JP7063666B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP7063666B2 JP7063666B2 JP2018054697A JP2018054697A JP7063666B2 JP 7063666 B2 JP7063666 B2 JP 7063666B2 JP 2018054697 A JP2018054697 A JP 2018054697A JP 2018054697 A JP2018054697 A JP 2018054697A JP 7063666 B2 JP7063666 B2 JP 7063666B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- response
- vehicle
- electronic key
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B21/00—Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Business, Economics & Management (AREA)
- Emergency Management (AREA)
- Lock And Its Accessories (AREA)
- Selective Calling Equipment (AREA)
Description
前記認証システムにおいて、前記第1認証部は、前記認証処理の一連の処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果の判定を実行することが好ましい。
前記認証システムにおいて、前記第2認証部による検出処理は、前記第1通信機及び前記第2通信機の一方から他方に測距信号を送信し、当該測距信号を演算することによって、前記第1通信機及び前記第2通信機が十分に近い距離に存在するか否かを検出する距離検出であり、前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信することが好ましい。
この構成によれば、なりすまし機で不正行為を行う場合、演算結果において位置指定された箇所を知らなければ、通信の不正成立が実現できない。これは、認証システムのセキュリティ性向上にさらに寄与する。
前記認証システムにおいて、前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、前記認証処理において新たな認証情報を送信する以前の過程からリトライすることが好ましい。
以下、認証システムの第1実施形態を図1~図3に従って説明する。
図1に示すように、車両2は、電子キー10の正否を認証する認証システム100(本例は電子キーシステム1)を備える。電子キーシステム1は、ユーザーによって所持される電子キー10と、車両2に搭載される車載機20とを備えている。電子キー10及び車載機20は、第1通信機及び第2通信機に相当する。電子キーシステム1においては、電子キー10と車載機20との間で自動的に相互通信による一連のID照合が行われ、そのID照合が車両2の近傍エリア内にて成立したことを条件としてドア錠の施解錠及びエンジンの始動が許可又は実行される。
ステップ103では、車載機20は、チャレンジレスポンス認証におけるチャレンジ信号Sch(LF帯)を生成し、これを電子キー10に送信する。チャレンジ信号Schには、チャレンジレスポンス認証部26aで生成した128bitのチャレンジコード50が含まれている。チャレンジコード50は、生成の度に値が毎回変わる乱数である。
次に、第1実施形態の電子キーシステム1(ステップ111)において、不正通信が実行された場合の作用及び効果を、図4を用いて説明する。ここでは、次の状況を想定して説明する。車両2と電子キー10とは遠く離れているが、2者間の無線通信を中継可能な中継器81によって、車載機20及び電子キー10の通信が接続されている。中継器81は、単独及び複数を問わない。さらに、電子キー10から発信される電波をコピーして発信可能ななりすまし機82(本例ではなりすまし電子キー82a)が使用され、「なりすまし」が行われようとしている。なりすまし電子キー82aは、過去のID照合の通信を傍受し、電子キー10の通信電波をコピーしたとする。
次に、第2実施形態におけるID照合について図5及び図6を用いて説明する。第2実施形態は、レスポンスコード60が三分割される点と、レスポンス認証を電子キー10及び車載機20の両方で行う点が第1実施形態と異なる。従って、第1実施形態と同一の部分については、同一の符号を付し、その詳細な説明を省略し、異なる部分のみ詳述する。なお、ステップ201からステップ206までは、第1実施形態で説明した手順と同様である。
ステップ209では、車載機20の距離検出部27aは、測距開始信号Sdsの応答として測距応答信号Sdrを送信する。このとき、チャレンジレスポンス認証部26aは、第2のレスポンス62を、測距応答信号Sdrに乗せて送信させる。
次に、第3実施形態におけるID照合について図9及び図10を用いて説明する。第3実施形態は、レスポンスコード60を分割する位置を指定する点で第1実施形態及び第2実施形態と異なる。従って、本例も異なる部分のみ詳述する。なお、ステップ301からステップ305までは、第1実施形態で説明した手順と同様である。
・各実施形態において、測距開始信号Sdsが車載機20から送信されていてもよい。測距開始信号Sdsが車載機20から送信される場合のID照合手順について図12を用いて説明する。ここでは、正規通信の場合を記載する。
ステップ407では、車載機20は、第1のレスポンス61の照合が成立すると、ステップ408へ移行する。
ステップ410では、車載機20の距離検出部27aは、測距開始信号Sdsを送信してから、測距応答信号Sdrを受信するまでの時間を確認する。距離検出部27aは、測定した時間を基に、電子キー10と車両2との距離を算出する。算出した距離が閾値以下であった場合、ステップ411に移行する。
・各実施形態において、チャレンジコード50が1度のみ送信されてチャレンジレスポンス認証が実行される例に限定されない。例えば、チャレンジコード50が複数回送信され、レスポンスコード60の演算が複数回行われてもよい。この場合の手順について図13及び図14を用いて説明する。
ステップ504及びステップ505では、車載機20及び電子キー10は、チャレンジコードAを基に、レスポンスコードAを演算する。
ステップ509及びステップ510において、車載機20及び電子キー10は、それぞれチャレンジコードBからレスポンスコードBを演算する。
・各実施形態において、第2認証部7は備えなくてもよい。例えば、電子キー10及び車載機20のどちらか一方から他方にチャレンジコード50を送信し、演算させたレスポンスコード60を、二つ以上に分割し返信させ第1の認証及び第2の認証を実行してもよい。この場合でも、レスポンスコード60を複数に分けて送信するので、中継器を使用した不正行為を難しくさせることができる。また、なりすまし機を用いたなりすまし行為は、正しいレスポンスコード60を知らないのでID照合を成立させることが難しくさせることができる。
・第3実施形態において、位置指定情報90による第2のレスポンス62(第3のレスポンス63)の分割位置は限定されない。例えば、レスポンスコード60のうち、不連続となる複数箇所を指定してもよいし、奇数番(偶数番)を指定するのでもよい。
・各実施形態において、レスポンスコード60から分割されたレスポンスの長さはいくらでもよい。また、均等に分割されなくてもよい。
・各実施形態において、レスポンスコード60の分割される個数はいくつでもよい。また、レスポンスコード60のうち一連の処理の中で送信されない部分があってもよい。
・各実施形態において、認証システムは、車両に限定されない。例えば、住宅のドアなどの施解錠に使用されるものでもよい。
(イ)第1通信機及び第2通信機が通信を行うにあたり、これらの一方から他方に認証情報を送信して暗号鍵により演算させ、その演算結果を判定することにより、前記第1通信機及び前記第2通信機の間の認証処理を行い、前記第1通信機及び前記第2通信機を通信させる場合に、前記第1通信機及び前記第2通信機の使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う認証方法であって、前記認証処理の一連の処理の過程で、前記演算結果の一部を相手側に送信し、当該演算結果の別の一部を、前記検出処理に関連付けて相手側に送信する認証方法。
Claims (7)
- 第1通信機及び第2通信機が通信を行うにあたり、これらの一方で演算した演算結果とこれらの一方から他方に認証情報を送信して暗号鍵により演算させた演算結果とを照合する認証処理を行うことにより、前記第1通信機及び前記第2通信機の間の認証を行う認証部を備え、
前記認証部は、前記認証処理の過程で、前記演算結果の一部を相手側に送信して認証を行う第1の認証と、当該演算結果の別の一部を、相手側に送信して認証を行う第2の認証を行うものであり、
前記認証部としての第1認証部と、
前記第1通信機及び前記第2通信機を通信させる場合に、前記第1通信機及び前記第2通信機の使用態様が、正規ユーザーに課された態様を満足するか否かを検出する検出処理を行う第2認証部とを備え、
前記第2認証部は、前記認証処理の過程のうち前記第1の認証の認証成立後で、前記検出処理を行い、前記第1認証部は、前記認証処理の過程のうち前記第1の認証の認証成立後で、前記演算結果の別の一部を前記検出処理に関わる信号に含ませて相手側に送信する認証システム。 - 前記第1認証部は、前記検出処理が成立した場合に、前記第1通信機及び前記第2通信機の一方から他方に前記認証処理における前記演算結果の少なくとも一部を送信する
請求項1に記載の認証システム。 - 前記第1認証部は、前記認証処理の過程で、前記第1通信機及び前記第2通信機の両方で前記演算結果についての照合を実行する
請求項1又は2に記載の認証システム。 - 前記第2認証部による前記検出処理は、前記第1通信機及び前記第2通信機の一方から他方に測距信号を送信し、当該測距信号を演算することによって、前記第1通信機及び前記第2通信機が十分に近い距離に存在するか否かを検出する距離検出であり
前記第1認証部は、前記測距信号に前記演算結果の少なくとも一部を含ませて送信する
請求項1から3のいずれか一項に記載の認証システム。 - 前記第1認証部は、前記演算結果を分割した一部を送信する場合に、前記演算結果のどの部分が分割されるかを位置指定する
請求項1から4のいずれか一項に記載の認証システム。 - 前記第1通信機及び前記第2通信機の一方から他方に前記認証情報を送信して前記暗号鍵により演算し、その演算結果についての照合をする処理は、複数回実行される
請求項1から5のいずれか一項に記載の認証システム。 - 前記第1認証部は、前記認証処理及び前記検出処理が成立しない場合、前記認証処理において新たな認証情報を送信する以前の過程からリトライする
請求項1から6のいずれか一項に記載の認証システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018054697A JP7063666B2 (ja) | 2018-03-22 | 2018-03-22 | 認証システム |
CN201980006815.1A CN111566993B (zh) | 2018-03-22 | 2019-02-28 | 认证系统 |
US16/769,826 US11356264B2 (en) | 2018-03-22 | 2019-02-28 | Authentication system |
DE112019001472.2T DE112019001472T5 (de) | 2018-03-22 | 2019-02-28 | Authentisierungssystem |
PCT/JP2019/007778 WO2019181412A1 (ja) | 2018-03-22 | 2019-02-28 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018054697A JP7063666B2 (ja) | 2018-03-22 | 2018-03-22 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019169790A JP2019169790A (ja) | 2019-10-03 |
JP7063666B2 true JP7063666B2 (ja) | 2022-05-09 |
Family
ID=67987727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018054697A Active JP7063666B2 (ja) | 2018-03-22 | 2018-03-22 | 認証システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US11356264B2 (ja) |
JP (1) | JP7063666B2 (ja) |
CN (1) | CN111566993B (ja) |
DE (1) | DE112019001472T5 (ja) |
WO (1) | WO2019181412A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11028633B2 (en) * | 2018-12-06 | 2021-06-08 | The Chamberlain Group, Inc. | Automatic control of a movable barrier |
JP7183830B2 (ja) * | 2019-01-31 | 2022-12-06 | 株式会社Soken | 車両用位置推定システム |
US11578527B2 (en) | 2019-07-08 | 2023-02-14 | The Chamberlain Group Llc | In-vehicle device for controlling a movable barrier operator |
JP7285195B2 (ja) * | 2019-11-01 | 2023-06-01 | 株式会社東海理化電機製作所 | 通信装置及びシステム |
CN113015161B (zh) * | 2019-12-20 | 2022-05-13 | 华为技术有限公司 | 认证方法及其介质和电子设备 |
JP2021105834A (ja) * | 2019-12-26 | 2021-07-26 | 株式会社東海理化電機製作所 | 通信装置及びシステム |
JP7284701B2 (ja) | 2019-12-26 | 2023-05-31 | 株式会社東海理化電機製作所 | 通信装置及びシステム |
JP7414648B2 (ja) * | 2020-06-05 | 2024-01-16 | 株式会社東海理化電機製作所 | 制御装置および制御方法 |
JP7446926B2 (ja) * | 2020-06-05 | 2024-03-11 | 株式会社東海理化電機製作所 | 制御装置および制御方法 |
JP7382286B2 (ja) * | 2020-06-09 | 2023-11-16 | 株式会社東海理化電機製作所 | 制御装置および制御方法 |
US11449691B2 (en) | 2020-08-20 | 2022-09-20 | Assa Abloy Ab | Relay attack detection for interfaces using command-response pair |
JP2022047603A (ja) * | 2020-09-14 | 2022-03-25 | 株式会社東海理化電機製作所 | 通信装置およびシステム |
JP7330224B2 (ja) * | 2021-04-14 | 2023-08-21 | 株式会社東海理化電機製作所 | 制御装置、システム、およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157027A1 (en) | 2002-05-30 | 2007-07-05 | Microsoft Corporation | Tls tunneling |
JP2015001935A (ja) | 2013-06-18 | 2015-01-05 | Necエンジニアリング株式会社 | 認証装置および認証方法 |
JP2016038332A (ja) | 2014-08-08 | 2016-03-22 | 株式会社東海理化電機製作所 | 距離測定システム |
WO2017131115A1 (ja) | 2016-01-29 | 2017-08-03 | 株式会社東海理化電機製作所 | 無線通信正否判定システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60029217T2 (de) * | 1999-05-21 | 2007-05-31 | International Business Machines Corp. | Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen |
AU2002231740A1 (en) * | 2002-01-03 | 2003-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for establishing connections between rf devices and system comprising such rf devices |
US7437559B2 (en) * | 2003-11-19 | 2008-10-14 | Hewlett-Packard Development Company, L.P. | Electronic message authentication |
US20080091681A1 (en) * | 2006-10-12 | 2008-04-17 | Saket Dwivedi | Architecture for unified threat management |
US20080201199A1 (en) * | 2007-02-16 | 2008-08-21 | Capital One Financial Corporation | System and method for behaviorial psychology and personality profiling to adapt customer service communications |
FR2913550A1 (fr) * | 2007-03-07 | 2008-09-12 | Inside Contactless Sa | Procede de chargement securise de donnees d'acces a un service dans un chipset nfc |
US20090154703A1 (en) * | 2007-12-18 | 2009-06-18 | Vizio | Content Protection Using Encryption Keys Where only part of the private key is associated with end user data |
CN101559745B (zh) * | 2009-05-15 | 2011-03-02 | 华南理工大学 | 一种防盗抢的车辆控制系统及其实现方法 |
EP2290872B1 (en) * | 2009-08-27 | 2014-06-18 | Nxp B.V. | Device for generating a message authentication code for authenticating a message |
US8761809B2 (en) * | 2009-11-25 | 2014-06-24 | Visa International Services Association | Transaction using a mobile device with an accelerometer |
US8782417B2 (en) * | 2009-12-17 | 2014-07-15 | Nagravision S.A. | Method and processing unit for secure processing of access controlled audio/video data |
US9270663B2 (en) * | 2010-04-30 | 2016-02-23 | T-Central, Inc. | System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added |
JP5393717B2 (ja) | 2011-03-15 | 2014-01-22 | 三菱電機株式会社 | 電子キー装置 |
EP2761564A2 (en) * | 2011-09-28 | 2014-08-06 | Lionel Wolovitz | Methods and apparatus for brokering a transaction |
US10308221B2 (en) * | 2013-08-23 | 2019-06-04 | Seoyon Electronics Co., Ltd. | Method for preventing relay attack on vehicle smart key system |
JP2018038024A (ja) * | 2016-01-29 | 2018-03-08 | 株式会社東海理化電機製作所 | 無線通信正否判定システム |
-
2018
- 2018-03-22 JP JP2018054697A patent/JP7063666B2/ja active Active
-
2019
- 2019-02-28 CN CN201980006815.1A patent/CN111566993B/zh active Active
- 2019-02-28 US US16/769,826 patent/US11356264B2/en active Active
- 2019-02-28 WO PCT/JP2019/007778 patent/WO2019181412A1/ja active Application Filing
- 2019-02-28 DE DE112019001472.2T patent/DE112019001472T5/de not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157027A1 (en) | 2002-05-30 | 2007-07-05 | Microsoft Corporation | Tls tunneling |
JP2015001935A (ja) | 2013-06-18 | 2015-01-05 | Necエンジニアリング株式会社 | 認証装置および認証方法 |
JP2016038332A (ja) | 2014-08-08 | 2016-03-22 | 株式会社東海理化電機製作所 | 距離測定システム |
WO2017131115A1 (ja) | 2016-01-29 | 2017-08-03 | 株式会社東海理化電機製作所 | 無線通信正否判定システム |
Also Published As
Publication number | Publication date |
---|---|
DE112019001472T5 (de) | 2020-12-03 |
US11356264B2 (en) | 2022-06-07 |
WO2019181412A1 (ja) | 2019-09-26 |
CN111566993A (zh) | 2020-08-21 |
CN111566993B (zh) | 2023-08-04 |
US20200374122A1 (en) | 2020-11-26 |
JP2019169790A (ja) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7063666B2 (ja) | 認証システム | |
JP6702845B2 (ja) | 電子キーシステム | |
JP7114413B2 (ja) | 認証システム及び認証方法 | |
JP6351425B2 (ja) | キーレスエントリー装置およびその制御方法 | |
JP2017014834A (ja) | 電子キー及び電子キーシステム | |
JP7005635B2 (ja) | アクセスを防護する方法 | |
WO2020209141A1 (ja) | 不正通信防止システム及び不正通信防止方法 | |
JP5254697B2 (ja) | 通信システム | |
JP6050169B2 (ja) | 通信不正成立防止システム | |
JP5427050B2 (ja) | 電子キーシステム | |
JP6396855B2 (ja) | 通信不正成立防止システム | |
JP7125323B2 (ja) | 車載制御装置、車載制御方法及びコンピュータプログラム | |
JP6702840B2 (ja) | 無線通信正否判定システム | |
JP5249180B2 (ja) | 電子キーシステム | |
JP6557078B2 (ja) | 電子キー及び電子キーシステム | |
JP7198682B2 (ja) | 認証システム及び認証方法 | |
JP2011063938A (ja) | 電子キーシステム | |
JP6747751B1 (ja) | 車両用認証装置および車両用認証システム、並びに車両用認証方法 | |
JP7348787B2 (ja) | 制御装置、スマートキーシステム、制御方法、および携帯機 | |
JP6616179B2 (ja) | 電子キーシステム | |
JP6212437B2 (ja) | 電子キーシステム | |
JP7183834B2 (ja) | 携帯機 | |
JP5584071B2 (ja) | 電子キーシステム | |
JP2022178454A (ja) | 通信システム及び通信方法 | |
JP2021145228A (ja) | 車両制御装置、携帯機、車両制御システム、および制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7063666 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |