CN117115945A - 钥匙信息共享系统、传送装置和用户终端 - Google Patents

钥匙信息共享系统、传送装置和用户终端 Download PDF

Info

Publication number
CN117115945A
CN117115945A CN202311079142.7A CN202311079142A CN117115945A CN 117115945 A CN117115945 A CN 117115945A CN 202311079142 A CN202311079142 A CN 202311079142A CN 117115945 A CN117115945 A CN 117115945A
Authority
CN
China
Prior art keywords
information
portable terminal
terminal
server
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311079142.7A
Other languages
English (en)
Inventor
铃木龙一
伊藤友纪
塩川博康
小林保正
山室直树
赤羽真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN117115945A publication Critical patent/CN117115945A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2081Means to switch the anti-theft system on or off combined with personal settings of other vehicle devices, e.g. mirrors, seats, steering wheels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00349Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Selective Calling Equipment (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种钥匙信息共享系统、传送装置和用户终端。该钥匙信息共享系统包括:传送第一信息的服务器以及接收从服务器传送的第一信息的第一终端。服务器将允许第一信息在第一终端和第二终端之间不通过服务器而移交的第二信息添加至第一信息。当从服务器接收添加了第二信息的第一信息时,第一终端响应于用户的输入操作而将第一信息发送至第二终端。服务器基于功能限制请求来对预定控制设定限制内容并将包含限制内容的第三信息添加至第一信息。服务器还将将允许第一信息仅在第一和特定第二终端之间不通过服务器而移交的第五信息添加至第一信息。当从服务器接收添加了第二和第五信息的第一信息时,第一终端将第一信息仅发送至特定第二终端。

Description

钥匙信息共享系统、传送装置和用户终端
本申请是基于申请号为201811340560.6,申请日为2018年11月12日,发明名称为“钥匙信息共享系统、传送装置和用户终端”的中国发明专利申请的分案申请。
技术领域
本发明涉及一种允许用于配备在对象中的控制装置的钥匙信息被共享的钥匙信息共享系统、传送钥匙信息的传送装置,以及接收从传送装置传送的钥匙信息的用户终端。
背景技术
近年来,已经开发了一种系统(在下文中,也称为“钥匙系统”),其利用用户终端(诸如智能手机)将钥匙信息从外部发送至配备在对象(诸如车辆或设施)中的控制装置,从而使控制装置对该对象执行预定的控制。在此,钥匙信息是与该对象相关联的信息,并且是用于将对象置于可用状态的信息。
作为这样的钥匙系统,例如,已知一种系统,其将钥匙信息从用户终端发送至安装在车辆上的车载装置,从而使车载装置执行预定的控制,诸如锁定或解锁车门的锁定-解锁控制。日本专利申请公开第2015-169008号公开了一种系统,在通过与从电子钥匙发送至车辆的识别信息相比较进行核对而在电子钥匙(智能钥匙)与车辆之间成功进行钥匙认证并且在正在执行配对的车辆与便携式终端之间成功进行终端认证的情况下,该系统允许车辆的操作。
此外,日本专利申请公开第2012-41709号公开了一种用于将关于包括在用户拥有的电子钥匙中的关于特定车辆的钥匙信息移交给第三方的技术。在JP2012-41709A中公开的技术中,首先,用户拥有的用户终端通过短距离无线通信从用户的电子钥匙接收钥匙信息。接下来,用户终端将钥匙信息发送至第三方拥有的第三方终端。然后,第三方的电子钥匙通过短距离无线通信接收由第三方终端接收的钥匙信息。因此,第三方的电子钥匙可以用作特定车辆的钥匙。
发明内容
在一些情况下,待在上述钥匙系统中使用的钥匙信息被从传送装置传送到用户终端。在这种情况下,在利用特定对象时,用户通过用户终端从传送装置接收用于配备在对象中的控制装置的钥匙信息(即,与特定对象相关联的钥匙信息)。由此,用户可以使用用户终端来利用特定对象。
在此,在用户与第三方共享特定对象或将特定对象借给第三方的情况下,如果仅仅用户终端具有钥匙信息而第三方拥有的第三方终端没有钥匙信息,在由第三方利用该对象时,用户需要将用户终端自身借给第三方。然而,这种情况显著降低了共享和出借对象时的便利性。
此外,为了在用户终端和第三方终端之间共享钥匙信息,可以在用户终端中生成用于出借的钥匙信息,并且用于出借的钥匙信息被从用户终端移交至第三方终端。然而,当在用户终端中生成钥匙信息并且生成的钥匙信息从用户终端移交至第三方终端时,存在对象的安全性降低的可能性。
本发明提供一种允许在确保安全性的同时由用户终端和第三方终端共享用于配备在对象中的控制装置的钥匙信息的技术。
根据本发明的第一方案的一种钥匙信息共享系统涉及一种允许作为第一信息的钥匙信息被共享的钥匙信息共享系统。所述第一信息与配备有控制装置的对象相关联,当所述控制装置从外部终端接收所述第一信息时所述控制装置对所述对象执行预定控制。根据本发明的第一方面的所述钥匙信息共享系统包括:传送装置,其配置成传送所述第一信息;以及用户终端,其配置成接收从所述传送装置传送的所述第一信息。所述传送装置包括信息生成单元,其配置成将第二信息添加至传送至所述用户终端的所述第一信息,所述第二信息为允许所述第一信息在所述用户终端和第三方终端之间不通过所述传送装置而移交的信息。所述用户终端包括终端间通信单元,其配置成当所述用户终端从所述传送装置接收已经添加了所述第二信息的所述第一信息时响应于用户的输入操作而将所述第一信息发送至所述第三方终端。
在根据本发明的钥匙信息共享系统中,当配备在对象中的控制装置从对象外部的终端接收与该对象相关联的第一信息时,控制装置对该对象执行预定控制。在此,该控制装置可以对从外部终端接收的第一信息执行预定的认证处理。在这种情况下,当第一信息的认证成功时,控制装置对该对象执行预定控制。外部终端不限于用户终端,并且即使当控制装置从第三方终端接收第一信息时,控制装置也可以对该对象执行预定控制。
该预定控制是当控制装置接收第一信息时允许执行的控制。例如,该预定控制可以包括锁定或解锁对象的锁定-解锁控制。在对象是车辆的情况下,该预定控制可以包括允许起动车辆的驱动源(内燃机或电机)的控制。在对象是设施的情况下,该预定控制可以包括开启设施中的电气产品的电源的控制。
在根据该方面的钥匙信息共享系统中,从传送装置传送第一信息。然后,用户通过用户终端接收由传送装置传送的第一信息。此时,在传送装置中,信息生成单元将第二信息添加至传送到用户终端的第一信息,该第二信息是允许第一信息在用户终端和第三方终端之间不通过传送装置而移交的信息。即,通过将第二信息添加至第一信息,允许第一信息从用户终端移交至第三方终端。换言之,当用户终端接收到尚未添加第二信息的第一信息时,用户终端不能将第一信息发送到第三方终端。因此,仅当用户终端接收到已添加第二信息的第一信息时,该用户终端响应于用户的输入操作而通过终端间通信单元将第一信息发送至第三方终端。
通过根据本方面的钥匙信息共享系统,仅仅是已经在传送装置侧添加了第二信息的第一信息在用户终端和第三方终端之间发送或接收。即,也从传送装置传送待被移交至第三方终端的第一信息。由此,能够在传送装置侧记录或管理待被从用户终端移交至第三方终端的第一信息。因此,在确保安全性的同时能够由用户终端和第三方终端共享第一信息。
在根据该方面的钥匙信息共享系统中,当所述信息生成单元将所述第二信息添加至所述第一信息时,所述信息生成单元进一步将第三信息添加至所述第一信息,所述第三信息为限制当所述控制装置接收所述第一信息时允许对所述对象执行的所述预定控制的信息。然后,当所述用户终端从所述传送装置接收已经添加了所述第二信息和所述第三信息的所述第一信息时,所述用户终端将已经添加了所述第三信息的所述第一信息从所述终端间通信单元发送至所述第三方终端。由此,第三方终端接收已添加第三信息的第一信息。因此,当第一信息从第三方终端发送到控制装置时,限制了允许由控制装置对对象执行的预定控制。因此,当第三方使用第三方终端来利用对象时,可以限制允许由控制装置对对象执行的预定控制。
所述信息生成单元可基于从所述用户终端发送至所述传送装置的功能限制请求来对所述预定控制设定限制内容,并且可将包含所述限制内容的所述第三信息添加至所述第一信息。由此,用户设定从用户终端传送至传送装置的功能限制请求的内容,并因此,当第三方将第一信息从第三方终端发送到控制设备时,用户可以确定关于允许由控制设备对对象执行的预定控制的限制内容。
在此,所述用户终端可进一步包括登记单元,其配置成在将多个所述第三方终端分组成多个组的同时登记所述多个所述第三方终端。然后,所述用户终端可设定针对所述组中的每个组的所述功能限制请求中的所述限制内容并且可将所述功能限制请求发送至所述传送装置。在这种情况下,所述信息生成单元将与针对所述组中的每个组设定的所述功能限制请求对应的所述第三信息添加至所述第一信息。由此,针对所述组中的每个组,用户能够设定关于当第一信息被从第三方终端发送至控制装置时允许由控制装置对对象执行的预定控制的限制内容。
在根据该方面的钥匙信息共享系统中,当所述信息生成单元将所述第二信息添加至所述第一信息时,在所述传送装置中,所述信息生成单元可进一步将第四信息添加至所述第一信息,所述第四信息为限制所述第三方终端对所述第一信息的使用的信息。然后,当所述用户终端从所述传送装置接收已经添加了所述第二信息和所述第四信息的所述第一信息时,所述用户终端可将已经添加了所述第四信息的所述第一信息从所述终端间通信单元发送至所述第三方终端。由此,第三方终端接收已经添加了第四信息的第一信息。因此,当第三方终端将第一信息从第三方终端发送至控制装置时,能够提供关于对象的利用的限制。
所述信息生成单元可基于从所述用户终端发送至所述传送装置的使用限制请求来对所述第一信息设定限制内容,并且可将包含所述限制内容的所述第四信息添加至所述第一信息。由此,用户设定从用户终端传送至传送装置的使用限制请求的内容,并因此,当第三方将第一信息从第三方终端发送至控制装置时,用户能够判定关于对象的利用的限制内容。
在此,所述第四信息可包含限制允许第三方终端有效地使用第一信息的使用时段或使用次数的信息。在第三方终端接收已经添加了第四信息的第一信息的情况下,限制了当第三方终端将第一信息发送至控制装置时允许由控制装置对对象执行的预定控制的时段或使用次数。因此,能够限制允许第三方利用对象的时段或次数。进一步地,在所述对象是诸如车辆的移动体的情况下,所述第四信息可包含对允许所述第三方终端有效地使用所述第一信息的区域进行限制的信息。在第三方终端接收已经添加了第四信息的第一信息的情况下,限制了当第三方终端将第一信息发送至控制装置时允许由控制装置对该移动体(对象)执行预定控制的区域。因此,能够限制允许第三方利用该移动体(对象)的区域。
在所述用户终端进一步包括配置成在将多个所述第三方终端分组成多个组的同时登记所述多个所述第三方终端的登记单元的情况下,所述用户终端可设定针对所述组中的每个组的所述使用限制请求中的所述限制内容并且可将所述使用限制请求发送至所述传送装置。在这种情况下,在传送装置中,所述信息生成单元将与针对所述组中的每个组设定的所述使用限制请求对应的所述第四信息添加至所述第一信息。由此,针对所述组中的每个组,当第三方将第一信息从第三方终端发送至控制装置时,用户能够设定关于对象的利用的限制内容。
在根据该方面的钥匙信息共享系统中,当所述信息生成单元将所述第二信息添加至所述第一信息时,所述信息生成单元可进一步将第五信息添加至所述第一信息,所述第五信息为允许所述第一信息仅在所述用户终端和属于特定组的特定第三方终端之间不通过所述传送装置而移交的信息。于是,当用户终端从传送装置接收已经添加了第二信息和第五信息的第一信息时,用户终端可将第一信息仅发送至特定的第三方终端。由此,能够将对于第一信息的共享者仅限制为特定的第三方终端。
所述信息生成单元可基于从所述用户终端发送至所述传送装置的有关所述特定的第三方终端的信息生成所述第五信息,并且可将所述第五信息添加至所述第一信息。由此,用户能够确定共享第一信息的特定组。
在根据该方面的钥匙信息共享系统中,在用户终端侧,第三信息可被添加至从用户终端发送至第三方终端的第一信息。在这种情况下,当用户终端从传送装置接收已经添加了第二信息的第一信息时,用户终端添加第三信息至第一信息,并且将已经添加了第三信息的第一信息发送至第三方终端。
在这时,在所述用户终端进一步包括配置成在将多个所述第三方终端分组成多个组的同时登记所述多个所述第三方终端的登记单元的情况下,所述用户终端可针对所述组中的每个组设定包含在所述第三信息中的限制内容。
在根据该方面的钥匙信息共享系统中,在用户终端侧,第四信息可被添加至从用户终端发送至第三方终端的第一信息。在这种情况下,当用户终端从传送装置接收已经添加了第二信息的第一信息时,用户终端添加第四信息至第一信息,并且将已经添加了第四信息的第一信息发送至第三方终端。
在这时,在所述用户终端进一步包括配置成在将多个所述第三方终端分组成多个组的同时登记所述多个所述第三方终端的登记单元的情况下,所述用户终端可针对所述组中的每个组设定包含在所述第四信息中的限制内容。
在根据该方面的钥匙信息共享系统中,在用户终端侧,第五信息可被添加至第一信息。在这种情况下,当用户终端从传送装置接收已经添加了第二信息的第一信息时,用户终端添加第五信息至第一信息,并且将该第一信息仅发送至特定的第三方终端。
根据本发明的第二方面的一种传送装置包括:信息发送单元,其配置成将作为第一信息的钥匙信息传送至用户终端;以及信息生成单元,其配置成将第二信息添加至传送至所述用户终端的所述第一信息,所述第二信息为允许所述第一信息在所述用户终端和第三方终端之间不通过所述传送装置而移交的信息。所述第一信息与配备有控制装置的对象相关联,并且当所述控制装置从外部终端接收所述第一信息时所述控制装置对所述对象执行预定控制。
在根据该方面的传送装置中,当所述信息生成单元将所述第二信息添加至所述第一信息时,所述信息生成单元可进一步将第三信息添加至所述第一信息。在这时,所述信息生成单元可基于从所述用户终端发送的功能限制请求对所述预定控制设定限制内容,并且可将包含所述限制内容的所述第三信息添加至所述第一信息。
在根据该方面的传送装置中,当所述信息生成单元将所述第二信息添加至所述第一信息时,所述信息生成单元可进一步将第四信息添加至所述第一信息。在这时,所述信息生成单元可基于从所述用户终端发送的功能限制请求对所述第一信息设定限制内容,并且可将包含所述限制内容的所述第四信息添加至所述第一信息。
在根据该方面的传送装置中,当所述信息生成单元将所述第二信息添加至所述第一信息时,所述信息生成单元可进一步将第五信息添加至所述第一信息。在这时,所述信息生成单元可进一步基于关于从所述用户终端传递的特定组的信息生成第五信息,并且可将第五信息添加至第一信息。
根据本发明的第三方面的一种用户终端包括终端间通信单元,其配置成当所述用户终端从根据本发明的第二方面的传送装置接收已经添加了所述第二信息的所述第一信息时,响应于用户的输入操作而将所述第一信息发送至所述第三方终端。
根据本发明,能够在确保安全性的同时由用户终端和第三方终端共享用于配备在对象中的控制装置的第一信息。
附图说明
下面将参照附图描述本发明的实例性实施例的特征、优势以及技术和工业意义,其中相同附图标记表示相同元件,并且其中:
图1是示出根据实施例的钥匙系统的概要的视图;
图2是示意性地示出便携式终端、服务器装置和安装在图1中所示的车辆上的车辆控制装置的实例性配置的框图;
图3是示出当解锁车门时的处理和数据流的视图;
图4是用于描述根据第一实施例的从用户终端向第三方终端移交的认证信息的视图;
图5是示出根据第一实施例的当认证信息从用户终端移交到第三方终端时的处理和数据流的视图;
图6是示出根据第二实施例的包括在用户终端的输入/输出单元中的触摸面板显示器的操作屏的视图;
图7是用于描述根据第二实施例的认证信息从用户终端向第三方终端移交的视图;
图8是示出根据第二实施例的当认证信息从用户终端向第三方终端移交时的处理和数据流的视图;
图9是示出根据第二实施例的当解锁车门时的处理和数据流的视图;
图10是示出根据第三实施例的包括在用户终端的输入/输出单元中的触摸面板显示器的操作屏的第一视图;
图11是示出根据第三实施例的包括在用户终端的输入/输出单元中的触摸面板显示器的操作屏的第二视图;
图12是用于描述根据第三实施例的认证信息从用户终端向第三方终端移交的视图;
图13是示出根据第三实施例的当认证信息从用户终端向第三方终端移交时的处理和数据流的视图;
图14是示出根据第四实施例的包括在用户终端的输入/输出单元中的触摸面板显示器的操作屏的视图;
图15是用于描述根据第四实施例的认证信息从用户终端向第三方终端移交的视图;并且
图16是示出根据第四实施例的当认证信息从用户终端向第三方终端移交时的处理和数据流的视图。
具体实施方式
在下文中,将基于附图描述本发明的特定实施例。除非另有说明,否则实施例中描述的构成部件的尺寸、材料、形状、相对布置和其他不旨在将本发明的技术范围限制于实施例。
第一实施例
在此,将描述下面情况中的实施例:本发明应用于允许用户终端和第三方终端共享用于利用特定车辆的认证信息的系统。
钥匙系统的概要
图1是示出根据实施例的钥匙系统的概要的视图。根据该实施例的钥匙系统配置成包括安装在车辆10上的车辆控制装置11、便携式终端200和服务器装置400。该便携式终端200是利用车辆10的人所拥有的终端。服务器装置400是传送与车辆10相关联的认证信息的传送装置。
在根据该实施例的钥匙系统中,便携式终端200和服务器装置400通过诸如作为公共通信网络的因特网的网络彼此连接。当服务器装置400从便携式终端200接收传送请求时,服务器装置400将认证信息传送至便携式终端200。另外,便携式终端200通过短距离无线通信将从服务器装置400接收的认证信息发送至安装在车辆10上的车辆控制装置11。车辆控制装置11认证从便携式终端200接收的认证信息。当认证信息的认证成功时,车辆控制装置11可以控制车辆10。在该实施例中,车辆10对应于“对象”,并且车辆控制装置11对应于“控制装置”。另外,在该实施例中,认证信息对应于“钥匙信息”(第一信息),并且服务器装置400对应于“传送装置”。
钥匙系统的系统配置
将基于图2描述根据该实施例的钥匙系统的每个组成元件。图2是示意性地示出便携式终端200、服务器装置400和安装在图1中所示的车辆10上的车辆控制装置11的示意性配置的框图。车辆控制装置11包括执行与便携式终端200的通信的钥匙单元100和对车辆10执行各种控制的控制装置300。
具体地,控制装置300通过控制车辆10的门锁致动器12来执行锁定或解锁车辆10的门的锁定/解锁控制。此外,控制装置300执行发动机控制,诸如起动作为车辆10的驱动源的发动机13的起动控制。在车辆10中,控制装置300通过向/从钥匙单元100发送/接收无线电(以下称为RF)频带和低频(以下称为LF)频带的电波来执行各种控制。
控制装置300配置成包括LF发送器301、RF接收器302、核对ECU 303、车身ECU 304和发动机ECU 305。LF发送器301是发送LF频带(例如,100KHz至300KHz)的电波以用于搜索(轮询)钥匙单元100的装置。RF接收器302是接收从钥匙单元100发送的RF频带(例如,100MHz至1GHz)的电波的装置。
核对ECU 303是基于通过RF频带的电波从钥匙单元100发送的命令信号来控制车身ECU 304和发动机ECU 305的计算机。例如,核对ECU 303由微型计算机构成。核对ECU 303基于该命令信号是否是从有效装置发送的信号来认证从钥匙单元100发送的命令信号。具体地,核对ECU 303判定包含在命令信号中的钥匙ID是否与预先存储在核对ECU 303中包括的存储单元中的钥匙ID一致。
当钥匙ID的认证成功时,核对ECU 303通过诸如控制器局域网络(CAN)的车载网络将对应于命令信号的命令发送至车身ECU 304和发动机ECU 305。具体地,当从钥匙单元100接收的命令信号是锁定信号时,核对ECU 303将用于锁定车辆10的门的锁定命令发送至车身ECU 304。当从钥匙单元100接收的命令信号是解锁信号时,核对ECU 303将用于解锁车辆10的门的解锁命令发送至车身ECU 304。当从钥匙单元100接收的命令信号是发动机起动许可信号,核对ECU 303向发动机ECU 305发送发动机起动许可命令用于允许车辆10的发动机13起动。
车身ECU 304是执行用于车辆10的车身控制的计算机。车身ECU 304电连接至执行车辆10的门的锁定和解锁的门锁致动器12。车身ECU 304具有通过基于从核对ECU 303接收的锁定命令或解锁命令控制门锁致动器12来锁定和解锁车辆10的门的功能。
发动机ECU 305是控制车辆10的发动机13的计算机。发动机ECU 305电连接至用于控制发动机13的各种装置,例如燃料喷射阀、火花塞、节流阀和起动器(均未示出)等。当发动机ECU 305从核对ECU 303接收发动机起动许可命令时,发动机ECU 305进入可以起动停止的发动机13的发动机起动允许状态。发动机起动允许状态是当在车辆10中点火开关(或按下起动开关)接通时发动机ECU 305能够执行用于发动机13的起动控制的状态。
接下来,将描述钥匙单元100。钥匙单元100是布置在车辆10的车厢中的预定位置(例如,储物箱的内部)处的装置。钥匙单元100具有通过执行与便携式终端200的短距离无线通信来认证便携式终端200的功能,以及基于该认证结果使用RF频带的电波将命令信号发送至控制装置300的功能。钥匙单元100被配置成包括LF接收器101、RF发送器102、短距离通信单元103和控制单元104。
LF接收器101是接收从控制装置300通过LF频带的电波发送的轮询信号的装置。RF发送器102是将命令信号通过RF频带的电波发送至控制装置300的装置。短距离通信单元103是执行与车辆10外部的便携式终端200通信的装置。短距离通信单元103使用预定的无线通信标准在短距离(允许在车厢内部和外部之间执行通信的距离)执行通信。可以用于短距离通信单元103的通信的通信标准的实例包括蓝牙(注册商标)、低能耗标准、近场通信(NFC)、超宽带(UWB)和WiFi(注册商标)等。
控制单元104是如下的计算机:执行用于执行与便携式终端200的短距离无线通信的处理、用于认证便携式终端200的处理、用于向控制装置300发送命令信号的处理等。例如,控制单元104由微机构成。
控制单元104具有控制LF接收器101、RF发送器102和短距离通信单元103的功能。此外,控制单元104认证通过短距离无线通信从便携式终端200发送的控制请求中包含的认证信息。具体地,控制单元104判定从便携式终端200发送的认证信息是否与预先存储在控制单元104中包括的存储单元中的认证信息一致。当认证成功时,控制单元104通过RF发送器102将对应于从便携式终端200接收的控制请求的命令信号发送至控制装置300。具体地,当从便携式终端200接收的控制请求是锁定请求时,控制单元104将锁定信号发送至控制装置300。当从便携式终端200接收的控制请求是解锁请求时,控制单元104将解锁信号和发动机起动许可信号发送至控制装置300。
此时,钥匙单元100将钥匙ID连同命令信号一起发送至控制装置300。钥匙ID可以以明文状态预先存储在钥匙单元100中,或者可以在通过便携式终端200特有的密码加密的同时进行存储。在钥匙ID被加密的同时进行存储的情况下,该加密的钥匙ID可以由从便携式终端200发送的认证信息解密,从而可以获得原始钥匙ID。
接下来,将描述便携式终端200。例如,便携式终端200是紧凑型计算机,诸如智能手机、移动电话、平板终端、个人信息终端和可穿戴计算机(智能手表等)。该便携式终端200配置成包括短距离通信单元201、通信单元202、终端间通信单元205、控制单元203和输入/输出单元204。
短距离通信单元201是以与短距离通信单元103的通信标准相同的通信标准执行与车辆控制装置11的钥匙单元100的通信的装置。通信单元202是将便携式终端200连接至用于执行与服务器装置400的通信的网络的装置。例如,通信单元202可以使用诸如3G或LTE的移动通信服务经由网络执行与服务器装置400的通信。终端间通信单元205是用于执行与不同的移动终端的通信的装置。终端间通信单元205可以是以与短距离通信单元201的通信标准相同的通信标准执行与不同的便携式终端的短距离无线通信的装置。与通信单元202类似,终端间通信单元205可以是经由网络执行与不同的便携式终端的通信的装置。
控制单元203是控制便携式终端200的计算机。例如,控制单元203由微机构成。控制单元203响应于用户对输入/输出单元204的输入操作来控制短距离通信单元201、通信单元202和终端间通信单元205。例如,控制单元203通过通信单元202执行向服务器装置400请求传送与车辆10相对应的认证信息并且接收所传送的认证信息的处理。从服务器装置400接收的认证信息存储在控制单元203中包括的存储单元中。此外,控制单元203执行生成对应于用户的输入操作的控制请求并且通过短距离通信单元201将该控制请求连同存储在存储单元中的认证信息一起发送至钥匙单元100的处理。另外,控制单元203通过终端间通信单元205将从服务器装置400接收的认证信息传送至不同的便携式终端。稍后将详细描述认证信息通过终端间通信单元205在便携式终端之间的移交。
输入/输出单元204用作用于接收由用户执行的输入操作并且还用向用户呈现信息的装置。具体地,输入/输出单元204被配置为包括触摸板显示器及用于该触摸板显示器的控制装置。输入/输出单元204可包括由用户操作的硬件开关等。
钥匙系统的特性
在此,将通过解锁车辆10的门的实例描述当用户使用便携式终端200控制车辆10时的钥匙系统的动作。图3是示出当解锁车辆10的门时的处理和数据流的视图。
当用户针对便携式终端200执行解锁车辆10的门的操作时,便携式终端200将解锁请求和认证信息发送至车辆控制装置11的钥匙单元100(S101)。然后,钥匙单元100基于从便携式终端200接收的认证信息执行认证处理(S102)。当认证信息的认证成功时,钥匙单元100将钥匙ID连同解锁信号和发动机起动许可信号一起发送至控制装置300(S103)。然后,控制装置300基于从钥匙单元100接收的钥匙ID执行认证处理(S104)。当该钥匙ID的认证成功时,控制装置300执行解锁车辆10的门的解锁控制和将发动机ECU305置于发动机起动状态的发动机起动许可控制(S105)。
在该实施例中,锁定-解锁控制以及发动机起动许可控制对应于“预定控制”。然而,该“预定控制”不限于这些控制,而是可以包括当车辆控制装置11从便携式终端200接收认证信息时被允许执行的另一控制。
认证信息的共享
在上述钥匙系统中,当用户通过用户自己的便携式终端(下文中也称为“用户终端”)从服务器装置400接收对应于车辆10的认证信息时,用户终端能够被用作用于车辆10的钥匙。在这种情况下,在用户与第三方共享车辆10或将车辆10借给第三方的情况下,在由第三方利用车辆10时,如果只有用户终端具有认证信息而由第三方处理的便携式终端(下文中也称为“第三方终端”)不具有认证信息,用户需要将用户终端自身借给第三方。然而,用户将用户终端自身借给第三方的情况显著降低了方便性。因此,在根据本实施例的钥匙系统中,认证信息可以由用户终端和第三方终端共享。
图4是用于描述根据本实施例的认证信息从用户终端向第三方终端的移交的视图。在图4中,附图标记200a表示用户终端,而附图标记200b表示第三方终端。用户终端200a和第三方终端200b具有与图2中所示的便携式终端200相同的配置。由此,第三方终端200b也可以执行与车辆10的车辆控制装置11的短距离无线通信。因此,当第三方终端200b获取与车辆10对应的认证信息时,第三方可以使用第三方终端200b作为车辆10的钥匙。因此,在本实施例中,用户终端200a从服务器装置400获取用于出借的认证信息,并且用户终端200a将认证信息移交至第三方终端200b。
在此,将描述服务器装置400的配置。服务器装置400是包括微处理器、存储设备、输入/输出设备和通信设备的计算机,并且当微处理器执行程序时实现以下功能。然而,部分或全部功能可以通过诸如ASIC和FPGA的硬件电路来实现。此外,服务器装置400不必由单台计算机实现,而是可以通过多台计算机的协作来实现。
如图4中所示,服务器装置400包括请求接收单元401、信息生成单元402、信息发送单元403和管理单元404。请求接收单元401是用于接收从用户终端200a发送的对认证信息的传送请求的单元。请求接收单元401经由网络接收从用户终端200a发送的传送请求。
信息生成单元402是用于生成与由请求接收单元401接收的来自用户终端200a的传送请求相对应的认证信息的装置。信息生成单元402生成与作为利用对象的车辆10相关联的认证信息。信息发送单元403是用于将由信息生成单元402生成的认证信息发送到用户终端200a的装置。信息发送单元403经由网络将认证信息发送到用户终端200a。管理单元404是用于管理来自服务器装置400的认证信息的传送状况的装置。例如,管理单元404将要传送的认证信息和作为传送目的地的用户终端彼此相关联地存储。
在此,在用户与第三方共享车辆10或将车辆10借给第三方的情况下,用户通过操作用户终端200a而将有关用于出借的认证信息的传送请求从用户终端200a发送至服务器装置400。在服务器装置400中,当请求接收单元401接收有关用于出借的认证信息的传送请求时,信息生产单元402将移交允许信息(DR)I2(第二信息)添加至与车辆10关联的认证信息I1。然后,信息发送单元403将已经添加了移交允许信息I2的认证信息I1发送至用户终端200a。在此,移交允许信息I2是允许认证信息I1在用户终端200a和第三方终端200b之间不通过服务器装置400而移交的信息。即,通过将移交允许信息I2添加至认证信息I1,允许认证信息I1从用户终端200a发送至第三方终端200b。换言之,当用户终端200a接收还未添加移交允许信息I2的认证信息I1时,用户终端200a不能将认证信息I1发送至第三方终端200b。当服务器装置400传送已经添加了移交允许信息的认证信息时,管理单元404类似地将认证信息与作为传送目的地的用户终端彼此相关联地存储。
当用户终端200a接收已经添加了移交允许信息I2的认证信息I1时,用户终端200a响应用户的输入操作而通过终端间通信单元205a将认证信息I1发送到第三方终端200b。然后,第三方终端200b将通过终端间通信单元205b从用户终端200a接收的认证信息I1存储在控制单元203中包括的存储单元中。由此,与车辆10相关联的认证信息I1可以由用户终端200a和第三方终端200b共享。结果,第三方可以使用第三方终端200b作为车辆10的钥匙。移交允许信息I2不被添加到从用户终端200a发送到第三方终端200b的认证信息I1中。由此,认证信息I1不能被从第三方终端200b发送到不同的便携式终端。因此,可以防止认证信息被转租。
图5是示出当认证信息从用户终端200a移交至第三方终端200b时的处理和数据流的视图。当用户通过输入/输出单元204执行用于请求用户终端200a获取用于出借的认证信息的操作时,用户终端200a将有关用于出借的认证信息的传送请求发送到服务器装置400(S201)。当服务器装置400接收传送请求时,在服务器装置400中,信息生成单元402生成与车辆10相关联的认证信息,并将移交允许信息(DR)添加到认证信息(S202)。然后,服务器装置400将已经添加了移交允许信息的认证信息发送到用户终端200a(S203)。此后,用户通过输入/输出单元204对第三方终端200a执行用于将认证信息发送到第三方终端200b的操作,以便用户终端200a将认证信息发送到第三方终端200b(S204)。
第三方终端200b存储从用户终端200a接收的认证信息。然后,当第三方使用第三方终端200b控制车辆10时,存储在第三方终端200b中的认证信息被发送到车辆控制装置11。由此,车辆控制装置11的钥匙单元100和控制装置300像从用户终端200a接收认证信息的情况下那样动作。
如上所述,在本实施例中,用于出借的认证信息被从服务器装置400传送至用户终端200a,并且认证信息从用户终端200a发送到第三方终端200b。即,移交至第三方终端200b的认证信息也是从服务器装置400传送的信息。因此,可以避免在没有限制的情况下在用户终端200a中生成认证信息,并且避免所生成的认证信息被移交至第三方终端200b。因此,在确保安全性的同时,可以由用户终端200a和第三方终端200b共享认证信息。此外,由于用于出借的认证信息是从服务器装置400传送的,因此可以在服务器装置400侧记录或管理要从用户终端200a移交至第三方终端200b的认证信息。
变型例
在第一实施例中,车辆控制装置11包括钥匙单元100。此外,认证信息被从便携式终端200发送至钥匙单元100,然后钥匙ID被从钥匙单元100发送至控制装置。然而,可以采用钥匙单元100不介入便携式终端200和控制装置300之间的配置。在这种情况下,钥匙ID被从服务器装置400传送到便携式终端200。然后,钥匙ID被从便携式终端200发送至控制装置300。此时,钥匙ID对应于“钥匙信息”。同样在采用这种配置的情况下,通过将允许钥匙ID在用户终端200a和第三方终端200b之间不经由服务器400而移交的移交允许信息添加至要从服务器装置400传送的钥匙ID,在确保安全性的同时,能够由用户终端200a和第三方终端200b共享该钥匙ID。
第二实施例
根据该实施例的钥匙系统的概要与根据第一实施例的钥匙系统的概要相同。在该实施例中,能够限制允许第三方使用第三方终端对车辆执行的控制。对于该实施例,下面将主要描述与第一实施例的不同点。
用户终端的操作
当用户与第三方共享车辆10时,用户有时允许第三方进出车辆10的车厢(或行李室)(即,用户允许第三方锁定和解锁车辆10的门),但不允许第三方驾驶车辆10。在该实施例中,在这种情况下,在当用户用于出借的认证信息向服务器装置400请求传送用于出借的认证信息时,用户要求向用于出借的认证信息添加功能限制信息(第三信息)。
图6是示出包括在用户终端200a的输入/输出单元204a中并且当用户用于出借的认证信息向服务器装置400请求传送用于出借的认证信息时进行操作的触摸板显示器的操作屏2040的视图。操作屏2040包括作为操作按钮(UI元件)的“许可驾驶”按钮2041和“不许可驾驶”按钮2042。
在用户允许第三方驾驶车辆10的情况下,用户在操作屏2040上选择“许可驾驶”按钮2041。在选择了“许可驾驶”按钮2041的情况下,不向服务器装置400要求对用于出借的认证信息添加功能限制信息。另一方面,在用户不允许第三方驾驶车辆10的情况下,用户在操作屏2040上选择“不许可驾驶”按钮2042。在选择“不许可驾驶”按钮2042的情况下,向服务器装置400要求对用于出借的认证信息添加功能限制信息。图6图示出了如下状态:因为用户选择了“不许可驾驶”按钮2042,已经检查了“不许可驾驶”按钮2042的复选框。
认证信息的共享
图7是用于描述在用户不允许第三方驾驶车辆的情况下(即,如图6中所示在用户在用户终端200a的操作屏2040上选择“不许可驾驶”按钮2042的情况下)在根据本实施例的钥匙系统中认证信息从用户终端200a向第三方终端200b的移交的视图。图8是示出当在那种情况下认证信息被从用户终端200a移交至第三方终端200b时的处理和数据流的视图。
在用户在用户终端200a的操作屏2040上选择“不许可驾驶”按钮2042的情况下,用户终端200a将有关用于出借的认证信息的功能限制请求连同有关用于出借的认证信息的传送请求发送至服务器装置400(图8中的S301)。在服务器装置400中,当请求接收单元401接收请求时,信息生成单元402生成与车辆10关联的认证信息I1。而且,信息生成单元402将功能限制请求(RF)I3连同移交允许信息(DR)I2一起添加至认证信息I1(图8中的S302)。
此时,基于从用户终端200a接收的功能限制请求生成功能限制信息I3。即,根据功能限制请求的请求内容来设定要由功能限制信息I3限制的限制内容。在此,由于在用户终端200a的操作屏2040上选择“不许可驾驶”按钮2042,因此从用户终端200a发送功能限制请求。即,在该功能限制请求中,用户请求在车辆10的车辆控制装置11中不执行发动机起动许可控制。因此,生成功能限制信息I3作为用于限制车辆10的车辆控制装置11执行发动机起动许可控制的信息。将在后面详细描述当车辆控制装置11接收已经添加了功能限制信息I3的认证信息I1时的车辆10的车辆控制装置11的动作。
然后,服务器装置400的信息发送单元403将已经添加了移交允许信息I2和功能限制信息I3的认证信息I1发送至用户终端200a(图8中的S303)。然后,当用户终端200a接收已经添加了移交允许信息I2和功能限制信息I3的认证信息I1时,用户终端200a响应于用户的输入操作而将已经添加了功能限制信息I3的认证信息I1通过终端间通信单元205a发送至第三方终端200b(图8中的S304)。第三方终端200b将通过终端间通信单元205b从用户终端200a接收的已经添加了功能限制信息I3的认证信息I1存储在控制单元203中所包括的存储单元中。
钥匙系统的特性
接下来,将描述当第三方使用具有已经添加了功能限制信息I3的认证信息I1的第三方终端200b解锁车辆10的门时的实施例中的钥匙系统的动作。图9是示出当解锁车辆10的门时的处理和数据流的视图。
当第三方对第三方终端200b执行用于解锁车辆10的门的操作时,第三方终端200b将已经添加了功能限制信息(RF)的认证信息连同解锁请求一起发送至车辆控制装置11的钥匙单元100(S401)。然后,钥匙单元100基于从第三方终端200b接收的认证信息执行认证处理(S402)。S402的认证处理自身与图3中的S102的认证处理相同。然而,在功能限制信息已经添加到认证信息的情况下,即使当在S402的认证处理中认证信息的认证成功时,发动机起动许可信号也不被从钥匙单元100发送。即,连同钥匙ID一起,仅仅解锁信号被从钥匙单元100发送至控制装置300(S403)。然后,控制装置300接收钥匙ID和解锁信号,并基于该钥匙ID执行认证处理(S404)。当钥匙ID的认证成功时,控制装置300执行解锁车辆10的门的解锁控制(S405)。因为控制装置300不接收发动机起动许可信号,控制装置300不执行将发动机ECU 305置于发动机起动允许状态的发动机起动许可控制。
如上所述,当功能限制信息被添加到从第三方终端200b发送到车辆控制装置11的钥匙单元100的认证信息时,发动机ECU 305不被置于发动机起动允许状态。因此,拥有第三方终端200b的第三方不能起动车辆10的发动机13,尽管第三方能够锁定和解锁车辆10的门。即,第三方不能使用第三方终端200b驾驶车辆10。
通过这种方式,当功能限制信息被添加至从用户终端200a移交至第三方终端200b的认证信息时,能够限制当认证信息被从第三方终端200b发送至车辆控制装置11时允许由车辆控制装置11对车辆10执行的控制。即,能够限制允许第三方使用第三方终端200b对车辆10执行的控制。在上面的描述中,通过将功能限制信息添加至认证信息而被限制的控制是发动机起动许可控制,但是允许当车辆控制装置11从便携式终端接收认证信息时执行的另一控制也可以被限制。
第一变型例
在第二实施例中,服务器装置400基于从用户终端200a发送的要求将功能限制信息添加至用于出借的认证信息。然后,已经添加了功能限制信息的认证信息被从服务器装置400发送至用户终端200a。然而,可以在用户终端200a侧执行将功能限制信息添加至用于出借的认证信息。同样在这种情况下,响应于从用户终端200a发送的请求,已经添加了移交允许信息的用于出借的认证信息被从服务器装置400发送至用户终端200a。然后,响应于由用户对图6中所示的用户终端200a的操作屏2040执行的输入操作,在用户终端200a中将功能限制信息添加至用于出借的认证信息。由控制单元203执行功能限制信息向用于出借的认证信息的添加。然后,类似于第二实施例,用户终端200a将已经添加了功能限制信息的认证信息发送至第三方终端200b。同样在这种情况下,类似于第二实施例,能够限制允许第三方使用第三方终端200b对车辆10执行的控制。
第二变型例
功能限制信息添加至用于出借的认证信息不总是需要基于来自用户的要求而执行。即,当服务器装置400传送用于出借的认证信息时,在添加移交允许信息的同时,服务器装置400可以向认证信息自动添加功能限制的内容被预先确定的功能限制信息。
第三实施例
根据该实施例的钥匙系统的概要与根据第一实施例的钥匙系统的概要相同。在该实施例中,能够限制允许第三方使用第三方终端来利用车辆的时段或区域。对于该实施例,下面将主要描述与第一实施例的不同点。
用户终端的操作
当用户与第三方共享车辆10或将车辆10借给第三方时,用户有时限制允许第三方利用车辆10的时段或区域。在该实施例中,在这种情况下,在当用户向服务器装置400请求将用于出借的认证信息传送至时,用户要求将使用限制信息(第四信息)添加至用于出借的认证信息。在此,使用限制信息可以是用于限制允许第三方利用车辆10的时段的时段限制信息,或者可以是用于限制允许第三方利用车辆10的区域的区域限制信息。另外,使用限制信息可以包括时段限制信息和区域限制信息。
图10和图11是示出包括在用户终端200a的输入/输出单元204a中并且当用户向服务器装置400请求传送用于出借的认证信息时进行操作的触摸板显示器的操作屏的视图。图10示出了当用户要求添加时段限制信息作为使用限制信息的操作屏2043。操作屏2043包括用于输入有效期限的操作按钮(UI元件)2044。这里输入的有效期限是在将认证信息从用户终端200a移交至第三方终端200b之后认证信息能够被第三方终端200b有效地使用的时限。基于在操作屏2043上输入的有效期限来设定由时段限制信息限制的有关用于出借的认证信息的有效使用时段。即,时段限制信息是限制允许第三方终端200b有效使用认证信息的使用时段的信息。可以在操作屏2043上直接输入有关用于出借的认证信息的有效使用时段来代替有关用于出借的认证信息的有效期限。另外,代替允许第三方终端200b有效使用认证信息的使用时段,可以限制允许第三方终端200b有效使用认证信息的使用次数。
图11示出了当用户要求添加区域限制信息作为使用限制信息时的操作屏2045。操作屏2045包含用于输入有效区域的操作按钮(UI元件)2046。在该操作屏2045上,有效区域通过被从多个预先设定的区域(区域A、B、C、D)中选择而输入。用于该有效区域的输入方法并不限于这种方法,而是例如,该有效区域可以设定在显示于屏幕上的地图上。有关用于出借的认证信息的由区域限制信息限制的有效使用区域基于在该操作屏2045上输入的有效区域来设定。即,区域限制信息是限制允许第三方终端200b有效使用认证信息的区域的信息。
认证信息的共享
图12是用于描述在用户提供有关由第三方利用车辆10的限制的情况下(即,在图10中所示的用户终端200a的操作屏2043上输入有效期限的情况下和/或在图11中所示的用户终端200a的操作屏2045上输入有效区域的情况下)在根据本实施例的钥匙系统中认证信息从用户终端200a向第三方终端200b的移交的视图。图13是示出当在这种情况下认证信息从用户终端200a向第三方终端200b移交时的处理和数据流的视图。
在用户在操作屏2043上输入有效期限的情况下和/或在用户在操作屏2045上输入有效区域的情况下,用户终端200a将有关用于出借的认证信息的用户限制请求连同有关用于出借的认证信息的传送请求发送至服务器装置400(图13中的S501)。在服务器装置400中,当请求接收单元401接收该请求时,信息生成单元402生成与车辆10关联的认证信息I1。而且,信息生成单元402将使用限制信息(RU)I4连同移交允许信息(DR)I2添加至认证信息I1(图13中的S502)。
在这时,使用限制信息I4基于从用户终端200a接收的使用限制请求而生成。即,由使用限制信息I4限制的限制内容根据使用限制请求的请求内容来设定。在此,因为在图10中所示的用户终端200a的操作屏2043上输入有效期限和/或在图11中所示的用户终端200a的操作屏2045上输入有效区域,从用户终端200a发送使用限制请求。即,在该使用限制请求中,用户请求关于用于出借的认证信息来设置如上所述设定的有效使用时段和/或有效使用区域。由此,使用限制信息I4基于如上所述设定的有效使用时段和/或有效使用区域而生成。
然后,服务器装置400的信息发送单元403将已经添加了移交允许信息I2和使用限制信息I4的认证信息I1发送至用户终端200a(图13中S503)。当用户终端200a接收已经添加了移交允许信息I2和使用限制信息I4的认证信息I1,响应于用户的输入操作,用户终端200a通过终端间通信单元205a将已经添加了使用限制信息I4的认证信息I1发送至第三方终端200b(图13中S504)。第三方终端200b将已经通过终端间通信单元205b从用户终端200a接收的已经添加了使用限制信息I4的认证信息I1存储在控制单元203中所包括的存储单元中。
钥匙系统的特性
当第三方终端200b接收已经添加了使用限制信息的认证信息时,允许第三方使用第三方终端200b来利用车辆10。即,通过将认证信息连同控制请求从第三方终端200b传递至车辆10的车辆控制装置11,能够使得车辆控制装置11执行对应于该控制请求的控制。
然而,在使用限制信息包含时段限制信息的情况下,当设定的有效使用时段过去时,存储在第三方终端200b的控制单元203中的认证信息到期。因此,当有效使用时段过去时,不允许第三方使用第三方终端200b来使用车辆10。在有效使用时段过去之前,第三方终端200b可以向第三方通知设定的有效使用时段的过去。此外,在使用限制信息包含限制允许有效使用认证信息的使用次数的信息的情况下,当认证信息从第三方终端200b发送到车辆10的车辆控制装置达到所设定的有效使用次数时,存储在第三方终端200b的控制单元203中的认证信息到期。
]此外,在使用限制信息包含区域限制信息的情况下,当拥有第三方终端200b的第三方驾驶来将车辆10移动到所设定的有效使用区域外的地方时,不允许第三方终端200b将认证信息发送到车辆控制装置11。由此,在有效使用区域之外的地方,不允许第三方使用第三方终端200b来使用车辆10。第三方终端200b的位置可以由安装在第三方终端200b或车辆10上的诸如GPS的位置信息获取装置获取。然后,第三方终端200b和车辆10是否存在于有效使用区域中可以基于所获取的位置信息来判定。当期望将第三方终端200b和车辆10移动到有效使用区域之外的地方或者已经将其移动到有效使用区域之外的地方时,第三方终端200b可以向第三方通知该效果。
如上所述,通过将使用限制信息添加到从用户终端200a移交至第三方终端200b的认证信息,可以限制第三方终端200b对认证信息的使用。即,当第三方将认证信息从第三方终端200b发送到车辆控制装置11时,可以提供关于车辆10的使用的限制。
第一变型例
连同使用限制信息一起,可以将第二实施例中描述的功能限制信息添加到从用户终端200a移交至第三方终端200b的认证信息。
第二变型例
在第二实施例中,服务器装置400基于从用户终端200a发送的要求,将使用限制信息添加至用于出借的认证信息。然后,服务器装置400将已经添加了使用限制信息的认证信息发送到用户终端200a。然而,可以在用户终端200a侧执行将使用限制信息添加到用于出借的认证信息。同样在这种情况下,服务器装置400响应于从用户终端200a发送的请求,向用户终端200a发送已经添加了移交允许信息的用于出借的认证信息。然后,在用户终端200a中,响应于用户在图10和/或图11中所示的用户终端200a的操作屏幕2043、2045上执行的输入操作,使用限制信息被添加至认证信息。使用限制信息向认证信息的添加通过控制单元203来执行。然后,类似于第三实施例,用户终端200a将已经添加了使用限制信息的认证信息发送至第三方终端200b。同样在这种情况下,类似于第三实施例,当第三方将认证信息从第三方终端200b发送至车辆控制装置11时,可以提供关于车辆10的利用的限制。
第三变型例
不总是需要基于来自用户的要求来执行使用限制信息向用于出借的认证信息的添加。即,当服务器装置400传送用于出借的认证信息时,在添加移交允许信息的同时,服务器装置400可以向认证信息自动添加预先确定了使用限制内容的使用限制信息。
第四实施例
根据该实施例的钥匙系统的概要与根据第一实施例的钥匙系统的概要相同。在该实施例中,通过将第三方终端限制为从用户终端发送认证信息的目的地,可以将用户与其共享认证信息的第三方的范围限定为仅仅是属于特定组的第三方终端。对于该实施例,下面将主要描述与第一实施例的不同点。
用户终端的操作
通过将允许认证信息从用户终端发送至的第三方终端仅限于特定的第三方终端,可以避免认证信息被发送到用户不打算发送认证信息至的终端。因此,在该实施例中,在用户向服务器装置400请求传送用于出借的认证信息时,用户要求将共享者限制信息(第五信息)添加到用于出借的认证信息。
图14是示出包括在用户终端200a的输入\输出单元204a中并且当用户向服务器装置400请求传送用于出借的认证信息时被操作的触摸板显示器的操作屏2047的视图。操作屏2047包括操作按钮(UI元件)2048,其用于输入共享认证信息的组。在操作屏2047上,特定的组通过从先前设定的多个组(组A、B、C、D、......)中选择来输入。在此,在用户终端200a中,可以作为认证信息的共享者的多个候选者被登记在包括在控制单元203中的登记单元中,同时被分组为多个组(组A、B、C、D、......)。即,与候选者对应的多个第三方终端被登记,而同时被分组为多个组。在该实施例中,包括在控制单元203中的登记单元对应于“登记单元”。在操作屏2047上,从在控制单元203的登记单元中登记的多个组中选择特定组。图14图示出了已经选择组A作为特定组的状态。特定组的设定方法不限于这种方法,而是例如,可以通过从包括在用户终端200a中的预定应用中的名称列表(地址簿等)中选择候选者来设定特定组。
认证信息的共享
图15是用于描述在用户将认证信息的共享者仅限制为属于特定组的特定第三方终端的情况下(即,在用户在图14中所示的用户终端200a的操作屏2047上输入特定组的情况下),在根据该实施例的钥匙系统中认证信息从用户终端200a向第三方终端200b的移交的视图。图16是示出在该情况下当认证信息从用户终端200a向第三方终端200b移交时的处理和数据流的视图。在以下描述中,假设在图14中所示的用户终端200a的操作屏2047上选择组A作为特定组。
在用户在操作屏2047上输入特定组(在该实例中选择组A)的情况下,用户终端200a将关于属于被选择为特定组的组A的每个特定第三特定终端的信息(在下文中,也称为“A终端ID”)连同关于用于出借的认证信息的传送请求发送至服务器装置400(图16中的S601)。在服务器装置400中,当请求接收单元401接收到关于用于出借的认证信息的传送请求和A终端ID时,信息生成单元402生成与车辆10相关联的认证信息I1。此外,信息生成单元402将共享者限制信息(RG)I5连同移交允许信息(DR)I2一起添加到认证信息I1(图16中的S602)。此时要添加的共享者限制信息I5是与从用户终端200a接收的A终端ID相关联地生成的信息。
然后,服务器装置400的信息发送单元403将已经添加了移交允许信息I2和共享者限制信息I5的认证信息I1发送到用户终端200a(图16中的S603)。由于用户终端200a接收到已经添加了共享者限制信息I5的认证信息I1,允许认证信息I1被发送至的目的地仅限于属于组A的特定第三方终端。即,当用户终端200a接收到已经添加了共享者限制信息I5的认证信息I1时,不允许用户终端200a将认证信息I1发送到不属于组A的第三方终端,即使当移交允许信息I2已被添加到认证信息I1中时也是如此。然后,响应于用户的输入操作,用户终端200a将已经添加了共享者限制信息I5的认证信息I1通过终端间通信单元205a发送到属于组A的第三方终端200b(图16中的S604)。可以配置不属于组A的第三方终端,使得当用户终端200a发送已经添加了共享者限制信息I5的认证信息I1时,不属于组A的第三方终端不能接收认证信息I1。
第一变型例
可以将在第二实施例中描述的功能限制信息和/或在第三实施例中描述的使用限制信息添加到从用户终端200a移交至属于特定组的第三方终端200b的认证信息。
第二变型例
在第四实施例中,服务器装置400基于从用户终端200a发送的请求,将共享者限制信息添加到用于出借的认证信息。然后,服务器装置400将已经添加了共享者限制信息的认证信息发送到用户终端200a。然而,也可以在用户终端200a侧执行将共享者限制信息添加到用于出借的认证信息。同样在这种情况下,服务器装置400响应于从用户终端200a发送的请求,向用户终端200a发送已经添加了移交允许信息的用于出借的认证信息。然后,在用户终端200a中,响应于用户在图14所示的用户终端200a的操作屏2047上执行的输入操作,共享者限制信息被添加到认证信息。由控制单元203来执行共享者限制信息向认证信息的添加。同样在这种情况下,类似于第四实施例,可以将允许认证信息从用户终端200a发送至的第三方终端200b仅限制为特定的第三方终端。
第三变型例
将共享者限制信息添加到用于出借的认证信息并不总是需要基于来自用户的要求来执行。即,当服务器装置400传送用于出借的认证信息时,服务器装置400可以在添加移交允许信息的同时自动地向认证信息添加预先确定了特定第三方终端的共享者限制信息.
第五实施例
根据该实施例的钥匙系统的概要与根据第一实施例的钥匙系统的概要相同。在该实施例中,类似于第四实施例,在用户终端200a中,可以作为认证信息的共享者的多个候选者被登记在包括在控制单元203中的登记单元中,同时被分组为多个组。此外,在根据该实施例的钥匙系统中,类似于第二实施例,功能限制信息可以被添加到从用户终端200a传送到第三方终端200b的认证信息。而且,在根据该实施例的钥匙系统中,类似于第三实施例,可以将使用限制信息添加到从用户终端200a传送到第三方终端200b的认证信息。
在该实施例中,当由用户终端200a和第三方终端200b共享认证信息时,为在用户终端200a的控制单元203中包括的登记单元中登记的上述组(由多个第三方终端构成的组)中的每个组设定用于待被添加到认证信息的功能限制信息和/或使用限制信息的限制内容。具体地,用户终端200a对每个组在功能限制请求中设定限制内容。然后,当用户终端200a将关于用于出借的认证信息的传送请求发送到服务器装置400时,用户终端200a连同对应于作为用于出借的认证信息的目的地的第三方终端所属的组的功能限制请求一起发送。由此,在服务器装置400中,与为每个组设定的功能限制请求相对应的功能限制信息被添加到用于出借的认证信息。
此外,用户终端200a对每个组在使用限制请求中设定限制内容。然后,当用户终端200a将关于用于出借的认证信息的传送请求发送到服务器装置400时,用户终端200a连同对应于作为用于出借的认证信息的目的地的第三方终端所属的组的使用限制请求一起发送。由此,在服务器装置400中,与为每个组设定的使用限制请求相对应的功能限制信息被添加到用于出借的认证信息。
如上所述,可以向第三方终端发送已经添加了功能限制信息和/或使用限制信息的认证信息,该功能限制信息和/或使用限制信息具有对应于作为认证信息的共享者的第三方终端所属的组的限制内容。
变型例
]此外,在如在第五实施例中所述向用于出借的认证信息添加功能限制信息和/或使用限制信息的情况下,其中该功能限制信息和/或使用限制信息具有对应于作为认证信息的共享者的第三方终端所属的组的限制内容,可以在用户终端200a侧而不是服务器装置400侧执行向用于出借的认证信息添加功能限制信息和/或使用限制信息。
其他实施例
在以上描述中,当从便携式终端向控制装置发送认证信息时要控制的对象是车辆。然而,上述系统可以应用于除车辆之外的对象,例如,设施(包括建筑物和房屋)、飞机、船舶等。通过应用上述系统,用户终端和第三方终端可以共享用于使配备在除了车辆之外的对象中的控制装置对该对象执行预定控制的认证信息。
在以上描述中,当信息生成单元将第二信息添加至第一信息时,该信息生成单元进一步向第一信息添加第三信息,该第三信息是用于限制当控制装置接收第一信息时允许对对象执行的预定控制的信息。然而,由信息生成单元添加到第一信息的第三信息可以是用于额外地许可当控制装置接收第一信息时允许对对象执行的预定控制的信息。由此,额外地许可当第三方终端将第一信息发送到控制装置时允许由控制装置对对象执行的预定控制。因此,当第三方使用第三方终端来利用对象时,可以额外地许可允许由控制装置对对象执行预定控制。该修改在预先限制预定控制的情况下是有效的。
在上述情况下,信息生成单元可以基于从用户终端发送到传送装置的功能许可请求来设定包括在第三信息中并且在预定控制中被额外地许可的内容,并且可以将该第三信息添加到第一信息中。由此,当用户设定从用户终端传送至传送装置的功能许可请求的内容时,用户可以确定在预定控制中被额外地地许可的内容,当第三方将第一信息从第三方终端发送到控制装置时,允许由控制装置对该对象执行该预定控制。
在上述情况下,用户终端可进一步包括登记单元,其配置成在将多个第三方终端分组成多个组的同时登记多个第三方终端,并且用户终端可设定针对组中的每个组的功能限制请求中的限制内容并且可将功能限制请求发送至传送装置。在这种情况下,信息生成单元可将与针对组中的每个组设定的功能限制请求对应的第三信息添加至第一信息。由此,针对组中的每个组,用户能够设定在当第一信息被从第三方终端发送至控制装置时允许由控制装置对对象执行的预定控制中被额外地许可的内容。
在上述描述中,当信息生成单元将第二信息添加至第一信息时,信息生成单元进一步将第四信息添加至第一信息,第四信息为用于限制第三方终端对第一信息的使用的信息。然而,信息生成单元可进一步向第一信息添加作为用于额外地许可第三方终端对第一信息的使用的信息的第四信息。然后,当用户终端从传送装置接收已经添加了第二信息和第四信息的第一信息时,用户终端可将已经添加了第四信息的第一信息从终端间通信单元发送至第三方终端。由此,第三方终端接收已经添加了第四信息的第一信息。因此,当第三方终端将第一信息从第三方终端发送至控制装置时,能够提供关于对象的利用的额外许可。
在上述情况下,信息生成单元可以基于从用户终端发送到传送装置的使用许可请求来设定包括在第四信息中的对第一信息额外许可的内容,并且可以将第四信息添加到第一信息中。由此,当用户设定从用户终端传送至传送装置的使用许可请求的内容时,用户可以确定当第三方将第一信息从第三方终端发送到控制装置时关于对象的利用被额外地许可的内容。
在此,第四信息可包含许可允许第三方终端有效地使用第一信息的使用时段或使用次数的信息。当第三方终端接收已经添加了第四信息的第一信息时,第三方终端将第一信息发送至控制装置,并由此,许可了允许控制装置对对象执行预定控制的时段或使用次数。因此,能够额外地许可允许第三方利用对象的时段或次数。进一步地,在对象是诸如车辆的移动体的情况下,第四信息可包含用于许可允许第三方终端有效地使用第一信息的区域的信息。当第三方终端接收已经添加了第四信息的第一信息时,额外地许可了当第一信息被从第三方终端发送至控制装置时允许控制装置对该移动体(对象)执行预定控制的区域。因此,能够额外地限制允许第三方利用该移动体(对象)的区域。
当用户终端进一步包括配置成在将多个第三方终端分组成多个组的同时登记多个第三方终端的登记单元时,用户终端可设定针对组中的每个组的使用许可请求中的许可内容,并且可将使用许可请求发送至传送装置。在这种情况下,在传送装置中,信息生成单元将与针对组中的每个组设定的使用许可请求对应的第四信息添加至第一信息。由此,针对组中的每个组,当第三方将第一信息从第三方终端发送至控制装置时,用户能够设定关于对象的利用的许可内容。
例如,在对象是设施的情况下,通过将认证信息从便携式终端发送到设施中配备的控制装置,可以使控制装置执行锁定或解锁设施的门的锁定-解锁控制、接通设施中的电气产品的电源的电源接通控制等。此时,类似于第二实施例,通过将用于限制电源接通控制的功能限制信息添加到从用户终端传送到第三方终端的认证信息,可以允许第三方使用第三方终端来锁定和解锁设施的门,但不允许第三方使用设施中的电气产品。此外,在从用户终端传送到第三方终端的认证信息仅预先包含用于锁定和解锁设施的门的认证信息的情况下,通过将用于许可接通设施中的电气产品的电源的电源接通控制的功能许可信息添加至从用户终端移交至第三方终端的认证信息,允许第三方使用第三方终端来锁定和解锁设施的门并且利用设施中的电气产品。

Claims (22)

1.一种钥匙信息共享系统,其允许作为第一信息的钥匙信息被共享,所述第一信息与配备有控制装置的对象相关联,当所述控制装置从外部终端接收所述第一信息时,所述控制装置对所述对象执行预定控制,所述钥匙信息共享系统包括:
服务器,其配置成传送所述第一信息;以及
用户拥有的第一便携式终端,所述第一便携式终端配置成接收从所述服务器传送的所述第一信息,其中
所述服务器包括:处理器,其配置成将第二信息添加至传送至所述第一便携式终端的所述第一信息,所述第二信息为允许所述第一信息在所述第一便携式终端和由第三方拥有的第二便携式终端之间不通过所述服务器而移交的信息,
所述第一便携式终端包括:终端间通信接口电路,其配置成当所述第一便携式终端从所述服务器接收已经添加了所述第二信息的所述第一信息时,响应于用户的输入操作而将所述第一信息发送至所述第二便携式终端;
所述服务器的所述处理器基于从所述第一便携式终端发送至所述服务器的功能限制请求来对所述预定控制设定限制内容,并且将第三信息添加至所述第一信息,所述限制内容包含在所述第三信息中,
当所述服务器的所述处理器将所述第二信息添加至所述第一信息时,所述服务器的所述处理器进一步将第五信息添加至所述第一信息,所述第五信息为允许所述第一信息仅在所述第一便携式终端和属于特定组的特定第二便携式终端之间不通过所述服务器而移交的信息;并且
当所述第一便携式终端从所述服务器接收已经添加了所述第二信息和所述第五信息的所述第一信息时,所述第一便携式终端将所述第一信息仅发送至所述特定第二便携式终端。
2.根据权利要求1所述的钥匙信息共享系统,其中:
当所述服务器的所述处理器将所述第二信息添加至所述第一信息时,所述服务器的处理器进一步将所述第三信息添加至所述第一信息,所述第三信息为限制当所述控制装置接收所述第一信息时允许对所述对象执行的所述预定控制的信息;并且
当所述第一便携式终端从所述服务器接收已经添加了所述第二信息、所述第三信息和所述第五信息的所述第一信息时,所述第一便携式终端将已经添加了所述第三信息的所述第一信息从所述终端间通信接口电路发送至所述特定第二便携式终端。
3.根据权利要求1所述的钥匙信息共享系统,其中:
当所述服务器的所述处理器将所述第二信息添加至所述第一信息时,所述服务器的所述处理器进一步将第四信息添加至所述第一信息,所述第四信息为限制所述特定第二便携式终端对所述第一信息的使用的信息;并且
当所述第一便携式终端从所述服务器接收已经添加了所述第二信息、所述第四信息和所述第五信息的所述第一信息时,所述第一便携式终端将已经添加了所述第四信息的所述第一信息从所述终端间通信接口电路发送至所述特定第二便携式终端。
4.根据权利要求3所述的钥匙信息共享系统,其中,所述服务器的所述处理器基于从所述第一便携式终端发送至所述服务器的使用限制请求来对所述第一信息设定限制内容,并且将所述第四信息添加至所述第一信息,所述限制内容包含在所述第四信息中。
5.根据权利要求4所述的钥匙信息共享系统,其中:
所述第一便携式终端进一步包括:处理器,其配置成在将多个所述第二便携式终端分组成多个组的同时登记所述多个所述第二便携式终端,并且所述第一便携式终端设定针对所述组中的每个组的所述使用限制请求中的所述限制内容并且将所述使用限制请求发送至所述服务器;并且
所述服务器的所述处理器将与针对所述组中的每个组设定的所述使用限制请求对应的所述第四信息添加至所述第一信息。
6.根据权利要求3所述的钥匙信息共享系统,其中,所述第四信息包含对允许所述第二便携式终端有效地使用所述第一信息的使用时间段或使用次数进行限制的信息。
7.根据权利要求3所述的钥匙信息共享系统,其中:
所述对象是移动体;并且
所述第四信息包含对允许所述第二便携式终端有效地使用所述第一信息的区域进行限制的信息。
8.根据权利要求1所述的钥匙信息共享系统,其中,所述服务器的所述处理器基于从所述第一便携式终端发送至所述服务器的有关所述特定第二便携式终端的信息生成所述第五信息,并且将所述第五信息添加至所述第一信息。
9.根据权利要求1所述的钥匙信息共享系统,其中:
所述第一便携式终端进一步包括:处理器,其配置成在将多个所述第二便携式终端分组成多个组的同时登记所述多个所述第二便携式终端,并且所述第一便携式终端设定针对所述组中的每个组的所述功能限制请求中的所述限制内容并且将所述功能限制请求发送至所述服务器;并且
所述服务器的所述处理器将与针对所述组中的每个组设定的所述功能限制请求对应的所述第三信息添加至所述第一信息。
10.根据权利要求1所述的钥匙信息共享系统,其中,当所述第一便携式终端从所述服务器接收已经添加了所述第二信息和所述第五信息的所述第一信息时,所述第一便携式终端将已经添加了所述第三信息的所述第一信息发送至所述特定第二便携式终端,所述第三信息为限制当所述控制装置接收所述第一信息时允许对所述对象执行的所述预定控制的信息。
11.根据权利要求10所述的钥匙信息共享系统,其中,所述第一便携式终端包括处理器,其配置成:在将多个所述第二便携式终端分组成多个组的同时登记所述多个所述第二便携式终端,并且所述第一便携式终端针对所述组中的每个组设定包含在所述第三信息中的限制内容。
12.根据权利要求1所述的钥匙信息共享系统,其中,当所述第一便携式终端从所述服务器接收已经添加了所述第二信息和所述第五信息的所述第一信息时,所述第一便携式终端将第四信息添加至所述第一信息并且将已经添加了所述第四信息的所述第一信息发送至所述特定第二便携式终端,所述第四信息为限制所述第一信息在所述控制装置中的使用的信息。
13.根据权利要求12所述的钥匙信息共享系统,其中,所述第一便携式终端包括处理器,其配置成:在将多个所述第二便携式终端分组成多个组的同时登记所述多个所述第二便携式终端,并且所述第一便携式终端针对所述组中的每个组设定包含在所述第四信息中的限制内容。
14.根据权利要求1所述的钥匙信息共享系统,其中:
所述对象是车辆;并且
所述预定控制包括对所述车辆的锁定-解锁控制和将所述车辆的驱动源置于可驱动状态的控制。
15.一种传送装置,包括:
信息发送电路,其配置成将作为第一信息的钥匙信息传送至用户拥有的第一便携式终端,所述第一信息与配备有控制装置的对象相关联,当所述控制装置从外部终端接收所述第一信息时,所述控制装置对所述对象执行预定控制;以及
处理器,其配置成将第二信息添加至传送至所述第一便携式终端的所述第一信息,所述第二信息为允许所述第一信息在所述第一便携式终端和由第三方拥有的第二便携式终端之间不通过所述传送装置而移交的信息,其中
所述处理器基于从所述第一便携式终端发送的功能限制请求来对所述预定控制设定限制内容,并且将第三信息添加至所述第一信息,所述限制内容包含在所述第三信息中,
当所述处理器将所述第二信息添加至所述第一信息时,所述处理器进一步将第四信息添加至所述第一信息,所述第四信息为限制所述第二便携式终端对所述第一信息的使用的信息,
所述对象是移动体;并且
所述第四信息包含对允许所述第二便携式终端有效地使用所述第一信息的区域进行限制的信息。
16.根据权利要求15所述的传送装置,其中,当所述处理器将所述第二信息添加至所述第一信息时,所述处理器进一步将所述第三信息添加至所述第一信息,所述第三信息为限制当所述控制装置接收所述第一信息时允许对所述对象执行的所述预定控制的信息。
17.根据权利要求15所述的传送装置,其中,所述处理器基于从所述第一便携式终端发送的使用限制请求对所述第一信息设定限制内容,并且将所述第四信息添加至所述第一信息,所述限制内容包含在所述第四信息中。
18.根据权利要求15所述的传送装置,其中,所述第四信息包含对允许所述第二便携式终端有效地使用所述第一信息的使用时间段或使用次数进行限制的信息。
19.根据权利要求15所述的传送装置,其中,当所述处理器将所述第二信息添加至所述第一信息时,所述处理器进一步将第五信息添加至所述第一信息,所述第五信息为允许所述第一信息仅在所述第一便携式终端和属于特定组的特定第二便携式终端之间不通过所述传送装置而移交的信息。
20.根据权利要求19所述的传送装置,其中,所述处理器基于从所述第一便携式终端发送的有关所述特定组的信息生成所述第五信息,并且将所述第五信息添加至所述第一信息。
21.根据权利要求15所述的传送装置,其中:
所述移动体是车辆;并且
所述预定控制包括对所述车辆的锁定-解锁控制和将所述车辆的驱动源置于可驱动状态的控制。
22.一种由用户拥有的第一便携式终端,所述第一便携式终端包括:终端间通信接口电路,其配置成当所述第一便携式终端从根据权利要求15至21中的任一项所述的传送装置接收已经添加了所述第二信息的所述第一信息时,响应于所述用户的输入操作而将所述第一信息发送至第二便携式终端。
CN202311079142.7A 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端 Pending CN117115945A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017218503A JP6885304B2 (ja) 2017-11-13 2017-11-13 鍵情報共有システム、配信装置、プログラム
JP2017-218503 2017-11-13
CN201811340560.6A CN109785473A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811340560.6A Division CN109785473A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端

Publications (1)

Publication Number Publication Date
CN117115945A true CN117115945A (zh) 2023-11-24

Family

ID=64331654

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202311079142.7A Pending CN117115945A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端
CN201811340560.6A Pending CN109785473A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811340560.6A Pending CN109785473A (zh) 2017-11-13 2018-11-12 钥匙信息共享系统、传送装置和用户终端

Country Status (7)

Country Link
US (3) US11151815B2 (zh)
EP (1) EP3483844A1 (zh)
JP (1) JP6885304B2 (zh)
KR (1) KR102182676B1 (zh)
CN (2) CN117115945A (zh)
BR (1) BR102018073059A2 (zh)
RU (1) RU2710958C1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6885304B2 (ja) 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
JP7013868B2 (ja) * 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US11330429B2 (en) * 2019-04-20 2022-05-10 Ksmartech Co., Ltd Vehicle digital key sharing service method and system
CN110406498A (zh) * 2019-07-12 2019-11-05 深圳市元征科技股份有限公司 一种车辆控制方法及装置
CN111325881B (zh) * 2020-02-26 2022-02-01 北京安恒利通科技股份公司 一种锁具及其二维码控制方法
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
JP2023045277A (ja) * 2021-09-21 2023-04-03 トヨタ自動車株式会社 情報処理装置、方法、プログラム、車両、送信方法およびプログラム
KR102516085B1 (ko) * 2021-09-27 2023-03-29 이삼호 타이어관리시스템
US20230334279A1 (en) * 2022-04-13 2023-10-19 Ford Global Technologies, Llc Vehicle access card with an integrated display
JP2023167755A (ja) * 2022-05-13 2023-11-24 ソニーグループ株式会社 情報処理装置、情報処理方法、車両制御装置、及び、情報処理端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004284460A (ja) * 2003-03-20 2004-10-14 Aisin Seiki Co Ltd 車両盗難防止システム
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
JP5298807B2 (ja) * 2008-11-26 2013-09-25 トヨタ自動車株式会社 電子キーシステム
JP5648365B2 (ja) 2010-08-18 2015-01-07 トヨタ自動車株式会社 電子キーシステム
EP2684311A1 (en) * 2011-03-07 2014-01-15 Security First Corp. Secure file sharing method and system
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US20140066044A1 (en) * 2012-02-21 2014-03-06 Manoj Ramnani Crowd-sourced contact information and updating system using artificial intelligence
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
US10387826B2 (en) * 2013-01-06 2019-08-20 Directed, Llc Vehicle inventory and customer relation management system and method
JP2014169059A (ja) * 2013-03-05 2014-09-18 Denso Corp 車両機能許可システム
EP3512220A1 (en) * 2013-09-12 2019-07-17 Interdigital Patent Holdings, Inc. Group communication service enabler (gcse) group management
JP6294109B2 (ja) 2014-03-07 2018-03-14 株式会社東海理化電機製作所 スマートシステム
US9896061B2 (en) * 2014-03-15 2018-02-20 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
CN105931337A (zh) * 2016-05-09 2016-09-07 杭州摇光科技有限公司 一种电子锁装置、系统及其授权方法
CN106408701A (zh) 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106683244B (zh) * 2016-12-21 2020-03-27 上海斐讯数据通信技术有限公司 一种钥匙分配系统以及钥匙分配收发的方法
JP6885304B2 (ja) 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム

Also Published As

Publication number Publication date
US11783648B2 (en) 2023-10-10
RU2710958C1 (ru) 2020-01-14
CN109785473A (zh) 2019-05-21
KR102182676B1 (ko) 2020-11-25
US11151815B2 (en) 2021-10-19
US20210398369A1 (en) 2021-12-23
US20210097793A1 (en) 2021-04-01
JP2019092011A (ja) 2019-06-13
JP6885304B2 (ja) 2021-06-09
EP3483844A1 (en) 2019-05-15
US20190147679A1 (en) 2019-05-16
US11663865B2 (en) 2023-05-30
BR102018073059A2 (pt) 2019-06-04
KR20190054951A (ko) 2019-05-22

Similar Documents

Publication Publication Date Title
US11663865B2 (en) Key information sharing system, delivery device and user terminal
CN109895735B (zh) 分发装置、钥匙信息共享系统、控制分发装置的方法以及记录介质
CN107545628B (zh) 锁定和解锁系统及用于锁定和解锁系统的服务器和方法
KR101935159B1 (ko) 잠금/잠금 해제 시스템, 키 유닛
US10529158B2 (en) Locking and unlocking system and key unit
JP5999108B2 (ja) 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
US10529162B2 (en) Locking and unlocking system, key unit, and server
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
JP2019078042A (ja) 車両操作装置および車両システム
CN109693642B (zh) 车载装置和移动终端
JP7206794B2 (ja) 移動体制御システム
JP2022042102A (ja) 登録装置、端末機及び登録方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination