructs power supply section 321b to stop supplying power to a specific component.
  • the specific components are the antenna 301b, the communication unit 302b, the communication control unit 303b, A converter 322b, a microphone 323b, and a speaker 324b. These components relate to functions related to telephone calls in the target mobile phone 30b.
  • the lock unit 310b instructs the power supply unit 321b to supply power to a specific component.
  • the power supply unit 321b supplies power to specific components configuring the target mobile phone 30b and stops supplying power in response to an instruction from the lock unit 310b.
  • power supply unit 321b supplies power to other components.
  • the personal computer 30c includes an antenna 305c, a short-range communication unit 303c, a communication control unit 307c, a CPU 308c, a memory 309c, a lock unit 310c, a human output unit 331c, a hard disk 332c, a display 333c, a keyboard 334c, It consists of a power supply unit 335c.
  • a communication card 321c is connected to the personal computer 30c, and the communication card 321c includes an antenna 301c, a communication unit 302c, a communication control unit 303c, a destination information storage unit 304c, and an input / output unit 322c. .
  • the personal computer 30c and the communication card 321c have the same configuration as the vehicle control device 300a.
  • the antenna 301c, the communication unit 302c, the communication control unit 303c, and the destination information storage unit 304c that form the communication card 321c are respectively the antenna 301a, the communication unit 302a, the communication control unit 303a, and the destination that form the vehicle control device 300a.
  • An antenna 305c, a short-range communication unit 306c, a communication control unit 307c, a CPU 308C, a memory 309c, and a lock unit 310c, which correspond to the information storage unit 304a and configure the personal computer 30c, are respectively configured as an antenna 305a that configures the vehicle control device 300a. It corresponds to the short-range communication unit 306a, the communication control unit 307a, the control unit 308a, the information storage unit 309a, and the vehicle control unit 310a.
  • the lock unit 310c locks or locks the power supply unit 335c with the CPU 308c power and an electronic key. Receive instructions to release.
  • lock unit 310c Upon receiving the lock instruction using the electronic key, lock unit 310c instructs power supply unit 335c to stop supplying power to a specific component.
  • the specific components are the hard disk 332c, the display 333c, and the keyboard 334c. These components relate to main functions of the personal computer 30c.
  • the lock unit 310c instructs the power supply unit 335c to supply power to a specific component.
  • the power supply unit 335c supplies power to specific components configuring the personal computer 30c and stops supplying power in accordance with instructions from the lock unit 310c.
  • the power supply unit 335c supplies power to other components.
  • the personal computer 30d includes a communication unit 302d, a communication control unit 303d, a destination information storage unit 304d, an antenna 305d, a short-range communication unit 306d, a communication control unit 307d, a CPU 308d, a memory 309d, and a lock.
  • the personal computer 30d has a configuration similar to that of the vehicle control device 300a, and includes a communication unit 302d, a communication control unit 303d, a destination information storage unit 304d, an antenna 305d, and a short-range communication that constitute the personal computer 30d.
  • Section 306d, communication control section 307d, CPU 308d, memory 309d, lock section 310d, and hard disk 332d are respectively a communication section 302a, a communication control section 303a, a transmission destination information storage section 304a, and an antenna 305a, a short-range communication unit 306a, a communication control unit 307a, a control unit 308a, an information storage unit 309a, and a vehicle control unit 310a.
  • the lock unit 310d includes a CPU 308d, a keyboard 334d using an electronic key, and a mouse 331. Receive the lock or unlock instruction of d.
  • the lock unit 310d Upon receiving the lock instruction using the electronic key, the lock unit 310d stops receiving information from the keyboard 334d and the mouse 331d.
  • the lock unit 310d upon receiving the instruction to release the lock using the electronic key, the lock unit 310d receives information from the keyboard 334d and the mouse 331d, and outputs the received information to the CPU 308d.
  • the door control device 300e includes a communication unit 302e, a communication control unit 303e, a destination information storage unit 304e, an antenna 305e, a short-range communication unit 306e, a communication control unit 307e, a control unit 308e, and an information storage unit. 309e and a door control unit 310e.
  • the door control device 300e has the same configuration as the vehicle control device 300a.
  • the door control unit 310e receives a lock or unlock instruction using an electronic key from the control unit 308e.
  • the door control unit 310e Upon receiving the lock or unlock instruction using the electronic key, the door control unit 310e outputs the instruction to the door lock mechanism 321e.
  • the door lock mechanism 321e detects an operation of locking or unlocking the door 322e by the mechanical key 341e.
  • the mode flag is read from the information storage unit 309e via the control unit 308e and the door control unit 310e, and it is determined whether the read mode flag is “0” or “1”. In this case, the door 322e is locked or unlocked according to the above operation. In the case of “1”, even if the above operation is performed, the door 332e is locked or unlocked. Not performed.
  • the door lock mechanism 321e receives an instruction to lock or unlock with the electronic key from the door control unit 310e. Upon receiving the instruction, the door lock mechanism 321e locks or unlocks the door 322e according to the instruction.
  • the control unit 101 of the instruction mobile phone 100 generates a menu screen 121 according to the user's instruction, and the display unit 107 displays the menu screen 121 (step S101).
  • control unit 101 accepts one of the options 122, 123, and 124 displayed on the menu screen 121 through the input unit 106 by a user's selection operation (step S102).
  • step S103 When the change to the alert mode is received (step S103), the control unit 101 transmits the equipment list including the equipment information related to the equipment to be in the alert mode from the memory card 200 via the input / output unit 105. Is read (step S104). If there is no equipment to be in the alert mode (step S105), the control unit 101 outputs a message to that effect to the display unit 107 (step S110), and then returns to step S101 to perform processing. repeat.
  • step S105 When there is a facility to be in the alert mode (step S105), the control unit 101 generates a facility selection screen 125 from the read facility list, and the display unit 107 displays the facility selection screen 125. It is displayed (step S106).
  • control unit 101 receives one of the options included in the equipment selection screen 125 via the input unit 106, and acquires the equipment ID corresponding to the received option (step S107). ).
  • step S108 the mode setting is confirmed, and if the mode is the normal mode (step S108), a process of changing the setting to the alert mode is performed (step S109). If it is in the alert mode (state Step S108), and then return to step S101 to repeat the processing.
  • the control unit 101 transmits the equipment including the equipment information related to the equipment to be the normal mode from the memory card 200 via the input / output unit 105. Attempt to read the list (step Sl ll). If there is no equipment to be subjected to the normal mode (step S112), the control unit 101 outputs a message to that effect to the display unit 107 (step S117), and then returns to step S101 to perform processing. repeat.
  • step S112 If there is a facility to be subjected to the normal mode (step S112), the control unit 101 generates a facility selection screen 141 from the read facility list, and the display unit 107 displays the facility selection screen 141. It is displayed (step S113).
  • control unit 101 receives one of the options included in the equipment selection screen 141 via the input unit 106, and acquires the equipment ID corresponding to the received option (step S114). ).
  • step S115 the mode setting is confirmed, and if the mode is the alert mode (step S115), a process of changing the setting to the normal mode is performed (step S116). If the mode is the normal mode (step S115), the process returns to step S101 to repeat the processing.
  • step S103 When locking or unlocking is received (step S103), the control unit 101 performs the locking or unlocking process (step S118), and then returns to step S101 to perform the process. repeat.
  • the control unit 101 outputs a facility list request indicating reading of the facility list to the memory card 200 via the input / output unit 105 (step S121).
  • information indicating the alert mode is output to the memory card 200 via the input / output unit 105 when changing to the normal mode. Step S122).
  • control unit 101 mutually performs device authentication with the memory card 200 (step S123). If mutual device authentication succeeds (steps SI 24 and S125), the control unit 212 Attempts to extract the equipment information of the target equipment from the equipment list 231 (step S126). Next, the control unit 212 outputs facility information related to the facility to be changed to the alert mode or the normal mode, or non-information indicating that there is no applicable facility information (step S127).
  • control unit 101 receives, from the memory card 200, via the input / output unit 105, facility information or non-information indicating that the facility information does not exist (step S127).
  • the control unit 101 of the instruction mobile phone 100 generates the processing screen 135, and the display unit 107 displays the processing screen 135 (step S151). Next, the control unit 101 outputs the equipment ID acquired corresponding to the received selection to the memory card 200 via the input / output unit 105 (step S152).
  • the control unit 212 of the memory card 200 receives the equipment ID from the instruction mobile phone 100 (step S152), and reads out the equipment information including the received equipment ID from the equipment list 231 stored in the information storage unit 202. Then, a facility communication number is extracted from the read facility information (step S153), and the extracted facility communication number is output to the instruction portable telephone 100 via the input / output unit 201 (step S154).
  • the control unit 101 receives the equipment communication number corresponding to the equipment ID from the memory card 200 via the input / output unit 105 (Step S154).
  • control unit 101 outputs the received equipment communication number to the communication control unit 102, and instructs the communication control unit 102 to communicate with the communication terminal identified by the equipment communication number, that is, the equipment control device. Establish communication (step S155).
  • the control unit 101 When the communication is established, the control unit 101 outputs a warning mode setting request indicating a change of the setting to the warning mode to the memory card 200 via the input / output unit 105 (step S156).
  • a warning mode setting request is transmitted to the equipment control device identified by the equipment communication number via the communication control unit 102, the communication unit 103, the antenna 104, the wireless base station 24, and the mobile phone network 20 (step S 157).
  • the control unit 212 receives the ciphertext C from the equipment control device identified by the equipment communication number via the mobile phone network 20, the wireless base station 24, the instruction mobile phone 100, and the input / output unit 201 (step S160). — S161).
  • control unit 212 performs a decryption algorithm D on the received cipher text C using the shared key K to generate a decrypted text R ′ (step S162), and
  • the sentence R ' is transmitted to the facility control device via the input / output unit 201, the instruction mobile phone 100, the wireless base station 24, and the mobile phone network 20 (steps S163-S164).
  • the control unit 308a receives the decrypted text R 'from the memory card 200 via the instruction mobile phone 100 and the mobile phone network 20 (steps S163-S164), and then receives the generated random number scale. It is determined whether or not the decrypted text R 'matches, and if they do not match (step S165), the authentication failure information indicating the authentication failure is stored in the memory via the mobile phone network 20 and the mobile phone 100 for instruction. Is transmitted to the card 200 (step S166—step S167), the memory card 200 outputs the authentication failure information to the instruction mobile phone 100 (step S169), and the instruction mobile phone 100 sends a message indicating authentication failure. It is displayed (step S170). Further, control unit 308a outputs an instruction to disconnect the communication to mobile phone network 20 (step S168), and the communication is disconnected.
  • step S165 If they match (step S165), the control unit 308a reads the mode flag from the information storage unit 309a, and determines whether the read mode flag is "0" or "1". If the mode flag is “1” (step S181), a message indicating an error is output to the memory card 200 via the mobile phone network 20 and the instruction mobile phone 100 (step S182—step S183). Then, the memory card 200 outputs the message to the instruction mobile phone 100 (step S184), and the instruction mobile phone 100 displays the message (step S185).
  • control unit 308a If the mode flag is "0" (step S181), control unit 308a generates a random number. Then, the current date and time are obtained, an exclusive OR is performed on the generated random number and the obtained current date and time to generate a first electronic key (step S186), and the generated first electronic key is stored in the information storage unit 309a. (Step S187), and the mode flag is changed from “0” to “1” by overwriting the mode flag “1” in the information storage unit 309a (step S188).
  • control section 212 and control section 308a share a session key (step S189).
  • control unit 308a performs an encryption algorithm on the first electronic key using the generated session key to generate a digital key (step S190), and generates the generated digital key.
  • the electronic key is transmitted to the memory card 200 via the mobile phone network 20 and the instruction mobile phone 100 (step S191, step S192).
  • control unit 212 receives the encrypted electronic key from the control unit 308a (step S191 one step S192), and decrypts the received encrypted electronic key using the session key to Two electronic keys are generated (step S193), and the generated second electronic key is stored therein (step S194).
  • control unit 212 outputs a completion notification indicating the completion of the alert mode setting to the instruction mobile phone 100 via the input / output unit 201 (step S195), and the instruction mobile phone 100 A screen indicating completion is displayed (step S196).
  • the control unit 101 generates the processing screen 151, the display unit 107 displays the processing screen 151 (step S221), and the control unit 101 acquires the processing in accordance with the received option.
  • the equipment ID is output to the memory card 200 via the input / output unit 105 (step S222).
  • the control unit 212 of the memory card 200 receives the equipment ID from the instruction mobile phone 100 (step S222), and reads out the equipment information including the received equipment ID from the equipment list 231 stored in the information storage unit 202. Then, a facility communication number is extracted from the read facility information (step S223), and the extracted facility communication number is output to the instruction portable telephone 100 via the input / output unit 201 (step S2244). [0135]
  • the control unit 101 receives the equipment communication number corresponding to the equipment ID from the memory card 200 via the input / output unit 105 (step S224).
  • control unit 101 outputs the received equipment communication number to the communication control unit 102, and instructs the communication control unit 102 to communicate with the communication terminal identified by the equipment communication number, that is, the equipment control device. Establish communication (step S225).
  • the control unit 101 When the communication is established, the control unit 101 outputs a normal mode setting request indicating a change of the setting to the normal mode to the memory card 200 via the input / output unit 105 (step S226).
  • a normal mode setting request is transmitted to the equipment control device identified by the equipment communication number via the communication control unit 102, the communication unit 103, the antenna 104, the wireless base station 24, and the mobile phone network 20 (step S 227).
  • the equipment control device and the memory card 200 perform mutual device authentication (step S228), and if the device authentication is successful, share a session key (step S231).
  • control unit 212 reads the second electronic key stored therein (step S232), encrypts the read second electronic key using a session key, and Generated (step S233), and transmits the generated encrypted electronic key to the equipment control device via the input / output unit 201, the instruction mobile phone 100, the wireless base station 24, and the mobile phone network 20 (step S233).
  • Step S234 Step S235).
  • the control unit 308a receives the encrypted electronic key from the memory card 200 via the instruction mobile phone 100 and the mobile phone network 20 (step S235), and receives the encrypted electronic key using the generated session key.
  • a decryption algorithm is applied to the encrypted electronic key to generate a decryption electronic key (step S236), the first electronic key is read from the information storage unit 309a (step S237), and the read first electronic key and the generated Determine whether the decryption electronic key matches. If they match or do not match (step S239), a message (result notification) to that effect is transmitted to the memory card 200 via the mobile phone network 20 and the instruction mobile phone 100 (step S239).
  • S240—Step S241, Step S242—Step S243
  • control unit 308a rewrites mode flag "1" stored in information storage unit 309a to mode flag "0" (step S251), The first electronic key stored in the storage unit 309a is deleted (step S252).
  • the control unit 212 of the memory card 200 receives the message (result notification) (step S240—step S241, step S242—step S243), and if it indicates that the received message is consistent (step S244), The control unit 212 deletes the stored second electronic key (step S245). Next, the received message is output to the instruction mobile phone 100 (step S246), and the instruction mobile phone 100 displays the message (step S247).
  • control unit 101 of the instruction for the mobile phone 100 an indication of locking or unlocking, via the input unit 105, and outputs to the memory card 200 (Step S2 7 l).
  • the control unit 212 of the memory card 200 receives a locking / unlocking instruction indicating locking or unlocking from the instruction mobile phone 100 via the input / output unit 201 (step S271), and via the communication control unit 211 and the antenna 204 Then, a wireless communication path is established with the equipment control device (step S272). Next, mutual device authentication is performed with the equipment control device (step S273).
  • control unit 212 If the authentication fails (step S274), control unit 212 outputs a message to that effect to instruction mobile phone 100 (step S276), and instruction mobile phone 100 displays the message. Yes (Step S277)
  • step S275 the control unit 308a ends the process.
  • the control unit 308a reads the mode flag from the information storage unit 309a, and determines whether the read mode flag is “0” or “1”. If the read mode flag is “0”, it is an error, so a message (error notification) indicating the error is output to the instruction mobile phone 100 via the memory card 200 by short-range wireless communication ( Step S279—Step S280), the instructional mobile phone 100 The message is displayed (step S281).
  • control unit 308a shares a session key with memory card 200 (step S282).
  • the control unit 212 reads the stored second electronic key (step S283), encrypts the read second electronic key to generate an encrypted electronic key (step S284), and generates the generated electronic key.
  • the key is output to the equipment control device via the communication control unit 211 and the antenna 204 (step S285).
  • control unit 308a receives the electronic key from the memory card 200 by short-range wireless communication (step S285), and decrypts the received electronic key using the generated session key.
  • An algorithm is performed to generate a decryption electronic key (step S286), the first electronic key is read from the information storage unit 309a (step S287), and the read first electronic key matches the generated decryption electronic key. It is determined whether or not (step S288). If they do not match (step S289), a message (result notification) to that effect is output to the memory card 200 by short-range wireless communication (step S290).
  • step S289 the control unit 308a instructs the vehicle control unit 310a to lock or unlock with the electronic key in order to control the door 323a to be locked or unlocked.
  • step S291 a message (result notification) indicating that the door 323a has been locked or unlocked is output to the memory card 200 by short-range wireless communication (step S292).
  • Instruction mobile phone 100 displays the received message (step S293).
  • the door lock mechanism 322a detects the locking or unlocking operation of the door 323a by the mechanical key 341a (step S294), and sets the mode flag from the information storage unit 309a via the control unit 308a and the vehicle control unit 31Oa. Reading (step S295), it is determined whether the read mode flag is "0" or "1".
  • step S296 If "0" (step S296), the door lock mechanism 322a operates the door lock 323a is locked or unlocked (step S297). In the case of "1" (step S296), the door 323a is not locked or unlocked even if the above operation is performed.
  • the instruction mobile phone 100 issues an instruction to the vehicle control device 300a mounted on the vehicle 30a to shift to the alert mode.
  • the vehicle control device 300a shifts to the alert mode, generates an electronic key, transmits the generated electronic key to the instruction mobile phone 100, and the instruction mobile phone 100 holds the electronic key.
  • the vehicle control device 300a of the vehicle 30a set in the alert mode does not accept the unlocking and locking operations of the door 323a by the mechanical key 341a, and also starts and stops the engine 325a by the mechanical key 341a. Stop operation is not accepted. However, when the user operates the instruction mobile phone 100 to open and lock the door 323a or start and stop the engine 325a using the electronic key held therein. The vehicle control device 300a receives these operations, unlocks and locks the door 323a, or starts and stops the engine 325a.
  • the user's operation causes the instruction mobile phone 100 to switch to the normal mode for the vehicle control device 300a mounted on the vehicle 30a. Give an order to Vehicle control device 300a shifts to the normal mode. At this time, the instruction mobile phone 100 deletes the electronic key that is being held.
  • the vehicle control device 300a of the vehicle 30a set to the normal mode accepts the operation of unlocking and locking the door 323a by the mechanical key 341a, and the operation of starting and stopping the engine 325a by the mechanical key 341a. Accept. At this time, since the instruction mobile phone 100 does not hold an electronic key, the electronic key cannot be used to unlock and lock the door 323a, or to start and stop the engine 325a.
  • the anti-theft system 50 aims to prevent the vehicle 60 owned by the user from being stolen, and includes a mobile phone 400 and a vehicle 60 as shown in FIG.
  • a vehicle control device 500 is mounted on the vehicle 60, and the vehicle control device 500 and the mobile phone 400 are connected via a mobile phone network 70.
  • the user of the vehicle 60 owns the vehicle key, and the unlocking / locking operation of the door of the vehicle 60 and the operation of the engine are performed using the vehicle key. Further, the vehicle control device 500 controls whether the door and the engine can be operated by the vehicle key.
  • the vehicle 60 is a device that requires a specific physical key to perform its operation, such as a passenger car.
  • a passenger car In addition to passenger cars, trucks, buses, motorcycles, bicycles, etc. are mentioned. The following description assumes passenger cars.
  • the vehicle key is a mechanical key that is required when operating a passenger car, and is used for locking / unlocking the door of the vehicle 60 and starting / stopping the engine.
  • the details of the vehicle key and the locking of the door of the vehicle 60 with the vehicle key Z unlocking mechanism and engine starting Z pause mechanism are well known, and thus description thereof is omitted here.
  • the door of the vehicle 60 is provided with a second locking / unlocking mechanism using an electronic lock device, separately from the first locking / unlocking mechanism using a commonly used vehicle key. Locking 2
  • the operation such as opening and closing the door of the vehicle 60 cannot be performed unless both the unlocking mechanisms are unlocked.
  • the vehicle lock device 500 controls the electronic lock device.
  • the engine of the vehicle 60 is provided with an electronic switch separately from the normally-used identification switch using a vehicle key.
  • the electronic switch is provided separately from the Z-stop mechanism. Disable operations such as pausing. Then, the vehicle control device 500 controls the ON state Z ⁇ FF state of the electronic switch.
  • vehicle control device 501 operates door 60 of vehicle 60 with the vehicle key and Whether or not the engine can be operated can be controlled. Since the electronic lock device and the electronic switch are publicly known, the description is omitted here.
  • the mobile phone 400 includes a control unit 401, a communication control unit 402, a communication unit 403, an antenna 404, an information storage unit 405, an input unit 406, a display unit 407, a conversion unit 408, a microphone 409, and a speaker 410. It is composed of
  • the mobile phone 400 is, specifically, a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the RAM stores a computer program. By operating according to the microprocessor power S and the computer program, the mobile phone 400 achieves some of its functions.
  • the communication control unit 402, the communication unit 403, the antenna 404, the input unit 406, the display unit 407, the conversion unit 408, the microphone 409, and the speaker 410 are respectively a communication control unit 102, a communication unit 103, and an antenna of the instruction mobile phone 100. 104, an input unit 106, a display unit 107, a conversion unit 108, a microphone 109, and a speaker 110.
  • the information storage unit 405 has an area for storing information.
  • the control unit 401 generates a vehicle operation menu screen according to a user's instruction, and outputs the generated vehicle operation menu screen to the display unit 407.
  • control unit 401 receives, via input unit 406, one of a plurality of options displayed on the vehicle operation menu screen by a user's selection operation.
  • the plurality of options are “operation invalidation”, “operation enablement”, and others.
  • control unit 401 When “operation invalidation” is received, the control unit 401 reads the vehicle list from the information storage unit 405, and outputs the read vehicle list to the display unit 407. Further, control unit 401 receives a vehicle ID for identifying one vehicle from the vehicle list displayed from input unit 406.
  • the control unit 401 checks whether or not it has already been invalidated. This confirmation is The determination is made based on whether or not the second operation enabling information is stored in the storage unit 405. That is, if the second operation enabling information is stored, it is determined that the second operation enabling information is already invalidated, and if it is not stored, it is determined that the second operation enabling information is not yet invalidated.
  • control unit 401 When accepting the “operation enable”, the control unit 401 attempts to read the vehicle list from the information storage unit 405, checks whether the corresponding vehicle exists, and if the corresponding vehicle does not exist, Then, a message to that effect is output to the display unit 407.
  • control unit 401 accepts a vehicle ID for identifying one vehicle from the vehicle list displayed from input unit 406.
  • control unit 401 confirms whether or not the vehicle has already been invalidated. If the vehicle has been invalidated, the vehicle operation enabling process is performed.
  • control unit 401 When receiving another option, the control unit 401 performs other corresponding processing.
  • the control unit 401 reads the vehicle telephone number corresponding to the vehicle ID received from the information storage unit 405, and then outputs the read vehicle telephone number to the communication control unit 402. Communication is established with the communication terminal identified by the vehicle telephone number, that is, with the vehicle control device 500.
  • control unit 401 When communication is established, control unit 401 issues a vehicle invalidation request indicating vehicle invalidation via communication control unit 402, communication unit 403, antenna 404, and mobile phone network 70 to the vehicle telephone number. Is transmitted to the vehicle control device 500 identified by.
  • the control unit 401 receives the ciphertext C from the vehicle control device 500, performs a decryption algorithm D on the received ciphertext C using the shared key K, and generates a decryption text R ′.
  • the decrypted text R ′ is transmitted to the vehicle control device 500 via the mobile phone network 70.
  • control unit 401 receives the first operation enabling information from the control unit 508, and writes the received first operation enabling information into the information storage unit 405 as the second operation enabling information. No.
  • control unit 401 instructs the communication control unit 402 to disconnect the communication between the mobile phone 400 and the vehicle control device 500. (Process of enabling vehicle operation)
  • the control unit 401 determines whether or not the second operation enabling information is stored in the information storage unit 405, and if not, instructs the display unit 407 to display the fact, and thereafter, , And the process ends.
  • control unit 401 When the information is stored, the control unit 401 reads the second operation enabling information from the information storage unit 405, and transmits the read second operation enabling information via the mobile phone network 70 to the vehicle control device. Send to 500.
  • the control unit 401 receives the activation completion information indicating the completion of the activation from the vehicle control device 500 via the mobile phone network 70, and transmits the second operable information stored in the information storage unit 405. It deletes and instructs the display unit 407 to display a screen indicating the completion of the activation, and thereafter ends the processing.
  • the vehicle control device 500 is mounted on the vehicle 60, and as shown in FIG. 23, an antenna 501, a communication unit 502, a communication control unit 503, a destination information storage unit 504, a control unit 508, an information storage unit 509, It comprises a vehicle control unit 510 and a sensor unit 521.
  • the vehicle control device 500 is, specifically, a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the RAM stores a computer program. By operating in accordance with the microprocessor power and the computer program, the vehicle control device 500 achieves its functions.
  • control unit 508 When communication with mobile phone 400 is established, control unit 508 receives a vehicle invalidation request indicating vehicle invalidation from mobile phone 400 via mobile phone network 70.
  • the control unit 508 receives the decrypted text R ′ from the mobile phone 400 via the mobile phone network 70, and then matches the generated random number R with the received decrypted text R ′ Judge whether or not to do. If it is determined that they do not match, the authentication failure information indicating the authentication failure is transmitted to the mobile phone network. Send to mobile phone 400 via 70.
  • control unit 508 reads the mode flag from the information storage unit 509, and determines whether or not the read mode flag indicates invalidation. If the mode flag indicates that the mode flag has already been invalidated, an invalidation status notification indicating that the mode flag has already been invalidated is transmitted to the mobile phone 400 via the mobile phone network 70.
  • the control unit 508 When the mode flag indicates that the mode flag is not invalidated, the control unit 508 generates the first operation enabling information by generating a random number and using the generated random number as the first operation enabling information. To achieve. Next, the generated first operation enabling information is written to the information storage unit 509. Further, it instructs the vehicle control unit 510 to invalidate the vehicle door operation and the engine operation.
  • control unit 508 transmits the generated first operation enabling information to mobile phone 400 via mobile phone network 70.
  • the control unit 508 receives the second operation enabling information from the mobile phone 400. Next, the first operation enabling information is read from the information storage unit 509, and the read first operation enabling information is compared with the received second operation enabling information to determine whether they match. .
  • control unit 508 transmits error information indicating the fact to mobile phone 400 via mobile phone network 70.
  • control unit 508 instructs the vehicle control unit 510 to validate the vehicle's door operation and engine operation. Next, control unit 508 transmits activation completion information indicating completion of activation to mobile phone 400 via mobile phone network 70.
  • the control unit 401 of the mobile phone 400 generates a vehicle operation menu screen according to a user's instruction. Then, the display unit 407 displays the vehicle operation menu screen (step S301).
  • control unit 401 receives, via the input unit 406, one of a plurality of options displayed on the vehicle operation menu screen by a user's selection operation.
  • the plurality of options are “operation invalidation”, “operation enablement” and others (step S302).
  • control unit 401 When "operation invalidation" is received (step S303), control unit 401 reads the vehicle list from information storage unit 405 (step S309), and display unit 407 displays the read vehicle list. (Step S305) The control unit 401 receives a vehicle ID for identifying one vehicle from the displayed vehicle list via the input unit 406 (Step S306).
  • step S307 vehicle invalidation processing is performed (step S308), and the process returns to step S301. And repeat the process. If invalidated (step S307), the process returns to step S301 and repeats the process.
  • step S303 When accepting “operation enable” (step S303), the control unit 401 attempts to read the vehicle list from the information storage unit 405 (step S304), and confirms whether or not the corresponding vehicle exists. If there is no corresponding vehicle (step S310), a message to that effect is displayed (step S315), and the process returns to step S301 to repeat the processing.
  • step S310 If the corresponding vehicle exists (step S310), display unit 407 displays the read vehicle list (step S311), and control unit 401 displays the displayed vehicle list via input unit 406. A vehicle ID for identifying one vehicle from the vehicle list is received (step S312).
  • step S313 it is confirmed whether or not the vehicle has already been invalidated. If the vehicle has been invalidated (step S313), a vehicle operation enabling process is performed (step S314). Then, the process returns to step S301 to execute the process. repeat. If not invalidated (step S313), the process returns to step S301 and repeats the process.
  • control unit 401 performs other corresponding processing (step S316), and then returns to step S301 to repeat the processing.
  • the display unit 407 of the mobile phone 400 displays a screen indicating that the invalidation processing is being performed (step S331).
  • the control unit 401 sets the vehicle ID received from the information storage unit 405 to the vehicle ID.
  • the corresponding vehicle telephone number is read (step S332).
  • control unit 401 outputs the read vehicle telephone number to the communication control unit 402, and instructs the communication control unit 402 to communicate with the communication terminal identified by the vehicle telephone number, that is, the vehicle control device 500. Communication is established between them (step S333).
  • control unit 401 When communication is established, control unit 401 issues a vehicle invalidation request indicating vehicle invalidation via communication control unit 402, communication unit 403, antenna 404, and mobile phone network 70 to the vehicle telephone number. Is transmitted to the vehicle control device 500 identified by (step S334).
  • the control unit 401 receives the cipher text C from the vehicle control device 500 (step S337), performs a decryption algorithm D on the received cipher text C using the shared key K, and outputs the decrypted text R Is generated (step S338), and the generated decrypted text R 'is transmitted to the vehicle control device 500 via the mobile phone network 70 (step S339).
  • the control unit 508 receives the decrypted text R ′ from the mobile phone 400 via the mobile phone network 70 (step S339), and then checks whether the generated random number R matches the received decrypted text R ′. If not (step S340), authentication failure information indicating authentication failure is transmitted to the mobile phone 400 via the mobile phone network 70 (step S341), and the mobile phone 400 Then, the authentication failure information is displayed (step S343), and the process ends. Also, the control unit 508 outputs an instruction to disconnect the communication to the mobile phone network 70 (step S342), and the communication is disconnected.
  • control unit 508 If they match (step S340), control unit 508 reads the mode flag from information storage unit 509, and determines whether or not the read mode flag indicates invalidation. If the mode flag indicates that it has already been disabled (step S345), The mobile phone 400 transmits an invalidation status notification indicating that the mobile phone 400 has been disabled to the mobile phone 400 via the mobile phone network 70 (step S346), and the mobile phone 400 displays the notification (step S347), and terminates the process. Complete.
  • step S345 If the mode flag indicates that the mode flag has not been disabled (step S345), the control unit 508 generates a random number and uses the generated random number as the first operation enabling information to perform the first operation. Enablement information is generated (step S348), the generated first operation enablement information is written to the information storage unit 509 (step S349), and the vehicle door operation and the engine operation are invalidated for the vehicle control unit 510. To the vehicle control unit 510, and the vehicle control unit 510 invalidates the vehicle door operation and the engine operation (step S350). Next, the control unit 508 transmits the generated first operation enabling information to the mobile phone 400 via the mobile phone network 70 (step S351).
  • control unit 401 receives the first operation enable information from the control unit 508 (step S351), and uses the received first operation enable information as second operation enable information as an information record.
  • the information is written into the storage unit 405 (step S352), and then the display unit 407 displays a screen indicating that the invalidation is completed (step S353).
  • the display unit 407 displays a screen indicating that the enabling process is being performed (step S371), and the control unit 401 determines whether the second operation enabling information is stored in the information storage unit 405, If it is not stored (step S372), the display unit 407 displays a message to that effect (step S373), and the process ends thereafter. If it is stored (step S372), the control unit 401 reads the second operation enabling information from the information storage unit 405 (step S374), and stores the read second operation enabling information in the mobile phone network 70. Then, the information is transmitted to the vehicle control device 500 (step S375).
  • Control unit 508 receives the second operation enabling information from mobile phone 400 (step S375), and stores the first operation enabling information stored in information storage unit 509 and the received second operation enabling information. The activation information is compared to determine whether they match. If it is determined that they do not match (step S376), error information indicating this is transmitted to the mobile phone 400 via the mobile phone network 70 (step S377), and the display unit 407 of the mobile phone 400 A screen indicating this is displayed (step S378), and the process ends.
  • control unit 508 instructs vehicle control unit 510 to validate vehicle door operation and engine operation.
  • the vehicle control unit 510 validates the vehicle door operation and the engine operation (Step S389).
  • control unit 508 transmits activation completion information indicating the completion of activation to mobile phone 400 via mobile phone network 70 (step S380).
  • Control unit 401 receives activation completion information indicating the completion of activation from vehicle control device 500 via mobile phone network 70 (step S380), and is stored in information storage unit 405. The second operable information is deleted, and the display unit 407 is instructed to display a screen indicating the completion of the activation, and the display unit 407 displays a screen indicating the completion of the activation (step Step S381), and ends the processing.
  • the anti-theft system 50a has the same configuration as the anti-theft system 50, and includes a mobile phone 400a, a mobile phone 400b, and a vehicle 60 as shown in FIG.
  • a vehicle control device 500 is mounted on the vehicle 60, and the mobile phone 400a, the mobile phone 40 Ob, and the vehicle control device 500 are connected via a mobile phone network 70.
  • the vehicle control device 500 of the anti-theft system 50a has a configuration similar to that of the vehicle control device 500 of the anti-theft system 50.
  • the cellular phone 400a retains some functions of the cellular phone 400, and the cellular phone 400b retains other functions of the cellular phone 400.
  • mobile phone 400a transmits a vehicle invalidation request to vehicle control device 500, similarly to mobile phone 400.
  • vehicle control device 500 Upon receiving the vehicle invalidation request from mobile phone 400a, vehicle control device 500 generates first operation enablement information, disables the vehicle door operation and engine operation, and sets mobile phone 400 The first operation enabling information is transmitted to b, and the mobile phone 400b receives the first operation enabling information, and stores the received first operation enabling information as the second operation enabling information. The mobile phone 400b transmits the second operation enabling information to the vehicle control device 500. Upon receiving the second enablement information, vehicle control device 500 compares the stored first enablement information with the received second enablement information, and if they match, operates the vehicle door. And enable engine operation.
  • the portable device that the user usually uses and the vehicle door operation / engine operation that is used in an emergency when the vehicle door operation / engine operation is disabled are used again. Since the portable device can be separated, for example, the portable device used in an emergency can be any portable device of the family. Therefore, after the invalidation process is performed, even if both the vehicle key and the mobile phone 400a that the user normally uses are stolen, and the vehicle key and the mobile phone 400a are used, the vehicle door operation / engine Since the operation cannot be validated, vehicle theft can be prevented, and a high crime prevention level can be realized.
  • the present invention invalidates a vehicle operation using a vehicle key when an abnormality is detected or a user requests, and returns the vehicle to a state in which the vehicle can be operated using the vehicle key by communicating with a portable device owned by the user, thereby further improving the security function. It concerns prevention systems, in-vehicle devices and mobile devices.
  • the mobile phone network 70 When the vehicle operation invalidation request information is transmitted to the vehicle control device 500 via the, the vehicle control device 500 disables the operation of the door and the engine of the vehicle 60 using the vehicle key. Further, vehicle control device 500 transmits the enabling information to mobile phone 400 via mobile phone network 70 so that the operation of the door and engine of vehicle 60 using the vehicle key can be performed again. Thereafter, upon receiving the operation enabling information from the mobile phone 400, the vehicle control device 500 enables the door and the engine of the vehicle 60 to be operated again by the vehicle key.
  • the anti-theft system 50 is owned by the authorized owner of the vehicle 60 when an abnormality such as vibration accompanying the vehicle theft is detected or when a user request is made.
  • an abnormality such as vibration accompanying the vehicle theft is detected or when a user request is made.
  • the vehicle control device when an abnormality such as vibration due to theft is detected with respect to the vehicle or when there is a user request, the vehicle control device normally operates the vehicle door operation using a key. Disable engine operation. Then, by transmitting the first operation enabling information based on the address information stored in advance, the first operation enabling information is transmitted to the mobile device designated by the user, and the first operation enabling information received by the mobile device is transmitted. Information is stored as the second operation enabling information. Then, the user can re-enable the door operation / engine operation of the vehicle by transmitting the second operation enabling information using the portable device.
  • the vehicle can be prevented from canceling the invalidation of the vehicle operation unless the user uses a portable device designated by the user, so that the vehicle can be prevented from being stolen by a third party without requiring a center. .
  • the vehicle operation can be restored using the portable device specified by the user, the user can be provided with the convenience and convenience as before.
  • the instruction mobile phone 100 transmits a shift instruction to shift to the alert mode directly to the vehicle control device 300a, but the present invention is not limited to this mode.
  • the following configuration may be adopted.
  • the key management system 10 further includes a management center device installed in a management center, and the management center device or the mobile phone for instruction 100 and the vehicle control via the Internet 25 and the mobile phone network 20. Connected to device 300a.
  • the instruction mobile phone 100 sends a shift instruction to shift to the alert mode to the management center device.
  • the management center device generates an electronic key, encrypts the generated electronic key, and transmits it to the instruction mobile phone 100 and the vehicle control device 300a.
  • Instruction mobile phone 100 controls locking and unlocking of the door of vehicle 30a or starting and stopping of the engine by instructing vehicle control device 300a using the received electronic key.
  • an identification number for identifying the instruction mobile phone 100 for example, a telephone number is stored in the vehicle control device 300a in advance, and an instruction to shift to the alert mode is given.
  • the vehicle control device 300a receives the telephone number, the vehicle control device 300a compares the stored telephone number with the telephone number of the caller, generates an electronic key only when the telephone number matches, and assigns the stored telephone number to the electronic key. Send an electronic key to a mobile phone that is being used.
  • the electronic key may be a preset passcode, a secret key encryption key for challenge-response authentication, or a public key encryption. It can be a secret key of the system.
  • the force S that assumes a vehicle, a mobile phone, a personal computer, a house, or the like as the object of the theft is not limited thereto.
  • it may be applied to locking and unlocking a safe.
  • the key management system 10 May be included, and another mobile phone that receives and stores the electronic key and controls the vehicle using the stored electronic key.
  • the vehicle control device 500 is connected via the mobile phone network 70.
  • the vehicle control device 500 may communicate with the mobile phone 400 by short-range wireless communication without passing through the mobile phone network 70.
  • An example of such a mobile device capable of short-range wireless communication is a mobile phone with a contactless IC card communication function.
  • short-range wireless communication refers to wireless communication that can be performed only at a sufficiently short distance from an in-vehicle device, such as an effective communication range used in a keyless door lock circuit.
  • Wireless communication in which the effective communication range is less than about 10 cm and wireless communication that is performed between a non-contact IC card and a non-contact IC card reader. Since a keyless door lock circuit, a non-contact IC card, and the like are known, a description thereof will be omitted.
  • the mobile phone 400 includes a communication control unit 402, a communication unit 403, and an antenna 404 that communicate with another mobile terminal device via the mobile phone network.
  • a communication control unit, a communication unit, and an antenna for communicating with the vehicle control device 500 via a communication network different from the above may be provided.
  • the communication control unit, the communication unit, and the antenna may use the short-range wireless communication described above.
  • the communication control unit, the communication unit, and the antenna may have a structure detachable from the mobile phone 400.
  • the present invention can be applied to a configuration in which the mobile phone 400 later adds a module for realizing short-range wireless communication such as non-contact IC card communication to a mobile phone currently used in general.
  • the destination information of the mobile phone designated by the user and stored in the destination information storage unit 504 of the vehicle control device 500 in advance may be written as follows.
  • the manufacturer of the vehicle control device 500 writes the destination information specified by the user into the destination information storage unit 307 of the vehicle control device 500 when the user places an order for the vehicle. In this manner, the vehicle including the vehicle control device 500 in which the destination information is written is shipped.
  • the user may specify the address information at the specialty store, and the person in charge of the specialty store may write the address information specified by the user into the destination information storage unit 504.
  • the address information of the portable device specified by the user can be written or corrected later. I'm sorry.
  • the second operation enabling information received by the vehicle control device 500 is generated by itself in order to re-enable the door Z engine operation of the vehicle 60 using the vehicle key.
  • authentication is performed as to whether the second operation enabling information has been transmitted from the mobile phone 400 specified by the user. Any other method may be used as long as it can be authenticated whether or not the message has been transmitted from the mobile phone 400 specified by the user.
  • the mobile phone designated by the user and the vehicle control device each store common secret information S, and the vehicle control device verifies whether the mobile phone has this secret information S.
  • the vehicle control device verifies whether the mobile phone has this secret information S.
  • whether the second operation enabling information is transmitted from the mobile phone specified by the user may be authenticated.
  • the vehicle control device generates a random number r and uses the secret information S to transmit a ciphertext C obtained by encrypting the random number r to the mobile phone as first operation enabling information.
  • the mobile phone restores the random number r from the cipher text C using its own secret information S, and transmits the restored random number r to the vehicle control device as the second operation enabling information.
  • the vehicle control device verifies whether the random number generated by itself and the received random number are the same, and confirms whether the second operation enabling information has been transmitted to the user-specified mobile phone power. Good.
  • the vehicle control device generates a random number r, and transmits a cipher text C obtained by encrypting the random number r using the public key of the mobile phone to the mobile phone as first operation enabling information.
  • the mobile phone restores the random number r of the cipher text C using its own secret key, and transmits the restored random number r to the vehicle control device as the second operation enabling information.
  • the vehicle control device verifies whether the random number generated by itself and the received random number are the same, and confirms whether the second operation enabling information has been transmitted to the mobile phone power specified by the user. Is also good.
  • the vehicle key is a mechanical key
  • the vehicle 60 is provided with a keyless door lock circuit by wireless communication
  • the vehicle key is The 60 doors can be operated by wireless communication instead of a mechanical key.
  • the mobile phone 400 has a vehicle key function of performing a door operation using wireless communication, and performs a door operation and an engine operation of the vehicle 60 using the mobile phone 400 instead of the vehicle key. May be.
  • the mobile phone network 70 receives the vehicle operation invalidation request information. Is transmitted to the vehicle control device 500 immediately. However, at this time, when the mobile telephone network 70 transmits the vehicle operation invalidation request information to the vehicle control device 500, the vehicle control device 500 connects The mobile phone network 70 may transmit to the vehicle control device 500 after the communication is possible.
  • vehicle operation invalidation request information is transmitted from mobile phone 400 when vehicle 60 (and vehicle control device 500) is underground or the like and cannot communicate with mobile phone network 70.
  • vehicle 60 and the vehicle control device 500
  • the vehicle operation invalidation request information received from the mobile phone 400 is transmitted, so that vehicle control can be performed more reliably. It can transmit to the device 500 to control the door operation / engine operation of the vehicle 60.
  • the reliability when transmitting the vehicle operation invalidation request information from the mobile phone network to the vehicle control device 500, the reliability may be further enhanced as follows. .
  • the anti-theft system 50b includes, in addition to the components of the anti-theft system 50, gasoline refueling devices 81, 82, and 83 installed at a plurality of gas stations, respectively. Further, a vehicle 60b is included instead of the vehicle 60.
  • the gasoline refueling devices 81, 82b, and 83 are connected to the mobile phone network 70 via communication lines such as dedicated lines, respectively, and can communicate with the mobile phone 400 and the vehicle control device 500b mounted on the vehicle 60b. .
  • Vehicle control device 500b mounted on vehicle 60b has the same configuration as vehicle control device 500.
  • vehicle control device 500b communicates with mobile phone 400 via gasoline refueling device 81 installed at a gas station.
  • the vehicle control unit 510 of the vehicle control device 500 further unlocks / locks the filler port of the vehicle 60b.
  • Communication control unit 503, communication unit 502, and antenna 501 are connected to the mobile phone network 70 via the gasoline refueling device 81 by wireless communication in order to control the fuel supply port of the vehicle 60b.
  • the mobile phone network 70 inquires whether or not there is communication to the device 500, and if there is, the mobile phone network 70 sends the communication content, for example, vehicle operation invalidation request information to the vehicle control device 500 via the gasoline refueling device 81. Send.
  • the vehicle operation invalidation request information can be more reliably transmitted to vehicle control device 500, and the door operation / engine operation of vehicle 60 can be controlled.
  • communication between the gasoline refueling device 81 and the vehicle control device 500 is not limited to wireless communication, but may be wired communication.
  • gasoline refueling device 81 simply transmits to vehicle control device 500 an instruction instructing communication with mobile telephone network 70, and vehicle control device 500 receives this instruction, and receives the instruction. After communicating with 70, the fuel filler of vehicle 60 may be unlocked.
  • the gasoline refueling equipment installed at the gas station has been described as an example. Any device can be used as long as the device is used.
  • the memory card 200 and the vehicle control device 300a are referred to as device A and device B, respectively.
  • the device A sets and holds the secret key xA (step S401). Further, the device B sets and holds the secret key xB (step S431).
  • a management center that holds and manages elliptic curves
  • a management center device is installed in the management center.
  • the management center device discloses the prime number p, the elliptic curve E, and the element G (step S413).
  • the device A calculates the shared key xA * YB (step S404).
  • the shared key xA * YB (xAXxB) * G.
  • the device B calculates the shared key xB * YA (step S434).
  • the shared key xB * YA
  • device A and device B can share the same session key.
  • the discrete logarithm problem on the elliptic curve is used as a basis for security.
  • the symbol * indicates an operation of adding an element included in an elliptic curve a plurality of times
  • x * G means that an element G included in an elliptic curve is added X times, as shown in the following equation.
  • the force that the memory card 200 is attached to the pointing mobile phone 100 is not limited to this.
  • the instruction mobile phone 100 may include the memory card 200 therein.
  • instruction mobile phone 100 receives the electronic key data from vehicle control device 300a, and stores the received electronic key data (second electronic key) therein.
  • the present invention is an anti-theft system including an in-vehicle device for invalidating and validating a vehicle operation using a vehicle key, and a portable device capable of communicating with the in-vehicle device.
  • the in-vehicle device an invalidation request receiving unit that receives vehicle operation invalidation request information, and, when the invalidation request receiving unit receives the vehicle operation invalidation request information, performs an operation of the vehicle with the vehicle key.
  • Invalidating means for invalidating generating means for generating first operation enabling information when the invalidating means invalidates the operation of the vehicle, and transmitting means for transmitting the first operation enabling information.
  • the portable device may include an invalidation request transmitting unit that transmits the vehicle operation invalidation request information.
  • Operation enable information receiving means for receiving the first operation enable information; conversion means for converting the first operation enable information into second operation enable information; and the second operation enable information.
  • an operation enabling information transmitting means for transmitting the information.
  • the present invention is an anti-theft system including an in-vehicle device for invalidating and validating a vehicle operation using a vehicle key, and a portable device capable of communicating with the in-vehicle device.
  • the in-vehicle device includes: a detecting unit that detects a vehicle abnormality of the vehicle; an invalidating unit that invalidates an operation of the vehicle by the vehicle key based on a detection result of the detecting unit; Generating means for generating first operation enabling information when the means invalidates the operation of the vehicle, transmitting means for transmitting the first operation enabling information, and receiving second operation enabling information Receiving means; comparing means for comparing the first operation enabling information with the second operation enabling information; and validating the operation of the vehicle with the vehicle key based on a comparison result of the comparing means. Conversion means.
  • the portable device may include an operation enable information receiving unit that receives the first operation enable information, a conversion unit that converts the first operation enable information into second operation enable information based on the first operation enable information, Operation enabling information transmitting means for transmitting the second operation enabling information.
  • the present invention relates to an in-vehicle apparatus for invalidating and validating a vehicle operation using a vehicle key, comprising: an invalidation request receiving means for receiving vehicle operation invalidation request information from the outside; When the means receives the vehicle operation disabling request information, the disabling means for disabling the operation of the vehicle by the vehicle key, and when the disabling means invalidates the operation of the vehicle, Generating means for generating first operation enabling information, transmitting means for transmitting the first operation enabling information, receiving means for receiving second operation enabling information from the outside, and the first operation enabling information. A comparison means for comparing the second operation enabling information; and an activation means for validating an operation of the vehicle by the vehicle key based on a comparison result of the comparison means.
  • the present invention is an in-vehicle device for invalidating and validating the operation of a vehicle using a vehicle key, wherein the detection unit detects a vehicle abnormality of the vehicle, and the detection unit detects a vehicle abnormality based on a detection result of the detection unit
  • Invalidating means for invalidating the operation of the vehicle by the vehicle key, and generating the first operation enabling information when the invalidating means invalidates the operation of the vehicle.
  • Generating means transmitting means for transmitting the first enabling information, receiving means for receiving the second enabling information from the outside, and comparing the first enabling information with the second enabling information.
  • a validating means for validating the operation of the vehicle with the vehicle key based on a comparison result of the comparing means.
  • the invalidating means may invalidate an engine start operation of the vehicle by the vehicle key.
  • the invalidating means may invalidate the opening / closing operation of the vehicle door by the vehicle key.
  • the first operation enabling information may be a random number.
  • the first operation enabling information may be a cipher text obtained by decoding a random number.
  • the activating means activates the operation of the vehicle with the vehicle key when the first operation enabling information and the second operation enabling information match as a result of the comparison by the comparing means. You may do it.
  • the validating means is configured to operate the vehicle with the vehicle key when the first operation enabling information and the second operation enabling information satisfy a prescribed relational expression as a result of the comparison by the comparing means. Even if you enable.
  • the receiving means may receive the second enablement information by short-range wireless communication.
  • the receiving means may receive the second operation enabling information by a wireless communication method used by a non-contact IC card.
  • the present invention is a portable device for transmitting vehicle operation invalidation request information for requesting invalidation of a vehicle operation using a vehicle key, wherein the invalidation request transmission for transmitting the vehicle operation invalidation request information is provided. Means.
  • the present invention is a portable device for transmitting second operation enabling information for requesting activation of a vehicle operation using a vehicle key, and receives first operation enabling information from the outside.
  • Operable information receiving means for converting the first operable information to the second operable information
  • operable information transmitting means for transmitting the second operable information Means.
  • the second operation enabling information may be equal to the first operation enabling information.
  • the conversion means may convert the first operable information into the second operable information based on a prescribed relational expression.
  • the operation enabling information transmitting means may transmit the first operation enabling information by short-range wireless communication.
  • the operation enabling information transmitting means may transmit the first operation enabling information by a wireless communication method used by a non-contact IC card.
  • Each of the above devices is, specifically, a computer system including a microprocessor, a R ⁇ M, a RAM, and the like.
  • a computer program is stored in the RAM.
  • Each device achieves its function by operating according to the microprocessor power S and the computer program.
  • a part or all of the components constituting each of the above devices may be configured from one system LSI.
  • a system LSI is a super-multifunctional LSI manufactured by integrating multiple components on a single chip.Specifically, it is composed of a microprocessor, R ⁇ M, RAM, etc. It is a computer system. The RAM stores a computer program. By operating according to the microprocessor power and the computer program, the system LSI achieves its function.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention provides a computer-readable recording medium for the computer program or the digital signal, for example, a flexible disk, hard disk, CD-ROM, M ⁇ , DVD, DVD-ROM, DVD-RAM, BD (Blu- ray Disc), semiconductor memory, etc. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention relates to a method for transmitting the computer program or the digital signal to a telecommunication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast. Alternatively, the data may be transmitted via the like.
  • the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
  • the computer or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, so that the other computer system becomes independent. May be implemented by
  • the devices and recording media that constitute the present invention can be used in any industry that handles objects that require theft prevention, and can be used business-wise, continuously, and repeatedly. Further, each device constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a business-wise manner, continuously and repeatedly.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

 盗難防止の対象物の正規の鍵が盗まれた場合であっても、前記正規の鍵を無効化して、対象物の盗難を防止することができる盗難防止システムを提供する。  正規の鍵を紛失した場合に、指示用携帯電話100は、車両制御装置300aに対して、警戒モードに移行するように指示する。指示を受けた車両制御装置300aは、車両を警戒モードに移行し、電子キーを生成し、生成した電子キーを指示用携帯電話100へ送信する。指示用携帯電話100は、電子キーを受信し記憶する。警戒モードに移行した車両では、電子キーのみでの施錠及び開錠が可能となる。正規の鍵が見つかった場合に、指示用携帯電話100は、車両制御装置300aに対して、通常モードに移行するように指示する。指示を受けた車両制御装置300aは、車両を通常モードに移行する。通常モードに移行した車両では、正規の鍵のみでの施錠及び開錠が可能となる。

Description

明 細 書
盗難防止システム
技術分野
[0001] 本発明は、対象物の盗難防止技術に関する。
背景技術
[0002] 従来、車両等の盗難防止技術として、ィモビライザが広く知られている。この技術は 、車両鍵に内蔵された ICチップが発信する IDコードが車両内のエンジン制御装置の IDコードと一致したときのみにエンジンを作動させるものであって、 IDコードが登録さ れた正規車両鍵以外の複製された鍵ではエンジン操作をできないようして、車両の 盗難を防止する。
特許文献 1 :日本国特許番号 3204006号
発明の開示
発明が解決しょうとする課題
[0003] しかしながら従来技術によると、正規車両鍵が第三者に盗まれた場合や、車両ディ 一ラーが不正に正規車両鍵を第三者へ配布、販売した場合等において、このように 第三者に渡った正規車両鍵による車両の盗難を防止できないという問題点がある。 本発明は、前記の問題点を解決するために、盗難防止の対象物を施錠又は開錠 する正規の鍵を紛失したり、正規の鍵が盗まれた場合であっても、前記正規の鍵を 無効化して、対象物の盗難を防止することができる盗難防止システム、携帯端末装 置、対象物制御装置、これらの装置を制御する方法及びコンピュータプログラムを提 供することを目的とする。
課題を解決するための手段
[0004] 上記目的を達成するために、本発明は、盗難防止の対象物を制御する対象物制 御装置と、前記対象物制御装置に対して前記制御を指示する携帯端末装置とから 構成される盗難防止システムであって、前記携帯端末装置は、警戒モードへの移行 を示す警戒指示を対象物制御装置へ送信する指示送信手段と、前記対象物制御装 置から電子キーを受信する電子キー受信手段と、電子キー記憶手段と、受信した前 記電子キーを前記電子キー記憶手段に書き込む電子キー書込手段と、前記電子キ 一記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御装置に対して 前記対象物の制御を指示する制御指示手段とを備え、前記対象物制御装置は、警 戒モードへの移行を示す警戒指示を取得する指示取得手段と、前記警戒指示を取 得すると警戒モードに設定するモード設定手段と、電子キーを生成する電子キー生 成手段と、生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信手 段と、警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装 置の指示のみに従って前記対象物を制御する対象物制御手段とを備えることを特徴 とする。
発明の効果
[0005] 上記の構成によると、前記対象物制御装置は、警戒モードへの移行を示す警戒指 示を取得して警戒モードに設定し、電子キーを生成して携帯端末装置へ送信し、次 に、携帯端末装置は、前記電子キーを記憶し、さらに、前記対象物制御装置は、警 戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の指 示のみに従って前記対象物を制御するので、対象物の正規の鍵が盗まれた場合で あっても、前記正規の鍵を無効化して、対象物の盗難を防止することができるという 優れた効果がある。
[0006] ここで、前記指示送信手段は、さらに、通常モードへの移行を示す通常指示を前記 対象物制御装置へ送信し、前記携帯端末装置は、さらに、前記対象物制御装置から 通常モードへの移行の完了を示す完了通知を受信する完了通知受信手段と、前記 完了通知を受信すると、前記電子キー記憶手段に書き込まれた前記電子キーを削 除する電子キー削除手段とを含むとしてもよい。
[0007] 前記指示受信手段は、さらに、前記携帯端末装置から通常モードへの移行を示す 通常指示を受信し、前記モード設定手段は、さらに、前記通常指示を受信すると通 常モードに設定し、前記対象物制御装置は、さらに、通常モードへの設定が完了す ると、通常モードへの移行の完了を示す完了通知を前記携帯端末装置へ送信する 完了通知送信手段を備え、前記対象物制御手段は、さらに、通常モードに設定され ている場合に、前記電子キーを用いた前記携帯端末装置の指示に従う前記対象物 の制御を禁止するとしてもよレ、。
[0008] これらの構成によると、携帯端末装置が盗まれた場合であっても、携帯端末装置が 記憶している電子キーを無効化して、対象物の盗難を防止することができるという優 れた効果がある。
ここで、前記電子キー記憶手段は、可搬型のメモリカードであるとしてもよい。
この構成によると、電子キーが可搬型のメモリカードに記憶されているので、メモリ力 ードを他の携帯端末装置に装着することにより、他の携帯端末装置により、電子キー を用いることができる。
[0009] ここで、前記携帯端末装置は、携帯電話であり、前記指示送信手段は、携帯電話 網を介して、前記警戒指示を送信し、前記電子キー受信手段は、携帯電話網を介し て、前記電子キーを受信するとしてもよい。また、前記携帯端末装置は、携帯電話で あり、前記指示取得手段は、前記携帯電話から、携帯電話網を介して、前記警戒指 示を受信することにより、取得するとしてもよい。
[0010] この構成によると、携帯端末装置と対象物とが遠く離れて存在する場合でも、携帯 端末装置は、対象物制御装置から電子キーを受信することができる。
ここで、前記制御指示手段は、短距離無線を用いて、前記電子キーと、前記対象 物の制御を指示する制御指示情報とを、前記対象物制御装置に送信することにより 、前記対象物制御装置に対して前記対象物の制御を指示するとしてもよい。また、前 記対象物制御手段は、短距離無線を用いて、前記携帯端末装置から前記電子キー と、前記対象物の制御を指示する制御指示情報とを受信し、受信した前記電子キー を用いて、受信した前記制御指示情報に従って、前記対象物を制御するとしてもよい
[0011] この構成によると、利用者が携帯端末装置を対象物制御装置に近づけることにより
、携帯端末装置は、対象物制御装置に制御指示情報を出力することできる。
ここで、前記対象物制御手段は、警戒モードに設定されている場合に、機械式キー を用いた前記対象物の制御を禁止するとしてもよレ、。
この構成によると、機械式キーを紛失した場合において、前記機械式キーを無効化 すること力 Sできる。 [0012] ここで、前記対象物制御手段は、通常モードに設定されてレ、る場合に、機械式キー に従って前記対象物を制御するとしてもよい。
この構成によると、機械式キーが見つかった場合において、前記機械式キーを有 効にすることができる。
ここで、前記指示取得手段は、前記携帯端末装置から前記警戒指示を取得すると してもよい。
[0013] この構成によると、警戒指示を出力する携帯端末装置が、電子キーを用いて対象 物制御装置に対して制御指示を出力するので、これらの 2個の機能を一体の装置で 兼ねることができ、利用者の取り扱レ、が便利である。
ここで、前記指示取得手段は、前記携帯端末装置とは別の携帯端末装置から前記 警戒指示を取得するとしてもよい。
[0014] この構成によると、警戒指示を出力する携帯端末装置と、電子キーを用いて対象物 制御装置に対して制御指示を出力携帯端末装置とは、別々の装置であるので、警戒 指示を出力する携帯端末装置を紛失しても、対象物が盗まれることがない。
ここで、前記対象物は、異常を感知すると、警戒モードへの移行を示す警戒指示を 前記対象物制御装置へ出力するセンサ手段を備えており、前記指示取得手段は、 前記センサ手段からは前記警戒指示を取得するとしてもよい。
[0015] この構成によると、対象物に危害が加えられた場合に、対象物制御装置は、警戒モ ードに移行するので、対象物の盗難を防止することができる。
図面の簡単な説明
[0016] [図 1]第 1の実施の形態の鍵管理システム 10の構成を示す構成図である。
[図 2]指示用携帯電話 100及びメモリカード 200の構成を示すブロック図である。
[図 3]表示部 107により表示される画面の一例を示す。図 4へ続く。
[図 4]表示部 107により表示される画面の一例を示す。図 5へ続く。
[図 5]表示部 107により表示される画面の一例を示す。図 4から続く。
[図 6]情報記憶部 202に記憶されている設備リスト 231のデータ構造の一例を示す。
[図 7]車両制御装置 300aの構成を示すブロック図である。
[図 8]対象携帯電話 30bの構成を示すブロック図である。 [図 9]パーソナルコンピュータ 30c及び通信カード 321cの構成を示すブロック図であ る。
[図 10]パーソナルコンピュータ 30dの構成を示すブロック図である。
[図 11]ドア制御装置 300eの構成を示すブロック図である。
[図 12]鍵管理システム 10の概要の動作を示すフローチャートである。
[図 13]設備リストの読み出しの動作を示すフローチャートである。
[図 14]警戒モードの設定の動作を示すフローチャートである。図 15へ続く。
[図 15]警戒モードの設定の動作を示すフローチャートである。図 14から続く。
[図 16]通常モードの設定の動作を示すフローチャートである。図 17へ続く。
[図 17]通常モードの設定の動作を示すフローチャートである。図 16から続く。
[図 18]施錠及び開錠の動作を示すフローチャートである。図 19へ続く。
[図 19]施錠及び開錠の動作を示すフローチャートである。図 18から続く。
[図 20]ドアロック機構 322aの動作を示すフローチャートである。
[図 21]盗難防止システム 50の構成を示す構成図である。
[図 22]携帯電話 400の構成を示すブロック図である。
[図 23]車両制御装置 500の構成を示すブロック図である。
[図 24]第 2の実施の形態の盗難防止システム 50の概要の動作を示すフローチャート である。
[図 25]車両無効化の動作を示すフローチャートである。図 26へ続く。
[図 26]車両無効化の動作を示すフローチャートである。図 25から続く。
[図 27]車両操作可能化の動作を示すフローチャートである。
[図 28]第 2の実施の形態の変形例としての盗難防止システム 50aの構成を示す構成 図である。
[図 29]第 2の実施の形態の変形例としての盗難防止システム 50bの構成を示す構成 図である。
[図 30]鍵共有の動作を示すフローチャートである。
発明を実施するための最良の形態
1.第 1の実施の形態 本発明に係る 1の実施の形態としての鍵管理システム 10について説明する。
1. 1 鍵管理システム 10の構成
鍵管理システム 10は、図 1に示すように、指示用携帯電話 100、メモリカード 200、 車両 30a、対象携帯電話 30b、パーソナルコンピュータ 30c、パーソナルコンピュータ 30d及び家屋 30eから構成されてレ、る。
[0018] メモリカード 200は、指示用携帯電話 100に装着され、車両 30aには、車両制御装 置 300aが搭載され、パーソナルコンピュータ 30cには、通信カード 321cが搭載され 、パーソナルコンピュータ 30dには、マウス 331dとディスプレイ 333dとキーボード 334 dとが接続され、家屋 30eには、ドア 322eとドア制御装置 300eとが設置されている。
[0019] 指示用携帯電話 100、対象携帯電話 30b、車両制御装置 300a及び通信カード 32 lcは、それぞれ、無線基地局を介して、携帯電話網 20に接続されている。また、パ 一ソナルコンピュータ 30d及びドア制御装置 300eは、インターネット 25に接続されて いる。さらに、携帯電話網 20及びインターネット 25は、相互に接続されている。
車両 30a、対象携帯電話 30b、パーソナルコンピュータ 30c、パーソナルコンビユー タ 30d及び家屋 30eは、それぞれ、通常モード及び警戒モードのいずれかに設定さ れている。通常モード及び警戒モードについては、後述する。
[0020] 車両 30aは、図 7に示すように、ドア 323a、ドアロック機構 322a、エンジン 325a及 びエンジン制御部 324aを備えて構成されている。ドアロック機構 322aは、車両 30a が通常モードに設定されているときに、対応する機械式キー 341aにより、ドア 323a 力 Sロックされ又はロック解除される。また、車両 30aが警戒モードに設定されていると きに、機械式キー 341aによるドア 323aのロックの操作又はロック解除の操作は無視 され、ドア 323aのロック又はロック解除は行われなレ、。また、エンジン制御部 324aは 、車両 30aが通常モードに設定されているときに、対応する機械式キー 341aにより、 エンジン 325aの回転を始動させ、又は停止させる。また、車両 30aが警戒モードに 設定されているときに、機械式キー 341aによるエンジン 325aの回転の始動の操作、 又は停止の操作を無視し、エンジン 325aの回転の始動、又は停止を行わない。
[0021] 車両 30aが通常モードに設定されてレ、る場合、車両 30aの利用者力 機械式キー 3 41aを紛失したときに、指示用携帯電話 100は、利用者の指示により、無線基地局及 び携帯電話網 20を介して、車両制御装置 300aに対して、通常モードから警戒モー ドに遷移することを示す警戒モード設定要求を出力する。警戒モード設定要求を受 け取ると、車両制御装置 300aは、警戒モードに遷移することにより、車両 30aを警戒 モードに設定し、第 1電子キーを生成し、無線基地局 21、携帯電話網 20、無線基地 局 24、指示用携帯電話 100を介して、生成した第 1電子キーを安全に、メモリカード 200へ出力する。メモリカード 200は、受け取った第 1電子キーを第 2電子キーとして 記憶する。
[0022] 車両 30aが警戒モードに設定されている場合、車両 30aのドアロック機構 322aは、 機械式キー 341aによるドア 323aのロックの操作又はロック解除の操作を無視し、ド ァ 323aのロック又はロック解除を行わない。従って、機械式キー 341aを拾得した第 三者が、機械式キー 341aを用いて、ドア 323aをロックし又はロック解除をしょうとして も、ドア 323aは、ロック又はロック解除されない。また、車両 30aが警戒モードに設定 されている場合、エンジン制御部 324aは、機械式キー 341aによるエンジン 325aの 回転の始動の操作、又は停止の操作を無視し、エンジン 325aの回転の始動、又は 停止を行わない。従って、機械式キー 341aを拾得した第三者力 機械式キー 341a を用いて、エンジン 325aの回転を始動し又は停止しょうとしても、エンジン 325aは、 回転の始動をせず又は停止しない。
[0023] 車両 30aが警戒モードに設定されている場合、第 2電子キーを記憶しているメモリ力 ード 200は、指示用携帯電話 100を用いる利用者の指示により、短距離無線により、 記憶している第 2電子キーを安全に、車両制御装置 300aへ送信する。車両制御装 置 300aは、前記第 2電子キーを受け取り、受け取った第 2電子キーと、記憶している 第 1電子キーとを比較し、一致する場合に限り、ドアロック機構 322aを制御して、車 両 30aのドア 323aをロックし又はロック解除する。
[0024] 紛失した機械式キー 341aが発見された場合に、指示用携帯電話 100は、利用者 の指示により、無線基地局及び携帯電話網 20を介して、車両制御装置 300aに対し て、警戒モードから通常モードに遷移することを示す通常モード設定要求を出力する 。通常モード設定要求を受け取ると、車両制御装置 300aは、さらに、メモリカード 20 0から、第 2電子キーを安全に受け取り、受け取った第 2電子キーと記憶している第 1 電子キーが一致しているか否かを判断し、一致していると判断する場合に限り、通常 モードに遷移することにより、車両 30aを通常モードに設定し、記憶している第 1電子 キーを削除する。このとき、メモリカード 200は、記憶している第 2電子キーを削除する
[0025] 車両 30aが通常モードに設定されている場合、車両 30aのドア 323aのドアロック機 構 322aは、機械式キー 341aによりドア 323aのロック又はロック解除を行う。従って、 機械式キー 341aを発見した利用者は、前記機械式キー 341aを用いて、当該ドアを ロックし又はロック解除することができる。また、車両 30aが通常モードに設定されて いる場合、エンジン制御部 324aは、対応する機械式キー 341aにより、エンジン 325 aの回転を始動し、又は停止する。従って、機械式キー 341aを発見した利用者は、 前記機械式キー 341aを用いて、エンジン 325aの回転を始動し又は停止することが できる。
[0026] また、指示用携帯電話 100及びメモリカード 200は、上記と同様にして、利用者の 指示により、携帯電話網 20及びインターネット 25を介して、家屋 30eに対して、通常 モード及び警戒モードのいずれかに設定の変更を行う。通常モードのときに、ドア 32 2eは、機械式キー 341eにより、ロック又はロック解除力 Sされる。警戒モードのときに、 機械式キー 341eによるドア 322eのロック又はロック解除は無視され、機械式キー 34 leの代わりに、メモリカード 200力 ドア制御装置 300eに対して、ドア 322eのロック 又はロック解除を行う。
[0027] また、指示用携帯電話 100及びメモリカード 200は、上記と同様にして、利用者の 指示により、携帯電話網 20を介して、対象携帯電話 30bに対して、通常モード及び 警戒モードのいずれかに設定の変更を行う。通常モードのときに、対象携帯電話 30 bは、通常の操作により利用者により使用される。警戒モードのときに、対象携帯電話 30bは、電源部 321bに対してロックがされている。通常の操作によっては、対象携帯 電話 30bを構成する携帯電話の通話機能などを有する各構成部に対して、電力が 供給されず、対象携帯電話 30bを用いた通話などの機能の使用ができない。メモリ力 ード 200が、対象携帯電話 30bに対して、電源部 321bのロック解除を行レヽ、ロック解 除された場合に限り、対象携帯電話 30bが使用されうる。 [0028] また、指示用携帯電話 100及びメモリカード 200は、上記と同様にして、利用者の 指示により、携帯電話網 20を介して、パーソナルコンピュータ 30cに対して、通常モ ード及び警戒モードのいずれかに設定の変更を行う。通常モードのときに、パーソナ ルコンピュータ 30cは、通常の操作により利用者により使用される。警戒モードのとき に、パーソナルコンピュータ 30cは、電源部 335cに対してロックがされており、通常の 操作によっては、パーソナルコンピュータ 30cを構成するコンピュータ機能を実現す る各構成部に対して、電力が供給されず、パーソナルコンピュータ 30cの使用ができ なレ、。メモリカード 200力 パーソナルコンピュータ 30cに対して、電源部 321bのロッ ク解除を行い、ロック解除された場合に限り、パーソナルコンピュータ 30cが使用され うる。
[0029] また、指示用携帯電話 100及びメモリカード 200は、上記と同様にして、利用者の 指示により、携帯電話網 20及びインターネット 25を介して、パーソナルコンピュータ 3 Odに対して、通常モード及び警戒モードのいずれかに設定の変更を行う。通常モー ドのときに、パーソナルコンピュータ 30dは、通常の操作により利用者により使用され る。警戒モードのときに、パーソナルコンピュータ 30dは、キーボード 334d及びマウス 331dに対してロックがされており、パーソナルコンピュータ 30dへの入力操作ががで きなレ、。メモリカード 200力 パーソナルコンピュータ 30dに対して、キーボード 334d 及びマウス 331dのロック解除を行レ、、ロック解除された場合に限り、パーソナルコン ピュータ 30dへの入力操作が行える。
[0030] 1. 2 指示用携帯電話 100
指示用携帯電話 100は、図 2に示すように、制御部 101、通信制御部 102、通信部 103、アンテナ 104、入出力部 105、入力部 106、表示部 107、変換部 108、マイク 1 09及びスピーカ 110から構成されてレ、る。
指示用携帯電話 100は、具体的には、マイクロプロセッサ、 ROM、 RAMなどから 構成されるコンピュータシステムである。前記 RAMには、コンピュータプログラムが記 憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作 することにより、指示用携帯電話 100は、その一部の機能を達成する。
[0031] (1)アンテナ 104、通信部 103、通信制御部 102、マイク 109、スピーカ 110及び変 換部 108
通信部 103は、アンテナ 104により受信した無線周波数信号を増幅し、出力信号を IF信号に変換し、 IF信号を増幅し、増幅された IF信号をベースバンド信号に復調す る。また、ベースバンド信号により高周波数信号を変調し、その出力を無線周波数に 変換し、無線周波数を増幅しアンテナ 104へ出力する。
[0032] 通信制御部 102は、ベースバンド信号を生成して通信部 103へ出力し、また、通信 部 103からベースバンド信号を受け取る。
こうして、通信制御部 102、通信部 103及びアンテナ 104は、無線基地局 24、携帯 電話網 20を介して接続されている他の通信装置との間で、情報の送受信を行う。 マイク 109は、利用者の音声をアナログの電気信号に変換して変換部 108へ出力 し、スピーカ 110は、変換部 108から音声のアナログの電気信号を受け取り、音声を 出力する。変換部 108は、アナログの電気信号をデジタル信号に変換し、デジタルの 信号をアナログの電気信号に変換する。
[0033] (2)表示部 107
表示部 107は、図 3— 5に示すように、制御部 101の制御により、メニュー画面 121 、設備選択画面 125、確認画面 131、処理中画面 135、完了通知画面 136、設備選 択画面 141、確認画面 145、処理中画面 151、完了通知画面 152、エラー表示画面 153、施錠開錠画面 161、完了通知画面 165及び図示していないその他の画面を 表示する。
[0034] メニュー画面 121は、図 3に示すように、選択肢 122、 123及び 124を含んで構成さ れており、選択肢 122、 123及び 124には、それぞれ、「警戒モード」、「通常モード」 及び「施錠 Z開錠」が表示されている。選択肢 122、 123及び 124は、それぞれ、警 戒モードへの変更を示すコマンド表示、通常モードへの変更を示すコマンド表示及 び施錠 Z開錠を示すコマンド表示であり、利用者によりこれらの選択肢が選択される と、それぞれ、警戒モードへの変更、通常モードへの変更及び施錠 Z開錠がされる。
[0035] 設備選択画面 125は、図 3に示すように、選択肢 126、 127、 128、 · · ·、及び選択 肢 129を含んで構成されている。選択肢 126、 127、 128、 · · ·には、それぞれ、一例 として、「乗用車 12-34」、「PC01」、「携帯電話 02」、 · · ·が表示されている。 「乗用 車 12—34」、「PC01」、「携帯電話 02」、 · · ·は、それぞれ、設備 IDであり、設備 IDは 、乗用車、パーソナルコンピュータ、携帯電話などの設備を識別するための識別子で ある。利用者により、選択肢 126、 127、 128、 · · ·のいずれかが選択されると、選択さ れた選択肢により表示されている設備 IDに対して、警戒モードへの変更が開始され る。選択肢 129には、「終了」が表示されており、設備の選択を終了することを示すコ マンド表示であり、利用者により、選択肢 129が選択されると、設備の選択が終了し、 次に、メニュー画面 121が表示される。
[0036] 確認画面 131は、図 3に示すように、選択肢 132及び 133を含んで構成されている 。選択肢 132及び 133には、それぞれ、「YES」及び「N〇」が表示されている。利用 者により、選択肢 132が選択されると、警戒モードへの変更が行われ、選択肢 133が 選択されると、警戒モードへの変更が中止される。
処理中画面 135は、該当する設備について、モード設定の処理中であることを示す
[0037] また、完了通知画面 136は、該当する設備について、モード設定の処理が完了し たことを示すメッセージを含んでレ、る。
設備選択画面 141は、図 4に示すように、選択肢 142、 143、 144、 · · ·、及び選択 肢 140を含んで構成されている。選択肢 142、 143、 144、 · · ·には、それぞれ、一例 として、「乗用車 23—56」、「PC02」、「携帯電話 01」、…が表示されている。 「乗用 車 23 - 56」、「PC02」、「携帯電話 01」、 · · ·は、それぞれ、設備 IDである。利用者に より、選択肢 142、 143、 144、 · · ·のいずれかが選択されると、選択された選択肢に より表示されている設備 IDに対して、通常モードへの変更が開始される。選択肢 140 には、「終了」が表示されており、設備の選択を終了することを示すコマンドであり、利 用者により、選択肢 140が選択されると、設備の選択が終了し、次に、メニュー画面 1 21が表示される。
[0038] 確認画面 145は、図 4に示すように、選択肢 146及び 147を含んで構成されている 。選択肢 146及び 147には、それぞれ、「YES」及び「N〇」が表示されている。利用 者により、選択肢 147が選択されると、通常モードへの変更が行われ、選択肢 147が 選択されると、通常モードへの変更が中止される。 処理中画面 151は、該当する設備について、モード設定の処理中であることを示す メッセージを含んでいる。
[0039] 完了通知画面 152は、該当する設備について、モード設定の処理が完了したことを 示すメッセージを含んでレヽる。
エラー表示画面 153は、エラーが発生したことを示す画面であり、一例として、図 4 に示すように、通常モードの設定対象の設備が存在しなレ、ことを示すメッセージを表 示している。
[0040] 施錠開錠画面 161は、図 5に示すように、選択肢 162、 163、 164を含んで構成さ れている。選択肢 162、 163、 164には、それぞれ、一例として、「乗用車 23_56」、「 PC02」、「携帯電話 01」が表示されている。「乗用車 23-56」、「PC02」、「携帯電話 01」は、それぞれ、設備 IDである。利用者により、選択肢 162、 163、 164のいずれ かが選択されると、選択された選択肢により表示されている設備 IDに対して、施錠又 は開錠がなされる。
[0041] 完了通知画面 165は、該当する設備について、施錠又は開錠が完了したことを示 すメッセージを含んでレヽる。
(3)制御部 101
(メニュー画面 121の表示と選択肢の受け付け)
制御部 101は、利用者の指示により、図 3に示すメニュー画面 121を生成し、生成 したメニュー画面 121を表示部 107へ出力する。
[0042] 次に、制御部 101は、利用者の選択操作によりメニュー画面 121に表示されている 選択肢 122、 123及び 124のいずれかを、入力部 106を介して、受け付ける。選択肢
122、 123及び 124を受け付けた場合に、制御部 101は、それぞれ、警戒モードへ の変更、通常モードの変更及び施錠又は開錠を行う。
(警戒モードへの設定の変更の概要)
選択肢 122を受け付けた場合に、制御部 101は、メモリカード 200から、入出力部 1 05を介して、警戒モードの対象となる設備に関連する設備情報を含む設備リストを読 み出し、読み出した設備リストから設備選択画面 125を生成し、生成した設備選択画 面 125を表示部 107へ出力して、表示部 107に対して設備選択画面 125の表示を 指示する。
[0043] 次に、制御部 101は、入力部 106を介して、設備選択画面 125に含まれている選 択肢のいずれかの選択を受け付け、受け付けた選択肢に対応する設備 IDを取得す る。
次に、制御部 101は、入力部 106を介して、確認画面 131に含まれる選択肢 132 の選択を受け付けると、警戒モードへの設定の変更の処理を行う。
(通常モードの設定の変更の概要)
選択肢 123を受け付けた場合に、制御部 101は、メモリカード 200から、入出力部 1 05を介して、通常モードの対象となる設備に関連する設備情報を含む設備リストを読 み出し、読み出した設備リストから設備選択画面 141を生成し、生成した設備選択画 面 141を表示部 107へ出力して、表示部 107に対して設備選択画面 141の表示を 指示する。
[0044] 次に、制御部 101は、入力部 106を介して、設備選択画面 141に含まれている選 択肢のいずれかの選択を受け付け、受け付けた選択肢に対応する設備 IDを取得す る。
次に、制御部 101は、入力部 106を介して、確認画面 145に含まれる選択肢 146 の選択を受け付けると、通常モードへの設定の変更の処理を行う。
(施錠又は開錠の概要)
選択肢 124を受け付けた場合に、制御部 101は、施錠又は開錠の処理を行う。
[0045] (設備リストの読み出しの処理の詳細)
制御部 101は、以下に示すようにして、メモリカード 200力 、入出力部 105を介し て、設備リストを読み出す。
制御部 101は、入出力部 105を介して、設備リストの読み出しを示す設備リスト要求 をメモリカード 200へ出力する。次に、警戒モードに変更する場合には、警戒モード を示す情報を、通常モードに変更する場合には、通常モードを示す情報を、入出力 部 105を介して、メモリカード 200へ出力する。
[0046] 次に、制御部 101は、メモリカード 200との間において、相互に機器認証を行う。機 器認証は、チャレンジ一レスポンス方式を用いて行われる。相互の機器認証に成功す ると、制御部 101は、メモリカード 200から、入出力部 105を介して、警戒モード又は 通常モードへの変更の対象である設備に関連する設備情報又は該当する設備情報 が存在しないことを示す無情報を受け取る。
[0047] (警戒モードへの設定の変更の詳細)
制御部 101は、処理中画面 135を生成し、生成した処理中画面 135を表示部 107 へ出力する。
次に、制御部 101は、受け付けた選択肢に対応して取得した設備 IDを、入出力部 105を介して、メモリカード 200へ出力し、メモリカード 200力ら、入出力部 105を介し て、前記設備 IDに対応する設備通信番号を受け取る。
[0048] 次に、制御部 101は、受け取った設備通信番号を通信制御部 102へ出力し、通信 制御部 102に対して、設備通信番号により識別される通信端末、つまり設備制御装 置との間で、通信を確立するように要求する。ここで、設備制御装置の一例は、車両 30aに搭載されている車両制御装置 300aである。以下、設備通信番号により識別さ れる通信端末を、設備制御装置として説明する。
[0049] 通信が確立すると、制御部 101は、警戒モードへの設定の変更を示す警戒モード 設定要求を、入出力部 105を介して、メモリカード 200へ出力し、また、警戒モード設 定要求を、通信制御部 102、通信部 103、アンテナ 104、無線基地局 24及び携帯 電話網 20を介して、前記設備通信番号により識別される設備制御装置に対して送 信する。
以降において、制御部 101は、設備制御装置とメモリ 200との間の通信を中継する
[0050] また、制御部 101は、メモリカード 200から、入出力部 105を介して、メッセージを受 け取り、受け取ったメッセージを表示部 107へ出力する。メッセージの一例は、メモリ カード 200と前記設備制御装置との間の認証の失敗を示す認証失敗情報であり、ま た、前記設備制御装置が既に警戒モードに設定されている場合に、さらに警戒モー ドに設定の変更をしょうとした場合のエラーメッセージである。
[0051] 次に、制御部 101は、メモリカード 200から、入出力部 105を介して、警戒モード設 定の完了を示す完了通知を受け取る。前記完了通知を受け取ると、完了通知画面 1 36を生成し、生成した完了通知画面 136を表示部 107へ出力する。また、制御部 10 1は、設備制御装置との間の通信を切断する。
(通常モードへの設定の変更の詳細)
制御部 101は、処理中画面 151を生成し、生成した処理中画面 151を表示部 107 へ出力する。
[0052] 次に、制御部 101は、受け付けた選択肢に対応して取得した設備 IDを、入出力部
105を介して、メモリカード 200へ出力し、メモリカード 200から、入出力部 105を介し て、前記設備 IDに対応する設備通信番号を受け取る。
次に、制御部 101は、受け取った設備通信番号を通信制御部 102へ出力し、通信 制御部 102に対して、設備通信番号により識別される通信端末、つまり設備制御装 置との間で、通信を確立するように要求する。
[0053] 通信が確立すると、制御部 101は、通常モードへの設定の変更を示す通常モード 設定要求を、入出力部 105を介して、メモリカード 200へ出力し、また、通常モード設 定要求を、通信制御部 102、通信部 103、アンテナ 104、無線基地局 24及び携帯 電話網 20を介して、前記設備通信番号により識別される設備制御装置に対して送 信する。
以降において、制御部 101は、設備制御装置とメモリ 200との間の通信を中継する
[0054] また、制御部 101は、メモリカード 200から、入出力部 105を介して、メッセージを受 け取り、受け取ったメッセージを表示部 107へ出力する。メッセージの一例は、メモリ カード 200と前記設備制御装置との間の認証の失敗を示す認証失敗情報であり、ま た、前記設備制御装置が既に通常モードに設定されている場合に、さらに通常モー ドに設定の変更をしょうとした場合のエラーメッセージである。
[0055] 次に、制御部 101は、メモリカード 200から、入出力部 105を介して、通常モード設 定の完了を示す完了通知を受け取る。前記完了通知を受け取ると、完了通知画面 1 52を生成し、生成した完了通知画面 152を表示部 107へ出力する。また、制御部 10 1は、設備制御装置との間の通信を切断する。
(施錠又は開錠の処理の詳細) 制御部 101は、施錠又は開錠の指示を、入出力部 105を介して、メモリカード 200 へ出力する。
[0056] また、制御部 101は、メモリカード 200から、入出力部 105を介して、メッセージを受 け取ると、受け取ったメッセージを表示部 107へ出力する。メッセージの一例は、メモ リカード 200と前記設備制御装置との間の認証の失敗を示す認証失敗情報であり、 また、前記設備制御装置が既に通常モードに設定されている場合に、指示用携帯電 話 100を用いて、施錠又は開錠の処理をしょうとした場合のエラーメッセージであり、 また、メモリカード 200から送信した第 2電子キーと、設備制御装置が記憶している第 1電子キーが一致しなかった旨のメッセージであり、また、一致した場合において、施 錠又は開錠の処理を完了した旨のメッセージである。
[0057] (4)入出力部 105及び入力部 106
入出力部 105は、制御部 101とメモリカード 200との間で情報の送受信を行う。 入力部 106は、テンキーその他のキーから構成され、利用者の操作により、操作さ れたキーに対応する操作情報を制御部 101へ出力する。
1. 3 メモリカード 200
メモリカード 200は、図 2に示すように、デジタル情報を記憶するメモリを備えるととと もに、 2. 45GHzの周波数帯域を用いて電波による無線通信を、前記設備制御装置 との間で行う。通信可能な距離は、 lm程度以内であり、通信速度は、 1Mbpsである また、メモリカード 200は、指示用携帯電話 100に装着され、携帯電話と電気的に接 続される。こうしてメモリカード 200は、電気的な接続を介して、指示用携帯電話 100 との間で情報の送受信を行う。
[0058] メモリカード 200は、図 2に示すように、長さ 32mm、幅 24mm、厚さ 2. 1mmの板 状に成形された樹脂内に、 1チップ力 構成される情報記憶部 202、 LSI (大規模集 積回路、 Large Scale Integrated circuit)部 203及びアンテナ 204が封入され、また入 出力部 201を備えて形成されている。 LSI部 203は、耐タンパ性を有し、通信制御部 211及び制御部 212から構成されている。
[0059] LSI部 203は、複数の構成部を 1個のチップ上に集積して製造された超多機能 LSI であり、具体的には、マイクロプロセッサ、 R〇M、 RAMなどを含んで構成されるコン ピュータシステムである。前記 RAMには、コンピュータプログラムが記憶されている。 前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作することにより、 LSI部 203は、その一部の機能を達成する。
[0060] ( 1 )通信制御部 211及びアンテナ 204
通信制御部 211は、復調部及び変調部(図示していない)から構成されており、制 御部 212と前記設備制御装置との間で、短距離無線による情報の送受信を行う。 復調部は、アンテナ 204から電力信号を受け取り、受け取った電力信号から 2. 45 GHzの周波数を有する信号を選択し、選択した信号からパルス信号波を抽出し、抽 出したパルス信号波を情報として出力する。
[0061] また、変調部は、制御部 212から受け取った情報を構成するビット列に含まれるビッ ト(0又は 1)に応じて、アンテナ 204が有するインピーダンスを切り換える。具体的に は、各ビットが「1」のとき、前記インピーダンスを第 1の値とし、各ビットが「0」のとき、 第 2の値とする。これにより、アンテナ 204から再放射される電波の振幅及び位相を 変えることができ、この振幅及び位相の変化により情報を伝達することができる。
[0062] アンテナ 204は、受信アンテナであり、電波を受信し、受信した電波を電力信号に 変換して、電力信号を通信制御部 211及び図示していない電源部へ出力する。また 、受信した電波を反射 (再放射)する。
(2)情報記憶部 202
情報記憶部 202は、一例として、図 6に示す設備リスト 231を記憶している。設備リ スト 231は、複数の設備情報力も構成され、各設備情報は、設備 ID、モード、設備通 信番号及び第 2電子キーから構成されている。各設備情報は、車両 30a、対象携帯 電話 30b、パーソナルコンピュータ 30c、パーソナルコンピュータ 30d、家屋 30e、そ の他の設備に、一対一に対応している。
[0063] 設備 IDは、対応する設備を識別する識別情報である。
モードは、対応する設備において設定されているモードを示し、「0」および「1」のい ずれかの値を取る。 「0」は、当該設備が通常モードに設定されていることを示し、「1」 は、当該設備が警戒モードに設定されていることを示している。 設備通信番号は、対応する設備において設定されている電話番号又は電子メール のアドレスである。なお、設備において設定されている URI (Universal Resource Identifier)又は URL (Uniform Resource Locator )であ とし飞 bよレヽ。
[0064] 第 2電子キーは、対応する設備が有する設備制御装置から割り当てられた電子キ 一である。
(3)制御部 212
(設備通信番号の読み出し)
制御部 212は、指示用携帯電話 100から、入出力部 201を介して、設備 IDを受け 取り、情報記憶部 202に記憶されている設備リスト 231から、受け取った設備 IDを含 む設備情報を読み出し、読み出した設備情報から設備通信番号を抽出し、抽出した 設備通信番号を、入出力部 201を介して、指示用携帯電話 100へ出力する。
[0065] 次に、制御部 212は、指示用携帯電話 100から、入出力部 201を介して、警戒モ ード設定要求、通常モード設定要求及び施錠開錠指示を受け取る。
(警戒モード設定)
指示用携帯電話 100から、警戒モード設定要求を受け取ると、次に、制御部 212は 、前記設備通信番号により識別される設備制御装置から、携帯電話網 20、無線基地 局 24、指示用携帯電話 100及び入出力部 201を介して、暗号文 Cを受け取る。
[0066] ここで、暗号文 Cは、前記設備制御装置において、生成された乱数 Rに、共有鍵 K を用いて、暗号化アルゴリズム Eを施して、生成されたものである。詳細については、 後述する。
次に、制御部 212は、受け取った暗号文 Cに対して、共有鍵 Kを用いて、復号アル ゴリズム Dを施して、復号文 R'を生成し、生成した復号文 R'を、入出力部 201、指示 用携帯電話 100、無線基地局 24及び携帯電話網 20を介して、前記設備制御装置 に対して送信する。
[0067] 前記設備制御装置は、後述するように、受け取った復号文 R'と生成した乱数 Rとが 一致するか否かを判断する。上記における暗号文 Cの生成、暗号文 Cの送信、復号 文 R'の生成、復号文 R'の受信、及び復号文 R'と乱数 Rとの比較は、設備制御装置 ヽメモリカード 200の正当性を認証するためのプロセスであり、復号文 R'と乱数尺と がー致する場合に、設備制御装置は、メモリカード 200が正当な装置であると認める こと力 Sできる。
[0068] 上記の認証のプロセスが成功した後に、制御部 212は、設備制御装置との間で、 セッション鍵の共有のためのプロセスを実行する。セッション鍵の共有のためのプロセ スについては、後述する。こうして、制御部 212と設備制御装置は、それぞれ、安全 に同一のセッション鍵を生成して保持することができる。
次に、制御部 212は、設備制御装置により、前記セッション鍵を用いて、設備制御 装置において生成された第 1電子キー(後述する)を喑号ィ匕して生成された暗号ィ匕電 子キーを受け取り、前記セッション鍵を用いて、受け取った暗号化電子キーを復号し て第 2電子キーを生成し、生成した第 2電子キーを内部に記憶する。次に、制御部 2 12は、警戒モード設定の完了を示す完了通知を入出力部 201を介して、指示用携 帯電話 100へ出力する。
[0069] (通常モード設定)
指示用携帯電話 100から、通常モード設定要求を受け取ると、次に、制御部 212は 、前記設備通信番号により識別される設備制御装置との間で、チャレンジ一レスボン ス型の相互の機器認証を行う。相互の機器認証については、公知の技術であるので 、詳細の説明を省略する。
[0070] 認証に成功すると、制御部 212と前記設備通信番号との間で、セッション鍵の共有 を行って、セッション鍵を生成する。
次に、制御部 212は、内部に記憶している第 2電子キーを読み出し、セッション鍵を 用いて、読み出した前記第 2電子キーを喑号ィ匕して喑号ィ匕電子キーを生成し、生成 した暗号化電子キーを、入出力部 201、指示用携帯電話 100、無線基地局 24及び 携帯電話網 20を介して、前記設備制御装置に対して送信する。
[0071] 次に、制御部 212は、前記設備制御装置から携帯電話網 20、無線基地局 24、指 示用携帯電話 100及び入出力部 201を介して、メッセージ (結果通知)を受け取る。 メッセージは、制御部 212が送信した第 2電子キーと前記設備制御装置が記憶して レ、る第 1電子キーとがー致している否かを示すものである。受け取ったメッセージが、 一致していることを示す場合には、制御部 212は、記憶している第 2電子キーを削除 する。また、受け取ったメッセージを指示用携帯電話 100へ出力する。
[0072] (施錠又は開錠の処理)
制御部 212は、指示用携帯電話 100から入出力部 201を介して、施錠又は開錠を 示す施錠開錠指示を受け取る。施錠開錠指示を受け取ると、制御部 212は、通信制 御部 211及びアンテナ 204を介して、設備制御装置との間で、無線による通信路の 確立を行う。次に、設備制御装置との間で、相互に機器認証を行う。
[0073] 機器認証に成功すると、制御部 212は、設備制御装置との間で、セッション鍵の共 有を行い、記憶している第 2電子キーを読み出し、読み出した第 2電子キーを暗号化 して暗号化電子キーを生成し、生成した暗号化電子キーを、通信制御部 211及びァ ンテナ 204を介して、設備制御装置へ出力する。
次に、制御部 212は、前記設備制御装置からアンテナ 204、通信制御部 203を介 して、メッセージ (結果通知)を受け取る。メッセージは、制御部 212が出力した第 2電 子キーと前記設備制御装置が記憶している第 1電子キーとがー致している否かを示 すものである。次に、制御部 212は、受け取ったメッセージを指示用携帯電話 100へ 出力する。
[0074] (4)入出力部 201
入出力部 201は、制御部 212と指示用携帯電話 100との間で情報の送受信を行う
1. 4 車両制御装置 300a
車両制御装置 300aは、車両 30aに搭載されており、図 7に示すように、アンテナ 30 la、通信部 302a、通信制御部 303a、送信先情報記憶部 304a、アンテナ 305a、短 距離通信部 306a、通信制御部 307a、制御部 308a、情報記憶部 309a、車両制御 部 310a及びセンサ部 321aから構成されている。上記において、車両制御装置 300 aは、設備制御装置の一例として言及されている。
[0075] 車両制御装置 300aは、具体的には、マイクロプロセッサ、 R〇M、 RAM,などから 構成されるコンピュータシステムである。前記 RAMには、コンピュータプログラムが記 憶されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作 することにより、車両制御装置 300aは、その機能を達成する。 (1)情報記憶部 309a
情報記憶部 309aは、モードフラグを予め記憶している。また、第 1電子キーを記憶 するための領域を備えている。
[0076] ここで、モードフラグは、「0」及び「1」のいずれかに設定されている。モードフラグ「0 」は、車両制御装置 300aが通常モードに設定されていることを示している。モードフ ラグ「1」は、車両制御装置 300aが警戒モードに設定されていることを示している。
(2)制御部 308a
(指示用携帯電話 200との通信の確立)
制御部 308aは、携帯電話網 20、無線基地局 24を介して、指示用携帯電話 100と の間で通信の確立をし、その後、指示用携帯電話 100から、携帯電話網 20を介して 、警戒モード設定要求又は通常モード設定要求を受け取る。
[0077] また、制御部 308aは、メモリカード 200から、アンテナ 305a、短距離通信部 306a、 通信制御部 307aを介して、短距離無線により、通信の要求を受け取る。
(警戒モードの設定)
警戒モード設定要求を受け取ると、制御部 308aは、乱数 Rを生成し、予め有してい る共有鍵 Kを用いて、生成した乱数 Rに暗号化アルゴリズム Eを施して、暗号文 C = E (K、 R)を生成する。
[0078] ここで、 E (A、 B)は、鍵 Aを用いて、平文 Bに、暗号化アルゴリズム Eを施して得られ た暗号文を示している。
次に、制御部 308aは、生成した暗号文 Cを、携帯電話網 20、指示用携帯電話 10
0を介して、メモリカード 200へ送信する。
次に、制御部 308aは、メモリカード 200から、指示用携帯電話 100及び携帯電話 網 20を介して、復号文 R'を受信する。ここで、上述したように、復号文 R'は、メモリ力 ード 200において、暗号文 Cに対して、共有鍵 Kを用いて、復号アルゴリズム Dを施し て、生成されたものである。
[0079] 次に、制御部 308aは、生成した乱数 Rと、受け取った復号文 R'とが一致するか否 力を判断する。一致しない場合には、制御部 308aは、メモリカード 200が不正なもの であると認識し、一致する場合には、制御部 308aは、メモリカード 200が正当なもの であると認識する。
一致しない場合には、制御部 308aは、認証の失敗を示す認証失敗情報を、携帯 電話網 20、指示用携帯電話 100を介して、メモリカード 200へ送信し、携帯電話網 2 0に対して、通信の切断の指示を出力する。
[0080] 一致する場合には、制御部 308aは、情報記憶部 309aからモードフラグを読み出し 、読み出したモードフラグが「0」である力 「1」であるかを判断する。モードフラグ「0」は 、車両制御装置 300aが通常モードに設定されていることを示している。一方、モード フラグ「 1」は、車両制御装置 300aが警戒モードに設定されてレ、ることを示してレ、る。 モードフラグが「1」である場合には、何らかのエラーが発生したものであり、制御部 3 08aは、エラーを示すメッセージ (エラー通知)を、携帯電話網 20及び指示用携帯電 話 100を介して、メモリカード 200へ出力する。
[0081] モードフラグが「0」である場合には、制御部 308aは、乱数を生成し、現在日時を取 得する。ここで、現在日時は、年、月、 日、時、分、秒及びミリ秒から構成される。次に 、生成した乱数と取得した現在日時とに排他的論理和を施して、第 1電子キーを生成 し、生成した第 1電子キーを情報記憶部 309aに書き込む。次に、モードフラグ「1」を 、情報記憶部 309aに上書きすることにより、モードフラグを「0」から「1」に変更する。
[0082] 次に、制御部 308aは、メモリカード 200との間でセッション鍵を共有し、生成したセ ッシヨン鍵を用いて、前記第 1電子キーに喑号ィ匕アルゴリズムを施して、暗号化電子 キーを生成し、生成した暗号化電子キーを、携帯電話網 20及び指示用携帯電話 10 0を介して、メモリカード 200へ送信する。
(通常モードの設定)
通常モード設定要求を受け取ると、制御部 308aは、メモリカード 200との間で、相 互の機器認証を行い、機器認証に成功した場合に、セッション鍵の共有を行う。
[0083] 次に、制御部 308aは、メモリカード 200から、指示用携帯電話 100及び携帯電話 網 20を介して、喑号ィ匕電子キーを受け取り、生成したセッション鍵を用いて、受け取 つた喑号ィ匕電子キーに復号アルゴリズムを施して、復号電子キーを生成し、情報記 憶部 309aから第 1電子キーを読み出し、読み出した第 1電子キーと、生成した復号 電子キーとがー致するか否力を判断する。一致する場合、又は一致しない場合には 、その旨を示すメッセージ (結果通知)を、携帯電話網 20及び指示用携帯電話 100 を介して、メモリカード 200へ送信する。
[0084] —致する場合には、制御部 308aは、情報記憶部 309aに記憶されているモードフ ラグ「1」をモードフラグ「1」に書き換え、情報記憶部 309aに記憶されている第 1電子 キーを削除する。その後、携帯電話網 20に対して通信の切断を指示する。
(施錠及び開錠の処理)
メモリカード 200から、短距離無線により、通信の要求を受け取ると、制御部 308a は、メモリカード 200との間で、短距離無線による通信を確立する。次に、短距離無 線により、制御部 308aとメモリカード 200との間は、相互の機器認証を行う。機器認 証に成功すると、制御部 308aは、情報記憶部 309aからモードフラグを読み出し、読 み出したモードフラグが「0」であるか、「1」であるかを判断する。読み出したモードフ ラグが「0」である場合には、何らかのエラーであるので、エラーを示すメッセージ(エラ 一通知)を短距離無線により、メモリカード 200へ出力する。
[0085] 読み出したモードフラグが「1」である場合には、制御部 308aは、メモリカード 200と の間でセッション鍵の共有を行う。
次に、制御部 308aは、メモリカード 200から、短距離無線により喑号ィ匕電子キーを 受け取り、生成したセッション鍵を用いて、受け取った暗号化電子キーに復号ァルゴ リズムを施して、復号電子キーを生成し、情報記憶部 309aから第 1電子キーを読み 出し、読み出した第 1電子キーと生成した復号電子キーとがー致するか否力を判断 する。一致しない場合にその旨を示すメッセージ (結果通知)を、短距離無線により、 メモリカード 200へ出力する。また、一致する場合には、制御部 308aは、車両制御部 310aに対して、ドア 323aを施錠又は開錠するように制御するために、電子キーによ る施錠又は開錠の指示を車両制御部 310aに対して出力する。次に、ドア 323aの施 錠又は開錠が完了したことを示すメッセージ (結果通知)を、短距離無線により、メモリ カード 200へ出力する。
[0086] (エンジンの始動及び停止の処理)
施錠及び開錠の処理の場合と同様に、制御部 308aは、指示用携帯電話 100から 、エンジンの始動及び停止の指示を受け取り、受け取ったエンジンの始動及び停止 の指示を車両制御部 310aへ出力する。
(センサ部 321aからの異常メッセージ)
制御部 308aは、センサ部 321 aから車両 30aにおいて、異常な振動を感知した旨 をメッセージを受け取る。前記メッセージを受け取ると、上記の警戒モード設定時と同 様にして、モードフラグを「1」に設定し、第 1電子キーを生成し、送信先情報記憶部 3 04aに記憶されている電話番号が割り当てられた携帯電話との間で通信を確立し、 生成した第 1電子キーを前記携帯電話へ送信する。
[0087] (3)送信先情報記憶部 304a
送信先情報記憶部 304aは、予め携帯電話の電話番号を記憶してレ、る。
(4)車両制御部 310a
車両制御部 310aは、制御部 308aから、電子キーによる施錠又は開錠の指示、又 は電子キーによるエンジンの停止又は始動の指示を受け取る。
[0088] 電子キーによる施錠又は開錠の指示を受け取ると、車両制御部 310aは、前記指示 をドアロック機構 322aへ出力する。電子キーによるエンジンの停止又は始動の指示 を受け取ると、前記指示をエンジン制御部 324aへ出力する。
(5)ドアロック機構 322a
ドアロック機構 322aは、機械式キー 341aによるドア 323aの施錠又は開錠の操作 を検出する。前記操作を検出すると、情報記憶部 309aから、制御部 308a及び車両 制御部 310aを介して、モードフラグを読み出し、読み出したモードフラグが「0」か「1 」かを判断し、「0」の場合には、前記操作に従って、ドア 323aの施錠又は開錠を行う 。「1」の場合には、前記操作がされた場合であっても、ドア 323aの施錠又は開錠を 行わない。
[0089] ドアロック機構 322aは、車両制御部 310aから電子キーによる施錠又は開錠の指 示を受け取る。前記指示を受け取ると、前記指示に従って、ドアロック機構 322aは、 ドア 323 aの施錠又は開錠を行う。
(6)エンジン制御部 324a
エンジン制御部 324aは、ドアロック機構 322aと同様に動作する。
[0090] つまり、エンジン制御部 324aは、通常モードに設定されているときは、機械式キー 341aによるエンジンの停止及び始動を行う。一方、警戒モードに設定されているとき は、機械式キー 341aによるエンジンの停止及び始動を無視し、車両制御部 310aか ら電子キーによるエンジンの停止及び始動の指示を受け取る。前記指示を受け取る と、前記指示に従って、エンジン制御部 324aは、エンジンを停止し及び始動する。
[0091] (7)アンテナ 301a、通信部 302a及び通信制御部 303a
通信部 302aは、アンテナ 301aにより受信した無線周波数信号を増幅し、出力信 号を IF信号に変換し、 IF信号を増幅し、増幅された IF信号をベースバンド信号に復 調する。また、ベースバンド信号により高周波数信号を変調し、その出力を無線周波 数に変換し、無線周波数を増幅しアンテナ 301aへ出力する。
[0092] 通信制御部 303aは、ベースバンド信号を生成して通信部 302aへ出力し、また、通 信部 302aからベースバンド信号を受け取る。
こうして、通信制御部 303a、通信部 302a及びアンテナ 301aは、無線基地局 21、 携帯電話網 20を介して接続されている他の通信装置との間で、情報の送受信を行う
[0093] (8)アンテナ 305a、短距離通信部 303a及び通信制御部 307a
通信制御部 307aは、復調部及び変調部(図示していない)から構成されており、制 御部 308aとメモリカード 200との間で、短距離無線による情報の送受信を行う。 復調部は、アンテナ 305aから電力信号を受け取り、受け取った電力信号から 2. 4 5GHzの周波数を有する信号を選択し、選択した信号からパルス信号波を抽出し、 抽出したパルス信号波を情報として出力する。
[0094] また、変調部は、制御部 308aから受け取った情報を構成するビット列に含まれるビ ット(0又は 1)を搬送波に乗せて、アンテナ 305aへ出力する。
アンテナ 305aは、送受信用のアンテナであり、電波を受信し、受信した電波を電力 信号に変換して、電力信号を短距離通信部 306aへ出力する。また、短距離通信部 306aから受け取った電気信号を電波として空中に出力する。
[0095] (9)センサ部 321a
センサ部 321aは、例えば振動センサによって構成されており、車両 30aの異常な 振動を感知する。例えば、車両 30aに対し外部から加えられた振動等の、車両 30aを 盗もうとする第三者が外部から加える物理的操作を、車両 30aの異常として検知する 。異常な振動を感知すると、センサ部 321aは、制御部 308aに対してその旨のメッセ ージを通知する。
[0096] 1. 5 対象携帯電話 30b
対象携帯電話 30bは、図 8に示すように、アンテナ 301b、通信部 302b、通信制御 部 303b、アンテナ 305b、短距離通信部 306b、通信制御部 307b、制御部 308b、 情報記憶部 309b、ロック部 310b、電源部 321b、入力部 331b、表示部 332b、変換 咅 B322b、マイク 323b及びスピーカ 324b力ら構成されてレ、る。
[0097] 対象携帯電話 30bは、指示用携帯電話 100と同様に、具体的には、マイクロプロセ ッサ、 ROM、 RAMなど力ら構成されるコンピュータシステムである。前記 RAMには 、コンピュータプログラムが記憶されている。前記マイクロプロセッサ力 前記コンビュ ータプログラムに従って動作することにより、対象携帯電話 30bは、その一部の機能 を達成する。
[0098] 対象携帯電話 30bは、車両制御装置 300aと同様の構成を有しており、対象携帯 電話 30bを構成するアンテナ 301b、通信部 302b、通信制御部 303b、アンテナ 305 b、短距離通信部 306b、通信制御部 307b、制御部 308b、情報記憶部 309b、ロック 部 310bは、それぞれ、車両制御装置 300aを構成するアンテナ 301a、通信部 302a 、通信制御部 303a、送信先情報記憶部 304a、アンテナ 305a、短距離通信部 306a 、通信制御部 307a、制御部 308a、情報記憶部 309a、車両制御部 310aと同様の構 成を有している。
[0099] ここでは、車両制御装置 300aとの相違点を中心として説明する。なお、本明細書 において、設備制御装置の一例は、対象携帯電話 30bである。
(1)ロック部 310b
ロック部 310bは、制御部 308bから、電子キーによる電源部 321bのロック又はロッ ク解除の指示を受け取る。
[0100] 電子キーによるロックの指示を受け取ると、ロック部 310bは、電源部 321bに対して 、特定の構成要素への電力の供給を停止するように指示する。
ここで、特定の構成要素とは、アンテナ 301b、通信部 302b、通信制御部 303b、 変換部 322b、マイク 323b及びスピーカ 324bである。これらの構成要素は、対象携 帯電話 30bにおいて、通話に係る機能に関している。
[0101] また、電子キーによるロック解除の前記指示を受け取ると、ロック部 310bは、電源部 321bに対して、特定の構成要素への電力を供給するように指示する。
(2)電源部 321b
電源部 321bは、ロック部 310bの指示により、対象携帯電話 30bを構成する特定の 構成要素に電力を供給し、また電力の供給を停止する。
[0102] また、電源部 321bは、他の構成要素に電力を供給する。
1. 6 パーソナルコンピュータ 30c
パーソナルコンピュータ 30cは、図 9に示すように、アンテナ 305c、短距離通信部 3 06c、通信制御部 307c、 CPU308c、メモリ 309c、ロック部 310c、人出力部 331c、 ハードディスク 332c、ディスプレイ 333c、キーボード 334c及び電源部 335cから構 成されている。また、パーソナルコンピュータ 30cには、通信カード 321cが接続され ており、通信カード 321cは、アンテナ 301c、通信部 302c、通信制御部 303c、送信 先情報記憶部 304c及び入出力部 322cから構成されている。
[0103] パーソナルコンピュータ 30c及び通信カード 321cは、車両制御装置 300aと同様の 構成を有している。
通信カード 321cを構成するアンテナ 301c、通信部 302c、通信制御部 303c、送 信先情報記憶部 304cは、それぞれ、車両制御装置 300aを構成するアンテナ 301a 、通信部 302a、通信制御部 303a、送信先情報記憶部 304aに対応し、パーソナル コンピュータ 30cを構成するアンテナ 305c、短距離通信部 306c、通信制御部 307c 、 CPU308C,メモリ 309c、ロック部 310cは、それぞれ、車両制御装置 300aを構成 するアンテナ 305a、短距離通信部 306a、通信制御部 307a、制御部 308a、情報記 憶部 309a、車両制御部 310aに対応している。
[0104] ここでは、車両制御装置 300aとの相違点を中心として説明する。なお、本明細書 において、設備制御装置の一例は、パーソナルコンピュータ 30cである。
(1)ロック部 310c
ロック部 310cは、 CPU308c力 、電子キーによる電源部 335cのロック又はロック 解除の指示を受け取る。
[0105] 電子キーによるロックの指示を受け取ると、ロック部 310cは、電源部 335cに対して 、特定の構成要素への電力の供給を停止するように指示する。
ここで、特定の構成要素とは、ハードディスク 332c、ディスプレイ 333c、キーボード 334cである。これらの構成要素は、パーソナルコンピュータ 30cにおける主要な機能 に関している。
[0106] また、電子キーによるロック解除の前記指示を受け取ると、ロック部 310cは、電源部 335cに対して、特定の構成要素への電力を供給するように指示する。
(2)電源部 335c
電源部 335cは、ロック部 310cの指示により、パーソナルコンピュータ 30cを構成す る特定の構成要素に電力を供給し、また電力の供給を停止する。
[0107] また、電源部 335cは、他の構成要素に電力を供給する。
1. 7 パーソナルコンピュータ 30d
パーソナルコンピュータ 30dは、図 10に示すように、通信部 302d、通信制御部 30 3d、送信先情報記憶部 304d、アンテナ 305d、短距離通信部 306d、通信制御部 3 07d、 CPU308d、メモリ 309d、ロック咅 B310d、ハードディスク 332d力ら構成されて おり、パーソナルコンピュータ 30dには、ディスプレイ 333dが接続され、ロック部 310d には、キーボード 334d及びマウス 331dが接続されている。
[0108] パーソナルコンピュータ 30dは、車両制御装置 300aと同様の構成を有しており、 パーソナルコンピュータ 30dを構成する通信部 302d、通信制御部 303d、送信先 情報記憶部 304d、アンテナ 305d、短距離通信部 306d、通信制御部 307d、 CPU3 08d、メモリ 309d、ロック部 310d、ハードディスク 332dは、それぞれ、車両制 ί卸装置 300aを構成する通信部 302a、通信制御部 303a、送信先情報記憶部 304a、アンテ ナ 305a、短距離通信部 306a、通信制御部 307a、制御部 308a、情報記憶部 309a 、車両制御部 310aに対応している。
[0109] ここでは、車両制御装置 300aとの相違点を中心として説明する。なお、本明細書 において、設備制御装置の一例は、パーソナルコンピュータ 30dである。
ロック部 310dは、 CPU308d力ら、電子キーによるキーボード 334d及びマウス 331 dのロック又はロック解除の指示を受け取る。
電子キーによるロックの指示を受け取ると、ロック部 310dは、キーボード 334d及び マウス 331dからの情報の受け取りを停止する。
[0110] また、電子キーによるロック解除の前記指示を受け取ると、ロック部 310dは、キーボ ード 334d及びマウス 331dからの情報の受け取り、受け取った情報を CPU308dへ 出力する。
1. 8 ドア制御装置 300e
ドア制御装置 300eは、図 11に示すように、通信部 302e、通信制御部 303e、送信 先情報記憶部 304e、アンテナ 305e、短距離通信部 306e、通信制御部 307e、制御 部 308e、情報記憶部 309e、ドア制御部 310eから構成されている。
[0111] ドア制御装置 300eは、車両制御装置 300aと同様の構成を有している。
ドア制御装置 300eを構成する通信部 302e、通信制御部 303e、送信先情報記憶 部 304e、アンテナ 305e、短距離通信部 306e、通信制御部 307e、制御部 308e、 情報記憶部 309e、ドア制御部 310eは、それぞれ、車両制御装置 300aを構成する 通信部 302a、通信制御部 303a、送信先情報記憶部 304a、アンテナ 305a、短距離 通信部 306a、通信制御部 307a、制御部 308a、情報記憶部 309a、車両制御部 31 0aに対応している。
[0112] (1)ドア制御部 310e
ドア制御部 310eは、制御部 308eから、電子キーによる施錠又は開錠の指示を受 け取る。
電子キーによる施錠又は開錠の指示を受け取ると、ドア制御部 310eは、前記指示 をドアロック機構 321eへ出力する。
[0113] (2)ドアロック機構 321e
ドアロック機構 321eは、機械式キー 341eによるドア 322eの施錠又は開錠の操作 を検出する。前記操作を検出すると、情報記憶部 309eから、制御部 308e及びドア 制御部 310eを介して、モードフラグを読み出し、読み出したモードフラグが「0」か「1 」かを判断し、「0」の場合には、前記操作に従って、ドア 322eの施錠又は開錠を行う 。「1」の場合には、前記操作がされた場合であっても、ドア 332eの施錠又は開錠を 行わない。
[0114] ドアロック機構 321eは、ドア制御部 310eから電子キーによる施錠又は開錠の指示 を受け取る。前記指示を受け取ると、前記指示に従って、ドアロック機構 321eは、ド ァ 322eの施錠又は開錠を行う。
1. 9 鍵管理システム 10の動作
鍵管理システム 10の動作について説明する。
[0115] (1)鍵管理システム 10の概要の動作
鍵管理システム 10の概要の動作について、図 12に示すフローチャートを用いて説 明する。
指示用携帯電話 100の制御部 101は、利用者の指示により、メニュー画面 121を 生成し、表示部 107は、メニュー画面 121を表示する(ステップ S101)。
[0116] 次に、制御部 101は、利用者の選択操作によりメニュー画面 121に表示されている 選択肢 122、 123及び 124のいずれかを、入力部 106を介して、受け付ける(ステツ プ S102)。
警戒モードへの変更を受け付けた場合に (ステップ S103)、制御部 101は、メモリ カード 200から、入出力部 105を介して、警戒モードの対象となる設備に関連する設 備情報を含む設備リストを読み出しを試みる (ステップ S104)。警戒モードの対象と なる設備が存在しない場合には (ステップ S105)、制御部 101は、その旨のメッセ一 ジを表示部 107へ出力し (ステップ S110)、次に、ステップ S101へ戻って処理を繰り 返す。
[0117] 警戒モードの対象となる設備が存在する場合には (ステップ S105)、制御部 101は 、読み出した設備リストから設備選択画面 125を生成し、表示部 107は、設備選択画 面 125を表示する(ステップ S106)。
次に、制御部 101は、入力部 106を介して、設備選択画面 125に含まれている選 択肢のいずれかの選択を受け付け、受け付けた選択肢に対応する設備 IDを取得す る(ステップ S 107)。
[0118] 次に、モード設定が確認され、通常モードであるなら (ステップ S108)、警戒モード への設定の変更の処理が行われる(ステップ S109)。警戒モードであるなら(ステツ プ S108)、次に、ステップ S101へ戻って処理を繰り返す。
また、通常モードへの変更を受け付けた場合に (ステップ S103)、制御部 101は、 メモリカード 200から、入出力部 105を介して、通常モードの対象となる設備に関連 する設備情報を含む設備リストを読み出しを試みる (ステップ Sl l l)。通常モードの 対象となる設備が存在しない場合には (ステップ S112)、制御部 101は、その旨のメ ッセージを表示部 107へ出力し(ステップ S117)、次に、ステップ S101へ戻って処 理を繰り返す。
[0119] 通常モードの対象となる設備が存在する場合には (ステップ S112)、制御部 101は 、読み出した設備リストから設備選択画面 141を生成し、表示部 107は、設備選択画 面 141を表示する(ステップ S 113)。
次に、制御部 101は、入力部 106を介して、設備選択画面 141に含まれている選 択肢のいずれかの選択を受け付け、受け付けた選択肢に対応する設備 IDを取得す る(ステップ S 114)。
[0120] 次に、モード設定が確認され、警戒モードであるなら (ステップ S 115)、通常モード への設定の変更の処理が行われる(ステップ S 116)。通常モードであるなら(ステツ プ S115)、次に、ステップ S101へ戻って処理を繰り返す。
また、施錠又は開錠を受け付けた場合に (ステップ S103)、制御部 101は、制御部 101は、施錠又は開錠の処理を行い(ステップ S118)、次に、ステップ S101へ戻つ て処理を繰り返す。
[0121] (2)設備リストの読み出しの動作
設備リストの読み出しの動作について、図 13に示すフローチャートを用いて説明す る。
制御部 101は、入出力部 105を介して、設備リストの読み出しを示す設備リスト要求 をメモリカード 200へ出力する(ステップ S121)。次に、警戒モードに変更する場合に は、警戒モードを示す情報を、通常モードに変更する場合には、通常モードを示す 情報を、入出力部 105を介して、メモリカード 200へ出力する(ステップ S122)。
[0122] 次に、制御部 101は、メモリカード 200との間において、相互に機器認証を行う(ス テツプ S123)。相互の機器認証に成功すると(ステップ SI 24、 S125)、制御部 212 は、設備リスト 231から対象設備の設備情報の抽出を試みる(ステップ S126)。次に 、制御部 212は、警戒モード又は通常モードへの変更の対象である設備に関連する 設備情報又は該当する設備情報が存在しないことを示す無情報を出力する (ステツ プ S127)。
[0123] 次に、制御部 101は、メモリカード 200から、入出力部 105を介して、設備情報又は 設備情報が存在しないことを示す無情報を受け取る (ステップ S127)。
(3)警戒モードの設定の動作
警戒モードの設定の動作について、図 14一図 15に示すフローチャートを用いて説 明する。
[0124] 指示用携帯電話 100の制御部 101は、処理中画面 135を生成し、表示部 107は、 処理中画面 135を表示する(ステップ S151)。次に、制御部 101は、受け付けた選 択肢に対応して取得した設備 IDを、入出力部 105を介して、メモリカード 200へ出力 する(ステップ S 152)。
メモリカード 200の制御部 212は、指示用携帯電話 100から設備 IDを受け取り(ス テツプ S152)、情報記憶部 202に記憶されている設備リスト 231から、受け取った設 備 IDを含む設備情報を読み出し、読み出した設備情報から設備通信番号を抽出し( ステップ S153)、抽出した設備通信番号を、入出力部 201を介して、指示用携帯電 話 100へ出力する(ステップ S154)。
[0125] 制御部 101は、メモリカード 200から、入出力部 105を介して、前記設備 IDに対応 する設備通信番号を受け取る (ステップ S 154)。
次に、制御部 101は、受け取った設備通信番号を通信制御部 102へ出力し、通信 制御部 102に対して、設備通信番号により識別される通信端末、つまり設備制御装 置との間で、通信を確立する(ステップ S 155)。
[0126] 通信が確立すると、制御部 101は、警戒モードへの設定の変更を示す警戒モード 設定要求を、入出力部 105を介して、メモリカード 200へ出力し (ステップ S156)、ま た、警戒モード設定要求を、通信制御部 102、通信部 103、アンテナ 104、無線基地 局 24及び携帯電話網 20を介して、前記設備通信番号により識別される設備制御装 置に対して送信する(ステップ S 157)。 [0127] 制御部 308aは、乱数 Rを生成し (ステップ SI 58)、予め有している共有鍵 Kを用い て、生成した乱数 Rに喑号ィ匕アルゴリズム Εを施して、暗号文 C = E (K、 R)を生成し( ステップ S159)、生成した暗号文 Cを、携帯電話網 20、指示用携帯電話 100を介し て、メモリカード 200へ送信する(ステップ S160— S161)。
制御部 212は、前記設備通信番号により識別される設備制御装置から、携帯電話 網 20、無線基地局 24、指示用携帯電話 100及び入出力部 201を介して、暗号文 C を受け取る(ステップ S160— S161)。
[0128] 次に、制御部 212は、受け取った暗号文 Cに対して、共有鍵 Kを用いて、復号アル ゴリズム Dを施して、復号文 R'を生成し (ステップ S162)、生成した復号文 R'を、入 出力部 201、指示用携帯電話 100、無線基地局 24及び携帯電話網 20を介して、前 記設備制御装置に対して送信する(ステップ S 163— S 164)。
制御部 308aは、メモリカード 200から、指示用携帯電話 100及び携帯電話網 20を 介して、復号文 R'を受信し (ステップ S163— S164)、次に、生成した乱数尺と、受け 取った復号文 R'とが一致するか否かを判断し、一致しない場合には (ステップ S165 )、認証の失敗を示す認証失敗情報を、携帯電話網 20、指示用携帯電話 100を介し て、メモリカード 200へ送信し (ステップ S166—ステップ S167)、メモリカード 200は、 前記認証失敗情報を指示用携帯電話 100へ出力し (ステップ S169)、指示用携帯 電話 100は、認証の失敗を示すメッセージを表示する(ステップ S170)。また、制御 部 308aは、携帯電話網 20に対して、通信の切断の指示を出力し (ステップ S168)、 通信が切断される。
[0129] 一致する場合には (ステップ S165)、制御部 308aは、情報記憶部 309aからモード フラグを読み出し、読み出したモードフラグが「0」である力 「1」であるかを判断する。 モードフラグが「1」である場合には(ステップ S181)、エラーを示すメッセージを、携 帯電話網 20及び指示用携帯電話 100を介して、メモリカード 200へ出力し (ステップ S182—ステップ S183)、メモリカード 200は、前記メッセージを指示用携帯電話 100 へ出力し (ステップ S184)、指示用携帯電話 100は、前記メッセージを表示する (ス テツプ S 185)。
[0130] モードフラグが「0」である場合には (ステップ S181)、制御部 308aは、乱数を生成 し、現在日時を取得し、生成した乱数と取得した現在日時とに排他的論理和を施し て、第 1電子キーを生成し (ステップ S186)、生成した第 1電子キーを情報記憶部 30 9aに書き込み(ステップ S187)、モードフラグ「1」を、情報記憶部 309aに上書きする ことにより、モードフラグを「0」から「1」に変更する(ステップ S188)。
[0131] 次に、制御部 212と制御部 308aとは、セッション鍵の共有を行う(ステップ S189)。
次に、制御部 308aは、生成したセッション鍵を用いて、前記第 1電子キーに暗号化 アルゴリズムを施して、喑号ィ匕電子キーを生成し (ステップ S 190)、生成した喑号ィ匕 電子キーを、携帯電話網 20及び指示用携帯電話 100を介して、メモリカード 200へ 送信する(ステップ S 191一ステップ S 192)。
[0132] 次に、制御部 212は、制御部 308aから前記暗号化電子キーを受け取り(ステップ S 191一ステップ S192)、前記セッション鍵を用いて、受け取った暗号化電子キーを復 号して第 2電子キーを生成し (ステップ S 193)、生成した第 2電子キーを内部に記憶 する (ステップ S194)。次に、制御部 212は、警戒モード設定の完了を示す完了通 知を入出力部 201を介して、指示用携帯電話 100へ出力し (ステップ S195)、指示 用携帯電話 100は、モード設定の完了を示す画面を表示する (ステップ S196)。
[0133] その後、指示用携帯電話 100と車両制御装置 300aの間の通信が切断される (ステ ップ S 197)。
(4)通常モードの設定の動作
通常モードの設定の動作について、図 16—図 17に示すフローチャートを用いて説 明する。
[0134] 制御部 101は、処理中画面 151を生成し、表示部 107は、処理中画面 151を表示 し (ステップ S221)、次に、制御部 101は、受け付けた選択肢に対応して取得した設 備 IDを、入出力部 105を介して、メモリカード 200へ出力する(ステップ S222)。 メモリカード 200の制御部 212は、指示用携帯電話 100から設備 IDを受け取り(ス テツプ S222)、情報記憶部 202に記憶されている設備リスト 231から、受け取った設 備 IDを含む設備情報を読み出し、読み出した設備情報から設備通信番号を抽出し ( ステップ S223)、抽出した設備通信番号を、入出力部 201を介して、指示用携帯電 話 100へ出力する(ステップ S2244)。 [0135] 制御部 101は、メモリカード 200から、入出力部 105を介して、前記設備 IDに対応 する設備通信番号を受け取る (ステップ S224)。
次に、制御部 101は、受け取った設備通信番号を通信制御部 102へ出力し、通信 制御部 102に対して、設備通信番号により識別される通信端末、つまり設備制御装 置との間で、通信を確立する(ステップ S225)。
[0136] 通信が確立すると、制御部 101は、通常モードへの設定の変更を示す通常モード 設定要求を、入出力部 105を介して、メモリカード 200へ出力し (ステップ S226)、ま た、通常モード設定要求を、通信制御部 102、通信部 103、アンテナ 104、無線基地 局 24及び携帯電話網 20を介して、前記設備通信番号により識別される設備制御装 置に対して送信する(ステップ S 227)。
[0137] 次に、設備制御装置とメモリカード 200とは、相互の機器認証を行い (ステップ S22 8)、機器認証に成功すると、セッション鍵の共有を行う(ステップ S231)。
次に、制御部 212は、内部に記憶している第 2電子キーを読み出し (ステップ S232 )、セッション鍵を用いて、読み出した前記第 2電子キーを暗号化して喑号ィ匕電子キ 一を生成し (ステップ S233)、生成した暗号化電子キーを、入出力部 201、指示用携 帯電話 100、無線基地局 24及び携帯電話網 20を介して、前記設備制御装置に対し て送信する(ステップ S234—ステップ S235)。
[0138] 次に、制御部 308aは、メモリカード 200から、指示用携帯電話 100及び携帯電話 網 20を介して、暗号化電子キーを受け取り(ステップ S235)、生成したセッション鍵を 用いて、受け取った暗号化電子キーに復号アルゴリズムを施して、復号電子キーを 生成し (ステップ S236)、情報記憶部 309aから第 1電子キーを読み出し (ステップ S2 37)、読み出した第 1電子キーと、生成した復号電子キーとがー致するか否力を判断 する。一致する場合、又は一致しない場合には (ステップ S239)、その旨を示すメッ セージ (結果通知)を、携帯電話網 20及び指示用携帯電話 100を介して、メモリカー ド 200へ送信する(ステップ S240—ステップ S241、ステップ S242—ステップ S243)
[0139] また、一致する場合には (ステップ S239)、制御部 308aは、情報記憶部 309aに記 憶されているモードフラグ「1」をモードフラグ「0」に書き換え (ステップ S251)、情報 記憶部 309aに記憶されている第 1電子キーを削除する(ステップ S252)。
メモリカード 200の制御部 212は、前記メッセージ (結果通知)を受け取り(ステップ S240—ステップ S241、ステップ S242—ステップ S243)、受け取ったメッセージ力 一致していることを示す場合には (ステップ S244)、制御部 212は、記憶している第 2 電子キーを削除する (ステップ S245)。次に、受け取ったメッセージを指示用携帯電 話 100へ出力し (ステップ S246)、指示用携帯電話 100は、前記メッセージを表示す る(ステップ S247)。
[0140] その後、設備制御装置と指示用携帯電話 100とは、通信を切断する (ステップ S25 3)。
(5)施錠及び開錠の動作
施錠及び開錠の動作について、図 18—図 19に示すフローチャートを用いて説明 する。
[0141] 指示用携帯電話 100の制御部 101は、施錠又は開錠の指示を、入出力部 105を 介して、メモリカード 200へ出力する(ステップ S27 l)。
メモリカード 200の制御部 212は、指示用携帯電話 100から入出力部 201を介して 、施錠又は開錠を示す施錠開錠指示を受け取り(ステップ S271)、通信制御部 211 及びアンテナ 204を介して、設備制御装置との間で、無線による通信路の確立を行う (ステップ S272)。次に、設備制御装置との間で、相互に機器認証を行う(ステップ S 273)。
[0142] 認証に失敗すると(ステップ S274)、制御部 212は、その旨を示すメッセージを指 示用携帯電話 100へ出力し (ステップ S276)、指示用携帯電話 100は、前記メッセ ージを表示する(ステップ S277)
認証に失敗すると(ステップ S275)、制御部 308aは、処理を終了する。 認証に成功すると(ステップ S275)、制御部 308aは、情報記憶部 309aからモード フラグを読み出し、読み出したモードフラグが「0」である力、「1」であるかを判断する。 読み出したモードフラグが「0」である場合には、何らかのエラーであるので、エラーを 示すメッセージ (エラー通知)を短距離無線により、メモリカード 200を介して、指示用 携帯電話 100へ出力し (ステップ S279—ステップ S280)、指示用携帯電話 100は、 前記メッセージを表示する(ステップ S281)。
[0143] 読み出したモードフラグが「1」である場合には (ステップ S278)、制御部 308aは、メ モリカード 200との間でセッション鍵の共有を行う(ステップ S282)。
制御部 212は、記憶している第 2電子キーを読み出し (ステップ S283)、読み出し た第 2電子キーを暗号化して暗号化電子キーを生成し (ステップ S 284)、生成した喑 号ィ匕電子キーを、通信制御部 211及びアンテナ 204を介して、設備制御装置へ出力 する(ステップ S285)。
[0144] 次に、制御部 308aは、メモリカード 200から、短距離無線により喑号ィ匕電子キーを 受け取り(ステップ S285)、生成したセッション鍵を用いて、受け取った暗号化電子キ 一に復号アルゴリズムを施して、復号電子キーを生成し (ステップ S286)、情報記憶 部 309aから第 1電子キーを読み出し (ステップ S287)、読み出した第 1電子キーと生 成した復号電子キーとがー致するか否かを判断する (ステップ S288)。一致しなレヽ場 合に (ステップ S289)、その旨を示すメッセージ (結果通知)を、短距離無線により、メ モリカード 200へ出力する(ステップ S290)。また、一致する場合には (ステップ S289 )、制御部 308aは、車両制御部 310aに対して、ドア 323aを施錠又は開錠するように 制御するために、電子キーによる施錠又は開錠の指示を車両制御部 310aに対して 出力する(ステップ S291)。次に、ドア 323aの施錠又は開錠が完了したことを示すメ ッセージ (結果通知)を、短距離無線により、メモリカード 200へ出力する(ステップ S2 92)。
[0145] 指示用携帯電話 100は、受け取ったメッセージを表示する(ステップ S293)。
(5)ドアロック機構 322aの動作
ドアロック機構 322aの動作について、図 20に示すフローチャートを用いて説明す る。
ドアロック機構 322aは、機械式キー 341aによるドア 323aの施錠又は開錠の操作 を検出し (ステップ S294)、情報記憶部 309aから、制御部 308a及び車両制御部 31 Oaを介して、モードフラグを読み出し (ステップ S295)、読み出したモードフラグが「0 」か「1」かを判断する。
[0146] 「0」の場合には(ステップ S296)、ドアロック機構 322aは、前記操作に従って、ドア 323aの施錠又は開錠を行う(ステップ S297)。 「1」の場合には(ステップ S296)、前 記操作がされた場合であっても、ドア 323aの施錠又は開錠を行わない。
1. 10 まとめ
以上説明したように、第 1の実施の形態によると、例えば、車両 30aの利用者が、車 両 30aの機械式キー 341aを紛失した場合、利用者の操作により、利用者の保持して いる指示用携帯電話 100は、車両 30aに搭載された車両制御装置 300aに対して、 警戒モードへ移行するように命令を出す。車両制御装置 300aは、警戒モードに移行 し、電子キーを生成し、生成した電子キーを指示用携帯電話 100へ送信し、指示用 携帯電話 100は、前記電子キーを保持する。
[0147] 警戒モードに設定された車両 30aの車両制御装置 300aは、機械式キー 341aによ るドア 323aの開錠及び施錠の操作を受け付けないし、また、機械式キー 341aによる エンジン 325aの始動及び停止の操作を受け付けない。しかし、利用者の操作により 、指示用携帯電話 100が、内部に保持している電子キーを用いて、ドア 323aの開錠 及び施錠の操作、又はエンジン 325aの始動及び停止の操作をする場合に、車両制 御装置 300aは、これらの操作を受け付け、ドア 323aを開錠及び施錠し、又はェンジ ン 325aを始動及び停止する。
[0148] 利用者が紛失した機械式キー 341aを発見した場合、利用者の操作により、指示用 携帯電話 100は、車両 30aに搭載された車両制御装置 300aに対して、通常モード へ移行するように命令を出す。車両制御装置 300aは、通常モードに移行する。この とき、指示用携帯電話 100は、保持している電子キーを削除する。
通常モードに設定された車両 30aの車両制御装置 300aは、機械式キー 341aによ るドア 323aの開錠及び施錠の操作を受け付け、また、機械式キー 341aによるェンジ ン 325aの始動及び停止の操作を受け付ける。このとき、指示用携帯電話 100は、電 子キーを保持していないので、電子キーを用いて、ドア 323aを開錠及び施錠し、又 はエンジン 325aを始動及び停止することはできない。
[0149] 以上のように構成されているので、機械式キーを紛失した場合に、車両を警戒モー ドに移行することにより、機械式キーを無効にし、車両の盗難を防ぐことができる。ま た、車両が通常モードに設定されている場合には、指示用携帯電話には、電子キー が記憶されていないので、指示用携帯電話により車両のドアを開錠及び施錠し、又 はエンジンを始動及び停止することができない。従ってこのときに、指示用携帯電話 を紛失しても、車両の盗難を防ぐことができる。
[0150] 2.第 2の実施の形態
本発明に係る別の実施の形態としての盗難防止システム 50について説明する。 盗難防止システム 50は、ユーザ所有の車両 60の盗難を防止することを目的として おり、図 21に示すように、携帯電話 400及び車両 60から構成されている。
車両 60には、車両制御装置 500が搭載されており、車両制御装置 500及び携帯 電話 400は、携帯電話網 70を介して、接続されている。
[0151] 車両 60のユーザは、車両鍵を所有しており、車両 60のドアの開錠/施錠操作及 びエンジンの操作は車両鍵を用いて行われる。また、車両制御装置 500は、車両鍵 によるドア及びエンジンの操作の可否を制御する。
車両 60は、例えば乗用車のように、その操作を行うために特定の物理的な鍵を必 要とする装置である。乗用車の他にも、トラック、バス、 自動二輪車、自転車等が挙げ られる力 以降は、乗用車を想定して説明する。
[0152] 車両鍵は、乗用車を操作するときに必要となる機械式の鍵であり、車両 60のドアの 施錠/開錠操作及びエンジンの始動/休止操作を行うために用いられる。車両鍵の 詳細及び車両鍵による車両 60のドアの施錠 Z開錠機構及びエンジンの始動 Z休止 機構に関しては公知であるので、ここでは説明を省略する。
車両 60のドアは、通常用いられる車両鍵による第 1の施錠/開錠機構とは別に、電 子ロック装置による第 2の施錠 Z開錠機構を備え、第 1の施錠/開錠機構及び第 2の 施錠 Z開錠機構の両方が開錠状態にならない限り車両 60のドア開閉等の操作がで きないようにしている。また、この電子ロック装置を車両制御装置 500が制御する。ま た、車両 60のエンジンに、通常用いられる、車両鍵を用いるイダニッシヨンスィッチに よるエンジン始動 Z休止機構とは別に電子スィッチを備え、電子スィッチが〇N状態 でない限り車両 30のエンジン始動/休止等の操作ができないようにする。そして、こ の電子スィッチの ON状態 Z〇FF状態を車両制御装置 500が制御する。
[0153] 以上のようにすることで、車両制御装置 501が車両鍵による車両 60のドア操作及び エンジン操作の可否を制御することができる。なお、電子ロック装置及び電子スィッチ ついては公知であるので、ここでは説明を省略する。
2. 1 携帯電話 400
携帯電話 400は、図 22に示すように、制御部 401、通信制御部 402、通信部 403、 アンテナ 404、情報記憶部 405、入力部 406、表示部 407、変換部 408、マイク 409 及びスピーカ 410から構成されている。
[0154] 携帯電話 400は、具体的には、マイクロプロセッサ、 ROM、 RAMなどから構成され るコンピュータシステムである。前記 RAMには、コンピュータプログラムが記憶されて いる。前記マイクロプロセッサ力 S、前記コンピュータプログラムに従って動作することに より、携帯電話 400は、その一部の機能を達成する。
通信制御部 402、通信部 403、アンテナ 404、入力部 406、表示部 407、変換部 4 08、マイク 409及びスピーカ 410は、それぞれ、指示用携帯電話 100の通信制御部 102、通信部 103、アンテナ 104、入力部 106、表示部 107、変換部 108、マイク 10 9及びスピーカ 110と同様の構成を有する。
[0155] (1)情報記憶部 405
情報記憶部 405は、情報を記憶するための領域を備えてレ、る。
(2)制御部 401
(全体の動作)
制御部 401は、利用者の指示により、車両操作メニュー画面を生成し、生成した車 両操作メニュー画面を表示部 407へ出力する。
[0156] 次に、制御部 401は、利用者の選択操作により車両操作メニュー画面に表示され ている複数の選択肢のいずれかを、入力部 406を介して、受け付ける。ここで、前記 複数の選択肢は、「操作無効化」、「操作可能化」及びその他である。
「操作無効化」を受け付けた場合に、制御部 401は、情報記憶部 405から車両リスト を読み出し、読み出した車両リストを表示部 407へ出力する。また、制御部 401は、 入力部 406から表示された車両リストの中から一の車両を識別する車両 IDを受け付 ける。
[0157] 次に、制御部 401は、すでに無効化されているか否を確認する。この確認は、情報 記憶部 405に、第 2操作可能化情報が記憶されているか否かにより判断する。つまり 、第 2操作可能化情報が記憶されているなら、すでに無効化されていると判断し、記 憶されていないなら、まだ無効化されていないと判断する。
「操作可能化」を受け付けた場合に、制御部 401は、情報記憶部 405から車両リスト の読み出しを試み、該当する車両が存在するか否かを確認し、該当する車両が存在 しない場合には、表示部 407に対してその旨のメッセージを出力する。
[0158] 該当する車両が存在する場合には、制御部 401は、入力部 406から表示された車 両リストの中から一の車両を識別する車両 IDを受け付ける。
次に、制御部 401は、上述したようにして、すでに無効化されているか否を確認し、 無効化されてレ、るなら、車両の操作可能化処理が行われる。
その他の選択肢を受け付けた場合に、制御部 401は、対応するその他の処理を行
5。
[0159] (車両無効化の処理)
制御部 401は、情報記憶部 405から受け付けた車両 IDに対応する車両電話番号 を読み出し、次に、読み出した前記車両電話番号を通信制御部 402へ出力し、通信 制御部 402に対して、前記車両電話番号により識別される通信端末、つまり車両制 御装置 500との間で、通信を確立する。
[0160] 通信が確立すると、制御部 401は、車両の無効化を示す車両無効化要求を、通信 制御部 402、通信部 403、アンテナ 404及び携帯電話網 70を介して、前記車両電 話番号により識別される車両制御装置 500に対して送信する。
制御部 401は、車両制御装置 500から暗号文 Cを受け取り、受け取った暗号文 Cに 対して、共有鍵 Kを用いて、復号アルゴリズム Dを施して、復号文 R'を生成し、生成し た復号文 R'を、携帯電話網 70を介して、車両制御装置 500に対して送信する。
[0161] 次に、制御部 401は、制御部 508から前記第 1操作可能化情報を受け取り、受け取 つた第 1操作可能化情報を、第 2操作可能化情報として、情報記憶部 405へ書き込 む。
その後、制御部 401は、携帯電話 400と車両制御装置 500の間の通信を切断する ように、通信制御部 402に対して指示する。 (車両操作可能化の処理)
制御部 401は、情報記憶部 405に第 2操作可能化情報が記憶されているか否かを 判断し、記憶されていない場合、表示部 407に対してその旨を表示するように指示し 、その後、処理を終了する。
[0162] 記憶されている場合、制御部 401は、情報記憶部 405から第 2操作可能化情報を 読み出し、読み出した第 2操作可能化情報を、携帯電話網 70を介して、車両制御装 置 500へ送信する。
制御部 401は、車両制御装置 500から、有効化の完了を示す有効化完了情報を、 携帯電話網 70を介して、受信し、情報記憶部 405に記憶されている第 2操作可能情 報を削除し、表示部 407に対して、有効化完了の旨を示す画面を表示するように指 示し、その後、処理を終了する。
[0163] 2. 2 車両制御装置 500
車両制御装置 500は、車両 60に搭載されており、図 23に示すように、アンテナ 50 1、通信部 502、通信制御部 503、送信先情報記憶部 504、制御部 508、情報記憶 部 509、車両制御部 510及びセンサ部 521から構成されている。
車両制御装置 500は、具体的には、マイクロプロセッサ、 ROM、 RAM,などから構 成されるコンピュータシステムである。前記 RAMには、コンピュータプログラムが記憶 されている。前記マイクロプロセッサ力 前記コンピュータプログラムに従って動作す ることにより、車両制御装置 500は、その機能を達成する。
[0164] (車両無効化の処理)
制御部 508は、携帯電話 400との間で通信が確立すると、携帯電話 400から、携帯 電話網 70を介して、車両の無効化を示す車両無効化要求を受信する。
次に、制御部 508は、乱数 Rを生成し、予め有している共有鍵 Kを用いて、生成し た乱数 Rに喑号ィ匕アルゴリズム Eを施して、暗号文 C=E (K、 R)を生成し、生成した 暗号文 Cを、携帯電話網 70を介して、携帯電話 400へ送信する。
[0165] また、制御部 508は、携帯電話 400から、携帯電話網 70を介して、復号文 R'を受 信し、次に、生成した乱数 Rと、受け取った復号文 R'とが一致するか否力を判断する 。一致しないと判断する場合には、認証の失敗を示す認証失敗情報を、携帯電話網 70を介して、携帯電話 400へ送信する。
一致すると判断する場合には、制御部 508は、情報記憶部 509からモードフラグを 読み出し、読み出したモードフラグが無効化を示すか否力を判断する。モードフラグ が既に無効化されてレ、ることを示す場合には、既に無効化されてレ、ることを示す無効 化状態通知を、携帯電話網 70を介して、携帯電話 400へ送信する。
[0166] モードフラグが無効化されていないこと示す場合には、制御部 508は、乱数を生成 し、生成した乱数を第 1操作可能化情報とすることにより、第 1操作可能化情報を生 成する。次に、生成した第 1操作可能化情報を情報記憶部 509に書き込む。さらに、 車両制御部 510に対して、車両のドア操作と、エンジン操作を無効化するように、車 両制御部 510に対して指示する。
[0167] また、制御部 508は、生成した第 1操作可能化情報を、携帯電話網 70を介して、携 帯電話 400へ送信する。
(車両操作可能化の処理)
制御部 508は、携帯電話 400から第 2操作可能化情報を受信する。次に、情報記 憶部 509から第 1操作可能化情報を読み出し、読み出した第 1操作可能化情報と、 受信した前記第 2操作可能化情報を比較して、一致するか否かを判断する。
[0168] 一致しないと判断する場合には、制御部 508は、その旨を示すエラー情報を、携帯 電話網 70を介して、携帯電話 400へ送信する。
一致すると判断する場合には、制御部 508は、車両制御部 510に対して、車両のド ァ操作と、エンジン操作を有効化するように、車両制御部 510に対して指示する。次 に、制御部 508は、有効化の完了を示す有効化完了情報を、携帯電話網 70を介し て、携帯電話 400へ送信する。
[0169] 2. 3 盗難防止システム 50の動作
盗難防止システム 50の動作について説明する。
(1)盗難防止システム 50の概要の動作
盗難防止システム 50の概要の動作について、図 24に示すフローチャートを用いて 説明する。
[0170] 携帯電話 400の制御部 401は、利用者の指示により、車両操作メニュー画面を生 成し、表示部 407は、車両操作メニュー画面を表示する(ステップ S301)。
次に、制御部 401は、利用者の選択操作により車両操作メニュー画面に表示され ている複数の選択肢のいずれかを、入力部 406を介して、受け付ける。ここで、前記 複数の選択肢は、「操作無効化」、「操作可能化」及びその他である (ステップ S302)
[0171] 「操作無効化」を受け付けた場合に (ステップ S303)、制御部 401は、情報記憶部 4 05から車両リストを読み出し (ステップ S309)、表示部 407は、読み出した車両リスト を表示し (ステップ S305)、制御部 401は、入力部 406を介して、表示された車両リス トの中から一の車両を識別する車両 IDを受け付ける(ステップ S306)。
[0172] 次に、すでに無効化されているか否かが確認され、無効化されていないなら(ステツ プ S307)、車両の無効化処理が行われ (ステップ S308)、次に、ステップ S301へ戻 つて処理を繰り返す。無効化されているなら(ステップ S307)、ステップ S301へ戻つ て処理を繰り返す。
「操作可能化」を受け付けた場合に (ステップ S303)、制御部 401は、情報記憶部 4 05から車両リストの読み出しを試み(ステップ S304)、該当する車両が存在するか否 かを確認し、該当する車両が存在しない場合には (ステップ S310)、その旨のメッセ ージを表示し(ステップ S315)、次に、ステップ S301へ戻って処理を繰り返す。
[0173] 該当する車両が存在する場合には (ステップ S310)、表示部 407は、読み出した車 両リストを表示し (ステップ S311)、制御部 401は、入力部 406を介して、表示された 車両リストの中から一の車両を識別する車両 IDを受け付ける(ステップ S312)。
次に、すでに無効化されているか否かが確認され、無効化されているなら (ステップ S313)、車両の操作可能化処理が行われ(ステップ S314)、次に、ステップ S301へ 戻って処理を繰り返す。無効化されていないなら(ステップ S313)、ステップ S301へ 戻って処理を繰り返す。
[0174] その他の選択肢を受け付けた場合に (ステップ S303)、制御部 401は、対応するそ の他の処理を行レ、(ステップ S316)、次に、ステップ S301へ戻って処理を繰り返す。
(2)車両無効化の動作
車両無効化の動作について、図 25—図 26に示すフローチャートを用いて説明す る。
[0175] 携帯電話 400の表示部 407は、無効化処理中である旨を示す画面を表示し (ステ ップ S331)、次に、制御部 401は、情報記憶部 405から受け付けた車両 IDに対応す る車両電話番号を読み出す (ステップ S332)。
次に、制御部 401は、読み出した前記車両電話番号を通信制御部 402へ出力し、 通信制御部 402に対して、前記車両電話番号により識別される通信端末、つまり車 両制御装置 500との間で、通信を確立する(ステップ S333)。
[0176] 通信が確立すると、制御部 401は、車両の無効化を示す車両無効化要求を、通信 制御部 402、通信部 403、アンテナ 404及び携帯電話網 70を介して、前記車両電 話番号により識別される車両制御装置 500に対して送信する(ステップ S334)。 制御部 508は、乱数 Rを生成し (ステップ S335)、予め有している共有鍵 Kを用い て、生成した乱数 Rに喑号ィ匕アルゴリズム Eを施して、暗号文 C = E (K、 R)を生成し( ステップ S336)、生成した暗号文 Cを、携帯電話網 70を介して、携帯電話 400へ送 信する (ステップ S337)。
[0177] 制御部 401は、車両制御装置 500から暗号文 Cを受け取り(ステップ S337)、受け 取った暗号文 Cに対して、共有鍵 Kを用いて、復号アルゴリズム Dを施して、復号文 R 'を生成し (ステップ S338)、生成した復号文 R'を、携帯電話網 70を介して、車両制 御装置 500に対して送信する(ステップ S339)。
制御部 508は、携帯電話 400から、携帯電話網 70を介して、復号文 R'を受信し( ステップ S339)、次に、生成した乱数 Rと、受け取った復号文 R'とが一致するか否か を判断し、一致しない場合には (ステップ S340)、認証の失敗を示す認証失敗情報 を、携帯電話網 70を介して、携帯電話 400へ送信し (ステップ S341)、携帯電話 40 0は、前記認証失敗情報を表示し (ステップ S343)、処理を終了する。また、制御部 5 08は、携帯電話網 70に対して、通信の切断の指示を出力し (ステップ S342)、通信 が切断される。
[0178] 一致する場合には (ステップ S340)、制御部 508は、情報記憶部 509からモードフ ラグを読み出し、読み出したモードフラグが無効化を示すか否力を判断する。モード フラグが既に無効化されていることを示す場合には (ステップ S345)、既に無効化さ れていることを示す無効化状態通知を、携帯電話網 70を介して、携帯電話 400へ送 信し (ステップ S346)、携帯電話 400は、その旨を表示し (ステップ S347)、処理を終 了する。
[0179] モードフラグが無効化されていないこと示す場合には (ステップ S345)、制御部 50 8は、乱数を生成し、生成した乱数を第 1操作可能化情報とすることにより、第 1操作 可能化情報を生成し (ステップ S348)、生成した第 1操作可能化情報を情報記憶部 509に書き込み(ステップ S349)、車両制御部 510に対して、車両のドア操作と、ェ ンジン操作を無効化するように、車両制御部 510に対して指示し、車両制御部 510 は、車両のドア操作と、エンジン操作を無効化する(ステップ S350)。次に、制御部 5 08は、生成した第 1操作可能化情報を、携帯電話網 70を介して、携帯電話 400へ 送信する (ステップ S351)。
[0180] 次に、制御部 401は、制御部 508から前記第 1操作可能化情報を受け取り(ステツ プ S351)、受け取った第 1操作可能化情報を、第 2操作可能化情報として、情報記 憶部 405へ書き込み (ステップ S352)、次に、表示部 407は、無効化の完了を示す 旨を示す画面を表示する(ステップ S353)。
その後、携帯電話 400と車両制御装置 500の間の通信が切断される(ステップ S35 4)。
[0181] (3)車両操作可能化の動作
車両操作可能化の動作について、図 27に示すフローチャートを用いて説明する。 表示部 407は、可能化処理中である旨を示す画面を表示し (ステップ S371)、制御 部 401は、情報記憶部 405に第 2操作可能化情報が記憶されているか否かを判断し 、記憶されていない場合 (ステップ S372)、表示部 407は、その旨を表示し (ステップ S373)、その後、処理が終了する。記憶されている場合 (ステップ S372)、制御部 40 1は、情報記憶部 405から第 2操作可能化情報を読み出し (ステップ S374)、読み出 した第 2操作可能化情報を、携帯電話網 70を介して、車両制御装置 500へ送信する (ステップ S375)。
[0182] 制御部 508は、携帯電話 400から第 2操作可能化情報を受信し (ステップ S375)、 情報記憶部 509に記憶されている第 1操作可能化情報と、受信した前記第 2操作可 能化情報を比較して、一致するか否かを判断する。一致しないと判断する場合には( ステップ S376)、その旨を示すエラー情報を、携帯電話網 70を介して、携帯電話 40 0へ送信し (ステップ S377)、携帯電話 400の表示部 407は、その旨を示す画面を表 示し (ステップ S378)、処理を終了する。
[0183] 一致すると判断する場合には (ステップ S376)、制御部 508は、車両制御部 510に 対して、車両のドア操作と、エンジン操作を有効化するように、車両制御部 510に対 して指示し、車両制御部 510は、車両のドア操作と、エンジン操作を有効化する(ス テツプ S389)。次に、制御部 508は、有効化の完了を示す有効化完了情報を、携帯 電話網 70を介して、携帯電話 400へ送信する (ステップ S380)。
[0184] 制御部 401は、車両制御装置 500から、有効化の完了を示す有効化完了情報を、 携帯電話網 70を介して、受信し (ステップ S380)、情報記憶部 405に記憶されてい る第 2操作可能情報を削除し、表示部 407に対して、有効化完了の旨を示す画面を 表示するように指示し、表示部 407は、有効化完了の旨を示す画面を表示し (ステツ プ S381)、処理を終了する。
[0185] 2. 4 変形例
第 2の実施の形態の変形例としての盗難防止システム 50aについて説明する。 盗難防止システム 50aは、盗難防止システム 50と同様の構成を有しており、図 28 に示すように、携帯電話 400a、携帯電話 400b及び車両 60から構成されている。 車両 60には、車両制御装置 500が搭載されており、携帯電話 400a、携帯電話 40 Ob及び車両制御装置 500は、携帯電話網 70を介して、接続されている。
[0186] 盗難防止システム 50aの車両制御装置 500は、盗難防止システム 50の車両制御 装置 500と類似の構成を有している。
携帯電話 400aは、携帯電話 400の有する機能を一部の機能を保持し、携帯電話 400bは、携帯電話 400の有する機能を他の機能を保持してレ、る。
つまり、携帯電話 400aは、携帯電話 400と同様に、車両無効化要求を車両制御装 置 500へ送信する。
[0187] 車両制御装置 500は、携帯電話 400aから車両無効化要求を受け取ると、第 1操作 可能化情報を生成し、車両のドア操作及びエンジン操作を無効化し、携帯電話 400 bに対して、第 1操作可能化情報を送信し、携帯電話 400bは、第 1操作可能化情報 を受信し、受信した第 1操作可能化情報を、第 2操作可能化情報として記憶する。 携帯電話 400bは、車両制御装置 500へ第 2操作可能化情報を送信する。第 2操 作可能化情報を受信すると、車両制御装置 500は、記憶している第 1操作可能化情 報と受信した第 2操作可能化情報とを比較し、一致するなら、車両のドア操作及びェ ンジン操作を有効化する。
[0188] 以上説明したように、ユーザが普段用いる携帯装置と、車両のドア操作/エンジン 操作が無効化された際の緊急時に用いる、車両のドア操作/エンジン操作を再び有 効にするための携帯装置を別にすることができるので、例えば、緊急時に用いる携帯 装置を、家族のいずれかの携帯装置とすることができる。そのため、無効化処理がさ なれた後において、ユーザが普段用いる車両鍵と携帯電話 400aとの双方を盗難さ れたとしても、車両鍵及び携帯電話 400aを用いても、車両のドア操作/エンジン操 作を有効化することができないので、車両盗難を防止することができ、高い防犯レべ ルを実現することができる。
[0189] 2. 5 まとめ
本発明は、異常検知時もしくはユーザ要求時に車両鍵による車両操作を無効化し 、ユーザが所有する携帯機器との通信により車両鍵による車両操作ができる状態に 戻すことにより、より防犯機能を高めた盗難防止システム、車載装置及び携帯装置に 関するものである。
[0190] 上述したように、盗難防止システム 50においては、車両 60に対し、盗難時に伴う振 動等の異常状態が検知された場合、又はユーザが携帯電話 400を用いて、携帯電 話網 70を介して、車両制御装置 500へ車両操作の無効化要求情報を送信した場合 、車両制御装置 500は、車両鍵による車両 60のドア及びエンジンの操作をできない ようにする。また、車両制御装置 500は、車両鍵による車両 60のドア及びエンジンの 操作を再びできるようにするために、携帯電話網 70を介して携帯電話 400に、操作 可能化情報を送信する。その後、車両制御装置 500は、携帯電話 400から操作可能 化情報を受け取ると、車両鍵による車両 60のドア及びエンジンの操作を再びできるよ うにする。 [0191] すなわち、この盗難防止システム 50は、車両 60に対し、車両盗難時に伴う振動等 の異常が検知された場合、あるいはユーザ要求があった場合には、車両 60の正規 所有者が所有する携帯装置に操作可能化情報を送信し、ユーザが、携帯装置を用 レ、て受信した操作可能化情報を送信しない限り、車両鍵による車両の操作ができな レ、ようにすることで、第三者による車両の盗難を防止する。
[0192] 力かる構成によれば、車両に対し、盗難時に伴う振動等の異常が検知された場合、 あるいはユーザ要求があった場合には、車両制御装置は、通常鍵による車両のドア 操作/エンジン操作を無効化する。そして、予め記憶されているアドレス情報を基に 第 1操作可能化情報を送信することで、ユーザ指定の携帯装置に第 1操作可能化情 報を送信し、携帯装置が受信した第 1操作可能化情報を第 2操作可能化情報として 記憶する。そして、ユーザが、携帯装置を用いてこの第 2操作可能化情報を送信する ことにより、再び車両のドア操作/エンジン操作を再び有効にすることができる。
[0193] これにより、車両はユーザ指定の携帯装置を用いない限り車両操作の無効化を解 除しないようにできるので、センタを必要とせずに第三者による車両盗難を防止する こと力 Sできる。
また、ユーザが指定した携帯装置を用いて車両操作を復旧できるようにしてレ、るの で、今までになレ、利便性をユーザに提供することができる。
[0194] 3.その他の変形例
なお、上記に説明した実施の形態は、本発明の実施の形態の一例であり、本発明 はこの実施の形態に何ら限定されるものではなぐその主旨を逸脱しない範囲におい て種々なる態様で実施し得るものである。以下のような場合も本発明に含まれる。
(1)上記の第 1の実施の形態において、指示用携帯電話 100は、車両制御装置 30 0aに直接、警戒モードへ移行する移行命令を送信するとしているが、この形態には 限定されない。次のように構成してもよい。
[0195] 鍵管理システム 10は、さらに、管理センタに設置されている管理センタ装置を含み 、管理センタ装置は、又はインターネット 25及び携帯電話網 20を介して、指示用携 帯電話 100及び車両制御装置 300aと接続されている。
指示用携帯電話 100は、警戒モードへ移行する移行命令を管理センタ装置へ送 信し、管理センタ装置は、電子キーを生成し、生成した電子キーを暗号化して、指示 用携帯電話 100及び車両制御装置 300aへ送信する。
[0196] 指示用携帯電話 100は、受信した電子キーを用いて、車両制御装置 300aに指示 することにより、車両 30aのドアの施錠及び開錠、又はエンジンの始動及び停止を制 御する。
(2)上記の第 1の実施の形態において、車両制御装置 300aには、予め、指示用携 帯電話 100を識別する識別番号、例えば、電話番号が記憶されており、警戒モード への移行指示を受け取った場合に、車両制御装置 300aは、記憶している電話番号 と、発信元の電話番号とを比較し、一致する場合にのみ、電子キーを生成し、記憶し ている電話番号が割り当てられている携帯電話に対して、電子キーを送信するとして ちょい。
[0197] (3)上記の第 1の実施の形態において、前記電子キーは、あらかじめ設定されたパ スコードでもよいし、チャレンジ一レスポンス認証用の秘密鍵暗号の鍵でもよいし、公 開鍵暗号方式の秘密鍵でもよレ、。
(4)上記の第 1の実施の形態において、盗難の対象として、車両、携帯電話、パー ソナルコンピュータ、家屋などを想定している力 S、これらには限定されない。例えば、 金庫の施錠及び開錠に適用するとしてもよい。
[0198] (5)上記の第 1の実施の形態において、第 2の実施の形態の変形例に示すように、 鍵管理システム 10は、指示用携帯電話 100に代えて、車両に対してモードの移行を 指示する携帯電話と、電子キーを受け取って記憶し記憶している電子キーを用いて 車両を制御する別の携帯電話とを含むとしてもよい。
(6)上記の第 2の実施の形態では、車両制御装置 500は、携帯電話網 70を介して
、携帯電話 400と通信するとしているが、携帯電話網 70を介することなぐ近距離の 無線通信により、車両制御装置 500は、携帯電話 400と通信するとしてもよい。
[0199] このような、近距離の無線通信が可能な携帯装置の一例は、非接触 ICカード通信 機能付き携帯電話である。
ここで、近距離の無線通信とは、車載装置と十分近い距離でのみ通信が可能な無 線通信のことを指し、例えば、キーレスのドアロック回路で用いられる、有効通信範囲 が約 10m以内であるような無線通信や、非接触 ICカードと非接触 ICカードリーダとの 間で行われる、有効通信範囲が約 10cm以内であるような無線通信のことをいう。な お、キーレスのドアロック回路や非接触 ICカード等については公知であるのでここで は説明を省略する。
[0200] これにより、ユーザが、車両鍵によるドア操作及びエンジン操作が無効化された車 両 60を、再び車両鍵によるドア操作及びエンジン操作ができるようにするには、車両 制御装置 500の近距離で携帯電話 400を用いる必要が生じるため、より高い防犯レ ベルを実現することができる。
(7)上記の第 2の実施の形態において、携帯電話 400は、携帯電話網を介して、他 の携帯端末装置と通信する通信制御部 402、通信部 403及びアンテナ 404と、前記 携帯電話網とは別の通信ネットワークを介して、車両制御装置 500と通信する通信 制御部、通信部及びアンテナを備えるとしてもよレ、。
[0201] これらの通信制御部、通信部及びアンテナは、上記の近距離の無線通信を用いる としてもよレ、。
また、これらの通信制御部、通信部及びアンテナは、携帯電話 400から取り外しで きるような構造であるとしてもよレ、。
すなわち、本発明は、携帯電話 400が、現在通常用いられている携帯電話に、非 接触 ICカード通信等の近距離無線通信を実現するモジュールを後から付加するよう な構成にも適用できる。
[0202] (8)車両制御装置 500の送信先情報記憶部 504に予め記憶されているユーザが 指定した携帯電話の送信先情報は、次のようにして書き込まれるとしてもよい。
例えば、車両制御装置 500の製造者は、ユーザが車両の注文をした時に、ユーザ により指定された送信先情報を車両制御装置 500の送信先情報記憶部 307に書き 込む。こうして、送信先情報が書き込まれた車両制御装置 500を備えた車両が出荷 される。
[0203] また、ユーザが専用店でアドレス情報を指定し、専用店の担当者は、ユーザが指定 したアドレス情報を送信先情報記憶部 504へ書き込むとしてもよい。
また、ユーザが指定した携帯装置のアドレス情報を後から書き込み、又は修正でき るとしてあよレ、。
(9)上記の第 2の実施の形態では、車両鍵による車両 60のドア Zエンジン操作を 再び有効にするために、車両制御装置 500が受信した第 2操作可能化情報が、 自身 が生成した第 1操作可能化情報と同一かどうかを検証することで、第 2操作可能化情 報が、ユーザ指定の携帯電話 400から送信されたかどうかの認証を行うが、第 2操作 可能化情報が、ユーザ指定の携帯電話 400から送信されたかどうかを認証できれば 、これ以外の方法でもよい。
[0204] 例えば、ユーザ指定の携帯電話と車両制御装置とは、それぞれ共通の秘密情報 S を記憶しており、車両制御装置が、携帯電話がこの秘密情報 Sを備えているかどうか を検証することにより、第 2操作可能化情報がユーザ指定の携帯電話から送信された 力どうかを認証してもよい。
具体的には、車両制御装置は乱数 rを生成し、秘密情報 Sを用いて、乱数 rを暗号 化した暗号文 Cを第 1操作可能化情報として携帯電話に送信する。次に、携帯電話 はこの暗号文 Cを自身の秘密情報 Sを用いて乱数 rを復元し、第 2操作可能化情報と して車両制御装置に復元した乱数 rを送信する。次に車両制御装置は、自身が生成 した乱数と受信した乱数とが同一になるかを検証して、第 2操作可能化情報がユー ザ指定の携帯電話力 送信されたかどうかを確認するとしてもよい。
[0205] また、車両制御装置は乱数 rを生成し、携帯電話の公開鍵を用いて、乱数 rを暗号 ィ匕した暗号文 Cを第 1操作可能化情報として携帯電話に送信する。次に、携帯電話 はこの暗号文 Cを自身の秘密鍵を用いて乱数 rを復元し、第 2操作可能化情報として 車両制御装置に復元した乱数 rを送信する。次に、車両制御装置は、 自身が生成し た乱数と受信した乱数とが同一になるかを検証して、第 2操作可能化情報がユーザ 指定の携帯電話力 送信されたかどうかを確認するとしてもよい。
[0206] (10)上記の第 2の実施の形態において、車両鍵は機械式の鍵であると想定してい るが、車両 60に無線通信によるキーレスのドアロック回路を備え、車両鍵による車両 60のドア操作を、機械式の鍵ではなく無線通信によって行ってもよレ、。さらに、このと き、携帯電話 400が、無線通信を用いてドア操作を行う車両鍵の機能を備え、車両 鍵の代わりに携帯電話 400を用いて車両 60のドア操作及びエンジン操作を行うとし てもよい。
[0207] (11)上記の第 2の実施の形態では、携帯電話 400が車両操作無効化要求情報を 車両制御装置 500へ送信する場合、携帯電話網 70は受信した車両操作無効化要 求情報を、直ちに車両制御装置 500へ送信するとしている。しかし、このとき、携帯電 話網 70が車両制御装置 500へ車両操作無効化要求情報を送信する際には、携帯 電話による電子メールの送受信のように、車両制御装置 500が携帯電話網 70と通信 可能な状態になった後に、携帯電話網 70が車両制御装置 500へ送信するとしてもよ い。
[0208] これにより、車両 60 (及び車両制御装置 500)が地下等にあり、携帯電話網 70との 通信が不可能な場合に、携帯電話 400から車両操作無効化要求情報を送信したと しても、車両 60 (及び車両制御装置 500)が地上に出る等、通信可能な状態になつ たときに、携帯電話 400から受信した車両操作無効化要求情報を送信するので、より 確実に車両制御装置 500へ送信して車両 60のドア操作/エンジン操作を制御する こと力 Sできる。
[0209] (12)さらに、上記において、携帯電話網から車両操作無効化要求情報を車両制 御装置 500へ送信する際には、以下のようにしてさらにその確実性を高めるようにし てもよい。
盗難防止システム 50bは、図 29に示すように、盗難防止システム 50の構成要素に 加え、複数のガソリンスタンドにそれぞれ設置されているガソリン給油装置 81、 82、 8 3を備えている。また、車両 60に代えて、車両 60bを含んで構成されている。ガソリン 給油装置 81、 82b、 83は、それぞれ、専用線等の通信路で携帯電話網 70に接続さ れており、携帯電話 400及び車両 60bに搭載されている車両制御装置 500bと通信 可能である。
[0210] 車両 60bに搭載されている車両制御装置 500bは、車両制御装置 500と同様の構 成を有している。
車両 60bが給油を行う際には、車両制御装置 500bが、ガソリンスタンドに設置され ているガソリン給油装置 81を介して、携帯電話 400と通信を行う。
車両制御装置 500の車両制御部 510は、さらに車両 60bの給油口の開錠/施錠 を制御し、車両 60bの給油口を開錠するためには、通信制御部 503、通信部 502及 びアンテナ 501は、無線通信により、ガソリン給油装置 81を介して、携帯電話網 70に 車両制御装置 500への通信があるか否かを問い合わせ、もしあれば、携帯電話網 7 0は、ガソリン給油装置 81を介してその通信内容、例えば、車両操作無効化要求情 報を車両制御装置 500へ送信する。
[0211] これにより、車両操作無効化要求情報をより確実に車両制御装置 500へ送信し車 両 60のドア操作/エンジン操作を制御することができる。
なお、上記の説明において、ガソリン給油装置 81と車両制御装置 500との通信は 無線通信に限らず、有線による通信でもよい。これは例えば、給油口の側に車両制 御装置 500の通信部 502と接続されたインターフェースがあり、ガソリン給油装置 81 とこのインターフェースを接続して通信を行うようにしてもょレ、。
[0212] また、ガソリン給油装置 81は、単に、携帯電話網 70との通信を行うよう指示する命 令を車両制御装置 500に送信し、車両制御装置 500がこの命令を受けて、携帯電話 網 70と通信を行った後、車両 60の給油口を開錠するようにしてもよい。
なお、盗難防止システム 50bでは、ガソリンスタンドに設置されているガソリン給油装 置を例示して説明したが、ガソリン給油装置に限ることなぐガソリンスタンドの他にも 車両 60が立ち寄るような施設に設置された装置であればどのような装置でもよい。
[0213] (13)メモリカード 200と車両制御装置 300aとの間で行われる鍵共有の一例を、図
30に示すフローチャートを用いて説明する。なお、ここでは、メモリカード 200及び車 両制御装置 300aをそれぞれ、装置 A及び装置 Bと表現してレヽる。
装置 Aは、秘密鍵 xAを設定して保持している(ステップ S401)。また、装置 Bは、秘 密鍵 xBを設定して保持している(ステップ S431)。
[0214] 楕円曲線を保持し管理する管理センタが存在し、管理センタには、管理センタ装置 が設置されている。管理センタに設置されている管理センタ装置は、楕円曲線 E : y2 =x3 + ax + bの適切なパラメタ a及び bを選択して保持しており、また、素数 p及び楕 円曲線 E上の適切な元 Gを選択して保持してレ、る。
管理センタ装置は、素数 p、楕円曲線 E及び元 Gを公開する (ステップ S413)。
[0215] 装置 Aは、公開鍵 YA = xA * Gを算出し (ステップ S402)、算出した公開鍵 YAを 装置 Bへ出力する(ステップ S403)。また、装置 Bは、公開鍵 YB = xB*Gを算出し( ステップ S432)、算出した公開鍵 YBを装置 Aへ出力する(ステップ S433)。
次に、装置 Aは、共有鍵 xA*YBを算出する(ステップ S404)。ここで、共有鍵 xA *YB= (xAXxB) *Gである。
[0216] 一方、装置 Bは、共有鍵 xB*YAを算出する(ステップ S434)。ここで、共有鍵 xB
*YA=(xBXxA) *G=(xAXxB) *G = xA*YBである。
このようにして、装置 A及び装置 Bは、同じセッション鍵を共有することができる。 ここで、楕円曲線上の離散対数問題を安全性の根拠としている。
また、記号 *は、楕円曲線に含まれる元を複数回加算する演算を示し、 x*Gは、 次式に示すように、楕円曲線に含まれる元 Gを X回加算することを意味する。
[0217] x*G = G + G + GH hG
(14)上記の第 1の実施の形態において、指示用携帯電話 100にメモリカード 200 が装着されるとしている力 この形態には限定されない。
指示用携帯電話 100は、メモリカード 200を内蔵しているとしてもよい。この場合、 指示用携帯電話 100は、車両制御装置 300aから電子鍵データを受け取り、受け取 つた電子鍵データ(第 2電子キー)を内部に記憶する。
[0218] (15)次に示すように構成してもよい。
本発明は、車両鍵による車両の操作の無効化及び有効化を行う車載装置と、車載 装置と通信可能な携帯装置とから構成される盗難防止システムである。
前記車載装置は、車両操作無効化要求情報を受信する無効化要求受信手段と、 前記無効化要求受信手段が前記車両操作無効化要求情報を受信した際に、前記 車両鍵による前記車両の操作を無効化する無効化手段と、前記無効化手段が前記 車両の操作を無効化した際に、第 1操作可能化情報を生成する生成手段と、前記第 1操作可能化情報を送信する送信手段と、第 2操作可能化情報を受信する受信手段 と、前記第 1操作可能化情報と前記第 2操作可能化情報を比較する比較手段と、前 記比較手段の比較結果に基づレ、て、前記車両鍵による前記車両の操作を有効化す る有効化手段とを備える。
[0219] 前記携帯装置は、前記車両操作無効化要求情報を送信する無効化要求送信手段 と、前記第 1操作可能化情報を受信する操作可能化情報受信手段と、前記第 1操作 可能化情報を基に第 2操作可能化情報へ変換する変換手段と、前記第 2操作可能 化情報を送信する操作可能化情報送信手段とを備える。
また、本発明は、車両鍵による車両の操作の無効化及び有効化を行う車載装置と、 車載装置と通信可能な携帯装置とから構成される盗難防止システムである。
[0220] 前記車載装置は、前記車両の車両異常を検出する検出手段と、前記検出手段の 検出結果に基づいて、前記車両鍵による前記車両の操作を無効化する無効化手段 と、前記無効化手段が前記車両の操作を無効化した際に、第 1操作可能化情報を生 成する生成手段と、前記第 1操作可能化情報を送信する送信手段と、第 2操作可能 化情報を受信する受信手段と、前記第 1操作可能化情報と前記第 2操作可能化情報 を比較する比較手段と、前記比較手段の比較結果に基づいて、前記車両鍵による前 記車両の操作を有効化する有効化手段とを備える。
[0221] 前記携帯装置は、前記第 1操作可能化情報を受信する操作可能化情報受信手段 と、前記第 1操作可能化情報を基に第 2操作可能化情報へ変換する変換手段と、前 記第 2操作可能化情報を送信する操作可能化情報送信手段とを備える。
また、本発明は、車両鍵による車両の操作の無効化及び有効化を行う車載装置で あって、外部から車両操作無効化要求情報を受信する無効化要求受信手段と、前 記無効化要求受信手段が前記車両操作無効化要求情報を受信した際に、前記車 両鍵による前記車両の操作を無効化する無効化手段と、前記無効化手段が前記車 両の操作を無効化した際に、第 1操作可能化情報を生成する生成手段と、前記第 1 操作可能化情報を送信する送信手段と、外部から第 2操作可能化情報を受信する 受信手段と、前記第 1操作可能化情報と前記第 2操作可能化情報を比較する比較手 段と、前記比較手段の比較結果に基づいて、前記車両鍵による前記車両の操作を 有効化する有効化手段とを備える。
[0222] また、本発明は、車両鍵による車両の操作の無効化及び有効化を行う車載装置で あって、前記車両の車両異常を検出する検出手段と、前記検出手段の検出結果に 基づいて、前記車両鍵による前記車両の操作を無効化する無効化手段と、前記無 効化手段が前記車両の操作を無効化した際に、第 1操作可能化情報を生成する生 成手段と、前記第 1操作可能化情報を送信する送信手段と、外部から第 2操作可能 化情報を受信する受信手段と、前記第 1操作可能化情報と前記第 2操作可能化情報 を比較する比較手段と、前記比較手段の比較結果に基づいて、前記車両鍵による前 記車両の操作を有効化する有効化手段とを備える。
[0223] ここで、前記無効化手段は、前記車両鍵による前記車両のエンジン始動操作を無 効化するとしてもよい。
ここで、前記無効化手段は、前記車両鍵による前記車両のドアの開閉操作を無効 ィ匕するとしてもよレ、。
ここで、前記第 1操作可能化情報は乱数であるとしてもよい。
[0224] ここで、前記第 1操作可能化情報は、乱数を喑号ィ匕した暗号文であるとしてもよい。
ここで、前記有効化手段は、前記比較手段の比較結果、前記第 1操作可能化情報 と前記第 2操作可能化情報とがー致する際に、前記車両鍵による前記車両の操作を 有効化するとしてもよい。
ここで、前記有効化手段は、前記比較手段の比較結果、前記第 1操作可能化情報 と前記第 2操作可能化情報とが規定の関係式を満たす際に、前記車両鍵による前記 車両の操作を有効化するとしてもよレヽ。
[0225] ここで、前記受信手段は、近距離の無線通信により前記第 2操作可能化情報を受 信するとしてもよレ、。
ここで、前記受信手段は、非接触 ICカードが用レ、る無線通信方式により前記第 2操 作可能化情報を受信するとしてもよい。
また、本発明は、車両鍵による車両の操作の無効化を要求するための車両操作無 効化要求情報を送信する携帯装置であって、前記車両操作無効化要求情報を送信 する無効化要求送信手段を備える。
[0226] また、本発明は、車両鍵による車両の操作の有効化を要求するための第 2操作可 能化情報を送信する携帯装置であって、外部から第 1操作可能化情報を受信する操 作可能化情報受信手段と、前記第 1操作可能化情報を基に前記第 2操作可能化情 報へ変換する変換手段と、前記第 2操作可能化情報を送信する操作可能化情報送 信手段とを備える。 ここで、前記第 2操作可能化情報は、前記第 1操作可能化情報と等しいとしてもよい
[0227] ここで、前記変換手段は、前記第 1操作可能化情報を、規定の関係式に基づき前 記第 2操作可能化情報へと変換するとしてもよい。
ここで、前記操作可能化情報送信手段は、近距離の無線通信により第 1操作可能 化情報を送信するとしてもよい。
ここで、前記操作可能化情報送信手段は、非接触 ICカードが用いる無線通信方式 により第 1操作可能化情報を送信するとしてもよい。
[0228] (16)上記の各装置は、具体的には、マイクロプロセッサ、 R〇M、 RAM,などから 構成されるコンピュータシステムである。前記 RAMには、コンピュータプログラムが記 憶されている。前記マイクロプロセッサ力 S、前記コンピュータプログラムに従って動作 することにより、各装置は、その機能を達成する。
(17)上記の各装置を構成する構成要素の一部又は全部は、 1個のシステム LSIか ら構成されているとしてもよい。システム LSIは、複数の構成部を 1個のチップ上に集 積して製造された超多機能 LSIであり、具体的には、マイクロプロセッサ、 R〇M、 RA Mなどを含んで構成されるコンピュータシステムである。前記 RAMには、コンビユー タプログラムが記憶されている。前記マイクロプロセッサ力 前記コンピュータプロダラ ムに従って動作することにより、システム LSIは、その機能を達成する。
[0229] (18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ 読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、 CD-RO M、 M〇、 DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc)、半導体メモリ など、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コ ンピュータプログラム又は前記デジタル信号であるとしてもよい。
[0230] また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信 回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送 等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって 、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサ は、前記コンピュータプログラムに従って動作するとしてもよい。
[0231] また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送する ことにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由し て移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。 産業上の利用可能性
[0232] 本発明を構成する各装置及び記録媒体は、盗難の防止が必要とされる対象物を扱 うあらゆる産業において、経営的に、また継続的及び反復的に使用することができる 。また、本発明を構成する各装置は、電器機器製造産業において、経営的に、また 継続的及び反復的に、製造し、販売することができる。

Claims

請求の範囲
[1] 盗難防止の対象物を制御する対象物制御装置と、前記対象物制御装置に対して 前記制御を指示する携帯端末装置とから構成される盗難防止システムであって、 前記携帯端末装置は、
警戒モードへの移行を示す警戒指示を対象物制御装置へ送信する指示送信手段 と、
前記対象物制御装置から電子キーを受信する電子キー受信手段と、
電子キー記憶手段と、
受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込手段と 前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示手段とを備え、
前記対象物制御装置は、
警戒モードへの移行を示す警戒指示を取得する指示取得手段と、
前記警戒指示を取得すると警戒モードに設定するモード設定手段と、 電子キーを生成する電子キー生成手段と、
生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信手段と、 警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の 指示のみに従って前記対象物を制御する対象物制御手段とを備える
ことを特徴とする盗難防止システム。
[2] 盗難防止の対象物を制御する対象物制御装置に対して前記制御を指示する携帯 端末装置であって、
警戒モードへの移行を示す警戒指示を対象物制御装置へ送信する指示送信手段 と、
前記対象物制御装置から電子キーを受信する電子キー受信手段と、
電子キー記憶手段と、
受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込手段と 前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示手段と
を備えることを特徴とする携帯端末装置。
[3] 前記指示送信手段は、さらに、通常モードへの移行を示す通常指示を前記対象物 制御装置へ送信し、
前記携帯端末装置は、さらに、
前記対象物制御装置から通常モードへの移行の完了を示す完了通知を受信する 完了通知受信手段と、
前記完了通知を受信すると、前記電子キー記憶手段に書き込まれた前記電子キー を削除する電子キー削除手段と
を含むことを特徴とする請求項 2に記載の携帯端末装置。
[4] 前記電子キー記憶手段は、可搬型のメモリカードである
ことを特徴とする請求項 2に記載の携帯端末装置。
[5] 前記携帯端末装置は、携帯電話であり、
前記指示送信手段は、携帯電話網を介して、前記警戒指示を送信し、 前記電子キー受信手段は、携帯電話網を介して、前記電子キーを受信する ことを特徴とする請求項 2に記載の携帯端末装置。
[6] 前記制御指示手段は、短距離無線を用いて、前記電子キーと、前記対象物の制御 を指示する制御指示情報とを、前記対象物制御装置に送信することにより、前記対 象物制御装置に対して前記対象物の制御を指示する
ことを特徴とする請求項 2に記載の携帯端末装置。
[7] 携帯端末装置の指示により盗難防止の対象物を制御する対象物制御装置であつ て、
警戒モードへの移行を示す警戒指示を取得する指示取得手段と、
前記警戒指示を取得すると警戒モードに設定するモード設定手段と、 電子キーを生成する電子キー生成手段と、
生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信手段と、 警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の 指示のみに従って前記対象物を制御する対象物制御手段と
を備えることを特徴とする対象物制御装置。
[8] 前記対象物制御手段は、警戒モードに設定されている場合に、機械式キーを用い た前記対象物の制御を禁止する
ことを特徴とする請求項 7に記載の対象物制御装置。
[9] 前記指示受信手段は、さらに、前記携帯端末装置から通常モードへの移行を示す 通常指示を受信し、
前記モード設定手段は、さらに、前記通常指示を受信すると通常モードに設定し、 前記対象物制御装置は、さらに、
通常モードへの設定が完了すると、通常モードへの移行の完了を示す完了通知を 前記携帯端末装置へ送信する完了通知送信手段を備え、
前記対象物制御手段は、さらに、通常モードに設定されている場合に、前記電子キ 一を用いた前記携帯端末装置の指示に従う前記対象物の制御を禁止する
ことを特徴とする請求項 7に記載の対象物制御装置。
[10] 前記対象物制御手段は、通常モードに設定されている場合に、機械式キーに従つ て前記対象物を制御する
ことを特徴とする請求項 9に記載の対象物制御装置。
[11] 前記指示取得手段は、前記携帯端末装置から前記警戒指示を取得する
ことを特徴とする請求項 7に記載の対象物制御装置。
[12] 前記指示取得手段は、前記携帯端末装置とは別の携帯端末装置から前記警戒指 示を取得する
ことを特徴とする請求項 7に記載の対象物制御装置。
[13] 前記対象物は、異常を感知すると、警戒モードへの移行を示す警戒指示を前記対 象物制御装置へ出力するセンサ手段を備えており、
前記指示取得手段は、前記センサ手段からは前記警戒指示を取得する ことを特徴とする請求項 7に記載の対象物制御装置。
[14] 前記携帯端末装置は、携帯電話であり、
前記指示取得手段は、前記携帯電話から、携帯電話網を介して、前記警戒指示を 受信することにより、取得する
ことを特徴とする請求項 7に記載の対象物制御装置。
[15] 前記対象物制御手段は、短距離無線を用いて、前記携帯端末装置から前記電子 キーと、前記対象物の制御を指示する制御指示情報とを受信し、受信した前記電子 キーを用いて、受信した前記制御指示情報に従って、前記対象物を制御する ことを特徴とする請求項 7に記載の対象物制御装置。
[16] 盗難防止の対象物を制御する対象物制御装置と、前記対象物制御装置に対して 警戒を指示する第 1携帯端末装置と、前記対象物制御装置に対して前記制御を指 示する第 2携帯端末装置とから構成される盗難防止システムであって、
前記第 1携帯端末装置は、
警戒モードへの移行を示す警戒指示を対象物制御装置へ送信する指示送信手段 を備え、
前記第 2携帯端末装置は、
前記対象物制御装置から電子キーを受信する電子キー受信手段と、
電子キー記憶手段と、
受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込手段と 前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示手段とを備え、
前記対象物制御装置は、
警戒モードへの移行を示す警戒指示を取得する指示取得手段と、
前記警戒指示を取得すると警戒モードに設定するモード設定手段と、 電子キーを生成する電子キー生成手段と、
生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信手段と、 警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の 指示のみに従って前記対象物を制御する対象物制御手段とを備える
ことを特徴とする盗難防止システム。
[17] 盗難防止の対象物を制御する対象物制御装置に対して前記制御を指示する携帯 端末装置であって、
前記対象物制御装置から電子キーを受信する電子キー受信手段と、 電子キー記憶手段と、
受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込手段と 前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示手段と
を備えることを特徴とする携帯端末装置。
[18] 盗難防止の対象物を制御する対象物制御装置に対して前記制御を指示する携帯 端末装置で用いられる制御方法であって、
前記携帯端末装置は、電子キー記憶手段を備え、
前記方法は、
警戒モードへの移行を示す警戒指示を対象物制御装置へ送信する指示送信ステ ップと、
前記対象物制御装置から電子キーを受信する電子キー受信ステップと、 受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込ステツ プと、
前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示ステップと
を含むことを特徴とする携帯端末装置の制御方法。
[19] 盗難防止の対象物を制御する対象物制御装置に対して前記制御を指示する携帯 端末装置で用いられる制御用のコンピュータプログラムであって、
前記携帯端末装置は、電子キー記憶手段を備え、
前記方法は、
警戒モードへの移行を示す警戒指示を対象物制御装置へ送信する指示送信ステ ップと、
前記対象物制御装置から電子キーを受信する電子キー受信ステップと、 受信した前記電子キーを前記電子キー記憶手段に書き込む電子キー書込ステツ プと、
前記電子キー記憶手段に書き込まれた前記電子キーを用いて、前記対象物制御 装置に対して前記対象物の制御を指示する制御指示ステップと
を含むことを特徴とする携帯端末装置の制御用のコンピュータプログラム。
[20] 前記コンピュータプログラムは、
コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項 19に記載のコンピュータプログラム。
[21] 前記コンピュータプログラムは、
搬送波に乗せられて送信される
ことを特徴とする請求項 19に記載のコンピュータプログラム。
[22] 携帯端末装置の指示により盗難防止の対象物を制御する対象物制御装置で用い られる制御方法であって、
警戒モードへの移行を示す警戒指示を取得する指示取得ステップと、 前記警戒指示を取得すると警戒モードに設定するモード設定ステップと、 電子キーを生成する電子キー生成ステップと、
生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信ステップと、 警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の 指示のみに従って前記対象物を制御する対象物制御ステップと
を含むことを特徴とする制御方法。
[23] 携帯端末装置の指示により盗難防止の対象物を制御する対象物制御装置で用い られる制御用のコンピュータプログラムであって、
警戒モードへの移行を示す警戒指示を取得する指示取得ステップと、 前記警戒指示を取得すると警戒モードに設定するモード設定ステップと、 電子キーを生成する電子キー生成ステップと、
生成した前記電子キーを前記携帯端末装置へ送信する電子キー送信ステップと、 警戒モードに設定されている場合に、前記電子キーを用いた前記携帯端末装置の 指示のみに従って前記対象物を制御する対象物制御ステップと
を含むことを特徴とするコンピュータプログラム。
[24] 前記コンピュータプログラムは、
コンピュータ読み取り可能な記録媒体に記録されている ことを特徴とする請求項 23に記載のコンピュータプログラム ,
[25] 前記コンピュータプログラムは、
搬送波に乗せられて送信される
ことを特徴とする請求項 23に記載のコンピュータプログラム ,
PCT/JP2004/018169 2003-12-10 2004-12-06 盗難防止システム WO2005056957A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/581,442 US8048174B2 (en) 2003-12-10 2004-12-06 Theft prevention system
JP2005516108A JP4629582B2 (ja) 2003-12-10 2004-12-06 盗難防止システム
EP20040820184 EP1719863A1 (en) 2003-12-10 2004-12-06 Theft prevention system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-411448 2003-12-10
JP2003411448 2003-12-10

Publications (1)

Publication Number Publication Date
WO2005056957A1 true WO2005056957A1 (ja) 2005-06-23

Family

ID=34674989

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/018169 WO2005056957A1 (ja) 2003-12-10 2004-12-06 盗難防止システム

Country Status (6)

Country Link
US (1) US8048174B2 (ja)
EP (1) EP1719863A1 (ja)
JP (1) JP4629582B2 (ja)
KR (1) KR20060111570A (ja)
CN (1) CN1914393A (ja)
WO (1) WO2005056957A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501791A (ja) * 2007-10-11 2011-01-13 ドイチェ テレコム アーゲー ロッキングシステム、特にブルートゥース方式による自動車両用鍵
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム
CN104574885A (zh) * 2015-01-29 2015-04-29 叶军 基于电子钥匙的安防系统控制方法及安防系统
JP2018071049A (ja) * 2016-10-24 2018-05-10 マツダ株式会社 電子キーシステム
CN108049721A (zh) * 2017-12-06 2018-05-18 云丁网络技术(北京)有限公司 电子锁及其控制方法、装置及系统
JP2020193510A (ja) * 2019-05-29 2020-12-03 株式会社デンソー 鍵コード管理システム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006117086A (ja) * 2004-10-21 2006-05-11 Matsushita Electric Ind Co Ltd 車両用盗難防止装置
US7636033B2 (en) * 2006-04-05 2009-12-22 Larry Golden Multi sensor detection, stall to stop and lock disabling system
USRE43990E1 (en) 2006-04-05 2013-02-12 Larry Golden Multi sensor detection, stall to stop and lock disabling system
USRE43891E1 (en) 2006-04-05 2013-01-01 Larry Golden Multi sensor detection, stall to stop and lock disabling system
US7937075B2 (en) 2006-10-06 2011-05-03 At&T Intellectual Property I, L.P. Mode changing of a mobile communications device and vehicle settings when the mobile communications device is in proximity to a vehicle
US20090273438A1 (en) * 2008-05-01 2009-11-05 Delphi Technologies, Inc. Remote monitoring, interrogation and control apparatus for stationary and mobile systems
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
US20100131300A1 (en) * 2008-11-26 2010-05-27 Fred Collopy Visible insurance
JP5169868B2 (ja) * 2009-01-23 2013-03-27 株式会社デンソー 車載機器制御システム
KR101219933B1 (ko) * 2010-09-13 2013-01-08 현대자동차주식회사 증강현실을 이용한 차량 내 디바이스 제어 시스템 및 그 방법
CN101973248A (zh) * 2010-10-09 2011-02-16 花家定 电动车/小汽车防偷盗报警监视系统
US20120176232A1 (en) 2011-01-11 2012-07-12 International Business Machines Corporation Prevention of texting while operating a motor vehicle
US20120176235A1 (en) * 2011-01-11 2012-07-12 International Business Machines Corporation Mobile computing device emergency warning system and method
EP2715691A4 (en) * 2011-06-02 2015-01-07 Giovanni Salvo METHOD AND DEVICES FOR SAFETY STEEL SECURITY
US20130031057A1 (en) * 2011-07-28 2013-01-31 Masoud Vakili Minimal Identity Recovery System and Method
CN102332186B (zh) * 2011-11-11 2015-10-14 珠海市银东科技有限公司 双向通讯及多层授权核准的智能门禁管理系统
US9335910B2 (en) * 2012-04-23 2016-05-10 Tandem Diabetes Care, Inc. System and method for reduction of inadvertent activation of medical device during manipulation
US10400735B2 (en) * 2012-05-04 2019-09-03 Light Wave Technology Inc. System and method for remote starting a vehicle equipped with a smart start system
US9715327B2 (en) 2012-06-07 2017-07-25 Tandem Diabetes Care, Inc. Preventing inadvertent changes in ambulatory medical devices
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
DE102013002281B4 (de) * 2013-02-08 2018-12-06 Audi Ag Kraftfahrzeug für ein Carsharing-System
GB2513880B (en) * 2013-05-08 2016-06-01 Caterpillar Inc Vehicle anti-theft apparatus and method
FR3008066B1 (fr) * 2013-07-02 2016-12-23 Bertrand Moritz Procede de gestion d'un systeme de pret de vehicule
CN103324878B (zh) * 2013-07-16 2016-01-13 李凯 远程控制手持设备的开锁权限
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
WO2015100340A1 (en) 2013-12-26 2015-07-02 Tandem Diabetes Care, Inc. Safety processor for wireless control of a drug delivery device
JP6374175B2 (ja) * 2014-02-10 2018-08-15 株式会社デンソー 通信装置、車両制御装置、および車両制御システム
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
EP3144838B1 (en) * 2014-05-13 2019-02-27 Nippon Telegraph and Telephone Corporation Security system, management apparatus, permission apparatus, terminal apparatus, security method and program
DE102014224080A1 (de) * 2014-11-26 2016-06-02 Robert Bosch Gmbh Verfahren zum Steuern eines Zugriffs auf ein Fahrzeug
CN104727658B (zh) * 2015-01-26 2017-03-29 湖南银宝科技发展有限公司 智能锁、智能钥匙及其控制方法及装置
US9533653B2 (en) * 2015-05-29 2017-01-03 Denso International America, Inc. Systems and methods for delegating control of vehicle features to a wearable electronic device
CN105704131A (zh) * 2016-02-03 2016-06-22 武汉天梯极客网络科技有限公司 一种车辆锁的控制方法和云管理服务器
US10541987B2 (en) 2016-02-26 2020-01-21 Tandem Diabetes Care, Inc. Web browser-based device communication workflow
EP4093062A1 (en) 2016-04-15 2022-11-23 Denso Corporation System and method for establishing real-time location
JP2017193884A (ja) * 2016-04-21 2017-10-26 株式会社東海理化電機製作所 キーセキュリティ装置
US10501054B2 (en) * 2016-06-30 2019-12-10 Ford Global Technologies, Llc On-demand driver systems and methods
CN113490147A (zh) 2016-12-14 2021-10-08 株式会社电装 用于建立关于便携式设备和车辆的位置信息的系统及方法
CN108791188B (zh) * 2017-05-02 2021-08-06 宝沃汽车(中国)有限公司 车辆的控制方法、装置及系统
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
WO2019009371A1 (ja) * 2017-07-07 2019-01-10 Seiオプティフロンティア株式会社 融着接続装置、融着接続装置の盗難検知システム、及び、融着接続装置の盗難検知方法
CN109383448A (zh) * 2017-08-04 2019-02-26 长城汽车股份有限公司 基于钥匙丢失的车辆车门开启控制方法及控制装置
BR102018067532A2 (pt) * 2018-09-03 2020-03-10 Moobie Soluções Em Mobilidade Ltda. Sistema e método para abertura e fechamento remoto de veículos
KR102591989B1 (ko) 2018-09-11 2023-10-23 현대자동차주식회사 차량, 그 제어 방법 및 차량용 송수신 장치
WO2020174544A1 (ja) * 2019-02-25 2020-09-03 本田技研工業株式会社 車両、車載装置、及び管理方法
US10850707B1 (en) * 2019-11-19 2020-12-01 Honda Motor Co., Ltd. Tailgate locking system and method of operating
CN111131509A (zh) * 2019-12-31 2020-05-08 深圳市乐途宝网络科技有限公司 一种拖动报警方法、系统及其车辆
KR102229537B1 (ko) * 2020-10-16 2021-03-18 패스테크 주식회사 도어락 영역정보 표시 기능을 가지는 스마트 도어락 시스템 및 그 제어 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10100861A (ja) * 1996-10-01 1998-04-21 Fujitsu Ten Ltd リモートコントロール装置
JPH10329650A (ja) * 1997-06-03 1998-12-15 Nishioka Denshi Tsushin Kk 自動車盗難等防止・監視システム
JP2002300637A (ja) * 2001-03-29 2002-10-11 Nec Corp ロック制御システム
JP2003090155A (ja) * 2001-09-17 2003-03-28 Daimei Kk 開錠システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03204006A (ja) 1989-12-29 1991-09-05 Matsushita Electric Works Ltd プログラマブルコントローラの通信システム
JP3600451B2 (ja) 1998-08-12 2004-12-15 アルパイン株式会社 セキュリティ・緊急通信サービス連携システム
US6525653B1 (en) * 2001-08-10 2003-02-25 Annie Rigmaiden Vehicle security and monitoring system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10100861A (ja) * 1996-10-01 1998-04-21 Fujitsu Ten Ltd リモートコントロール装置
JPH10329650A (ja) * 1997-06-03 1998-12-15 Nishioka Denshi Tsushin Kk 自動車盗難等防止・監視システム
JP2002300637A (ja) * 2001-03-29 2002-10-11 Nec Corp ロック制御システム
JP2003090155A (ja) * 2001-09-17 2003-03-28 Daimei Kk 開錠システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011501791A (ja) * 2007-10-11 2011-01-13 ドイチェ テレコム アーゲー ロッキングシステム、特にブルートゥース方式による自動車両用鍵
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム
CN104574885A (zh) * 2015-01-29 2015-04-29 叶军 基于电子钥匙的安防系统控制方法及安防系统
JP2018071049A (ja) * 2016-10-24 2018-05-10 マツダ株式会社 電子キーシステム
CN108049721A (zh) * 2017-12-06 2018-05-18 云丁网络技术(北京)有限公司 电子锁及其控制方法、装置及系统
CN108049721B (zh) * 2017-12-06 2023-06-13 云丁网络技术(北京)有限公司 电子锁及其控制方法、装置及系统
JP2020193510A (ja) * 2019-05-29 2020-12-03 株式会社デンソー 鍵コード管理システム

Also Published As

Publication number Publication date
KR20060111570A (ko) 2006-10-27
US20080122595A1 (en) 2008-05-29
JP4629582B2 (ja) 2011-02-09
CN1914393A (zh) 2007-02-14
JPWO2005056957A1 (ja) 2007-12-13
US8048174B2 (en) 2011-11-01
EP1719863A1 (en) 2006-11-08

Similar Documents

Publication Publication Date Title
JP4629582B2 (ja) 盗難防止システム
US11275820B2 (en) Locking device biometric access
US5144667A (en) Method of secure remote access
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US9466162B2 (en) Electronic key system, and lock-side terminal and portable terminal employed in same
JP4783150B2 (ja) 認証システム、認証装置及び記録媒体
US6975202B1 (en) Electronic key system, apparatus and method
EP1564690B1 (en) Security control system for managing registration of ID codes for portable devices
CN100387798C (zh) 一种电子钥匙和电子锁装置及其实现方法
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
US20030149666A1 (en) Personal authentication system
JP4660283B2 (ja) 配送容器、及び配送容器の施解錠制御システム
JP4390437B2 (ja) 遠隔操作装置
TW201336716A (zh) 汽車使用權限控制系統及方法
US20050071636A1 (en) Home network device, home network system and method for automating take ownership process
JPH09303019A (ja) 識別信号の登録方法及び識別信号の登録装置
EP1366597A2 (en) Multiple authentication sessions for content protection
CN105383443B (zh) 一种机动车可定位自动报警智能防盗系统
US20050037736A1 (en) System and method for controlling a mobile terminal using a digital signature
JP2019105881A (ja) シェアリングシステム
JP5178249B2 (ja) 鍵認証システム
JP2007085007A (ja) 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP2017076874A (ja) ユーザ認証装置及び暗号鍵格納方法
JP4621967B2 (ja) 施錠システム及びその開錠方法
JPWO2006038290A1 (ja) ワイヤレス認証方法及びワイヤレス認証システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480041382.7

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2005516108

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004820184

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020067011726

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020067011726

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004820184

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10581442

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10581442

Country of ref document: US