CN110310390B - 电子钥匙管理装置及系统、电子钥匙管理方法及存储介质 - Google Patents
电子钥匙管理装置及系统、电子钥匙管理方法及存储介质 Download PDFInfo
- Publication number
- CN110310390B CN110310390B CN201910202280.7A CN201910202280A CN110310390B CN 110310390 B CN110310390 B CN 110310390B CN 201910202280 A CN201910202280 A CN 201910202280A CN 110310390 B CN110310390 B CN 110310390B
- Authority
- CN
- China
- Prior art keywords
- key
- execution key
- execution
- vehicle
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 88
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000000034 method Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 238000012790 confirmation Methods 0.000 description 6
- 230000009849 deactivation Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/202—Personal digital assistant [PDA]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供使车辆的安全性提高的电子钥匙管理装置、电子钥匙管理系统、电子钥匙管理方法及存储介质。电子钥匙管理装置具备:生成部(152,153),其根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;以及通信控制部(154),其将由所述生成部生成的所述第一执行钥匙向第一终端装置发送,且将由所述生成部生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同。
Description
技术领域
本发明涉及电子钥匙管理装置、电子钥匙管理系统、电子钥匙管理方法及存储介质。
背景技术
近年来,作为车辆的钥匙,电子钥匙已经普及。电子钥匙与车辆通过搭载于车辆的发动机防盗锁止系统来预先建立起对应关系。车辆和电子钥匙的对应关系建立例如在购买车辆时、丢失了电子钥匙时,在经销商店中进行。在经销商店中,准备与发动机防盗锁止系统以有线方式连接的诊断机,在从诊断机输入了必要的信息的情况下,发动机防盗锁止系统的动作模式切换成能够执行车辆与电子钥匙的对应关系建立的登记模式。处于执行登记模式的期间的发动机防盗锁止系统通过从电子钥匙接收固有的钥匙信息,来将车辆与电子钥匙建立起对应关系。
与此相关联,已知有如下技术:将为了切换成登记模式而需要的信息在中心(centre)中进行管理,诊断机在与中心执行了规定的处理后,从中心接收为了切换成登记模式而需要的信息(例如,参照日本专利第5257814号公报)。
然而,在以往的技术中,存在如下情况:由存在恶意的第三者擅自在车辆连接诊断机,使用诊断机来与中心执行规定的处理,不正当地切换成登记模式。例如,使本来的正规所有者的钥匙信息无效化,并且登记其他的新的钥匙信息的手法(所谓的防盗锁止系统非法解除)成为问题。通过这样的手法,由该第三者准备的电子钥匙与车辆建立了对应关系,存在车辆的安全性下降这一问题。
发明内容
本发明的方案是考虑这样的情形而完成的,其目的之一在于提供使车辆的安全性提高的电子钥匙管理装置、电子钥匙管理系统、电子钥匙管理方法及存储介质。
用于解决课题的手段
本发明的电子钥匙管理装置、电子钥匙管理系统、电子钥匙管理方法及存储介质采用了以下的结构。
(1):本发明的一方案的电子钥匙管理装置是如下电子钥匙管理装置,其具备:生成部,其根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;以及通信控制部,其将由所述生成部生成的所述第一执行钥匙向第一终端装置发送,且将由所述生成部生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同。
(2):在(1)的方案中,所述生成部基于与所述车辆相关的信息及与登记日相关的信息中的至少一方,来生成与所述第一执行钥匙及所述第二执行钥匙关联的执行钥匙,所述通信控制部将所述执行钥匙向所述车载认证装置发送。
(3):在(1)的方案中,所述生成部基于与所述车辆相关的信息及与登记日相关的信息中的至少一方来生成执行钥匙,并将所述执行钥匙分割而生成所述第一执行钥匙和所述第二执行钥匙。
(4):在(2)的方案中,所述通信控制部将由所述生成部生成的所述执行钥匙向发送了所述登记模式或所述无效化模式的执行请求的所述车载认证装置发送。
(5):在(1)的方案中,所述通信控制部对所述第一终端装置及所述第二终端装置中的至少一方发送表示将所述第一执行钥匙与所述第二执行钥匙连结时的顺序的信息。
(6):一种电子钥匙管理系统,其具备:(1)的方案的电子钥匙管理装置;以及所述车载认证装置,其在被输入了所述第一执行钥匙及所述第二执行钥匙的情况下,进行基于所述第一执行钥匙及所述第二执行钥匙的认证,在认证成功了的情况下,执行所述登记模式或所述无效化模式。
(7):本发明的一方案的电子钥匙管理系统是如下电子钥匙管理系统,其具备:(3)的方案的电子钥匙管理装置;以及所述车载认证装置,其在被输入了所述执行钥匙、所述第一执行钥匙及所述第二执行钥匙的情况下,判定基于所述第一执行钥匙及所述第二执行钥匙得到的信息与所述执行钥匙是否吻合,在两者吻合的情况下判定为认证成功。
(8):本发明的一方案的电子钥匙管理方法是如下电子钥匙管理方法:其使计算机执行如下处理:根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;将生成的所述第一执行钥匙向第一终端装置发送;以及将生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同。
(9):本发明的一方案的存储介质是计算机可读取的非暂时性存储介质,且存储有程序,该程序使计算机执行如下处理:根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;将生成的所述第一执行钥匙向第一终端装置发送;以及将生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同。
发明效果
根据(1)~(9)的方案,提高车辆的安全性。
附图说明
图1是实施方式的电子钥匙管理系统的结构图。
图2是诊断机的结构图。
图3是管理服务器的结构图。
图4是示出地址管理信息的内容的一例的图。
图5是发动机防盗锁止系统的结构图。
图6是示出由电子钥匙管理系统进行的处理的流程的时序图。
图7是示出执行钥匙输入画面的一例的图。
图8是示出执行钥匙输入画面的一例的图。
具体实施方式
以下,参照附图,对本发明的电子钥匙管理装置、电子钥匙管理系统、电子钥匙管理方法及存储装置的实施方式进行说明。
[整体结构]
图1是实施方式的电子钥匙管理系统1的结构图。电子钥匙管理系统1例如具备电子钥匙10、用户终端20、诊断机30、经销商终端40、通信单元50、发动机防盗锁止系统60及管理服务器100。用户终端20、经销商终端40、通信单元50及管理服务器100使用网络NW而彼此通信。网络NW例如包含WAN(Wide Area Network)、LAN(Local Area Network)、互联网、供应商装置、无线基地站、专用线路等中的一部分或全部。
通信单元50及发动机防盗锁止系统60搭载于车辆70。发动机防盗锁止系统60是进行认证处理的车载装置(即,车载认证装置)的一例。车载认证装置只要是进行认证处理的车载装置即可,也可以是发动机防盗锁止系统以外的装置。
车辆70是例如由正规所有者A购入的车辆。以下所说明的电子钥匙10的登记作业及无效化作业例如在经销商店中在买车时、追加登记时、登记去掉时中的任一时机进行。所谓追加登记时,是在丢失了电子钥匙时登记新的电子钥匙时、登记第二个以后的新的电子钥匙时等。所谓登记去掉时,是将丢失了电子钥匙从登记去掉时等。以下不对这些进行区别地进行说明。以下,对登记作业、无效化作业由经销商店的销售员B进行的例子进行说明。
电子钥匙10是为了向车辆70登记而准备的电子钥匙。电子钥匙10在自身所具备的存储部保存有钥匙信息。钥匙信息例如是用于识别电子钥匙10的识别信息。在电子钥匙10中设置有规定的开关,通过操作该开关,来发送存储于电子钥匙10的存储部的钥匙信息。
用户终端20是正规所有者A所使用的终端装置。用户终端20例如是平板终端、智能手机、PDA(Personal Digital Assistant)、笔记本电脑等。
诊断机30例如在使用专用的有线线缆与发动机防盗锁止系统60连接的状态下,诊断车辆的故障等。诊断机30也可以在与发动机防盗锁止系统60连接时,经由其他的ECU来间接或直接地连接。在实施方式中,针对发动机防盗锁止系统60,作为用于执行规定模式的工具而使用。
经销商终端40是经销商店的销售员B所使用的终端装置。经销商终端40例如是设置于经销商店的台式电脑、笔记本电脑,也可以是平板终端、智能手机、PDA等。
通信单元50例如是经由蜂窝网、Wi-Fi网而与网络NW连接的无线通信模块。通信单元50与发动机防盗锁止系统60连接,将从管理服务器100等外部装置接收的信息向发动机防盗锁止系统60输出。
发动机防盗锁止系统60将通过电子钥匙10的登记处理而登记的电子钥匙的钥匙信息保持于存储部(后述),在与电子钥匙10之间进行钥匙信息的对照。具体而言,发动机防盗锁止系统60将登记了的钥匙信息与从电子钥匙10接收的钥匙信息进行对照,来判定是否吻合。在通过该判定处理而判定为从电子钥匙10接收的钥匙信息与保持于存储部的钥匙信息吻合的情况下(在认证了电子钥匙10为正规的情况下即认证成功了的情况下),发动机防盗锁止系统60许可车辆70的车门的上锁或者解除、车辆70的发动机的起动等规定动作。另一方面,若是从没有进行登记的电子钥匙10接收的钥匙信息则认证不成功。
在该情况下,发动机防盗锁止系统60不许可规定动作。
管理服务器100在以下说明的电子钥匙10的登记处理或者无效化处理中,销售员B发放向诊断机30输入的执行钥匙。所谓执行钥匙,是用于得到向登记模式或者无效化模式转移的许可的信息。所谓登记模式,是作为车辆70专用的电子钥匙而将电子钥匙10登记于发动机防盗锁止系统60的模式。所谓无效化模式,是将作为车辆70专用的电子钥匙而登记于发动机防盗锁止系统60的电子钥匙无效化的模式。经销商店的销售员B在使用基于该执行钥匙得到的信息(详细而言,后述)而将发动机防盗锁止系统60切换为登记模式后,进行电子钥匙10与车辆70之间的对应关系建立。经销商的销售员B在使用基于执行钥匙得到的信息而将发动机防盗锁止系统60切换为无效化模式后,取消电子钥匙10与车辆70之间的对应关系建立。
[诊断机30]
图2是诊断机30的结构图。如图2所示那样,诊断机30具备连接部31、输入部32、显示部33、存储部34、控制部35及通信部36。连接部31是供有线线缆连接的连接器。连接部31经由有线线缆与发动机防盗锁止系统60连接。输入部32是各种按键、按钮等。显示部33是LCD(Liquid Crystal Display)等。存储部34通过RAM(Random Access Memory)、ROM(ReadOnly Memory)、闪存器等来实现。控制部35基于例如由销售员B使用输入部32而输入的信息,来与发动机防盗锁止系统60进行通信,基于从发动机防盗锁止系统60接收的信息,来执行规定的处理。通信部36例如是用于经由蜂窝网、Wi-Fi网与网络NW连接的无线通信模块(通信机)。
[管理服务器100]
先于发动机防盗锁止系统60地,先进行管理服务器100的说明。图3是管理服务器100的结构图。如图3所示那样,管理服务器100具备通信部110、存储部130及控制部150。通信部110例如包括NIC(Network Interface Card)等通信接口。存储部130是RAM、ROM、SSD(Solid State Drive)等闪存器、HDD(Hard Disk Drive)等。存储部130例如保存地址管理信息131、执行钥匙生成信息132等信息。执行钥匙生成信息132是为了生成执行钥匙而需要的信息。例如,执行钥匙生成信息132包含基于输入信息来导出执行钥匙的运算式、程序等。
图4是示出地址管理信息131的内容的一例的图。如图4所示那样,地址管理信息131例如是将经销商邮件地址、用户邮件地址及执行钥匙与车编号建立了对应关系的信息。车编号是识别各车辆70的识别信息,例如是在安装于车辆70的(或者可安装的预定的)牌照上显示的编号。经销商邮件地址是能够由经销商终端40接收邮件的邮件地址。用户邮件地址是能够由用户终端20接收邮件的邮件地址。执行钥匙例如是基于对应的车编号等而由管理服务器100生成的执行钥匙。经销商邮件地址、用户邮件地址是向经销商终端40、用户终端20发送信息时的地址的一例,只要能够收发执行钥匙即可,并非特别限定于邮件地址。
控制部150例如具备登记部151、执行钥匙生成部152、分割部153及通信控制部154。这些结构例如通过CPU(Central Processing Unit)等硬件处理器执行程序(软件)来实现。执行钥匙生成部152和分割部153合起来是“生成部”的一例。程序可以预先保存于管理服务器100的HDD、闪存器等存储装置,也可以保存于DVD、CD-ROM等能够装卸的存储介质,通过存储介质被装配于驱动装置而安装于管理服务器100的HDD、闪存器。
登记部151将使从经销商终端40接收的经销商邮件地址及从用户终端20接收的用户邮件地址与从经销商终端40接收的车编号建立了对应关系的信息作为地址管理信息131的一部分而保存于存储部130。
执行钥匙生成部152例如根据来自发动机防盗锁止系统60的执行请求,使用执行钥匙生成信息132生成执行钥匙K。例如,执行钥匙生成信息132基于登记于地址管理信息131的车编号等静态信息、登记日的日期时刻信息等动态信息,来生成执行钥匙K。执行钥匙生成部152将生成了的执行钥匙K与对应的车编号建立对应关系,并保存于存储部130的地址管理信息131。
分割部153基于由执行钥匙生成部152生成的执行钥匙K,来生成第一执行钥匙K1和第二执行钥匙K2。分割部153例如将执行钥匙K的数字串(也可以包含文字)分割成前半和后半这两部分,将前半的数字串设为第一执行钥匙K1,将后半的数字串设为第二执行钥匙K2。执行钥匙K例如是8位数字的个人识别编号(pin code)。在该情况下,分割部153将执行钥匙K分割成4位数字,将前半的4位设为第一执行钥匙K1,将后半的4位设为第二执行钥匙K2。第一执行钥匙K1和第二执行钥匙K2只要与执行钥匙K关联即可,不限定于分割得到的信息。例如,在第一执行钥匙K1和第二执行钥匙K2中,也可以包含执行钥匙K的数字串和表示合成执行钥匙K的方法的信息。
通信控制部154将由执行钥匙生成部152生成的执行钥匙K向发送了登记模式或者无效化模式的执行请求的发动机防盗锁止系统60发送。以下,将向发动机防盗锁止系统60发送的执行钥匙K记作执行钥匙Ki。执行钥匙Ki是与执行钥匙K相同的信息。
通信控制部154将由分割部153生成的第一执行钥匙K1和第二执行钥匙K2分别向经销商终端40和用户终端20发送。以下,说明通过通信控制部154而将第一执行钥匙K1向经销商终端40发送且将第二执行钥匙K2向用户终端20发送的例子,但各信息的发送目的地也可以相反。例如,通信控制部154从地址管理信息131读出与由执行钥匙生成部152生成的执行钥匙K建立了对应关系的经销商邮件地址,并向读出的经销商邮件地址发送包含第一执行钥匙K1的邮件。通信控制部154从地址管理信息131读出与由执行钥匙生成部152生成的执行钥匙K建立了对应关系的用户邮件地址,并向读出的用户邮件地址发送包含第二执行钥匙K2的邮件。经销商终端40或者用户终端20使自身的显示部显示接收到的第一执行钥匙K1或者第二执行钥匙K2。该显示部由操作者参照,以下,将由操作者对输入部32输入且从诊断机30向发动机防盗锁止系统60输入的执行钥匙记作执行钥匙Kt(m)。执行钥匙Kt(m)例如是继第一执行钥匙K1之后排列有第二执行钥匙K2的信息。
[发动机防盗锁止系统60]
图5是发动机防盗锁止系统60的结构图。如图5所示那样,发动机防盗锁止系统60具备连接部61、存储部63及控制部65。连接部61是供有线线缆连接的连接器。连接部61经由有线线缆与诊断机30及通信单元50连接。存储部63通过RAM、ROM、闪存器等来实现。
在存储部63中,例如保存有执行钥匙信息63A、钥匙信息63B等信息。执行钥匙信息63A是表示从管理服务器100接收到的执行钥匙Ki的信息。钥匙信息63B是分配给在登记模式中作为车辆70(即,发动机防盗锁止系统60)专用的电子钥匙而登记的电子钥匙10的识别信息。钥匙信息63B所包含的钥匙信息也可以是多个。
控制部65例如具备执行钥匙登记部65A、执行钥匙对照部65B、电子钥匙登记部65C、电子钥匙对照部65D及电子钥匙删除部65E。这些结构例如通过CPU等硬件处理器执行程序(软件)来实现。程序可以预先保存于发动机防盗锁止系统60的HDD、闪存器等存储装置,也可以保存于DVD、CD-ROM等能够装卸的存储介质,并通过存储介质被装配于驱动装置而安装于发动机防盗锁止系统60的HDD、闪存器。
执行钥匙登记部65A在被从诊断机30输入了登记模式的执行请求的情况下、或者被从诊断机30输入了无效化模式的执行请求的情况下,将输入的信息向管理服务器100发送。执行钥匙登记部65A在从管理服务器100接收到执行钥匙的情况下,作为执行钥匙信息63A而保存于存储部63。
执行钥匙对照部65B将从诊断机30输入的执行钥匙Kt(m)和从存储部63的执行钥匙信息63A读取的执行钥匙Ki进行对照。执行钥匙对照部65B判定执行钥匙Kt(m)与执行钥匙Ki是否吻合,在两者吻合的情况下,将从诊断机30输入的执行钥匙Kt(m)作为正规的执行钥匙而认证(即,判定为认证已成功)。另一方面,在通过对照而判定为两者不吻合的情况下,执行钥匙对照部65B不将从诊断机30输入的执行钥匙Kt(m)作为正规的执行钥匙而认证(即,判定为认证不成功)。所谓钥匙彼此吻合,除了钥匙所表示的信息一致或部分一致之外,也可以是在将使用一方的钥匙而加密化了的信息使用另一方的钥匙进行了解密的情况下得到正确的信息等,包含各种含义。以下是同样的。
电子钥匙登记部65C是向登记模式转移而执行登记处理的执行部。在从诊断机30输入了的执行钥匙Kt(m)被执行钥匙对照部65B认证为正规的情况下,电子钥匙登记部65C根据来自诊断机30的登记模式的执行请求来执行登记模式。登记模式的执行请求可以在认证前进行,也可以在认证后进行。电子钥匙登记部65C在正在执行登记模式的期间从电子钥匙10接收到钥匙信息的情况下,将接收到的钥匙信息作为钥匙信息63B而保存于存储部63,并结束登记模式。
电子钥匙对照部65D在从车辆钥匙10接收到钥匙信息的情况下,将接收到的钥匙信息与存储部63的钥匙信息63B进行对照。电子钥匙对照部65D通过对照来判定两者是否吻合,在吻合的情况下,将从车辆钥匙10接收的钥匙信息作为正规的钥匙信息而认证。在将从车辆钥匙10接收的钥匙信息作为正规的钥匙信息而认证了的情况下,电子钥匙对照部65D许可车辆70的车门的上锁或者解除、车辆70的发动机的起动等规定动作。另一方面,在通过对照而两者不吻合的情况下,电子钥匙对照部65D不将从车辆钥匙10接收到的钥匙信息作为正规的钥匙信息而认证,所以不许可规定动作。
电子钥匙删除部65E是向无效化模式转移而执行无效化处理的执行部。在由执行钥匙对照部65B将从诊断机30输入了的执行钥匙认证为正规的情况下,电子钥匙删除部65E根据来自诊断机30的登记模式的无效化请求来执行无效化模式。无效化模式的执行请求可以在认证前进行,也可以在认证后进行。电子钥匙删除部65E在无效化模式的执行中从电子钥匙10接收到钥匙信息的情况下,判定接收到的钥匙信息是否作为钥匙信息63B而存储于存储部63。在从电子钥匙10接收到的钥匙信息作为钥匙信息63B而存储于存储部63的情况下,电子钥匙删除部65E将从电子钥匙10接收到的钥匙信息从存储部63删除,并结束无效化模式。
[时序图]
图6是示出由电子钥匙管理系统1进行的处理的流程的时序图。以下,对执行登记模式的情况进行说明。首先,销售员B操作经销商终端40,进行将经销商邮件地址向管理服务器100登记的作业(步骤S11)。由此,经销商终端40将被输入了的经销商邮件地址向管理服务器100发送(步骤S12)。管理服务器100将接收到的经销商邮件地址保存于存储部130(步骤S13)。
正规所有者A对用户终端20进行操作,来进行将用户邮件地址向管理服务器100登记的作业(步骤S14)。由此,用户终端20将被输入了的用户邮件地址向管理服务器100发送(步骤S15)。管理服务器100将接收到的用户邮件地址保存于存储部130(步骤S16)。
接下来,销售员B操作诊断机30,指示登记模式的执行开始(步骤S21)。在此,销售员B输入车编号。诊断机30当接受到登记模式的执行开始的指示时,与车编号一起将登记模式的执行请求向发动机防盗锁止系统60输出(步骤S22)。发动机防盗锁止系统60在被输入了登记模式的执行请求的情况下,经由通信单元50而将执行请求与车编号一起向管理服务器100发送(步骤S23)。管理服务器100在接收到登记模式的执行请求的情况下,基于车编号、日期时刻信息等来生成执行钥匙K(步骤S24)。接下来,管理服务器100将生成的执行钥匙K分割,来生成第一执行钥匙K1和第二执行钥匙K2(步骤S25)。
管理服务器100将在步骤S24中生成的执行钥匙Ki经由通信单元50而向发动机防盗锁止系统60发送(步骤S26)。发动机防盗锁止系统60将接收到的执行钥匙Ki作为执行钥匙信息63A而保存于存储部63(步骤S27)。
管理服务器100将在步骤S25中生成的第一执行钥匙K1向经销商终端40发送(步骤S28)。经销商终端40使自身的显示部显示接收到的第一执行钥匙K1(步骤S29)。管理服务器100将在步骤S25中生成的第二执行钥匙K2向用户终端20发送(步骤S30)。用户终端20使自身的显示部显示接收到的第二执行钥匙K2(步骤S31)。
接下来,诊断机30使显示部33显示接受执行钥匙的输入的输入画面(以下,记作执行钥匙输入画面)(步骤S41)。在执行钥匙输入画面中,也可以设置有作为执行钥匙以外的信息的认证所需的信息的输入栏。图7是示出执行钥匙输入画面的一例的图。如图7所示那样,执行钥匙输入画面37包括第一执行钥匙的输入栏37A、第二执行钥匙的输入栏37B及对照图标37C。第一执行钥匙的输入栏37A及第二执行钥匙的输入栏37B是接受数字、文字的输入的输入栏。例如,销售员B对诊断机30的输入部32进行操作而将显示于经销商终端40的第一执行钥匙向输入栏37A输入,将显示于用户终端20的第二执行钥匙向输入栏37B输入,并点击对照图标37C。在操作了对照图标37C的情况下,诊断机30将输入于第一执行钥匙的输入栏37A的信息与输入于第二执行钥匙的输入栏37B的信息汇总,并向发动机防盗锁止系统60输出(步骤S42)。
返回图6,发动机防盗锁止系统60将从诊断机30输入的执行钥匙Kt(m)与在步骤S27中保存于存储部63的执行钥匙Ki进行对照,判定两者是否吻合(步骤S43)。在两者不吻合的情况下,发动机防盗锁止系统60将表示认证失败了的信息向诊断机30输出(步骤S44),诊断机30基于被输入了的信息,来使显示部33显示表示认证失败了的画面(步骤S45)。
另一方面,在步骤S43中两者吻合的情况下,发动机防盗锁止系统60执行登记模式(步骤S46),将表示正在执行登记模式的(或者,执行钥匙的认证已成功的)信息向诊断机30输出(步骤S47)。诊断机30基于接收到的信息,使显示部33显示表示正在执行登记模式的(或者,执行钥匙的认证已成功的)画面(步骤S48)。
在确认了在步骤S48中显示的画面的情况下,销售员B操作车辆钥匙10的开关(步骤S49)。接受销售员B的操作,车辆钥匙10发送自身所保持的钥匙信息(步骤S50)。发动机防盗锁止系统60当从车辆钥匙10接收到钥匙信息时,将接收到的钥匙信息作为钥匙信息63B而保存于存储部63(步骤S51),结束登记模式(步骤S52)。接下来,发动机防盗锁止系统60将表示登记了钥匙信息的信息向诊断机30发送(步骤S53),诊断机30使显示部33显示接收到的信息(步骤S54)。
在执行无效化模式的情况下,也执行与上述的处理同样的处理。例如,在步骤S21中,由销售员B指示无效化模式的执行开始,从而生成用于执行无效化模式的执行钥匙,实施与执行登记模式的情况下同样的处理。发动机防盗锁止系统60在无效化模式的执行中,能够通过将从车辆钥匙10接收到的钥匙信息从存储部63删除,来从专用电子钥匙的登记中删除车辆钥匙10的钥匙信息。
根据以上说明的本实施方式的电子钥匙管理装置,具备:执行钥匙生成部152,其生成用于得到向登记模式或者无效化模式转移的许可的执行钥匙;分割部153,其基于由执行钥匙生成部152生成的执行钥匙,来生成第一执行钥匙和第二执行钥匙;以及通信控制部154,其将由分割部153生成的第一执行钥匙向经销商终端40发送,并将由分割部153生成的第二执行钥匙向用户终端20发送,由此,在不存在向正规所有者A分发的第二执行钥匙K2的情况下,发动机防盗锁止系统60就无法执行登记模式或者无效化模式。由此,能够防止如下情况:在未经正规所有者许可的情况下电子钥匙10的钥匙信息向发动机防盗锁止系统60登记,使用登记的电子钥匙10而不正当地使用车辆70。其结果是,能够提高车辆的安全性。
上述实施方式能够如以下那样来表现。
一种电子钥匙管理装置,其构成为具备:
存储装置;以及
硬件处理器,其执行保存于所述存储装置的程序,
所述硬件处理器通过执行所述程序来进行如下处理:
根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式,
将生成的所述第一执行钥匙向第一终端装置发送,
将生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同。
以上使用实施方式说明了本发明的具体实施方式,但本发明丝毫不被这样的实施方式限定,在不脱离本发明的主旨的范围内能够施加各种变形及替换。
例如,执行钥匙输入画面37不限定于图7所示的例子,也可以是图8所示那样的画面。图8是示出执行钥匙输入画面的另一例的图。如图8所示那样,执行钥匙输入画面38包括执行钥匙输入栏38A和对照图标38C。在执行钥匙输入画面38中,也可以记载有第一执行钥匙和第二执行钥匙的输入方法。
例如,记载有“请在输入了第一执行钥匙后,在其后接着输入第二执行钥匙”。通过使用这样的执行钥匙输入画面38,能够直接利用以往的输入画面。在显示了该执行钥匙输入画面38的情况下也同样地,诊断机30将输入到执行钥匙输入栏38A的信息向发动机防盗锁止系统60输出。
在如图8所示那样执行钥匙输入画面是向一个输入栏输入第一执行钥匙和第二执行钥匙的样式的情况下,通信控制部154也可以对经销商终端40或者用户终端20中的至少一方发送表示将第一执行钥匙和第二执行钥匙连结时的顺序的信息。由此,即使在销售员B没有注意到显示于执行钥匙输入画面38的第一执行钥匙和第二执行钥匙的输入方法的情况下,也能够正确地输入第一执行钥匙和第二执行钥匙。
在执行无效化模式的情况下,也可以使用与图7、8所示那样的执行钥匙输入画面同样的输入画面。
执行钥匙对照部65B也可以取得由分割部153进行的分割方法,按照取得的分割方法,生成基于从诊断机30输入的信息得出的执行钥匙Kt(m)。
分割部153也可以将执行钥匙的数字串从开头起按照顺序交替地分配给第一执行钥匙和第二执行钥匙,由此分割执行钥匙。例如,在执行钥匙为“12345678”的情况下,分割部153也可以分割成第一执行钥匙“1357”和第二执行钥匙“2468”。与此相伴,执行钥匙对照部65B通过从第一执行钥匙和第二执行钥匙的数字的开头起逐个地交替组合,来生成执行钥匙。在该例子中,通过逐个文字地交替进行分配来进行分割,但分割部153也可以通过将两个文字以上交替地分配来进行分割,还可以通过以与前一次分配的数量不同的数量进行分配来进行分割。在前者的情况下,例如分配成第一执行钥匙“1256”和第二执行钥匙“3478”,在后者的情况下,例如分配成第一执行钥匙“1347”和第二执行钥匙“2568”。执行钥匙对照部65B预先从管理服务器100接收表示由分割部153生成的生成方法(基于执行钥匙来生成第一执行钥匙和第二执行钥匙的方法)的信息,并基于接收到的信息来将第一执行钥匙与第二执行钥匙连结。
通信控制部154也可以在发送执行钥匙前,进行基于正规所有者A和销售员B的本人确认。例如,通信控制部154将确认针对车辆70是否许可电子钥匙10的登记处理或者无效化处理的执行的确认信息向经销商终端40和用户终端20发送。也可以是,确认信息中包含车辆70的车编号、发送请求的日期时刻等。在经销商终端40和用户终端20处,分别显示基于确认信息的确认画面,在确认画面中,显示输入是否许可登记处理或者无效化处理的执行的许可/不许可按钮。经销商终端40和用户终端20将对许可/不许可按钮的操作内容向管理服务器100发送。通信控制部154在从经销商终端40和用户终端20接收到表示许可按钮被操作了的信息的情况下,将执行钥匙向发动机防盗锁止系统60发送,将由分割部153生成的第一执行钥匙和第二执行钥匙分别向经销商终端40和用户终端20发送。
电子钥匙10也可以由卡片钥匙、用户终端20等代用。在卡片钥匙的情况下,发动机防盗锁止系统60使用设置于车辆70的读卡器,来从卡片钥匙接收钥匙信息。在用户终端20的情况下,发动机防盗锁止系统60使用通信单元50、设置于车辆70的无线通信设备(例如,B1uetooth(注册商标)unit),来从用户终端20接收钥匙信息。
Claims (9)
1.一种电子钥匙管理装置,其中,
所述电子钥匙管理装置具备:
生成部,其根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;以及
通信控制部,其将由所述生成部生成的所述第一执行钥匙向第一终端装置发送,且将由所述生成部生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同,
所述第一终端装置及所述第二终端装置与所述车辆及所述车载认证装置不同。
2.根据权利要求1所述的电子钥匙管理装置,其中,
所述生成部基于与所述车辆相关的信息及与登记日相关的信息中的至少一方,来生成与所述第一执行钥匙及所述第二执行钥匙关联的执行钥匙,
所述通信控制部将所述执行钥匙向所述车载认证装置发送。
3.根据权利要求1所述的电子钥匙管理装置,其中,
所述生成部基于与所述车辆相关的信息及与登记日相关的信息中的至少一方来生成执行钥匙,并将所述执行钥匙分割而生成所述第一执行钥匙和所述第二执行钥匙。
4.根据权利要求2所述的电子钥匙管理装置,其中,
所述通信控制部将由所述生成部生成的所述执行钥匙向发送了所述登记模式或所述无效化模式的执行请求的所述车载认证装置发送。
5.根据权利要求1所述的电子钥匙管理装置,其中,
所述通信控制部对所述第一终端装置及所述第二终端装置中的至少一方发送表示将所述第一执行钥匙与所述第二执行钥匙连结时的顺序的信息。
6.一种电子钥匙管理系统,其中,
所述电子钥匙管理系统具备:
权利要求1所述的电子钥匙管理装置;以及
所述车载认证装置,其在被输入了所述第一执行钥匙及所述第二执行钥匙的情况下,进行基于所述第一执行钥匙及所述第二执行钥匙的认证,在认证成功了的情况下,执行所述登记模式或所述无效化模式。
7.一种电子钥匙管理系统,其中,
所述电子钥匙管理系统具备:
权利要求3所述的电子钥匙管理装置;以及
所述车载认证装置,其在被输入了所述执行钥匙、所述第一执行钥匙及所述第二执行钥匙的情况下,判定基于所述第一执行钥匙及所述第二执行钥匙得到的信息与所述执行钥匙是否吻合,在两者吻合的情况下判定为认证成功。
8.一种电子钥匙管理方法,其中,
所述电子钥匙管理方法使计算机执行如下处理:
根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;
将生成的所述第一执行钥匙向第一终端装置发送;以及
将生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同,
所述第一终端装置及所述第二终端装置与所述车辆及所述车载认证装置不同。
9.一种存储介质,其中,
所述存储介质是计算机可读取的非暂时性存储介质,且存储有程序,该程序使计算机执行如下处理:
根据规定的请求,至少生成用于得到向登记模式或无效化模式转移的许可的第一执行钥匙和第二执行钥匙,所述登记模式是使车辆的电子钥匙登记于车载认证装置的模式,所述无效化模式是使登记于所述车载认证装置的所述电子钥匙无效化的模式;
将生成的所述第一执行钥匙向第一终端装置发送;以及
将生成的所述第二执行钥匙向作为正规所有者的终端装置而预先登记的第二终端装置发送,所述正规所有者的终端装置与所述第一终端装置不同,
所述第一终端装置及所述第二终端装置与所述车辆及所述车载认证装置不同。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-053420 | 2018-03-20 | ||
JP2018053420A JP6603970B2 (ja) | 2018-03-20 | 2018-03-20 | 電子キー管理装置、電子キー管理システム、電子キー管理方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110310390A CN110310390A (zh) | 2019-10-08 |
CN110310390B true CN110310390B (zh) | 2021-07-13 |
Family
ID=67983137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910202280.7A Active CN110310390B (zh) | 2018-03-20 | 2019-03-15 | 电子钥匙管理装置及系统、电子钥匙管理方法及存储介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10850704B2 (zh) |
JP (1) | JP6603970B2 (zh) |
CN (1) | CN110310390B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7185010B2 (ja) * | 2019-02-25 | 2022-12-06 | 本田技研工業株式会社 | 車両、車載装置、及び管理方法 |
FR3139213A1 (fr) * | 2022-08-30 | 2024-03-01 | Psa Automobiles Sa | Procédé et système pour authentifier une clé pour démarrer un véhicule automobile |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1413283A (zh) * | 1999-11-30 | 2003-04-23 | 博丁数字有限公司 | 电子钥匙装置、管理电子钥匙信息的系统和方法 |
JP2007145199A (ja) * | 2005-11-28 | 2007-06-14 | Fujitsu Ten Ltd | 盗難防止装置および盗難防止システム |
CN1989493A (zh) * | 2004-08-19 | 2007-06-27 | 三菱电机株式会社 | 管理服务装置、备份服务装置、通信终端装置和存储介质 |
CN102265311A (zh) * | 2008-10-07 | 2011-11-30 | 艾斯麦格控股有限公司 | 识别标记 |
CN104272353A (zh) * | 2012-04-27 | 2015-01-07 | 锁定你的世界有限及两合公司 | 电子钥匙、电子锁闭系统和用于释放访问授权的方法 |
CN106408702A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3477700B2 (ja) * | 1994-12-29 | 2003-12-10 | マツダ株式会社 | 車両用盗難防止装置 |
JP3955237B2 (ja) * | 2002-05-27 | 2007-08-08 | セコム株式会社 | Idコード登録方法、idコード認証装置、及び、盗難検出装置 |
JP5257814B2 (ja) * | 2009-07-13 | 2013-08-07 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
JP2013014958A (ja) * | 2011-07-05 | 2013-01-24 | Nec Corp | 制御システム、携行鍵及び制御方法 |
JP6093503B2 (ja) * | 2012-01-31 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5866216B2 (ja) * | 2012-01-31 | 2016-02-17 | 株式会社東海理化電機製作所 | 電子キー登録システム |
JP5967046B2 (ja) * | 2013-10-04 | 2016-08-10 | トヨタ自動車株式会社 | 無線通信システム及び無線通信システムの測距方法 |
US10249123B2 (en) * | 2015-04-09 | 2019-04-02 | Ford Global Technologies, Llc | Systems and methods for mobile phone key fob management |
-
2018
- 2018-03-20 JP JP2018053420A patent/JP6603970B2/ja not_active Expired - Fee Related
-
2019
- 2019-03-14 US US16/352,951 patent/US10850704B2/en active Active
- 2019-03-15 CN CN201910202280.7A patent/CN110310390B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1413283A (zh) * | 1999-11-30 | 2003-04-23 | 博丁数字有限公司 | 电子钥匙装置、管理电子钥匙信息的系统和方法 |
CN1989493A (zh) * | 2004-08-19 | 2007-06-27 | 三菱电机株式会社 | 管理服务装置、备份服务装置、通信终端装置和存储介质 |
JP2007145199A (ja) * | 2005-11-28 | 2007-06-14 | Fujitsu Ten Ltd | 盗難防止装置および盗難防止システム |
CN102265311A (zh) * | 2008-10-07 | 2011-11-30 | 艾斯麦格控股有限公司 | 识别标记 |
CN104272353A (zh) * | 2012-04-27 | 2015-01-07 | 锁定你的世界有限及两合公司 | 电子钥匙、电子锁闭系统和用于释放访问授权的方法 |
CN106408702A (zh) * | 2016-08-31 | 2017-02-15 | 长城汽车股份有限公司 | 虚拟钥匙的授权方法、服务器及授权系统 |
Also Published As
Publication number | Publication date |
---|---|
US20190291693A1 (en) | 2019-09-26 |
JP2019163010A (ja) | 2019-09-26 |
US10850704B2 (en) | 2020-12-01 |
JP6603970B2 (ja) | 2019-11-13 |
CN110310390A (zh) | 2019-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918643B2 (en) | Authentication method, authentication system, in-vehicle device, and authentication apparatus | |
JP5247124B2 (ja) | 認証装置、車載装置および認証システム | |
US20060085847A1 (en) | Locking system and locking method | |
CN110312227B (zh) | 电子钥匙管理系统及其辅助装置、方法及存储介质 | |
JP5031994B2 (ja) | 権限委譲システムおよび制御装置および権限委譲方法 | |
EP3005644B1 (en) | Linked registration | |
CN110310390B (zh) | 电子钥匙管理装置及系统、电子钥匙管理方法及存储介质 | |
WO2006043576A1 (ja) | 車両用盗難防止装置 | |
CN110304017B (zh) | 车载认证装置、认证方法及存储介质 | |
US11904808B2 (en) | Information processing apparatus, information processing method and non-transitory storage medium | |
CN108885654B (zh) | 一种进入目标应用的方法和终端 | |
JP4793545B2 (ja) | 車両盗難防止方法および車両盗難防止システム | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 | |
CN112466014B (zh) | 共享车辆离线开锁、授权方法、穿戴设备、终端及系统 | |
JP4699853B2 (ja) | 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム | |
CN113343203A (zh) | 数字车钥匙处理方法、设备及平台系统 | |
CN109936522B (zh) | 设备认证方法及设备认证系统 | |
WO2010023508A1 (en) | Method, apparatus and computer program product for providing device security | |
US20210240804A1 (en) | Authentication system | |
CN110395216B (zh) | 基于移动终端的车辆解闭锁控制方法及移动终端 | |
US20230242076A1 (en) | Fingerprint Data Reset System and Fingerprint Data Reset Method | |
CN115843023A (zh) | 一种密码找回方法、装置、电子设备和可读存储介质 | |
CN115951820A (zh) | 数据删除装置及数据删除方法 | |
CN117560675A (zh) | 用于移动设备的通信芯片、验证方法及装置、移动设备 | |
JP2001043329A (ja) | 情報処理端末装置、補助端末装置及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |