CN111051159A - 车辆用控制系统 - Google Patents
车辆用控制系统 Download PDFInfo
- Publication number
- CN111051159A CN111051159A CN201780094603.4A CN201780094603A CN111051159A CN 111051159 A CN111051159 A CN 111051159A CN 201780094603 A CN201780094603 A CN 201780094603A CN 111051159 A CN111051159 A CN 111051159A
- Authority
- CN
- China
- Prior art keywords
- authentication
- vehicle
- authentication information
- maintenance
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012423 maintenance Methods 0.000 claims abstract description 129
- 238000000034 method Methods 0.000 claims abstract description 88
- 230000008569 process Effects 0.000 claims abstract description 87
- 238000012545 processing Methods 0.000 claims abstract description 51
- 230000000694 effects Effects 0.000 claims description 2
- 238000002360 preparation method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 89
- 230000004048 modification Effects 0.000 description 26
- 238000012986 modification Methods 0.000 description 26
- 230000008439 repair process Effects 0.000 description 9
- 230000008672 reprogramming Effects 0.000 description 7
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000003745 diagnosis Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60S—SERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
- B60S5/00—Servicing, maintaining, repairing, or refitting of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2205/00—Indexing scheme relating to group G07C5/00
- G07C2205/02—Indexing scheme relating to group G07C5/00 using a vehicle scan tool
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/04—Access control involving a hierarchy in access rights
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Economics (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
Abstract
构成系统(10)的ECU(12)的第1认证处理部(12c)和第2认证处理部(12d)分别进行第1认证处理和第2认证处理,所述第1认证处理和所述第2认证处理是指,对照从维修员终端(20)及使用者终端(18)获取到的各认证信息和第1认证信息登记部(12a)的第1认证信息及第2认证信息登记部(12b)的第2认证信息的处理。在双方的认证成立的情况下,权限设定部(12e)允许对车辆(14)进行操作以对该车辆(14)进行维修。
Description
技术领域
本发明涉及一种车辆用控制系统,该车辆用控制系统根据从认证对象获取到的认证信息,允许对作为认证对象的车辆进行操作。
背景技术
例如,在日本发明专利公开公报特开2016-172472号中公开了,在车辆的无钥匙进入系统(keyless entry system)中,当在车辆与电子钥匙之间认证成立时,按照作为认证对象的车辆的所有者、使用者和维修员,将针对车辆的操作允许分级。
发明内容
然而,允许维修员对车辆进行操作有以下问题。即,在尽管车辆的所有者(车辆的管理员)没有车辆维修的需求但作为认证对象的维修员携带电子钥匙且接近车辆的情况下,通过车辆与电子钥匙之间的通常的认证处理,允许用于车辆维修的对该车辆进行的操作。另一方面,当不同于管理员的人(车辆的使用者)使用车辆时,如果车辆发生某种故障而必须由管理员同意车辆维修,而若没有得到管理员的同意则无法进行车辆维修,由此无法快速进行必要的维修,从而存在使用者无法使车辆继续行驶的可能性。
本发明是为了解决上述的技术问题而完成的,其目的在于,提供一种车辆用控制系统,该车辆用控制系统能够向车辆的使用者快速地提供必要的车辆维修,并且能够防止不是车辆的管理员所希望的车辆维修和改造。
本发明是一种车辆用控制系统,其根据从认证对象获取到的认证信息,允许所述认证对象对车辆进行操作,具有第1认证信息登记部、第2认证信息登记部、第1认证处理部、第2认证处理部和权限设定部。
在所述第1认证信息登记部中登记有第1认证信息,该第1认证信息用于允许为了对所述车辆进行维修而对该车辆进行的操作。在所述第2认证信息登记部中登记有第2认证信息,该第2认证信息用于允许为了对所述车辆进行维修以外的处理而对该车辆进行的操作。
所述第1认证处理部根据从所述第1认证对象获取到的认证信息和被登记在所述第1认证信息登记部中的所述第1认证信息,来对所述第1认证对象进行第1认证处理。所述第2认证处理部根据从所述第2认证对象获取到的认证信息和被登记在所述第2认证信息登记部中的所述第2认证信息,来对所述第2认证对象进行第2认证处理。
在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,所述权限设定部允许为了对所述车辆进行维修而对该车辆进行的操作。
根据该结构,仅在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,才允许为了对所述车辆进行维修而对该车辆进行的操作。即,如果针对所述第1认证对象(维修员)和所述第2认证对象(操作者)双方的认证不成立,则不允许所述维修员进行用于维修所述车辆的操作。据此,能够向所述车辆的使用者快速提供所需的车辆维修,同时能够防止进行所述车辆的管理员非本意的车辆维修或改造。
在此,“认证对象”是指,能成为所述第1认证处理部和所述第2认证处理部中的认证对象的对象物,包括所述维修员携带的所述车辆的故障诊断装置、所述维修员及所述操作者携带的智能钥匙、智能手机等各种移动设备。因此,在“认证信息”中,并不限定于所述认证对象的识别编号等,还可以包括所述维修员和所述操作者的生物体信息。
另外,所谓“操作允许”是指,针对包括所述维修员或者所述操作者的所述认证对象,按照认证对象的种类,允许该认证对象进行通常需要对所述车辆进行的车辆操作。例如,如果是所述维修员,则操作允许的对象包括以下车辆操作:允许对所述车辆的发动机盖、覆盖维修对象的箱体等设置于所述车辆的开闭体进行开闭;允许对ECU(电子控制装置)进行重编程序;等等。
在此,也可以为:在所述第1认证处理和所述第2认证处理双方的认证成立的情况下,所述权限设定部能允许为了对所述车辆进行维修而对该车辆进行的操作,其中,所述第1认证处理和所述第2认证处理根据允许为了对所述车辆进行维修而对该车辆进行操作的请求而执行。据此,能够可靠地防止进行所述管理员非本意的车辆维修或改造。
另外,优选为,所述第2认证信息是允许用于所述车辆的管理员对该车辆进行操作所使用的认证信息。另外,优选为,所述第2认证信息是允许用于所述车辆的使用者对该车辆进行操作所使用的认证信息。据此,在所述车辆发生故障等异常状态,所述管理员或者所述使用者要求维修员出动的情况下,仅允许真正的维修员对所述车辆进行操作。
在该情况下,也可以为:所述第2认证信息作为规定期间内的与所述车辆的使用者有关的认证信息,而被登记在所述第2认证信息登记部中,其中所述规定期间包括进行所述第2认证处理的时间点。据此,即使在根据时间不同而使用者不同的情况下,也能够适当地进行所述第2认证处理。
另外,优选为:在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,当从所述车辆的管理员得到允许对所述车辆进行维修的意思的允许信息时,所述权限设定部在第1允许范围内允许进行用于维修所述车辆的操作,在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,当没有得到所述允许信息时,所述权限设定部在第2允许范围内允许进行用于维修所述车辆的操作,所述第2允许范围与所述第1允许范围相比,对所述车辆的操作允许范围受到限制。
这样,在尽管未从所述管理员获取到车辆维修的允许但根据所述使用者的需求、且通过所述第1认证处理和所述第2认证处理允许进行车辆维修的情况下,也能够在与所述第1允许范围相比对所述车辆进行操作的操作允许范围受到限制的所述第2允许范围内,允许进行用于维修所述车辆的操作允许。其结果,即使在所述车辆发生故障等的情况下,所述维修员也能在所述第2允许范围内进行车辆维修,作为用于向所述使用者提供方便的应急措施。
另外,所谓“第1允许范围”是指,连所述车辆的ECU的程序改写等高级别的车辆维修也能进行的操作允许范围,另一方面,所谓“第2允许范围”是指,对所述车辆的发动机盖、覆盖维修位置的箱体等规定的开闭体进行开闭操作等、对被限定的车辆维修进行操作的操作允许范围。另外,在所述第1允许范围内,连高级别的车辆维修也能进行,因此,允许在比较长时间的时间设定的范围内进行车辆维修,另一方面,在所述第2允许范围内仅能进行应急措施的车辆维修,因此也可以在比较短时间的时间设定的范围内允许车辆维修。
另外,也可以为:在允许所述维修员进行操作之后,在所述第1认证对象和/或所述第2认证对象不再位于规定范围内的情况下,所述权限设定部解除用于进行所述维修的操作允许。据此,能够防止所述维修员在非允许的情况下进行所述管理员或者所述使用者非本意的车辆维修。
并且,也可以为:在允许进行用于所述维修的操作之后,即使在所述第1认证对象和/或所述第2认证对象不再位于规定范围内的情况下,当从所述车辆的管理员得到允许进行维修所述车辆的意思的允许信息时,所述权限设定部也保持用于所述维修员的操作允许。据此,从所述管理员暂时接收到用于维修的操作允许的真正的维修员能够无需再次接受认证处理而对所述车辆进行维修。
在该情况下,所述第1认证信息在进行所述第1认证处理之前被预先登记在所述第1认证信息登记部中,或者当所述第1认证处理部从所述第1认证对象获取到认证信息时,所述第1认证信息被从所述车辆的管理员所拥有的管理员服务器获取,然后被登记在所述第1认证信息登记部中。另外,所述第2认证信息在进行所述第2认证处理之前被预先登记在所述第2认证信息登记部中,或者当所述第2认证处理部从所述第2认证对象获取到认证信息时,所述第2认证信息被从所述管理员服务器获取,然后被登记在所述第2认证信息登记部中。任一情况下,都能够使用所述第1认证信息和所述第2认证信息对所述第1认证对象和所述第2认证对象可靠地进行认证处理。
附图说明
图1是本实施方式所涉及的车辆用控制系统的框图。
图2是表示图1的车辆用控制系统的动作的流程图。
图3A是第2变形例的流程图,图3B是第3变形例的流程图。
图4A是第4变形例的流程图,图4B是第5变形例的流程图。
具体实施方式
下面,列举优选的实施方式且参照附图对本发明详细进行说明。
[1.本实施方式的结构]
图1是本实施方式所涉及的车辆用控制系统10(下面,还称为本实施方式所涉及的系统10。)的框图。该系统10是车辆用安全系统,具有搭载有ECU12的车辆14,例如被适用于在预先登记了的会员间共同使用该车辆14的汽车共享系统,其中所述ECU12执行后述的认证处理。
系统10具有:车辆14,其为管理员(运营汽车共享系统的从业者、第2认证对象)所拥有;管理员服务器(第2认证对象)16,其为管理员所拥有;使用者终端(第2认证对象)18,其是车辆14的使用者(第2认证对象)携带的智能钥匙或智能手机等移动设备;和维修员终端(第1认证对象)20,其是对车辆14进行维修的维修员(第1认证对象)携带的车辆14的故障诊断装置、智能钥匙或智能手机等移动设备。
车辆14是使用者能使用的汽车等车辆,具有ECU12、电池22、点火开关24、显示装置26和通信部28。在该情况下,当使用者将点火开关24接通时,起动未图示的发动机,并且开始从电池22向ECU12、显示装置26和通信部28供给电力。显示装置26例如是车辆14所具有的导航装置,能够显示从ECU12输出的各种信息。通信部28通过来自ECU12的控制,通过无线通信或者有线通信而在与管理员服务器16、使用者终端18和维修员终端20之间进行信号或者信息的收发。另外,在本实施方式中,通信部28一方面在与管理员服务器16和使用者终端18之间进行无线通信,另一方面如果维修员终端20是故障诊断装置,则通过未图示的数据链路连接器(data link connector)等在与该故障诊断装置之间进行有线通信。另外,如果维修员终端20是智能钥匙或者智能手机,则通信部28在与这些移动设备之间进行无线通信。
ECU12是车辆14的防盗(immobilizer)ECU、或者兼具防盗ECU的功能的发动机ECU,具有第1认证信息登记部12a、第2认证信息登记部12b、第1认证处理部12c、第2认证处理部12d、权限设定部12e和通信控制部12f。ECU12通过读出并执行存储在未图示的存储部中的程序,来实现第1认证处理部12c、第2认证处理部12d、权限设定部12e和通信控制部12f的功能。
第1认证信息登记部12a是登记第1认证信息(例如,认证码、认证密钥、维修员的生物体信息)的存储器,其中所述第1认证信息用于确定作为认证对象的维修员和/或维修员终端20。另外,第2认证信息登记部12b是登记第2认证信息(例如,认证码、认证密钥、管理员或者使用者的生物体信息)的存储器,其中所述第2认证信息用于确定作为认证对象的管理员、使用者、管理员服务器16和/或使用者终端18。
在此,第1认证信息是维修员终端20所拥有的信息、或者是先前被确认为维修员的人所拥有的信息,即从用于维修车辆14的车辆操作受到限制的状态转变为用于维修车辆14的车辆操作被允许的状态的认证处理所使用的信息。还包括在第1认证信息中具有先前被确定为维修员的人作为生物体信息的情况。
上述的“从用于维修车辆14的车辆操作受到限制的状态转变为用于维修车辆14的车辆操作被允许的状态”是指,将通常时受到限制的、车辆维修所需要的对车辆14进行的操作转变为被允许的状态。例如包括:允许对车辆14的发动机盖、覆盖维修对象的箱体等设置于车辆14的开闭体进行开闭;在维修员终端20为故障诊断装置的情况下,允许通过通信部28对ECU12执行重编程序等。另外,也可以构成为,在为了调查车辆14的状态而需要在规定程度上使用车辆14的情况下,同时允许车辆14的使用所需要的一部分或者全部操作。
第2认证信息是使用者终端18所拥有的信息、或者是先前被确认为使用者的人所拥有的信息,即从用于使用车辆14的车辆操作受到限制的状态转换为用于使用车辆14的车辆操作被允许的状态的认证处理所使用的信息。还包括在第2认证信息中具有先前被确定为使用者的人作为生物体信息的情况。
上述的“从用于使用车辆14的车辆操作受到限制的状态转变为用于使用车辆14的车辆操作被允许的状态”是指,通常时受到限制的、车辆14的使用所需要的对该车辆14进行的操作转变为被允许的状态。例如包括:允许为了乘坐车辆14而开闭车门;允许开闭货箱门;允许对用于使车辆14行驶的加速踏板、制动踏板和方向盘等驾驶操作件、以及音响、空调设备等舒适化装备的控制开关进行操作。
另外,在第2认证信息中还包含,管理员服务器16所拥有的信息或者车辆14的管理员所拥有的信息,即从用于管理车辆14的车辆操作受到限制的状态转变为用于管理车辆14的车辆操作被允许的状态的认证处理所使用的信息。在该情况下,还包括在第2认证信息中具有管理员作为生物体信息的情况。
上述的“从用于管理车辆14的车辆操作受到限制的状态转变为用于管理车辆14的车辆操作被允许的状态”是指,通常时受到限制的、车辆14的管理所需要的对该车辆14进行的操作转变为被允许的状态。例如包括:允许传送或者删除搭载于车辆14的行车记录仪中的记录;允许改写车辆14的识别编号;等等。另外,也可以构成为,将管理员作为超越维修员和使用者的最高权限者,同时允许车辆维修所需要的操作和车辆14的使用所需要的操作中的一部分或者全部操作。
另外,在第2认证信息是从用于使用车辆14的车辆操作受到限制的状态转换为用于使用车辆14的车辆操作被允许的状态的认证处理所使用的信息的情况下,期望将第2认证信息作为规定期间内的与车辆14的使用者有关的认证信息而登记在第2认证信息登记部12b中,该规定期间包括进行后述的第2认证处理的时间点。
在通信部28通过有线通信从维修员终端20接收到认证信息的情况下,第1认证处理部12c进行第1认证处理,该第1认证处理是指判定被登记在第1认证信息登记部12a中的第1认证信息和接收到的认证信息是否一致。在通信部28通过无线通信从管理员服务器16或者使用者终端18接收到认证信息的情况下,第2认证处理部12d进行第2认证处理,该第2认证处理是指判定被登记在第2认证信息登记部12b中的第2认证信息和接收到的认证信息是否一致。
在第1认证处理部12c的第1认证处理中的认证和第2认证处理部12d的第2认证处理中的认证双方成立的情况下,权限设定部12e设定携带维修员终端20的维修员对车辆14的操作权限。另外,执行第1认证处理和第2认证处理的顺序、和各个认证成立的顺序不被限定。另外,也可以设计为,以请求用于维修车辆14的操作允许为触发条件(trigger),执行第1认证处理和第2认证处理。另外,操作允许的请求也可以是由于操作管理员服务器16、使用者终端18、维修员终端20或者车辆14中的任一种操作而发送的信号。
管理员服务器16是作为从业者的管理员运营的服务器,具有认证信息登记部16a、通信控制部16b和通信部16c。认证信息登记部16a预先登记有管理员服务器16、使用者终端18和维修员终端20的各认证信息。另外,在本实施方式中,与被登记在认证信息登记部16a中的各认证信息对应的使用者、维修员和管理员是真正的使用者、维修员和管理员。另外,通信控制部16b通过控制通信部16c,在与车辆14的通信部28、使用者终端18和维修员终端20之间通过无线通信进行信号或者信息的收发。
使用者终端18具有认证信息登记部18a、通信部18b、操作部18c和显示部18d。在认证信息登记部18a中预先登记有使用者终端18的认证信息。通信部18b在与车辆14的通信部28、管理员服务器16的通信部16c和维修员终端20之间,通过无线通信进行信号或者信息的收发。操作部18c是使用者能操作的操作按钮。显示部18d是显示各种信息的显示画面。另外,在使用者终端18是智能钥匙的情况下,省略显示部18d。另外,在使用者终端18是智能手机的情况下,操作部18c和显示部18d是包括触摸面板的显示画面。
维修员终端20具有认证信息登记部20a、通信部20b、操作部20c和显示部20d。在认证信息登记部20a中预先登记有维修员终端20的认证信息。通信部20b一方面通过有线通信在与车辆14的通信部28之间进行信号或者信息的收发,另一方面通过无线通信在与管理员服务器16的通信部16c和使用者终端18的通信部18b之间进行信号或者信息的收发。操作部20c是维修员能操作的操作按钮。显示部20d是显示各种信息的显示画面。另外,在维修员终端20是智能手机的情况下,操作部20c和显示部20d为包括触摸面板的显示画面。
[2.本实施方式的动作]
一边参照图2一边对如以上那样构成的系统10的动作进行说明。在此,作为一例,对在使用者使用管理员所拥有的车辆14、且车辆14发生故障等异常的情况下,使用者要求维修员出动时由ECU12进行的认证处理等动作进行说明。另外,在图2的说明中,根据需要,还一边参照图1一边进行说明。
首先,在使用者从管理员借用车辆14的情况下,在图2的步骤S1中,管理员将维修员终端20(维修员)的认证信息作为第1认证信息登记在车辆14的ECU12的第1认证信息登记部12a(参照图1)中,并且将管理员服务器16(管理员)和使用者终端18(使用者)的各认证信息作为第2认证信息登记在第2认证信息登记部12b中。
具体而言,管理员操作管理员服务器16,将管理员服务器16、使用者终端18和维修员终端20的各认证信息预先登记在认证信息登记部16a中。如前述那样,被登记在认证信息登记部16a中的各认证信息分别是与真正的管理员、使用者和维修员对应的认证信息,因此,管理员服务器16能够将对应于该认证信息的使用者和维修员认定为被授权的真正的使用者和维修员。
管理员服务器16的通信控制部16b控制通信部16c,通过无线通信从通信部16c向车辆14的通信部28发送被登记在认证信息登记部16a中的各认证信息。ECU12将通信部28接收到的各认证信息中、维修员终端20的认证信息作为第1认证信息而登记在第1认证信息登记部12a中,并且将管理员服务器16和使用者终端18的各认证信息作为第2认证信息而登记在第2认证信息登记部12b中。
另外,当在认证信息登记部16a中预先登记有允许维修信息时,通信控制部16b也可以通过无线通信从通信部16c向车辆14的通信部28发送允许维修信息。在该情况下,ECU12使权限设定部12e拥有通信部28接收到的允许维修信息。另外,所谓允许维修信息是指,用于表示管理员预先允许由维修员进行规定的维修的信息。因此,优选为,针对对应的车辆14,在管理员预计需要进行规定的维修的情况下、或由于管理员侧的需求而需要进行规定的维修的情况下等,以使权限设定部12e拥有允许维修信息的方式来运用、设计。
在第1认证信息向第1认证信息登记部12a的登记、和第2认证信息向第2认证信息登记部12b的登记完成之后的步骤S2中,使用者从管理员那里借来车辆14,开始使用该车辆14。
如前述那样,在使用者终端18的认证信息登记部18a中登记有认证信息。因此,在步骤S2中,与周知的无钥匙进入系统同样,在使用者终端18相对于车辆14位于规定范围内的情况下,通过使用者终端18的通信部18b与车辆14的通信部28的无线通信,进行认证处理,能够使车辆14解锁。
即,在携带使用者终端18的使用者相对于车辆14位于规定范围(例如,通信部28的可通信范围)内的情况下,车辆14的通信控制部12f控制通信部28,请求向使用者终端18的通信部18b发送认证信息。通信部18b当接收到发送请求时,将被登记在认证信息登记部18a中的认证信息发送给通信部28。第2认证处理部12d对照通信部28接收到的认证信息和被登记在第2认证信息登记部12b中的使用者终端18的认证信息(第2认证信息),如果二者一致则判定为认证成立,将车辆14解锁。
在此之后,当在使用者正使用车辆14的过程中(驾驶过程中)发生车辆14故障等任何异常时(步骤S3:是),进入步骤S4。在步骤S4中,使用者操作使用者终端18的操作部18c,联络维修员请求其进行车辆14修理等消除异常状态(车辆维修)。
即,使用者终端18的通信部18b通过无线通信,将与使用者对操作部18c的操作内容对应的信息(修理请求的信息)发送给维修员终端20。在步骤S5中,在维修员终端20中,当通信部20b接收到来自使用者终端18的通信部18b的信息时(步骤S5:是),将接收到的信息显示在显示部20d上。据此,拥有维修员终端20的维修员通过确认显示部20d的显示内容,判断为有对车辆14的修理请求、即有用于车辆维修的操作允许的请求,维修员携带维修员终端20前往车辆14处。另外,向维修员要求消除异常状态可以如上所述利用使用者终端18进行,也可以使用其他装置(公共电话、路过的人所拥有的移动电话等)。
在步骤S6中,通信控制部12f控制通信部28,请求向维修员终端20发送认证信息。当从通信部28接收到发送请求时,维修员终端20的通信部20b通过无线通信将被登记在认证信息登记部20a中的认证信息发送给通信部28。
在步骤S7中,当通信部28从维修员终端20的通信部20b接收到认证信息时(步骤S7:是),进入步骤S8。在步骤S8中,第1认证处理部12c进行第1认证处理,该第1认证处理是指判定从维修员终端20接收到的认证信息和被登记在第1认证信息登记部12a中的第1认证信息是否一致。
在该情况下,在第1认证处理部12c中,在从维修员终端20接收到的认证信息和第1认证信息一致而第1认证处理中的认证成立的情况下(步骤S8:是),进入步骤S9。
在步骤S9中,通信控制部12f控制通信部28,请求使用者终端18发送认证信息。当接收到来自通信部28的发送请求时,使用者终端18的通信部18b通过无线通信将被登记在认证信息登记部18a中的认证信息发送给通信部28。
在步骤S10中,当通信部28接收到来自使用者终端18的通信部18b的认证信息时(步骤S10:是),进入步骤S11。在步骤S11中,第2认证处理部12d进行第2认证处理,该第2认证处理是指判定从使用者终端18接收到的认证信息和被登记在第2认证信息登记部12b中的第2认证信息是否一致。
并且,当在第2认证处理部12d中从使用者终端18接收到的认证信息和第2认证信息一致而第2认证处理中的认证成立时(步骤S11:是),进入步骤S12。即,根据允许用于维修车辆14而对该车辆14进行的操作的请求(步骤S5:是),执行第1认证处理和第2认证处理,仅在双方的认证成立的情况下(步骤S8:是,步骤S11:是),进入步骤S12。
在步骤S12中,第1认证处理中的认证和第2认证处理中的认证双方成立,因此,权限设定部12e判断为是应该允许车辆维修的情形,而允许用于维修车辆14而对该车辆14进行的操作。具体而言,权限设定部12e通过允许对开闭体进行开闭、允许ECU12的重编程序等等,来允许用于消除车辆14的异常状态的车辆操作(用于维修车辆14的车辆操作),其中,所述允许对该开闭体进行开闭是通过解除车辆14的发动机盖、覆盖维修对象的箱体等设置于车辆14的开闭体的锁定来实现的;所述允许ECU12的重编程序是通过使ECU12的重编程序的锁定标志无效等锁定解除来实现的。据此,维修员能够开闭车辆14的开闭体,并且进一步操作维修员终端20的操作部20c,据此,通过有线通信由通信部20b进行车辆14的ECU12的重编程序等、消除车辆14的异常状态而所需要的车辆维修。
另一方面,当在步骤S8中第1认证处理中的认证不成立时(步骤S8:否)、或者在步骤S11中第2认证处理中的认证不成立时(步骤S11:否),进入步骤S13。
例如,在从维修员终端20接收到的认证信息和第1认证信息不一致的情况下、或者维修员终端20不位于第1认证处理部12c能进行认证通信的程度的规定范围的情况下(步骤S8:否),进入步骤S13。或者,在尽管第1认证处理成立(步骤S8:是)、但步骤S9、S10后的第2认证处理不成立的情况下(步骤S11:否),即,使用者终端18不位于第2认证处理部12d能进行认证通信的程度的规定范围的情况下,也进入步骤S13。
在步骤S13中,权限设定部12e根据认证不成立的判定结果,判断为不是应该允许车辆维修的情形,限制为了维修车辆14而对该车辆14进行的操作。即,权限设定部12e不对维修员终端20解除对车辆14的开闭体进行开闭或对ECU12进行重编程序的锁定机构,据此,限制为了维修车辆而对车辆14进行的操作。据此,能够防止维修员对车辆14进行非允许的车辆维修等、使用者或管理员非本意的车辆维修或改造。
另外,在上述的说明中,在进行了步骤S8的第1认证处理之后进行步骤S11的第2认证处理。在本实施方式中,当然也可以在先进行了第2认证处理之后进行第1认证处理。另外,当然也可以设计为,在第1认证对象、第2认证对象、第1认证处理部12c和第2认证处理部12d全部位于能进行使用无线的认证通信的程度的规定范围内的情况下,第1认证处理和第2认证处理双方的认证能够成立。
[3.本实施方式的变形例]
接着,一边参照图2~图4B一边对上述的动作的变形例(第1~第5变形例)进行说明。
<3.1第1变形例>
在图2中,说明了将第2认证信息用于从用于使用车辆14的车辆操作受到限制的状态转变为用于使用车辆14的车辆操作被允许的状态的第2认证处理的情况。如上所述,第2认证信息也可以用于从用于管理车辆14的车辆操作受到限制的状态转变为用于管理车辆14的车辆操作被允许的状态的第2认证处理。
例如,在管理员进行用于管理车辆14的车辆操作的过程中,在需要对车辆14进行规定的维修的情况下,考虑针对用于该规定的维修的操作,将系统设计为仅能由预先确定的维修员执行的情况。
在该情况下,将图2的说明中的使用者对车辆14的使用等替换为管理员对车辆14的管理或使用,在图2的步骤S11中,能够通过对照管理员服务器16的第2认证信息和通信部28从管理员服务器16接收到的认证信息,来判定是真正的管理员还是不是管理员的第三者。另外,在第1变形例中,也与图2的情况同样,针对根据用于维修车辆14的操作允许的请求而执行的第1认证处理和第2认证处理,在双方的认证成立的情况下,允许为了维修车辆14而对该车辆14进行的操作。
<3.2第2变形例>
一边参照图3A一边对第2变形例进行说明。第2变形例表示在图2的步骤S12中允许为了维修车辆14而对车辆14进行操作之后,解除该允许的情况。
即,在步骤S12后的步骤S18中,ECU12(的第1认证处理部12c和第2认证处理部12d)判定使用者终端18和/或维修员终端20是否不再位于规定范围内。在该情况下,例如,也可以通过判定在通信部28与各通信部18b、20b之间是否不能再进行通信,来判定是否不再位于规定范围内。
在使用者终端18和/或维修员终端20不再位于规定范围内的情况下(步骤S18:否),在接着的步骤S19中,权限设定部12e限制为了对车辆14进行维修而对该车辆14进行操作。据此,在变化为仅携带维修员终端20的维修员单独位于车辆14附近的状态的情况下,由于处于没有车辆14的使用者的状况,因此,成为不允许为了对该车辆14进行维修而对该车辆14进行操作的状态,因此能够防止对车辆14进行(非允许的)车辆维修。另外,在变化为仅携带使用者终端18的使用者单独位于车辆14附近的状态的情况下,也与维修员单独的情况同样,成为不允许为了对车辆14进行维修而对车辆14进行操作的状态,因此能够防止对车辆14进行(非允许的)车辆维修。
<3.3第3变形例>
一边参照图3B一边对第3变形例进行说明。第3变形例表示在图2的步骤S12中允许为了维修车辆14而对该车辆14进行操作之后,即使在使用者终端18和/或维修员终端20不再位于规定范围内的时,也保持暂时允许的、用于维修车辆14的操作的允许状态的情况。
即,在步骤S12之后的步骤S20中,ECU12(的第1认证处理部12c和第2认证处理部12d)判定使用者终端18和/或维修员终端20是否不再位于规定范围内。在该情况下,也可以通过与步骤S18同样的方法来判定是否不再位于规定范围内。
在使用者终端18和/或维修员终端20不再位于规定范围内的情况下(步骤S20:否),在步骤S21中,权限设定部12e判定在允许进行用于维修车辆14的操作之后,管理员服务器16是否允许对车辆14进行维修。
在该情况下,权限设定部12e判定是否拥有允许维修信息。如果拥有允许维修信息(步骤S21:是),则进入接着的步骤S22。另外,在此的允许维修信息是指,在接收到与车辆14的状况有关的报告的管理员根据该报告的内容允许进行规定的维修的情况下,在权限设定部12e中拥有的信息,其中所述与车辆14的状况有关的报告从接受来自使用者的要求而出动的维修员处得到。
在步骤S22中,权限设定部12e根据步骤S21中的肯定的判定结果,确定保持允许为了维修车辆14而对该车辆14进行操作的状态。据此,即使在变化为携带使用者终端18的使用者离开车辆14而携带维修员终端20的维修员单独位于车辆14附近的状态的情况下,当从管理员(管理员服务器16)得到用于维修车辆14的操作允许时,也能够保持允许用于维修车辆14的车辆操作的状态。其结果,在维修过程中可以离开车辆14等为使用者提供方便的同时,能够提供适当的车辆维修。
另一方面,在步骤S21中,在权限设定部12e不拥有允许维修信息的情况下(步骤S21:否),在图3A的步骤S19中,权限设定部12e解除对用于车辆维修的操作的允许,限制该操作。
<3.4第4变形例>
一边参照图4A一边对第4变形例进行说明。第4变形例为,在图2的步骤S12中从用于维修车辆14的车辆操作受到限制的状态转变为用于维修车辆14的车辆操作被允许的状态,或者在步骤S13中继续车辆操作受到限制的状态的情况下,将该结果通知给管理员服务器16、使用者终端18和维修员终端20。即,在步骤S12、S13之后的步骤S23中,通信部28通过无线通信将权限设定部12e中的处理结果发送给各通信部16c、18b、20b。
据此,在使用者终端18中,将通信部18b接收到的通知内容显示在显示部18d。使用者通过确认显示部18d的显示内容,能够掌握用于维修车辆14的操作被允许还是用于维修车辆14的操作受到限制。
另外,在维修员终端20中,将通信部20b接收到的通知内容显示在显示部20d上。维修员通过确认显示部20d的显示内容,能够掌握用于维修车辆14的操作被允许还是用于维修车辆14的操作受到限制。
<3.5第5变形例>
一边参照图4B一边对第5变形例进行说明。第5变形例为,在图2的步骤S11中为肯定的判定结果、且由权限设定部12e执行用于维修车辆14的操作允许的情况下,按照有无来自管理员的车辆维修的允许(有无拥有允许维修信息),来设定达到允许的操作内容和时间。
具体而言,当在图2的步骤S11中为肯定的判定结果时(步骤S11:是),进入图4B的步骤S24。在步骤S24中,权限设定部12e判定是否预先从管理员服务器16获取拥有允许维修信息。另外,在此所谓的允许维修信息是指,表示管理员预先允许由维修员进行规定的维修的信息。因此,优选为设计成,针对对应的车辆14,在管理员预计需要进行规定的维修的情况下、或由于管理员侧的需求需要进行规定的维修的情况下等,权限设定部12e拥有允许维修信息。
在步骤S24中,在拥有针对维修员终端20的允许维修信息的情况下(步骤S24:是),权限设定部12e在接着的步骤S25中,在预先确定的第1允许范围中允许进行用于车辆维修的操作,作为为了对车辆14进行维修而允许进行的操作。另外,所谓第1允许范围是指,连ECU12的程序改写等高级别的车辆维修操作也被包含在允许内容中的范围。
另一方面,在步骤S24中,在不拥有针对维修员终端20的允许维修信息的情况下(步骤S24:否),即,在维修员终端20没有从管理员服务器16接收到维修允许的情况下,权限设定部12e在接着的步骤S26中,在预先确定的第2允许范围中允许进行用于车辆维修的操作,作为为了对车辆14进行维修而允许进行的操作。另外,所谓第2允许范围是指,仅将被限定的车辆维修操作包含在允许范围中的范围,其中所述被限定的车辆维修操作为对车辆14的发动机盖、覆盖维修位置的箱体等规定的开闭体进行的开闭操作等。即,第2允许范围与第1允许范围相比,允许对车辆14进行操作(维修)的范围受到限制。
据此,即使在没有从管理员服务器16得到车辆维修的允许的情况下,维修员也能够按照消除车辆14的比较简单的故障等使用者的需求,在第2允许范围内进行车辆维修作为用于向使用者提供方便的应急措施。
另外,如上述例子所示,第1允许范围和第2允许范围可以是用于区分为了进行车辆维修而被允许的操作内容的高级别的范围,也可以是用于区分为了进行车辆维修而被允许的时间的长短的范围,也可以是双方的范围。即,在第1允许范围中,连高级别的车辆维修也能进行,因此,例如也可以在12小时等、比较长时间的时间设定的范围内允许车辆维修。另外,针对第2允许范围,允许应急措施等最低限度的车辆维修,例如也可以在3小时等、比较短时间的时间设定的范围内允许车辆维修。
[4.本实施方式的效果]
如以上说明的那样,根据本实施方式所涉及的系统10,在第1认证处理中的认证和第2认证处理中的认证双方成立的情况下,允许为了维修车辆14而对该车辆14进行的操作。即,如果针对维修员终端20(维修员)和使用者终端18(使用者)双方、或者维修员终端20(维修员)和管理员服务器16(管理员)双方的认证不成立,则不允许维修员进行用于维修车辆14的操作。据此,在能够向车辆14的使用者快速提供所需的车辆维修的同时,能够防止进行车辆14的管理员非本意的车辆维修或改造。
在该情况下,也可以为:权限设定部12e根据允许为了维修车辆14而对该车辆14进行操作的请求来执行第1认证处理和第2认证处理,仅在双方的认证成立的情况下才能允许为了维修车辆14而对该车辆14进行操作。据此,能够可靠地防止进行车辆14的管理员非本意的车辆维修或改造。
另外,第2认证信息是用于车辆14的使用者或者管理员的对该车辆14的操作允许所使用的认证信息,因此,在车辆14发生故障等异常状态而使用者或者管理员要求维修员出动的情况下,仅允许真正的维修员对车辆14进行操作。
另外,第2认证信息作为规定期间的与车辆14的使用者有关的认证信息而被登记在第2认证信息登记部12b中,据此,即使在根据时间不同而使用者不同的情况下,也能够适当地进行第2认证处理,其中所述规定期间包括进行第2认证处理的时间点。
另外,在尽管未从管理员获取到进行车辆维修的允许(允许维修信息)但根据使用者的需求且通过第1认证处理和第2认证处理允许进行车辆维修的情况下,权限设定部12e在与第1允许范围相比对车辆14的操作允许范围受到限制的第2允许范围内,允许进行用于维修车辆14的操作。据此,即使在车辆14发生故障等的情况下,维修员也能够在第2允许范围内进行车辆维修,作为用于向使用者提供方便的应急措施。
并且,在允许维修员进行操作之后,在维修员终端20和/或使用者终端18(管理员服务器16)不再位于规定范围内的情况下,权限设定部12e解除维修员的操作允许,据此,能防止维修员在非允许的情况下进行使用者或管理员非本意的车辆维修。
并且,在允许维修员进行操作之后,即使在维修员终端20和/或使用者终端18(管理员服务器16)不再位于规定范围内的情况下,当维修员从车辆14的管理员得到车辆14的维修允许时(拥有允许维修信息时),权限设定部12e保持允许维修员进行操作,因此,一旦从管理员接收到用于维修的操作允许的真正的维修员能够无需再次接受认证处理而对车辆14进行维修。
另外,第1认证信息和第2认证信息在由第1认证处理部12c及第2认证处理部12d进行第1认证处理及第2认证处理之前,被预先登记在第1认证信息登记部12a和第2认证信息登记部12b中,或者在分别从维修员终端20和使用者终端18(管理员服务器16)接收到各认证信息时,从管理员服务器16获取并登记在第1认证信息登记部12a和第2认证信息登记部12b中,因此,在任一情况下,都能够使用第1认证信息和第2认证信息,可靠地对维修员终端20和使用者终端18(管理员服务器16)进行第1认证处理和第2认证处理。
另外,本发明并不限定于上述实施方式,当然能够根据本说明书的记载内容而采用各种结构。
Claims (9)
1.一种车辆用控制系统(10),其根据从认证对象(16、18、20)获取到的认证信息,允许所述认证对象(16、18、20)对车辆(14)进行操作,
其特征在于,
具有第1认证信息登记部(12a)、第2认证信息登记部(12b)、第1认证处理部(12c)、第2认证处理部(12d)和权限设定部(12e),其中,
所述第1认证信息登记部(12a)用于登记第1认证信息,该第1认证信息用于允许为了对所述车辆(14)进行维修而对该车辆(14)进行的操作;
所述第2认证信息登记部(12b)用于登记第2认证信息,该第2认证信息用于允许为了对所述车辆(14)进行维修以外的处理而对该车辆(14)进行的操作;
所述第1认证处理部(12c)根据从第1认证对象(20)获取到的认证信息和被登记在所述第1认证信息登记部(12a)中的所述第1认证信息,来对所述第1认证对象(20)进行第1认证处理;
所述第2认证处理部(12d)根据从第2认证对象(16、18)获取到的认证信息和被登记在所述第2认证信息登记部(12b)中的所述第2认证信息,来对所述第2认证对象(16、18)进行第2认证处理;
在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,所述权限设定部(12e)允许为了对所述车辆(14)进行维修而对该车辆(14)进行的操作。
2.根据权利要求1所述的车辆用控制系统(10),其特征在于,
在所述第1认证处理和所述第2认证处理双方的认证成立的情况下,所述权限设定部(12e)允许为了对所述车辆(14)进行维修而对该车辆(14)进行的操作,其中,所述第1认证处理和所述第2认证处理根据允许为了对所述车辆(14)进行维修而对该车辆(14)进行操作的请求而执行。
3.根据权利要求1或2所述的车辆用控制系统(10),其特征在于,
所述第2认证信息是允许为了对所述车辆(14)进行管理而对该车辆(14)进行操作而使用的认证信息。
4.根据权利要求1或2所述的车辆用控制系统(10),其特征在于,
所述第2认证信息是允许为了对所述车辆(14)进行使用而对该车辆(14)进行操作而使用的认证信息。
5.根据权利要求4所述的车辆用控制系统(10),其特征在于,
所述第2认证信息作为规定期间内的与所述车辆(14)的使用者有关的认证信息,而被登记在所述第2认证信息登记部(12b)中,其中所述规定期间包括进行所述第2认证处理的时间点。
6.根据权利要求4或5所述的车辆用控制系统(10),其特征在于,
在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,当从所述车辆(14)的管理员得到允许对所述车辆(14)进行维修的意思的允许信息时,所述权限设定部(12e)在第1允许范围内允许进行用于维修所述车辆(14)的操作,
在所述第1认证处理中的认证和所述第2认证处理中的认证双方成立的情况下,当没有得到所述允许信息时,所述权限设定部(12e)在第2允许范围内允许进行用于维修所述车辆(14)的操作,
所述第2允许范围与所述第1允许范围相比,对所述车辆(14)的操作允许范围受到限制。
7.根据权利要求1~6中任一项所述的车辆用控制系统(10),其特征在于,
在允许进行用于所述维修的操作之后,在所述第1认证对象(20)和/或所述第2认证对象(16、18)不再位于规定范围内的情况下,所述权限设定部(12e)解除用于所述维修的操作允许。
8.根据权利要求1~7中任一项所述的车辆用控制系统(10),其特征在于,
在允许进行用于所述维修的操作之后,即使在所述第1认证对象(20)和/或所述第2认证对象(16、18)不再位于规定范围内的情况下,当从所述车辆(14)的管理员得到允许进行维修所述车辆(14)的意思的允许信息时,所述权限设定部(12e)也保持用于所述维修的操作允许。
9.根据权利要求1~8中任一项所述的车辆用控制系统(10),其特征在于,
所述第1认证信息在进行所述第1认证处理之前被预先登记在所述第1认证信息登记部(12a)中,或者当所述第1认证处理部(12c)从所述第1认证对象(20)获取到认证信息时,所述第1认证信息从所述车辆(14)的管理员所拥有的管理员服务器(16)获取,然后被登记在所述第1认证信息登记部(12a)中,
所述第2认证信息在进行所述第2认证处理之前被预先登记在所述第2认证信息登记部(12b)中,或者当所述第2认证处理部(12d)从所述第2认证对象(16、18)获取到认证信息时,所述第2认证信息从所述管理员服务器(16)获取,然后被登记在所述第2认证信息登记部(12b)中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/031851 WO2019043954A1 (ja) | 2017-09-04 | 2017-09-04 | 車両用制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111051159A true CN111051159A (zh) | 2020-04-21 |
CN111051159B CN111051159B (zh) | 2023-05-12 |
Family
ID=65525190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780094603.4A Active CN111051159B (zh) | 2017-09-04 | 2017-09-04 | 车辆用控制系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11498522B2 (zh) |
JP (1) | JP6813689B2 (zh) |
CN (1) | CN111051159B (zh) |
WO (1) | WO2019043954A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112308247A (zh) * | 2020-10-29 | 2021-02-02 | 广州汽车集团股份有限公司 | 车辆维护的方法、装置、电子设备和存储介质 |
CN113119891A (zh) * | 2021-05-20 | 2021-07-16 | 中国第一汽车股份有限公司 | 车辆的代客模式的控制方法、装置、电子设备及存储介质 |
CN113147670A (zh) * | 2021-04-29 | 2021-07-23 | 宝能(广州)汽车研究院有限公司 | 一种车辆控制方法、装置、电子设备和存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022100812A1 (en) * | 2020-11-10 | 2022-05-19 | Zf Cv Systems Global Gmbh | Integrated circuit, method for operating the integrated circuit, computer program product, electronic control unit and vehicle |
JP7498347B1 (ja) | 2023-10-30 | 2024-06-11 | 株式会社竹内製作所 | 作業用車両用ユーザ管理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135205A (ja) * | 2003-10-31 | 2005-05-26 | Qubit Co Inc | 車輌査定評価システム及び方法、車輌査定評価プログラムを記憶した記録媒体、icカード |
CN102343891A (zh) * | 2010-07-30 | 2012-02-08 | 双龙自动车株式会社 | 车辆维修系统 |
CN103634367A (zh) * | 2012-08-22 | 2014-03-12 | 欧姆龙汽车电子株式会社 | 向车辆供给燃料时的控制系统、便携机 |
JP2016118033A (ja) * | 2014-12-19 | 2016-06-30 | 日立建機株式会社 | 建設機械 |
JP2016172472A (ja) * | 2015-03-16 | 2016-09-29 | カルソニックカンセイ株式会社 | 車両用セキュリティシステム |
-
2017
- 2017-09-04 JP JP2019538917A patent/JP6813689B2/ja active Active
- 2017-09-04 CN CN201780094603.4A patent/CN111051159B/zh active Active
- 2017-09-04 US US16/644,075 patent/US11498522B2/en active Active
- 2017-09-04 WO PCT/JP2017/031851 patent/WO2019043954A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135205A (ja) * | 2003-10-31 | 2005-05-26 | Qubit Co Inc | 車輌査定評価システム及び方法、車輌査定評価プログラムを記憶した記録媒体、icカード |
CN102343891A (zh) * | 2010-07-30 | 2012-02-08 | 双龙自动车株式会社 | 车辆维修系统 |
CN103634367A (zh) * | 2012-08-22 | 2014-03-12 | 欧姆龙汽车电子株式会社 | 向车辆供给燃料时的控制系统、便携机 |
JP2016118033A (ja) * | 2014-12-19 | 2016-06-30 | 日立建機株式会社 | 建設機械 |
JP2016172472A (ja) * | 2015-03-16 | 2016-09-29 | カルソニックカンセイ株式会社 | 車両用セキュリティシステム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112308247A (zh) * | 2020-10-29 | 2021-02-02 | 广州汽车集团股份有限公司 | 车辆维护的方法、装置、电子设备和存储介质 |
CN113147670A (zh) * | 2021-04-29 | 2021-07-23 | 宝能(广州)汽车研究院有限公司 | 一种车辆控制方法、装置、电子设备和存储介质 |
CN113119891A (zh) * | 2021-05-20 | 2021-07-16 | 中国第一汽车股份有限公司 | 车辆的代客模式的控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20200398789A1 (en) | 2020-12-24 |
JP6813689B2 (ja) | 2021-01-13 |
CN111051159B (zh) | 2023-05-12 |
US11498522B2 (en) | 2022-11-15 |
WO2019043954A1 (ja) | 2019-03-07 |
JPWO2019043954A1 (ja) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111051159B (zh) | 车辆用控制系统 | |
US7251473B2 (en) | System and method for controlling access to mobile devices | |
JP5729337B2 (ja) | 車両用認証装置、及び車両用認証システム | |
US11142166B2 (en) | Sharing system using valet key | |
KR20050073405A (ko) | 차량 부품 관리 방법 및 시스템, 차량 부품 관리 데이터갱신 방법 및 시스템 그리고 차량 부품 관리 센터 | |
CN107042811B (zh) | 车辆安全和认证系统 | |
US10095854B2 (en) | Vehicle authorization based on near field communication | |
CN101281396A (zh) | 车辆控制装置和数据重写系统 | |
EP2195790A1 (de) | Tachograph, maut-on-board-unit, anzeigeinstrument und system | |
CN107251105A (zh) | 机动车安防和机动车安全系统 | |
US10118592B2 (en) | Diagnostic port protection to body control module | |
JP4635390B2 (ja) | 遠隔解錠方法 | |
WO2013038478A1 (ja) | 車両用電子制御装置 | |
CN113645590B (zh) | 基于加密算法的远程控制车辆的方法、装置、设备及介质 | |
US20070043489A1 (en) | System and method for controlling access to mobile devices | |
CN106537463A (zh) | 用于提高车辆安全性的方法和装置 | |
CN104842938A (zh) | 车辆多重验证的控制方法 | |
JP2008084120A (ja) | 電子制御装置 | |
US20180365978A1 (en) | Wireless relay device and wireless relay control system having the same | |
JP2016172472A (ja) | 車両用セキュリティシステム | |
US20040204796A1 (en) | Method and apparatus for validating vehicle operators and management of validation information | |
JP2015113693A (ja) | 車両制御システム | |
JP4578984B2 (ja) | キーレスエントリシステム | |
JP2020100965A (ja) | アクセス管理システム | |
KR20190032581A (ko) | 휴대 가능한 키 장치에 의해 자동차의 적어도 하나의 기능을 작동시키기 위한 방법 및 키 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |