JP6749960B2 - 車載認証装置、方法、およびプログラム - Google Patents

車載認証装置、方法、およびプログラム Download PDF

Info

Publication number
JP6749960B2
JP6749960B2 JP2018053372A JP2018053372A JP6749960B2 JP 6749960 B2 JP6749960 B2 JP 6749960B2 JP 2018053372 A JP2018053372 A JP 2018053372A JP 2018053372 A JP2018053372 A JP 2018053372A JP 6749960 B2 JP6749960 B2 JP 6749960B2
Authority
JP
Japan
Prior art keywords
key
information
electronic key
execution
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018053372A
Other languages
English (en)
Other versions
JP2019163674A (ja
Inventor
智 須田
智 須田
上田 伸一
伸一 上田
雅志 佐藤
雅志 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2018053372A priority Critical patent/JP6749960B2/ja
Priority to CN201910183567.XA priority patent/CN110304017B/zh
Priority to US16/299,189 priority patent/US11110891B2/en
Publication of JP2019163674A publication Critical patent/JP2019163674A/ja
Application granted granted Critical
Publication of JP6749960B2 publication Critical patent/JP6749960B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/202Personal digital assistant [PDA]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、車載認証装置、方法、およびプログラムに関する。
近年、車両の鍵として、電子キーが普及している。電子キーと車両とは、車両に搭載されているイモビライザによって事前に対応付けられている。車両と電子キーとの対応付けは、例えば、車両が納車されるときや、電子キーが紛失されたときに、ディーラー店において行われる。ディーラー店には、イモビライザと有線で接続される診断機が用意されており、診断機から必要な情報が入力された場合、イモビライザの動作モードが、車両と電子キーとの対応付けを実行可能な登録モードに切り替えられる。登録モードを実行中であるイモビライザが、電子キーから固有の鍵情報を受信することにより、車両と電子キーとが対応付けられる。例えば、本来の正規所有者の鍵情報を無効化するとともに、別の新しい鍵情報を登録する手口(いわゆる、イモビカッター)が問題となっている。
これに関連して、電子キーを新規に登録する際に既に登録されている電子キーによる所定の操作を条件として新規の電子キーを登録する登録モードに遷移することにより、悪意を有する者によって電子キーが書き換えられることを防止する技術が知られている(例えば、特許文献1参照)。
特開平10−175512号公報
しかしながら、従来の技術では、既に登録されている電子キーを紛失してしまった正規所有者が新規の電子キーを登録したい場合に、登録することができないという問題があった。
本発明は、このような事情を考慮してなされたものであり、車両のセキュリティ性を維持しながら電子キーの認証に関する所定の処理を実行することができる車載認証装置、方法、およびプログラムを提供することを目的の一つとする。
(1):電子キーから鍵情報を受信する通信部と、前記通信部により受信された鍵情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定する既存電子キー判定部と、前記既存電子キー判定部により前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、前記既存電子キー判定部により前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する実行部と、を備える車載認証装置。
(2):(1)において、外部装置と接続される接続部をさらに備え、前記既存電子キー判定部は、所定期間内に前記通信部が鍵情報を受信しない場合、前記接続部と接続されている前記外部装置から入力された情報が、前記鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定し、前記実行部は、前記既存電子キー判定部により前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、前記第1タイミングで、前記登録処理或いは前記無効化処理を実行し、前記既存電子キー判定部により前記外部装置から入力された情報が前記電子キー識別情報と合致しないと判定された場合、前記第2タイミングで前記登録処理或いは前記無効化処理を実行する。
(3):外部装置と接続される接続部と、前記接続部と接続されている前記外部装置から入力された情報が、車両に対応付けて車両認証装置に対して既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定する既存電子キー判定部と、前記既存電子キー判定部により前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、前記既存電子キー判定部により前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する実行部と、を備える車載認証装置。
(4):(2)または(3)において、前記電子キー識別情報は、前記第1電子キーの購入時に正規所有者に提供される情報である。
(5):(1)から(4)のいずれかにおいて、前記実行部は、前記登録処理を実行する登録モード或いは前記無効化処理を実行する無効化モードに遷移するための実行キーとして正規の実行キーを得られた場合、前記登録処理或いは前記無効化処理を実行する。
(6):電子キーから鍵情報を受信する通信部を備えるコンピュータが、前記通信部により受信された鍵情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定し、前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する、方法。
(7):電子キーから鍵情報を受信する通信部を備えるコンピュータに、前記通信部により受信された鍵情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定させ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行させ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行させる、プログラム。
(8):外部装置と接続される接続部を備えるコンピュータが、前記接続部と接続されている前記外部装置から入力された情報が、車両に対応付けて車両認証装置に対して既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定し、前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する、方法。
(9):外部装置と接続される接続部を備えるコンピュータに、前記接続部と接続されている前記外部装置から入力された情報が、車両に対応付けて車両認証装置に対して既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定させ、前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行させ、前記外部装置から入力された情報が前記電子キー識別情報と合致すると判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行させる、プログラム。
(1)〜(9)によれば、車両のセキュリティ性を維持しながら電子キーの認証に関する所定の処理を実行することができる。
第2実施形態に係る電子キー管理システム1の構成図である。 診断機30の構成図である。 管理サーバ100の構成図である。 アドレス管理情報131の内容の一例を示す図である。 イモビライザ60の構成図である。 電子キー管理システム1による処理の流れの一例を示すシーケンス図である。 既存電子キー判定処理の流れの一例を示すフローチャートである。 第2実施形態に係る電子キー管理システム1による処理の流れの一例を示すシーケンス図である。
以下、図面を参照し、本発明の車載認証装置、方法、およびプログラムの実施形態について説明する。
<第1実施形態>
[全体構成]
図1は、実施形態に係る車両認証装置を含む電子キー管理システム1の構成図である。電子キー管理システム1は、例えば、電子キー10と、ユーザ端末20と、診断機30と、ディーラー端末40と、通信ユニット50と、イモビライザ60と、管理サーバ100とを備える。ユーザ端末20と、ディーラー端末40と、通信ユニット50と、管理サーバ100とは、ネットワークNWを用いて互いに通信する。ネットワークNWは、例えば、WAN(Wide Area Network)、LAN(Local Area Network)、インターネット、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む。
通信ユニット50およびイモビライザ60は、車両70に搭載されている。イモビライザ60は、認証処理を行う車載装置(すなわち、車載認証装置)の一例である。車載認証装置は、認証処理を行う車載装置であればよく、イモビライザ以外の装置であっても構わない。
車両70は、例えば、正規所有者Aにより購入された車両である。以下に説明する電子キー10の登録作業および無効化作業は、例えば、ディーラー店において、納車時、追加登録時、登録抹消時のいずれかにおいて行われる。なお、正規所有者Aにより自宅等で各処理が行われてもよい。追加登録時とは、電子キーを紛失したときに新しい電子キーを登録するときや、2つ目以降の新しい電子キーを登録するとき等である。登録抹消時とは、紛失した電子キーを登録から抹消するとき等である。以下ではこれらを区別せずに説明する。また以下では、登録作業や無効化作業はディーラー店の販売員Bにより行われる例について説明する。
電子キー10は、車両70に登録するために用意された電子キーである。電子キー10には、自身が備える記憶部に鍵情報が格納されている。鍵情報は、例えば、電子キー10を識別するための識別情報である。電子キー10には、所定のスイッチが設けられており、このスイッチが操作されることにより、電子キー10の記憶部に記憶されている鍵情報が送信される。以下、車両70に対応付けて既にイモビライザ60に鍵情報が登録されている電子キーのことを、電子キー10Xと記す。一方、新規に登録される電子キーのことを、電子キー10Yと記す。なお、電子キー10Xと電子キー10Yとを区別しない場合、電子キー10と記す。
ユーザ端末20は、正規所有者Aの使用する端末装置である。ユーザ端末20は、例えば、タブレット端末、スマートフォン、PDA(Personal Digital Assistant)、ノートパソコン等である。
診断機30は、例えば、専用の有線ケーブルを用いてイモビライザ60と接続された状態で、車両の故障等を診断する。なお、診断機30は、イモビライザ60と接続される際に、他のECUを介して間接又は直接的に接続されてもよい。実施形態では、イモビライザ60に対して、所定モードを実行させるためのツールとして用いられる。
ディーラー端末40は、ディーラー店の販売員Bが使用する端末装置である。ディーラー端末40は、例えば、ディーラー店に設置されるデスクトップパソコンやノートパソコンであって、タブレット端末、スマートフォン、PDA等であってもよい。
通信ユニット50は、例えば、セルラー網やWi−Fi網を介してネットワークNWに接続するための無線通信モジュールである。通信ユニット50は、イモビライザ60と接続されており、管理サーバ100等の外部装置から受信した情報をイモビライザ60に出力する。
イモビライザ60は、電子キー10の登録処理により登録された電子キーの鍵情報を記憶部(後述)に保持しており、電子キー10との間で鍵情報の照合を行う。具体的にいうと、イモビライザ60は、登録されている鍵情報と、電子キー10から受信した鍵情報とを照合し、合致するか否かを判定する。この判定処理により電子キー10から受信した鍵情報が、記憶部に保持している鍵情報と合致すると判定された場合(電子キー10が正規なものであることが認証された場合すなわち認証が成功した場合)、イモビライザ60は、車両70のドアの施錠あるいは解除、車両70のエンジンの始動等の所定動作を許可する。一方、登録されていない電子キー10から受信した鍵情報では認証が成功しない。この場合、イモビライザ60は、所定動作を許可しない。
車両70には、ECU(Electronic Control Unit)71が搭載されている。ECU71は、記憶部73を備える。記憶部73には、キータグ情報73Aが格納されている。キータグ情報(電子キー識別情報ともいう)とは、電子キーの識別する情報であって、鍵情報と異なる情報である。キータグ情報は、電子キー10とは別の場所で保管できる情報であって、例えばキータグに記載されて正規所有者Aに電子キー10Xと共に引き渡される。例えば、キータグ情報は、電子キー10Xの購入時に正規所有者Aに提供される情報である。なお、キータグ情報の引き渡しはこの方法に限られず、例えば、メールによってユーザ端末20に送信されてもよいなお、ECU71は、例えば、エンジンECUであり、その他、ブレーキECU、ステアリングECU、ボディーECU等を含んでいてもよい。なお、ディーラーメールアドレスやユーザメールアドレスは、ディーラー端末40やユーザ端末20へ情報を送信する際のアドレスの一例であって、実行キーが送受信可能なものであれば特にメールアドレスに限らない。
管理サーバ100は、以下に説明する電子キー10の登録処理あるいは無効化処理において、販売員Bが診断機30に入力する実行キーを発行する。実行キーとは、登録モードあるいは無効化モードに遷移する許可を得るための情報である。登録モードとは、車両70に専用の電子キーとして電子キー10をイモビライザ60に登録するモードである。無効化モードとは、イモビライザ60に車両70に専用の電子キーとして登録されている電子キーを無効化するモードである。ディーラー店の販売員Bは、例えば実行キーを用いて、イモビライザ60を登録モードに切り替えた後、電子キー10と車両70との対応付けを行う。また、ディーラーの販売員Bは、例えば実行キーを用いて、イモビライザ60を無効化モードに切り替えた後、電子キー10と車両70との対応付けをキャンセルする。
[診断機30]
図2は、診断機30の構成図である。図2に示す通り、診断機30は、接続部31と、入力部32と、表示部33と、記憶部34と、制御部35と、通信部36とを備える。接続部31は、有線ケーブルが接続されるコネクタである。接続部31は、有線ケーブルを介して、イモビライザ60と接続される。入力部32は、各種キー、ボタン等である。表示部33は、LCD(Liquid Crystal Display)等である。記憶部34は、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリなどにより実現される。制御部35は、例えば販売員Bにより入力部32を用いて入力された情報に基づいて、イモビライザ60と通信し、イモビライザ60から受信した情報に基づいて、所定の処理を実行する。通信部36は、例えば、セルラー網やWi−Fi網を介してネットワークNWに接続するための無線通信モジュール(通信機)である。
[管理サーバ100]
イモビライザ60に先立って、管理サーバ100の説明を先にする。図3は、管理サーバ100の構成図である。図3に示す通り、管理サーバ100は、通信部110と、記憶部130と、制御部150とを備える。通信部110は、例えば、NIC(Network Interface Card)などの通信インターフェースを含む。記憶部130は、RAMやROM、SSD(Solid State Drive)などのフラッシュメモリ、HDD(Hard Disk Drive)などである。記憶部130は、例えば、アドレス管理情報131、実行キー生成情報132などの情報が格納される。実行キー生成情報132は、実行キーを生成するために必要な情報である。例えば、実行キー生成情報132は、入力情報に基づいて実行キーを導出する演算式やプログラム等を含む。
図4は、アドレス管理情報131の内容の一例を示す図である。図4に示す通り、アドレス管理情報131は、例えば、車体ナンバーに対して、ディーラーメールアドレスと、ユーザメールアドレスと、実行キーとを対応付けた情報である。車体ナンバーは、各車両70を識別する識別情報であって、例えば車両70に取り付けられている(あるいは取り付けらえる予定の)ナンバープレートに表示されている番号である。ディーラーメールアドレスは、ディーラー端末40によりメールを受信可能なメールアドレスである。ユーザメールアドレスは、ユーザ端末20によりメールを受信可能なメールアドレスである。実行キーは、例えば、対応する車体ナンバー等に基づいて管理サーバ100により生成された実行キーである。
制御部150は、例えば、登録部151と、実行キー生成部152と、通信制御部154とを備える。これらの構成は、例えば、CPU(Central Processing Unit)などのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。
登録部151は、ディーラー端末40から受信する車体ナンバーに、ディーラー端末40から受信するディーラーメールアドレスと、ユーザ端末20から受信するユーザメールアドレスとを対応付けた情報を、アドレス管理情報131の一部として、記憶部130に格納する。なお、アドレス管理情報131において車体ナンバーに対応づけられるメールアドレスは、ディーラーメールアドレスあるいはユーザメールアドレスのうちのどちらか一方でもよい。
実行キー生成部152は、例えば、イモビライザ60からの実行リクエストに応じて、実行キー生成情報132を用いて、実行キーを生成する。例えば、実行キー生成情報132は、アドレス管理情報131に登録されている車体ナンバーなどの静的情報や、登録日の日時情報等の動的情報に基づいて、実行キーKを生成する。実行キー生成部152は、生成した実行キーKを、対応する車体ナンバーに対応付けて、記憶部130のアドレス管理情報131に格納する。
通信制御部154は、実行キー生成部152により生成された実行キーKを、実行リクエストを送信した診断機30に送信する。以下、診断機30に送信される実行キーKを、実行キーKdと記す。また、通信制御部154は、実行キー生成部152により生成された実行キーKを、実行リクエストを送信したイモビライザ60に送信してもよい。以下、イモビライザ60に送信される実行キーKを、実行キーKiと記す。実行キーKdおよびKiは、実行キーKと同一の情報である。
また、通信制御部154は、実行キー生成部152により生成された実行キーKを、ディーラー端末40およびユーザ端末20のうち少なくとも一方に送信する。以下、ディーラー端末40およびユーザ端末20のうち少なくとも一方に送信される実行キーKを、実行キーKtと記す。実行キーKtは、実行キーKと同一の情報である。ディーラー端末40あるいはユーザ端末20は、受信した実行キーKtを自身の表示部に表示させる。この表示部が操作者により参照され、操作者により入力部32に対して入力された実行キーであって、診断機30からイモビライザ60に入力する実行キーを、以下、実行キーKt(m)と記す。
[イモビライザ60]
図5は、イモビライザ60の構成図である。図5に示す通り、イモビライザ60は、接続部61と、記憶部63と、制御部65とを備える。接続部61は、有線ケーブルが接続されるコネクタである。接続部61は、有線ケーブルを介して、診断機30および通信ユニット50と接続される。記憶部63は、RAMやROM、フラッシュメモリなどにより実現される。
記憶部63には、例えば、実行キー情報63A、鍵情報63Bなどの情報が格納される。実行キー情報63Aは、管理サーバ100から受信した実行キーKiを示す情報である。鍵情報63Bは、登録モードにおいて車両70(つまり、イモビライザ60)に専用の電子キーとして登録された電子キー10に割り当てられている識別情報である。鍵情報63Bに含まれる鍵情報は、複数であってもよい。例えば、鍵情報63Bには、電子キー10Xの鍵情報が含まれる。
制御部65は、例えば、実行キー登録部65Aと、実行キー照合部65Bと、既存電子キー判定部65Cと、電子キー登録部65Dと、電子キー照合部65Eと、電子キー削除部65Fとを備える。これらの構成は、例えば、CPUなどのハードウェアプロセッサがプログラム(ソフトウェア)を実行することにより実現される。
実行キー登録部65Aは、登録モードの実行リクエストが診断機30から入力された場合、あるいは、無効化モードの実行リクエストが診断機30から入力された場合、入力された情報を管理サーバ100に送信する。また、実行キー登録部65Aは、管理サーバ100から実行キーKiを受信した場合、実行キー情報63Aとして、記憶部63に格納する。
実行キー照合部65Bは、所定のプログラムを実行することにより、診断機30からイモビライザ60に入力した実行キーKt(m)が正規のものであるか否かを判定する。この実行キーKt(m)としては、日付や車両ナンバー等に基づいて生成される乱数等が利用可能である。
例えば、実行キー照合部65Bは、診断機30からイモビライザ60に入力した実行キーKt(m)と、診断機30から入力した実行キーKdとを照合する。実行キー照合部65Bは、実行キーKt(m)と実行キーKdとが合致するか否かを判定し、両者が合致する場合、診断機30からイモビライザ60に入力した実行キーKt(m)を正規なものとして認証する(つまり、認証が成功したと判定する)。一方、照合により両者が合致しないと判定した場合、実行キー照合部65Bは、診断機30からイモビライザ60に入力した実行キーKt(m)を正規なものとして認証しない(つまり、認証が成功しないと判定する)。キー同士が合致するとは、キーの示す情報が一致または部分一致することの他、一方のキーを用いて暗号化した情報を他方のキーを用いて復号した場合に正しい情報が得られることなど、種々の意味を含んでよい。以下同様である。実行キーKt(m)は、第1実行キーの一例であり、実行キーKdは、第2実行キーの一例である。
また、実行キー照合部65Bは、診断機30からイモビライザ60に入力した実行キーKt(m)と、記憶部63に格納された実行キー情報63Aである実行キーKiとを照合することにより、上記した認証処理を実行してもよい。実行キーKt(m)は、第1実行キーの一例であり、実行キーKiは、第2実行キーの一例である。
既存電子キー判定部65Cは、通信部62により受信された鍵情報が、車両に対応付けて既に登録されている既存電子キーの鍵情報と合致するか否かを判定する(以下、鍵情報判定と記す)。また、既存電子キー判定部65Cは、接続部61と接続されている診断機30から入力された情報が、ECU71の記憶部73に格納されているキータグ情報73Aと合致するか否かを判定してもよい(以下、キータグ判定と記す)。なお、本実施形態では、既存電子キー判定部65Cは、所定時間内に通信部62が鍵情報を受信できなかった場合に、キータグ判定を実行する例について説明する。しかしこれに限定されず、既存電子キー判定部65Cは、鍵情報判定あるいはキータグ判定のいずれか一方に実行するものであってもよい。
電子キー登録部65Dは、登録モードに遷移して登録処理を実行するように構成されている。電子キー登録部65Dは、所定の実行条件を満たした場合、第1タイミングで、登録処理を実行する。第1タイミングは、例えば、実行条件を満たした後すぐであってもよく、実行条件を満たした後所定時間(例えば数秒、数分)以内であってもよい。実行条件は、例えば、実行キーKt(m)が正規なものとして実行キー照合部65Bにより認証され、且つ、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定されたことである。なお、実行条件は、既存電子キー判定部65Cによる判定だけであってもよい。例えば、電子キー登録部65Dは、実行キーに基づく認証処理をせずに、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合、登録処理を実行してもよい。
例えば、電子キー登録部65Dは、実行キーKt(m)が正規なものとして実行キー照合部65Bにより認証された場合、診断機30からの登録モードの実行リクエストに応じて登録モードを実行する。なお、登録モードの実行リクエストは、認証の前に行われてもよいし、後に行われてもよい。電子キー登録部65Dは、登録モードを実行中において、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合、電子キー10から受信した鍵情報を、鍵情報63Bとして、記憶部63に格納し、登録モードを終了する。なお、電子キー登録部65Dは、実行条件を満たした場合、診断機30からの登録モードの実行リクエストに応じて登録モードを実行してもよい。
また、電子キー登録部65Dは、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致しないと判定された場合、第1タイミングよりも遅い第2タイミングで登録処理を実行する。第2タイミングは、既存電子キー判定部65Cにより合致しないと判定された後、所定時間(例えば、数時間、一日)以上が経過した後である。
電子キー照合部65Eは、車両キー10から鍵情報を受信した場合、受信した鍵情報と、記憶部63の鍵情報63Bとを照合する。電子キー照合部65Eは、照合により両者が合致するか否かを判定し、合致する場合、車両キー10から受信した鍵情報を正規なものとして認証する。車両キー10から受信した鍵情報を正規なものとして認証した場合、電子キー照合部65Eは、車両70のドアの施錠あるいは解除や、車両70のエンジンの始動等の所定動作を許可する。一方、照合により両者が合致しない場合、電子キー照合部65Eは、車両キー10から受信した鍵情報を正規なものとして認証しないため、所定動作を許可しない。
電子キー削除部65Fは、無効化モードに遷移して無効化処理を実行するように構成されている。電子キー削除部65Fは、所定の実行条件を満たした場合、第1タイミングで、無効化処理を実行する。例えば、電子キー削除部65Fは、実行キー照合部65Bにより実行キーKt(m)が正規なものとして認証された場合、診断機30からの登録モードの無効化リクエストに応じて無効化モードを実行する。なお、無効化モードの実行リクエストは、認証の前に行われてもよいし、後に行われてもよい。電子キー削除部65Fは、無効化モードの実行中において、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合、電子キー10から受信した鍵情報が鍵情報63Bとして記憶部63に記憶されているか否かを判定する。電子キー10から受信した鍵情報が、鍵情報63Bとして記憶部63に記憶されている場合、電子キー削除部65Fは、電子キー10から受信した鍵情報を記憶部63から削除し、無効化モードを終了する。なお、電子キー削除部65Fは、実行キー照合部65Bにより実行キーKt(m)が正規なものとして認証され、且つ、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合、診断機30からの登録モードの無効化リクエストに応じて無効化モードを実行してもよい。
また、電子キー削除部65Fは、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致しないと判定された場合、第2タイミングで無効化処理を実行する。
[シーケンス図]
図6は、第1実施形態に係る電子キー管理システム1による処理の流れの一例を示すシーケンス図である。以下、登録モードを実行する場合について説明する。まず、販売員Bは、ディーラー端末40を操作して、ディーラーメールアドレスを管理サーバ100に登録する作業を行う(ステップS11)。これにより、ディーラー端末40は、入力されたディーラーメールアドレスを、管理サーバ100に送信する(ステップS12)。管理サーバ100は、受信したディーラーメールアドレスを、記憶部130に格納する(ステップS13)。なお、正規所有者Aも同様にして、ユーザ端末20からユーザメールアドレスを管理サーバ100に送信することにより、管理サーバ100にユーザメールアドレスを事前に登録しておいてもよい。
次いで、販売員Bは、ディーラー端末40を操作して、登録モードの実行開始を指示する(ステップS14)。ここで、販売員Bは、車体ナンバーを入力する。ディーラー端末40は、登録モードの実行開始の指示を受け付けると、車体ナンバーとともに、登録モードの実行リクエストを管理サーバ100に送信する(ステップS15)。管理サーバ100は、登録モードの実行リクエストを受信した場合、車体ナンバーや日時情報等に基づいて実行キーKを生成する(ステップS16)。
管理サーバ100は、ステップS16において生成された実行キーKである実行キーKtを、ディーラー端末40に送信する(ステップS17)。ディーラー端末40は、受信した実行キーKtを、自身の表示部に表示させる(ステップS18)。なお、図示は省略するが、管理サーバ100は、ステップS16において生成された実行キーKである実行キーKdを、診断機30に送信し、ステップS16において生成された実行キーKである実行キーKiを、イモビライザ60に送信する。
次いで、販売員Bは、診断機30の入力部32を操作して、表示部33に実行キーの入力を受け付ける入力画面(以下、実行キー入力画面と記す)を表示させる(ステップS31)。なお、実行キー入力画面には、実行キー以外の情報であって認証に必要な情報の入力欄が設けられていてもよい。診断機30は、販売員Bにより入力部32に対して入力された実行キーKt(m)を、イモビライザ60に出力する(ステップS32)。
イモビライザ60は、診断機30から入力した実行キーKt(m)に基づいて、実行キーの認証処理を実行する。認証が失敗した場合(ステップS34)、イモビライザ60は、認証が失敗したことを示す情報を診断機30に出力し(ステップS35)、診断機30は、入力された情報に基づいて、認証が失敗したことを示す画面を表示部33に表示させる(ステップS36)。
一方、ステップS34において認証が成功した場合、イモビライザ60は、登録モードを実行し(ステップS37)、登録モードを実行中であること(あるいは、実行キーの認証が成功したこと)を示す情報を診断機30に出力する(ステップS38)。診断機30は、入力された情報に基づいて、登録モードを実行中であること(あるいは、実行キーの認証が成功したこと)を示す画面を表示部33に表示させる(ステップS39)。ここで、イモビライザ60は、上記内容と合わせて、既存電子キーの確認操作を診断機30に表示させてもよい。既存電子キーの確認操作には、既存電子キーのスイッチを操作することや、既存電子キーのキータグに表示されているキータグ情報を診断機30に対して入力すること等が含まれる。これにより、例えば、販売員Bは、既存の電子キー10Xのスイッチを操作する(ステップS52)。既存の電子キー10Xは、自身が保持する鍵情報を送信する(ステップS53)。
次いで、イモビライザ60は、既存電子キー判定処理を実行する(ステップS71)。この既存電子キー判定処理については、後で詳細に説明する。既存電子キー判定処理において、鍵情報(あるいはキータグ情報)が合致すると判定された場合(ステップS72)、イモビライザ60は、新規の電子キー10Yの登録が可能であることを示す情報を診断機30に出力する(ステップS73)。診断機30は、入力された情報に基づいて、新規の電子キー10Yの登録が可能であることを示す画面を表示部33に表示させる(ステップS74)。
一方、ステップS72において、鍵情報(あるいはキータグ情報)が合致しないと判定された場合、イモビライザ60は、所定の待機時間が経過するまで待機する(ステップS75)。所定の待機時間が経過した場合、イモビライザ60は、ステップS73移行の処理を実行する。
次いで、ステップS74において表示された画面を確認した場合、販売員Bは、新規の車両キー10Yのスイッチを操作する(ステップS81)。販売員Bの操作を受けて、新規の車両キー10Yは、自身が保持する鍵情報を送信する(ステップS82)。イモビライザ60は、新規の車両キー10Yから鍵情報を受信すると、登録処理を実行する。すなわち、イモビライザ60は、受信した鍵情報を鍵情報63Bとして記憶部63に格納し(ステップS83)、登録モードを終了する(ステップS84)。次いで、イモビライザ60は、鍵情報を登録したことを示す情報を診断機30に送信し(ステップS85)、診断機30は、受信した情報を表示部33に表示させる(ステップS86)。
なお、無効化モードを実行する場合も、上述の処理と同様の処理が実行される。また、既存電子キー判定処理(ステップS71)は、実行キーの認証処理(ステップS33)の後に実行する例について説明したが、この順序は逆であってもよい。また、ステップS83の処理は、特許請求の範囲において記載する「実行処理あるいは無効化処理を実行する」工程に相当する。
上記シーケンスでは、ディーラー端末40が実行リクエストを送信する例について説明したが、診断機30がイモビライザ60を介して管理サーバ100に実行リクエストを送信してもよい(ケース1)。また、通信ユニット50が故障中であったり、通信環境が悪い場合には、診断機30が直接実行リクエストを管理サーバ100に送信してもよい(ケース2)。ケース1の場合、管理サーバ100は、実行キーKiをイモビライザ60に送信する。イモビライザ60は、この実行キーKiと診断機30から入力する実行キーKt(m)とを照合することにより、実行キー認証処理を実行してもよい。ケース2の場合、管理サーバ100は、実行キーKdを診断機30に送信する。イモビライザ60は、診断機30から入力する実行キーKdと実行キーKt(m)とを照合することにより、実行キー認証処理を実行してもよい。
また、電子キー登録部65D又は電子キー削除部65Fは、実行キーKt(m)が正規なものとして実行キー照合部65Bにより認証されなかった場合であっても、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合、登録処理を実行するようにしてもよい。こうすることにより、例えば、車両70が地下駐車場等のようにネットワークとの通信環境が悪い場所から移動できない状況において、登録モード等がリクエストされた場合であっても、既存電子キー判定部65Cにより鍵情報(あるいはキータグ情報)が合致すると判定された場合には、登録処理等を実行することが可能である。
次に、図7を参照して、既存電子キー判定処理の一例について説明する。図7は、既存電子キー判定処理の流れの一例を示すフローチャートである。まず、既存電子キー判定部65Cは、所定時間内に電子キー10Xから鍵情報を受信したか否かを判定する(ステップS101)。所定時間内に鍵情報を受信した場合、既存電子キー判定部65Cは、受信された鍵情報と記憶部63の鍵情報63Bとを照合する(ステップS103)。照合の結果、受信された鍵情報と合致する鍵情報が記憶部63の鍵情報63Bに含まれる場合、直ちに鍵情報を登録(あるいは無効化)する処理が実行される。一方、受信された鍵情報と合致する鍵情報が記憶部63の鍵情報63Bに含まれない場合、待機時間が経過した後でなければ鍵情報を登録(あるいは無効化)する処理が実行されない。
ステップS101において、所定時間内に鍵情報を受信できなかった場合、既存電子キー判定部65Cは、キータグ情報がECU71に登録されているか否かを判定する(ステップS105)。キータグ情報が登録されている場合、記憶部73からキータグ情報を読み出し、記憶部63に一時的に記憶させる。次いで、既存電子キー判定部65Cは、キータグ情報の入力を指示する画面を、診断機30に表示させる(ステップS107)。そして、既存電子キー判定部65Cは、所定時間内に診断機30からキータグ情報が入力されたか否かを判定する(ステップS109)。
所定時間内にキータグ情報が入力された場合、既存電子キー判定部65Cは、入力されたキータグ情報と記憶部63に一時的に記憶させたキータグ情報とを照合する(ステップS111)。照合の結果、入力されたキータグ情報と合致するキータグ情報がECU71の記憶部73のキータグ情報73Aに含まれる場合、直ちに鍵情報を登録(あるいは無効化)する処理が実行される。一方、入力されたキータグ情報と合致するキータグ情報がECU71の記憶部73のキータグ情報73Aに含まれない場合、待機時間が経過した後でなければ鍵情報を登録(あるいは無効化)する処理が実行されない。
なお、ステップS105あるいはステップS109において、否定的な判定結果を得た場合、既存電子キー判定部65Cは、鍵情報(あるいはキータグ情報)が合致しないと判定する(ステップS113)。
以上説明した本実施形態の車載認証装置によれば、電子キー10から鍵情報を受信する通信部62と、通信部62により受信された鍵情報が、車両70に対応付けて既に登録されている既存の電子キー10Xの鍵情報と合致するか否かを判定する既存電子キー判定部65Cと、受信された鍵情報が既存の電子キー10Xの鍵情報と合致すると既存電子キー判定部65Cにより判定された場合、第1タイミングで、新規の電子キー10Yをイモビライザ60に登録させる登録処理、イモビライザ60に登録されている既存の電子キー10Xを無効化する無効化処理を実行し、受信された鍵情報が既存の電子キー10Xの鍵情報と合致しないと既存電子キー判定部65Cにより判定された場合、第1タイミングよりも遅い第2タイミングで、登録処理あるいは無効化処理を実行する実行部(電子キー登録部65Dおよび電子キー削除部65F)と、を備えることにより、既存の電子キー10Xがない場合であっても第2タイミングまで待てば登録処理あるいは無効化処理を実行することができる。これにより、既存の電子キー10Xの確認処理を実行することにより車両のセキュリティ性を維持しながら電子キーの認証に関する所定の処理を実行することができる。
<第2実施形態>
第2実施形態に係る電子キー管理システムは、第1実施形態に係る電子キー管理システム1と同様の構成により実現可能である。以下、第1実施形態に係る電子キー管理システム1に含まれる構成と同じ名称および同じ符号を用いて、異なる点についてのみ説明する。
図8は、第2実施形態に係る電子キー管理システム1による処理の流れの一例を示すシーケンス図である。なお、図6と同じ処理については、同一の符号を付して詳細な説明は省略する。
販売員Bは、診断機30を操作して、登録モードの実行開始を指示する(ステップS21)。診断機30は、登録モードの実行開始の指示を受け付けると、登録モードの実行リクエストをイモビライザ60に出力する(ステップS22)。イモビライザ60は、登録モードの実行リクエストが入力された場合、ECU71の記憶部73からキータグ情報Taを読み出す(ステップS23)。次いで、診断機30は、キータグ情報を入力するための入力画面(以下、キータグ入力画面と記す)を表示部33に表示させる(ステップS24)。診断機30は、販売員Bにより入力部32に対して入力されたキータグ情報Tbを、イモビライザ60に出力する(ステップS25)。
次いで、イモビライザ60は、キータグ情報を用いた既存電子キー判定処理を実行する(ステップS41)。つまり、既存電子キー判定部65Cは、ステップS23において読み出したキータグ情報TaとステップS25において入力されたキータグ情報Tbとを照合する。照合の結果、キータグ情報Taとキータグ情報Tbとが合致しない場合、イモビライザ60は、所定の待機時間が経過するまで待機する(ステップS43)。所定の待機時間が経過した場合、あるいは、ステップS42においてキータグ情報Taとキータグ情報Tbとが合致した場合、イモビライザ60は、登録モードを実行し(ステップS44)、登録モードを実行中であること(あるいは、キータグ情報の認証が成功したこと)を示す情報を診断機30に出力する(ステップS45)。診断機30は、入力された情報に基づいて、登録モードを実行中であること(あるいは、キータグ情報の認証が成功したこと)を示す画面を表示部33に表示させる(ステップS46)。
なお、上述したキータグ判定に関する部分を、鍵情報判定に置き換えたものであってもよい。
第2実施形態においても、第1実施形態と同様の効果が期待できる。
上記実施形態は、以下のように表現することができる。
電子キーから鍵情報を受信する通信部と、
記憶装置と、
前記記憶装置に格納されたプログラムを実行するハードウェアプロセッサと、を備え、
前記ハードウェアプロセッサは、前記プログラムを実行することにより、
前記通信部により受信された鍵情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定し、
前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、
前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理あるいは前記無効化処理を実行する、
ように構成されている車両認証装置。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、上述した「イモビライザ60において登録処理あるいは無効化処理を実行する」とは、各処理を有効なものとして確定することである。イモビライザ60は、既存電子キー判定処理において電子キー10から受信された鍵情報が既存電子キーの鍵情報と合致しない場合(あるいは、診断機30から入力されたキータグ情報がECU71に格納されている既存電子キーのキータグ情報と合致しない場合)、直ちに登録処理あるいは無効化処理の一部に含まれる準備処理を実行しておき、所定の待機時間が経過した後に、残りの確定処理(すなわち、各処理を有効なものとして確定する処理)を実行してもよい。準備処理には、例えば、電子キー10から鍵情報を受信し、受信した鍵情報を記憶部63に書き込むと共に、この鍵情報に対して準備中フラグを付与しておく処理が含まれる。これにより、イモビライザ60は、記憶されている鍵情報を認証処理等に利用されないような情報として記憶部63に保存しておくことができる。確定処理には、鍵情報に付与されている準備中フラグを確定フラグに書き換える処理が含まれる。これにより、確定フラグが対応付けられている鍵情報は、正規に登録(あるいは無効化)された情報としてイモビライザ60により取り扱われる。
既存電子キー判定部65Cは、鍵情報判定とキータグ判定との両方を実行し、両方の判定において合致すると判定した場合に、登録処理或いは無効化処理を実行し、少なくとも一方の判定において合致しないと判定した場合、所定の待機時間経過後に、登録処理或いは無効化処理を実行するようにしてもよい。この処理において、既存電子キー判定部65Cは、登録処理あるいは無効化処理を実行しようとする者に対して、既存電子キーの鍵情報とキータグ情報の両方を要求することとなるため、車両のセキュリティ性をさらに向上させることができる。
また、イモビライザ60は、待機時間の経過前であっても、鍵情報判定(あるいはキータグ判定)を実行可能である。待機時間の経過を待つ待機中に、鍵情報判定(あるいはキータグ判定)において合致すると判定された場合、イモビライザ60の電子キー登録部65D或いは電子キー削除部65Fは、直ちに登録処理或いは無効化処理を実行してもよい。
また、鍵情報判定(あるいはキータグ判定)において合致しないと判定された場合、イモビライザ60の電子キー登録部65D或いは電子キー削除部65Fは、他の認証処理を実行することにより、待機時間を短縮してもよい。例えば、正規所有者Aにより設定されたIDとパスワードに基づく認証処理や、実行キーに基づく認証処理において認証が成功した場合、待機時間を短縮してもよい。また、鍵情報判定において合致しないと判定された場合であっても、キータグ判定において合致すると判定された場合、待機時間を短縮してもよい。待機時間の短縮は、待機時間を所定の割合(半分、三分の一等)に短縮するものであってもよく、所定時間を減じるものであってもよい。また、認証に成功した回数に応じて割合(あるいは長さ)の時間を短縮するようにしてもよい。
また、イモビライザ60は、鍵情報判定(あるいはキータグ判定)において合致しないと判定された場合や、各認証処理において失敗した場合、その旨を管理サーバ100に通知してもよい。
通信制御部154は、実行キーを送信する前に、正規所有者Aあるいは販売員Bによる本人確認を行うようにしてもよい。例えば、通信制御部154は、車両70について電子キー10の登録処理あるいは無効化処理の実行を許可するかどうかを確認する確認情報を、ディーラー端末40あるいはユーザ端末20に送信する。確認情報には、車両70の車体ナンバーや、リクエストを送信した日時等が含まれていてもよい。ディーラー端末40あるいはユーザ端末20では、確認情報に基づく確認画面が表示され、確認画面には、登録処理あるいは無効化処理の実行を許可するかどうかを入力する許可/不許可ボタンが表示される。ディーラー端末40あるいはユーザ端末20は、許可/不許可ボタンに対する操作内容を、管理サーバ100に送信する。通信制御部154は、ディーラー端末40あるいはユーザ端末20から、許可ボタンが操作されたことを示す情報を受信した場合、実行キーKiをイモビライザ60等に送信し、実行キーKtをディーラー端末40あるいはユーザ端末20に送信し、実行キーKdを診断機30に送信する。
電子キー10は、カードキーやユーザ端末20等により代用されてもよい。カードキーの場合、イモビライザ60は、車両70に設けられたカードリーダを用いて、カードキーから鍵情報を受信する。ユーザ端末20の場合、イモビライザ60は、通信ユニット50や車両70に設けられた無線通信機器(例えば、Bluetooth(登録商標)unit)を用いて、ユーザ端末20から鍵情報を受信する。
1…電子キー管理システム、10…電子キー、20…ユーザ端末、30…診断機、40…ディーラー端末、50…通信ユニット、60…イモビライザ、100…管理サーバ、31…接続部、32…入力部、33…表示部、34…記憶部、35…制御部、61…接続部、62…通信部、63…記憶部、65…制御部、65A…実行キー登録部、65B…実行キー照合部、65C…既存電子キー判定部、65D…電子キー登録部、65E…電子キー照合部、65F…電子キー削除部、110…通信部、130…記憶部、150…制御部、151…登録部、152…実行キー生成部、154…通信制御部

Claims (9)

  1. 診断機と接続される接続部と、
    前記診断機から入力した第1実行キーが、車両に対応付けて既に登録されている第2実行キーと合致するか否かを判定する実行キー照合部と、
    電子キーから鍵情報を受信する通信部と、
    前記通信部により受信された鍵情報が、前記車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定する既存電子キー判定部と、
    前記実行キー照合部により前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記既存電子キー判定部により前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除する実行部とを備え、
    前記実行部は、
    前記実行キー照合部により前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記既存電子キー判定部により前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記第2電子キーを前記車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除する、
    車載認証装置。
  2. 前記既存電子キー判定部は、
    所定期間内に前記通信部が鍵情報を受信しない場合、前記接続部と接続されている前記診断機から入力された情報が、前記鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定し、
    前記実行部は、
    前記既存電子キー判定部により前記診断機から入力された情報が前記電子キー識別情報と合致すると判定された場合、前記第1タイミングで、前記第2電子キーを前記車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除し、
    前記既存電子キー判定部により前記診断機から入力された情報が前記電子キー識別情報と合致しないと判定された場合、前記第2タイミングで前記第2電子キーを前記車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除する、
    請求項1に記載の車載認証装置。
  3. 診断機と接続される接続部と、
    前記接続部と接続されている前記診断機から入力された情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定する既存電子キー判定部と、
    前記既存電子キー判定部により前記診断機から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、前記既存電子キー判定部により前記診断機から入力された情報が前記電子キー識別情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する実行部と、
    を備える車載認証装置。
  4. 前記電子キー識別情報は、前記第1電子キーの購入時に正規所有者に提供される情報である、
    請求項2または3に記載の車載認証装置。
  5. 前記実行キー照合部は、前記第1実行キーと前記第2実行キーとを照合し、
    前記第1実行キーは、管理サーバにより生成されネットワークを介してディーラー端末あるいはユーザ端末に送信された実行キーであって、前記ディーラー端末あるいは前記ユーザ端末の表示部に表示された実行キーが参照され操作者により前記診断機の入力部に対して入力された実行キーであり、
    前記第2実行キーは、前記管理サーバにより生成されネットワークを介して前記診断機に送信された実行キーであって前記接続部を介して前記診断機から入力した前記第2実行キー、あるいは、前記管理サーバにより生成されネットワークを介して前記車載認証装置に送信された実行キーであって前記車載認証装置の記憶装置に登録されている実行キーである、
    請求項1あるいは2に記載の車載認証装置。
  6. 診断機と接続される接続部と、電子キーから鍵情報を受信する通信部とを備えるイモビライザが、
    前記診断機から入力した第1実行キーが、車両に対応付けて既に登録されている第2実行キーと合致するか否かを判定し、
    前記通信部により受信された鍵情報が、前記車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定し、
    前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除し、
    前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記第2電子キーを前記車載認証装置に登録する或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除する、
    方法。
  7. 診断機と接続される接続部と、電子キーから鍵情報を受信する通信部とを備えるイモビライザに、
    前記診断機から入力した第1実行キーが、車両に対応付けて既に登録されている第2実行キーと合致するか否かを判定させ、
    前記通信部により受信された鍵情報が、前記車両に対応付けて既に登録されている第1電子キーの鍵情報と合致するか否かを判定させ、
    前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させ或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除させ、
    前記第1実行キーが前記第2実行キーと合致すると判定され、且つ、前記受信された鍵情報が前記第1電子キーの鍵情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記第2電子キーを前記車載認証装置に登録させ或いは前記車載認証装置に登録されている前記第1電子キーの登録を削除させる、
    プログラム。
  8. 診断機と接続される接続部を備えるイモビライザが、
    前記接続部と接続されている前記診断機から入力された情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定し、
    前記診断機から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行し、
    前記診断機から入力された情報が前記電子キー識別情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行する、
    方法。
  9. 診断機と接続される接続部を備えるイモビライザに、
    前記接続部と接続されている前記診断機から入力された情報が、車両に対応付けて既に登録されている第1電子キーの鍵情報と異なる前記第1電子キーの識別情報であって、前記車両に設けられた記憶装置に記憶されている電子キー識別情報と合致するか否かを判定させ、
    前記診断機から入力された情報が前記電子キー識別情報と合致すると判定された場合、第1タイミングで、第2電子キーを車載認証装置に登録させる登録処理、或いは前記車載認証装置に登録されている前記第1電子キーを無効化する無効化処理を実行させ、
    前記診断機から入力された情報が前記電子キー識別情報と合致しないと判定された場合、前記第1タイミングよりも遅い第2タイミングで、前記登録処理或いは前記無効化処理を実行させる、
    プログラム。
JP2018053372A 2018-03-20 2018-03-20 車載認証装置、方法、およびプログラム Active JP6749960B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018053372A JP6749960B2 (ja) 2018-03-20 2018-03-20 車載認証装置、方法、およびプログラム
CN201910183567.XA CN110304017B (zh) 2018-03-20 2019-03-11 车载认证装置、认证方法及存储介质
US16/299,189 US11110891B2 (en) 2018-03-20 2019-03-12 Onboard authentication device, authentication method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053372A JP6749960B2 (ja) 2018-03-20 2018-03-20 車載認証装置、方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2019163674A JP2019163674A (ja) 2019-09-26
JP6749960B2 true JP6749960B2 (ja) 2020-09-02

Family

ID=67984753

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053372A Active JP6749960B2 (ja) 2018-03-20 2018-03-20 車載認証装置、方法、およびプログラム

Country Status (3)

Country Link
US (1) US11110891B2 (ja)
JP (1) JP6749960B2 (ja)
CN (1) CN110304017B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113561932A (zh) * 2021-07-19 2021-10-29 东风汽车集团股份有限公司 含智能钥匙检测功能的车辆发动机启动防盗认证控制策略
JP7287747B1 (ja) * 2022-03-22 2023-06-06 三菱電機株式会社 電子キーシステム及び移動体の制御装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5985845A (ja) 1982-11-09 1984-05-17 Mitsubishi Steel Mfg Co Ltd 急冷磁石合金
JPH10175512A (ja) 1996-10-14 1998-06-30 Denso Corp 暗号型トランスポンダを用いた盗難防止装置
DE69726681T2 (de) * 1996-10-14 2004-10-07 Denso Corp Diebstahlsicherung mit kodiertem Transponder
DE19852223A1 (de) * 1998-11-12 2000-05-18 Bayerische Motoren Werke Ag Identifizierungseinrichtung für den Benutzer eines Fahrzeugs
JP4558295B2 (ja) * 2003-09-10 2010-10-06 株式会社メルコホールディングス リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
US7886155B2 (en) * 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
EP1844567B1 (en) * 2005-01-24 2023-08-30 Biogy, Inc. Passcodes
JP2008059450A (ja) * 2006-09-01 2008-03-13 Denso Corp 車両情報書換えシステム
JP5985845B2 (ja) * 2012-03-16 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
JP5918004B2 (ja) * 2012-04-27 2016-05-18 株式会社東海理化電機製作所 電子キー登録システム
JP6036638B2 (ja) * 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
CN105794146A (zh) * 2014-11-13 2016-07-20 松下电器(美国)知识产权公司 密钥管理方法、车载网络***以及密钥管理装置

Also Published As

Publication number Publication date
US20190291692A1 (en) 2019-09-26
JP2019163674A (ja) 2019-09-26
CN110304017A (zh) 2019-10-08
CN110304017B (zh) 2022-01-14
US11110891B2 (en) 2021-09-07

Similar Documents

Publication Publication Date Title
US12001857B2 (en) Device locator disable authentication
US11023875B2 (en) Electronic credential management system
US20060085847A1 (en) Locking system and locking method
JP6638945B2 (ja) 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム
JP6749960B2 (ja) 車載認証装置、方法、およびプログラム
JP6603970B2 (ja) 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム
JP6723279B2 (ja) 車載認証装置、方法、およびプログラム
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP2021189849A (ja) 情報処理装置、情報処理方法、およびプログラム
JP4228762B2 (ja) 情報提供方法、情報提供システムおよび情報端末装置
US11479209B2 (en) Input information management system
US9246896B2 (en) Registration of a security token
CN111797385A (zh) 分期设备的运行方法、运行***及可读存储介质
JP6867062B1 (ja) 認証用システム、携帯端末、プログラム、及び車載器
JP2010186380A (ja) 情報管理システム
JP2023182410A (ja) 認証情報管理システム、認証情報管理方法、媒体管理装置、及びプログラム
JP2021195748A (ja) 情報処理装置及びシステム
JP2001144747A (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200812

R150 Certificate of patent or registration of utility model

Ref document number: 6749960

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150