CN111033503A - 车辆保安系统以及车辆保安方法 - Google Patents

车辆保安系统以及车辆保安方法 Download PDF

Info

Publication number
CN111033503A
CN111033503A CN201880050162.2A CN201880050162A CN111033503A CN 111033503 A CN111033503 A CN 111033503A CN 201880050162 A CN201880050162 A CN 201880050162A CN 111033503 A CN111033503 A CN 111033503A
Authority
CN
China
Prior art keywords
vehicle
token
terminal
server
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880050162.2A
Other languages
English (en)
Inventor
竹森敬祐
沟口诚一郎
户塚明典
石塚浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Publication of CN111033503A publication Critical patent/CN111033503A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

车辆保安系统包括:终端装置、服务器装置以及车辆。终端装置包括:令牌获取部,获取所述车辆的令牌;以及终端通信部,将所述令牌、终端识别信息和车辆识别信息发送至所述服务器装置。服务器装置包括:服务器通信部,接收所述令牌、所述终端识别信息和所述车辆识别信息;服务器判定部,在所述车辆的所述令牌与接收的所述令牌相同的情况下判定为合格;以及服务器存储部,将合格的终端装置接收的所述终端识别信息与所述车辆识别信息关联地存储,所述服务器通信部将所述令牌和所述终端识别信息发送至车辆识别信息的所述车辆。车辆包括:车辆通信部,接收所述令牌和所述终端识别信息;车辆判定部,在本车辆的所述令牌与接收的所述令牌相同的情况下判定为合格;以及车辆存储部,将接收的所述终端识别信息与合格的所述令牌关联并存储。

Description

车辆保安系统以及车辆保安方法
技术领域
本发明涉及车辆保安系统以及车辆保安方法。
本申请基于2017年8月14日在日本申请的特愿2017-156488号而要求优先权,并在本文援引其内容。
背景技术
近年来,机动车具有ECU(Electronic Control Unit;电子控制装置),通过ECU来实现发动机控制等功能。ECU是计算机的一种,通过计算机程序来实现期望的功能。例如,在非专利文献1中记载了关于将多个ECU与CAN(Controller Area Network;控制器局域网)连接而构成的车载控制系统的安全技术。
现有技术文献
非专利文献
非专利文献1:竹森敬祐,“セキュアエレメントを基点とした車載制御システムの保護-要素技術の整理と考察-(基于安全元件的车载控制系统的保护-要素技术的整理和考察-)”、电子信息通信学会、信学技报、vol.114、no.508、pp.73-78、2015年3月
发明内容
发明要解决的问题
提高从智能手机等终端装置通过通信进行机动车的例如空调装置的起动以及停止或门的开锁等操作,或者机动车的状态的监视等时的安全性是一个课题。
本发明是鉴于这种情况而提出的,其目的在于,提高从智能手机等终端装置通过通信访问机动车等车辆时的安全性。
解决问题的技术方案
(1)本发明的一个方式是车辆保安系统,所述车辆保安系统包括:终端装置、服务器装置以及车辆,所述终端装置包括:令牌获取部,获取所述车辆的令牌;以及终端通信部,将通过所述令牌获取部获取的所述令牌、本终端装置的终端识别信息和所述车辆的车辆识别信息发送至所述服务器装置,所述服务器装置包括:服务器通信部,从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息;服务器判定部,在所述车辆的所述令牌与通过所述服务器通信部从所述终端装置接收的所述令牌相同的情况下判定为合格;以及服务器存储部,将从所述服务器判定部对所述令牌的判定结果是合格的已认证的终端装置接收的所述终端识别信息与所述车辆识别信息关联并存储,所述服务器通信部将从所述已认证的终端装置接收的所述令牌和所述终端识别信息发送至从所述已认证的终端装置接收的车辆识别信息的所述车辆,所述车辆包括:车辆通信部,从所述服务器装置接收所述令牌和所述终端识别信息;车辆判定部,在本车辆的所述令牌与通过所述车辆通信部从所述服务器装置接收的所述令牌相同的情况下判定为合格;以及车辆存储部,存储与所述车辆判定部对所述令牌的判定结果为合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息。
(2)本发明的一个方式的车辆保安系统在上述(1)的车辆保安系统中,所述车辆包括车辆令牌发行部,所述车辆令牌发行部发行本车辆的所述令牌并向所述服务器装置供给。
(3)本发明的一个方式的车辆保安系统在上述(1)的车辆保安系统中,所述服务器装置包括服务器令牌发行部,所述服务器令牌发行部发行所述车辆的所述令牌并向所述车辆供给。
(4)本发明的一个方式的车辆保安系统在上述(1)至(3)的任一项的车辆保安系统中,所述车辆具有令牌提供部,所述令牌提供部在所述车辆内提供本车辆的所述令牌。
(5)本发明的一个方式的车辆保安系统在上述(1)至(4)的任一项的车辆保安系统中,所述终端通信部除了向所述服务器装置发送通过所述令牌获取部获取的所述令牌、本终端装置的所述终端识别信息和所述车辆的所述车辆识别信息之外,还发送密码,所述服务器通信部除了从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息之外,还接收所述密码,所述服务器存储部除了从所述已认证的终端装置接收的所述终端识别信息和所述车辆识别信息之外,还关联地存储所述密码,所述服务器通信部除了从该已认证的终端装置接收的所述令牌和所述终端识别信息之外,还将所述密码发送至从所述已认证的终端装置接收的所述车辆识别信息的所述车辆,所述车辆通信部除了从所述服务器装置接收所述令牌和所述终端识别信息之外,还接收所述密码,所述车辆存储部将和所述车辆判定部对所述令牌的判定结果为合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息与密码关联地存储。
(6)本发明的一个方式的车辆保安系统在上述(1)至(4)的任一项的车辆保安系统中,所述终端通信部将包括本终端装置的所述终端识别信息和通过所述令牌获取部获取的所述令牌的消息发送至所述服务器装置,所述服务器通信部从所述终端装置接收所述消息,所述服务器判定部在所述车辆的所述令牌与通过所述服务器通信部从所述终端装置接收的所述消息中包含的所述令牌相同的情况下判定为合格,所述服务器通信部,在所述服务器判定部对所述消息的判定结果是合格的情况下,将从该消息的发送源的所述终端装置接收的车辆控制信息发送至与该消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的所述车辆识别信息的所述车辆,并且在所述服务器判定部对所述消息的判定结果是不合格的情况下,不向所述车辆发送从该消息的发送源的所述终端装置接收的所述车辆控制信息。
(7)本发明的一个方式的车辆保安系统在上述(5)的车辆保安系统中,所述终端通信部将包括本终端装置的所述终端识别信息和所述密码的消息发送至所述服务器装置,所述服务器通信部从所述终端装置接收所述消息,所述服务器判定部在与通过所述服务器通信部从所述终端装置接收的所述消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的密码与该消息中包含的所述密码相同的情况下判定为合格,所述服务器通信部,在所述服务器判定部对所述消息的判定结果是合格的情况下,将从该消息的发送源的所述终端装置接收的车辆控制信息发送至与该消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的所述车辆识别信息的所述车辆,并且在所述服务器判定部对所述消息的判定结果是不合格的情况下,不向所述车辆发送从该消息的发送源的所述终端装置接收的所述车辆控制信息。
(8)本发明的一个方式的车辆保安系统在上述(1)至(4)的任一项的车辆保安系统中,所述终端通信部将包括本终端装置的所述终端识别信息和通过所述令牌获取部获取的所述令牌的消息发送至所述车辆,所述车辆通信部从所述终端装置接收所述消息,所述车辆判定部在本车辆的所述令牌与通过所述车辆通信部从所述终端装置接收的所述消息的令牌相同的情况下判定为合格,所述车辆在所述车辆判定部对所述消息的判定结果是合格的情况下,执行从该消息的发送源的所述终端装置接收的车辆控制信息,在所述车辆判定部对所述消息的判定结果是不合格的情况下,不执行从该消息的发送源的所述终端装置接收的所述车辆控制信息。
(9)本发明的一个方式的车辆保安系统在上述(5)的车辆保安系统中,所述终端通信部将包括本终端装置的所述终端识别信息和所述密码的消息发送至所述车辆,所述车辆通信部从所述终端装置接收所述消息,所述车辆判定部,在与通过所述车辆通信部从所述终端装置接收的所述消息中包含的所述终端识别信息相关联并存储在所述车辆存储部中的所述密码与该消息中包含的密码相同的情况下判定为合格,所述车辆在所述车辆判定部对所述消息的判定结果是合格的情况下,执行从该消息的发送源的所述终端装置接收的车辆控制信息,在所述车辆判定部对所述消息的判定结果是不合格的情况下,不执行从该消息的发送源的所述终端装置接收的所述车辆控制信息。
(10)本发明的一个方式的车辆保安系统在上述(1)至(9)的任一项的车辆保安系统中,所述车辆通信部在本车辆的点火开关接通之后,执行存储在所述车辆存储部中的所述终端识别信息到所述终端装置的通信连接,所述车辆判定部,在所述本车辆的所述点火开关接通之后,响应于没有存储在所述车辆存储部中的所述终端识别信息的所述终端装置的认证,执行将该终端识别信息设定为无效信息的处理。
(11)本发明的一个方式的车辆保安系统在上述(1)至(10)的任一项的车辆保安系统中,所述终端装置具有终端位置信息获取部,所述终端位置信息获取部获取表示本终端装置的位置的终端位置信息,所述车辆具有车辆位置信息获取部,所述车辆位置信息获取部获取表示本车辆的位置的车辆位置信息,所述终端通信部将所述本终端装置的所述终端位置信息发送至所述车辆,所述车辆通信部从所述终端装置接收所述终端位置信息,所述车辆判定部在本车辆的点火开关接通之后,在从所述车辆存储部的所述终端识别信息的所述终端装置接收的所述终端位置信息表示的第一位置和通过所述车辆位置信息获取部获取的所述车辆位置信息表示的第二位置存在于规定范围内的情况下,使该终端识别信息作为有效的信息保持在所述车辆存储部中。
(12)本发明的一个方式是车辆保安方法,终端装置获取车辆的令牌,所述终端装置将获取的所述令牌、本终端装置的终端识别信息和所述车辆的车辆识别信息发送至服务器装置,所述服务器装置从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息,所述服务器装置在所述车辆的所述令牌与从所述终端装置接收的所述令牌相同的情况下判定为合格,所述服务器装置将从所述令牌的判定结果是合格的已认证的终端装置接收的所述终端识别信息与所述车辆识别信息进行关联并存储在服务器存储部中,所述服务器装置将从该已认证的终端装置接收的所述令牌和所述终端识别信息发送至从所述已认证的终端装置接收的所述车辆识别信息的所述车辆,所述车辆从所述服务器装置接收所述令牌和所述终端识别信息,所述车辆在本车辆的所述令牌与从所述服务器装置接收的所述令牌相同的情况下判定为合格,所述车辆将与所述令牌的判定结果是合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息存储在车辆存储部中。
发明效果
根据本发明,能够获得可提高从智能手机等终端装置通过通信访问机动车等车辆时的安全性的效果。
附图说明
图1是一实施方式的车辆保安系统的概略构成图。
图2是一实施方式的服务器装置的概略构成图。
图3是一实施方式的终端装置的概略构成图。
图4是示出一实施方式的TCU的硬件构成例的框图。
图5是示出一实施方式的机动车的功能构成例的图。
图6是示出一实施方式的车辆保安方法的例1的顺序图。
图7是示出一实施方式的车辆保安方法的例2的顺序图。
图8是示出一实施方式的车辆保安方法的例3的顺序图。
图9是示出一实施方式的车辆保安方法的例4的顺序图。
图10是示出一实施方式的车辆保安方法的例5的顺序图。
图11是示出一实施方式的车辆保安方法的例6的顺序图。
图12是示出一实施方式的车辆保安方法的例7的顺序图。
图13是示出一实施方式的车辆保安方法的例8的顺序图。
图14是示出一实施方式的车辆保安方法的例9的顺序图。
图15是示出一实施方式的车辆保安方法的例10的顺序图。
具体实施方式
以下,参照附图说明本发明的实施方式。需要说明的是,在以下示出的实施方式中,举出机动车作为车辆的例子来说明。
图1是本实施方式的车辆保安系统1的概略构成图。在图1中,车辆保安系统1具有:机动车10、服务器装置30、以及终端装置40。机动车10具有:TCU(Tele CommunicationUnit)14、车载信息娱乐(In-Vehicle Infotainment:IVI)设备15、网关(GW)装置16、通信网络17、以及多个ECU(电子控制装置)18。
ECU18为机动车10具有的车载计算机。ECU18具有机动车10的发动机控制等控制功能。作为ECU18,例如,存在具有发动机控制功能的ECU、具有方向盘控制功能的ECU、以及具有制动器控制功能的ECU等。网关装置16具有应用于机动车10中搭载的ECU18的数据的安全(保安)的功能。需要说明的是,可以使机动车10中搭载的其中一个ECU作为网关装置16发挥功能。
网关装置16和多个ECU18与机动车10具有的通信网络17(以下称为车载网络17)连接。车载网络17例如可以是CAN(Controller Area Network)。已知CAN是车辆所搭载的通信网络的一个例子。网关装置16经由车载网络17与各ECU18之间交换数据。ECU18经由车载网络17与其他的ECU18之间交换数据。
需要说明的是,作为车辆所搭载的通信网络,机动车10可以具有CAN以外的通信网络,并经由CAN以外的通信网络进行网关装置16与ECU18之间的数据交换以及ECU18彼此之间的数据交換。例如,机动车10可以具有LIN(Local Interconnect Network)。另外,机动车10可以具有CAN和LIN。另外,机动车10还可以具有连接到LIN的ECU18。另外,网关装置16可以连接到CAN和LIN。另外,网关装置16可以经由CAN与连接到该CAN的ECU18之间交换数据,另外,可以经由LIN与连接到该LIN的ECU18之间交换数据。另外,ECU18之间可以经由LIN交换数据。
机动车10的车载计算机系统是网关装置16和多个ECU18连接到车载网络17而构成。网关装置16监视机动车10的车载计算机系统的内部与外部之间的通信。ECU18经由网关装置16与车载计算机系统的外部装置进行通信。
需要说明的是,作为车载网络17的构成,车载网络17具有多条总线(通信线),该多条总线可以与网关装置16连接。在该情况下,一个ECU18或者多个ECU18与一条总线连接。
TCU14是通信装置。TCU14与机动车10的外部装置进行通信。TCU14可以进行无线通信,或者可以进行有线通信。作为本实施方式的一例,TCU14利用无线通信网络进行无线通信。TCU14经由通信路102与服务器装置30进行通信。通信路102是包括TCU14利用的无线通信网络的无线通信路的通信路。通信路102可以由无线通信路和有线通信路构成。
另外,作为本实施方式的一例,TCU14进行近距离无线通信。TCU14经由通信路106与终端装置40进行通信。通信路106例如可以是近距离无线通信等无线通信路。通信路106例如可以是“Wi-Fi(注册商标)”等无线LAN的无线通信路,或者可以是“Bluetooth(注册商标)”的无线通信路。
服务器装置30经由通信路102与机动车10的TCU14进行通信。服务器装置30经由机动车10的TCU14与机动车10中搭载的装置进行通信。终端装置40经由通信路106与机动车10的TCU14进行通信。终端装置40经由机动车10的TCU14与机动车10中搭载的装置进行通信。
TCU14与IVI设备15和网关装置16连接。IVI设备15与TCU14和网关装置16连接。IVI设备15经由TCU14与机动车10的车外的装置进行通信。IVI设备15可以经由TCU14与服务器装置30进行通信,或者可以经由TCU14与终端装置40进行通信。IVI设备15经由网关装置16与ECU18进行通信。
服务器装置30与终端装置40经由通信路104进行通信。通信路104可以是无线通信路,或者可以是有线通信路,或者可以由无线通信路和有线通信路构成。例如,服务器装置30与终端装置40可以通过通信线缆连接。或者,服务器装置30与终端装置40可以经由有线或者无线的通信网络进行通信。例如,服务器装置30与终端装置40可以通过有线或者无线的LAN连接。
图2是本实施方式的服务器装置30的概略构成图。在图2中,服务器装置30具有:服务器通信部31、服务器存储部32、服务器判定部33、以及服务器令牌发行部34。服务器通信部31经由通信路102与机动车10进行通信。服务器通信部31经由通信路104与终端装置40进行通信。服务器存储部32存储数据。服务器判定部33进行令牌的判定。令牌是用于认证终端装置40的信息(认证识别信息)。令牌是包括识别令牌的令牌识别信息的信息。服务器令牌发行部34进行令牌的发行。
服务器装置30的功能通过服务器装置30具有的CPU(Central Processing Unit:中央运算处理装置)执行计算机程序来实现。需要说明的是,作为服务器装置30,可以使用通用的计算机装置而构成,或者可以作为专用的硬件装置而构成。
图3是本实施方式的终端装置40的概略构成图。在图3中,终端装置40具有:终端通信部41、终端存储部42、令牌获取部43、以及终端位置信息获取部44。终端通信部41经由通信路104与服务器装置30进行通信。终端通信部41经由通信路106,与机动车10进行通信。终端存储部42存储数据。
令牌获取部43进行令牌的获取。令牌获取部43具有与包括令牌的数据的种别相对应的数据输入单元。例如,在包括令牌的数据是文本数据的情况下,令牌获取部43具有文本数据的输入单元。例如,在包括令牌的数据是图像数据的情况下,令牌获取部43具有图像数据的输入单元。
终端位置信息获取部44获取表示本终端装置40的位置的终端位置信息。作为终端位置信息获取部44,例如能够应用GPS(Global Positioning System)。
终端装置40的功能通过终端装置40具有的CPU执行计算机程序来实现。需要说明的是,作为终端装置40,可以使用通用的计算机装置而构成,或者可以作为专用的硬件装置而构成。另外,作为终端装置40,可以利用智能手机等便携通信终端装置、平板型的计算机装置(平板PC)等。
图4是示出本实施方式的TCU14的硬件构成例的框图。
在图4中,TCU14具有:CPU141、存储部142、接口部143、通信模块144、以及近距离通信模块145。这些各部能够交换数据。通信模块144具有SIM(Subscriber Identity Module)80。
CPU141进行TCU14的控制。该控制功能通过CPU141执行计算机程序来实现。存储部142存储由CPU141执行的计算机程序及各种数据。存储部142存储用于实现TCU14的各种功能的计算机程序。通过CPU141执行该计算机程序,来实现TCU14的各种功能。
接口部143与本TCU14的外部装置进行数据的收发。接口部143具有:与IVI设备15收发数据的接口、以及与网关装置16收发数据的接口。
通信模块144利用无线通信网络进行无线通信。通信模块144具有SIM80。SIM80是被写入了用于利用无线通信网络的信息的SIM。通信模块144能够通过使用SIM80连接到该无线通信网络进行无线通信。作为本实施方式的一例,通信路102是包括通信模块144通过SIM80连接的无线通信网络的无线通信路的通信路。
需要说明的是,作为SIM80,可以使用eSIM(Embedded Subscriber IdentityModule)。SIM以及eSIM是安全元件(Secure Element:SE)的例子。SIM以及eSIM具有防篡改性(Tamper Resistant)。
近距离通信模块145进行近距离无线通信。作为近距离无线通信方式,例如,能够应用“Wi-Fi(注册商标)”或“Bluetooth(注册商标)”等。作为本实施方式的一例,通信路106是近距离通信模块145与终端装置40之间建立的无线通信路。
图5是示出本实施方式的机动车10的功能构成例的图。在图5中,机动车10具有:车辆通信部51、车辆存储部52、车辆判定部53、车辆令牌发行部54、令牌提供部55、以及车辆位置信息获取部56。
车辆通信部51经由通信路102与服务器装置30进行通信。车辆通信部51经由通信路106与终端装置40进行通信。车辆存储部52存储数据。车辆判定部53进行令牌的判定。车辆令牌发行部54进行令牌的发行。令牌提供部55在该机动车10的内部提供机动车10的发行完的令牌。车辆位置信息获取部56获取表示自己的机动车10的位置的车辆位置信息。作为车辆位置信息获取部56,例如能够应用GPS。
作为本实施方式的一例,图5所示的机动车10的各部的功能通过TCU14的CPU141执行计算机程序来实现。作为本实施方式的一例,车辆通信部51的功能通过CPU141控制通信模块144以及近距离通信模块145来实现。作为本实施方式的一例,车辆存储部52的功能通过CPU141控制存储部142来实现。作为本实施方式的一例,车辆判定部53的功能通过CPU141执行用于实现车辆判定部53的功能的计算机程序来实现。作为本实施方式的一例,车辆令牌发行部54的功能通过CPU141执行用于实现车辆令牌发行部54的功能的计算机程序来实现。作为本实施方式的一例,令牌提供部55的功能通过CPU141执行用于实现令牌提供部55的功能的计算机程序来实现。
需要说明的是,在本实施方式中,虽然TCU14实现图5所示的机动车10的各部的功能,但是机动车10所搭载的TCU14以外的其他的车载装置也可以实现图5所示的机动车10的功能的全部或者一部分。例如,IVI设备15或者网关装置16可以实现图5所示的机动车10的功能的全部或者一部分。例如,TCU14可以实现车辆通信部51的功能,IVI设备15或者网关装置16可以实现车辆通信部51以外的其他的各部52-55的功能。
[车辆保安方法的例1]
接下来参考图6对本实施方式的车辆保安方法的例1进行说明。图6是示出本实施方式的车辆保安方法的例1的顺序图。本实施方式的车辆保安方法的例1包括:将终端装置40注册到服务器装置30以及机动车10的阶段(初始设定阶段)、以及从终端装置40通过通信访问机动车10的阶段(操作阶段)。
(初始设定阶段)
(步骤S100)机动车10的车辆令牌发行部54生成该机动车10的令牌。令牌是用于认证终端装置40的信息(认证识别信息)。令牌是包括识别令牌的令牌识别信息的信息。车辆存储部52存储(保持)车辆令牌发行部54生成的令牌。
(步骤S101)机动车10的令牌提供部55生成包括作为向服务器装置30的访问源的信息的URL(Uniform Resource Locator)、该机动车10的车辆识别号码(VehicleIdentification Number;VIN)、以及车辆令牌发行部54生成的令牌的二维码。令牌提供部55使该二维码显示在自己的机动车10的内部的显示装置上。作为显示二维码的显示装置,例如,能够应用IVI设备15的显示装置。或者,可以将二维码显示在机动车10的仪表盘上。VIN是车辆识别信息的例子。
(步骤S102)机动车10的利用者通过终端装置40读取显示在该机动车10的显示装置上的二维码。
(步骤S103)终端装置40的令牌获取部43读取二维码(包括令牌的数据),从该二维码获取服务器装置30的URL、机动车10的VIN以及令牌。终端存储部42将该获取的服务器装置30的URL、机动车10的VIN以及令牌关联地存储(保持)。
(步骤S104)机动车10的车辆通信部51访问服务器装置30的URL。服务器装置30的服务器通信部31与机动车10的车辆通信部51之间构建VPN(Virtual Private Network)线路。以后,在初始设定阶段,服务器通信部31与车辆通信部51之间使用该VPN线路进行通信。
(步骤S105)机动车10的令牌提供部55将终端注册通知消息发送到服务器装置30。该终端注册通知消息是包括二维码中所包含的机动车10的VIN以及令牌的消息。
(步骤S106)服务器装置30的服务器通信部31从机动车10接收终端注册通知消息。服务器装置30通过该终端注册通知消息,对预定被从终端装置40进行访问来进行识别。服务器存储部32将该终端注册通知消息的VIN以及令牌相关联地存储(保持)。
(步骤S107)终端装置40的终端通信部41访问服务器装置30的URL。终端装置40的终端通信部41与服务器装置30的服务器通信部31之间构建VPN线路。以后,在初始设定阶段,终端通信部41与服务器通信部31之间使用该VPN线路进行通信。
(步骤S108)终端装置40的终端通信部41将本终端装置40的终端识别信息(终端ID)和终端存储部42的VIN以及令牌发送至服务器装置30。作为终端ID,例如,能够应用ICCID(Integrated Circuit Card ID)、IMSI(International Mobile SubscriberIdentity)、IMEI(International Mobile Equipment Identity)、电话号码等。
(步骤S109)服务器装置30的服务器通信部31从终端装置40接收终端ID、VIN以及令牌。服务器判定部33将该接收的令牌与和该接收的VIN关联的服务器存储部32的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,服务器存储部32将从该终端装置40接收的终端ID与该VIN进行关联并存储(保持)在服务器存储部32中。由此,终端ID、VIN和令牌被关联地存储在服务器存储部32中。在令牌的验证是合格的情况下,注册该终端装置40时在服务器装置30的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,注册该终端装置40时在服务器装置30的认证不合格。
(步骤S110)服务器装置30的服务器通信部31将令牌的验证是合格的终端装置40的终端ID和该令牌发送到机动车10。
(步骤S111)机动车10的车辆通信部51从服务器装置30接收终端ID以及令牌。车辆判定部53将该接收的令牌与车辆存储部52的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。
在令牌的验证是合格的情况下,车辆存储部52存储(保持)从该服务器装置30接收的终端ID。在令牌的验证是合格的情况下,该终端ID的终端装置40注册时在机动车10的认证合格。另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,注册该终端ID的终端装置40时在机动车10的认证不合格。
(操作阶段)
(步骤S130)终端装置40的终端通信部41访问服务器装置30的URL。终端装置40的终端通信部41与服务器装置30的服务器通信部31之间构建VPN线路。以后,在操作阶段,终端通信部41与服务器通信部31之间使用该VPN线路进行通信。
(步骤S131)终端装置40的终端通信部41将包括本终端装置40的终端ID和终端存储部42的令牌的登录消息发送到服务器装置30。
服务器装置30的服务器通信部31从终端装置40接收登录消息。服务器判定部33将该接收的登录消息的令牌与和该接收的登录消息的终端ID关联的服务器存储部32的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的登录消息的令牌的验证合格,在两者不一致的情况下,该接收的登录消息的令牌的验证不合格。在令牌的验证是合格的情况下,登录消息的判定结果合格,操作该终端装置40时在服务器装置30的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束操作阶段。在令牌的验证是不合格的情况下,登录消息的判定结果不合格,操作该终端装置40时在服务器装置30的认证不合格。
(步骤S132)在登录消息的判定结果是合格的情况下,服务器装置30的服务器通信部31访问与该登录消息的终端ID关联的服务器存储部32的VIN的机动车10。服务器装置30的服务器通信部31与机动车10的车辆通信部51之间构建VPN线路。以后,在操作阶段,服务器通信部31与车辆通信部51之间使用该VPN线路进行通信。
(步骤S133)终端装置40的终端通信部41将机动车10的操作命令发送到服务器装置30。作为机动车10的操作命令,例如能举出机动车10的车载装置的操作、例如能举出执行空调装置的起动以及停止或门的开锁等操作。另外,作为机动车10的操作命令,能举出通过通信来实现机动车10的状态的监视。操作命令与车辆控制信息对应。
(步骤S134)服务器装置30的服务器通信部31从终端装置40接收操作命令,将该接收的操作命令转送至机动车10。
(步骤S135)机动车10的车辆通信部51从服务器装置30接收操作命令。机动车10执行该接收的操作命令。车辆通信部51将该操作命令的执行结果返回至服务器装置30。
(步骤S136)服务器装置30的服务器通信部31从机动车10接收操作命令的执行结果,并将该接收的操作命令的执行结果转送至终端装置40。需要说明的是,服务器装置30可以将操作命令的日志记录到服务器存储部32中。操作命令的执行日期时间、操作命令、操作命令的执行结果以及操作命令的发送源的终端装置40的终端ID等被存储在该日志中。
[车辆保安方法的例2]
接下来参照图7对本实施方式的车辆保安方法的例2进行说明。图7是示出本实施方式的车辆保安方法的例2的顺序图。在图7中,对于与图6的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例2与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
步骤S100-S107与上述的车辆保安方法的例1(图6)相同。在步骤S100-S107之后执行步骤S108a。
(步骤S108a)终端装置40的终端通信部41将本终端装置40的终端ID、终端存储部42的VIN以及令牌、密码发送到服务器装置30。密码是利用者输入到终端装置40的密码。
(步骤S109a)服务器装置30的服务器通信部31从终端装置40接收终端ID、VIN、令牌以及密码。服务器判定部33将该接收的令牌与和该接收的VIN关联的服务器存储部32的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,服务器存储部32将从该终端装置40接收的终端ID以及密码与该VIN进行关联并存储在服务器存储部32中。由此,终端ID、密码、VIN和令牌被关联地存储(保持)在服务器存储部32中。在令牌的验证是合格的情况下,该终端装置40注册时在服务器装置30的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,注册该终端装置40时在服务器装置30的认证不合格。
(步骤S110a)服务器装置30的服务器通信部31将作为令牌验证是合格的终端装置40的终端ID以及密码和该令牌发送到机动车10。
(步骤S111a)机动车10的车辆通信部51从服务器装置30接收终端ID、密码以及令牌。车辆判定部53将该接收的令牌与车辆存储部52的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,车辆存储部52将从该服务器装置30接收的终端ID与密码关联地存储(保持)。在令牌的验证是合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证合格。另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证不合格。
(操作阶段)
步骤S130与上述的车辆保安方法的例1(图6)相同。在步骤S130之后执行步骤S131a。
(步骤S131a)终端装置40的终端通信部41将包括本终端装置40的终端ID和密码的登录消息发送至服务器装置30。密码可以是在本步骤S131a中由利用者输入到终端装置40的密码,或者可以是预先保存的在初始设定阶段的步骤S108a由利用者输入的密码。
服务器装置30的服务器通信部31从终端装置40接收登录消息。服务器判定部33将该接收的登录消息的密码与和该接收的登录消息的终端ID关联的服务器存储部32的密码进行比较。对于该比较的结果,在两者一致的情况下,该接收的登录消息的密码的验证合格,在两者不一致的情况下,该接收的登录消息的密码的验证不合格。在密码的验证是合格的情况下,登录消息的判定结果合格,在操作该终端装置40时在服务器装置30的认证合格。在密码的验证是合格的情况下,进行以后的处理。
另一方面,在密码的验证是不合格的情况下,结束操作阶段。在密码的验证是不合格的情况下,登录消息的判定结果不合格,在操作该终端装置40时在服务器装置30的认证不合格。
接下来执行步骤S132-S136。步骤S132-S136与上述的车辆保安方法的例1(图6)相同。
[车辆保安方法的例3]
接下来参考图8对本实施方式的车辆保安方法的例3进行说明。图8是示出本实施方式的车辆保安方法的例3的顺序图。在图8中,对于与图6的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例3与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
(步骤S200)机动车10的车辆通信部51访问服务器装置30的URL。服务器装置30的服务器通信部31与机动车10的车辆通信部51之间构建VPN线路。以后,在初始设定阶段,服务器通信部31与车辆通信部51之间使用该VPN线路进行通信。
(步骤S201)机动车10的车辆通信部51将包括用户识别信息ID以及密码PWD的登录消息和该机动车10的VIN发送到服务器装置30。用户识别信息ID以及密码PWD是用户预先注册到服务器装置30中的信息。在服务器装置30的服务器存储部32中存储有用户注册的用户识别信息ID以及密码PWD的组。
服务器装置30的服务器通信部31从机动车10接收登录消息和VIN。服务器判定部33将该接收的登录消息的密码PWD与和该接收的登录消息的用户识别信息ID关联的服务器存储部32的密码PWD进行比较。对于该比较的结果,在两者一致的情况下,该接收的登录消息的判定结果合格,在两者不一致的情况下,该接收的登录消息的判定结果不合格。在登录消息的判定结果是合格的情况下,进行以后的处理。另一方面,在登录消息的判定结果是不合格的情况下,结束初始设定阶段。
(步骤S202)服务器装置30的服务器令牌发行部34生成机动车10的令牌。服务器存储部32将服务器令牌发行部34生成的令牌与从该机动车10接收的VIN关联并存储(保持)。
(步骤S203)服务器装置30的服务器通信部31将服务器令牌发行部34生成的令牌发送到机动车10。
(步骤S204)机动车10的车辆通信部51从服务器装置30接收令牌。车辆存储部52存储(保持)该接收的令牌。
(步骤S205)机动车10的令牌提供部55生成包括服务器装置30的URL、该机动车10的VIN以及从服务器装置30接收的令牌的二维码。令牌提供部55使该二维码显示在自己的机动车10的内部的显示装置上。
(步骤S206)机动车10的利用者通过终端装置40读取显示在该机动车10的显示装置上的二维码。如上所述,二维码包括服务器装置30的URL、该机动车10的VIN以及从服务器装置30接收的令牌。
(步骤S207)终端装置40的令牌获取部43读取二维码(读码器),并从该二维码获取服务器装置30的URL、机动车10的VIN以及令牌。终端存储部42将该获取的服务器装置30的URL、机动车10的VIN以及令牌关联地存储(保持)。
(步骤S208)终端装置40的终端通信部41访问服务器装置30的URL。终端装置40的终端通信部41与服务器装置30的服务器通信部31之间构建VPN线路。以后,在初始设定阶段,终端通信部41与服务器通信部31之间使用该VPN线路进行通信。
(步骤S209)终端装置40的终端通信部41将本终端装置40的终端ID、终端存储部42的VIN以及令牌发送至服务器装置30。
(步骤S210)服务器装置30的服务器通信部31从终端装置40接收终端ID、VIN以及令牌。服务器判定部33将该接收的令牌与和该接收的VIN关联的服务器存储部32的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,服务器存储部32将从该终端装置40接收的终端ID与该VIN进行关联并存储(保持)在服务器存储部32中。由此,终端ID、VIN和令牌被关联地存储在服务器存储部32中。在令牌的验证是合格的情况下,在注册该终端装置40时在服务器装置30的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,在注册该终端装置40时在服务器装置30的认证不合格。
(步骤S211)服务器装置30的服务器通信部31将令牌验证是合格的终端装置40的终端ID和该令牌发送至机动车10。
(步骤S212)机动车10的车辆通信部51从服务器装置30接收终端ID以及令牌。车辆判定部53将该接收的令牌与车辆存储部52的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。
在令牌的验证是合格的情况下,车辆存储部52存储(保持)从该服务器装置30接收的终端ID。在令牌的验证是合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证合格。另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证不合格。
(操作阶段)
车辆保安方法的例3的操作阶段(步骤S130-S136)与上述的车辆保安方法的例1(图6)相同。
[车辆保安方法的例4]
接下来参考图9对本实施方式的车辆保安方法的例4进行说明。图9是示出本实施方式的车辆保安方法的例4的顺序图。在图9中,对于与图7、图8的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例4与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
步骤S200-S208与上述的车辆保安方法的例3(图8)相同。
步骤S200-S208之后执行步骤S209a。
(步骤S209a)终端装置40的终端通信部41将本终端装置40的终端ID、终端存储部42的VIN以及令牌、密码发送至服务器装置30。密码是利用者输入到终端装置40的密码。
(步骤S210a)服务器装置30的服务器通信部31从终端装置40接收终端ID、VIN、令牌以及密码。服务器判定部33将该接收的令牌与和该接收的VIN关联的服务器存储部32的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,服务器存储部32将从该终端装置40接收的终端ID以及密码与该VIN进行关联并存储(保持)在服务器存储部32中。由此,终端ID、密码、VIN和令牌被关联地存储在服务器存储部32中。在令牌的验证是合格的情况下,在注册该终端装置40时在服务器装置30的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,在注册该终端装置40时在服务器装置30的认证不合格。
(步骤S211a)服务器装置30的服务器通信部31将令牌的验证是合格的终端装置40的终端ID以及密码和该令牌发送至机动车10。
(步骤S212a)机动车10的车辆通信部51从服务器装置30接收终端ID、密码以及令牌。车辆判定部53将该接收的令牌与车辆存储部52的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的令牌的验证合格,在两者不一致的情况下,该接收的令牌的验证不合格。在令牌的验证是合格的情况下,车辆存储部52将从该服务器装置30接收的终端ID与密码关联地存储(保持)。在令牌的验证是合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证合格。另一方面,在令牌的验证是不合格的情况下,结束初始设定阶段。在令牌的验证是不合格的情况下,在注册该终端ID的终端装置40时在机动车10的认证不合格。
(操作阶段)
车辆保安方法的例4的操作阶段(步骤S130、S131a、S132-S136)与上述的车辆保安方法的例2(图7)相同。
[车辆保安方法的例5]
接下来,参考图10对本实施方式的车辆保安方法的例5进行说明。图10是示出本实施方式的车辆保安方法的例5的顺序图。在图10中,对于与图6的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例5与车辆保安方法的例1(图6)同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
车辆保安方法的例5的初始设定阶段(步骤S100-S111)与上述的车辆保安方法的例1(图6)相同。
(操作阶段)
(步骤S300)终端装置40的终端通信部41与机动车10的车辆通信部51之间建立近距离无线通信方式的通信路106。以后,在操作阶段,终端通信部41与车辆通信部51之间经由该通信路106进行近距离无线通信。
(步骤S301)终端装置40的终端通信部41将包括本终端装置40的终端ID和终端存储部42的令牌的登录消息发送至机动车10。
机动车10的车辆通信部51从终端装置40接收登录消息。
车辆判定部53将该接收的登录消息的令牌与车辆存储部52的令牌进行比较。对于该比较的结果,在两者一致的情况下,该接收的登录消息的令牌的验证合格,在两者不一致的情况下,该接收的登录消息的令牌的验证不合格。在令牌的验证是合格的情况下,登录消息的判定结果合格,在该终端装置40操作时的认证合格。在令牌的验证是合格的情况下,进行以后的处理。
另一方面,在令牌的验证是不合格的情况下,结束操作阶段。在令牌的验证是不合格的情况下,登录消息的判定结果不合格,在该终端装置40的操作时的认证不合格。
(步骤S302)终端装置40的终端通信部41将操作命令发送至机动车10。
(步骤S303)机动车10的车辆通信部51从终端装置40接收操作命令。机动车10执行该接收的操作命令。车辆通信部51将该操作命令的执行结果返回至终端装置40。需要说明的是,机动车10可以将操作命令的日志记录到车辆存储部52中。将操作命令的执行日期时间、操作命令、操作命令的执行结果以及操作命令的发送源的终端装置40的终端ID等存储在该日志中。
[车辆保安方法的例6]
接下来参考图11对本实施方式的车辆保安方法的例6进行说明。图11是示出本实施方式的车辆保安方法的例6的顺序图。在图11中,对于与图7、图10的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例6与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
车辆保安方法的例6的初始设定阶段(步骤S100-S107、S108a-S111a)与上述的车辆保安方法的例2(图7)相同。
(操作阶段)
(步骤S300)终端装置40的终端通信部41与机动车10的车辆通信部51之间建立近距离无线通信方式的通信路106。以后,在操作阶段,终端通信部41与车辆通信部51之间经由该通信路106进行近距离无线通信。
(步骤S301a)终端装置40的终端通信部41将包括本终端装置40的终端ID和密码的登录消息发送至机动车10。密码可以是在本步骤S301a由利用者输入到终端装置40中的密码,或者可以是预先保存的在初始设定阶段的S108a由利用者输入的密码。
机动车10的车辆通信部51从终端装置40接收登录消息。车辆判定部53将该接收的登录消息的密码与和该接收的登录消息的终端ID关联的车辆存储部52的密码进行比较。
对于该比较的结果,在两者一致的情况下,该接收的登录消息的密码的验证合格,在两者不一致的情况下,该接收的登录消息的密码的验证不合格。在密码的验证是合格的情况下,登录消息的判定结果合格,在操作该终端装置40时的认证合格。在密码的验证是合格的情况下,进行以后的处理。
另一方面,在密码的验证是不合格的情况下,结束操作阶段。在密码的验证是不合格的情况下,登录消息的判定结果不合格,在操作该终端装置40时的认证不合格。
接下来执行步骤S302-S303。步骤S302-S303与上述的车辆保安方法的例5(图10)相同。
[车辆保安方法的例7]
接下来参考图12对本实施方式的车辆保安方法的例7进行说明。图12是示出本实施方式的车辆保安方法的例7的顺序图。在图12中,对于与图8、图10的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例6与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
车辆保安方法的例7的初始设定阶段(步骤S200-S212)与上述的车辆保安方法的例3(图8)相同。
(操作阶段)
车辆保安方法的例7的操作阶段(步骤S300-S303)与上述的车辆保安方法的例5(图10)相同。
[车辆保安方法的例8]
接下来参考图13对本实施方式的车辆保安方法的例8进行说明。图13是示出本实施方式的车辆保安方法的例8的顺序图。在图13中,对于与图9、图11的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例6与车辆保安方法的例1同样地,包括初始设定阶段和操作阶段。
(初始设定阶段)
车辆保安方法的例8的初始设定阶段(步骤S200-S208、S209a-S212a)与上述的车辆保安方法的例4(图9)相同。
(操作阶段)
车辆保安方法的例8的操作阶段(步骤S300、S301、S302-S303)与上述的车辆保安方法的例6(图11)相同。
以上是车辆保安方法的例1-8的说明。
根据上述的车辆保安方法的例1-8,在初始设定阶段,基于令牌进行合法的终端装置40(终端ID)对机动车10的注册。由此,能够获得可提高从智能手机等终端装置40通过通信访问机动车10时的安全性的效果。例如,能够对通过冒充终端装置40非法地访问机动车10进行检查。另外,经由服务器装置30,能够管理终端装置40与机动车10之间的关联。
另外,根据上述的车辆保安方法的例1-8,在操作阶段,能够在机动车10执行来自在初始设定阶段注册的终端装置40(终端ID)的操作命令,并且能够在机动车10不执行来自在初始设定阶段没有注册的终端装置40(终端ID)的操作命令。
另外,根据上述的车辆保安方法的例1-4(图6-9),在操作阶段,经由服务器装置30,将来自终端装置40的操作命令发送至机动车10。由此,在服务器装置30中,能够任意地停止从终端装置40向机动车10的访问。
另外,根据上述的车辆保安方法的例2(图7)、例4(图9)、例6(图11)以及例8(图13),通过注册与令牌对应的密码,能够通过由利用者输入的密码进行终端装置40的认证。由此,能够进行利用终端装置40的利用者的意思的确认。
需要说明的是,在上述的实施方式中,虽然使二维码显示在显示装置上,但也可以印刷二维码并粘贴在机动车10的车内。另外,可以通过其他的方法来代替二维码,将服务器装置30的URL、机动车10的VIN以及令牌的数据提供给终端装置40。例如,在该机动车10的车内可以利用NFC(Near Field Communication)标签发送服务器装置30的URL、机动车10的VIN以及令牌的数据。
如上所述,通过使二维码显示在机动车10中搭载的显示装置上等,在机动车10的车内提供该机动车10的令牌,能够有助于将该机动车10的令牌提供给机动车10的合法的利用者。例如,能够获得的效果为,在拥有机动车10的防盗锁止系统的人不在就不能进入到该机动车10车内的情况下,能够将该机动车10的令牌提供给拥有该防盗锁止系统的合法的利用者。
[车辆保安方法的例9]
接下来参考图14对本实施方式的车辆保安方法的例9进行说明。图14是示出本实施方式的车辆保安方法的例9的顺序图。车辆保安方法的例9是上述的车辆保安方法的例1-8的变形例。其中,举出上述的车辆保安方法的例2(图7)作为例子,对其变形例进行说明。在图14中,对与图7的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例9与上述的车辆保安方法的例1-8同样地包括初始设定阶段和操作阶段,进一步地,包括利用者搭乘机动车10时的乘车阶段。
在图14中,初始设定阶段(步骤S100-S107、S108a-S111a)以及操作阶段(步骤S130、S131a、S132-S136)与上述的车辆保安方法的例2(图7)相同。
(乘车阶段)
(步骤S400)利用者搭乘机动车10并接通点火开关(IG-ON)。需要说明的是,在机动车10是电动车的情况下,点火开关的接通与主电源开关的接通对应。
(步骤S401)机动车10的车辆通信部51执行车辆存储部52与终端ID的终端装置40的近距离无线通信连接。其中,如果利用者携带该终端ID的终端装置40,则该终端装置40的终端通信部41和机动车10的车辆通信部51之间建立近距离无线通信方式的通信路106。在该终端装置40的终端通信部41和机动车10的车辆通信部51建立近距离无线通信方式的通信路106的情况下,以后在乘车阶段,终端通信部41与车辆通信部51之间经由该通信路106进行近距离无线通信。
另一方面,如果利用者不携带该终端ID的终端装置40,则机动车10的车辆通信部51与该终端ID的终端装置40之间就不能建立近距离无线通信方式的通信路106。在该终端装置40的终端通信部41与机动车10的车辆通信部51之间不能建立近距离无线通信方式的通信路106的情况下,结束乘车阶段。
(步骤S402)终端装置40的终端通信部41将包括本终端装置40的终端ID和密码的登录消息发送至机动车10。在该乘车阶段的终端装置40的登录消息的发送可以被预先设定(后台自动连接设定)为终端装置40自动地发送。需要说明的是,密码可以是在本步骤S402由利用者输入到终端装置40中的密码,或者可以是预先保存的在初始设定阶段的S108a由利用者输入的密码。
机动车10的车辆通信部51从终端装置40接收登录消息。车辆判定部53将该接收的登录消息的密码与和该接收的登录消息的终端ID关联的车辆存储部52的密码进行比较。
对于该比较的结果,在两者一致的情况下,该接收的登录消息的密码的验证合格,在两者不一致的情况下,该接收的登录消息的密码的验证不合格。在密码的验证是合格的情况下,登录消息的判定结果合格,该终端装置40在乘车时的认证合格。在密码的验证是合格的情况下,进行以后的处理。
另一方面,在密码的验证是不合格的情况下,结束操作阶段。在密码的验证是不合格的情况下,登录消息的判定结果不合格,该终端装置40在乘车时的认证不合格。
(步骤S403)终端装置40的终端位置信息获取部44获取表示本终端装置40的位置的终端位置信息。终端通信部41将通过终端位置信息获取部44获取的终端位置信息发送至机动车10。机动车10的车辆通信部51从终端装置40接收终端位置信息。
(步骤S404)机动车10的车辆判定部53判定注册到自己的机动车10的终端装置40(在步骤S111a中注册的终端ID)是否有效。该注册终端判定方法的例子如下所示。
(注册终端判定方法的例1)
车辆判定部53在自己的机动车10的点火开关接通之后,响应于没有车辆存储部52的终端ID的终端装置40的认证(不合格),执行将该终端ID设定为无效信息的处理。需要说明的是,在机动车10是电动车的情况下,点火开关的接通与主电源开关的接通对应。
作为本实施方式的一例,车辆判定部53在自己的机动车10的点火开关接通之后,在基于车辆存储部52的终端ID的登录消息的终端装置40的认证不合格的次数持续规定次数(N次)的情况下,执行将该终端ID设定为无效的信息的处理。作为将终端ID设定为无效信息的处理,存在从车辆存储部52删除该终端ID的处理、以及将该终端ID的无效通知给服务器装置30并从服务器存储部32的注册信息中删除的处理。
根据注册终端判定方法的例1,判定注册到机动车10的终端装置40(终端ID)是否有效,将判定无效的终端装置40(终端ID)从该机动车10的注册信息中删除。由此,能够使该终端装置40(终端ID)向该机动车10的注册变为无效。例如,在通过转卖等而使机动车10的所有者或利用者改变的情况下,当判定出注册在该机动车10的终端装置40(终端ID)无效时,能够使该终端装置40(终端ID)向该机动车10的注册变为无效。另外,在机动车10的利用者通过改变机种等来改变自己的终端装置40的情况下,也能得到同样的效果。
需要说明的是,作为注册终端判定方法的例1的变形例,在一定期间,在基于车辆存储部52的终端ID的登录消息的终端装置40的认证不合格的情况下,可以执行将该终端ID设定为无效信息的处理。
(注册终端判定方法的例2)
机动车10的车辆位置信息获取部56获取表示该机动车10的位置的车辆位置信息。车辆判定部53在自己的机动车10的点火开关接通之后,在从车辆存储部52的终端ID的终端装置40接收的终端位置信息所示的位置和通过车辆位置信息获取部56获取的车辆位置信息所示的位置存在于规定范围内的情况下,使该终端ID作为有效的信息保持在车辆存储部52中。该规定范围可以是比近距离无线通信方式的通信范围更狭窄的范围。例如,该规定范围可以是机动车10的车内。例如,在终端位置信息所示的位置和车辆位置信息所示的位置之间的距离在1米以内的情况下,使该终端ID作为有效信息保持在车辆存储部52中。
根据注册终端判定方法的例2,在机动车10的点火开关接通之后,在车辆存储部52的终端ID的终端装置40的位置和该机动车10的位置存在于规定范围内(例如该机动车10的车内)的情况下,能够使该终端装置40(终端ID)向该机动车10的注册保持有效。
需要说明的是,车辆判定部53在自己的机动车10的点火开关接通之后,在从车辆存储部52的终端ID的终端装置40接收的终端位置信息所示的位置和通过车辆位置信息获取部56获取的车辆位置信息所示的位置不存在于规定范围内的情况下,可以执行将该终端ID设定为无效信息的处理(注册终端判定方法的例2的变形例)。
另外,可以组合应用注册终端判定方法的例1和注册终端判定方法的例2。
例如,对于通过注册终端判定方法的例1判定为无效的终端装置40(终端ID),也可以通过注册终端判定方法的例2将向机动车10的注册保持为有效。
与此相反地,对于通过注册终端判定方法的例1未判定出无效的终端装置40(终端ID),可以通过注册终端判定方法的例2的变形例使向机动车10的注册无效。由此,例如能够应用于转卖源与转卖对象彼此是熟人或者彼此是邻居的情况等,转卖源的终端装置40偶然地存在于能够与机动车10进行近距离无线通信的位置的情况。在该情况下,即使基于来自该转卖源的终端装置40的登录消息的终端装置40的认证合格,当该转卖源的终端装置40不存在于该机动车10的车内时,也能够使该转卖源的终端装置40(终端ID)向机动车10的注册为无效。
[车辆保安方法的例10]
接下来参考图15对本实施方式的车辆保安方法的例10进行说明。图15是示出本实施方式的车辆保安方法的例10的顺序图。车辆保安方法的例10是上述的车辆保安方法的例5-8的变形例。其中,举出上述的车辆保安方法的例6(图11)作为例子,对其变形例进行说明。在图15中,对于与图11、图14的各步骤对应的部分附上相同的符号。本实施方式的车辆保安方法的例10与上述的车辆保安方法的例5-8同样地包括初始设定阶段和操作阶段,进一步地,包括利用者搭乘机动车10时的乘车阶段和之后的报告阶段。
在图15中,初始设定阶段(步骤S100-S107、S108a-S111a)与上述的车辆保安方法的例6(图11)相同。另外,在操作阶段,步骤S300、S301a以及S302-S303与上述的车辆保安方法的例6(图11)相同。需要说明的是,终端装置40的登录消息的发送(步骤S301a)可以被预先设定(后台自动连接设定)为终端装置40自动地发送。
在步骤S300、S301a以及S302-S303之后执行步骤S400、S403以及S404。步骤S400、S403以及S404与上述的车辆保安方法的例9(图14)的乘车阶段相同。在车辆保安方法的例10中,在步骤S404中,执行上述的注册终端判定方法的例2或者注册终端判定方法的例2的变形例。或者,可以执行上述的注册终端判定方法的例2以及注册终端判定方法的例2的变形例两者。
(报告阶段)
(步骤S500)终端装置40的终端通信部41访问服务器装置30的URL。终端装置40的终端通信部41与服务器装置30的服务器通信部31之间构建VPN线路。以后,在报告阶段,终端通信部41与服务器通信部31之间使用该VPN线路进行通信。
(步骤S501)终端装置40的终端通信部41将本终端装置40的终端ID、终端存储部42的VIN、密码、以及操作命令的执行结果发送至服务器装置30。密码可以是在本步骤S501由利用者输入到终端装置40的密码,或者可以是预先保存的在初始设定阶段的S108a由利用者输入的密码。
服务器装置30的服务器通信部31从终端装置40接收终端ID、VIN、密码以及操作命令的执行结果。服务器判定部33将该接收的密码与和该接收的终端ID关联的服务器存储部32的密码进行比较。对于该比较的结果,在两者一致的情况下,该接收的密码的验证合格,在两者不一致的情况下,该接收的密码的验证不合格。在密码的验证是合格的情况下,服务器存储部32将该接收的终端ID、VIN以及操作命令的执行结果关联地存储。另一方面,在密码的验证是不合格的情况下,废弃该接收的操作命令的执行结果,并且不将该接收的操作命令的执行结果存储在服务器存储部32中。
以上,参照附图详细说明了本发明的实施方式,但具体的结构并不限于该实施方式,也包含不脱离本发明的主旨的范围的设计变更等。
另外,可以在计算机可读的记录介质中记录用于实现上述的各装置的功能的计算机程序,使计算机系统读取并执行在该记录介质中记录的程序。需要说明的是,此处所说的“计算机系统”可以包括OS或外围设备等硬件。
另外,“计算机可读的记录介质”是指软盘、光磁盘、ROM、闪存等可写非易失性存储器,DVD(Digital Versatile Disc)等可移动介质,计算机系统内置的硬盘等存储装置。
进一步地,“计算机可读的记录介质”也包括如经由互联网等网络、电话线路等通信线路发送程序时作为服务器、客户端的计算机系统内部的易失性存储器(例如,DRAM(Dynamic Random Access Memory))那样一定时间保存程序的介质。
另外,上述程序可以从将该程序存储在存储装置等中的计算机系统,经由传输介质或者通过传输介质中的传输波向其他计算机系统传输。此处,传输程序的“传输介质”是指如互联网等网络(通信网)、电话线路等通信线路(通信线)这样的具有传输信息的功能的介质。
另外,上述程序可以用于实现所述功能的一部分。
进一步地,可以是通过与已经记录在计算机系统中的程序的组合来实现所述功能的所谓的差分文件(差分程序)。
工业实用性
根据本发明,能够获得可提高从智能手机等终端装置通过通信访问机动车等车辆时的安全性的效果。
附图标记说明
1 车辆保安系统
10 机动车
14 TCU
15 IVI设备
16 网关装置
17 车载网络
18 ECU
30 服务器装置
31 服务器通信部
32 服务器存储部
33 服务器判定部
34 服务器令牌发行部
40 终端装置
41 终端通信部
42 终端存储部
43 令牌获取部
44 终端位置信息获取部
51 车辆通信部
52 车辆存储部
53 车辆判定部
54 车辆令牌发行部
55 令牌提供部
56 车辆位置信息获取部
80 SIM
141 CPU
142 存储部
143 接口部
144 通信模块
145 近距离通信模块

Claims (12)

1.一种车辆保安系统,所述车辆保安系统包括终端装置、服务器装置以及车辆,其中,
所述终端装置包括:
令牌获取部,获取所述车辆的令牌;以及
终端通信部,将通过所述令牌获取部获取的所述令牌、本终端装置的终端识别信息和所述车辆的车辆识别信息发送至所述服务器装置,
所述服务器装置包括:
服务器通信部,从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息;
服务器判定部,在所述车辆的所述令牌与通过所述服务器通信部从所述终端装置接收的所述令牌相同的情况下判定为合格;以及
服务器存储部,将从所述服务器判定部对所述令牌的判定结果是合格的已认证的终端装置接收的所述终端识别信息与所述车辆识别信息关联并存储,
所述服务器通信部将从所述已认证的终端装置接收的所述令牌和所述终端识别信息发送至从所述已认证的终端装置接收的车辆识别信息的所述车辆,
所述车辆包括:
车辆通信部,从所述服务器装置接收所述令牌和所述终端识别信息;
车辆判定部,在本车辆的所述令牌与通过所述车辆通信部从所述服务器装置接收的所述令牌相同的情况下判定为合格;以及
车辆存储部,存储与所述车辆判定部对所述令牌的判定结果为合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息。
2.根据权利要求1所述的车辆保安系统,其中,
所述车辆包括车辆令牌发行部,所述车辆令牌发行部发行本车辆的所述令牌并向所述服务器装置供给。
3.根据权利要求1所述的车辆保安系统,其中,
所述服务器装置包括服务器令牌发行部,所述服务器令牌发行部发行所述车辆的所述令牌并向所述车辆供给。
4.根据权利要求1至3的任一项所述的车辆保安系统,其中,
所述车辆具有令牌提供部,所述令牌提供部在所述车辆内提供本车辆的所述令牌。
5.根据权利要求1至4的任一项所述的车辆保安系统,其中,
所述终端通信部除了向所述服务器装置发送通过所述令牌获取部获取的所述令牌、本终端装置的所述终端识别信息和所述车辆的所述车辆识别信息之外,还发送密码,
所述服务器通信部除了从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息之外,还接收所述密码,
所述服务器存储部除了从所述已认证的终端装置接收的所述终端识别信息和所述车辆识别信息之外,还关联地存储所述密码,
所述服务器通信部除了从该已认证的终端装置接收的所述令牌和所述终端识别信息之外,还将所述密码发送至从所述已认证的终端装置接收的所述车辆识别信息的所述车辆,
所述车辆通信部除了从所述服务器装置接收所述令牌和所述终端识别信息之外,还接收所述密码,
所述车辆存储部将和所述车辆判定部对所述令牌的判定结果为合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息与密码关联地存储。
6.根据权利要求1至4的任一项所述的车辆保安系统,其中,
所述终端通信部将包括本终端装置的所述终端识别信息和通过所述令牌获取部获取的所述令牌的消息发送至所述服务器装置,
所述服务器通信部从所述终端装置接收所述消息,
所述服务器判定部在所述车辆的所述令牌与通过所述服务器通信部从所述终端装置接收的所述消息中包含的所述令牌相同的情况下判定为合格,
所述服务器通信部,在所述服务器判定部对所述消息的判定结果是合格的情况下,将从该消息的发送源的所述终端装置接收的车辆控制信息发送至与该消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的所述车辆识别信息的所述车辆,并且在所述服务器判定部对所述消息的判定结果是不合格的情况下,不向所述车辆发送从该消息的发送源的所述终端装置接收的所述车辆控制信息。
7.根据权利要求5所述的车辆保安系统,其中,
所述终端通信部将包括本终端装置的所述终端识别信息和所述密码的消息发送至所述服务器装置,
所述服务器通信部从所述终端装置接收所述消息,
所述服务器判定部在与通过所述服务器通信部从所述终端装置接收的所述消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的密码与该消息中包含的所述密码相同的情况下判定为合格,
所述服务器通信部,在所述服务器判定部对所述消息的判定结果是合格的情况下,将从该消息的发送源的所述终端装置接收的车辆控制信息发送至与该消息中包含的所述终端识别信息相关联并存储在所述服务器存储部中的所述车辆识别信息的所述车辆,并且在所述服务器判定部对所述消息的判定结果是不合格的情况下,不向所述车辆发送从该消息的发送源的所述终端装置接收的所述车辆控制信息。
8.根据权利要求1至4的任一项所述的车辆保安系统,其中,
所述终端通信部将包括本终端装置的所述终端识别信息和通过所述令牌获取部获取的所述令牌的消息发送至所述车辆,
所述车辆通信部从所述终端装置接收所述消息,
所述车辆判定部在本车辆的所述令牌与通过所述车辆通信部从所述终端装置接收的所述消息的令牌相同的情况下判定为合格,
所述车辆,在所述车辆判定部对所述消息的判定结果是合格的情况下,执行从该消息的发送源的所述终端装置接收的车辆控制信息,
在所述车辆判定部对所述消息的判定结果是不合格的情况下,不执行从该消息的发送源的所述终端装置接收的所述车辆控制信息。
9.根据权利要求5所述的车辆保安系统,其中,
所述终端通信部将包括本终端装置的所述终端识别信息和所述密码的消息发送至所述车辆,
所述车辆通信部从所述终端装置接收所述消息,
所述车辆判定部,在与通过所述车辆通信部从所述终端装置接收的所述消息中包含的所述终端识别信息相关联并存储在所述车辆存储部中的所述密码与该消息中包含的密码相同的情况下判定为合格,
所述车辆,在所述车辆判定部对所述消息的判定结果是合格的情况下,执行从该消息的发送源的所述终端装置接收的车辆控制信息,
在所述车辆判定部对所述消息的判定结果是不合格的情况下,不执行从该消息的发送源的所述终端装置接收的所述车辆控制信息。
10.根据权利要求1至9的任一项所述的车辆保安系统,其中,
所述车辆通信部在本车辆的点火开关接通之后,执行存储在所述车辆存储部中的所述终端识别信息到所述终端装置的通信连接,
所述车辆判定部,在所述本车辆的所述点火开关接通之后,响应于没有存储在所述车辆存储部中的所述终端识别信息的所述终端装置的认证,执行将该终端识别信息设定为无效信息的处理。
11.根据权利要求1至10的任一项所述的车辆保安系统,其中,
所述终端装置具有终端位置信息获取部,所述终端位置信息获取部获取表示本终端装置的位置的终端位置信息,
所述车辆具有车辆位置信息获取部,所述车辆位置信息获取部获取表示本车辆的位置的车辆位置信息,
所述终端通信部将所述本终端装置的所述终端位置信息发送至所述车辆,
所述车辆通信部从所述终端装置接收所述终端位置信息,
所述车辆判定部在本车辆的点火开关接通之后,在从所述车辆存储部的所述终端识别信息的所述终端装置接收的所述终端位置信息表示的第一位置和通过所述车辆位置信息获取部获取的所述车辆位置信息表示的第二位置存在于规定范围内的情况下,使该终端识别信息作为有效的信息保持在所述车辆存储部中。
12.一种车辆保安方法,其中,
终端装置获取车辆的令牌,
所述终端装置将获取的所述令牌、本终端装置的终端识别信息和所述车辆的车辆识别信息发送至服务器装置,
所述服务器装置从所述终端装置接收所述令牌、所述终端识别信息和所述车辆识别信息,
所述服务器装置在所述车辆的所述令牌与从所述终端装置接收的所述令牌相同的情况下判定为合格,
所述服务器装置将从所述令牌的判定结果是合格的已认证的终端装置接收的所述终端识别信息与所述车辆识别信息进行关联并存储在服务器存储部中,
所述服务器装置将从该已认证的终端装置接收的所述令牌和所述终端识别信息发送至从所述已认证的终端装置接收的所述车辆识别信息的所述车辆,
所述车辆从所述服务器装置接收所述令牌和所述终端识别信息,
所述车辆在本车辆的所述令牌与从所述服务器装置接收的所述令牌相同的情况下判定为合格,
所述车辆将与所述令牌的判定结果是合格的所述令牌相关联并从所述服务器装置接收的所述终端识别信息存储在车辆存储部中。
CN201880050162.2A 2017-08-14 2018-06-21 车辆保安系统以及车辆保安方法 Pending CN111033503A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-156488 2017-08-14
JP2017156488A JP6696942B2 (ja) 2017-08-14 2017-08-14 車両保安システム及び車両保安方法
PCT/JP2018/023624 WO2019035275A1 (ja) 2017-08-14 2018-06-21 車両保安システム及び車両保安方法

Publications (1)

Publication Number Publication Date
CN111033503A true CN111033503A (zh) 2020-04-17

Family

ID=65362729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880050162.2A Pending CN111033503A (zh) 2017-08-14 2018-06-21 车辆保安系统以及车辆保安方法

Country Status (5)

Country Link
US (1) US11366885B2 (zh)
EP (1) EP3671507B1 (zh)
JP (1) JP6696942B2 (zh)
CN (1) CN111033503A (zh)
WO (1) WO2019035275A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6731887B2 (ja) * 2017-06-27 2020-07-29 Kddi株式会社 保守システム及び保守方法
JP6958273B2 (ja) * 2017-11-16 2021-11-02 トヨタ自動車株式会社 ドライバレス輸送システム
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
CA3127454A1 (en) * 2019-01-25 2020-07-30 Thor Tech, Inc. Mobile device tools for authenticated smart vehicle pairing and wireless routing configuration and methods of use
KR102188931B1 (ko) * 2019-06-24 2020-12-09 주식회사 지아이티 차량용 서비스를 제공하는 휴대 단말 및 방법
JP7331563B2 (ja) * 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
JP7463882B2 (ja) 2020-06-29 2024-04-09 株式会社デンソーウェーブ 空調制御システム、及び装置と操作端末との認証プログラム
CN112584350B (zh) * 2020-12-10 2023-02-28 阿波罗智联(北京)科技有限公司 处理信息的方法、装置、设备及可读存储介质
JP2022114574A (ja) * 2021-01-27 2022-08-08 富士フイルムビジネスイノベーション株式会社 画像処理システム及びプログラム

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
CN102521968A (zh) * 2011-12-15 2012-06-27 上海一嗨汽车租赁有限公司 基于动态密码验证的自助租车方法
JP2013124522A (ja) * 2011-12-15 2013-06-24 Mitsubishi Motors Corp 施錠、開錠及び始動システム
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
CN104464040A (zh) * 2014-07-28 2015-03-25 冯林 一种基于智能手机的汽车无钥匙进入系统
WO2015096714A1 (zh) * 2013-12-24 2015-07-02 胡琨 车载终端认证的方法及认证服务器
CN104890623A (zh) * 2015-05-21 2015-09-09 深圳市德艾卡科技有限公司 车载智能终端控制系统及控制方法
US20150339334A1 (en) * 2012-06-23 2015-11-26 Audi Ag Method for entering identification data of a vehicle into a user database of an internet server device
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN106257861A (zh) * 2015-06-18 2016-12-28 涓ヤ卡 通过控制设备来和汽车通信的认证方法及其系统
CN106534071A (zh) * 2016-10-09 2017-03-22 清华大学 一种基于设备白名单管理的车联网链路安全认证方法和系统

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5460090A (en) 1977-10-20 1979-05-15 Kume Kiden Kougiyou Kk Method of detecting and sorting lack of goods
US20030005326A1 (en) * 2001-06-29 2003-01-02 Todd Flemming Method and system for implementing a security application services provider
JP3928941B2 (ja) * 2002-07-02 2007-06-13 株式会社日立製作所 アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム
US20070245369A1 (en) * 2003-09-05 2007-10-18 Remote Security Systems, Llc Lockbox management system and method
US20050154923A1 (en) * 2004-01-09 2005-07-14 Simon Lok Single use secure token appliance
US7924709B2 (en) * 2004-05-12 2011-04-12 Hewlett-Packard Development Company, L.P. Access control of resources using tokens
US7314169B1 (en) * 2004-09-29 2008-01-01 Rockwell Automation Technologies, Inc. Device that issues authority for automation systems by issuing an encrypted time pass
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US7788499B2 (en) * 2005-12-19 2010-08-31 Microsoft Corporation Security tokens including displayable claims
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
US8239092B2 (en) * 2007-05-08 2012-08-07 Smartdrive Systems Inc. Distributed vehicle event recorder systems having a portable memory data transfer system
US20100031321A1 (en) * 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
KR102559017B1 (ko) * 2007-09-24 2023-07-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
WO2010124707A1 (de) * 2009-04-30 2010-11-04 Siemens Aktiengesellschaft Zugriffssteuerung für automatisierungsgeräte
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US8984282B1 (en) * 2009-06-03 2015-03-17 James F. Kragh Identity validation and verification system and associated methods
US20130066786A1 (en) * 2009-11-24 2013-03-14 John Anthony Joyce Method and system for providing an internet based transaction
JP5788636B2 (ja) 2009-12-16 2015-10-07 ソニー株式会社 電動移動体、管理装置、駆動管理方法、及び充電装置
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US9832026B2 (en) * 2010-04-30 2017-11-28 T-Central, Inc. System and method from Internet of Things (IoT) security and management
US8347080B2 (en) * 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
US9032493B2 (en) * 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
WO2012140249A1 (en) * 2011-04-14 2012-10-18 Yubico Ab A dual interface device for access control and a method therefor
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
KR101160681B1 (ko) * 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
US9330245B2 (en) * 2011-12-01 2016-05-03 Dashlane SAS Cloud-based data backup and sync with secure local storage of access keys
WO2013122869A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Sharing secure data
JP5729337B2 (ja) 2012-03-21 2015-06-03 株式会社デンソー 車両用認証装置、及び車両用認証システム
EP2903248B1 (en) * 2012-09-28 2020-06-24 Kubota Corporation Data communication system for work machine
US9471697B2 (en) * 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
US9059977B2 (en) * 2013-03-13 2015-06-16 Route1 Inc. Distribution of secure or cryptographic material
US9904579B2 (en) * 2013-03-15 2018-02-27 Advanced Elemental Technologies, Inc. Methods and systems for purposeful computing
US9760697B1 (en) * 2013-06-27 2017-09-12 Interacvault Inc. Secure interactive electronic vault with dynamic access controls
US20150024688A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Automatic Pairing of a Vehicle and a Mobile Communications Device
US9407620B2 (en) * 2013-08-23 2016-08-02 Morphotrust Usa, Llc System and method for identity management
US9204302B1 (en) * 2013-10-29 2015-12-01 Sprint Spectrum L.P. Method for secure voicemail access
US9398397B2 (en) * 2014-01-09 2016-07-19 Ford Global Technologies, Llc Secure manipulation of embedded modem connection settings through short messaging service communication
WO2015129352A1 (ja) * 2014-02-28 2015-09-03 日立オートモティブシステムズ株式会社 認証システム、車載制御装置
US9674194B1 (en) * 2014-03-12 2017-06-06 Amazon Technologies, Inc. Privilege distribution through signed permissions grants
JP6354541B2 (ja) * 2014-11-26 2018-07-11 株式会社デンソー 車両遠隔操作システム、携帯通信機
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
CN107113174B (zh) * 2015-01-16 2020-04-21 株式会社自动网络技术研究所 通信系统及对照方法
JP2016152438A (ja) * 2015-02-16 2016-08-22 パナソニックIpマネジメント株式会社 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
US10409781B2 (en) * 2015-04-29 2019-09-10 Box, Inc. Multi-regime caching in a virtual file system for cloud-based shared content
JP6365410B2 (ja) * 2015-05-22 2018-08-01 株式会社デンソー 車両用通信システム
JP6444263B2 (ja) * 2015-05-27 2018-12-26 クラリオン株式会社 コンテンツ配信システム、コンテンツ配信方法
KR20160146343A (ko) * 2015-06-12 2016-12-21 엘지전자 주식회사 위치 정보를 기반으로 하는 블랙박스 영상 공유 방법 및 이를 이용한 단말기
US9888035B2 (en) * 2015-06-30 2018-02-06 Symantec Corporation Systems and methods for detecting man-in-the-middle attacks
EP3113438B1 (de) * 2015-06-30 2017-04-19 Skidata Ag Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
US10395253B2 (en) * 2015-07-01 2019-08-27 Liveensure, Inc. System and method for securing and monetizing peer-to-peer digital content
US10140600B2 (en) * 2015-07-01 2018-11-27 Liveensure, Inc. System and method for mobile peer authentication and asset control
US11201736B2 (en) * 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US9923717B2 (en) * 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
KR101618692B1 (ko) * 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
JP6260066B2 (ja) * 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
DE102016201603A1 (de) * 2016-02-03 2017-08-03 Continental Automotive Gmbh Verfahren und Vorrichtungen zum Entriegeln eines Kraftfahrzeugs mit einem Motorstart- und/oder Fahrzeugzugangssystem
US10855664B1 (en) * 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
JP2017156488A (ja) 2016-03-01 2017-09-07 株式会社沖データ 現像装置及び画像形成装置
US20190110195A1 (en) * 2016-04-27 2019-04-11 Nec Corporation Key derivation method, communication system, communication terminal, and communication device
US10270762B2 (en) * 2016-04-28 2019-04-23 SSenStone Inc. User authentication method for enhancing integrity and security
JP6792959B2 (ja) * 2016-05-16 2020-12-02 クラリオン株式会社 情報端末、通信端末、ライセンス移行システム、ライセンス移行方法
US10580226B2 (en) * 2016-06-27 2020-03-03 Snap-On Incorporated System and method for generating vehicle data report with tool measurement
KR102510868B1 (ko) * 2016-07-07 2023-03-16 삼성에스디에스 주식회사 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
JP6683588B2 (ja) * 2016-11-10 2020-04-22 Kddi株式会社 再利用システム、サーバ装置、再利用方法、及びコンピュータプログラム
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
US11878575B2 (en) * 2017-03-31 2024-01-23 Ford Global Technologies, Llc Vehicle window tinting
US10816644B2 (en) * 2017-04-07 2020-10-27 Ford Global Technologies, Llc Modulated infrared lighting
US10373402B2 (en) * 2017-04-25 2019-08-06 TrueLite Trace, Inc. Commercial driver electronic logging rule compliance and vehicle inspection voice assistant system
CN107274570B (zh) * 2017-05-05 2018-03-06 北京摩拜科技有限公司 车辆管理方法、安装在车辆上的管理设备和车辆
US10455416B2 (en) * 2017-05-26 2019-10-22 Honeywell International Inc. Systems and methods for providing a secured password and authentication mechanism for programming and updating software or firmware
JP6902630B2 (ja) * 2017-07-31 2021-07-14 デジパーツ, インコーポレーテッドDigiparts, Inc. リアルタイム車両管制サービスのためのコネクテッドゲートウェイサーバシステム
JP6969216B2 (ja) * 2017-08-09 2021-11-24 トヨタ自動車株式会社 開錠制御システム
US10627245B2 (en) * 2017-10-05 2020-04-21 Ford Global Technologies, Llc Vehicle service control

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251557A (ja) * 2006-03-15 2007-09-27 Omron Corp 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法
CN102521968A (zh) * 2011-12-15 2012-06-27 上海一嗨汽车租赁有限公司 基于动态密码验证的自助租车方法
JP2013124522A (ja) * 2011-12-15 2013-06-24 Mitsubishi Motors Corp 施錠、開錠及び始動システム
CN103200165A (zh) * 2012-01-10 2013-07-10 歌乐株式会社 信息分发方法、信息分发系统及车载终端
US20150339334A1 (en) * 2012-06-23 2015-11-26 Audi Ag Method for entering identification data of a vehicle into a user database of an internet server device
WO2015096714A1 (zh) * 2013-12-24 2015-07-02 胡琨 车载终端认证的方法及认证服务器
CN104464040A (zh) * 2014-07-28 2015-03-25 冯林 一种基于智能手机的汽车无钥匙进入系统
CN104890623A (zh) * 2015-05-21 2015-09-09 深圳市德艾卡科技有限公司 车载智能终端控制系统及控制方法
CN106257861A (zh) * 2015-06-18 2016-12-28 涓ヤ卡 通过控制设备来和汽车通信的认证方法及其系统
CN105847282A (zh) * 2016-05-13 2016-08-10 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN106023458A (zh) * 2016-05-13 2016-10-12 智车优行科技(北京)有限公司 车辆控制方法、装置、终端、车辆、服务器及系统
CN106534071A (zh) * 2016-10-09 2017-03-22 清华大学 一种基于设备白名单管理的车联网链路安全认证方法和系统

Also Published As

Publication number Publication date
JP6696942B2 (ja) 2020-05-20
US11366885B2 (en) 2022-06-21
JP2019036091A (ja) 2019-03-07
EP3671507B1 (en) 2023-08-23
US20200201959A1 (en) 2020-06-25
EP3671507A4 (en) 2021-05-12
WO2019035275A1 (ja) 2019-02-21
EP3671507A1 (en) 2020-06-24

Similar Documents

Publication Publication Date Title
CN111033503A (zh) 车辆保安系统以及车辆保安方法
US11823509B2 (en) Method and system for securely authenticating an electronic device to a vehicle
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
US9064101B2 (en) Methods and systems for authenticating one or more users of a vehicle communications and information system
US20180326947A1 (en) Operating a key fob in a car sharing system
KR20190038550A (ko) 확인 및 식별 검사 중 통신 흐름
US20180334138A1 (en) Anticipatory vehicle state management
US9569403B2 (en) Methods and systems for authenticating one or more users of a vehicle communications and information system
CN108473099B (zh) 车载通信装置、车载通信系统以及车辆特定处理禁止方法
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
US20200059787A1 (en) Vehicle Smart Connection
KR20140128660A (ko) 차량 네트워크 접속 장치 및 그 접속 제어 방법
US10402212B2 (en) Method and system for making available an assistance suggestion for a user of a motor vehicle
CN109152088B (zh) 无线装置连接管理方法
US20170308365A1 (en) Facilitating mobile device application installation using a vehicle
CN104580138B (zh) 用于进行远程访问验证的系统和方法
US9736656B1 (en) Method of verifying the status of a unique mobile device identifier
US20170297529A1 (en) Vehicle Computer System for Authorizing Insurance and Registration Policy
CN110557256A (zh) 临时和定制的车辆访问
EP2763444A1 (en) A method and devices for authenticating
CN113010893B (zh) 一种软件管理方法、装置及系统
JP2014021617A (ja) 車両用認証装置及び車両用認証システム
KR20120094673A (ko) 휴대 단말기와 차량 단말기 및 인증 코드 등록 방법
JP2023180073A (ja) サーバ装置、データ変更方法、プログラム、およびデータ変更システム
JP2023139616A (ja) 認証システム及び認証アプリケーションプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
AD01 Patent right deemed abandoned

Effective date of abandoning: 20240319