JP2005045325A - Portable terminal and vehicle remote control system - Google Patents

Portable terminal and vehicle remote control system Download PDF

Info

Publication number
JP2005045325A
JP2005045325A JP2003200027A JP2003200027A JP2005045325A JP 2005045325 A JP2005045325 A JP 2005045325A JP 2003200027 A JP2003200027 A JP 2003200027A JP 2003200027 A JP2003200027 A JP 2003200027A JP 2005045325 A JP2005045325 A JP 2005045325A
Authority
JP
Japan
Prior art keywords
vehicle
encryption key
code
encryption
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003200027A
Other languages
Japanese (ja)
Other versions
JP4465998B2 (en
Inventor
Hiroki Okada
広毅 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2003200027A priority Critical patent/JP4465998B2/en
Publication of JP2005045325A publication Critical patent/JP2005045325A/en
Application granted granted Critical
Publication of JP4465998B2 publication Critical patent/JP4465998B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable terminal acting like a remote controller in the smart entry system to enhance the system security and to provide a vehicle remote control system employing the portable terminal with enhanced user's convenience. <P>SOLUTION: In the portable terminal for carrying out ID collation with a vehicle by using a private encryption key and the vehicle remote control system employing the portable terminal, the portable terminal is provided with: an interface means to which a recording medium stored with a unique first code is removably connected; a key generating means for generating an encryption key on the basis of the first encryption code and a unique second encryption code stored in advance into the portable terminal; and a response means for encrypting a code received from the vehicle for ID collation by using the encryption key and sending back the encrypted code to the vehicle. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、概して、車両と遠隔制御装置との間でID照合を行い、車両のドアの施錠・解錠等を遠隔制御で行ういわゆるスマートエントリシステムにおいて、該遠隔制御装置として機能する携帯端末及びそれを用いた車両遠隔制御システムに係り、特に、上記ID照合に手順公開型秘密鍵暗号方式を用いると共に、携帯端末に格納されたコードと該携帯端末に着脱可能な記録媒体に格納されたコードとがいずれも正当なものでないとスマートエントリシステムの遠隔制御装置として機能しない携帯端末及びそれを用いた車両遠隔制御システムに関する。
【0002】
【従来の技術】
従来、車両のドアの施錠・解錠等を行うシステムとして、スマートキーシステム(登録商標)などと称されるスマートエントリシステムが知られている。スマートエントリシステムは、ユーザ操作を不要としたキーレスエントリシステムであり、車両と遠隔制御装置との間で無線通信によりID照合が行われ、ユーザが遠隔制御装置を身に付けているだけでドアロックの解錠や各種のロッキングシステム(ステアリングロック、シフトロック、イモビライザロックなど)の解除を行うことができる。
【0003】
また、携帯電話にスマートエントリシステムの遠隔制御装置としての機能を持たせて携帯性・利便性を向上させると共に、車両に送信されるIDを携帯電話に着脱可能なIDアダプタに格納し、IDアダプタを抜いておくことによって、携帯電話を盗んだ者又は貸与を受けた者が許可なく車両の各種ロッキングシステムを解除できないようにするセキュリティ手法も提案されている(例えば、特許文献1参照。)。
【0004】
【特許文献1】
特開2003−51892号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上記特許文献に記載された従来のスマートエントリシステムの遠隔制御装置として機能し得る携帯電話においては、IDアダプタ自体が盗難された場合に各種ロッキングシステムの解除を防ぐことができない、という問題がある。
【0006】
上記特許文献にはIDアダプタの利用に暗証番号入力による制限を設けることも記載されているが、暗証番号によるユーザ認証は入力を多数回繰り返すいわゆるアタックにより破られてしまう可能性が残る。
【0007】
本発明はこのような課題を解決するためのものであり、スマートエントリシステムにおいて遠隔制御装置として機能し、システムのセキュリティ性を向上させる携帯端末、及びユーザ利便性を向上させた該携帯端末を用いる車両遠隔制御システムを提供することを主たる目的とする。
【0008】
【課題を解決するための手段】
上記目的を達成するための本発明の第一の態様は、非公開暗号キーを用いて車両との間でID照合を行う携帯端末であって、固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、所定の演算により、上記第一暗号コードと本携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、上記ID照合のために車両から受信したコードを上記暗号キーで暗号化して該車両へ送り返す応答手段と、を有する携帯端末である。
【0009】
この第一の態様において、非公開暗号キーを用いて携帯端末と車両の間で行われるID照合とは、例えば、DES、IDEA、FEAL、MISTYなどの手順公開型秘密鍵暗号方式によるID照合である。この場合、システム内のすべての携帯端末及び車両に公開された暗号・解読手順(演算アルゴリズム)が備えられ、特定の(正規ユーザを共通にする)1組の車両及び携帯端末に共通して備えられる上記暗号キーが秘密鍵となる。
【0010】
また、この第一の態様において、車両側が、本携帯端末から送信された暗号化されたコードを受信し、これを予め保持する暗号キーで解読して、発信したコードと一致すれば、ドアロック等の各種ロックの解除を許可する、ように構成されることによって、既述のようなスマートエントリシステムが実現される。
【0011】
また、この第一の態様において、上記携帯端末は、専用の端末でもよく、他の機能を備えた端末でもよい。後者の場合、例えば携帯電話や通信機能を備えたPDAなどの通信端末であることが好ましい。
【0012】
また、上記記録媒体は、任意のサイズ・形状でよく、例えば、専用の記録媒体でもよく、メモリー・カードやフロッピー(登録商標)ディスクなどの汎用の記録媒体でもよい。
【0013】
いずれの場合であっても、上記記録媒体は、ユーザの持ち運びの利便性(すなわち携帯性)の観点から、できる限り小型で軽量のものが好ましく、上記携帯端末との接続についても、その外側に取り付けられるよりは該携帯端末に設けられた挿入口に挿し込まれて接続された方がコンパクトで好ましい。
【0014】
さらに、この第一の態様において、上記所定の演算は、上記第一及び第二暗号コードの組み合わせ(ペア)と1対1対応となる結果を導出するものであって、入力される第一及び第二暗号コードの少なくとも一方が異なれば演算結果が異なるような演算である。
【0015】
この第一の態様によれば、車両の正規ユーザが上記記録媒体を上記携帯端末から外していれば、これら記録媒体又は携帯端末のいずれか一方のみが紛失・盗難にあっても、それを入手した悪意の者は、上記第一及び第二暗号コードの双方が揃っていないため、上記暗号キーを生成・取得することができず、スマートエントリシステムを利用して当該車両の各種ロッキングシステムを解除することができない。
【0016】
また、上記携帯端末が携帯電話などの無線通信機能を備えた通信端末である場合、この第一の態様によれば、上記記録媒体を外しておくことによって、他人に、車両利用を不許可としたまま、通信端末の通信機能の利用(貸与)を許可することができる。
【0017】
なお、この第一の態様において、上記携帯端末は、車両から上記コードを受信する度に上記暗号キーを生成しなくて済むように、上記記録媒体が上記インターフェース手段に一旦接続され、暗号キーが生成された後、その生成された暗号キーを保持するようにしてもよい。この場合、セキュリティの観点から、上記記録媒体と上記インターフェース手段との接続が外された後には、例えば消去するなどして、それ以前に上記キー生成手段によって生成された暗号キーを保持しないようにすることが好ましい。
【0018】
あるいは、この第一の態様において、上記携帯端末は、万全を期すため、上記第一暗号コードと上記第二暗号コードが揃った時以外は上記暗号キーが生成されないように、上記応答手段が上記キー生成手段によって生成された暗号キーを車両へ送信した後には、例えば消去するなどして、その生成された暗号キーを保持しないようにし、車両から上記コードを受信する度に暗号キーを生成するようにしてもよい。
【0019】
上記目的を達成するための本発明の第二の態様は、車両と携帯端末とが共通の非公開暗号キーを用いてID照合を行う車両遠隔制御システムであって、上記車両は、上記ID照合のための任意のコードを発信するコード発信手段を有し、上記携帯端末は、固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、所定の演算により、上記第一暗号コードと上記携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、上記車両から上記コードを受信すると、該コードを上記暗号キーで暗号化して該車両へ送り返す応答手段と、を有し、上記車両は、上記暗号化されたコードを受信し、予め保持する暗号キーを用いて解読して、上記コード発信手段によって発信されたコードと一致すれば、制御を許可する許可手段を有する、車両遠隔制御システムである。
【0020】
この第二の態様に係る車両遠隔制御システムは、上記第一の態様に係る携帯端末を用いて実現されるスマートエントリシステムである。
【0021】
上記目的を達成するための本発明の第三の態様は、上記第二の態様に係る車両遠隔制御システムであって、車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、上記携帯端末は、上記キー生成手段によって生成された暗号キーの正当性を上記管理局に照会する正当性確認手段を有し、上記管理局は、予め保持する暗号キーの中に上記携帯端末から受信した暗号キーと一致するものが存在するか否か判定し、一致するものがあれば正当性が確認されたことを示す確認信号を発信元携帯端末へ送り返す照会応答手段を有し、上記携帯端末は、上記確認信号を受信すると、上記キー生成手段によって生成された暗号キーと上記確認信号とを上記車両へ送信する登録要求手段を有し、上記車両は、上記確認信号と共に受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、車両遠隔制御システムである。
【0022】
この第三の態様において、上記管理局は、例えば通信ネットワークに接続されたサーバであり、上記正当性確認手段は、例えば、無線通信機能を備え、無線基地局を通じて上記管理局と通信する。この管理局は、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。いずれの場合であっても、遠隔制御に用いる上記携帯端末を取得した又は変えた車両の正規ユーザは、自身に固有のIDである上記第一暗号コードと、端末に固有のIDである上記第二暗号コードとを上記所定の演算に適用した際に得られる新たな暗号キーを上記管理局に登録する。この登録作業は、例えば、購入時にディーラなどの業者が行う。
【0023】
この第三の態様によれば、車両の正規ユーザは、上記記録媒体をこれまで自身の車両の遠隔制御に用いていなかった上記携帯端末に接続して用いる際、自身が正規に所有する記録媒体及び携帯端末によって生成される新しい暗号キーを容易に自身の車両に登録することができる。したがって、正規のユーザであれば、たとえ使用する携帯端末が変わっても、スマートエントリシステムを引き続き利用することができる。
【0024】
上記携帯端末が携帯電話などの通信端末である場合、一般的に、車両と通信端末は常に同時に購入・買替されるものではなく、更新(買替)サイクルは異なると考えられるため、この第三の態様のように通信端末だけを買い換えても新しい通信端末を同じ車両に対して引き続きスマートエントリシステム用遠隔制御装置として用いることができることは有益的である。
【0025】
また、上記目的を達成するための本発明の第四の態様は、上記第一の態様に係る車両遠隔制御システムであって、車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、上記管理局は、車両の正規ユーザから上記携帯端末の変更の申し出があった場合、新しい携帯端末に格納された上記第二暗号コードと上記第一暗号コードとから上記所定の演算により生成される暗号キーを該車両に送信する登録設定手段を有し、上記車両は、上記管理局から送信された暗号キーを受信し、この受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、車両遠隔制御システムである。
【0026】
この第四の態様において、上記管理局は、例えば通信ネットワークに接続されたサーバであり、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。いずれの場合であっても、遠隔制御に用いる上記携帯端末を取得した又は変えた車両の正規ユーザは、自身に固有のIDである上記第一暗号コードと、端末に固有のIDである上記第二暗号コードとを上記所定の演算に適用した際に得られる新たな暗号キーを上記管理局に登録する。この登録作業は、例えば、購入時にディーラなどの業者が行う。
【0027】
また、この第四の態様において、上記登録設定手段は、ユーザから携帯端末の変更の申し出があったときに生成された上記暗号キーを自動的に該ユーザの車両へ送信してもよく、或いは、例えば上記携帯端末を通じてユーザからの指示を受けて該車両へ送信してもよい。
【0028】
この第四の態様によれば、車両の正規ユーザは、上記記録媒体をこれまで自身の車両の遠隔制御に用いていなかった上記携帯端末に接続して用いる際、自身が正規に所有する記録媒体及び携帯端末によって生成される新しい暗号キーが容易に自身の車両に登録される。したがって、正規のユーザであれば、たとえ使用する携帯端末が変わっても、スマートエントリシステムを引き続き利用することができる。
【0029】
なお、上記第三及び第四の態様において、上記車両が上記確認信号と共に受信した又は上記管理局から受信した暗号キーには有効期限が設定されるように構成されてもよい。ここで「有効期限の設定」とは、例えば、特定の具体的な日時が到来した場合、或いは、上記管理局が上記確認信号を送信した時や上記車両が新しい暗号キーを記録した時などの特定のイベント発生時から任意の時間が経過した場合(例えば48時間後)に、その暗号キーが無効とされるように設計されることを指す。このように新たに登録される暗号キーに有効期限を設けることによって、所定時間だけスマートエントリシステムの利用(すなわち車両の利用)を許可することができる。これは、レンタカーなどの用途において有益的である。
【0030】
また、上記第三及び第四の態様において、車両における新しい暗号キーの記録は、その時点で正規ユーザの暗号キーとして記録されている暗号キーに上書きして記録されてもよく、追加的に記録されてもよい。追加的に記録される場合、ユーザは、新しい暗号キーが車両に登録された後であっても、引き続き自身の記録媒体を古い携帯端末に接続してスマートエントリシステムを利用することができる。
【0031】
【発明の実施の形態】
以下、添付図面を参照しながら本発明の一実施形態について説明する。以下に説明する本発明の一実施形態は、携帯端末の一例として既に幅広く普及している携帯電話を挙げ、携帯電話とスマートエントリシステム用遠隔制御装置とが一体化された携帯端末についての実施形態である。別の言い方をすれば、以下に説明する本発明の一実施形態は、スマートエントリシステム用遠隔制御装置としての機能を備えた携帯電話であるとも言える。
【0032】
図1は、本実施形態において車両のスマートエントリシステム用遠隔制御装置として機能し得る携帯端末100の一外観例を示す。携帯端末100にはチップ挿入窓101が設けられ、そこに別体であるIDチップ102が挿入される。
【0033】
IDチップ102は、チップ挿入窓101に挿入されると携帯端末100(の内部回路)と電気的に接続する。すなわち、チップ挿入窓101は、携帯端末101とIDチップ102とをつなぐインターフェースとして機能する。また、IDチップ102は、着脱可能に接続される。使用中に外れることのないように、例えば取り出しボタン(図示せず)などを押した際にリリースされるように接続されることが好ましい。
【0034】
IDチップ102は、データを格納可能な記録媒体である。そのサイズ・形状はチップ挿入窓101に適合する限り任意でよく、例えば、専用の記録媒体でもよく、メモリー・カードやフロッピー(登録商標)ディスクなどの汎用の記録媒体でもよい。ユーザの持ち運びの利便性(すなわち携帯性)の観点から、できる限り小型で軽量のものが好ましい。
【0035】
また、後に詳述するように、携帯端末100にはその端末に固有のIDが格納され、IDチップ102にはユーザ又は車両に固有のIDが格納される。IDチップ102は、例えば、車両を購入した際にメーカ又は販売会社から付属品として(従来の自動車キーのように)提供される。
【0036】
図2は、本実施形態に係る携帯端末100の概略構成を示すブロック図である。ここで、携帯端末100の携帯電話としての機能は従来通りであり、特段の特徴はないため、携帯電話部201として包括的に記載し、詳しい説明を省略する。
【0037】
携帯端末100は、携帯電話部201以外に、スマートエントリシステムの遠隔制御装置としての機能を実現するための構成要素として、車両から発信されたコードを受信するスマート受信部202と、IDチップ102からユーザ固有のIDの供給を受け、所定の暗号化処理を行う暗号演算部203と、暗号化された受信コードを車両200へ送り返すスマート送信部204と、を有する。
【0038】
他方、制御の対象となるスマートエントリ機能を備えた車両200には、携帯端末100との間でID照合を行い、正規ユーザに対してドアロックなどの各種ロッキングシステムを解除するスマート制御部205が備えられる。スマート制御部205は、近距離無線通信機能を有し、ランダムなコードを発信する。
【0039】
ここで、本実施形態に係る携帯端末100と車両200との間では、手順公開型の暗号方式である秘密鍵暗号方式により、ID照合が行われる。秘密鍵暗号方式とは、暗号化する鍵と復号する鍵が同じであり、暗号方式(演算アルゴリズム)は公開した上で、送信側と受信側が共に秘密に暗号キー(秘密鍵)を持つ方式をいい、代表例として、DES、IDEA、FEAL、MISTYなどが挙げられる。
【0040】
また、このID照合のための携帯端末100と車両200との間でのやり取りはチャレンジ−レスポンス通信と呼ばれる。この通信手順を図3のシーケンス図を用いて説明する。
【0041】
まず、車両側のスマート制御部205がランダムなコードを生成する(S301)。このコードをここではチャレンジコード(Ch)と呼ぶ。スマート制御部205は、このチャレンジコードChを、例えば車両周囲1.5メートルなどの近距離に発信する(チャレンジ)。ランダムなコードを用いることによって、携帯端末と車両との間でやり取りされるコードが毎回異なり、秘匿性が向上する。
【0042】
チャレンジコードが送信されたとき、車両200の周囲に携帯端末100を身に付けたユーザがいれば、スマート受信部202がチャレンジコードChを受信する(S302)。チャレンジコードChが受信されると、暗号演算部203が、所定の演算f(x)を用いて、IDチップ102に予め格納されたユーザ固有のIDである暗号コードXと、携帯端末100に予め格納された端末固有のIDである暗号コードYとから暗号キーZを作成する(S303)。
【0043】
ここで、上記S303における演算f(x)は、暗号コードX及び暗号コードYの組み合わせ(X,Y)と1対1対応となる結果を導出するものであり、入力される暗号コードX、Yのいずれか一方でも異なれば、演算結果が異なるような演算である。
【0044】
すなわち、暗号コードXを格納したIDチップ102を暗号コードY’が格納された別の携帯端末100に装着しても、上記S303の演算f(x)で得られる結果はZとは異なる暗号キーZ’となる(図4(a))。同様に、暗号コードYを格納した携帯端末100に暗号コードX’が格納された別のIDチップ102を装着しても、上記S303の演算f(x)で得られる結果はZ(及びZ’)とは異なる暗号キーZ’’となる(図4(b))。
【0045】
このように、本実施形態においては、特定の車両に関して、正規のIDチップを正規の携帯端末に装着しない限り、スマートエントリシステム用として正規の暗号キーを生成することができない。
【0046】
図3の説明に戻る。暗号キーZが生成されると、次いで、暗号演算部203は、所定の暗号化手順(演算アルゴリズムG(x))を用いて、受信したチャレンジコードChを暗号キーZで暗号化する(S304)。このように受信したチャレンジコードChを暗号キーZで暗号化することによって、車両200へ送り返すコードが生成される(S305)。このコードをここではレスポンスコード(Re)と呼ぶ。スマート送信部204は、このレスポンスコードReを、近距離に発信する(レスポンス)。
【0047】
車両側のスマート制御部205がこのレスポンスコードReを受信すると(S306)、車両200に予め格納された正規の暗号キーZを用いて、S304での暗号化処理に対応した復号処理(演算アルゴリズムG−1(x))を行い(S307)、元の平文であるコードChを取り出す。
【0048】
上記正規の暗号キーZは、車両側に予め格納されているべきものであり、例えば、車両購入時に、販売業者が、車両購入に伴い発行するIDチップ102をその場で購入者が既に所有する携帯端末100に装着してもらい、その状態で暗号キーZを生成させ、正規ユーザの暗号キーとして車両に登録する、ことによって実現される。
【0049】
次いで、スマート制御部205は、取り出されたコードChが発信したチャレンジコードChと一致するか否かを判定する(S308)。Ch=Chの場合、端末側で生成された暗号キーが車両側の暗号キーと等しいと判断することができるため、正規の携帯端末100に正規のIDチップ102が装着された正規の利用であると判断して、スマートエントリシステムの制御(ドアロック等の各種ロックの解除)を許可する。
【0050】
他方、Ch≠Chの場合、端末側で生成された暗号キーが車両側の暗号キーと等しくないと判断することができるため、端末側の携帯端末100及びIDチップ102の少なくとも一方が正規ユーザのものでないと判断して、スマートエントリシステムの制御(ドアロック等の各種ロックの解除)を許可しない。
【0051】
したがって、本実施形態によれば、正規ユーザが、スマートエントリシステム非利用時に、IDチップ102を携帯端末100から外して両者を別々に保管しておけば、仮に携帯端末100又はIDチップ102のいずれか一方が紛失・盗難にあっても、それを手に入れた悪意の者は正規の暗号キーZを生成することができず、スマートエントリシステムを利用して当該車両の各種ロッキングシステムを解除することができない。このように、スマートエントリシステムの遠隔制御装置として機能し得る本実施形態に係る携帯端末によれば、スマートエントリシステムのセキュリティ性が向上する。
【0052】
また、本実施形態によれば、上記IDチップを外しておくことによって、他人に、車両利用を不許可としたまま、携帯電話のみの利用(貸与)を許可することができる。
【0053】
次いで、図5を用いて、本実施形態において、車両の正規ユーザが携帯電話を買い換えた場合の処理について説明する。上述のように、携帯端末が変わると端末固有のIDである携帯端末暗号コードも変わり、同じIDチップを用いても生成される暗号キーが異なることとなる。
【0054】
そこで、新しい暗号キーを正規なものとして車両に登録する処理が必要となるが、一般的に車両と携帯電話とでは更新(買替)サイクルが異なると考えられるため、携帯電話を買い替える度にディーラなどへ出向いて購入時と同様に車両へ登録してもらうのはユーザにとって不便である。
【0055】
本実施形態では、暗号キーを管理する第三者機関である管理センタ501が設けられ、ユーザは、携帯端末の無線通信機能(携帯電話機能)を利用して、ディーラなどへ出向かなくても新しい暗号キーを自身の車両に登録できるようになる。
【0056】
ここで、管理センタ501は、例えば通信ネットワークに接続されたサーバである。この管理センタ501は、自動車メーカによって管理・運営されてもよく、自動車販売会社によって管理・運営されてもよく、或いは、第三者機関によって管理・運営されてもよい。
【0057】
ユーザが携帯電話を買い替えた際、例えば携帯電話販売会社が、購入者からIDチップの提示を受け、販売した携帯端末に挿入し、暗号キーZを生成して有線又は無線通信によって管理センタへ登録する。
【0058】
上述のように、暗号キーは、IDチップ暗号コードと携帯端末暗号コードの組み合わせと1対1対応にあるため、この事前登録は、言い換えれば、携帯電話を販売した者が、登録される暗号キーが購入者が所持するIDチップと購入された携帯端末の組み合わせによって生成されるものであることを確認し、管理センタ501に報告することを意味する。したがって、携帯電話販売会社は、単にIDチップと携帯端末の組み合わせを確認して登録作業を行えばよく、購入者のIDチップに格納されたIDチップ暗号コードや生成された暗号キーを知る必要はないため、秘匿性が高い。
【0059】
このように、新しく購入した携帯端末100と以前から使用するIDチップ102とによって生成される暗号キーZが管理センタ501に正規のものとして登録されると、次いで、ユーザ(購入者)は、自車両に新しい暗号キーZを登録する。
【0060】
まず、ユーザは、以前から使用するIDチップが装着された携帯端末100の携帯電話部201を用いて、基地局502を通じて管理センタ501にアクセスする。そして、新しい暗号コードZが正規のものであることのお墨付きを得るために、管理センタ501に新しい暗号コードZを送信し、照会する。
【0061】
管理センタ501は、基地局502を通じて受信した暗号キーZが事前に登録された暗号キー・データベース内に存在するか否かを判断する。受信された暗号コードZが管理センタ501に事前に登録されたものと一致すれば、管理センタ501は、基地局502を介して、携帯端末100に正当性が確認されたことを示す確認信号を送信する。
【0062】
管理センタ501は、受信した暗号キーZが事前に登録されたものでなければ、上記確認信号を発信元携帯端末へ送り返さない。加えて、受信した暗号キーZが、逆に紛失・盗難されたものとして届けられているものと一致した場合、管理センタ501は、例えば、警備会社や警察などに通報する、位置検索機能を用いて位置を特定する、などの対応をとるようにしてもよい。
【0063】
上記確認信号を受信した携帯端末100は、新しい暗号キーZと共にこの確認信号を自車両へ送信する。この送信は、携帯電話と同じ無線通信を用いて行われてもよく、携帯電話とは別のブルートゥースなどの近距離通信で行われてもよく、或いは、ケーブルなどを利用した有線通信で行われてもよい。
【0064】
車両側のスマート制御部205は、これら新しい暗号キーZ及び確認信号を受信できる受信機能を備え、確認信号と共に受信された暗号キーについては第三者である管理センタ501が正当なものと認めた正規ユーザの新規の暗号キーであると認識し、消去・書換が可能な例えばEEPROMなどの記録装置に記録する。逆に、確認信号を伴わずに送られてきた暗号キーZについては、正当なものでないと判断し、記録しない。
【0065】
ここでの新しい暗号キーの記録は、その時点で正規ユーザの暗号キーとして記録されている暗号キーに上書きして記録されてもよく、追加的に記録されてもよい。追加的に記録される場合、ユーザは、新しい暗号キーが車両に登録された後であっても、買い替え前の携帯端末を破棄していなければ、IDチップをその旧携帯端末に装着して引き続きスマートエントリシステムを利用することができる。
【0066】
このように、本実施形態によれば、車両の正規ユーザは、IDチップ102をこれまで自身の車両の遠隔制御に用いていなかった携帯端末100に接続して用いる際、自身が正規に所有するIDチップ102及び携帯端末100によって生成される新しい暗号キーZを容易に自身の車両に登録することができる。したがって、正規のユーザであれば、たとえ使用する携帯端末100が変わっても、スマートエントリシステムを引き続き利用することができる。
【0067】
なお、図6に示すように、別の一実施形態として、車両200が直接基地局502と通信可能な無線通信部601を備え、携帯端末100からリクエストがあった場合には、管理センタ501側から積極的に車両200へ暗号キーに関する更新情報を送信するようにしてもよい。また、この別の一実施形態においては、ユーザの要求がなくても、管理センタ501に事前の登録があった時点で管理センタ501から車両200へ更新情報が送信されてもよい。
【0068】
また、図7に示すように、更に別の一実施形態として、管理センタ501は、車両200に新たな正規の暗号キーを通知するのに加えて、その暗号キーが有効である有効期限を設定できるようにしてもよい。これは、車両200の使用を所定時間内に制限したい例えばレンタカー事業者などに好適な実施形態である。
【0069】
ここで有効期限とは、例えば、特定の具体的な日時でもよく、或いは、管理センタ501が上記確認信号を送信した時や車両200が新しい暗号キーを記録した時などの特定のイベント発生時からの任意時間の経過(例えば48時間後)でもよい。
【0070】
この場合、車両側のスマート制御部201は、有効期限が設定されて送られてきた暗号キーに関しては、正規の暗号キーとして記録するものの、その有効期限が満了になるとその暗号キーを消去し、以後は使えないようにする。
【0071】
そこで、レンタカー事業者は、利用者に事業者で用意したIDチップ701を貸し出すと共に、利用者が使っている携帯端末100にIDチップ701を装着した場合に生成される暗号コードを有効期限を付して管理センタ501に登録する。そして、管理センタ501は、登録後又はレンタカー事業者若しくはユーザから要求された時に、レンタカー事業者が貸し出す車両に暗号キー及び有効期限を送信する。
【0072】
このように、この更に別の一実施形態によれば、車両に登録される暗号キーに有効期限を設けることによって、所定時間だけスマートエントリシステムの利用(すなわち車両の利用)を許可することができる。
【0073】
なお、既述のように、上記実施形態では、携帯端末の一例として携帯電話を挙げたが、携帯端末は、専用の端末でもよく、通信機能を備えたPDAなどの携帯電話以外の通信端末でもよい。
【0074】
また、上記実施形態では、携帯端末100の暗号演算部203がチャレンジコードを受信する度に暗号キーを生成する場合について説明したが、演算処理を減らすために、IDチップ挿入後に一旦生成された暗号キーをそのIDチップが外されるまで保持するようにしてもよい。
【0075】
【発明の効果】
以上説明したように、本発明によれば、スマートエントリシステムにおいて遠隔制御装置として機能し、システムのセキュリティ性を向上させる携帯端末、及びユーザ利便性を向上させた該携帯端末を用いる車両遠隔制御システムを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態において車両のスマートエントリシステム用遠隔制御装置として機能し得る携帯端末の一外観例である。
【図2】本発明の一実施形態に係る携帯端末の概略構成を示すブロック図である。
【図3】本発明の一実施形態において携帯端末と車両との間で行われるID照合の手順を示すシーケンス図である。
【図4】(a) 本発明の一実施形態において暗号コードXを格納したIDチップを暗号コードY’が格納された別の携帯端末に装着した場合の演算f(x)の結果を示す図である。
(b) 本発明の一実施形態において暗号コードYを格納した携帯端末に暗号コードX’が格納された別のIDチップを装着した場合の演算f(x)の結果を示す図である。
【図5】本発明の一実施形態において車両の正規ユーザが携帯端末を買い換えた場合に行われる新規暗号キー登録手順を示す図である。
【図6】本発明の別の一実施形態において車両の正規ユーザが携帯端末を買い換えた場合に行われる新規暗号キー登録手順を示す図である。
【図7】本発明の別の一実施形態においてユーザがレンタカーを借りた場合に行われる新規暗号キー登録手順を示す図である。である。
【符号の説明】
100 携帯端末
101 チップ挿入窓
102 IDチップ
200 車両
201 携帯電話部
202 スマート受信部
203 暗号演算部
204 スマート送信部
205 スマート制御部
501 管理センタ
502 無線基地局
601 無線通信部
701 貸し出し用IDチップ
[0001]
BACKGROUND OF THE INVENTION
In general, the present invention relates to a portable terminal that functions as a remote control device in a so-called smart entry system that performs ID verification between a vehicle and a remote control device, and remotely locks / unlocks the door of the vehicle. The present invention relates to a vehicle remote control system using the same, and in particular, a procedure public secret key cryptosystem is used for the ID verification, and a code stored in a portable terminal and a code stored in a recording medium removable from the portable terminal The present invention relates to a portable terminal that does not function as a remote control device for a smart entry system unless both are valid, and a vehicle remote control system using the portable terminal.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a smart entry system called a smart key system (registered trademark) is known as a system for locking and unlocking a door of a vehicle. The smart entry system is a keyless entry system that eliminates the need for user operation. ID verification is performed by wireless communication between the vehicle and the remote control device, and the user can simply lock the door by wearing the remote control device. Can be unlocked and various locking systems (steering lock, shift lock, immobilizer lock, etc.) can be released.
[0003]
In addition, the mobile phone is provided with a function as a remote control device for a smart entry system to improve portability and convenience, and an ID transmitted to the vehicle is stored in an ID adapter that can be attached to and detached from the mobile phone. A security technique has also been proposed in which a person who stole a mobile phone or a person who has received a loan cannot unlock various vehicle locking systems without permission (see, for example, Patent Document 1).
[0004]
[Patent Document 1]
JP 2003-51892 A
[0005]
[Problems to be solved by the invention]
However, in the mobile phone that can function as the remote control device of the conventional smart entry system described in the above-mentioned patent document, there is a problem that it is impossible to prevent the release of various locking systems when the ID adapter itself is stolen. is there.
[0006]
Although the above-mentioned patent document also describes that a restriction is imposed on the use of an ID adapter by inputting a personal identification number, there remains a possibility that user authentication based on a personal identification number is broken by a so-called attack in which the input is repeated many times.
[0007]
The present invention is for solving such problems, and uses a portable terminal that functions as a remote control device in a smart entry system and improves the security of the system, and the portable terminal that improves user convenience. The main purpose is to provide a vehicle remote control system.
[0008]
[Means for Solving the Problems]
A first aspect of the present invention for achieving the above object is a portable terminal that performs ID verification with a vehicle using a private encryption key, and a recording medium storing a unique first encryption code is provided. Interface means for detachable connection, key generation means for generating an encryption key from the first encryption code and a unique second encryption code stored in advance in the portable terminal by a predetermined calculation, and the ID verification Therefore, the mobile terminal has response means for encrypting the code received from the vehicle with the encryption key and sending it back to the vehicle.
[0009]
In this first aspect, the ID verification performed between the portable terminal and the vehicle using the private encryption key is, for example, an ID verification by a procedure public key encryption method such as DES, IDEA, FEAL, MISTY, etc. is there. In this case, the encryption / decryption procedure (arithmetic algorithm) disclosed to all the mobile terminals and vehicles in the system is provided, and is provided in common to a specific set of vehicles and mobile terminals (with a regular user in common). The above-mentioned encryption key becomes a secret key.
[0010]
In this first aspect, if the vehicle side receives the encrypted code transmitted from the portable terminal, decrypts it with the encryption key held in advance, and matches the transmitted code, the door lock As described above, the smart entry system as described above is realized.
[0011]
In the first aspect, the portable terminal may be a dedicated terminal or a terminal having other functions. In the latter case, it is preferably a communication terminal such as a mobile phone or a PDA having a communication function.
[0012]
The recording medium may be of any size and shape. For example, the recording medium may be a dedicated recording medium or a general-purpose recording medium such as a memory card or a floppy (registered trademark) disk.
[0013]
In any case, the recording medium is preferably as small and light as possible from the viewpoint of convenience for carrying around the user (that is, portability), and the connection with the portable terminal is also outside of the recording medium. Rather than being attached, it is more compact and preferable to be inserted and connected to an insertion port provided in the portable terminal.
[0014]
Further, in the first aspect, the predetermined calculation derives a result corresponding to the combination (pair) of the first and second encryption codes in a one-to-one correspondence. If at least one of the second encryption codes is different, the calculation result is different.
[0015]
According to this first aspect, if the authorized user of the vehicle removes the recording medium from the portable terminal, even if only one of the recording medium or the portable terminal is lost or stolen, it is obtained. Since the malicious person who did not have both the first and second encryption codes, the encryption key could not be generated and acquired, and the various locking systems of the vehicle were released using the smart entry system. Can not do it.
[0016]
Further, when the mobile terminal is a communication terminal having a wireless communication function such as a mobile phone, according to the first aspect, the use of the vehicle is not permitted to others by removing the recording medium. As such, the use (lending) of the communication function of the communication terminal can be permitted.
[0017]
In the first aspect, the recording medium is temporarily connected to the interface means so that the portable terminal does not have to generate the encryption key every time the code is received from the vehicle. After being generated, the generated encryption key may be held. In this case, from the viewpoint of security, after the connection between the recording medium and the interface unit is disconnected, for example, it is deleted so that the encryption key previously generated by the key generation unit is not retained. It is preferable to do.
[0018]
Alternatively, in the first aspect, for the sake of completeness, the response means is configured so that the encryption key is not generated except when the first encryption code and the second encryption code are prepared. After the encryption key generated by the key generation means is transmitted to the vehicle, for example, it is deleted so that the generated encryption key is not retained, and the encryption key is generated every time the code is received from the vehicle. You may do it.
[0019]
A second aspect of the present invention for achieving the above object is a vehicle remote control system in which the vehicle and the portable terminal perform ID verification using a common secret encryption key, and the vehicle includes the ID verification. Code transmitting means for transmitting an arbitrary code for the mobile terminal, and the portable terminal is connected to an interface means for detachably connecting a recording medium storing the unique first encryption code with a predetermined calculation, A key generation unit configured to generate an encryption key from an encryption code and a unique second encryption code stored in advance in the mobile terminal; and when the code is received from the vehicle, the code is encrypted with the encryption key and the vehicle Response code sent back to the vehicle, the vehicle receives the encrypted code, decrypts it using a pre-stored encryption key, and sends the code sent by the code sending means If they match, it has permission means for permitting the control, a vehicle remote control system.
[0020]
The vehicle remote control system according to the second aspect is a smart entry system realized using the mobile terminal according to the first aspect.
[0021]
The third aspect of the present invention for achieving the above object is a vehicle remote control system according to the second aspect, further comprising a management station that holds in advance an encryption key used by a regular user of the vehicle, The portable terminal has a validity confirmation unit that inquires the management station about the validity of the encryption key generated by the key generation unit, and the management station includes the encryption key stored in advance from the portable terminal. It is determined whether or not there is a match with the received encryption key, and if there is a match, there is an inquiry response means that sends back a confirmation signal indicating that the validity has been confirmed to the source portable terminal, When the terminal receives the confirmation signal, the terminal has registration request means for transmitting the encryption key generated by the key generation means and the confirmation signal to the vehicle, and the vehicle receives the confirmation signal together with the confirmation signal. And having registration means for recording the encryption key as the encryption key for the authorized user, a vehicle remote control system.
[0022]
In the third aspect, the management station is, for example, a server connected to a communication network, and the validity confirmation unit has, for example, a wireless communication function and communicates with the management station through a wireless base station. The management station may be managed and operated by an automobile manufacturer, may be managed and operated by an automobile sales company, or may be managed and operated by a third party. In any case, the authorized user of the vehicle that has acquired or changed the portable terminal used for remote control is the first encryption code that is an ID unique to the user and the first ID that is an ID unique to the terminal. A new encryption key obtained when the two encryption codes are applied to the predetermined calculation is registered in the management station. This registration work is performed, for example, by a dealer such as a dealer at the time of purchase.
[0023]
According to the third aspect, when the authorized user of the vehicle connects and uses the recording medium to the portable terminal that has not been used for remote control of his / her own vehicle, the recording medium that the authorized user of the vehicle normally owns is used. In addition, a new encryption key generated by the mobile terminal can be easily registered in the own vehicle. Therefore, if it is a regular user, even if the portable terminal to be used changes, the smart entry system can be continuously used.
[0024]
When the mobile terminal is a communication terminal such as a mobile phone, generally, the vehicle and the communication terminal are not always purchased / replaced at the same time, and the renewal (replacement) cycle is considered to be different. Even if only the communication terminal is replaced as in the third aspect, it is beneficial that the new communication terminal can be continuously used as the remote control device for the smart entry system for the same vehicle.
[0025]
A fourth aspect of the present invention for achieving the above object is the vehicle remote control system according to the first aspect, further comprising a management station that holds in advance an encryption key used by an authorized user of the vehicle. The management station, when there is an offer from the authorized user of the vehicle to change the mobile terminal, it is generated by the predetermined calculation from the second encryption code and the first encryption code stored in the new mobile terminal Registration means for transmitting the encryption key to the vehicle, wherein the vehicle receives the encryption key transmitted from the management station and records the received encryption key as the encryption key of the authorized user. A vehicle remote control system.
[0026]
In the fourth aspect, the management station is a server connected to a communication network, for example, and may be managed and operated by an automobile manufacturer, may be managed and operated by an automobile sales company, or It may be managed and operated by a person organization. In any case, the authorized user of the vehicle that has acquired or changed the portable terminal used for remote control is the first encryption code that is an ID unique to the user and the first ID that is an ID unique to the terminal. A new encryption key obtained when the two encryption codes are applied to the predetermined calculation is registered in the management station. This registration work is performed, for example, by a dealer such as a dealer at the time of purchase.
[0027]
Further, in the fourth aspect, the registration setting means may automatically transmit the encryption key generated when the user offers to change the portable terminal to the user's vehicle, or For example, an instruction from a user may be received through the portable terminal and transmitted to the vehicle.
[0028]
According to the fourth aspect, when a regular user of a vehicle connects and uses the recording medium to the portable terminal that has not been used for remote control of his / her own vehicle, the regular recording medium that he / she normally owns is used. And a new encryption key generated by the portable terminal is easily registered in its own vehicle. Therefore, if it is a regular user, even if the portable terminal to be used changes, the smart entry system can be continuously used.
[0029]
In the third and fourth aspects, an expiration date may be set for the encryption key received by the vehicle together with the confirmation signal or received from the management station. Here, “expiration date setting” means, for example, when a specific date and time arrives, or when the management station transmits the confirmation signal or when the vehicle records a new encryption key. This means that the encryption key is designed to be invalidated after an arbitrary time has elapsed since the occurrence of a specific event (for example, after 48 hours). By providing an expiration date for the newly registered encryption key in this way, use of the smart entry system (that is, use of the vehicle) can be permitted for a predetermined time. This is beneficial in applications such as car rental.
[0030]
In the third and fourth aspects, the new encryption key record in the vehicle may be recorded by overwriting the encryption key recorded as the authorized user's encryption key at that time, and additionally recorded. May be. When additionally recorded, the user can continue to connect his / her recording medium to the old portable terminal and use the smart entry system even after the new encryption key is registered in the vehicle.
[0031]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings. An embodiment of the present invention to be described below is an embodiment of a mobile terminal in which a mobile phone that is already widely used is taken as an example of the mobile terminal, and the mobile phone and the smart entry system remote control device are integrated. It is. In other words, it can be said that one embodiment of the present invention described below is a mobile phone having a function as a remote control device for a smart entry system.
[0032]
FIG. 1 shows an example of an external appearance of a portable terminal 100 that can function as a remote control device for a smart entry system of a vehicle in the present embodiment. The portable terminal 100 is provided with a chip insertion window 101, into which a separate ID chip 102 is inserted.
[0033]
When the ID chip 102 is inserted into the chip insertion window 101, it is electrically connected to the portable terminal 100 (internal circuit thereof). That is, the chip insertion window 101 functions as an interface that connects the portable terminal 101 and the ID chip 102. The ID chip 102 is detachably connected. In order not to be disconnected during use, it is preferable to be connected so as to be released when a take-out button (not shown) or the like is pressed.
[0034]
The ID chip 102 is a recording medium that can store data. The size and shape may be arbitrary as long as they fit the chip insertion window 101. For example, a dedicated recording medium or a general-purpose recording medium such as a memory card or a floppy (registered trademark) disk may be used. From the viewpoint of convenience for carrying around by the user (that is, portability), the smallest and lightest possible one is preferable.
[0035]
As will be described in detail later, the mobile terminal 100 stores an ID unique to the terminal, and the ID chip 102 stores an ID unique to the user or the vehicle. For example, when the vehicle is purchased, the ID chip 102 is provided as an accessory (like a conventional car key) from a manufacturer or a sales company.
[0036]
FIG. 2 is a block diagram illustrating a schematic configuration of the mobile terminal 100 according to the present embodiment. Here, since the function of the mobile terminal 100 as a mobile phone is the same as the conventional one and there is no particular feature, the mobile terminal 100 is comprehensively described as a mobile phone unit 201 and detailed description thereof is omitted.
[0037]
In addition to the mobile phone unit 201, the mobile terminal 100 includes a smart receiver 202 that receives a code transmitted from a vehicle and an ID chip 102 as a component for realizing a function as a remote control device of a smart entry system. It has a cryptographic operation unit 203 that receives a user-specific ID and performs a predetermined encryption process, and a smart transmission unit 204 that sends the encrypted reception code back to the vehicle 200.
[0038]
On the other hand, in the vehicle 200 having the smart entry function to be controlled, a smart control unit 205 that performs ID verification with the mobile terminal 100 and releases various locking systems such as door locks for authorized users. Provided. The smart control unit 205 has a short-range wireless communication function and transmits a random code.
[0039]
Here, ID collation is performed between the portable terminal 100 and the vehicle 200 according to the present embodiment by a secret key cryptosystem which is a procedure public encryption scheme. The secret key encryption method is the same as the key to be encrypted and the key to be decrypted. The encryption method (arithmetic algorithm) is made public, and both the sending side and the receiving side have a secret encryption key (secret key). Good examples include DES, IDEA, FEAL, MISTY, and the like.
[0040]
Further, the exchange between the portable terminal 100 and the vehicle 200 for the ID verification is called challenge-response communication. This communication procedure will be described with reference to the sequence diagram of FIG.
[0041]
First, the smart control unit 205 on the vehicle side generates a random code (S301). This code is here the challenge code (Ch 0 ). The smart control unit 205 displays the challenge code Ch 0 For a short distance such as 1.5 meters around the vehicle (challenge). By using a random code, the code exchanged between the mobile terminal and the vehicle is different each time, and the secrecy is improved.
[0042]
When the challenge code is transmitted, if there is a user wearing the mobile terminal 100 around the vehicle 200, the smart reception unit 202 displays the challenge code Ch. 0 Is received (S302). Challenge code Ch 0 Is received, the cryptographic operation unit 203 uses the predetermined operation f (x) to store the encryption code X that is a user-specific ID stored in the ID chip 102 and the mobile terminal 100 in advance. An encryption key Z is created from the encryption code Y, which is an ID unique to the terminal (S303).
[0043]
Here, the calculation f (x) in S303 is to derive a result having a one-to-one correspondence with the combination (X, Y) of the encryption code X and the encryption code Y, and the input encryption code X, Y If either one of them is different, the calculation result is different.
[0044]
That is, even if the ID chip 102 storing the encryption code X is attached to another portable terminal 100 storing the encryption code Y ′, the result obtained by the operation f (x) in S303 is an encryption key different from Z. Z ′ (FIG. 4A). Similarly, even if another ID chip 102 storing the encryption code X ′ is attached to the portable terminal 100 storing the encryption code Y, the result obtained by the operation f (x) in S303 is Z (and Z ′ ) Is different from the encryption key Z ″ (FIG. 4B).
[0045]
As described above, in this embodiment, it is not possible to generate a regular encryption key for a smart entry system unless a regular ID chip is attached to a regular portable terminal for a specific vehicle.
[0046]
Returning to the description of FIG. When the encryption key Z is generated, the encryption operation unit 203 then uses the predetermined encryption procedure (operation algorithm G (x)) to receive the received challenge code Ch. 0 Is encrypted with the encryption key Z (S304). The challenge code Ch received in this way 0 Is encrypted with the encryption key Z, a code to be sent back to the vehicle 200 is generated (S305). This code is the response code (Re 0 ). The smart transmission unit 204 sends the response code Re 0 Is transmitted at a short distance (response).
[0047]
The smart control unit 205 on the vehicle side sends this response code Re 0 Is received (S306), using the normal encryption key Z stored in advance in the vehicle 200, the decryption process (calculation algorithm G) corresponding to the encryption process in S304. -1 (X)) is performed (S307), and the code Ch which is the original plaintext is taken out.
[0048]
The regular encryption key Z should be stored in advance on the vehicle side. For example, when the vehicle is purchased, the purchaser already owns the ID chip 102 issued by the seller when the vehicle is purchased. It is realized by having the mobile terminal 100 attached, generating the encryption key Z in that state, and registering it in the vehicle as the encryption key of the authorized user.
[0049]
Next, the smart control unit 205 sends the challenge code Ch transmitted by the extracted code Ch. 0 (S308). Ch = Ch 0 In this case, since it can be determined that the encryption key generated on the terminal side is equal to the encryption key on the vehicle side, it is determined that the use is an authorized use in which the authorized ID chip 102 is attached to the authorized portable terminal 100. Control of the smart entry system (release of various locks such as door locks) is permitted.
[0050]
On the other hand, Ch ≠ Ch 0 In this case, since it can be determined that the encryption key generated on the terminal side is not equal to the encryption key on the vehicle side, it is determined that at least one of the mobile terminal 100 on the terminal side and the ID chip 102 is not for the authorized user. Control of the smart entry system (release of various locks such as door locks) is not permitted.
[0051]
Therefore, according to the present embodiment, if the authorized user removes the ID chip 102 from the portable terminal 100 and stores them separately when the smart entry system is not used, either the portable terminal 100 or the ID chip 102 is temporarily stored. Even if one of them is lost or stolen, a malicious person who has obtained it cannot generate the normal encryption key Z, and uses the smart entry system to release the various locking systems of the vehicle. I can't. Thus, according to the portable terminal according to the present embodiment that can function as a remote control device of the smart entry system, the security of the smart entry system is improved.
[0052]
Further, according to the present embodiment, by removing the ID chip, it is possible to allow other people to use (lend) only a mobile phone while disallowing vehicle use.
[0053]
Next, with reference to FIG. 5, processing in a case where a regular user of a vehicle purchases a mobile phone in the present embodiment will be described. As described above, when the mobile terminal changes, the mobile terminal encryption code that is an ID unique to the terminal also changes, and the generated encryption key differs even when the same ID chip is used.
[0054]
Therefore, it is necessary to register the new encryption key in the vehicle as a legitimate one. However, it is generally considered that the update (replacement) cycle differs between the vehicle and the mobile phone. It is inconvenient for the user to go to the store and have the vehicle registered as in the purchase.
[0055]
In this embodiment, a management center 501 that is a third party organization that manages encryption keys is provided, and the user does not have to go to a dealer or the like by using the wireless communication function (mobile phone function) of the mobile terminal. A new encryption key can be registered in the vehicle.
[0056]
Here, the management center 501 is a server connected to a communication network, for example. The management center 501 may be managed and operated by an automobile manufacturer, may be managed and operated by an automobile sales company, or may be managed and operated by a third party.
[0057]
When a user purchases a mobile phone, for example, a mobile phone sales company receives an ID chip from the purchaser, inserts it into the mobile terminal sold, generates an encryption key Z, and registers it in the management center by wired or wireless communication To do.
[0058]
As described above, since the encryption key has a one-to-one correspondence with the combination of the ID chip encryption code and the mobile terminal encryption code, this pre-registration is, in other words, the encryption key registered by the person who sold the mobile phone. Confirms that it is generated by the combination of the ID chip possessed by the purchaser and the purchased portable terminal, and reports it to the management center 501. Therefore, the mobile phone sales company simply needs to confirm the combination of the ID chip and the mobile terminal and perform the registration work, and need to know the ID chip encryption code stored in the purchaser's ID chip and the generated encryption key. There is no confidentiality.
[0059]
In this way, when the encryption key Z generated by the newly purchased mobile terminal 100 and the ID chip 102 that has been used before is registered as a regular one in the management center 501, the user (purchaser) then becomes self-registered. A new encryption key Z is registered in the vehicle.
[0060]
First, the user accesses the management center 501 through the base station 502 using the mobile phone unit 201 of the mobile terminal 100 on which the ID chip to be used is attached. Then, in order to obtain a proof that the new encryption code Z is genuine, the new encryption code Z is transmitted to the management center 501 and inquired.
[0061]
The management center 501 determines whether or not the encryption key Z received through the base station 502 exists in a pre-registered encryption key database. If the received encryption code Z matches the one registered in advance in the management center 501, the management center 501 sends a confirmation signal indicating that the validity is confirmed to the mobile terminal 100 via the base station 502. Send.
[0062]
If the received encryption key Z is not registered in advance, the management center 501 does not send the confirmation signal back to the source mobile terminal. In addition, if the received encryption key Z matches the one that has been delivered as lost or stolen, the management center 501 uses a location search function that reports to, for example, a security company or the police. For example, the position may be specified.
[0063]
The mobile terminal 100 that has received the confirmation signal transmits this confirmation signal to the host vehicle together with the new encryption key Z. This transmission may be performed using the same wireless communication as that of the mobile phone, may be performed by short-range communication such as Bluetooth different from the mobile phone, or may be performed by wired communication using a cable or the like. May be.
[0064]
The smart control unit 205 on the vehicle side has a receiving function capable of receiving the new encryption key Z and the confirmation signal, and the third-party management center 501 has recognized that the encryption key received together with the confirmation signal is valid. It is recognized as a new encryption key for a legitimate user, and is recorded in a recording device such as an EEPROM that can be erased and rewritten. On the contrary, the encryption key Z sent without the confirmation signal is determined not to be valid and is not recorded.
[0065]
The recording of the new encryption key here may be recorded by overwriting the encryption key recorded as the authorized user's encryption key at that time, or may be additionally recorded. When additionally recorded, even after a new encryption key is registered in the vehicle, the user continues to wear the ID chip on the old portable terminal unless the portable terminal before replacement is discarded. A smart entry system can be used.
[0066]
As described above, according to the present embodiment, when an authorized user of a vehicle connects and uses the ID chip 102 to the portable terminal 100 that has not been used for remote control of his own vehicle, the authorized user of the vehicle normally owns the ID chip 102. The new encryption key Z generated by the ID chip 102 and the portable terminal 100 can be easily registered in the own vehicle. Therefore, if it is a regular user, even if the mobile terminal 100 to be used changes, the smart entry system can be continuously used.
[0067]
As shown in FIG. 6, as another embodiment, the vehicle 200 includes a wireless communication unit 601 that can directly communicate with the base station 502, and when there is a request from the mobile terminal 100, the management center 501 side Alternatively, the update information related to the encryption key may be actively transmitted to the vehicle 200. In another embodiment, even if there is no user request, update information may be transmitted from the management center 501 to the vehicle 200 when there is prior registration in the management center 501.
[0068]
As shown in FIG. 7, as yet another embodiment, in addition to notifying the vehicle 200 of a new regular encryption key, the management center 501 sets an expiration date for which the encryption key is valid. You may be able to do it. This is an embodiment suitable for, for example, a rental car operator who wants to limit the use of the vehicle 200 within a predetermined time.
[0069]
Here, the expiration date may be, for example, a specific specific date or time, or from the occurrence of a specific event such as when the management center 501 transmits the confirmation signal or the vehicle 200 records a new encryption key. It is also possible to pass an arbitrary time (for example, 48 hours later).
[0070]
In this case, the smart control unit 201 on the vehicle side records the encryption key sent with the expiration date set as a regular encryption key, but erases the encryption key when the expiration date expires, Make it unusable afterwards.
[0071]
Therefore, the rental car business lends the ID chip 701 prepared by the business to the user and attaches an expiration date to the encryption code generated when the ID chip 701 is attached to the mobile terminal 100 used by the user. And registered in the management center 501. Then, the management center 501 transmits the encryption key and the expiration date to the vehicle that the rental car company lends after registration or when requested by the rental car company or the user.
[0072]
As described above, according to the still another embodiment, the use of the smart entry system (that is, the use of the vehicle) can be permitted for a predetermined time by providing an expiration date for the encryption key registered in the vehicle. .
[0073]
As described above, in the above embodiment, a mobile phone is cited as an example of a mobile terminal. However, the mobile terminal may be a dedicated terminal or a communication terminal other than a mobile phone such as a PDA having a communication function. Good.
[0074]
Further, in the above embodiment, a case has been described in which the cryptographic operation unit 203 of the mobile terminal 100 generates an encryption key every time a challenge code is received. The key may be held until the ID chip is removed.
[0075]
【The invention's effect】
As described above, according to the present invention, a mobile terminal that functions as a remote control device in a smart entry system and improves the security of the system, and a vehicle remote control system that uses the mobile terminal that improves user convenience. Can be provided.
[Brief description of the drawings]
FIG. 1 is an example of an external appearance of a portable terminal that can function as a remote control device for a smart entry system of a vehicle in an embodiment of the present invention.
FIG. 2 is a block diagram showing a schematic configuration of a mobile terminal according to an embodiment of the present invention.
FIG. 3 is a sequence diagram showing an ID collation procedure performed between the mobile terminal and the vehicle in the embodiment of the present invention.
FIG. 4A is a diagram showing a result of calculation f (x) when an ID chip storing an encryption code X is attached to another portable terminal storing an encryption code Y ′ in an embodiment of the present invention. It is.
(B) It is a figure which shows the result of the calculation f (x) at the time of mounting | wearing with another ID chip in which encryption code X 'was stored in the portable terminal in which encryption code Y was stored in one Embodiment of this invention.
FIG. 5 is a diagram showing a new encryption key registration procedure performed when a regular user of a vehicle purchases a new mobile terminal in an embodiment of the present invention.
FIG. 6 is a diagram illustrating a new encryption key registration procedure that is performed when a regular user of a vehicle purchases a new portable terminal in another embodiment of the present invention.
FIG. 7 is a diagram showing a new encryption key registration procedure performed when a user rents a rental car in another embodiment of the present invention. It is.
[Explanation of symbols]
100 mobile devices
101 Chip insertion window
102 ID chip
200 vehicles
201 Mobile phone
202 Smart receiver
203 Cryptographic operation unit
204 Smart transmitter
205 Smart control unit
501 Management Center
502 wireless base station
601 Wireless communication unit
701 ID chip for rental

Claims (9)

非公開暗号キーを用いて車両との間でID照合を行う携帯端末であって、
固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、
所定の演算により、前記第一暗号コードと本携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、
前記ID照合のために車両から受信したコードを前記暗号キーで暗号化して該車両へ送り返す応答手段と、を有することを特徴とする携帯端末。
A portable terminal that performs ID verification with a vehicle using a private encryption key,
Interface means for detachably connecting a recording medium storing the unique first encryption code;
Key generation means for generating an encryption key from the first encryption code and a unique second encryption code stored in advance in the portable terminal by a predetermined operation;
A portable terminal comprising: response means for encrypting a code received from the vehicle for the ID verification with the encryption key and sending it back to the vehicle.
請求項1記載の携帯端末であって、
前記記録媒体と前記インターフェース手段との接続が外された後にはそれ以前に前記キー生成手段によって生成された暗号キーを保持しないことを特徴とする携帯端末。
The mobile terminal according to claim 1,
A portable terminal characterized in that after the connection between the recording medium and the interface unit is disconnected, the encryption key generated by the key generation unit before is not held.
請求項1記載の携帯端末であって、
前記応答手段が前記キー生成手段によって生成された暗号キーを暗号化に用いた後には該暗号キーを保持しないことを特徴とする携帯端末。
The mobile terminal according to claim 1,
A portable terminal characterized in that the response means does not hold the encryption key after the encryption key generated by the key generation means is used for encryption.
車両と携帯端末とが共通の非公開暗号キーを用いてID照合を行う車両遠隔制御システムであって、
前記車両は、
前記ID照合のための任意のコードを発信するコード発信手段を有し、
前記携帯端末は、
固有の第一暗号コードを格納した記録媒体を着脱可能に接続するインターフェース手段と、
所定の演算により、前記第一暗号コードと前記携帯端末に予め格納された固有の第二暗号コードとから暗号キーを生成するキー生成手段と、
前記車両から前記コードを受信すると、該コードを前記暗号キーで暗号化して該車両へ送り返す応答手段と、を有し、
前記車両は、
前記暗号化されたコードを受信し、予め保持する暗号キーを用いて解読して、前記コード発信手段によって発信されたコードと一致すれば、制御を許可する許可手段を有する、ことを特徴とする車両遠隔制御システム。
A vehicle remote control system in which a vehicle and a portable terminal perform ID verification using a common secret encryption key,
The vehicle is
Code sending means for sending an arbitrary code for the ID verification;
The portable terminal is
Interface means for detachably connecting a recording medium storing the unique first encryption code;
Key generation means for generating an encryption key from the first encryption code and a unique second encryption code stored in advance in the mobile terminal by a predetermined operation;
A response means for receiving the code from the vehicle and encrypting the code with the encryption key and sending it back to the vehicle;
The vehicle is
Receiving the encrypted code, decrypting it using a pre-stored encryption key, and having a permitting means for permitting control if the code matches the code sent by the code sending means Vehicle remote control system.
請求項4記載の車両遠隔制御システムであって、
前記携帯端末は、前記記録媒体と前記インターフェース手段との接続が外された後にはそれ以前に前記キー生成手段によって生成された暗号キーを保持しない、ことを特徴とする車両遠隔制御システム。
The vehicle remote control system according to claim 4,
The mobile remote control system according to claim 1, wherein the portable terminal does not hold the encryption key generated by the key generation unit before the connection between the recording medium and the interface unit is disconnected.
請求項4記載の車両遠隔制御システムであって、
前記携帯端末は、前記応答手段が前記キー生成手段によって生成された暗号キーを暗号化に用いた後には該暗号キーを保持しない、ことを特徴とする車両遠隔制御システム。
The vehicle remote control system according to claim 4,
The vehicle remote control system according to claim 1, wherein the portable terminal does not hold the encryption key after the response unit uses the encryption key generated by the key generation unit for encryption.
請求項4乃至6のいずれか一項記載の車両遠隔制御システムであって、
車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、
前記携帯端末は、
前記キー生成手段によって生成された暗号キーの正当性を前記管理局に照会する正当性確認手段を有し、
前記管理局は、
予め保持する暗号キーの中に前記携帯端末から受信した暗号キーと一致するものが存在するか否か判定し、一致するものがあれば正当性が確認されたことを示す確認信号を発信元携帯端末へ送り返す照会応答手段を有し、
前記携帯端末は、
前記確認信号を受信すると、前記キー生成手段によって生成された暗号キーと前記確認信号とを前記車両へ送信する登録要求手段を有し、
前記車両は、
前記確認信号と共に受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、ことを特徴とする車両遠隔制御システム。
The vehicle remote control system according to any one of claims 4 to 6,
It further includes a management station that holds in advance an encryption key used by an authorized user of the vehicle,
The portable terminal is
Validity confirmation means for querying the management station for the validity of the encryption key generated by the key generation means,
The management station
It is determined whether there is an encryption key that matches the encryption key received from the portable terminal among the encryption keys held in advance, and if there is a match, a confirmation signal indicating that the validity has been confirmed is sent Inquiry response means to send back to the terminal,
The portable terminal is
Upon receipt of the confirmation signal, registration request means for transmitting the encryption key generated by the key generation means and the confirmation signal to the vehicle,
The vehicle is
A vehicle remote control system comprising registration means for recording the encryption key received together with the confirmation signal as the encryption key of the authorized user.
請求項4乃至6のいずれか一項記載の車両遠隔制御システムであって、
車両の正規ユーザによって用いられる暗号キーを予め保持する管理局を更に含み、
前記管理局は、車両の正規ユーザから前記携帯端末の変更の申し出があった場合、新しい携帯端末に格納された前記第二暗号コードと前記第一暗号コードとから前記所定の演算により生成される暗号キーを該車両に送信する登録設定手段を有し、
前記車両は、
前記管理局から送信された暗号キーを受信し、この受信した暗号キーを正規ユーザの暗号キーとして記録する登録手段を有する、ことを特徴とする車両遠隔制御システム。
The vehicle remote control system according to any one of claims 4 to 6,
It further includes a management station that holds in advance an encryption key used by an authorized user of the vehicle,
The management station is generated by the predetermined calculation from the second encryption code and the first encryption code stored in a new mobile terminal when an authorized user of the vehicle makes an offer to change the mobile terminal. Registration setting means for transmitting the encryption key to the vehicle;
The vehicle is
A vehicle remote control system comprising: a registration unit that receives an encryption key transmitted from the management station and records the received encryption key as an encryption key of a legitimate user.
請求項7又は8記載の車両遠隔制御システムであって、
前記車両が前記確認信号と共に受信した又は前記管理局から受信した暗号キーには有効期限が設定されることを特徴とする車両遠隔制御システム。
The vehicle remote control system according to claim 7 or 8,
The vehicle remote control system, wherein an expiration date is set for the encryption key received by the vehicle together with the confirmation signal or received from the management station.
JP2003200027A 2003-07-22 2003-07-22 Mobile terminal and vehicle remote control system Expired - Fee Related JP4465998B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003200027A JP4465998B2 (en) 2003-07-22 2003-07-22 Mobile terminal and vehicle remote control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003200027A JP4465998B2 (en) 2003-07-22 2003-07-22 Mobile terminal and vehicle remote control system

Publications (2)

Publication Number Publication Date
JP2005045325A true JP2005045325A (en) 2005-02-17
JP4465998B2 JP4465998B2 (en) 2010-05-26

Family

ID=34260607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003200027A Expired - Fee Related JP4465998B2 (en) 2003-07-22 2003-07-22 Mobile terminal and vehicle remote control system

Country Status (1)

Country Link
JP (1) JP4465998B2 (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007001391A (en) * 2005-06-22 2007-01-11 Denso Corp Method of giving release authority of local operation in remote operation and its system
WO2007028343A1 (en) * 2005-09-09 2007-03-15 Zhongming Miao An intelligent ic card remoteoperated anti-theft unit
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2008065829A (en) * 2006-09-08 2008-03-21 Siemens Vdo Automotive Ag Method for updating authority data of access device and service center
WO2008117414A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Subscriber information sharing method and mobile communication terminal
JP2009188513A (en) * 2008-02-04 2009-08-20 Toshiba Corp Control device and controlled device
JP2011250389A (en) * 2010-04-28 2011-12-08 Tokai Rika Co Ltd Mobile phone with electronic key function
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system
JP2013166447A (en) * 2012-02-15 2013-08-29 Toyota Motor Corp Authentication system and authentication device
JP2013209821A (en) * 2012-03-30 2013-10-10 Miwa Lock Co Ltd Electric lock system
JP2014091400A (en) * 2012-11-02 2014-05-19 Tokai Rika Co Ltd Electronic key registration system
JP2015169008A (en) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 Smart system
JP2016150651A (en) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 Portable terminal key registration system
JP2016220098A (en) * 2015-05-22 2016-12-22 株式会社デンソー Vehicle communication system, on-vehicle device and key issue device
JP2017126157A (en) * 2016-01-13 2017-07-20 株式会社東芝 Vehicle control device, vehicle control method and ignition key
JP2018531826A (en) * 2015-07-16 2018-11-01 浙江吉利汽車研究院有限公司Zhejiang Geely Automobile Research Institute Co., Ltd How to start the vehicle
JP2019169876A (en) * 2018-03-23 2019-10-03 Kddi株式会社 Terminal device, automobile, authentication method for automobile remote control terminal, and computer program
CN113645590A (en) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 Method, apparatus, device and medium for remotely controlling vehicle based on encryption algorithm

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007001391A (en) * 2005-06-22 2007-01-11 Denso Corp Method of giving release authority of local operation in remote operation and its system
JP4569820B2 (en) * 2005-06-22 2010-10-27 株式会社デンソー Method and system for granting local operation release authority during remote operation
WO2007028343A1 (en) * 2005-09-09 2007-03-15 Zhongming Miao An intelligent ic card remoteoperated anti-theft unit
JP2007184735A (en) * 2006-01-05 2007-07-19 Nec Electronics Corp Microcontroller
JP2008065829A (en) * 2006-09-08 2008-03-21 Siemens Vdo Automotive Ag Method for updating authority data of access device and service center
DE102006042358B4 (en) * 2006-09-08 2018-01-25 Continental Automotive Gmbh Method and service center for updating authorization data in an access arrangement
WO2008117414A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Subscriber information sharing method and mobile communication terminal
EP2085940A3 (en) * 2008-02-04 2014-01-15 Kabushiki Kaisha Toshiba Control device and controlled device
JP2009188513A (en) * 2008-02-04 2009-08-20 Toshiba Corp Control device and controlled device
US8407470B2 (en) 2008-02-04 2013-03-26 Kabushiki Kaisha Toshiba Control device and controlled device
JP2011250389A (en) * 2010-04-28 2011-12-08 Tokai Rika Co Ltd Mobile phone with electronic key function
JP2012132286A (en) * 2010-12-24 2012-07-12 Tokai Rika Co Ltd Electronic key system
JP2013166447A (en) * 2012-02-15 2013-08-29 Toyota Motor Corp Authentication system and authentication device
JP2013209821A (en) * 2012-03-30 2013-10-10 Miwa Lock Co Ltd Electric lock system
CN103806758B (en) * 2012-11-02 2018-01-26 株式会社东海理化电机制作所 Electron key login method, electronic key registration system and control device
CN103806758A (en) * 2012-11-02 2014-05-21 株式会社东海理化电机制作所 Electronic key registration method, electronic key registration system, and controller
JP2014091400A (en) * 2012-11-02 2014-05-19 Tokai Rika Co Ltd Electronic key registration system
JP2015169008A (en) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 Smart system
JP2016150651A (en) * 2015-02-17 2016-08-22 株式会社東海理化電機製作所 Portable terminal key registration system
JP2016220098A (en) * 2015-05-22 2016-12-22 株式会社デンソー Vehicle communication system, on-vehicle device and key issue device
US10756894B2 (en) 2015-05-22 2020-08-25 Denso Corporation Vehicle communication system, onboard apparatus, and key issuing apparatus
JP2018531826A (en) * 2015-07-16 2018-11-01 浙江吉利汽車研究院有限公司Zhejiang Geely Automobile Research Institute Co., Ltd How to start the vehicle
JP2017126157A (en) * 2016-01-13 2017-07-20 株式会社東芝 Vehicle control device, vehicle control method and ignition key
JP2019169876A (en) * 2018-03-23 2019-10-03 Kddi株式会社 Terminal device, automobile, authentication method for automobile remote control terminal, and computer program
CN113645590A (en) * 2021-07-16 2021-11-12 北汽福田汽车股份有限公司 Method, apparatus, device and medium for remotely controlling vehicle based on encryption algorithm
CN113645590B (en) * 2021-07-16 2023-10-03 北汽福田汽车股份有限公司 Method, device, equipment and medium for remotely controlling vehicle based on encryption algorithm

Also Published As

Publication number Publication date
JP4465998B2 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
JP4465998B2 (en) Mobile terminal and vehicle remote control system
US8340286B2 (en) Interleaving and deinterleaving method for preventing periodic position interference
US20210070252A1 (en) Method and device for authenticating a user to a transportation vehicle
US9143320B2 (en) Electronic key registration system
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
EP1325476B1 (en) Wireless lock system
JP5257814B2 (en) Secret key registration system and secret key registration method
JPH086520B2 (en) Remote access system
US20030149666A1 (en) Personal authentication system
EP2743868A1 (en) Virtual vehicle key
US20140040621A1 (en) Mobile Electronic Device
WO2019203306A1 (en) Sharing system
KR20040033285A (en) Security system
JP2005535040A (en) Method for secure registration and backup of personal identification to an electronic device
JPH1075489A (en) Secrecy access system
CN106912046B (en) One-way key fob and vehicle pairing
US7284266B1 (en) System and method for secure biometric identification
JP2004512735A (en) Multiple authentication sessions for content protection
JP2014145200A (en) Locking/unlocking right granting system, authentication device, mobile terminal, and program
JP5178249B2 (en) Key authentication system
JP2007085007A (en) Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system
JP2000151578A (en) Encryption communication system
JP2006009333A (en) Keyless entry system using cellular phone
WO2019202929A1 (en) Sharing system
JP5236541B2 (en) Authentication system and password management apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090603

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R151 Written notification of patent or utility model registration

Ref document number: 4465998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees