CN111753284A - 输入信息管理系统 - Google Patents

输入信息管理系统 Download PDF

Info

Publication number
CN111753284A
CN111753284A CN202010102131.6A CN202010102131A CN111753284A CN 111753284 A CN111753284 A CN 111753284A CN 202010102131 A CN202010102131 A CN 202010102131A CN 111753284 A CN111753284 A CN 111753284A
Authority
CN
China
Prior art keywords
information
key
input
input information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010102131.6A
Other languages
English (en)
Other versions
CN111753284B (zh
Inventor
蛭田茂宪
西川祐史
滨口卓也
林裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN111753284A publication Critical patent/CN111753284A/zh
Application granted granted Critical
Publication of CN111753284B publication Critical patent/CN111753284B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供输入信息管理系统,防止在多个利用者所利用的车辆中被输入到车载应用执行装置等中的账户信息等在利用者间被盗用等。输入信息管理系统在能够使用多个电子密钥中的各个电子密钥来利用的车辆中对利用者输入的输入信息进行管理,所述输入信息管理系统具备:密钥信息取得部,其在使用电子密钥进行了车辆的操作时,取得并存储该电子密钥的密钥信息;和输入信息删除部,其将存储在存储装置中的上述输入信息删除,输入信息删除部在密钥信息取得部取得了密钥信息时,比较该所取得的当前的密钥信息和在取得该当前的密钥信息之前密钥信息取得部最后存储的最后的密钥信息,根据该比较的结果,将存储在上述存储装置中的上述输入信息删除。

Description

输入信息管理系统
技术领域
本发明涉及输入信息管理系统,在多个利用者能够使用多个电子密钥中的各个电子密钥来利用的车辆中对利用者输入到车载装置中的信息进行管理。
背景技术
在多个利用者利用车辆的情况下,搭载于该车辆的装置(车载装置)也有可能被多个利用者利用。在这样的车载装置中也包含通过执行应用程序(以下,也简称为应用)而向利用者提供各种功能的应用执行装置、即所谓的显示音频、连接音频等。
在由这样的应用执行装置执行的应用中,有的在执行时,例如,为了进行登录动作而要求利用者输入该利用者的ID(识别码)、密码等账户信息(或登录信息)。此外,在由应用执行装置执行的应用中,有的在经该应用访问网站等时,要求同样的账户信息或登录信息、或者要求输入利用者的住所或出生年月日等个人信息以设定账户信息等。
当利用者例如经由应用执行装置所具备的触摸面板等输入装置输入上述账户信息或个人信息时,根据应用,例如像WEB浏览器中的cookie那样,存在将该所输入的账户信息或个人信息存储到应用执行装置所具备的存储装置中的情况。存储在这样的存储装置中的输入信息例如在其他利用者启动了同样的应用时被自动参照,能够使用之前的利用者的账户信息或登录信息来进行登录操作。其结果是,在多个利用者能够使用多个电子密钥中的各个电子密钥来利用的车辆中,可能会发生一个利用者对车载应用执行装置输入的账户信息等或个人信息被其他利用者盗用或误用、或者泄露给他人等问题。
以往,已知有与多个利用者中的各个利用者对应地存储并使用各利用者的个人设定的导航装置(例如,参照专利文献1)。在该导航装置中,各个利用者拥有具备固有的密钥代码的密钥,在使用导航装置时,从该密钥向导航装置发送密钥代码。导航装置在自身的存储装置中没有存储接收到的密钥代码时,存储该接收到的密钥代码,并且,在存储装置内确保与该密钥代码对应起来的独立存储区域,将该利用者设定在导航装置中的内容保存在独立存储区域中。另一方面,在从上述密钥接收到的密钥代码已经存储在存储装置中时,导航装置参照保存在与该密钥代码对应起来的独立存储区域内的设定内容,使用该设定对该利用者提供各种功能。
然而,上述现有的导航装置仅仅是与利用者对应地自动切换设定的装置,而对于如上所述的车载应用执行装置中的利用者输入信息的盗用等并没有给出解决方案。
现有技术文献
专利文献1:日本特开2006-178643号公报
发明内容
本发明是鉴于上述背景而完成的,其目的在于,防止在多个利用者能够利用的车辆中在利用者间可能发生的、经车载装置实现的账户信息等的盗用等。
本发明的一个方式是一种输入信息管理系统,所述输入信息管理系统在能够使用多个电子密钥中的各个电子密钥来利用的车辆中对利用者输入的输入信息进行管理,其中,所述输入信息管理系统具备:密钥信息取得部,其在使用所述电子密钥进行了所述车辆的操作时,取得并存储该电子密钥的密钥信息;和输入信息删除部,其将存储在存储装置中的所述输入信息删除,所述输入信息删除部在所述密钥信息取得部取得了所述密钥信息时,比较该所取得的当前的密钥信息和在取得该当前的密钥信息之前所述密钥信息取得部最后存储的最后的密钥信息,根据该比较的结果,将存储在所述存储装置中的所述输入信息删除。
根据本发明的另一方式,所述密钥信息取得部取得的所述电子密钥的密钥信息包含表示该电子密钥的持有者的类别的类别信息,当所述当前的密钥信息的类别信息与所述最后的密钥信息的类别信息不一致时,所述输入信息删除部将存储在所述存储装置中的所述输入信息删除。
根据本发明的另一方式,所述类别信息至少表示所述车辆的拥有者、作为与该拥有者具有规定的关系的人的特定使用者、以及既不是所述拥有者也不是所述特定使用者的非特定使用者的区别。
根据本发明的另一方式,所述密钥信息取得部取得的所述电子密钥的密钥信息包含识别所述电子密钥的认证信息,在所述当前的密钥信息的类别信息与所述最后的密钥信息的类别信息一致、且在该一致的类别信息是规定的类别信息时,在所述当前的密钥信息的所述认证信息与所述最后的密钥信息的所述认证信息不同的情况下,所述输入信息删除部将存储在所述存储装置中的所述输入信息删除。
根据本发明的另一方式,所述规定的类别信息是表示所述电子密钥的持有者是所述非特定使用者的信息。
根据本发明的另一方式,具有至少包含表示所述非特定使用者的所述类别信息的所述密钥信息的多个所述电子密钥在所述密钥信息中包含互不相同的所述认证信息。
根据本发明的另一方式,所述输入信息是包含所述利用者的个人信息、识别码、账户信息、密码、登录信息以及安全问题的正确答案中的至少一个。
根据本发明的另一方式,所述存储装置设置在执行应用程序的应用执行装置中,所述输入信息是在执行所述应用程序时利用者输入到所述应用执行装置中的信息,所述输入信息删除部指示所述应用执行装置将存储在所述存储装置中的所述输入信息删除。
根据本发明,能够防止在多个利用者能够利用的车辆中在利用者间可能发生的、经车载装置实现的账户信息等的盗用等。
附图说明
图1是示出利用本发明的一个实施方式的输入信息管理系统的场景的一例的图。
图2是示出图1所示的输入信息管理系统的结构的图。
图3是示出图1所示的输入信息管理系统中的电子密钥的密钥信息的结构的一例的图。
图4是示出图1所示的输入信息管理系统的动作的步骤的一例的流程图。
标号说明
100:输入信息管理系统;102:车辆;104:应用执行装置;106:密钥管理服务器;108:网络;120、122、124、126、128:利用者;140:FOB密钥;150、152、154、156、158:便携式终端;160、162、164、166、168:电子密钥;200:车载网络总线;202:车辆控制装置;204:通信控制装置;206:远程信息控制单元(TCU);210:车辆起动开关;212:电力供给系统;214:门锁机构;220:显示装置;222:输入装置;224、240:处理装置;226、242:存储装置;228、244:通信装置;230:输入信息;232:应用执行部;234:利用者输入取得部;236:信息管理部;250:最后的密钥信息;260:密钥信息取得部;262:输入信息删除部;300:电子密钥基本信息部;302:类别信息部;304:追加信息部
具体实施方式
以下,参照附图对本发明的实施方式进行说明。图1是示出利用本发明的一个实施方式的输入信息管理系统的场景的一例的图。本实施方式的输入信息管理系统100搭载于车辆102,例如构成为一个电子控制装置(ECU、Electronic Control Unit)。车辆102具备通过执行应用程序来向利用者提供各种功能的应用执行装置104。该应用执行装置104例如是具备音频再现功能、因特网访问功能等的显示音频装置(Display Audio)。
在本实施方式中,应用执行装置104依赖于要执行的应用,在执行该应用时,例如在利用者进行登录动作时,要求该利用者输入该利用者的ID(识别码)、密码等账户信息(或登录信息)。此外,应用执行装置104依赖于要执行的应用,在经该应用访问网站等时,要求同样的账户信息或登录信息、或者要求输入利用者的住所或出生年月日等个人信息以设定账户信息等。
应用执行装置104在利用者经由该应用执行装置104所具备的触摸面板等输入装置输入上述账户信息或个人信息时,例如依赖于使用cookie的WEB浏览器那样的应用,将该所输入的账户信息或个人信息存储到该应用执行装置104所具备的存储装置中。
然后,输入信息管理系统100在对车辆102使用了电子密钥时,与该所使用的电子密钥对应地,删除在此之前存储在上述存储装置中的个人信息等输入信息、或者维持存储有所述个人信息等输入信息的状态。
这里,在本实施方式中,车辆102的利用者被分类为车辆102的拥有者、特定使用者以及非特定使用者。这里,特定使用者是指与车辆102的拥有者具有规定的关系的人,非特定使用者是指特定使用者以外的人。上述规定的关系例如是指家属、具有亲缘关系、是车辆102的共同购买者等,但不限于此。上述规定的关系例如可以由车辆102的拥有者定义,也可以将属于相同公司或俱乐部等规定团体等作为规定的关系。
在图1中,车辆102由作为该车辆102的拥有者的利用者120、作为该拥有者的家属且作为特定使用者的利用者122、例如从作为拥有者的利用者120借用车辆102来利用的第3者(也称为客人)即作为非特定使用者的利用者124、126、128利用。
车辆102由作为该车辆102的拥有者的利用者120使用FOB密钥140所存储的电子密钥160来利用。此外,车辆102由作为家属的利用者122以及作为客人的利用者124、126、128分别使用便携式终端152、154、156、158所保持的电子密钥162、164、166、168来利用。
另外,在以下内容中,将作为车辆102的拥有者的利用者120以外的利用者122、124、126、128统称为利用者122等,将利用者120以及利用者122等统称为利用者120等。此外,将利用者122等分别持有的便携式终端152、154、156、158统称为便携式终端152等,将利用者120的便携式终端150和便携式终端152等统称为便携式终端150等。此外,将便携式终端152等分别保持的电子密钥162、164、166、168统称为电子密钥162等,将FOB密钥140所保持的电子密钥160和电子密钥162等统称为电子密钥160等。
密钥管理服务器106例如经由网络108与利用者120等的便携式终端150等可通信地连接。密钥管理服务器106在作为车辆102的拥有者的利用者120的认可下,对利用者120以外的利用者122等生成包含表示该利用者122等是特定使用者还是非特定使用者的区别(类别)的类别信息的电子密钥162等,并发送给该利用者122等的便携式终端152等。上述认可例如可以由利用者120使用自身的便携式终端150,根据来自密钥管理服务器106的询问来发送。另外,作为车辆102的拥有者的利用者120以外的利用者122等是特定使用者还是非特定使用者例如可以由作为该拥有者的利用者120经由便携式终端150指示密钥管理服务器106、或者由密钥管理服务器106根据该利用者120经由便携式终端150提供的信息来进行判断。
在上述结构中,输入信息管理系统100在使用电子密钥160等中的任意电子密钥进行了车辆102的操作时,取得该所使用的电子密钥160等的密钥信息并存储到存储装置中。这里,密钥信息是指构成电子密钥160等的代码串或数据串,表示该电子密钥160等的有效性、属性等。
此外,输入信息管理系统100在取得了上述所使用的电子密钥160等的密钥信息时,比较该所取得的密钥信息(称为当前的密钥信息)和在取得该当前的密钥信息之前最后存储的密钥信息(称为最后的密钥信息)。然后,输入信息管理系统100根据该比较的结果,指示应用执行装置104,将存储在该应用执行装置104的存储装置中的、包含个人信息等的输入信息删除。
在本实施方式中,如上所述,上述电子密钥160等的密钥信息包含表示该电子密钥160等的持有者的类别的类别信息。具体而言,该类别信息例如可以像车辆102的拥有者为“1”、特定使用者为“2”、非特定使用者为“3”那样、用预先定义的标号来表达。
此外,在本实施方式中,在上述电子密钥160等的密钥信息中可以包含用于识别该电子密钥160等的认证信息。
然后,输入信息管理系统100在所使用的当前的电子密钥的密钥信息(当前的密钥信息)所包含的类别信息与上述最后的密钥信息所包含的类别信息不一致时,指示应用执行装置104,从该应用执行装置104的存储装置中删除上述输入信息。
此外,输入信息管理系统100在上述当前的密钥信息所包含的类别信息与上述最后的密钥信息的类别信息一致、且该一致的类别信息是规定的类别信息时,在上述当前的密钥信息的认证信息与上述最后的密钥信息的认证信息不同的情况下,指示应用执行装置104,将存储在该应用执行装置104中的上述输入信息删除。这里,上述规定的类别信息能够表示该电子密钥的持有者是非特定使用者。
具有上述结构的输入信息管理系统100在如上所述新使用电子密钥160等操作了车辆102时,根据对本次使用的当前的电子密钥160等的密钥信息(当前的密钥信息)和在此之前使用的最后的电子密钥160等的密钥信息(最后的密钥信息)的类别信息以及认证信息的比较,来判断应用执行装置104是否删除当前所存储的个人信息等输入信息。即,在输入信息管理系统100中,由于不进行逐次确定车辆102中使用的电子密钥160等的每个持有者,因此,不需要将密钥信息和每个持有者对应起来的数据库,通过简单的处理,就能够防止个人信息等输入信息的盗用等。
此外,在上述输入信息管理系统100中,在当前的密钥信息和最后的密钥信息均具有表示非特定使用者的类别信息的情况下,根据这些密钥信息中包含的认证信息的比较,来进行上述输入信息的删除。由此,在输入信息管理系统100中,适当地检测出作为非特定使用者的多个第3者间的利用者交接,并删除上述输入信息,另一方面,在已判明与车辆102的拥有者之间的关系(例如亲子关系等)的特定使用者间的利用者交接中,可以不删除输入信息而挪用该输入信息,从而能够确保特定使用者的便利性。
另外,如上所述,认证信息用于在当前的密钥信息以及最后的密钥信息中包含表示非特定使用者的类别信息的情况下检测利用者的交接,因此,只要在包含至少表示非特定使用者的类别信息的密钥信息中包含有该认证信息即可。但是,将表示非特定利用者的类别信息作为上述规定的类别信息只是一例,并不限于此。除此之外,还可以将表示特定使用者的类别信息作为上述规定的类别信息。该情况下,在特定使用者间的利用者交接时也删除上述输入信息,从而能够防止特定使用者间的该输入信息的挪用。
图2是将输入信息管理系统100的结构的一例与车辆102中的相关的装置的结构例一起示出的图。如上所述,输入信息管理系统100在本实施方式中构成为一个装置、例如电子控制装置(ECU)。输入信息管理系统100搭载于车辆102,经由车载网络总线200与车辆控制装置202、通信控制装置204、应用执行装置104以及远程信息控制单元(TCU、TelematicsControl Unit)206可通信地连接。这里,车载网络总线200例如是依照CAN(ControllerArea Network:控制器局域网)通信标准的CAN总线。
车辆控制装置202与作为车辆102的拥有者的利用者120所持有的FOB密钥140进行通信,检测该FOB密钥140的存在。具体而言,车辆控制装置202与FOB密钥140进行通信,取得该FOB密钥140的电子密钥160的密钥信息。然后,车辆控制装置202比较上述所取得的密钥信息中的至少一部分(例如,后述的电子密钥基本信息)和自身所存储的密钥信息中的至少一部分,当两者一致时,判断为检测出FOB密钥140。
车辆控制装置202在检测出FOB密钥140时、或者经由车载网络总线200从通信控制装置204接收到电子密钥有效通知时,判断为在车辆102的内部或周围存在有效的电子密钥。
车辆控制装置202以在车辆102的内部或周围存在有效的电子密钥160等作为条件,检测利用者120等进行的车辆起动开关210的操作,控制向车辆102的驱动马达(未图示)等供给电力的电力供给系统212的接通/断开。
此外,车辆控制装置202在从FOB密钥140接收到车辆102的门的上锁/开锁的指示时、或者经由车载网络总线200从通信控制装置204接收到门上锁/开锁指示时,指示门锁机构214进行该门的上锁/开锁。
在本实施方式中,进而,车辆控制装置202在根据来自FOB密钥140的指示执行了车辆102的门的上锁/开锁时,将FOB密钥140的电子密钥160的密钥信息经由车载网络总线200发送给输入信息管理系统100。此外,车辆控制装置202在根据来自通信控制装置204的门上锁/开锁指示执行了车辆102的门的上锁/开锁时,对通信控制装置204发送指示该通信控制装置204向输入信息管理系统100发送当前认证的电子密钥162等的密钥信息的密钥信息发送指示。
通信控制装置204与利用者122等的便携式终端152等进行通信,取得该便携式终端152等所持有的电子密钥162等的密钥信息。
图3是示出FOB密钥140所持有的电子密钥160和/或便携式终端152等所持有的电子密钥162等的密钥信息的结构的一例的图。密钥信息例如由电子密钥基本信息部300、类别信息部302以及追加信息部304构成。电子密钥基本信息部300贮存电子密钥基本信息。电子密钥基本信息用于该电子密钥160等是否是有效的电子密钥的认证。类别信息部302贮存上述类别信息。
追加信息部304可以贮存其他信息,例如,除了贮存上述认证信息外,还可以贮存该电子密钥160等的有效期限等信息。在本实施方式中,特别是,在至少表示非特定使用者的类别信息贮存在类别信息部302中的情况下,在上述追加信息部304中贮存上述认证信息。
这里,认证信息可以是如下信息:例如,使得能够在当前有效的(例如有效期间未届满的)、包含表示非特定使用者的类别信息的电子密钥164、166、168中,针对一个电子密钥,根据其它电子密钥识别该一个电子密钥。因此,例如,以在密钥信息中包含表示非特定使用者的类别信息作为条件,能够将不再有效的一个电子密钥的认证信息作为新发行的电子密钥的认证信息来重新利用。由此,减轻了密钥管理服务器106中的认证信息的生成处理或管理处理的负荷。
通信控制装置204比较从便携式终端152等接收到的电子密钥162等的密钥信息中可以包含的电子密钥基本信息和自身所存储的电子密钥基本信息,在两者一致时,将该电子密钥162等认证为有效的电子密钥。该情况下,在密钥信息所保持的追加信息中包含有效期限的情况下,通信控制装置204以当前的日期时间在该有效期限内作为条件,将该电子密钥162等认证为有效的电子密钥。
此外,通信控制装置204在将电子密钥162等认证为有效的电子密钥时,向车辆控制装置202发送电子密钥有效通知。由此,利用者122等通过按下该车辆起动开关210,能够进行车辆驱动马达的起动。
此外,通信控制装置204在将电子密钥162等认证为有效的电子密钥的情况下,当从便携式终端152等接收到车辆102的门的上锁/开锁请求时,向车辆控制装置202发送门上锁/开锁指示。由此,利用者122等能够使用自身的便携式终端152等对车辆102的门进行开锁或上锁。
此外,通信控制装置204响应于从车辆控制装置202接收到密钥信息发送指示的情况,将上述所认证的电子密钥162等的密钥信息发送给输入信息管理系统100。
应用执行装置104例如是显示音频装置,自动地、或者根据利用者120等的指示执行各种应用程序,向利用者120等提供各种功能。
具体而言,应用执行装置104例如具备显示装置220、输入装置222、处理装置224、存储装置226以及通信装置228。显示装置220例如是液晶显示装置,例如配置在车辆102的仪表板上。输入装置222例如是配置在作为液晶显示装置的显示装置220的显示屏幕上的触摸面板,受理来自利用者120等的指示、数据等的输入操作,将该输入操作的信息输出至处理装置224。
通信装置228例如是用于经由作为CAN总线的车载网络总线200与输入信息管理系统100等其他装置进行通信的例如CAN收发器。
存储装置226例如由易失性和/或非易失性的半导体存储器、和/或硬盘装置等构成。存储装置226用于存储由处理装置224执行的应用程序,并且预先存储处理装置224中的处理所需的数据,或者随着该处理而存储该数据。特别是,在本实施方式中,存储装置226存储包含利用者120等根据在处理装置224中执行的应用而经由输入装置222输入的个人信息、账户信息等的输入信息230。
处理装置224例如是具备CPU(Central Processing Unit:中央处理单元)等处理器的计算机。处理装置224也可以是具有写入有程序的ROM(Read Only Memory:只读存储器)、用于数据的临时存储的RAM(Random Access Memory:随机存取存储器)等的结构。并且,处理装置224具备应用执行部232、利用者输入取得部234以及信息管理部236作为功能要素或功能单元。
处理装置224所具备的这些功能要素例如通过作为计算机的处理装置200执行程序来实现。另外,上述计算机程序能够预先存储在计算机可读取的任意的存储介质中。
应用执行部232是在处理装置224中当前正在执行的所谓的应用,处理装置224例如通过在处理装置224执行的OS(操作系统,Operating System)上执行例如存储在存储装置226中的所对应的应用程序来实现。应用执行部232向利用者120等提供由该应用程序记述的功能。例如,应用执行部232执行网页浏览器等应用,经由TCU206与因特网等车外的通信网络建立通信,能够与因特网上的网站之间进行数据的交换。
利用者输入取得部234伴随应用执行部232中的处理,取得包含利用者120等经由输入装置222输入的个人信息、账户信息等的输入信息,并将其存储到存储装置226中。例如,利用者输入取得部234被实现为上述应用程序的一部分和/或OS的一部分。更具体来说,利用者输入取得部234的一部分可以构成网络浏览器中的cookie。
信息管理部236对存储装置226中的输入信息230进行管理。具体而言,信息管理部236根据来自输入信息管理系统100的输入信息删除指示,将存储装置226所存储的输入信息230删除。除此之外,信息管理部236还可以生成并保持将存储在存储装置226中的输入信息230按类别分类的分类信息。该类别能够区别需要防止盗用的秘密信息和秘密信息以外的一般信息。
此外,上述秘密信息可以包含利用者120等的个人信息、ID码(识别码)、账户信息、密码、登录信息以及安全问题的正确答案等。该情况下,信息管理部236响应于从输入信息管理系统100接收到输入信息删除指示的情况,例如可以仅删除存储在存储装置226中的输入信息230中、被分类为秘密信息的信息。
输入信息管理系统100例如由处理装置240、存储装置242以及通信装置244构成。通信装置244是用于经由例如作为CAN总线的车载网络总线200与应用执行装置104等其他装置进行通信的例如CAN收发器。
存储装置242例如由易失性和/或非易失性的半导体存储器、和/或硬盘装置等构成。存储装置242存储处理装置240执行的应用程序,并且预先、或者随着处理装置240中的处理存储该处理所需的数据。特别是,在本实施方式中,由处理装置240将从车辆控制装置202和/或通信控制装置204发送的电子密钥160等的密钥信息作为最后的密钥信息250存储在存储装置242中。
处理装置240例如是具备CPU等处理器的计算机。处理装置240也可以是具有写入有程序的ROM、用于数据的临时存储的RAM等的结构。并且,处理装置240具备密钥信息取得部260和输入信息删除部262作为功能要素或功能单元。
处理装置240所具备的这些功能要素例如通过作为计算机的处理装置240执行程序来实现。另外,上述计算机程序能够预先存储在计算机可读取的任意的存储介质中。
密钥信息取得部260取得并存储电子密钥160等的密钥信息。在使用电子密钥160等进行了对车辆102的操作时,例如,在进行了车辆102的门的开锁时,从车辆控制装置202或通信控制装置204接收该密钥信息。
输入信息删除部262在密钥信息取得部260取得了上述密钥信息时,比较该所取得的密钥信息(即,当前的密钥信息)和在取得该当前的密钥信息之前、密钥信息取得部260最后存储在存储装置242中的最后的密钥信息250。此外,输入信息删除部262根据该比较的结果来判断是否删除存储在应用执行装置104的存储装置226中的输入信息230。然后,输入信息删除部262根据该判断的结果,例如指示应用执行装置104,将存储在存储装置226中的输入信息230删除。
更具体来说,输入信息删除部262在当前的密钥信息的类别信息与最后的密钥信息的类别信息不一致时,将存储在存储装置226中的所述输入信息删除。这是因为,当前的密钥信息和最后的密钥信息中的类别信息不一致表明车辆102的上次的利用者和当前的利用者是不同的人,有可能会发生输入信息230的盗用等。
此外,输入信息删除部262在当前的密钥信息的类别信息与最后的密钥信息250的类别信息一致的情况下,且在该一致的类别信息是规定的类别信息、例如是表示该电子密钥的持有者是非特定使用者的类别信息时,上述当前的密钥信息的认证信息与上述最后的密钥信息的认证信息不同的情况下,将存储在存储装置226中的输入信息230删除。
这是因为,在当前的密钥信息和最后的密钥信息中的类别信息一致,且该一致的类别信息是非特定使用者且各个密钥信息的认证信息不同时,能够判断为发生了彼此不具有任何关系的第3者间的利用者交接,因此认为需要避免输入信息230的盗用等。
此外,输入信息删除部262在当前的密钥信息的类别信息与最后的密钥信息250的类别信息一致的情况下,且该一致的类别信息是表示特定使用者的信息时,不删除存储在存储装置226中的输入信息230。
这是因为,在当前的密钥信息和最后的密钥信息中的类别信息一致且该一致的类别信息是特定使用者的情况下,判明车辆102的上次的利用者和当前的利用者具有家属等一定关系,从而认为,即使当前的利用者使用上次的利用者的输入信息230,也不会产生该输入信息230的盗用等问题。还因为,考虑到在家属等之间也存在共享账户信息等的情况,不删除输入信息230而能够挪用这些信息,这会使得便利性提高。
但是,这只是一例,如上所述,即使在上述一致的类别信息是特定使用者的情况下,在当前的密钥信息与最后的密钥信息的认证信息不同的情况下,也可以删除输入信息230。
在输入信息删除部262通过上述处理进行了是否删除输入信息230的判断之后,密钥信息取得部260将当前的密钥信息作为最后的密钥信息250存储到存储装置242中。
接下来,对输入信息管理系统100中的动作进行说明。图4是示出输入信息管理系统100的动作的步骤的一例的流程图。本处理在输入信息管理系统100的电源被接通时开始,在输入信息管理系统100的电源被断开时结束。
当开始处理时,首先,处理装置240的密钥信息取得部260判断是否经由车载网络总线200接收到当前的密钥信息(S100)。如上所述,在使用电子密钥160等进行了对车辆102的操作时,例如,在车辆102的门被开锁时,从车辆控制装置202或通信控制装置204接收当前的密钥信息。
然后,在没有接收到当前的密钥信息时(S100,“否”),密钥信息取得部260返回步骤S100,等待当前的密钥信息被接收。另一方面,在接收到当前的密钥信息时(S100,“是”),密钥信息取得部260取得接收到的当前的密钥信息(S102),并将其输出至输入信息删除部262。输入信息删除部262当从密钥信息取得部260接收到当前的密钥信息时,判断该接收到的当前的密钥信息和存储在存储装置242中的最后的密钥信息中的类别信息是否一致(S104)。
然后,在一致时(S104,“是”),输入信息删除部262判断该一致的类别信息是否是表示非特定使用者的信息(S106)。然后,在上述一致的类别信息是表示非特定使用者的信息时(S106,“是”),输入信息删除部262判断上述当前的密钥信息和上述最后的密钥信息中的认证信息是否一致(S108)。
然后,在不一致时(S108,“否”),输入信息删除部262例如向应用执行装置104发送指示,将存储装置226所存储的输入信息230删除(S110)。
接着,密钥信息取得部260将在步骤S102中取得的当前的密钥信息作为最后的密钥信息250存储到存储装置242中之后(S112),返回步骤S100反复进行处理。
另一方面,在步骤S104中,当前的密钥信息和最后的密钥信息中的类别信息不一致时(S104,“否”),输入信息删除部262将处理转移至步骤S110,删除存储装置226的输入信息230。
此外,另一方面,当在步骤S106中一致的类别不是表示非特定使用者的类别时(S106,“否”),输入信息删除部262将处理转移至步骤S112,不进行输入信息230的删除。
此外,另一方面,当在步骤S108中最后的密钥信息和当前的密钥信息中的认证信息一致时(S108,“是”),输入信息删除部262也将处理转移至步骤S112,不进行输入信息230的删除。
另外,本发明不限于上述实施方式的结构,能够在不脱离其主旨的范围内在各种方式中实施。
例如,在本实施方式中,输入信息管理系统100构成为一个车载装置,但不限于此。例如,输入信息管理系统100的功能可以被分割为多个装置而构成。例如,输入信息管理系统100可以通过车载网络总线200将第1装置和第2装置可通信地连接而构成,其中,所述第1装置包含该输入信息管理系统100的密钥信息取得部260的功能和存储装置242的部分,所述第2装置包含输入信息删除部262的功能。
或者,输入信息管理系统100的功能也可以被分割,由配置在车辆102外的一个装置和配置在车辆102内的其他装置构成。该情况下,将上述一个装置和上述其他装置例如经由网络108可通信地连接起来,由此能够作为输入信息管理系统100发挥功能。此外,或者,输入信息管理系统100还可以通过组装至从利用者120等取得输入信息的应用执行装置104中来实现。
此外,在本实施方式中,密钥信息中包含的类别信息是表示车辆102的拥有者、特定使用者、非特定使用者中的任意一个类别的信息,但不限于此。类别信息所表示的类别只要至少能够与利用车辆102的利用者120等的交接对应地区分表示需要删除输入信息230的利用者组和不需要删除输入信息230的利用者组即可。
例如,类别信息可以对有功能限制的利用者和无功能限制的利用者进行区分,其中,对于所述有功能限制的利用者不许可其执行网络浏览器那样的需要输入个人信息、账户信息等秘密信息的应用,对于所述无功能限制的利用者则许可其执行那样的应用。该情况下,例如,在上述说明中,可以使用无功能限制的利用者的类别来代替车辆拥有者和特定使用者的类别,并且,可以使用有功能限制的利用者的类别来代替非特定使用者的类别。
或者,也可以将非特定使用者的类别细分为如上所述的无功能限制的非特定使用者和有功能限制的非特定使用者。该情况下,应用执行装置104例如从通信控制装置204取得当前的密钥信息,在该所取得的密钥信息的类别信息是有功能限制的非特定使用者时,在执行应用时可以不进行使用账户信息等秘密信息的应用本身或该应用的一部分的功能的执行。然后,输入信息删除部262在在当前的密钥信息和最后的密钥信息中类别信息均为无功能限制的非特定使用者时,这些密钥信息的认证信息不同的情况下,可以将存储在存储装置226中的输入信息230删除。
此外,在上述实施方式中,输入信息管理系统100响应于进行了车辆102的门开锁的情况,取得当前的密钥信息,但不限于此。取而代之、或者除此之外,输入信息管理系统100例如也可以在车辆起动开关210被按下、车辆102被起动时,取得当前的密钥信息。
例如,如果设置成在车辆102的门开锁时和按下车辆起动开关210时,输入信息管理系统100取得当前的密钥信息,则还能够检测出从门开锁起到车辆起动为止的期间的利用者120等的交接,从而能够适当地判断是否需要删除输入信息230。这样的利用者120等的交接例如在前一个利用者不进行车辆102的门上锁而交接给下一个利用者等情况下可能发生。
此外,在上述实施方式中,输入信息删除部262在判断是否需要删除输入信息230时,不使用密钥信息中包含的有效期间的信息,但不限于此。输入信息删除部262除了在上述内容中进行了说明的动作之外,例如,在最后的密钥信息包含表示该电子密钥160等的有效期间的追加信息的情况下,即使在下一个利用者使用电子密钥160等之前,也可以在上述有效期间结束时删除存储装置226的输入信息230。
此外,在上述实施方式中,输入信息管理系统100将输入到作为车载装置的应用执行装置104中并存储在该应用执行装置104的存储装置226中的输入信息230删除,但不限于此。输入信息管理系统100可以是以如下方式进行动作的系统:以被输入并存储在能够搭载于车辆102且能够被输入利用者120等的个人信息、账户信息等应保密的信息的任意的车载装置中的输入信息作为对象,将该输入信息删除。
此外,利用者120等输入到上述车载装置中的输入信息例如可以像应用执行装置104的存储装置226那样存储在该车载装置所具备的存储装置中,但不限于此。上述输入信息也可以存储在搭载于车辆102的其他装置的存储装置、或者位于与车载装置可通信地连接的车辆102外的车外装置的存储装置中。该情况下,输入信息管理系统100能够指示车载装置、或者当与上述其他装置或车外装置可通信地连接时指示该其他装置或车外装置,将存储在这些其他装置或车外装置的存储装置中的输入信息删除。
如以上进行了说明的那样,本实施方式的输入信息管理系统100在能够使用多个电子密钥160等中的各个电子密钥来利用的车辆102中,对利用者120等所输入的输入信息进行管理。输入信息管理系统100具备密钥信息取得部260和输入信息删除部262。密钥信息取得部260在使用电子密钥160等进行了车辆102的操作时,取得并存储该电子密钥160等的密钥信息。输入信息删除部262将存储在存储装置226中的输入信息230删除。这里,输入信息删除部262在密钥信息取得部260取得了密钥信息时,比较该所取得的当前的密钥信息和在取得该当前的密钥信息之前密钥信息取得部260最后存储的最后的密钥信息250,根据该比较的结果,将存储在存储装置226中的输入信息230删除。
根据该结构,根据在车辆102中最后使用的最后的密钥信息250和当前使用的当前的密钥信息,适当地检测出车辆102的利用者的交接,从而能够适当地删除输入信息230。因此,在输入信息管理系统100中,能够防止在利用者间可能发生的、经车载应用执行装置104等实现的账户信息、个人信息等的盗用等。
此外,在输入信息管理系统100中,密钥信息取得部26所取得的电子密钥160等的密钥信息包含表示该电子密钥160等的持有者的类别的类别信息。此外,输入信息删除部262在当前的密钥信息的类别信息与最后的密钥信息的类别信息不一致时,将存储在存储装置226中的输入信息230删除。
根据该结构,根据所使用的密钥信息的类别信息的变化,能够容易地判断车辆102的利用者的变化,从而能够适当地删除输入信息230。
此外,在输入信息管理系统100中,上述类别信息是至少表示车辆拥有者、作为与车辆拥有者具有规定的关系的人的特定使用者、以及既不是车辆拥有者也不是特定使用者的非特定使用者的区别的信息。
根据该结构,根据类别对车辆102的利用者120等进行分组,可以根据利用者的交接而区分为需要删除输入信息230的利用者组和不需要删除输入信息230的利用者组。其结果是,能够容易地判断是否是需要删除输入信息230的利用者交接。
此外,在输入信息管理系统100中,密钥信息取得部260所取得的电子密钥160等的密钥信息例如在追加信息中包含识别电子密钥160等的认证信息。此外,输入信息删除部262在当前的密钥信息的类别信息与最后的密钥信息250的类别信息一致的情况下,且在该一致的类别信息是表示规定的类别的信息时,当前的密钥信息的认证信息与最后的密钥信息250的认证信息不同的情况下,将存储在存储装置226中的输入信息230删除。
根据该结构,能够伴随利用者的交接适当地判断当前以及最后的利用者是否是被分类为需要删除输入信息230的特定类别的利用者,从而能够根据认证信息容易地检测出该利用者的交接。
此外,上述规定的类别信息是表示电子密钥160等的持有者是非特定使用者的信息。根据该结构,例如,通过将从车辆102的拥有者借用车辆102的第3者分类为非特定使用者,能够有效地防止这些第3者间的输入信息230的盗用等。
此外,在输入信息管理系统100中,具有至少包含表示非特定使用者的类别信息的密钥信息的多个电子密钥164、166、168在该密钥信息中包含互不相同的认证信息。根据该结构,能够适当地识别被分类为非特定使用者的例如多个第3者中的车辆102的利用交接。
此外,在输入信息管理系统100中,输入信息230包含输入了该输入信息230的利用者120等的个人信息、识别码、账户信息、密码、登录信息、安全问题的正确答案中的至少一个。
根据该结构,能够以由利用者120等输入的、需要保密的信息作为对象,防止利用者间的盗用等的发生。
此外,在输入信息管理系统100中,存储装置226设置在执行应用程序的应用执行装置104中。此外,输入信息230是在执行应用程序时利用者120等输入到应用执行装置104中的信息。然后,输入信息删除部262指示应用执行装置104,将存储在存储装置226中的输入信息230删除。
根据该结构,以在显示音频装置等、能够执行任意的应用的应用执行装置104中、由利用者120等输入的个人信息等输入信息230作为对象,能够响应于车辆102中的利用者的交接而适当地删除该输入信息230。

Claims (8)

1.一种输入信息管理系统,该输入信息管理系统在能够使用多个电子密钥中的各个电子密钥来利用的车辆中对利用者输入的输入信息进行管理,其中,该输入信息管理系统具备:
密钥信息取得部,其在使用所述电子密钥进行了所述车辆的操作时,取得并存储该电子密钥的密钥信息;和
输入信息删除部,其将存储在存储装置中的所述输入信息删除,
所述输入信息删除部在所述密钥信息取得部取得了所述密钥信息时,对该取得的当前的密钥信息和在取得该当前的密钥信息之前所述密钥信息取得部最后存储的最后的密钥信息进行比较,根据该比较的结果,将存储在所述存储装置中的所述输入信息删除。
2.根据权利要求1所述的输入信息管理系统,其中,
所述密钥信息取得部取得的所述电子密钥的密钥信息包含表示该电子密钥的持有者的类别的类别信息,
当所述当前的密钥信息的类别信息与所述最后的密钥信息的类别信息不一致时,所述输入信息删除部将存储在所述存储装置中的所述输入信息删除。
3.根据权利要求2所述的输入信息管理系统,其中,
所述类别信息是至少表示所述车辆的拥有者、作为与该拥有者具有规定的关系的人的特定使用者、以及既不是所述拥有者也不是所述特定使用者的非特定使用者的区别的信息。
4.根据权利要求3所述的输入信息管理系统,其中,
所述密钥信息取得部取得的所述电子密钥的密钥信息包含识别所述电子密钥的认证信息,
在所述当前的密钥信息的类别信息与所述最后的密钥信息的类别信息一致、且在该一致的类别信息是规定的类别信息时,在所述当前的密钥信息的所述认证信息与所述最后的密钥信息的所述认证信息不同的情况下,所述输入信息删除部将存储在所述存储装置中的所述输入信息删除。
5.根据权利要求4所述的输入信息管理系统,其中,
所述规定的类别信息是表示所述电子密钥的持有者是所述非特定使用者的信息。
6.根据权利要求4或5所述的输入信息管理系统,其中,
具有至少包含表示所述非特定使用者的所述类别信息的所述密钥信息的多个所述电子密钥在所述密钥信息中包含互不相同的所述认证信息。
7.根据权利要求1至6中的任一项所述的输入信息管理系统,其中,
所述输入信息包含所述利用者的个人信息、识别码、账户信息、密码、登录信息以及安全问题的正确答案中的至少一个。
8.根据权利要求1至7中的任一项所述的输入信息管理系统,其中,
所述存储装置设置在执行应用程序的应用执行装置中,
所述输入信息是在执行所述应用程序时利用者输入到所述应用执行装置中的信息,
所述输入信息删除部指示所述应用执行装置将存储在所述存储装置中的所述输入信息删除。
CN202010102131.6A 2019-03-26 2020-02-19 输入信息管理系统 Active CN111753284B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-057597 2019-03-26
JP2019057597A JP6941132B2 (ja) 2019-03-26 2019-03-26 入力情報管理システム

Publications (2)

Publication Number Publication Date
CN111753284A true CN111753284A (zh) 2020-10-09
CN111753284B CN111753284B (zh) 2023-11-03

Family

ID=72606899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010102131.6A Active CN111753284B (zh) 2019-03-26 2020-02-19 输入信息管理系统

Country Status (3)

Country Link
US (1) US11479209B2 (zh)
JP (1) JP6941132B2 (zh)
CN (1) CN111753284B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112638722A (zh) * 2018-09-27 2021-04-09 本田技研工业株式会社 车辆控制系统以及应用执行装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989493A (zh) * 2004-08-19 2007-06-27 三菱电机株式会社 管理服务装置、备份服务装置、通信终端装置和存储介质
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2012203428A (ja) * 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
JP2013044708A (ja) * 2011-08-26 2013-03-04 Sanyo Electric Co Ltd 車両用ナビゲーション装置
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
JP2016018310A (ja) * 2014-07-07 2016-02-01 株式会社総合車両製作所 認証システム
US20160173568A1 (en) * 2011-04-22 2016-06-16 Angel A. Penilla Methods and Systems for Processing User Inputs to Generate Recommended Vehicle Settings and Associated Vehicle-Cloud Communication
JP2016203744A (ja) * 2015-04-20 2016-12-08 三菱電機株式会社 移動体環境設定装置及び移動体環境設定システム
US20180354460A1 (en) * 2017-06-13 2018-12-13 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310542B1 (en) * 1999-08-19 2001-10-30 Lucent Technologies Inc. Cognitive system for a vehicle and its occupants
JP2006178643A (ja) 2004-12-21 2006-07-06 Aisin Aw Co Ltd ナビゲーション装置
JP4501719B2 (ja) * 2005-02-22 2010-07-14 トヨタ自動車株式会社 車両遠隔操作装置
US8634822B2 (en) * 2012-06-24 2014-01-21 Tango Networks, Inc. Automatic identification of a vehicle driver based on driving behavior

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1989493A (zh) * 2004-08-19 2007-06-27 三菱电机株式会社 管理服务装置、备份服务装置、通信终端装置和存储介质
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2012203428A (ja) * 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
US20160173568A1 (en) * 2011-04-22 2016-06-16 Angel A. Penilla Methods and Systems for Processing User Inputs to Generate Recommended Vehicle Settings and Associated Vehicle-Cloud Communication
JP2013044708A (ja) * 2011-08-26 2013-03-04 Sanyo Electric Co Ltd 車両用ナビゲーション装置
CN103797830A (zh) * 2011-09-12 2014-05-14 高通股份有限公司 用于对与一组共享临时密钥数据的交换进行编码的系统和方法
JP2016018310A (ja) * 2014-07-07 2016-02-01 株式会社総合車両製作所 認証システム
JP2016203744A (ja) * 2015-04-20 2016-12-08 三菱電機株式会社 移動体環境設定装置及び移動体環境設定システム
US20180354460A1 (en) * 2017-06-13 2018-12-13 Volkswagen Ag Method and device for authenticating a user to a transportation vehicle

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
S. RAJESWARI: "Survey of data and storage security in cloud computing", 《2017 IEEE INTERNATIONAL CONFERENCE ON CIRCUITS AND SYSTEMS (ICCS)》, pages 76 - 81 *
黄玥: "VANET信息安全问题及异常检测技术研究", 《中国博士学位论文全文数据库 工程科技Ⅱ辑》, no. 3, pages 035 - 5 *

Also Published As

Publication number Publication date
US11479209B2 (en) 2022-10-25
JP6941132B2 (ja) 2021-09-29
CN111753284B (zh) 2023-11-03
JP2020160639A (ja) 2020-10-01
US20200307516A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US10659457B2 (en) Information processing device, information processing system, and information processing method
EP3460692A1 (en) Identity management for implementing vehicle access and operation management
US9906492B2 (en) Gateway device, and service providing system
KR101227605B1 (ko) 정보 처리 시스템, 컴퓨터 판독 가능한 기록 매체, 및 정보처리 방법
EP1471752A2 (en) Electronic key system and electronic key usage method
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
CN101594351A (zh) 信息处理装置、认证系统以及信息处理方法
US20200151978A1 (en) Multi-factor authentication for vehicles
JP2019079273A (ja) 情報処理装置、情報処理方法、プログラム
JP6638945B2 (ja) 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム
CN113763602B (zh) 信息处理装置、信息处理方法以及非临时性存储介质
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
CN111753284B (zh) 输入信息管理系统
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP2017043190A (ja) 運転許可装置、車両制御装置、運転許可システム、運転許可方法、及びプログラム
CN110304017B (zh) 车载认证装置、认证方法及存储介质
JP5332152B2 (ja) 部屋予約管理システム、部屋管理装置及び装置プログラム
CN113763603B (zh) 信息处理装置、方法、计算机可读存储介质及便携终端
JP4699853B2 (ja) 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム
JP3581092B2 (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2002297256A (ja) 個人識別システム
JP2019215710A (ja) カーシェアリングシステム
US11787367B1 (en) Systems for shared vehicle access
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant