CN111770046A - 车辆控制装置 - Google Patents

车辆控制装置 Download PDF

Info

Publication number
CN111770046A
CN111770046A CN202010081384.XA CN202010081384A CN111770046A CN 111770046 A CN111770046 A CN 111770046A CN 202010081384 A CN202010081384 A CN 202010081384A CN 111770046 A CN111770046 A CN 111770046A
Authority
CN
China
Prior art keywords
vehicle
authentication information
unit
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010081384.XA
Other languages
English (en)
Other versions
CN111770046B (zh
Inventor
蛭田茂宪
森考司
林裕之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN111770046A publication Critical patent/CN111770046A/zh
Application granted granted Critical
Publication of CN111770046B publication Critical patent/CN111770046B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供车辆控制装置,能够防止能通过便携式终端起动的车辆的不正当利用。利用控制ECU具备:ECU存储部,其存储无线通信终端信息;ECU无线通信部,其根据无线通信终端信息与便携式终端进行通信;认证信息生成部,其生成用于许可车辆的起动的起动许可认证信息;认证信息通知部,其将由认证信息生成部生成的起动许可认证信息通知给车辆1内;车辆起动认证部,其在由ECU无线通信部从便携式终端接收到由认证信息通知单元通知的起动许可认证信息的情况下,根据接收到的起动许可认证信息进行与车辆的起动相关的认证;以及车辆起动许可部,其根据车辆起动认证部的认证结果许可车辆的起动。

Description

车辆控制装置
技术领域
本发明涉及控制能够由便携式终端起动的车辆的车辆控制装置。
背景技术
以往,提出了在多个利用者依次利用的汽车共享等的车辆中、在利用者的认证成功的情况下能够起动的结构。(例如,参照专利文献1)。专利文献1公开了一种系统,其根据向各用户发行的ID卡中记录的ID信息和PIN进行乘坐车辆的用户的认证,在认证成功的情况下,车辆能够起动。
现有技术文献
专利文献1:日本特开2001-90405号公报
近年来,在上述专利文献1那样的利用者的认证中,存在使用利用者携带的便携式终端来代替ID卡的情况。在该情况下,通过进行认证的设备和便携式终端进行通信来进行利用者的认证,从而能够起动车辆。然而,当便携式终端存在于能够与上述设备进行通信连接的范围内时,能够自动地与上述设备进行通信连接。因此,在通过便携式终端进行利用者的认证的结构中,存在由于利用者的误操作等而在远离利用者的场所能够起动车辆而导致车辆被不正当利用的担忧。
发明内容
本发明是鉴于上述情况而完成的,其目的在于,能够防止能由便携式终端起动的车辆的不正当利用。
用于实现上述目的的一个方式是一种车辆控制装置,该车辆控制装置具备:存储部,其存储便携式终端的终端信息;通信部,其根据存储在所述存储部中的所述终端信息与所述便携式终端进行通信;认证信息生成部,其生成用于许可车辆的起动的认证信息;认证信息通知部,其将由所述认证信息生成部生成的所述认证信息通知给所述车辆内;车辆起动认证部,其在由所述通信部从所述便携式终端接收到由所述认证信息通知部通知的所述认证信息的情况下,根据接收到的所述认证信息进行与所述车辆的起动相关的认证;以及车辆起动许可部,其根据所述车辆起动认证部的认证结果许可所述车辆的起动。
在上述车辆控制装置中,也可以构成为,所述车辆控制装置具备经过时间测量部,该经过时间测量部测量由所述认证信息通知部通知所述认证信息之后的经过时间,所述认证信息通知部在由所述经过时间测量部测量出的所述经过时间成为规定的时间的情况下,停止向所述车辆内通知所述认证信息。
在上述车辆控制装置中,也可以构成为,在停止所述认证信息通知部对所述车辆内的通知之后,所述认证信息生成部生成所述认证信息。
在上述车辆控制装置中,也可以构成为,所述认证信息生成部在所述车辆的电源断开之前,生成与下次的所述车辆的起动相关的所述认证信息。
在上述车辆控制装置中,也可以构成为,具备利用预约取得部,该利用预约取得部取得包含所述车辆的利用时间的所述车辆的利用预约,所述认证信息生成部在所述利用预约取得部取得的所述利用预约中包含的所述利用时间的期间,不新生成所述认证信息。
在上述车辆控制装置中,也可以构成为,在开始所述利用时间内的所述车辆的利用之前,所述认证信息生成部生成所述认证信息。
根据本发明,能够防止能由便携式终端起动的车辆的不正当利用。
附图说明
图1是示出车辆控制系统的结构的图。
图2是示出利用管理服务器的结构的图。
图3是示出服务器侧利用者DB(Data Base:数据库)的一例的图。
图4是示出利用预约DB的一例的图。
图5是示出车载系统的结构的图。
图6是示出车载系统的动作的流程图。
图7是示出认证信息生成部的动作的流程图。
图8是示出多个利用者对车辆的利用状况的一例的时序图。
图9是示出多个利用者对车辆的利用状况的一例的时序图。
标号说明
1:车辆;3、3B、3C、3D:便携式终端;100:车载系统;300:利用控制ECU(车辆控制装置);310:ECU处理部;311:信息收集部(利用预约取得部);312:门锁认证部;313:认证信息生成部;314:认证信息通知部;315:经过时间测量部;316:车辆起动认证部;317:车辆起动许可部;320:ECU存储部(存储部);330:ECU无线通信部(通信部);340:ECU总线通信部;400:BCM;401:车辆起动开关;402:电力供给系统;403:门锁机构;410:BCM处理部;411:起动操作检测部;412:FOB通信部;413:电源控制部;414:门控制部;420:BCM存储部;430:BCM无线通信部;440:BCM总线通信部;500:应用执行装置;600:TCU;700:车载网络总线;2123:预约信息;3201:车辆侧利用者DB;3202:起动许可认证信息(认证信息);3203:无线通信终端信息(终端信息)
具体实施方式
[1.车辆控制系统的结构]
图1是示出车辆控制系统1000的结构的图。
车辆控制系统1000由车辆1和经由网络NW与车辆1可通信地连接的利用管理服务器2构成。在本实施方式中,网络NW例如是经由公共线路等连接的因特网。
车辆1例如是用于汽车共享并由多个利用者900依次利用的四轮的乘用车。
在本实施方式中,车辆1的利用者900被分类为特定利用者和非特定利用者。特定利用者包括车辆1的所有者910、以及与所有者910具有规定的关系的人。非特定利用者是指特定利用者以外的利用者900。上述规定的关系例如是指具有家属关系、具有亲缘关系、是车辆1的共同购买者等,但不限于此。上述规定的关系例如可以由车辆1的所有者910定义,也可以将属于相同公司或俱乐部等规定团体等作为规定的关系。
在本实施方式中,车辆1由所有者910、作为所有者910的家属的家属利用者920、以及客人利用者930、940利用。家属利用者920是特定利用者。此外,客人利用者930、940例如是从所有者910借用车辆1来利用的非特定利用者。
在以下说明中,“所有者910以外的利用者900”表示家属利用者920和客人利用者930、940。
利用管理服务器2是进行与车辆1的利用相关的管理的服务器装置。另外,在图1中,利用一个框表现利用管理服务器2,但这并不意味着利用管理服务器2由单一的服务器装置构成。
利用管理服务器2在车辆1的所有者910的批准下,对所有者910以外的利用者900生成包含表示该利用者900是特定利用者还是非特定利用者的区别的属性信息2114的固有的电子密钥800。然后,利用管理服务器2将所生成的电子密钥800发送给所有者910以外的利用者900的便携式终端3。另外,所有者910以外的利用者900是特定利用者还是非特定利用者,可以由所有者910指示利用管理服务器2、或者利用管理服务器2根据所有者910提供的信息进行判断。
由此,由所有者910使用便携式终端3A所存储的电子密钥810或FOB密钥4来利用车辆1。此外,由家属利用者920和客人利用者930、940分别使用利用管理服务器2发行并发送给便携式终端3B、3C、3D的电子密钥820、830、840来利用车辆1。
客人利用者930在利用车辆1时,向利用管理服务器2进行车辆1的利用预约。利用管理服务器2在受理利用预约时设定利用时间,向车辆1发送关于该利用预约的预约信息2123,并且,生成电子密钥830并发送给便携式终端3C。客人利用者930使用从利用管理服务器2发行的电子密钥830进行车辆1的门的开锁或上锁、以及车辆1的起动等,在由利用预约设定的利用时间的期间利用车辆1。在结束了车辆1的利用的情况下,客人利用者930操作便携式终端3C,向利用管理服务器2通知已结束车辆1的利用的意思。当利用管理服务器2接到该通知时,向车辆1发送表示客人利用者930对车辆1的利用已结束的利用结束通知。另外,客人利用者940与客人利用者930同样地,使用便携式终端3D来利用车辆1。
家属利用者920在利用车辆1时,使用预先发行的电子密钥820进行车辆1的门的开锁或上锁、以及车辆1的起动等来利用车辆1。在本实施方式中,家属利用者920在客人利用者930预约利用的时间段内也能够利用车辆1。此外,家属利用者920还能够与客人利用者930同样地,对利用管理服务器2进行利用预约来利用车辆1。
所有者910在利用车辆1时,使用FOB密钥4来利用车辆1。在本实施方式中,所有者910根据自身的判断,即使在客人利用者930和家属利用者920预约利用的时间段,通过使用FOB密钥4进行车辆1的门的开锁或车辆1的起动等,也能够利用车辆1。此外,所有者910也可以使用便携式终端3A来利用车辆1。给予所有者910的电子密钥810具有与FOB密钥4同等的权限。因此,所有者910根据自身的判断,即使在客人利用者930和家属利用者920所预约利用的时间段,通过使用便携式终端3A进行车辆1的门的开锁或车辆1的起动等,也能够利用车辆1。
车辆1具备车载系统100。车载系统100与利用管理服务器2协作,进行与利用者900对车辆1的利用相关的动作。
[2.利用管理服务器的结构]
接下来,对利用管理服务器2的结构进行说明。
图2是示出利用管理服务器2的结构的图。如图2所示,利用管理服务器2具备服务器处理部200、服务器存储部210以及服务器通信部220。
服务器处理部200例如是具备CPU(Central Processing Unit:中央处理单元)等处理器的计算机。服务器处理部200与服务器存储部210连接。服务器存储部210以能够被服务器处理部200读取的方式存储作为服务器处理部200执行的计算机程序的控制程序以及由服务器处理部200处理的各种数据。
构成服务器处理部200和服务器存储部210的硬件不限于特定的方式。例如,服务器处理部200也可以由单一的处理器构成。此外,服务器处理部200也可以是集成了处理器、ROM(Read Only Memory:只读存储器)、RAM(Random Access Memory:随机存取存储器)等的设备。服务器存储部210也可以由非易失性地存储程序和数据的非易失性存储装置构成,具体而言,也可以具备硬盘等磁性存储装置以及闪存ROM等半导体存储设备。此外,服务器存储部210也可以具备暂时地存储服务器处理部200执行的程序和数据等的易失性存储装置。此外,服务器处理部200和服务器存储部210也可以是集成的一个设备。
服务器处理部200具备利用者管理部2010、电子密钥发行部2020以及利用预约管理部2030作为功能要素或功能单元。这些功能要素通过作为计算机的服务器处理部200执行存储在服务器存储部210中的控制程序来实现。
另外,服务器处理部200执行的控制程序能够预先存储在计算机可读取的任意的存储介质中。还可以取而代之,服务器处理部200所具备的上述功能要素的全部或一部分还可以分别由包含一个以上的电子电路部件的硬件构成。
服务器处理部200通过执行服务器存储部210所存储的程序,根据服务器存储部210所存储的数据来控制利用管理服务器2的各部。
服务器存储部210存储服务器侧利用者DB 2110以及利用预约DB 2120。对于这些数据库,在后面叙述。
服务器通信部220由依照规定的通信标准的通信硬件构成,在服务器处理部200的控制下,经由网络NW与车辆1和便携式终端3进行通信。
[2-1.利用者管理部]
利用者管理部2010经由服务器通信部220从希望利用车辆1的希望利用者的便携式终端3接收电子密钥800的发行请求。在该发行请求中包含希望利用者的姓名等和利用管理服务器2用于访问希望利用者的便携式终端3的访问用终端信息2115。利用者管理部2010在接收到电子密钥800的发行请求时,向未图示的所有者910所拥有的终端装置发送包含希望利用者的姓名等的登记批准请求。另外,希望利用者的便携式终端3例如经由访问利用管理服务器2提供的Web站点的浏览器,能够将电子密钥800的发行请求与自身的姓名等信息一起发送给利用管理服务器2。
所有者910在对于接收到的登记批准请求对希望利用者批准了车辆1的利用的情况下,利用接到登记批准请求的终端装置将表示已批准的意思的批准答复发送给利用管理服务器2。这时,所有者910将表示希望利用者与所有者910之间的关系(例如,“家属”、“亲戚”、“朋友”、“其他”等)的关系信息2113输入到该终端装置中。通过该输入,被发送给利用管理服务器2的批准答复中包含所有者910所输入的关系信息2113。
利用者管理部2010在从未图示的所有者910所拥有的终端装置接收到批准答复时,根据批准答复中包含的关系信息2113,对希望利用者设定特定利用者或非特定利用者的属性。利用者管理部2010依照预先确定的规则,根据关系信息2113设定该属性。此外,利用者管理部2010生成希望利用者固有的利用者ID 2111和固有的电子密钥基本信息2112。电子密钥基本信息2112包含车辆1进行电子密钥800的认证时使用的认证信息。然后,利用者管理部2010生成将所生成的利用者ID 2111、电子密钥基本信息2112、表示所设定的属性的属性信息2114以及接收到的电子密钥800的发行请求中包含的访问用终端信息2115对应起来的利用者信息2116。利用者管理部2010将所生成的利用者信息2116贮存在服务器存储部210所存储的服务器侧利用者DB 2110中。由此,利用者管理部2010将希望利用者登记到服务器侧利用者DB 2110中。
服务器侧利用者DB 2110是对由所有者910批准了车辆1的利用的所有者910以外的每个利用者900贮存利用者信息2116的数据库。此外,服务器侧利用者DB 2110也是贮存关于所有者的利用者信息2116的数据库。另外,预先通过规定的方法将关于所有者910的利用者信息2116贮存到服务器侧利用者DB 2110中。
图3是示出服务器侧利用者DB 2110的一例的图。
贮存在服务器侧利用者DB 2110中的1件利用者信息2116具有利用者ID 2111、电子密钥基本信息2112、关系信息2113、属性信息2114以及访问用终端信息2115。图3所示的服务器侧利用者DB 2110针对所有者910、家属利用者920以及客人利用者930中的每一个贮存利用者信息2116。
[2-2.电子密钥发行部]
电子密钥发行部2020对由利用者管理部2010登记在服务器侧利用者DB 2110中的所有者910以外的利用者900发行电子密钥800。
在利用者管理部2010在服务器侧利用者DB 2110中新登记了所有者910以外的利用者900时,在新登记的该利用者900是特定利用者的情况下,电子密钥发行部2020发行电子密钥800。具体而言,电子密钥发行部2020参照服务器侧利用者DB2110,在新贮存的利用者信息2116的属性信息2114表示特定利用者的情况下,针对与该利用者信息2116对应的该利用者900取得电子密钥基本信息2112、属性信息2114以及访问用终端信息2115。然后,电子密钥发行部2020生成包含所取得的电子密钥基本信息2112和属性信息2114的电子密钥800,将根据所取得的访问用终端信息2115生成的电子密钥800发送给新登记的特定利用者的便携式终端3。
由此,例如,在新登记的家属利用者920的便携式终端3B中保持有用于利用车辆1的电子密钥820。另外,在本实施方式中,例示在特定利用者的便携式终端3中保持的电子密钥800是车辆1的利用的有效期限为无限期的电子密钥。然而,在特定利用者的便携式终端3中保持的电子密钥800也可以是具有通过规定的方法对特定利用者设定的有效期限的电子密钥800。
此外,电子密钥发行部2020根据车辆1的利用预约发行电子密钥800。具体而言,电子密钥发行部2020从所登记的所有者910以外的利用者900的便携式终端3接收表示车辆1的利用预约的利用预约信息。在利用预约信息中包含作为发送者的利用者900的利用者ID2111和利用希望时间。电子密钥发行部2020在接收到的利用预约信息中包含的利用希望时间与已经存储在利用预约DB 2120中的预约信息2123所示的利用时间不重复的情况下,将该利用希望时间设定为利用时间。电子密钥发行部2020生成包含进行了利用预约的所有者910以外的利用者900的利用者ID 2111和表示所设定的利用时间的利用时间信息2122的预约信息2123,将所生成的预约信息2123贮存在利用预约DB 2120中。通过将预约信息2123贮存到该利用预约DB 2120中,利用预约完成。然后,电子密钥发行部2020参照服务器侧利用者DB 2110,使用与完成了利用预约的利用者ID 2111对应起来的电子密钥基本信息2112,生成能够在所设定的利用时间内利用车辆1的电子密钥800。电子密钥800包含表示所设定的利用时间的利用时间信息2122、与所设定的利用时间对应的利用预约的预约ID2121、电子密钥基本信息2112以及属性信息2114。然后,电子密钥发行部2020将所生成的电子密钥800发送给完成了利用预约的所有者910以外的利用者900的便携式终端3。
由此,例如,在进行了利用预约的客人利用者930的便携式终端3C中保持有包含关于该利用预约的预约ID 2121和利用时间信息2122的电子密钥830。
利用预约DB 2120是贮存有一个或多个预约信息2123的数据库。
图4是示出利用预约DB 2120的一例的图。
贮存在利用预约DB 2120中的1件预约信息2123具有预约ID 2121、利用者ID2111以及利用时间信息2122。
利用时间信息2122所示的利用时间由作为开始利用的预定的日期时间的利用开始预定日期时间以及作为结束利用的预定的日期时间的利用结束预定日期时间构成。
[2-3.利用预约管理部]
利用预约管理部2030管理所有者910以外的利用者900进行的利用预约。利用预约管理部2030经由服务器通信部220将电子密钥发行部2020贮存在利用预约DB2120中的预约信息2123发送给车辆1。利用预约管理部2030在利用预约DB 2120中贮存有一个预约信息2123的情况下,在该预约信息2123的利用时间信息2122所示的利用开始预定日期时间前,在适当的定时向车辆1发送该预约信息2123。此外,在利用预约DB 2120中贮存有多个预约信息2123的情况下,利用预约管理部2030向车辆1发送利用结束通知,并且,将相对于当前时刻利用开始预定日期时间最近的预约信息2123包含在该利用结束通知中发送给车辆1。此外,利用预约管理部2030当从便携式终端3接收到已结束车辆1的利用的意思的通知时,将利用预约DB 2120所贮存的预约信息2123中与接收到的通知中包含的预约ID 2121一致的预约信息2123删除。
[3.车载系统的结构]
图5是示出车辆1的车载系统100的结构的图。车载系统100具备作为电子控制装置(ECU、Elctronic Control Unit)的利用控制ECU(Elctronic Control Unit)300、主体控制模块(BCM、Body Control Module)400、应用执行装置500以及遥测控制单元(TCU、Telemetry Control Unit)600。利用控制ECU 300与本发明的车辆控制装置的一例对应。
这些利用控制ECU 300、BCM 400、应用执行装置500以及TCU 600经由车载网络总线700彼此可通信地连接。这里,车载网络总线700例如是依照CAN(Controller AreaNetwork:控制器局域网)通信标准的CAN总线。应用执行装置500是执行各种应用程序的装置。在本实施方式中,应用执行装置500例如是同时具有语音再现功能、图像再现功能的所谓的显示屏音响(DA、Display Audio),具备显示各种信息的显示装置500A。应用执行装置500以车辆1的搭乘者能够看到显示装置500A所显示的信息的方式设置在车辆1内。
[3-1.BCM的结构]
BCM 400与FOB密钥4进行通信以检测FOB密钥4的存在。此外,BCM 400检测车辆起动开关(Start-StopSwitch)401的操作,控制向车辆1的未图示的驱动马达等供给电力的电力供给系统402的接通/断开。此外,BCM 400控制进行车辆1的门的上锁/解锁的门锁机构403的动作。
如图5所示,BCM 400具备BCM处理部410、BCM存储部420、BCM无线通信部430以及BCM总线通信部440。
BCM处理部410例如是具备CPU等处理器的计算机。BCM处理部410与BCM存储部420连接。BCM存储部420以由BCM处理部410可读取的方式存储有作为BCM处理部410执行的计算机程序的控制程序、以及由BCM处理部410处理的各种数据。
构成BCM处理部410和BCM存储部420的硬件与服务器处理部200和服务器存储部210同样,不限于特定的方式。
BCM处理部410具备起动操作检测部411、FOB通信部412、电源控制部413以及门控制部414作为功能要素或功能单元。BCM处理部410所具备的这些功能要素通过作为计算机的BCM处理部410执行存储在BCM存储部420中的控制程序来实现。
另外,BCM处理部410执行的控制程序能够预先存储在计算机可读取的任意的存储介质中。取而代之,也可以由分别包含一个以上的电子电路部件的硬件构成BCM处理部410所具备的上述功能要素的全部或一部分。
BCM处理部410通过执行BCM存储部所存储的程序,根据BCM存储部420所存储的数据来控制BCM 400的各部。BCM处理部410控制BCM无线通信部430和BCM总线通信部440。
BCM无线通信部430由用于与FOB密钥4进行规定的近距离无线通信的通信硬件构成,根据BCM处理部410的控制,与FOB密钥4进行近距离无线通信。
BCM总线通信部440例如由经由作为CAN的车载网络总线700与其他装置进行通信的CAN收发器构成,与连接于车载网络总线700的各装置进行通信。
[3-1-1.起动操作检测部]
起动操作检测部411在检测出车辆起动开关401被开启的情况时,向FOB通信部412进行FOB密钥4的检测请求。起动操作检测部411在从FOB通信部412接收到表示检测出FOB密钥4的通知时,向电源控制部413进行车辆1的起动请求。另一方面,当从FOB通信部412接收到表示未检测出FOB密钥4的通知时,起动操作检测部411判别是否从利用控制ECU 300接收到表示车辆1的起动许可的通知即起动许可通知。起动操作检测部411在从利用控制ECU300接收到起动许可通知的情况下,向电源控制部413进行车辆1的起动请求。另一方面,起动操作检测部411在未从利用控制ECU 300接收到起动许可通知的情况下,不向电源控制部413进行车辆1的起动请求。
另外,在本实施方式中,当车辆起动开关401开启时,火花塞和附件电源接通,因此,车辆起动开关401开启/关闭相当于“车辆1的电源接通/断开”。
此外,起动操作检测部411在向电源控制部413进行车辆1的起动请求时,经由BCM总线通信部440向利用控制ECU 300发送表示执行了该起动请求的执行通知。此外,起动操作检测部411在不向电源控制部413进行车辆1的起动请求的情况下,经由BCM总线通信部440向利用控制ECU 300发送表示不执行该起动请求的非执行通知。
此外,起动操作检测部411在检测出车辆起动开关401被关闭的情况时,向电源控制部413进行车辆1的停止请求。起动操作检测部411在进行了车辆1的停止请求时,经由BCM总线通信部440将表示进行了该停止请求的通知发送给利用控制ECU300。
[3-1-2.FOB通信部]
FOB通信部412响应于从FOB密钥4接收到包含第1认证信息的门的解锁请求的情况,核对该解锁请求中包含的第1认证信息和BCM存储部420所存储的未图示的第2认证信息。然后,FOB通信部412在门的解锁请求中包含的第1认证信息和第2认证信息一致的情况下,将该解锁请求中包含的解除指示发送给门控制部414。FOB通信部412在从FOB密钥4接收到包含第1认证信息的门的上锁请求的情况下,与门的解锁请求同样地进行FOB密钥4的第1认证信息的核对,将上锁指示发送给门控制部414。
[3-1-3.电源控制部]
电源控制部413在起动操作检测部411有车辆1的起动请求的情况下,使电力供给系统402的动作启动。由此,电力供给系统402开始向车辆1的驱动马达等供给电力,车辆1能够起动。此外,电源控制部413在从起动操作检测部411接收到车辆1的停止请求的情况下,使电力供给系统402的动作停止。
[3-1-4.门控制部]
门控制部414在从FOB通信部412或利用控制ECU 300接收到解除指示的情况下,使门锁机构403进行动作来解除门锁。此外,门控制部414在从FOB通信部412或利用控制ECU300接收到上锁指示的情况下,使门锁机构403进行动作来将门锁定。门控制部414例如利用未图示的开闭传感器等检测车辆1的门的开闭状态,将表示门的开闭状态的通知即门开闭状态通知发送给利用控制ECU 300。
[3-2.利用控制ECU的结构]
利用控制ECU 300判定是否许可包含所有者910的利用者900使用便携式终端3的电子密钥800进行的涉及车辆1的利用的动作,并将判定结果发送给BCM 400。
具体而言,利用控制ECU 300响应于从利用者900的便携式终端3接收到包含电子密钥800的门的解除请求的情况,进行该电子密钥800的认证,并且,判定该电子密钥800是否具有门解锁的权限。在该电子密钥800具有门解锁的权限的情况下,利用控制ECU 300向BCM 400发送门的解除请求,利用BCM 400解除门的锁定。在上锁的情况下也同样,利用控制ECU 300认证便携式终端3的电子密钥800,在认证成功的情况下,向BCM 400发送门的上锁请求。
此外,利用控制ECU 300响应于从利用者900的便携式终端3接收到包含起动许可认证信息3202的车辆1的起动请求的情况,判定是否许可车辆1的起动。在判定为许可车辆1的起动的情况下,利用控制ECU 300向BCM 400发送车辆1的起动请求,利用BCM 400使车辆1起动。另外,起动许可认证信息3202是指用于许可车辆1的起动的认证信息。
利用控制ECU 300具备ECU处理部310、ECU存储部320、ECU无线通信部330以及ECU总线通信部340。ECU存储部320与本发明的存储部的一例对应。ECU无线通信部330与本发明的通信部的一例对应。
ECU处理部310例如是具备CPU等处理器的计算机。ECU处理部310与ECU存储部320连接。ECU存储部320以由ECU处理部310可读取的方式存储有作为ECU处理部310执行的计算机程序的控制程序、以及由ECU处理部310处理的各种数据。
构成ECU处理部310和ECU存储部320的硬件与服务器处理部200和服务器存储部210同样,不限于特定的方式。
ECU处理部310具备信息收集部311、门锁认证部312、认证信息生成部313、认证信息通知部314、经过时间测量部315、车辆起动认证部316以及车辆起动许可部317,作为功能要素或功能单元。这些功能要素通过作为计算机的ECU处理部310执行存储在ECU存储部320中的控制程序来实现。信息收集部311与本发明的利用预约取得部的一例对应。
另外,ECU处理部310执行的控制程序能够预先存储在计算机可读取的任意的存储介质中。取而代之,也可以由分别包含一个以上的电子电路部件的硬件构成ECU处理部310所具备的上述功能要素的全部或一部分。
ECU处理部310通过执行ECU存储部320所存储的程序,根据ECU存储部320所存储的数据来控制利用控制ECU300的各部。ECU处理部310控制ECU无线通信部330和ECU总线通信部340。
ECU存储部320存储车辆侧利用者DB 3201、预约信息2123、起动许可认证信息3202以及无线通信终端信息3203。车辆侧利用者DB 3201是由ECU处理部310定期地下载利用管理服务器2所具有的服务器侧利用者DB 2110的数据库。无线通信终端信息3203与本发明的终端信息的一例对应。无线通信终端信息3203是ECU无线通信部330为了进行近距离无线通信而使用的便携式终端3的终端信息,例如,在Bluetooth(注册商标)中是用于在车辆1与便携式终端3之间进行配对的信息。ECU存储部320存储有一个或多个与ECU无线通信部330进行了无线通信的便携式终端3的无线通信终端信息3203。
ECU无线通信部330例如由依照Bluetooth等近距离通信标准进行近距离无线通信的通信硬件构成。ECU无线通信部330根据存储在ECU存储部320中的无线通信终端信息3203,自动地与存在于车辆1的车室内或周围的便携式终端3进行通信连接,与进行了通信连接的便携式终端3进行无线通信。
ECU总线通信部340例如由经由车载网络总线700与BCM 400等其他装置进行通信的CAN收发器构成,根据ECU处理部310的控制,与连接于车载网络总线700的装置进行通信。
[3-2-1.信息收集部]
信息收集部311以规定的间隔经由TCU 600与利用管理服务器2通信,下载服务器侧利用者DB 2110的内容。信息收集部311将下载的服务器侧利用者DB 2110的内容作为车辆侧利用者DB 3201存储到ECU存储部320中。
此外,信息收集部311经由TCU 600与利用管理服务器2通信,从利用管理服务器2接收预约信息2123。信息收集部311在接收到预约信息2123时,将接收到的预约信息2123存储到ECU存储部320中。该信息收集部311将预约信息2123存储到ECU存储部320中相当于“取得车辆1的利用预约”。
此外,信息收集部311在从利用管理服务器2接收到车辆1的利用结束通知时,删除ECU存储部320所存储的预约信息2123。信息收集部311在从利用管理服务器2接收到的利用结束通知中包含有下一个利用预约的预约信息2123的情况下,将该预约信息2123存储到ECU存储部320中。另外,由于在预约信息2123中包含有利用时间信息2122,因此,在信息收集部311所取得的车辆1的利用预约中包含车辆1的利用时间。
[3-2-2.门锁认证部]
门锁认证部312在经由ECU无线通信部330从存在于车辆1的车室内或车辆1周围的便携式终端3接收到包含电子密钥800的门的解锁请求的情况下,进行从便携式终端3接收到的电子密钥800是否是具有门解锁的权限的电子密钥800的认证。此外,门锁认证部312在经由ECU无线通信部330从存在于车辆1周围的便携式终端3接收到包含电子密钥800的门的上锁请求的情况下,进行从便携式终端3接收到的电子密钥800是否是具有门上锁的权限的电子密钥800的认证。
门锁认证部312以门的解锁请求或上锁请求中包含的电子密钥800为对象执行门锁认证处理。在门锁认证处理中,门锁认证部312判定作为对象的电子密钥800的电子密钥基本信息2112与存储在ECU存储部320所存储的车辆侧利用者DB 3201中的任意电子密钥基本信息2112是否一致。
在判定为不一致的情况下,门锁认证部312当作认证失败而判定为从便携式终端3接收到的电子密钥800不是具有门解锁的权限的电子密钥800。
另一方面,在判定为一致的情况下,门锁认证部312从由便携式终端3接收到的电子密钥800取得属性信息2114。在所取得的属性信息2114所示的属性是特定利用者的情况下,门锁认证部312判定为从便携式终端3接收到的电子密钥800是具有门解锁的权限的电子密钥800。在取得的属性信息2114所示的属性是非特定利用者的情况下,门锁认证部312从由便携式终端3接收到的电子密钥800取得预约ID 2121以及利用时间信息2122,与ECU存储部320所存储的预约信息2123进行比较。在所取得的预约ID 2121与ECU存储部320所存储的预约信息2123的预约ID 2121一致且当前时刻在所取得的利用时间信息2122所示的利用时间内的情况下,门锁认证部312判定为从便携式终端3接收到的电子密钥800是具有门解锁的权限的电子密钥800。另一方面,门锁认证部312在预约ID 2121不一致、或者当前时刻不在利用时间信息2122所示的利用时间内的情况下,判定为从便携式终端3接收到的电子密钥800不是具有门解锁的权限的电子密钥800。
门锁认证部312在判定为从便携式终端3接收到的电子密钥800是具有门解锁或门上锁的权限的电子密钥800的情况下,向BCM 400发送门的解除请求或上锁请求。另一方面,门锁认证部312在判定为从便携式终端3接收到的电子密钥800不是具有车门解锁或车门上锁的权限的电子密钥800的情况下,将该意思发送给便携式终端3。
[3-2-3.认证信息生成部]
认证信息生成部313生成用于许可车辆1的起动的起动许可认证信息3202。此外,认证信息生成部313在后述的情况下,不生成起动许可认证信息3202。认证信息生成部313将所生成的起动许可认证信息3202存储到ECU存储部320中。认证信息生成部313在新生成了起动许可认证信息3202的情况下,将存储在ECU存储部320中的起动许可认证信息3202更新为新生成的起动许可认证信息3202。
[3-2-4.认证信息通知部]
认证信息通知部314通过由显示装置500A显示ECU存储部320所存储的起动许可认证信息3202,向车辆1内通知起动许可认证信息3202。例如,在起动许可认证信息3202是数列“1234”的情况下,认证信息通知部314使显示装置500A显示该数列。另外,认证信息通知部314的通知方式不限于显示装置500A的显示,例如也可以是利用扬声器等向车辆1内进行语音输出的方式。
[3-2-5.经过时间测量部]
经过时间测量部315测量认证信息通知部314通知起动许可认证信息3202之后的经过时间。
[3-2-6.车辆起动认证部]
车辆起动认证部316在从便携式终端3接收到包含起动许可认证信息3202和电子密钥800的车辆1的起动请求的情况下,以该起动请求中包含的起动许可认证信息3202和电子密钥800为对象执行起动许可认证处理。另外,在便携式终端3中预先安装有用于执行向车辆1发送车辆1的起动请求的功能的程序。利用者900将起动许可认证信息3202输入到便携式终端3中,通过进行确定该输入的操作,向车辆1发送车辆1的起动请求。
在起动许可认证处理中,车辆起动认证部316判定作为对象的起动许可认证信息3202与ECU存储部320所存储的起动许可认证信息3202是否一致。在判定为不一致的情况下,车辆起动认证部316当作认证失败而判定为携带发送了车辆1的起动请求的便携式终端3的利用者900不是具有车辆1的起动权限的利用者900,将该判定结果作为认证结果发送给车辆起动许可部317。
另一方面,在判定为一致的情况下,车辆起动认证部316与门锁认证部312同样地,根据电子密钥800的电子密钥基本信息2112、属性信息2114、预约ID 2121以及利用时间信息2122来判定携带发送了车辆1的起动请求的便携式终端3的利用者900是否是具有车辆1的起动的权限的利用者900。
即,车辆起动认证部316在电子密钥基本信息2112不一致的情况下,判定为携带发送了车辆1的起动请求的便携式终端3的利用者900不是具有车辆1的起动的权限的利用者900,将该判定结果作为认证结果发送给车辆起动许可部317。
此外,车辆起动认证部316在电子密钥基本信息2112一致的情况下、属性信息2114所示的属性是特定利用者的情况下,判定为携带发送了车辆1的起动请求的便携式终端3的利用者900是具有车辆1的起动的权限的利用者900,将该判定结果作为认证结果发送给车辆起动许可部317。另一方面,在属性是非特定利用者的情况下,车辆起动认证部316在预约ID 2121不一致、或者当前时刻不在利用时间信息2122所示的利用时间内的情况下,进行与电子密钥基本信息2112的不一致相同的判定,将该判定结果作为认证结果发送给车辆起动许可部317。此外,车辆起动认证部316在电子密钥基本信息2112和预约ID 2121一致且当前时刻在利用时间信息2122所示的利用时间内的情况下,判定为携带发送了车辆1的起动请求的便携式终端3的利用者900是具有车辆1的起动的权限的利用者900,将该判定结果作为认证结果发送给车辆起动许可部317。
[3-2-7.车辆起动许可部]
车辆起动许可部317根据车辆起动认证部316的判定结果,判定是否许可车辆1的起动。车辆起动许可部317在从车辆起动认证部316接收到携带发送了车辆1的起动请求的便携式终端3的利用者900不是具有车辆1的起动权限的利用者900的判定结果的情况下,判定为不许可车辆1的起动。另一方面,车辆起动许可部317在从车辆起动认证部316接收到携带发送了车辆1的起动请求的便携式终端3的利用者900是具有车辆1的起动权限的利用者900的判定结果的情况下,判定为许可车辆1的起动。车辆起动许可部317在判定为许可车辆1的起动的情况下,向BCM 400发送起动许可通知。由此,通过车辆起动开关401的开启,车辆1能够起动。
[4.车辆控制系统中的处理]
接下来,参照图6对到利用者900利用便携式终端3进入车辆1而使车辆1起动为止的车载系统100的动作进行说明。
图6是示出车载系统100的动作的流程图。
在图6中,流程图FA示出车载系统100的BCM 400的动作。此外,流程图FB示出车载系统100的利用控制ECU 300的动作。
在图6的流程图FA、FB的开始时刻,设即使在利用者900是客人利用者930、940的情况下,也适当地进行车辆1的利用预约,在利用管理服务器2和车辆1中适当地登记了该利用预约。另外,在利用管理服务器2中登记有利用预约意味着与利用预约对应的预约信息2123被贮存在利用预约DB 2120中,在车辆1中登记有利用预约意味着该预约信息2123被存储在利用控制ECU 300的ECU存储部320中。
此外,设在图6的流程图开始时刻车辆1的任意的门处于上锁的状态,车辆起动开关401关闭。
参照流程图FB,车载系统100的利用控制ECU 300的门锁认证部312判别是否从利用者900的便携式终端3接收到门的解锁请求(步骤SB1)。
门锁认证部312在判别为未接收到门的解锁请求的情况下(步骤SB1:“否”),再次执行步骤SB1的处理,等待来自便携式终端3的门的解锁请求的接收。另外,如上所述,该门的解锁请求中包含作为发送源的便携式终端3所保持的电子密钥800。
另一方面,在判别为接收到门的解锁请求的情况下(步骤SB1:“是”),门锁认证部312进行门的解锁请求中包含的电子密钥800是否是有效的电子密钥800的认证(步骤SB2)。即,门锁认证部312进行该解除请求中包含的电子密钥800是否是具有门解锁的权限的电子密钥800的认证。
门锁认证部312在认证为门的解锁请求中包含的电子密钥800不是有效的电子密钥800的情况下(步骤SB2:“否”),使处理返回到步骤SB1。
另一方面,门锁认证部312在认证为门的解锁请求中包含的电子密钥800是有效的电子密钥800的情况下(步骤SB2:“是”),向BCM 400发送门的解除请求(步骤SB3)。
参照流程图FA,车载系统100的BCM 400的门控制部414经由BCM总线通信部440从利用控制ECU 300接收门的解除请求(步骤SA1)。
门控制部414当从利用控制ECU 300接收到门的解锁请求时,使门锁机构403进行动作而解除门的锁定(步骤SA2)。
接着,门控制部414判别车辆1的任意的门是否已转移到打开状态(步骤SA3)。门控制部414在判别为车辆1的任意的门未转移到打开状态的情况下(步骤SA3:“否”),再次执行步骤SA3的处理。
另一方面,门控制部414在判别为车辆1的任意的门已转移到打开状态的情况下(步骤SA3:“是”),经由BCM总线通信部440向利用控制ECU 300发送表示门为打开状态的门开闭状态通知(步骤SA4)。
参照流程图FB,利用控制ECU 300的认证信息通知部314经由ECU总线通信部340从BCM 400接收表示门为打开状态的门开闭状态通知(步骤SB4)。
接着,认证信息通知部314通过由显示装置500A显示ECU存储部320所存储的起动许可认证信息3202,向车辆1内通知起动许可认证信息3202(步骤SB5)。
接着,经过时间测量部315开始认证信息通知部314通知起动许可认证信息3202之后的经过时间的测量(步骤SB6)。
接着,车辆起动认证部316判别是否经由ECU无线通信部330从便携式终端3接收到车辆1的起动请求(步骤SB7)。另外,如上所述,车辆1的起动请求包含起动许可认证信息3202、以及便携式终端3所保持的电子密钥800。
在便携式终端3中预先安装有用于执行向车辆1发送车辆1的起动请求的功能的程序。利用者900将起动许可认证信息3202输入到便携式终端3中,通过进行确定该输入的操作,向车辆1发送车辆1的起动请求。
在车辆起动认证部316判别为未从便携式终端3接收到车辆1的起动请求的情况下(步骤SB7:“否”),认证信息通知部314判别经过时间测量部315所测量的经过时间是否已成为预先确定的规定的时间(步骤SB8)。
认证信息通知部314在判别为经过时间测量部315所测量的经过时间未成为预先确定的规定的时间的情况下(步骤SB8:“否”),使处理返回到步骤SB7,再次执行步骤SB7的处理。
另一方面,认证信息通知部314在判别为经过时间测量部315所测量的经过时间已成为预先确定的规定的时间的情况下(步骤SB8:“是”),停止起动许可认证信息3202的通知(步骤SB9)。在本实施方式中,在步骤SB9中,认证信息通知部314停止应用执行装置500的显示装置500A对起动许可认证信息3202的显示。
这样,认证信息通知部314在从通知起动许可认证信息3202起经过了规定的时间的情况下,停止起动许可认证信息3202的通知。因此,能够防止在从便携式终端3没有车辆1的起动请求的情况下而长时间不必要地通知起动许可认证信息3202的情况,能够防止由起动许可认证信息3202的通知引起的消耗电力增大。
返回到步骤SB7的说明,车辆起动认证部316在判别为从便携式终端3接收到车辆1的起动请求的情况下(步骤SB7:“是”),进行携带发送了该起动请求的便携式终端3的利用者900的认证(步骤SB10)。即,车辆起动认证部316判定携带发送了车辆1的起动请求的便携式终端3的利用者900是否是具有车辆1的起动的权限的利用者900。该认证是与车辆1的起动相关的认证。
接着,车辆起动许可部317判别步骤SB11的认证是成功还是失败(步骤SB11)。车辆起动许可部317在步骤SB11中,在携带发送了车辆1的起动请求的便携式终端3的利用者900从车辆起动认证部316接收到是具有车辆1的起动的权限的利用者900的判定结果的情况下,判别为步骤SB11的认证成功。另一方面,车辆起动许可部317在步骤SB11中,在携带发送了车辆1的起动请求的便携式终端3的利用者900从车辆起动认证部316接收到不是具有车辆1的起动的权限的利用者900的判定结果的情况下,判别为步骤SB11的认证失败。
在车辆起动许可部317判别为步骤SB11的认证失败的情况下(步骤SB11:“失败”),认证信息通知部314执行步骤SB9的处理,结束动作。
另一方面,车辆起动许可部317在判别为步骤SB11的认证成功的情况下(步骤SB11:“成功”),经由ECU总线通信部340向BCM 400发送起动许可通知(步骤SB12)。当车辆起动许可部317向BCM 400发送了起动许可通知时,认证信息通知部314执行步骤SB9的处理,结束动作。
参照流程图FA,BCM 400的起动操作检测部411经由BCM总线通信部440接收起动许可通知(步骤SA5)。
接着,起动操作检测部411判别车辆起动开关401是否已开启(步骤SA6)。起动操作检测部411在判别为车辆起动开关401未开启的情况下(步骤SA6:“否”),判别从接收到起动许可通知起车辆起动开关401关闭的期间是否经过了规定期间(步骤SA7)。
起动操作检测部411在判别为未经过规定期间的情况下(步骤SA7:“否”),再次执行步骤SA6的处理。另一方面,起动操作检测部411在判别为经过了规定期间的情况下(步骤SA7:“是”),作为由于超时而不能起动车辆1的意思的通知,将非执行通知经由BCM总线通信部440发送给利用控制ECU 300(步骤SA8),结束本动作。
返回到步骤SA6的说明,起动操作检测部411在判别为车辆起动开关401被开启的情况下(步骤SA6:“是”),向电源控制部413进行车辆1的起动请求,开始车辆1的起动(步骤SA9)。然后,起动操作检测部411将执行通知作为开始了车辆1的起动的意思的通知而经由BCM总线通信部440发送给利用控制ECU 300(步骤SA10),结束本动作。
如上所述,利用控制ECU 300的认证信息通知部314向车辆1内通知起动许可认证信息3202。然后,利用控制ECU 300的车辆起动认证部316在从便携式终端3接收到向车辆1内通知的起动许可认证信息3202的情况下,根据起动许可认证信息3202进行与车辆1的起动相关的认证。然后,利用控制EUC 300的车辆起动许可部317在该认证成功的情况下,许可车辆1的起动。
据此,利用者900为了利用便携式终端3使车辆1起动,需要识别向车辆1内通知的起动许可认证信息3202。因此,利用者900为了利用便携式终端3使车辆1起动,需要乘坐车辆1。因此,利用控制ECU 300即使是与便携式终端3自动地进行通信连接的结构,也能够防止车辆1由于利用者900的误操作等而在远离该利用者900的位置起动。因此,利用控制ECU300能够防止能由便携式终端3起动的车辆1被不正当利用的情况。
[5.认证信息生成部的动作]
如上所述,认证信息通知部314通知ECU存储部320所存储的起动许可认证信息3202、即认证信息生成部313生成的起动许可认证信息3202。利用控制ECU 300的认证信息生成部313通过执行以下的动作,使得对于利用者900来说容易利用车辆1,还能够提高车辆1的利用中的安全性。
图7是示出认证信息生成部313的动作的流程图FC。
认证信息生成部313判别是否产生了生成起动许可认证信息3202的触发即生成触发(步骤SC1)。
在本实施方式中,生成触发有4个。
<生成触发1>
生成触发1:车辆1的电源已接通。
认证信息生成部313在图6的步骤SA10中接收到BCM 400发送的执行通知的情况下,判别为产生了生成触发1。
<生成触发2>
生成触发2:在认证信息通知部314通知起动许可认证信息3202之后规定时间内未接收到车辆1的起动请求,根据起动许可认证信息3202的认证超时。
认证信息生成部313在图6的步骤SB8中进行了肯定判别的情况下,判别为产生了生成触发2。
<生成触发3>
生成触发3:在BCM 400从利用控制ECU 300接收到起动许可通知之后规定期间内,车辆起动开关401不从关闭转移到开启,车辆1的起动超时。
认证信息生成部313在图6的步骤SA8中接收到BCM 400发送的非执行通知的情况下,判别为产生了生成触发3。
<生成触发4>
生成触发4:从利用管理服务器2接收到利用结束通知。
认证信息生成部313在从利用管理服务器2接收到利用结束通知的情况下,判别为产生了生成触发4。
返回到图7的流程图FC的说明,认证信息生成部313在判别为未产生生成触发的情况下(步骤SC1:“否”),再次执行步骤SC1的处理。
另一方面,认证信息生成部313在判别为产生了生成触发的情况下(步骤SC1:“是”),判别所产生的生成触发是否为生成触发4(步骤SC2)。
认证信息生成部313在判别为所产生的生成触发是生成触发4的情况下(步骤SC2:“是”),生成与ECU存储部320所存储的起动许可认证信息3202不同的起动许可认证信息3202(步骤SC3)。然后,认证信息生成部313将ECU存储部320所存储的起动许可认证信息3202更新为新生成的起动许可认证信息3202(步骤SC4)。当执行步骤SC4的处理时,认证信息生成部313使处理返到步骤SC1。
返回到步骤SC2的说明,认证信息生成部313在判别为所产生的生成触发不是生成触发4的情况下(步骤SC2:“否”),即,在判别为所产生的生成触发是生成触发1~生成触发3中的任意一个的情况下,判别当前时刻是否在ECU存储部320所存储的预约信息2123所示的利用时间内(步骤SC5)。
认证信息生成部313在判别为当前时刻不在ECU存储部320所存储的预约信息2123所示的利用时间内(步骤SC5:“否”)时,执行步骤SC3、SC4的处理。即,认证信息生成部313新生成起动许可认证信息3202并更新ECU存储部320。
另一方面,认证信息生成部313在判别为当前时刻在ECU存储部320所存储的预约信息2123所示的利用时间内(步骤SC5:“是”)时,即使产生生成触发,也不新生成起动许可认证信息3202(步骤SC6),使处理返回到步骤SC1。
接下来,举出具体例对上述认证信息生成部313的动作进行说明。
图8是示出多个利用者900对车辆1的利用状况的一例的时序图。
在图8中,图表A1示出显示装置500A的显示画面的状态。在图表A1中,带有“Black”字符的显示画面的状态表示未显示信息的状态。此外,在图表A1中,带有“User”字符的显示画面的状态表示显示有起动许可认证信息3202的状态。此外,在图表A1中,字符“Power”所示的显示画面的状态表示显示有用于使车辆1起动的引导信息的状态。此外,在图表A1中,字符“Acc/Igon”所示的显示画面的状态表示火花塞和附件电源接通时的状态。在本实施方式中,当适当地进行各认证而使得车辆1起动时,显示装置500A的显示画面按照字符“Black”、“User”、“Power”、“Acc/Igon”所示的状态的顺序进行切换。此外,当火花塞和附件电源断开时,该显示画面切换为字符“Black”所示的状态。
此外,在图8中,图表A2示出车辆1的状态。在图表A2中,带有“IG OFF”字符的车辆1的状态表示火花塞关闭的状态,即,向车辆1的驱动马达等的电力供给停止的状态。此外,在图表A2中,带有“IG ON”字符的车辆1的状态表示火花塞开启、进行向车辆1的驱动马达等的电力供给的状态。
此外,在图8中,图表A3示出起动许可认证信息3202的状态。在图表A3中,数列是起动许可认证信息3202的具体例。此外,在图8中,图表A4示出利用车辆1的利用者900。此外,在图8中,图表A5示出车辆1的利用预约的状况。
在定时TA1,家属利用者920开始利用车辆1。如图表TA5所示,家属利用者920未进行车辆1的利用预约。当适当地进行了认证,在定时TA2,家属利用者920开启车辆起动开关401时,如图表A2所示,车辆1的火花塞开启而能够起动。该情况下,认证信息生成部313当作产生了生成触发1,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“否”、SC3、SC4的顺序执行处理。因此,如图表A3所示,认证信息生成部313在定时TA2生成“2345”的新的起动许可认证信息3202。然后,在家属利用者920利用车辆1的期间,在ECU存储部320中保持新的“2345”的起动许可认证信息3202。当到达定时TA3时,家属利用者920将车辆起动开关401关闭,结束利用车辆1。
设在定时TA4客人利用者930在家属利用者920之后开始利用车辆1。客人利用者930进行了车辆1的利用预约。在客人利用者930利用车辆1时,认证信息通知部314将家属利用者920利用时生成的“2345”的起动许可认证信息3202通知给车辆1内。
这样,在作为上次的利用者900的家属利用者920断开车辆1的电源之前,生成起动许可认证信息3202,因此,认证信息生成部313不需要在作为本次的利用者900的客人利用者930开始利用车辆1时生成新的起动许可认证信息3202。因此,认证信息通知部314能够迅速地通知新的起动许可认证信息3202,客人利用者930能够迅速地使车辆1起动。因此,利用控制ECU 300能够使车辆1成为对于利用者900来说容易利用的车辆1。
当适当地进行了认证,在定时TA5,家属利用者930开启车辆起动开关401时,如图表A2所示,车辆1能够起动。该情况下,认证信息生成部313当作产生了生成触发1,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“是”、SC6的顺序执行处理。因此,认证信息生成部313不进行新的起动许可认证信息3202的生成。由此,在客人利用者930利用车辆1的期间,在ECU存储部320中继续保持“2345”的起动许可认证信息3202。
虽然在客人利用者930预约的利用时间内,但是,设在定时TA6客人利用者930的车辆1的利用结束,家属利用者920开始了车辆1的利用。在客人利用者930预约的利用时间内家属利用者920利用车辆1时,认证信息通知部314将在客人利用者930利用车辆1时向车辆1内通知的“2345”的起动许可认证信息3202通知给车辆1内。当适当地进行了认证,在定时TA7,家属利用者920开启车辆起动开关401时,如图表A2所示,电源接通,车辆1能够起动。该情况下,认证信息生成部313当作产生了生成触发1,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“是”、SC6的顺序执行处理。因此,认证信息生成部313不进行新的起动许可认证信息3202的生成。由此,在客人利用者930的利用时间内,即使在家属利用者920正在利用车辆1的期间,也在ECU存储部320中继续保持“2345“的起动许可认证信息3202。
这样,在客人利用者930预约的利用时间的期间,即使在家属利用者920那样的特定利用者利用了车辆1的情况下,认证信息生成部313也不生成新的起动许可认证信息3202。在图8中,示出客人利用者930在利用时间中仅利用一次车辆1的情况,但根据利用方式,在利用时间内可能会多次使车辆1的电源接通/断开。该情况下,当每次都通知不同的起动许可认证信息3202时,客人利用者930每次都要将不同的起动许可认证信息3202输入到便携式终端3C中,车辆1的利用容易度降低。因此,认证信息生成部313在客人利用者930预约的利用时间的期间,不生成新的起动许可认证信息3202。由此,在利用预约所示的利用时间的期间,在使车辆1起动时,利用者900不会每次都要将不同的起动许可认证信息3202输入到便携式终端3中。因此,利用控制ECU 300能够使车辆1成为对于利用者900来说容易利用的车辆1。
在定时TA8,设客人利用者930关闭车辆起动开关401,结束车辆1的利用,利用管理服务器2向车辆1发送了利用结束通知。该情况下,认证信息生成部313当作产生了生成触发4,在图7中,按照步骤SC1:“是”、SC2:“是”、步骤SC3、SC4的顺序执行处理。因此,认证信息生成部313生成“3456”的新的起动许可认证信息3202。然后,在定时TA8,在ECU存储部320中保持新的“3456”的起动许可认证信息3202。
设在定时TA9客人利用者940在家属利用者920之后开始利用车辆1。客人利用者940在客人利用者930之后进行了车辆1的利用预约。在客人利用者940利用车辆1时,认证信息通知部314向车辆1内通知在客人利用者940开始利用之前生成新的“3456”的起动许可认证信息3202。
这样,认证信息生成部313在根据客人利用者940进行的利用预约开始车辆1的利用前,生成起动许可认证信息3202。由此,认证信息生成部313不需要在作为本次的利用者900的客人利用者940开始车辆1的利用时生成新的起动许可认证信息3202。因此,认证信息通知部314能够迅速地通知新的起动许可认证信息3202,客人利用者940能够迅速地使车辆1起动。因此,利用控制ECU 300能够提高车辆1的利用容易度。此外,由于在利用时间内的车辆1的利用开始前生成起动许可认证信息3202,因此,只有客人利用者940能够在该利用时间内识别用于使车辆1起动的起动许可认证信息3202,从而能够防止车辆1的不正当利用。因此,利用控制ECU 300能够提高车辆1的利用中的安全性。
当适当地进行了认证,在定时TA10,客人利用者940开启车辆起动开关401时,如图表A2所示,车辆1能够起动。由于定时TA10在客人利用者940的利用时间内,因此认证信息生成部313不进行新的起动许可认证信息3202的生成。因此,在定时TA10以后,在ECU存储部320中继续保持“3456”的起动许可认证信息3202。
在定时TA11,设客人利用者940关闭车辆起动开关401,结束利用车辆1,利用管理服务器2向车辆1发送了利用结束通知。该情况下,认证信息生成部313为了执行与定时TA8的处理相同的处理,生成“4567”的新的起动许可认证信息3202。然后,在定时TA11以后,在ECU存储部320中保持新的“4567”的起动许可认证信息3202。
设在定时TA12家属利用者920在客人利用者940之后开始利用车辆1。家属利用者920未进行车辆1的利用预约。在家属利用者920利用车辆1时,认证信息通知部314将新生成的“4567”的起动许可认证信息3202通知给车辆1内。当适当地进行了认证,在定时TA13,家属利用者920开启车辆起动开关401时,如图表A2所示,车辆1能够起动。这里,在图7中,利用控制ECU 300执行与定时TA2的处理相同的处理,因此,认证信息生成部313生成“5678”的新的起动许可认证信息3202。然后,在定时TA13以后,在ECU存储部320中保持“5678”的起动许可认证信息3202。
图9是示出多个利用者900对车辆1的利用状况的一例的时序图。
在图9中,图表B1示出显示装置500A的显示画面的状态。在图表B1中,各字符所示的显示画面的状态与图8相同。此外,在图9中,图表B2示出车辆1的状态。在图表B2中,“IGOFF”和“IG ON”所示的状态与图8相同。在图9中,图表B3示出起动许可认证信息3202的状态。在图表B3中,数列是起动许可认证信息3202的具体例。在图9中,图表B4示出利用车辆1的利用者900。在图9中,图表B5示出车辆1的利用预约状况。
在定时TB1,家属利用者920开始利用车辆1。家属利用者920未进行车辆1的利用预约。由于规定的理由,设家属利用者920不进行车辆1的起动请求,在定时TB2,基于起动许可认证信息3202的认证超时。该情况下,认证信息生成部313当作产生了生成触发2,在图7中,按照步骤SC1:“是”、SC2:“否”、SC4:“是”、SC3、SC4的顺序执行处理。因此,认证信息生成部313生成“2345”的新的起动许可认证信息3202。在ECU存储部320中保持有认证信息生成部313生成的新的“2345”的起动许可认证信息3202。
这样,在基于起动许可认证信息3202的认证超时的情况下,认证信息生成部313生成新的起动许可认证信息3202。由此,在由于该超时而停止了起动许可认证信息3202的通知之后,再次通知起动许可认证信息3202时,认证信息通知部314不会通知与上次所通知的起动许可认证信息3202相同的起动许可认证信息3202。因此,能够防止通过直到超时为止所通知的起动许可认证信息3202使车辆1能够起动的情况,因此,能够提高车辆1的利用中的安全性。
设在定时TB2以后,由于规定的理由,家属利用者920不利用车辆1,在定时TB3,家属利用者920再次开始利用车辆1。该家属利用者920未进行车辆1的利用预约。设虽然适当地进行了认证,但由于规定的理由,家属利用者920不开启车辆起动开关401,在定时TB4,车辆1的起动超时。该情况下,如图6中所示,利用控制ECU 300从BCM 400接收非执行通知。因此,认证信息生成部313当作产生了生成触发3,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“否”、SC3、SC4的顺序执行处理。因此,认证信息生成部313生成“3456”的新的起动许可认证信息3202。然后,在ECU存储部320中保持有认证信息生成部313生成的新的“3456”的起动许可认证信息3202。
设在定时TB4以后,家属利用者920适当地进行认证,在定时TB5,开启了车辆起动开关401。于是,认证信息生成部313生成“4567”的新的起动许可认证信息3202。在ECU存储部320中保持有认证信息生成部313生成的新的“4567”的起动许可认证信息3202。
在定时TB6,家属利用者920的车辆1的利用结束,在定时TB7,客人利用者930在家属利用者920之后开始利用车辆1。客人利用者930进行了车辆1的利用预约。设由于规定的理由,客人利用者930不进行车辆1的起动请求,在定时TB8,基于起动许可认证信息3202的认证超时。该情况下,认证信息生成部313当作产生了生成触发2,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“是”、SC6的顺序执行处理。因此,认证信息生成部313不进行新的起动许可认证信息3202的生成。然后,转移到时刻TB8,在ECU存储部320中继续保持“4567”的起动许可认证信息3202。
设在定时TB9,由于规定的理由,客人利用者930暂时结束利用车辆1,在定时TB10,客人利用者930再次开始利用车辆1。客人利用者930进行了车辆1的利用预约。设虽然适当地进行了认证,但由于规定的理由,客人利用者930不开启车辆起动开关401,在定时TB11,车辆1的起动超时。该情况下,如图6中所示,利用控制ECU 300从BCM 400接收非执行通知。因此,认证信息生成部313当作产生了生成触发3,在图7中,按照步骤SC1:“是”、SC2:“否”、SC5:“是”、SC6的顺序执行处理。因此,认证信息生成部313不进行新的起动许可认证信息3202的生成。然后,在时刻TB11以后,在ECU存储部320中继续保持“4567”的起动许可认证信息3202。
这样,在客人利用者930进行的利用预约所示的利用时间的期间,即使发生认证的超时以及车辆1的起动的超时,认证信息生成部313也不新生成起动许可认证信息3202。由此,在起动许可认证信息3202的通知停止之后,再次通知起动许可认证信息3202时,认证信息通知部314能够通知与上次所通知的起动许可认证信息3202相同的起动许可认证信息3202。根据客人利用者930的利用方式,在利用时间内,可能会多次发生即使乘坐车辆1也不迅速起动车辆1的情况。该情况下,当每次都通知不同的起动许可认证信息3202时,每次都要将不同的起动许可认证信息3202输入到便携式终端3C中,车辆1的利用容易度降低。因此,认证信息生成部313即使在在利用时间内,由于超时而停止了起动许可认证信息3202的通知的情况下,也不生成新的起动许可认证信息3202。由此,在利用时间内使车辆1起动时,无需每次都将不同的起动许可认证信息3202输入到便携式终端3中,利用控制ECU 300能够使车辆1成为对于利用者900来说容易利用的车辆1。
[6.总结]
如以上说明的那样,利用控制ECU 300具备:ECU存储部320,其存储便携式终端3的无线通信终端信息3203;ECU无线通信部330,其根据存储在ECU存储部320中的无线通信终端信息3203与便携式终端3进行通信;认证信息生成部313,其生成起动许可认证信息3202;认证信息通知部314,其将起动许可认证信息3202通知给车辆1内;车辆起动认证部316,其在由ECU无线通信部330从便携式终端3接收到由认证信息通知部314通知的起动许可认证信息3202的情况下,根据接收到的起动许可认证信息3202进行与车辆1的起动相关的认证;以及车辆起动许可部317,其根据车辆起动认证部316的认证结果许可车辆1的起动。
据此,利用者900为了利用便携式终端3使车辆1起动,需要识别向车辆1内通知的起动许可认证信息3202。因此,利用者900为了利用便携式终端3使车辆1起动,需要乘坐车辆1。因此,利用控制ECU 300即使是与便携式终端3自动地进行通信连接的结构,也能够防止车辆1由于利用者900的误操作等而在远离该利用者900的位置起动。因此,利用控制ECU300能够防止能由便携式终端3起动的车辆1被不正当利用的情况。
此外,利用控制ECU 300具备经过时间测量部315,该经过时间测量部315测量由认证信息通知部314通知起动许可认证信息3202之后的经过时间。认证信息通知部314在由经过时间测量部315测量的经过时间成为规定的时间的情况下,停止向所述车辆1内通知起动许可认证信息3202。
由此,能够防止在从便携式终端3没有车辆1的起动请求的情况下而长时间不必要地通知起动许可认证信息3202的情况,能够防止由起动许可认证信息3202的通知引起的消耗电力增大。
此外,在由认证信息通知部314停止对车辆1内的通知之后,认证信息生成部313生成起动许可认证信息3202。
由此,在起动许可认证信息3202的通知停止之后,再次通知起动许可认证信息3202时,认证信息通知部314不会通知与上次所通知的起动许可认证信息3202相同的起动许可认证信息3202。因此,能够防止通过直到到达规定的时间为止所通知的起动许可认证信息3202使车辆1能够起动的情况,因此,能够提高车辆1的利用中的安全性。
认证信息生成部313在车辆1的电源断开之前,生成与下次的车辆1的起动相关的起动许可认证信息3202。
由此,认证信息生成部313不需要在利用者900开始利用车辆1时生成新的起动许可认证信息3202。因此,认证信息通知部314能够迅速地通知新的起动许可认证信息3202,从而利用者900能够迅速地使车辆1起动。
利用控制ECU 300具备信息收集部311,该信息收集部311取得包含车辆1的利用时间的车辆1的利用预约。认证信息生成部313在信息收集部311取得的利用预约中包含的车辆1的利用时间的期间,不新生成起动许可认证信息。
根据该结构,利用者900在利用时间内使车辆1起动时,不需要每次都将不同的起动许可认证信息3202输入到便携式终端3中,只要输入相同的起动许可认证信息3202即可。因此,能够避免在利用车辆1时进行的该利用者900的操作变得复杂,利用控制ECU 300能够使车辆1成为对利用者900来说容易利用的车辆1。
在开始车辆1的利用时间内的车辆1的利用之前,认证信息生成部313生成起动许可认证信息3202。
由此,认证信息生成部313在根据利用预约开始利用车辆1时,不需要生成新的起动许可认证信息3202。因此,认证信息通知部314能够迅速地通知新的起动许可认证信息3202,在基于利用预约的车辆1的利用中,能够使车辆1迅速地起动。因此,利用控制ECU 300能够提高车辆1的利用容易度。此外,由于在开始利用时间内的车辆1的利用之前生成起动许可认证信息3202,因此,只有进行了利用预约的利用者900能够识别用于在该利用时间内使车辆1起动的起动许可认证信息3202。因此,能够防止车辆1的不正当利用,能够提高车辆1的利用中的安全性。
[7.其他实施方式]
另外,本发明不限于上述实施方式的结构,能够在不脱离其主旨的范围内在各种方式中实施。
例如,在本实施方式中,利用管理服务器2在所预约的利用时间段中发行有效的电子密钥800时,将利用时间信息2122包含在电子密钥800中,但不限于此。利用管理服务器2也可以生成仅具有电子密钥基本信息2112的电子密钥800。该情况下,例如,车载系统100的信息收集部311针对对车辆1使用的电子密钥800,询问利用管理服务器2并取得对该电子密钥800设定的预约ID 2121和利用时间信息2122。
此外,例如,车辆1可以是能够进行通过驾驶者进行与驾驶相关的操作而行驶的手动驾驶的车辆,也可以是能够进行驾驶者不进行与驾驶相关的操作就能够自动地行驶的自动驾驶的车辆。此外,车辆1例如是发动机驱动的四轮车辆、马达驱动式的电动车辆、以及搭载有马达和发动机的混合动力车辆等车辆。另外,车辆1也可以是四轮车辆以外的车辆。
例如,在上述实施方式中,图5所示的框是为了容易理解本申请的发明而根据主要的处理内容对构成要素进行分类而示出的概要图,根据处理内容,还可以分类为更多的构成要素。此外,还能够以执行更多处理的方式对一个构成要素进行分类。
例如,关于图6和图7所示的动作的步骤单位,为了容易理解车载系统100和利用控制ECU 300的动作,根据主要的处理内容进行了分割,本发明不受处理单位的分割方法和名称的限定。也可以根据处理内容分割为更多的步骤单位。此外,也可以以一个步骤单位包含更多的处理的方式进行分割。此外,该步骤的顺序也可以在不妨碍本发明的主旨的范围内适当更换。

Claims (6)

1.一种车辆控制装置,其特征在于,所述车辆控制装置具备:
存储部,其存储便携式终端的终端信息;
通信部,其根据存储在所述存储部中的所述终端信息与所述便携式终端进行通信;
认证信息生成部,其生成用于许可车辆的起动的认证信息;
认证信息通知部,其将由所述认证信息生成部生成的所述认证信息通知给所述车辆内;
车辆起动认证部,其在由所述通信部从所述便携式终端接收到由所述认证信息通知部通知的所述认证信息的情况下,根据接收到的所述认证信息进行与所述车辆的起动相关的认证;以及
车辆起动许可部,其根据所述车辆起动认证部的认证结果许可所述车辆的起动。
2.根据权利要求1所述的车辆控制装置,其特征在于,
所述车辆控制装置具备经过时间测量部,该经过时间测量部测量由所述认证信息通知部通知所述认证信息之后的经过时间,
所述认证信息通知部在由所述经过时间测量部测量出的所述经过时间成为规定的时间的情况下,停止向所述车辆内通知所述认证信息。
3.根据权利要求2所述的车辆控制装置,其特征在于,
在停止所述认证信息通知部对所述车辆内的通知之后,所述认证信息生成部生成所述认证信息。
4.根据权利要求1至3中的任一项所述的车辆控制装置,其特征在于,
所述认证信息生成部在所述车辆的电源断开之前,生成与下次的所述车辆的起动相关的所述认证信息。
5.根据权利要求1至4中的任一项所述的车辆控制装置,其特征在于,
所述车辆控制装置具备利用预约取得部,该利用预约取得部取得包含所述车辆的利用时间的所述车辆的利用预约,
所述认证信息生成部在所述利用预约取得部取得的所述利用预约中包含的所述利用时间的期间,不新生成所述认证信息。
6.根据权利要求5所述的车辆控制装置,其特征在于,
在开始所述利用时间内的所述车辆的利用之前,所述认证信息生成部生成所述认证信息。
CN202010081384.XA 2019-03-26 2020-02-06 车辆控制装置 Active CN111770046B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-057745 2019-03-26
JP2019057745A JP6873177B2 (ja) 2019-03-26 2019-03-26 車両制御装置

Publications (2)

Publication Number Publication Date
CN111770046A true CN111770046A (zh) 2020-10-13
CN111770046B CN111770046B (zh) 2022-11-22

Family

ID=72604009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010081384.XA Active CN111770046B (zh) 2019-03-26 2020-02-06 车辆控制装置

Country Status (3)

Country Link
US (1) US20200307515A1 (zh)
JP (1) JP6873177B2 (zh)
CN (1) CN111770046B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112660067A (zh) * 2020-12-31 2021-04-16 上汽通用五菱汽车股份有限公司 一种汽车蓝牙钥匙的无时限控制方法及系统
CN113696853A (zh) * 2021-08-27 2021-11-26 武汉市惊叹号科技有限公司 一种基于物联网的智能汽车中央控制系统
CN115214538A (zh) * 2021-04-16 2022-10-21 株式会社东海理化电机制作所 控制装置、计算机可读介质以及系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7400680B2 (ja) * 2020-09-30 2023-12-19 株式会社デンソー 認証管理方法、認証管理プログラム及び利用者認証管理装置
JP2022079326A (ja) * 2020-11-16 2022-05-26 パナソニックIpマネジメント株式会社 車両、及び、制御装置
CN114882615B (zh) * 2021-01-22 2023-09-22 博泰车联网科技(上海)股份有限公司 车辆启动方法、装置、电子设备及介质
JP2023043946A (ja) 2021-09-17 2023-03-30 スズキ株式会社 車両管理サーバー
CN115220419B (zh) * 2021-12-13 2023-11-21 广州汽车集团股份有限公司 基于无线协议的整车下线配置方法、装置及车辆

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140114504A1 (en) * 2012-10-18 2014-04-24 Omron Automotive Electronics Co., Ltd. In-vehicle system, vehicle control method, and vehicle control system
US20140278608A1 (en) * 2013-03-14 2014-09-18 The Crawford Group, Inc. Mobile Device-Enhanced Rental Vehicle Returns
WO2016125111A1 (en) * 2015-02-05 2016-08-11 Mohite Sumedh Hiraji Systems and methods for monitoring and controlling vehicles
CN106926817A (zh) * 2017-02-24 2017-07-07 宁波吉利汽车研究开发有限公司 一种车辆互联装置
JP2018112847A (ja) * 2017-01-10 2018-07-19 パナソニックIpマネジメント株式会社 認証システム、端末装置、車両、サーバ
CN109204227A (zh) * 2017-06-29 2019-01-15 株式会社东海理化电机制作所 车辆共享系统以及车辆共享方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001090405A (ja) * 1999-07-07 2001-04-03 Honda Motor Co Ltd 車両セキュリティシステム及びその方法
JP5200590B2 (ja) * 2008-03-07 2013-06-05 株式会社デンソー 車両遠隔操作システム
JP7056398B2 (ja) * 2018-06-15 2022-04-19 トヨタ自動車株式会社 車両用認証装置、認証方法、認証プログラム、及び車両用制御システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140114504A1 (en) * 2012-10-18 2014-04-24 Omron Automotive Electronics Co., Ltd. In-vehicle system, vehicle control method, and vehicle control system
CN103770749A (zh) * 2012-10-18 2014-05-07 欧姆龙汽车电子株式会社 车载系统、车辆控制方法以及车辆控制系统
US20140278608A1 (en) * 2013-03-14 2014-09-18 The Crawford Group, Inc. Mobile Device-Enhanced Rental Vehicle Returns
WO2016125111A1 (en) * 2015-02-05 2016-08-11 Mohite Sumedh Hiraji Systems and methods for monitoring and controlling vehicles
JP2018112847A (ja) * 2017-01-10 2018-07-19 パナソニックIpマネジメント株式会社 認証システム、端末装置、車両、サーバ
CN106926817A (zh) * 2017-02-24 2017-07-07 宁波吉利汽车研究开发有限公司 一种车辆互联装置
CN109204227A (zh) * 2017-06-29 2019-01-15 株式会社东海理化电机制作所 车辆共享系统以及车辆共享方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112660067A (zh) * 2020-12-31 2021-04-16 上汽通用五菱汽车股份有限公司 一种汽车蓝牙钥匙的无时限控制方法及系统
CN115214538A (zh) * 2021-04-16 2022-10-21 株式会社东海理化电机制作所 控制装置、计算机可读介质以及系统
CN113696853A (zh) * 2021-08-27 2021-11-26 武汉市惊叹号科技有限公司 一种基于物联网的智能汽车中央控制系统
CN113696853B (zh) * 2021-08-27 2022-05-31 武汉市惊叹号科技有限公司 一种基于物联网的智能汽车中央控制系统

Also Published As

Publication number Publication date
CN111770046B (zh) 2022-11-22
US20200307515A1 (en) 2020-10-01
JP2020157860A (ja) 2020-10-01
JP6873177B2 (ja) 2021-05-19

Similar Documents

Publication Publication Date Title
CN111770046B (zh) 车辆控制装置
US10875499B2 (en) Vehicle occupant authentication system
WO2019150898A1 (ja) 車両用認証システム及び車載装置
JP6565664B2 (ja) 車両盗難防止装置
US20190193681A1 (en) Server device, car sharing system, information processing method, and recording medium
JP2008239021A (ja) 車両制御装置及びそのデータ書換システム
JP6147983B2 (ja) 電子キー登録システム
JP4595691B2 (ja) 電子キーシステム
JP4570974B2 (ja) 始動制御装置および始動制御方法
CN109204228B (zh) 车辆启动管理方法、电子设备及存储介质
CN110392082B (zh) 车辆控制方法和系统
KR20180067605A (ko) 차량 탑재 장치 및 인증 시스템
CN103770749A (zh) 车载系统、车辆控制方法以及车辆控制系统
US20190188817A1 (en) Management apparatus for valet parking service, use support method for valet parking service, and non-transitory computer-readable recording medium including program recorded thereon
KR101754876B1 (ko) 이중 보안을 적용한 스마트키 시스템 및 이를 이용한 차량 이중 보안 방법
JP5763303B2 (ja) カーシェアリングシステム、カーシェアリング方法およびカーシェアリングプログラム
JP2019131089A (ja) サーバ装置
JPWO2012063346A1 (ja) 通信端末利用システム
JP7344705B2 (ja) 車両のワイヤレスキー装置
JP2004088337A (ja) キーレス制御方法、識別コード登録方法、通信機器及び制御プログラム
JP2020113065A (ja) 情報管理システム
JP2012041713A (ja) 車両の遠隔制御システム及び遠隔制御方法
JP2008050885A (ja) 車両用認証装置
CN110843728B (zh) 汽车无钥匙启动方法、设备、存储介质及装置
CN112802213A (zh) 一种不停车电子收费中车载控制器的激活方法及激活系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant