CN112543433A - 车辆操作装置、车辆操作方法以及非易失性存储介质 - Google Patents

车辆操作装置、车辆操作方法以及非易失性存储介质 Download PDF

Info

Publication number
CN112543433A
CN112543433A CN202010910825.2A CN202010910825A CN112543433A CN 112543433 A CN112543433 A CN 112543433A CN 202010910825 A CN202010910825 A CN 202010910825A CN 112543433 A CN112543433 A CN 112543433A
Authority
CN
China
Prior art keywords
vehicle
server
token
communication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010910825.2A
Other languages
English (en)
Inventor
冨宅纯平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN112543433A publication Critical patent/CN112543433A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/104Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device characterised by the type of theft warning signal, e.g. visual or audible signals with special characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/724098Interfacing with an on-board device of a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明抑制在与服务器之间的通信中断时陷入无法对车辆进行操作的情况。车辆操作装置包括包括存储器以及处理器。处理器使从服务器接收到的、用于与车辆之间的认证的令牌存储于所述存储器,在处于与服务器能够通信的状态且发生对车辆进行操作的情况下,使用令牌进行与车辆之间的认证,在处于与服务器之间的通信中断的状态且发生对车辆进行规定的操作的情况下,不使用令牌而进行与车辆之间的认证。

Description

车辆操作装置、车辆操作方法以及非易失性存储介质
技术领域
本发明涉及车辆操作装置、车辆操作方法以及非易失性存储介质。
背景技术
例如,在日本特开2015-215663号公报中公开了对控制外部装置的应用进行认证的认证装置。在该认证装置中,发行应用的访问令牌(access token),用该访问令牌对从应用输入的附加有访问令牌的、操作外部装置的操作信号进行认证。然后,在访问令牌被认证的情况下,生成对该访问令牌进行更新而得的新访问令牌,并向应用发送访问令牌和新访问令牌。
例如在像共享汽车等那样,终端从服务器接收令牌,在进行车辆的车门锁的上锁、解锁等车辆的操作时的终端与车辆之间的认证中使用令牌的案例中,在应用了日本特开2015-215663号公报所公开的技术的情况下,若终端与服务器之间的通信中断而令牌缺失,则会陷入无法进行车辆的操作的状态。另外,在持有终端的用户处于例如地下停车场的情况、或处于郊外的情况等下,终端与服务器之间的通信中断可能频繁地产生。
发明内容
本发明能够抑制在与服务器之间的通信中断时陷入无法对车辆进行操作的情况。
第一方式涉及的终端包括存储部和认证部,该存储部存储从服务器接收到的、用于与车辆之间的认证的令牌,该认证部在处于与所述服务器能够通信的状态且发生对所述车辆进行操作的情况下,使用所述令牌进行与所述车辆之间的认证,在处于与所述服务器之间的通信中断的状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。
在第一方式中,在处于与服务器能够通信的状态且对车辆进行操作的情况下,使用令牌来进行与车辆之间的认证,另一方面,在处于与服务器之间的通信中断的状态且对车辆进行规定的操作的情况下,不使用令牌而进行与车辆之间的认证。由此,在与服务器之间的通信中断的情况下,能够节约令牌的使用,因此能够抑制陷入无法对车辆进行操作的状态。
在第二方式为,在第一方式中,所述规定的操作是对于车辆而言安全风险低的操作。
在第二方式中,由于将不使用令牌而进行与车辆之间的认证的情况设为处于与服务器之间的通信中断的状态且进行对车辆而言安全风险低的操作的情况,因此能够提高车辆的安全性。
第三方式为,在第一方式中,在处于与所述服务器之间的通信中断的状态且对所述车辆进行所述规定的操作以外的操作的情况下,所述认证部使用所述令牌进行与所述车辆之间的认证。
在第三方式中,在处于与服务器之间的通信中断的状态且对车辆进行规定的操作以外的操作的情况下,使用令牌进行与车辆之间的认证,因此在处于与服务器之间的通信中断的状态下,能够在确保车辆的安全性同时使对车辆进行规定的操作以外的操作成为可能。
第四方式为,在第一方式中,在经由所述终端的输入部输入针对所述车辆的操作的情况下,所述认证部向所述车辆发送操作指示。
在第四方式中,在经由终端的输入部输入针对车辆的操作的情况下,向车辆发送操作指示,因此能够使车辆侧识别经由终端的输入部输入了针对车辆的操作。
第五方式为,在第一方式中,还包括通知部,在处于与所述服务器之间的通信中断的状态且在所述存储部中存储的所述令牌的剩余数量为规定值以下的情况下,所述通知部通知所述令牌的剩余数量较少。
在第五方式中,在处于与服务器之间的通信中断的状态且所存储的令牌的剩余数量为规定值以下的情况下,通知令牌的剩余数量较少,因此能够引导持有终端的用户尽快消除与服务器之间的通信中断的状态。
第六方式为,在第五方式中,所述通知部通过使所述终端的显示部显示或从所述终端的声音输出部输出声音来进行所述通知。
在第六方式中,通过作用于持有终端的用户的视觉或听觉而通知令牌的剩余数量较少,从而能够使用户明确得知令牌的剩余数量较少。
第七方式为,在第一方式中,所述存储部存储在与所述服务器能够通信的状态下从所述服务器接收到的多个令牌。
在第七方式中,能够将存储于存储部的令牌的剩余数量成为规定值以下为止的时间延长。
第八方式为,在第一方式中,在使用所述令牌进行与所述车辆之间的认证时,所述认证部使用在与所述车辆之间的认证中未使用的所述令牌。
在第八方式中,由于每当使用令牌进行与车辆之间的认证时,都使用未使用的令牌,因此能够提高车辆的安全性。
第九方式涉及的车辆操作系统包括第一方式的终端以及车辆侧系统,该车辆侧系统设置于所述车辆,在发生对所述车辆进行操作的情况下,该车辆侧系统经由与所述终端之间的认证而控制车辆侧设备的动作,并且在所述终端与所述服务器之间的通信处于中断状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述终端之间的认证。
第九方式包括权利要求1至8中任一项所述的终端和车辆侧系统,因此与第一方式同样地,能够抑制在与服务器之间的通信中断的情况下陷入无法对车辆进行操作的状态的情况。
第十方式涉及的车辆操作方法由计算机执行包括下述内容的处理:将从服务器接收到的、用于与车辆之间的认证的令牌存储于存储部,在处于与所述服务器能够通信的状态且对所述车辆进行操作的情况下,使用所述令牌来进行与所述车辆之间的认证,在与所述服务器之间的通信处于中断状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。由此,与第一方式同样地,能够抑制在与服务器之间的通信中断的情况下陷入无法对车辆进行操作的状态的情况。
第十一方式涉及的车辆操作程序使计算机执行包括下述内容的处理:将从服务器接收到的、用于与车辆之间的认证的令牌存储于存储部,在处于与所述服务器能够通信的状态且发生对所述车辆进行操作的情况下,使用所述令牌来进行与所述车辆之间的认证,在与所述服务器之间的通信处于中断状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。由此,与第一方式同样地,能够抑制在与服务器之间的通信中断的情况下陷入无法对车辆进行操作的状态的情况。
本发明能够抑制在与服务器之间的通信中断的情况下陷入无法对车辆进行操作的状态的情况。
附图说明
基于以下附图,详细描述本发明的示例性实施例,其中:
图1是表示实施方式涉及的车辆操作系统的概略构成的框图;
图2是智能手机的功能框图;
图3是由智能手机执行的令牌管理处理的流程图;
图4是表示智能手机的显示部所显示的操作画面的示意图;
图5是表示在智能手机的显示部中显示的、通知令牌的剩余数量较少的消息的示意图;
图6是由智能手机执行的车辆操作处理的流程图;
图7是在车辆侧系统中执行的车辆控制处理的流程图。
具体实施方式
以下,参照附图,详细地说明本发明的实施方式的一个例子。如图1所示的车辆操作系统10包括:由对车辆进行操作的用户持有的智能手机12;以及设置于车辆的车辆侧系统46。此外,智能手机12是作为车辆操作装置的终端的一个例子。
智能手机12包括CPU(Central Processing Unit)14、ROM(Read Only Memory)及RAM(Random Access Memory)等存储器16、HDD(Hard Disk Drive)、SSD(Solid StateDrive)等非易失性的非易失性存储介质或存储器构成的存储部18。此外,智能手机12包括第一无线通信部20、第二无线通信部24、形成触摸面板的显示部28、输入部30、以及声音输出部32。作为处理器的CPU 14、存储器16、存储部18、第一无线通信部20、第二无线通信部24、显示部28、输入部30以及声音输出部32经由总线34以能相互通信的方式连接。
第一无线通信部20连接有天线22,经由未图示的移动电话网络与服务器82进行无线通信,该服务器82生成令牌并发送给智能手机12。作为第一无线通信部20与服务器82之间的无线通信的通信方式,例如可列举4G(第四代)通信标准即LTE(Long TermEvolution),但不限于此,也可以进行基于3G(第三代)或5G(第五代)等通信标准的无线通信。
第二无线通信部24连接有天线26,与车辆侧系统46进行无线通信。第二无线通信部24与车辆侧系统46之间的无线通信的通信方式的一个例子为BLE(Bluetooth(注册商标)Low Energy),但也可以进行基于其它近距离无线通信的标准的无线通信。
存储部18设置有用于存储从服务器82接收到的令牌的令牌存储区域36,且存储(安装)有车辆操作程序38。车辆操作程序38被从存储部18读取并在存储器16中打开,从而由CPU 14执行。由此,CPU 14作为图2所示的认证部40及通知部42的一个例子而分别发挥功能,进行后述的令牌管理处理以及车辆操作处理。
车辆侧系统46包括控制ECU(Electronic Control Unit)48、DCM(DataCommunication Module)62、车门锁ECU 66、启动ECU 70、车门开闭ECU 74以及操作部78。控制ECU 48、DCM 62、车门锁ECU 66、启动ECU 70、车门开闭ECU 74及操作部78经由总线80以能相互通信的方式连接。
控制ECU 48包括CPU 50、存储器52、存储部54以及无线通信部56,CPU 50、存储器52、存储部54以及无线通信部56经由内部总线60以能相互通信的方式连接。无线通信部56连接有天线58,与智能手机12之间进行基于BLE等通信标准的无线通信。控制ECU 48搭载有生成令牌的逻辑器。
DCM 62连接有天线64,经由未图示的移动电话网络与服务器82之间进行基于LTE等通信标准的无线通信。
车门锁ECU 66与控制ECU 48等同样地,构成为包括CPU、存储器及存储部,且连接有车门锁ACT(致动器:actuator)68。车门锁ACT 68能将车门锁切换为锁定状态或解锁状态,由车门锁ECU 66控制车门锁ACT 68的动作。车门锁ECU 66及车门锁ACT 68是车辆侧设备的一个例子。
另外,启动ECU 70与控制ECU 48等同样地,构成为包括CPU、存储器及存储部,且与车辆的发动机72电连接,控制发动机72的启动等。在本实施方式中,搭载有车辆侧系统46的车辆既可以是以发动机72为驱动源的车辆,也可以是混合动力车辆(HV:Hybrid Vehicle)。在以发动机72为驱动源的车辆的情况下,启动ECU 70例如控制发动机72中的燃料喷射等,在混合动力车辆的情况下,启动ECU 70控制例如发动机72的启动及停止等。启动ECU 70及发动机72是车辆侧设备的一个例子。
车门开闭ECU 74与控制ECU 48等同样地,构成为包括CPU、存储器及存储部,且连接有车门开闭ACT 76。车门开闭ACT 76设置为能够开闭车辆的车门(例如车辆的后座的滑动门或后背门),由车门开闭ECU 74控制车门开闭ACT 76的动作。车门开闭ECU 74及车门开闭ACT 76是车辆侧设备的一个例子。
操作部78包括附加于车门把手的车门锁操作按钮、设置于车辆的仪表板的发动机启动开关等。
服务器82构成为包括CPU、存储器以及存储部。服务器82搭载有生成令牌的逻辑器,在从智能手机12请求了令牌的情况下,进行生成多个令牌并向智能手机12发送的处理。
接着,对本实施方式的作用进行说明。例如,在用户要使用共享汽车等而对设置有车辆侧系统46的车辆进行了某些操作的情况下,用户进行从服务器82向智能手机12下载车辆操作程序38并安装的操作。然后,如果车辆操作程序38的安装完成,则用户进行启动车辆操作程序38的操作。由此,由智能手机12执行如图3所示的令牌管理处理。
在令牌管理处理的步骤100中,认证部40对服务器82请求发送令牌,从服务器82下载X1个(例如100个)与该请求对应而在服务器82中生成的令牌。然后,认证部40将已从服务器82下载的令牌存储在存储部18的令牌存储区域36中。
在接下来的步骤102中,认证部40使智能手机12的显示部28显示例如图4所示的操作画面84。操作画面84显示用于指示将车辆的车门锁切换为锁定状态的图标85、和用于指示将车辆的车门锁切换为解锁状态的图标86。另外,操作画面84显示有用于指示车辆的左侧的滑动门的开闭的图标87、用于指示车辆的右侧的滑动门的开闭的图标88、用于指示车辆的后背门的打开的图标89、以及用于通知存储于令牌存储区域36的令牌的剩余数量的消息90。此外,关于对操作画面84的图标进行了触摸操作的情况下的处理,将在后面说明。
在步骤104中,认证部40从第一无线通信部20获取智能手机12与服务器82之间的电波接收状态,并将获取到的电波接收状态向车辆侧系统46的控制ECU 48发送。由此,控制ECU 48能够识别是处于智能手机12与服务器82能够通信的状态(动作模式是在线模式)还是处于智能手机12与服务器82的通信中断的状态(动作模式是离线模式)。
在步骤106中,认证部40基于在步骤104中从第一无线通信部20获取到的电波接收状态,判定是否处于智能手机12与服务器82的通信中断的状态。在步骤106的判定为否定的情况下,跳转至步骤108,在步骤108中,认证部40判定存储在令牌存储区域36中的令牌的剩余数量是否是规定数量X2(其中,X2<X1)以下。
在步骤108的判定为否定的情况下,返回步骤102。此外,在步骤108的判定为肯定的情况下,返回步骤100。由此,在智能手机12的动作模式为在线模式的期间(步骤106的判定为否定的期间),从服务器82适当地下载令牌,以使存储在令牌存储区域36中的令牌的剩余数量比规定数量X2多。
另一方面,例如在持有智能手机12的用户处于地下停车场等的情况下,成为智能手机12与服务器82的通信中断的状态,从而步骤106的判定为肯定而跳转至步骤110。
在步骤110中,认证部40使智能手机12的动作模式变化至离线模式。在步骤112中,通知部42判定存储在令牌存储区域36中的令牌的剩余数量是否是规定数量X3(其中,X3<X1)以下。在步骤112的判定为否定的情况下,跳转至步骤116。
在步骤116中,认证部40判断是否处于智能手机12与服务器82的通信中断的状态。在步骤116的判定为肯定的情况下,返回步骤S112,在智能手机12的动作模式为离线模式的期间(在步骤116的判定为肯定的期间),监视令牌的剩余数量是否成为规定数量X3以下。
另外,在令牌的剩余数量成为规定数量X3以下的情况下,步骤112的判定为肯定而跳转至步骤114。在步骤114中,通知部42使智能手机12的显示部28显示例如图5所示的、通知令牌的剩余数量较少的消息91。然后,通知部42使声音输出部32输出警报音。由此,能够引导持有智能手机12的用户尽快消除与服务器82之间的通信中断的状态。在进行步骤114的处理后,跳转至步骤116。
另外,如果成为智能手机12与服务器82能够通信的状态,则步骤116的判定为否定而跳转至步骤118。在步骤118中,认证部40解除离线模式,将智能手机12的动作模式切换为在线模式。然后,跳转至步骤108。
接着,参照图6,对在智能手机12中执行车辆操作程序38的期间由智能手机12执行的车辆操作处理进行说明。
在车辆操作处理的步骤130中,认证部40基于操作画面84的任意图标被进行了触摸操作的情况,判定是否在智能手机12侧经由输入部30输入了针对车辆的某些操作。在步骤130的判定为否定的情况下,跳转至步骤132。
在步骤132中,认证部40判定是否从车辆侧系统46的控制ECU 48接收了密码请求。此外,在车辆侧系统46的操作部78被操作而在车辆侧输入了针对车辆的某些操作的情况下,智能手机12从控制ECU 48接收密码请求。另外,在该密码请求中包含表示在车辆侧输入的操作的种类的信息。在步骤132的判定为否定的情况下,返回步骤130,重复步骤130、132直至步骤130或步骤132的判定为肯定为止。
在智能手机12侧对车辆输入了某些操作的情况下,步骤130的判定为肯定而跳转至步骤134。另外,在车辆侧对车辆输入了某些操作的情况下,步骤132的判定为肯定而跳转至步骤134。
在步骤134中,认证部40判定智能手机12的当前的动作模式是否为离线模式。在智能手机12的当前的动作模式是在线模式的情况下,步骤134的判定为否定而跳转至步骤138。
在步骤138中,认证部40从令牌存储区域36读出令牌。在接下来的步骤140中,认证部40使用在步骤138中读出的令牌生成密码。然后,在步骤142中,认证部40从令牌存储区域36中删除在步骤140中用于生成密码的令牌,跳转至步骤146。
另一方面,在智能手机12的当前的动作模式是离线模式的情况下,步骤S134的判定为肯定而跳转至步骤136。在步骤136中,认证部40判定在智能手机12侧或车辆侧输入的针对车辆的操作是否是对车辆而言安全风险低的规定的操作。此外,作为对车辆而言安全风险低的规定的操作的一个例子,可列举将车辆的车门锁切换为锁定状态的操作。另外,作为对车辆而言安全风险高的、规定的操作以外的操作的一个例子,可列举将车辆的车门锁切换为解锁状态的操作、使发动机72启动的操作等。
在步骤136的判定为肯定的情况下,跳转至步骤144,在步骤144中,认证部40不使用令牌而生成密码,并跳转至步骤146。这样,在智能手机12的当前的动作模式为离线模式、且输入的针对车辆的操作是对于车辆而言安全风险低的规定的操作的情况下,通过不使用令牌而生成密码,从而虽然所生成的密码的安全性稍微降低,但节约了令牌的使用。
另外,在步骤136的判定为否定的情况下,跳转至步骤138,如上所述,进行从令牌存储区域36读出令牌(步骤138)、使用读出的令牌生成密码(步骤140)、删除已使用的令牌(步骤142)这一系列的处理。
在步骤146中,认证部40判定输入了针对车辆的操作的位置是智能手机12侧还是车辆侧,并根据判定结果进行分支。在输入了针对车辆的操作的位置是智能手机12侧的情况下,从步骤146向步骤148分支。然后,在步骤148中,认证部40向车辆侧系统46的控制ECU48发送之前生成的密码,并且发送表示在智能手机12侧输入的、针对车辆的操作的内容的操作指示。
另外,在输入了针对车辆的操作的位置是车辆侧的情况下,从步骤146向步骤150分支。然后,在步骤150中,认证部40向车辆侧系统46的控制ECU 48发送之前生成的密码。在进行步骤148或步骤150的处理后,返回步骤130。
接着,参照图7,对在车辆的点火开关接通的期间由控制ECU 48执行的车辆控制处理进行说明。
在步骤160中,控制ECU 48判定是否车辆侧系统46的操作部78被操作而在车辆侧输入了针对车辆的某些操作。在步骤160的判定为否定的情况下,跳转至步骤164,在步骤164中,控制ECU 48判定是否从智能手机12至少接收到密码。在步骤164的判定为否定的情况下,返回步骤160,重复步骤160、164直到步骤160或步骤164的判定为肯定为止。
在操作部78被操作而在车辆侧输入了针对车辆的某些操作的情况下,步骤160的判定为肯定而跳转至步骤162。在步骤162中,控制ECU 48将包含表示在车辆侧输入的操作的种类的信息在内的密码请求发送给智能手机12。在进行步骤162的处理后,跳转至步骤164。
如前已说明的那样,在智能手机12侧输入了针对车辆的某些操作的情况下,从智能手机12向控制ECU 48发送密码和操作指示,在车辆侧输入了针对车辆的某些操作的情况下,根据控制ECU 48向智能手机12发送的密码请求,从智能手机12向控制ECU 48发送密码。这样,当从智能手机12接收到至少包含密码的信息后,步骤164的判定为肯定而跳转至步骤166。
在步骤166中,控制ECU 48判定智能手机12的当前的动作模式是否是离线模式。在智能手机12的当前的动作模式是在线模式的情况下,步骤166的判定为否定而跳转至步骤170。在步骤170中,控制ECU 48通过令牌生成逻辑生成令牌,并进行与从智能手机12接收到的密码即使用令牌生成的密码对应的认证处理。然后,在认证通过(OK)的情况下,跳转至步骤174。
另一方面,在智能手机12的当前的动作模式是离线模式的情况下,步骤166的判定为肯定而跳转至步骤168。在步骤168中,控制ECU 48判定在智能手机12侧或车辆侧输入的、针对车辆的操作是否是对于车辆而言安全风险低的规定的操作。
在步骤168的判定为肯定的情况下,跳转至步骤172,在步骤172中,认证部40并不通过令牌生成逻辑生成令牌,而是进行与从智能手机12接收到的密码即不使用令牌而生成的密码对应的认证处理。然后,在认证通过(OK)的情况下,跳转至步骤174。另外,在步骤168的判定为否定的情况下,跳转至步骤170,如上所述,进行与从智能手机12接收到的、使用令牌生成的密码对应的认证处理。
在步骤170或步骤172中的认证处理中为认证通过(OK)的情况下,在步骤174中,控制ECU 48执行与在智能手机12侧或车辆侧输入的、针对车辆的操作对应的处理,并返回步骤160。
例如,在输入了将车辆的车门锁切换为锁定状态或解锁状态的操作的情况下,控制ECU 48进行对车门锁ECU 66指示将车辆的车门锁切换为锁定状态或解锁状态的处理。另外,例如在输入了使发动机72启动或停止的操作的情况下,控制ECU 48进行对启动ECU 70指示使发动机72启动或停止的处理。另外,例如在输入了使车辆的车门(例如车辆的后座的滑动门或后背门)开闭的操作的情况下,控制ECU 48进行对车门开闭ECU 74指示使车辆的车门开闭的处理。
如上所述,在本实施方式中,智能手机12的存储部18存储从服务器82接收到的、用于与车辆进行认证的令牌。另外,智能手机12的认证部40在处于与服务器82能够通信的状态且对车辆进行操作的情况下,使用令牌进行与车辆侧系统46的控制ECU 48之间的认证。另外,智能手机12的认证部40在处于与服务器82的通信中断的状态且对车辆进行规定的操作的情况下,不使用令牌而进行与车辆侧系统46的控制ECU 48之间的认证。由此,在与服务器82的通信中断的情况下,能够节约令牌的使用,因此能够抑制陷入无法对车辆进行操作的状态。
另外,在本实施方式中,将规定的操作设置为对于车辆而言安全风险低的操作。由此,在不使用令牌而进行与车辆之间的认证的情况下,是处于与服务器82的通信中断的状态且进行对车辆而言安全风险低的操作的情况,因此能够提高车辆的安全性。
此外,在本实施方式中,在处于与服务器82的通信中断的状态且对车辆进行了规定的操作以外的操作的情况下,认证部40使用令牌进行与车辆侧系统46的控制ECU 48之间的认证。由此,在处于与服务器82的通信中断的状态下,能够在确保车辆的安全性的同时使对车辆进行规定的操作以外的操作成为可能。
另外,在本实施方式中,在经由智能手机12的输入部30输入对车辆的操作的情况下,认证部40向车辆侧系统46的控制ECU 48发送操作指示。由此,能够使车辆侧系统46的控制ECU 48识别经由智能手机12的输入部30输入了对车辆的操作这一情况。
并且,在本实施方式中,在处于与服务器82的通信中断的状态且存储于存储部18的令牌的剩余数量为规定值以下的情况下,智能手机12的通知部42通知令牌的剩余数量较少。由此,能够引导持有智能手机12的用户尽快消除与服务器82的通信中断的状态。
另外,在本实施方式中,通知部42通过使智能手机12的显示部28进行显示或者使智能手机12的声音输出部32输出声音,从而通知令牌的剩余数量较少。由此,通过作用于持有智能手机12的用户的视觉或听觉,从而能够使用户明确得知令牌的剩余数量较少。
并且,在本实施方式中,智能手机12的存储部18存储在处于与服务器82能够通信的状态下从服务器82接收到的多个令牌。由此,能够将存储于存储部18的令牌的剩余数量成为规定值以下为止的时间延长。
另外,在本实施方式中,认证部40在使用令牌进行与车辆侧系统46的控制ECU 48的认证时,使用未用于与控制ECU 48之间的认证的令牌,因此能够提高车辆的安全性。
此外,上述内容说明了通过智能手机12向控制ECU 48明确地发送与服务器82之间的电波接收状态(图3的步骤104),从而实现车辆侧系统46的控制ECU 48识别智能手机12的动作模式是否是离线模式的方式。但是,并不限定于此。例如,由于在智能手机12与控制ECU48之间进行无线通信时会接收发送彼此的状态,因此此时控制ECU 48也能够自动地检测智能手机12的动作模式。另外,车辆侧系统46搭载有与服务器82进行无线通信的功能,因此也能够基于车辆侧系统46是否与服务器82能够通信的状态,由控制ECU 48推定智能手机12是否处于与服务器82能够通信的状态。
另外,本发明中的“操作”不限于用户输入指示的操作,例如在发动机72处于启动的状态下将智能手机12带到车外等也包含于本发明的“操作”。在发动机72处于启动的状态下将智能手机12带到车外的操作例如符合安全风险低的操作,在进行了该操作的情况下,车辆侧系统46也可以进行输出警报的处理等。
此外,上述内容中说明了本发明所涉及的车辆操作程序38被预先存储(安装)于存储部18的方式,但本发明所涉及的车辆操作程序也可以记录于CD-ROM或DVD-ROM等非易失性存储介质中而提供,使CPU 14等处理器执行。

Claims (20)

1.一种车辆操作装置,
其构成为,
包括存储器以及处理器,
所述处理器使从服务器接收到的、用于与车辆之间的认证的令牌存储于所述存储器,
在处于与所述服务器能够通信的状态且发生对所述车辆进行操作的情况下,使用所述令牌进行与所述车辆之间的认证,在处于与所述服务器之间的通信中断的状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。
2.根据权利要求1所述的车辆操作装置,其中,
所述规定的操作是对于车辆而言安全风险低的操作。
3.根据权利要求1或2所述的车辆操作装置,其中,
在处于与所述服务器之间的通信中断的状态且对所述车辆进行所述规定的操作以外的操作的情况下,所述处理器使用所述令牌进行与所述车辆之间的认证。
4.根据权利要求1至3中任一项所述的车辆操作装置,其中,
在输入有针对所述车辆的操作的情况下,所述处理器向所述车辆发送操作指示。
5.根据权利要求1至4中任一项所述的车辆操作装置,其中,
在处于与所述服务器之间的通信中断的状态且在所述存储部中存储的所述令牌的剩余数量为规定值以下的情况下,所述处理器通知所述令牌的剩余数量较少。
6.根据权利要求5所述的车辆操作装置,其中,
所述处理器通过进行显示或输出声音来进行所述通知。
7.根据权利要求1至6中任一项所述的车辆操作装置,其中,
所述处理器使所述存储部存储在与所述服务器能够通信的状态下从所述服务器接收到的多个令牌。
8.根据权利要求1至7中任一项所述的车辆操作装置,其中,
在使用所述令牌进行与所述车辆之间的认证时,所述处理器使用在与所述车辆之间的认证中未使用的所述令牌。
9.一种车辆操作方法,
其通过处理器,使从服务器接收到的、用于与车辆之间的认证的令牌存储于存储器,
在处于与所述服务器能够通信的状态且发生对所述车辆进行操作的情况下,使用所述令牌进行与所述车辆之间的认证,在处于与所述服务器之间的通信中断的状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。
10.根据权利要求9所述的车辆操作方法,其中,
在处于与所述服务器之间的通信中断的状态且对所述车辆进行所述规定的操作以外的操作的情况下,由所述处理器使用所述令牌进行与所述车辆之间的认证。
11.根据权利要求9或10所述的车辆操作方法,其中,
在输入有针对所述车辆的操作的情况下,由所述处理器向所述车辆发送操作指示。
12.根据权利要求9至11中任一项所述的车辆操作方法,其中,
在处于与所述服务器之间的通信中断的状态且在所述存储部中存储的所述令牌的剩余数量为规定值以下的情况下,由所述处理器通知所述令牌的剩余数量较少。
13.根据权利要求12所述的车辆操作方法,其中,
由所述处理器通过进行显示或输出声音来进行所述通知。
14.根据权利要求9至13中任一项所述的车辆操作方法,其中,
由处理器使所述存储部存储在与所述服务器能够通信的状态下从所述服务器接收到的多个令牌。
15.一种非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理使从服务器接收到的、用于与车辆之间的认证的令牌存储于存储器,
在处于与所述服务器能够通信的状态且发生对所述车辆进行操作的情况下,使用所述令牌进行与所述车辆之间的认证,在处于与所述服务器之间的通信中断的状态且发生对所述车辆进行规定的操作的情况下,不使用所述令牌而进行与所述车辆之间的认证。
16.根据权利要求15所述的非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理在处于与所述服务器之间的通信中断的状态且对所述车辆进行所述规定的操作以外的操作的情况下,使用所述令牌进行与所述车辆之间的认证。
17.根据权利要求15或16所述的非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理在输入有针对所述车辆的操作的情况下,向所述车辆发送操作指示。
18.根据权利要求15至17中任一项所述的非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理在处于与所述服务器之间的通信中断的状态且在所述存储部中存储的所述令牌的剩余数量为规定值以下的情况下,通知所述令牌的剩余数量较少。
19.根据权利要求18所述的非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理通过进行显示或输出声音来进行所述通知。
20.根据权利要求15至19中任一项所述的非易失性存储介质,其存储用于使处理器执行车辆操作处理的程序,
所述车辆操作处理使所述存储部存储在与所述服务器能够通信的状态下从所述服务器接收到的多个令牌。
CN202010910825.2A 2019-09-04 2020-09-02 车辆操作装置、车辆操作方法以及非易失性存储介质 Pending CN112543433A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019161422A JP7331563B2 (ja) 2019-09-04 2019-09-04 端末、車両操作システム、車両操作方法およびプログラム
JP2019-161422 2019-09-04

Publications (1)

Publication Number Publication Date
CN112543433A true CN112543433A (zh) 2021-03-23

Family

ID=71833127

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010910825.2A Pending CN112543433A (zh) 2019-09-04 2020-09-02 车辆操作装置、车辆操作方法以及非易失性存储介质

Country Status (4)

Country Link
US (1) US11597349B2 (zh)
EP (1) EP3789894A1 (zh)
JP (1) JP7331563B2 (zh)
CN (1) CN112543433A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11664993B2 (en) * 2019-02-20 2023-05-30 Spireon, Inc. Communicating with a vehicle tracking device via short message service (SMS) secured by single-use credentials
CN114826624B (zh) * 2022-06-28 2022-10-11 宁波均联智行科技股份有限公司 向用户提供车载应用的线上服务的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050184855A1 (en) * 2004-02-24 2005-08-25 Burchette Robert L.Jr. Fingerprint vehicle access system
CN109088849A (zh) * 2017-06-13 2018-12-25 大众汽车有限公司 用于在车辆上对用户进行认证的方法和装置
US20190028443A1 (en) * 2017-07-19 2019-01-24 Hyundai Motor Company Vehicle system and control method thereof
WO2019117394A1 (ko) * 2017-12-15 2019-06-20 엘지전자 주식회사 차량에 구비된 차량 제어 장치 및 차량의 제어방법
CN110021097A (zh) * 2017-11-20 2019-07-16 丰田自动车株式会社 加锁和解锁系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315238B2 (en) 2004-07-22 2008-01-01 Advanced Diagnostics Usa Corporation Method and system for providing key programming tokens to a multiple vehicle programming device
US20130321178A1 (en) * 2012-05-29 2013-12-05 Akhtar Jameel Shared vehicle rental system including transmission of reservation information and targeted advertising
EP2743868A1 (en) 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
JP6235406B2 (ja) 2014-05-08 2017-11-22 日本電信電話株式会社 認証方法と認証装置と認証プログラム
US10521736B2 (en) 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
WO2018217742A1 (en) 2017-05-22 2018-11-29 Avis Budget Car Rental, LLC Connected fleet management system with low earth orbit satellite communications
JP6696942B2 (ja) 2017-08-14 2020-05-20 Kddi株式会社 車両保安システム及び車両保安方法
US10351100B1 (en) * 2018-02-27 2019-07-16 Ford Global Technologies, Llc Securing a vehicle on authorized user change
JP7028703B2 (ja) 2018-04-20 2022-03-02 株式会社東海理化電機製作所 シェアリングシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050184855A1 (en) * 2004-02-24 2005-08-25 Burchette Robert L.Jr. Fingerprint vehicle access system
CN109088849A (zh) * 2017-06-13 2018-12-25 大众汽车有限公司 用于在车辆上对用户进行认证的方法和装置
US20190028443A1 (en) * 2017-07-19 2019-01-24 Hyundai Motor Company Vehicle system and control method thereof
CN110021097A (zh) * 2017-11-20 2019-07-16 丰田自动车株式会社 加锁和解锁系统
WO2019117394A1 (ko) * 2017-12-15 2019-06-20 엘지전자 주식회사 차량에 구비된 차량 제어 장치 및 차량의 제어방법

Also Published As

Publication number Publication date
US11597349B2 (en) 2023-03-07
JP7331563B2 (ja) 2023-08-23
EP3789894A1 (en) 2021-03-10
US20210061223A1 (en) 2021-03-04
JP2021037889A (ja) 2021-03-11

Similar Documents

Publication Publication Date Title
US9948766B2 (en) Anti-distracted driver system
CN112543433A (zh) 车辆操作装置、车辆操作方法以及非易失性存储介质
US20190202401A1 (en) Device and method for controlling vehicle
CN106240521B (zh) 用于远程车辆键盘启用和禁用的方法及设备
US20240034270A1 (en) Vehicle, information processing device, information processing method, and recording medium storing program
JP2016153248A (ja) 車両用制御システム
US11662881B2 (en) Information processing device, information processing method, vehicle, transmission method, and storage medium
JP7441117B2 (ja) 車両制御システム、車両制御方法、車両制御プログラム及び鍵収納ボックス
US20240144758A1 (en) Vehicle control device, vehicle, vehicle control method and recording medium on which a program is recorded
US20230107961A1 (en) Information processing device, information processing method, and recording medium storing program
US20230061183A1 (en) Information processing device, information processing device-equipped vehicle, information processing method, and recording medium recorded with program
WO2023182006A1 (ja) 車両制御装置、車両制御方法
CN114312665B (zh) 钥匙控制的方法、装置、系统、存储介质及电子设备
EP4155139A1 (en) Vehicle, judging method, and non-transitory, computer-readable recording medium on which computer program is recorded
US20230379991A1 (en) In-vehicle terminal, information processing method and vehicle
KR20230126166A (ko) 정보 처리 장치, 정보 처리 시스템, 및, 사용자 단말
JP2024065462A (ja) 制御装置、制御方法およびプログラム
CN116494911A (zh) 车辆的授权使用方法、装置、电子设备及存储介质
CN115035632A (zh) 蓝牙钥匙学习方法、装置、介质、设备及系统
JP2023184349A (ja) 管理装置、管理方法、及び管理プログラム
CN117657066A (zh) 一种车辆钥匙禁用方法、系统、存储介质及车辆
CN114954353A (zh) 信息处理设备、信息处理方法、以及系统
KR20240079008A (ko) 차량 제어 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination