CN109895735B - 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质 - Google Patents

分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质 Download PDF

Info

Publication number
CN109895735B
CN109895735B CN201811365138.6A CN201811365138A CN109895735B CN 109895735 B CN109895735 B CN 109895735B CN 201811365138 A CN201811365138 A CN 201811365138A CN 109895735 B CN109895735 B CN 109895735B
Authority
CN
China
Prior art keywords
vehicle
information
user terminal
key information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811365138.6A
Other languages
English (en)
Other versions
CN109895735A (zh
Inventor
铃木龙一
伊藤友纪
塩川博康
小林保正
山室直树
赤羽真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109895735A publication Critical patent/CN109895735A/zh
Application granted granted Critical
Publication of CN109895735B publication Critical patent/CN109895735B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00531Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function immobilizer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开一种分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质。分发装置包括服务器装置,所述服务器装置被配置为将钥匙信息分发给便携式终端。所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述便携式终端发送到车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置。所述服务器装置被配置为将添加有受限功能信息的所述钥匙信息分发给所述便携式终端。所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息。

Description

分发装置、钥匙信息共享系统、控制分发装置的方法以及记录 介质
技术领域
本发明涉及一种分发车辆的钥匙信息的分发装置、共享钥匙信息的钥匙信息共享系统、控制分发装置的方法以及存储使计算机运行控制分发装置的方法的程序的非暂时性计算机可读记录介质。
背景技术
已经开发出一种系统(下文中可以称为“钥匙系统”),该系统能够通过将钥匙信息从车辆的用户携带的便携式终端发送给车辆来使用车辆。这里,钥匙信息是与车辆相关联的信息,并且是用于使车辆可使用的信息。
例如,日本未审查专利申请公开第2015-169008号(JP 2015-169008A)公开了一种系统,在从电子钥匙发送到车辆的识别信息与车辆的识别信息匹配时在电子钥匙(智能钥匙)与车辆之间建立了钥匙认证,并且在车辆与正在进行配对的便携式终端之间建立了终端认证的情况下,该系统使车辆的动作能够进行。在这种情况下,从电子钥匙发送到车辆的识别信息对应于钥匙信息。
日本未审查专利申请公开第2012-041709号(JP 2012-041709A)公开了一种用于将关于特定车辆的钥匙信息传送给另一用户(第三方)的技术,该钥匙信息是关于由用户携带的电子钥匙的信息。在JP 2012-041709A中公开的技术中,首先,用户携带的用户终端通过短距离无线通信从用户的电子钥匙接收钥匙信息。接下来,用户终端将钥匙信息发送到第三方携带的第三方终端。然后,第三方的电子钥匙通过短距离无线通信接收第三方终端所接收的钥匙信息。因此,第三方的电子钥匙可以用作特定车辆的钥匙。
发明内容
能够在车厢中提供各种数字内容(电影、音乐、书籍、游戏、网站等)的内容提供装置可以安装在车辆上。在这样的内容提供装置安装在车辆上的情况下,即使在车辆不行驶时,也可以使用车辆作为使用可以由内容提供装置提供的内容的空间。因此,在其上安装有这样的内容提供装置的车辆的所有者不使用主车辆的情况下的时隙中,可以考虑通过将主车辆借给其他人作为内容使用空间来更有效地利用主车辆。
这里,在车辆采用如上所述的钥匙系统的情况下,通过将车辆的钥匙信息提供给想要使用车辆作为内容使用空间的其他人,其他人可以使用该车辆。然而,在这种情况下会出现问题,即,可以使用该车辆的其他人不仅可以使用车辆作为内容使用空间而且还可以使车辆行驶。
本发明提供了一种分发装置、钥匙信息共享系统、控制分发装置的方法以及存储使计算机运行控制分发装置的方法的程序的非暂时性可读记录介质,该分发装置能够使其上安装有内容提供装置的车辆更适合用作内容使用空间。
本发明的第一方案涉及一种分发装置。所述分发装置包括服务器装置,所述服务器装置被配置为将钥匙信息分发给便携式终端。所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述便携式终端发送到车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置。所述服务器装置被配置为将添加有受限功能信息的所述钥匙信息分发给所述便携式终端。所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息。
根据本发明的第一方案所述的分发装置将其上安装有内容提供装置的车辆的钥匙信息分发给由车辆的用户携带的便携式终端。也就是说,用户可以通过便携式终端从分发装置接收钥匙信息来使用车辆。另一方面,在根据本发明的第一方案所述的分发装置中,受限功能信息被添加到由服务器装置分发给便携式终端的钥匙信息。这里,受限功能信息是根据钥匙信息指示允许车辆的锁定和解锁以及内容提供装置的使用但是不允许车辆的行驶的信息。换句话说,在将受限功能信息添加到由便携式终端从分发装置接收到的钥匙信息的情况下,通过将钥匙信息从便携式终端发送到车辆,允许车辆的锁定和解锁以及内容提供装置的使用但是不允许车辆的行驶。这里,车辆能够行驶的状态是车辆可以通过控制车辆的驱动源(内燃机或电动机)而行驶的状态。
因此,通过将受限功能信息添加到分发给由车辆的用户携带的便携式终端的钥匙信息,车辆由用户使用作为内容使用空间是可能的,但是由用户行驶车辆是不可能的。因此,通过从分发装置分发添加了这种受限功能信息的钥匙信息,可以更适当地利用其上安装有内容提供装置的车辆作为内容使用空间。
在根据本发明的第一方案所述的分发装置中,所述服务器装置可以被配置为将添加有所述受限功能信息和使所述钥匙信息能够不经过所述服务器装置在第一用户终端与第二用户终端之间传送和接收的能传送能接收信息的所述钥匙信息分发给所述第一用户终端,所述第一用户终端是由所述车辆的第一用户携带的便携式终端,所述第二用户终端是由所述车辆的第二用户携带的便携式终端。
在这种情况下,例如,第一用户可以是车辆的所有者,而第二用户可以是借用第一用户所有的车辆作为内容使用空间的其他人。在上述情况下,在分发装置中,能传送能接收信息与受限功能信息一起被添加到由服务器装置分发给第一用户终端的钥匙信息中。这里,能传送能接收信息使钥匙信息能够不经过服务器装置从第一用户终端发送到第二用户终端。换句话说,在未将能传送能接收信息添加到接收到的钥匙信息的情况下,第一用户终端不能将钥匙信息发送到第二用户终端。
第一用户可以通过使用第一用户终端接收添加有受限功能信息和能传送能接收信息的钥匙信息,将处于添加有受限功能信息的状态的钥匙信息传送到第二用户的第二用户终端。然后,第二用户使用第二用户终端接收从第一用户终端发送的、处于添加有受限功能信息的状态的钥匙信息,并且可以仅将车辆用作内容使用空间。
根据本发明的第一方案,由于处于添加有受限功能信息的状态的钥匙信息可以不经过服务器装置从第一用户终端发送到第二用户终端,因此在将车辆作为内容使用空间借出的情况下,可以更顺利地传送钥匙信息。另一方面,由于传送到第二用户终端的钥匙信息也是从分发装置分发的,因此可以在分发装置侧记录或管理从第一用户终端传送到第二用户终端的钥匙信息。因此,可以在确保安全性的同时将钥匙信息传送给第二用户终端。
本发明的第二方案涉及一种钥匙信息共享系统。所述钥匙信息共享系统包括:第一用户终端,其是由车辆的第一用户携带的便携式终端;第二用户终端,其是由所述车辆的第二用户携带的便携式终端;和服务器装置,其配置为将钥匙信息分发给所述第一用户终端。所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述第一用户终端或所述第二用户终端发送到所述车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置。所述服务器装置被配置为将添加有受限功能信息的所述钥匙信息分发给所述第一用户终端。所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息。所述服务器装置被配置为将添加有所述受限功能信息和使所述钥匙信息能够不经过所述服务器装置在所述第一用户终端与所述第二用户终端之间传送和接收的能传送能接收信息的所述钥匙信息分发给所述第一用户终端。所述第一用户终端被配置为在所述能传送能接收信息与所述受限功能信息一起添加到从所述服务器装置接收的所述钥匙信息的情况下,根据所述第一用户的输入操控,将处于添加了所述受限功能信息的状态的所述钥匙信息发送到所述第二用户终端。
利用根据本发明的第二方案所述的钥匙信息共享系统,第一用户使用第一用户终端从服务器装置接收添加有能传送能接收信息以及受限功能信息的钥匙信息。然后,根据第一用户对第一用户终端的输入操控,将处于添加了受限功能信息的状态的钥匙信息传送到第二用户终端。因此,第二用户可以仅将车辆用作内容使用空间。
在根据本发明的第二方案所述的钥匙信息共享系统中,所述第一用户终端可以包括终端间通信器,所述终端间通信器被配置为:在所述能传送能接收信息与所述受限功能信息一起添加到从所述服务器装置接收的所述钥匙信息的情况下,根据所述第一用户的所述输入操控,将处于添加了所述受限功能信息的状态的所述钥匙信息发送到所述第二用户终端。
本发明的第三方案涉及一种控制分发装置的方法。所述分发装置包括服务器装置,所述服务器装置被配置为将钥匙信息分发给便携式终端,所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述便携式终端发送到车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置。所述方法包括:使用所述服务器装置生成添加有受限功能信息的所述钥匙信息,所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;并且使用所述服务器装置将添加有所述受限功能信息的所述钥匙信息分发给所述便携式终端。
本发明的第四方案涉及一种存储程序的非暂时性可读记录介质,所述程序使计算机运行控制分发装置的方法。所述分发装置包括被配置为将钥匙信息分发到便携式终端的服务器装置。所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述便携式终端发送到车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置。所述程序使所述分发装置的控制处理被运行。所述控制处理包括:使用所述服务器装置生成添加有受限功能信息的所述钥匙信息,所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;以及使用所述服务器装置将添加有所述受限功能信息的所述钥匙信息分发给所述便携式终端。
根据本发明的各方案,可以更适当地利用其上安装有内容提供装置的车辆作为内容使用空间。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业重要性,附图中相同的数字表示相同的元件,并且其中:
图1是示出根据实施例的钥匙系统的概要的图;
图2是示意性地示出图1所示的便携式终端、服务器装置和安装在车辆上的车辆控制装置的配置的示例的框图;
图3是示出在解锁车辆的门的情况下的处理和数据流的图;
图4是用于描述在根据实施例的认证信息共享系统中传送和接收认证信息的方法的图;
图5是示出在从第一用户向第二用户提供认证信息的情况下的处理和数据流的图;
图6是示出在第二用户解锁车辆的门的情况下的处理和数据流的图;以及
图7是用于描述在根据实施例的第三变型例的认证信息共享系统中传送和接收认证信息的方法的图。
具体实施方式
在下文中,将参考附图描述本发明的特定实施例。除非另有说明,否则实施例中描述的部件的尺寸、材料、形状、相对布置等不旨在将本发明的技术范围仅限于此。
实施例
钥匙系统的概要
图1是示出根据实施例的钥匙系统的概要的图。根据实施例的钥匙系统被配置为包括安装在车辆10上的车辆控制装置11、便携式终端200和服务器装置400。便携式终端200是由使用车辆10的人(用户)携带的终端。服务器装置400是分发与车辆10相关联的认证信息的分发装置。
在根据实施例的钥匙系统中,便携式终端200和服务器装置400经由诸如作为公共通信网络的因特网的网络而彼此连接。然后,便携式终端200将与车辆10相关联的认证信息的分发请求发送到服务器装置400。当服务器装置400从便携式终端200接收到分发请求时,服务器装置400将认证信息分发给便携式终端200。便携式终端200通过短距离无线通信将从服务器装置400接收到的认证信息发送到安装在车辆10上的车辆控制装置11。车辆控制装置11认证从便携式终端200接收到的认证信息。在认证信息被成功认证的情况下,车辆控制装置11可以控制车辆10。在本实施例中,认证信息是“钥匙信息”的示例并且服务器装置400是“分发装置”的示例。
钥匙系统的系统配置
将参考图2描述根据本实施例的钥匙系统中的每个部件。图2是示意性地示出图1所示的便携式终端200、服务器装置400和安装在车辆10上的车辆控制装置11的配置的示例的框图。车辆控制装置11包括与便携式终端200通信的钥匙单元100和对车辆10执行各种控制的控制装置300。
具体地,控制装置300通过控制车辆10的门锁致动器12来执行用于锁定和解锁车辆10的门的锁定和解锁控制。控制装置300执行发动机控制,诸如用于起动作为车辆10的驱动源的发动机13的起动控制。控制装置300控制安装在车辆10上的内容提供装置14。这里,内容提供装置14是在车辆10的车厢内提供各种数字内容(电影、音乐、书籍、游戏、网站等)的装置。内容提供装置14可以经由诸如因特网的网络从外部获取要在车厢中提供给用户的内容。内容提供装置14可以容纳有用于预先存储内容的存储部件。然后,内容提供装置14根据用户在车厢中的操控向用户提供期望的内容。控制装置300向车辆10中的钥匙单元100发送和从钥匙单元100接收射频(以下称为RF)频带和低频(以下称为LF)频带的无线电波,从而控制装置300执行上述控制。
控制装置300被配置为包括LF发射器301、RF接收器302、核对电子控制单元(ECU)303、车身ECU304、发动机ECU305和内容ECU 306。LF发射器301是发射LF频带(例如,100KHz到300KHz)的无线电波用于检查(轮询)钥匙单元100的装置。RF接收器302是接收从钥匙单元100发送的RF频带(例如,100MHz至1GHz)的无线电波的装置。
核对ECU303是基于经由RF频带的无线电波从钥匙单元100发送的指令信号来控制车身ECU 304、发动机ECU 305和内容ECU 306的计算机。核对ECU303由例如微型计算机构成。核对ECU 303认证从钥匙单元100发送的指令信号是从授权装置发送的。具体地,核对ECU 303判定指令信号中包括的钥匙ID是否与在核对ECU 303的存储单元中预先存储的钥匙ID匹配。
在核对ECU 303成功认证钥匙ID的情况下,核对ECU 303经由诸如控制器局域网(CAN)的车内网络将与指令信号对应的指令发送到车身ECU 304、发动机ECU 305和内容ECU306。具体地,在从钥匙单元100接收到的指令信号是锁定信号的情况下,核对ECU 303将用于锁定车辆10的门的锁定指令发送到车身ECU 304。在从钥匙单元100接收到的指令信号是解锁信号的情况下,核对ECU 303将用于解锁车辆10的门的解锁指令发送到车身ECU 304。在从钥匙单元100接收到的指令信号是发动机起动许可信号的情况下,核对ECU 303向发动机ECU 305发送用于使车辆10的发动机13的状态进入发动机可起动状态的发动机起动许可指令。在从钥匙单元100接收到的指令信号是内容使用许可信号的情况下,核对ECU 303向内容ECU 306发送用于使安装在车辆10上的内容提供装置14可用的内容使用许可指令。
车身ECU 304是控制车辆10的车身的计算机。车身ECU 304与门锁致动器12电连接,门锁致动器12锁定和解锁车辆10的门。车身ECU 304具有通过基于从核对ECU 303接收到的解锁指令或锁定指令而控制门锁致动器12来解锁和锁定车辆10的门的功能。
发动机ECU 305是控制车辆10的发动机13的计算机。发动机ECU 305电连接到控制发动机13的各种装置,诸如燃料喷射阀、火花塞、节气门和起动器(均未显示)。在发动机ECU305从核对ECU 303接收到发动机起动许可指令的情况下,发动机ECU 305进入能够起动已停止的发动机13的发动机可起动状态。发动机可起动状态是在车辆10中点火开关(或按钮起动开关)接通的情况下可以执行发动机ECU 305对发动机13的起动控制的状态。
内容ECU 306是控制内容提供装置14的计算机。内容ECU 306电连接到内容提供装置14。在内容ECU 306从核对ECU 303接收内容使用许可指令的情况下,内容ECU 306进入能够控制内容提供装置14的内容可用状态。在内容ECU 306进入内容可用状态的情况下,用户可以操控车厢中的内容提供装置14。
将描述钥匙单元100。钥匙单元100是布置在车辆10的车厢中的预定位置(例如,在杂物箱中)的装置。钥匙单元100具有通过与便携式终端200进行短距离无线通信来认证便携式终端200的功能,和基于认证结果通过使用RF频带的无线电波将指令信号发送到控制装置300的功能。钥匙单元100被配置为包括LF接收器101、RF发射器102、短距离通信单元103和控制器104。
LF接收器101是经由LF频带的无线电波接收从控制装置300发送的轮询信号的装置。RF发射器102是经由RF频带的无线电波将指令信号发送到控制装置300的装置。短距离通信单元103是与车辆10外部的便携式终端200通信的装置。短距离通信单元103使用预定的无线通信标准以短距离(可以在车厢内部与车厢外部之间进行通信的程度)进行通信。可以用于短距离通信单元103通信的通信标准的示例可以包括Bluetooth(注册商标)低能量标准、近场通信(NFC)、超宽带(UWB)和Wi-Fi(注册商标)。
控制器104是进行与便携式终端200的短距离无线通信的处理、认证便携式终端200的处理、向控制装置300发送指令信号的处理等的计算机。控制器104例如由微型计算机构成。
控制器104具有控制LF接收器101、RF发射器102和短距离通信单元103的功能。控制器104认证在从便携式终端200通过短距离无线通信发送的控制请求中包括的认证信息。具体地,控制器104判定从便携式终端200发送的认证信息是否与预先存储在控制器104的存储单元中的认证信息匹配。在认证成功的情况下,控制器104经由RF发射器102向控制装置300发送与从便携式终端200接收到的控制请求相对应的指令信号。具体地,在从便携式终端200接收到的控制请求是锁定请求的情况下,控制器104将锁定信号发送到控制装置300。在从便携式终端200接收到的控制请求是解锁请求的情况下,控制器104将解锁信号、发动机起动许可信号和内容使用许可信号发送到控制装置300。
此时,钥匙单元100将钥匙ID与指令信号一起发送到控制装置300。钥匙ID可以以明文状态预先存储在钥匙单元100中,或者可以以对便携式终端200而言唯一的密码加密的状态存储。在钥匙ID以加密状态存储的情况下,加密钥匙ID可以通过从便携式终端200发送的认证信息解密,以获得原始钥匙ID。
将描述便携式终端200。便携式终端200是紧凑型计算机,诸如智能手机、移动电话、平板终端、个人信息终端或可穿戴计算机(诸如智能手表)。便携式终端200被配置为包括短距离通信单元201、通信单元202、终端间通信器205、控制器203以及输入和输出单元204。
短距离通信单元201是根据与短距离通信单元103的通信标准相同的通信标准与车辆控制装置11的钥匙单元100通信的装置。通信单元202是将便携式终端200连接到网络以便与服务器装置400通信的装置。通信单元202可以使用例如移动通信服务(诸如3G或LTE)经由网络与服务器装置400通信。终端间通信器205是用于与另一便携式终端进行通信的部件。终端间通信器205可以是以与短距离通信单元201的通信标准相同的通信标准与另一便携式终端进行短距离无线通信的装置。类似于通信单元202,终端间通信器205可以是经由网络与另一便携式终端进行通信的装置。
控制器203是控制便携式终端200的计算机。控制器203例如由微型计算机构成。控制器203根据用户在输入和输出单元204上进行的输入操控来控制短距离通信单元201、通信单元202和终端间通信器205。例如,控制器203经由通信单元202进行向服务器装置400请求分发对应于车辆10的认证信息并接收所分发的认证信息的处理。从服务器装置400接收到的认证信息存储在控制器203的存储单元中。控制器203根据用户的输入操控生成控制请求,并进行经由短距离通信单元201将控制请求与存储在存储单元中的认证信息一起发送给钥匙单元100的处理。控制器203经由终端间通信器205将从服务器装置400接收到的认证信息发送到另一便携式终端。后面将描述经由终端间通信器205在各便携式终端之间传送和接收认证信息的详情。
输入和输出单元204还用作接收由用户进行的输入操控并向用户呈现信息的部件。具体地,输入和输出单元204被配置为包括触摸面板显示器和触摸面板显示器的控制部件。输入和输出单元204可以包括由用户操控的硬件开关等。
钥匙系统的操作
这里,将以解锁车辆10的门的情况为例来描述在用户使用便携式终端200控制车辆10的情况下的钥匙系统的操作。图3是示出在车辆10的门被解锁的情况下的处理和数据流的图。
在用户向便携式终端200进行解锁车辆10的门的操控的情况下,便携式终端200将认证信息与解锁请求一起发送到车辆控制装置11的钥匙单元100(S101)。然后,钥匙单元100基于从便携式终端200接收到的认证信息进行认证处理(S102)。在认证信息被成功认证的情况下,钥匙单元100将钥匙ID与解锁信号、发动机起动许可信号和内容使用许可信号一起发送到控制装置300(S103)。然后,控制装置300基于从钥匙单元100接收到的钥匙ID进行认证处理(S104)。在钥匙ID被成功认证的情况下,控制装置300进行用于解锁车辆10的门的解锁控制、用于使发动机ECU 305进入发动机可起动状态的发动机起动许可控制以及用于使内容ECU 306进入内容可用状态的内容使用许可控制(S105)。
认证信息的共享
利用上述钥匙系统,在由车辆10的用户携带的便携式终端接收到认证信息的情况下,便携式终端可以用作车辆10的钥匙。这里,在车辆10的所有者(下文中也称为“第一用户”)通过使用这样的钥匙系统将车辆10借给另一人(下文中也称为“第二用户”)作为内容使用空间的情况下,第一用户需要向第二用户提供认证信息。在下文中,根据本实施例,将描述从第一用户向第二用户提供认证信息的认证信息共享系统。
图4是用于描述在根据本实施例的认证信息共享系统中传送和接收认证信息的方法的图。图5是示出在从第一用户向第二用户提供认证信息的情况下的处理和数据流的图。在下文中,由第一用户携带的便携式终端将被称为第一用户终端200a,而由第二用户携带的便携式终端将被称为第二用户终端200b。第一用户终端200a和第二用户终端200b具有与图2所示的便携式终端200相同的配置。因此,不仅第一用户终端200a而且第二用户终端200b都可以与车辆10的车辆控制装置11进行短距离无线通信。因此,在第二用户终端200b获取对应于车辆10的认证信息的情况下,第二用户可以使用第二用户终端200b作为车辆10的钥匙。因此,在本实施例中,第一用户终端200a从服务器装置400获取用于出借的认证信息,并且认证信息从第一用户终端200a传送到第二用户终端200b。
这里,将参考图4描述服务器装置400的配置。服务器装置400是具有微处理器的计算机,并且通过使用微处理器运行程序来实现以下功能。然而,这些功能中的部分或全部也可以由诸如ASIC或FPGA的硬件电路来实现。服务器装置400不需要由一台计算机实现,而是可以通过多台计算机的协作来实现。
如图4所示,服务器装置400包括请求接收单元401、信息生成单元402、信息发送单元403和管理单元404。请求接收单元401是用于接收从第一用户终端200a发送的认证信息的分发请求的部件。请求接收单元401经由网络接收从第一用户终端200a发送的分发请求。
信息生成单元402是用于根据由请求接收单元401接收到的来自第一用户终端200a的分发请求来生成认证信息的部件。信息生成单元402生成与要使用的车辆10相关联的认证信息。信息发送单元403是用于将由信息生成单元402生成的认证信息发送到第一用户终端200a的部件。信息发送单元403经由网络将认证信息发送到第一用户终端200a。管理单元404是用于管理服务器装置400中的认证信息的分发状况的部件。例如,管理单元404将要分发的认证信息和作为分发目的地的便携式终端相关联并存储。
然后,在第一用户将车辆10借给第二用户作为内容使用空间的情况下,第一用户通过操控第一用户终端200a将用于出借的认证信息的分发请求从第一用户终端200a发送到服务器装置400(图5中的S201)。此时,第一用户允许第二用户访问车辆10的车厢(即,锁定和解锁车辆10的门)并操控内容提供装置14,但是不允许第二用户对车辆10的行驶(即,第二用户驾驶车辆10)。因此,第一用户在向服务器装置400请求分发用于出借的认证信息的阶段,请求添加受限功能信息(RF(在描述实施例的附图中,在某些情况下简称为“RF”))I3到用于出借的认证信息中。这里,受限功能信息(RF)I3是限制车辆10的车辆控制装置11执行发动机起动许可控制的信息。
在服务器装置400中,在请求接收单元401接收到用于出借的认证信息的分发请求和受限功能请求的情况下(图5中的S201),信息生成单元402将能传送能接收信息(DR(在描述实施例的附图中,在一些情况下简称为“DR”))I2与受限功能信息(RF)I3一起添加到与车辆10相关联的认证信息I1(图5中的S202)。这里,能传送能接收信息(DR)I2是使得认证信息I1能够不经过服务器装置400在第一用户终端200a和第二用户终端200b之间传送和接收的信息。即,通过能传送能接收信息(DR)I2被添加到认证信息I1,认证信息I1可以从第一用户终端200a发送到第二用户终端200b。换句话说,除非能传送能接收信息(DR)I2被添加到从服务器装置400接收到的认证信息I1,否则第一用户终端200a不能将认证信息I1发送到第二用户终端200b。然后,信息发送单元403将处于添加了能传送能接收信息(DR)I2和受限功能信息(RF)I3的状态的认证信息I1发送到第一用户终端200a(图5中的S203)。服务器装置400可以由多个服务器装置构成。在这种情况下,将能传送能接收信息(DR)I2添加到认证信息I1的服务器装置和将受限功能信息(RF)I3添加到认证信息I1的服务器装置可以彼此不同。然而,同样在这种情况下,处于添加了能传送能接收信息(DR)I2和受限功能信息(RF)I3的状态的认证信息I1被发送到第一用户终端200a。
在第一用户终端200a接收到添加有能传送能接收信息(DR)I2和受限功能信息(RF)I3的认证信息I1的情况下,第一用户终端200a根据第一用户的输入操控经由终端间通信器205a向第二用户终端200b发送处于添加了受限功能信息(RF)I3的状态的认证信息I1(图5的S204)。第二用户终端200b将经由终端间通信器205b从第一用户终端200a接收到的、处于添加了受限功能信息(RF)I3的状态的认证信息I1存储在控制器203的存储单元中。能传送能接收信息(DR)I2不被添加到从第一用户终端200a向第二用户终端200b发送的认证信息I1。因此,认证信息I1不能从第二用户终端200b发送到另一便携式终端。因此,可以防止车辆10再次借出。
钥匙系统的操作
在本实施例中,将描述在第二用户使用具有处于添加了受限功能信息(RF)I3的状态的认证信息I1的第二用户终端200b解锁车辆10的门的情况下的钥匙系统的操作。图6是示出在使用第二用户终端200b解锁车辆10的门的情况下的处理和数据流的图。
在第二用户在第二用户终端200b中进行解锁车辆10的门的操控的情况下,第二用户终端200b将处于添加了受限功能信息(RF)I3的状态的认证信息与解锁请求一起发送到车辆控制装置11的钥匙单元100(S301)。然后,钥匙单元100基于从第二用户终端200b接收到的认证信息进行认证处理(S302)。S302中的认证处理本身类似于图3的S102中的认证处理。然而,在将受限功能信息(RF)I3添加到认证信息的情况下,即使在S302中的认证处理中认证信息被成功认证的情况下,从钥匙单元100也不发送发动机起动许可信号。即,仅将解锁信号和内容使用许可信号与钥匙ID一起从钥匙单元100发送到控制装置300(S303)。然后,已经接收到钥匙ID和解锁信号的控制装置300基于钥匙ID进行认证处理(S304)。在钥匙ID被成功认证的情况下,控制装置300进行用于解锁车辆10的门的解锁控制和用于使内容ECU 306进入内容可用状态的内容使用许可控制(S305)。此时,由于控制装置300没有从钥匙单元100接收到发动机起动许可信号,因此控制装置300不进行用于使发动机ECU 305进入发动机可起动状态的发动机起动许可控制。
如上所述,在受限功能信息(RF)I3添加到要从第二用户终端200b发送到车辆控制装置11的钥匙单元100的认证信息的情况下,发动机ECU 305没有进入发动机可起动状态。因此,携带第二用户终端200b的第二用户可以锁定和解锁车辆10的门,并操控内容提供装置14,但是不能起动车辆10的发动机13。因此,第二用户不能使用第二用户终端200b使车辆10行驶。也就是说,在本实施例中,发动机ECU 305不能进入发动机可起动状态,于是,车辆10不能进入车辆能够行驶的状态。
这样,通过将受限功能信息(RF)I3添加到从第一用户终端200a向第二用户终端200b传送的认证信息,可以将车辆10借给第二用户作为内容使用空间,并且还禁止由第二用户行驶(驾驶)车辆10。因此,其上安装有内容提供装置14的车辆10可以更适当地用作内容使用空间。
利用认证信息共享系统,由于处于添加了受限功能信息(RF)I3的状态的认证信息可以不经过服务器装置400从第一用户终端200a发送到第二用户终端200b,因此在第一用户将车辆10借给第二用户作为内容使用空间的情况下,可以更顺利地传送和接收认证信息。利用认证信息共享系统,传送到第二用户终端200b的认证信息也从服务器装置400分发。因此,可以抑制认证信息在第一用户终端200a中不受限制地生成以及将生成的认证信息传送到另一便携式终端。结果,可以在确保安全性的同时在第一用户终端200a和第二用户终端200b之间共享认证信息。另外,由于用于出借的认证信息也从服务器装置400分发,因此可以在服务器装置400侧记录或管理从第一用户终端200a向第二用户终端200b传送的认证信息。
第一变型例
在上述实施例中,车辆控制装置11具有钥匙单元100。将认证信息从便携式终端200发送到钥匙单元100,然后钥匙ID从钥匙单元100发送到控制装置300。然而,也可以采用钥匙单元100没有介于便携式终端200和控制装置300之间的配置。在这种情况下,与车辆10相关联的钥匙ID从服务器装置400分发给便携式终端200。然后,钥匙ID从便携式终端200发送到控制装置300。在这种情况下,钥匙ID是“钥匙信息”的示例。同样在采用这种配置的情况下,通过将能传送能接收信息(DR)I2和受限功能信息(RF)I3添加到要从服务器装置400分发给第一用户终端200a的钥匙ID,可以在第一用户终端200a和第二用户终端200b之间传送和接收处于添加了受限功能信息(RF)I3的状态的钥匙ID。因此,第二用户可以锁定和解锁车辆10的门,并操控内容提供装置14,但是不能起动车辆10的发动机13。
第二变型例
在上述实施例中,添加到用于出借的认证信息的受限功能信息(RF)I3被设定为限制由车辆10的车辆控制装置11执行发动机起动许可控制的信息。因此,发动机ECU 305使用第二用户终端200b不能进入发动机可起动状态,结果,车辆10不能进入车辆能够行驶的状态。然而,受限功能信息(RF)I3不限于这样的信息,只要该信息不能使车辆10通过用于出借的认证信息进入车辆能够行驶的状态即可。因此,例如,受限功能信息(RF)I3可以被设定为使车辆控制装置11能够执行发动机起动许可控制但是使基于车辆10的加速器操作量的发动机13的输出控制为不能进行的信息(即,阻止加速器操作量传感器的输出信号输入到发动机ECU 305的信息)。即使在受限功能信息(RF)I3被设定为这样的信息的情况下,也可以禁止由第二用户行驶(驾驶)车辆10。
第三变型例
图7是用于描述在根据该变型例的认证信息共享系统中传送和接收认证信息的方法的图。在根据上述实施例的认证信息共享系统中,如图4所示,用于将车辆借给第二用户的用于出借的认证信息从服务器装置400分发给第一用户终端200a,并且用于出借的认证信息从第一用户终端200a发送到第二用户终端200b。但是,如图7所示,还可以采用用于出借的认证信息直接从服务器装置400发送到第二用户终端200b的系统。
即使在该变型例的情况下,用于出借的认证信息的分发请求和受限功能请求也从第一用户终端200a发送到服务器装置400。此时,关于作为用于借出的认证信息的发送目的地的第二用户终端200b的信息也被发送到服务器装置400。然后,服务器装置400基于接收到的信息指定第二用户终端200b,并且将处于添加了受限功能信息(RF)I3的状态的认证信息I1发送到第二用户终端200b。即使使用这样的系统,也可以向第二用户提供添加有受限功能信息(RF)I3的认证信息。然而,如上所述,在根据本实施例的认证信息共享系统(图4所示的系统)中,由于可以不经过服务器装置400从第一用户终端200a向第二用户终端200b发送处于添加了受限功能信息(RF)I3的状态的认证信息,因此可以在第一用户终端200a和第二用户终端200b之间更顺利地传送和接收认证信息。
在车辆的所有者通过使用如上所述的认证信息共享系统将主车辆借给其他人作为内容使用空间的情况下,可以通过预定的应用程序将关于主车辆的信息经由因特网在网络上公开。在这种情况下的“关于主车辆的信息”是关于车辆的位置、车辆的可借出时间、可以由安装在车辆上的内容提供装置提供的数字内容的内容(数字内容的列表等)等的信息。通过公开这样的信息,可以使希望使用车辆作为内容使用空间的其他人搜索到要使用的车辆。
根据在其他人借用车辆作为内容使用空间的情况下的收费,可以限制可以由内容提供装置提供的数字内容。在这种情况下,对由内容提供装置提供的内容施加限制的内容使用限制信息,可以根据限制内容而添加到要发送给由其他人携带的便携式终端的认证信息。在将内容使用限制信息添加到由便携式终端接收的认证信息的情况下,在使用便携式终端而使用内容提供装置的情况下,不能使用与内容使用限制信息对应的某些内容。根据以上描述,可以对通过借用车辆的其他人操控内容提供装置而能够提供的内容设置与收费费用对应的限制。

Claims (5)

1.一种分发装置,其特征在于包括服务器装置,所述服务器装置被配置为将钥匙信息分发给第一用户终端,所述第一用户终端是由车辆的第一用户携带的便携式终端,其中:
所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述第一用户终端发送到所述车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置;
所述服务器装置被配置为将添加有受限功能信息和使所述钥匙信息能够不经过所述服务器装置在所述第一用户终端与第二用户终端之间传送和接收的能传送能接收信息以及对由所述内容提供装置提供的所述数字内容施加限制的内容使用限制信息的所述钥匙信息分发给所述第一用户终端,所述第二用户终端是由所述车辆的第二用户携带的便携式终端;并且
所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;
其中,当所述钥匙信息从所述第一用户终端发送到所述第二用户终端时,所述能传送能接收信息不包括在所述钥匙信息中。
2.一种钥匙信息共享系统,其特征在于包括:
第一用户终端,其是由车辆的第一用户携带的便携式终端;
第二用户终端,其是由所述车辆的第二用户携带的便携式终端;和
服务器装置,其配置为将钥匙信息分发给所述第一用户终端,其中:
所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述第一用户终端或所述第二用户终端发送到所述车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置;
所述服务器装置被配置为将添加有受限功能信息的所述钥匙信息分发给所述第一用户终端;
所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;
所述服务器装置被配置为将添加有所述受限功能信息和使所述钥匙信息能够不经过所述服务器装置在所述第一用户终端与所述第二用户终端之间传送和接收的能传送能接收信息以及对由所述内容提供装置提供的所述数字内容施加限制的内容使用限制信息的所述钥匙信息分发给所述第一用户终端;和
所述第一用户终端被配置为在所述能传送能接收信息与所述受限功能信息一起添加到从所述服务器装置接收的所述钥匙信息的情况下,根据所述第一用户的输入操控,将处于添加了所述受限功能信息的状态的所述钥匙信息发送到所述第二用户终端;
其中,当所述钥匙信息从所述第一用户终端发送到所述第二用户终端时,所述能传送能接收信息不包括在所述钥匙信息中。
3.根据权利要求2所述的钥匙信息共享系统,其特征在于,所述第一用户终端包括终端间通信器,所述终端间通信器被配置为:在所述能传送能接收信息与所述受限功能信息一起添加到从所述服务器装置接收的所述钥匙信息的情况下,根据所述第一用户的所述输入操控,将处于添加了所述受限功能信息的状态的所述钥匙信息发送到所述第二用户终端。
4.一种控制分发装置的方法,所述分发装置包括服务器装置,所述服务器装置被配置为将钥匙信息分发给第一用户终端,所述第一用户终端是由车辆的第一用户携带的便携式终端,所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述第一用户终端发送到所述车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置,所述方法的特征在于包括:
使用所述服务器装置生成添加有受限功能信息和使所述钥匙信息能够不经过所述服务器装置在所述第一用户终端与第二用户终端之间传送和接收的能传送能接收信息以及对由所述内容提供装置提供的所述数字内容施加限制的内容使用限制信息的所述钥匙信息,其中所述第二用户终端是由所述车辆的第二用户携带的便携式终端,所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;并且
使用所述服务器装置将添加有所述受限功能信息和所述能传送能接收信息的所述钥匙信息分发给所述第一用户终端;
其中,当所述钥匙信息从所述第一用户终端发送到所述第二用户终端时,所述能传送能接收信息不包括在所述钥匙信息中。
5.一种存储程序的非暂时性计算机可读记录介质,所述程序使计算机运行控制分发装置的方法,所述分发装置包括被配置为将钥匙信息分发到第一用户终端的服务器装置,所述第一用户终端是由车辆的第一用户携带的便携式终端,所述钥匙信息用于钥匙系统,所述钥匙系统通过将所述钥匙信息从所述第一用户终端发送到所述车辆来判定是否锁定和解锁所述车辆、是否使所述车辆行驶以及是否使用在所述车辆的车厢中提供数字内容的内容提供装置,所述程序使所述分发装置的控制处理被运行,所述控制处理的特征在于包括:
使用所述服务器装置生成添加有受限功能信息和使所述钥匙信息能够不经过所述服务器装置在所述第一用户终端与第二用户终端之间传送和接收的能传送能接收信息以及对由所述内容提供装置提供的所述数字内容施加限制的内容使用限制信息的所述钥匙信息,其中所述第二用户终端是由所述车辆的第二用户携带的便携式终端,所述受限功能信息是指示允许所述车辆的锁定和解锁以及所述内容提供装置的使用但是不允许所述车辆的行驶的信息;以及
使用所述服务器装置将添加有所述受限功能信息和所述能传送能接收信息的所述钥匙信息分发给所述第一用户终端;
其中,当所述钥匙信息从所述第一用户终端发送到所述第二用户终端时,所述能传送能接收信息不包括在所述钥匙信息中。
CN201811365138.6A 2017-12-11 2018-11-16 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质 Active CN109895735B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-237004 2017-12-11
JP2017237004A JP7327896B2 (ja) 2017-12-11 2017-12-11 鍵情報共有システム、プログラム、および方法

Publications (2)

Publication Number Publication Date
CN109895735A CN109895735A (zh) 2019-06-18
CN109895735B true CN109895735B (zh) 2022-06-07

Family

ID=66734543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811365138.6A Active CN109895735B (zh) 2017-12-11 2018-11-16 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质

Country Status (3)

Country Link
US (3) US10919494B2 (zh)
JP (1) JP7327896B2 (zh)
CN (1) CN109895735B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7327896B2 (ja) 2017-12-11 2023-08-16 トヨタ自動車株式会社 鍵情報共有システム、プログラム、および方法
US12093371B2 (en) 2020-05-28 2024-09-17 Red Hat, Inc. Data distribution using a trusted execution environment in an untrusted device
US11947659B2 (en) * 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11971980B2 (en) 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11848924B2 (en) 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
JP2022138449A (ja) * 2021-03-10 2022-09-26 株式会社デンソー 車両カスタマイズシステム、車両カスタマイズ方法、及び車両カスタマイズプログラム
CN113301167B (zh) * 2021-06-30 2023-01-13 深圳市雪球科技有限公司 数字钥匙的跨规范分享方法、装置和设备
JP2023167755A (ja) 2022-05-13 2023-11-24 ソニーグループ株式会社 情報処理装置、情報処理方法、車両制御装置、及び、情報処理端末
CN115188102A (zh) * 2022-06-23 2022-10-14 一汽奔腾轿车有限公司 一种共享车辆的控制方法及控制系统
CN117690214A (zh) * 2023-12-07 2024-03-12 小米汽车科技有限公司 车钥匙的处理方法、装置、存储介质及车辆

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359407A (zh) * 2007-08-03 2009-02-04 财团法人车辆研究测试中心 车用生物特征辨识使用权限管理系统及其方法
US20110264304A1 (en) * 2004-03-30 2011-10-27 Gianfranco Burzio Multiuser vehicle utilization system and electronic key thereof
JP2012041709A (ja) * 2010-08-18 2012-03-01 Toyota Infotechnology Center Co Ltd 電子キー及び電子キーシステム
US20150193726A1 (en) * 2013-01-06 2015-07-09 Dei Headquarters, Inc. Vehicle inventory and customer relation mangement system and method
JP2015169008A (ja) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 スマートシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4814867B2 (ja) * 2007-12-17 2011-11-16 株式会社東海理化電機製作所 電話機能一体型電子キー
JP5298807B2 (ja) 2008-11-26 2013-09-25 トヨタ自動車株式会社 電子キーシステム
JP2013204254A (ja) 2012-03-27 2013-10-07 Nec Casio Mobile Communications Ltd 移動体端末、移動体端末の制御方法、移動体、移動体の制御方法、プログラム及び電子キーシステム
US9896061B2 (en) * 2014-03-15 2018-02-20 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
US9232345B1 (en) * 2014-07-18 2016-01-05 The Boeing Company Close proximity vehicular data transmission
KR102346062B1 (ko) * 2015-02-27 2021-12-31 삼성전자주식회사 설정 정보 전송을 위한 전자 장치 및 그 동작 방법
JP7327896B2 (ja) 2017-12-11 2023-08-16 トヨタ自動車株式会社 鍵情報共有システム、プログラム、および方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110264304A1 (en) * 2004-03-30 2011-10-27 Gianfranco Burzio Multiuser vehicle utilization system and electronic key thereof
CN101359407A (zh) * 2007-08-03 2009-02-04 财团法人车辆研究测试中心 车用生物特征辨识使用权限管理系统及其方法
JP2012041709A (ja) * 2010-08-18 2012-03-01 Toyota Infotechnology Center Co Ltd 電子キー及び電子キーシステム
US20150193726A1 (en) * 2013-01-06 2015-07-09 Dei Headquarters, Inc. Vehicle inventory and customer relation mangement system and method
JP2015169008A (ja) * 2014-03-07 2015-09-28 株式会社東海理化電機製作所 スマートシステム

Also Published As

Publication number Publication date
JP7327896B2 (ja) 2023-08-16
CN109895735A (zh) 2019-06-18
US20210070250A1 (en) 2021-03-11
US20210070251A1 (en) 2021-03-11
US11414048B2 (en) 2022-08-16
US20190176753A1 (en) 2019-06-13
JP2019104324A (ja) 2019-06-27
US11535195B2 (en) 2022-12-27
US10919494B2 (en) 2021-02-16

Similar Documents

Publication Publication Date Title
CN109895735B (zh) 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质
US11783648B2 (en) Key information sharing system, delivery device and user terminal
JP5999108B2 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
KR101935159B1 (ko) 잠금/잠금 해제 시스템, 키 유닛
US11380149B2 (en) Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program
JP6544307B2 (ja) 施解錠システム
JP2019117470A (ja) サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
WO2014146186A1 (en) Managing access to a restricted area
CN112562123A (zh) 使用近场通信的带外密钥共享
JP7447679B2 (ja) 情報処理装置および車両システム
JP2023061555A (ja) 認証システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant