Система блокировки и разблокировки и блок ключа



Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа
Система блокировки и разблокировки и блок ключа

Владельцы патента RU 2669715:

ТОЙОТА ДЗИДОСЯ КАБУСИКИ КАЙСЯ (JP)

Система блокировки и разблокировки содержит: портативный терминал; блок ключа; и устройство блокировки и разблокировки транспортного средства или помещения. Портативный терминал включает в себя первый передающий блок, направляющий первую информацию аутентификации на блок ключа. Блок ключа содержит: первый блок памяти; первый блок аутентификации, выполняющий аутентификацию, основанную на первой информации аутентификации; блок декодирования, декодирующий вторую информацию аутентификации, когда аутентификация, выполненная первым блоком аутентификации, является успешной; и второй передающий блок, направляющий вторую информацию аутентификации на устройство блокировки и разблокировки. Устройство блокировки и разблокировки содержит: второй блок аутентификации, выполняющий аутентификацию на основе второй информации аутентификации; и блок блокировки и разблокировки, блокирующий или разблокирующий транспортное средство или помещение, когда аутентификация, выполненная вторым блоком аутентификации, является успешной. 4 н. и 6 з.п. ф-лы, 7 ил.

 

ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ

1. Область техники, к которой относится изобретение

[0001] Настоящее изобретение относится к системе блокировки и разблокировки и блоку ключа.

2. Описание предшествующего уровня техники

[0002] Раскрыта система управления с ключом, в которой портативный терминал может быть использован в качестве электронного ключа при приеме, посредством портативного терминала, информации аутентификации для разблокировки транспортного средства, то есть, ключевой информации, установленной исключительно для определенного транспортного средства, из сервера через сеть (см., например, публикацию японской патентной заявки №2006-118122 (JP 2006-118122 А)).

[0003] Использование такой конфигурации экономит время и усилия для передачи электронного ключа, когда множество пользователей используют одно и то же транспортное средство, например, арендованный автомобиль, общий автомобиль или служебный автомобиль, в разное время разрешенного доступа, что позволяет повысить удобство пользователя.

[0004] Подобная технология может быть использована для блокировки и разблокировки одних и тех же помещений (например, конференц-зала, объектов отдыха, спортзала, и т.д.), которые множество пользователей использует в разное время разрешенного доступа. Использование портативного терминала в качестве электронного ключа для устройства блокировки и разблокировки, установленного на таких объектах, повышает удобство пользователя.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Однако, когда ключевая информация целиком управляется сервером, существует вероятность того, что большой объем ключевой информации будет просачиваться во внешний мир из-за несанкционированного доступа к серверу. В результате, существует вероятность того, что просочившаяся ключевая информация будет использована неправомерно, и что произойдет кража транспортного средства или незаконное проникновение в соответствующие помещения.

[0006] Настоящим изобретением предложена система блокировки и разблокировки, которая может уменьшить вероятность кражи транспортного средства или незаконного проникновения во взаимосвязанные помещения, когда множество пользователей используют одно и то же транспортное средство и помещение в разное время разрешенного доступа, и одновременно способна повысить удобство пользователя.

[0007] Первый объект изобретения относится к системе блокировки и разблокировки. Система блокировки и разблокировки согласно первому объекту содержит: портативный терминал; блок ключа, размещенный внутри транспортного средства или помещения; а также устройство блокировки и разблокировки, установленное в транспортном средстве или в помещении. Портативный терминал содержит первый передающий блок, выполненный с возможностью направления первого запроса на блок ключа. Первый запрос включает в себя первую информацию аутентификации, связанную с блоком ключа. Блок ключа включает в себя: первый приемный блок, выполненный с возможностью приема первого запроса от портативного терминала; первый блок памяти, выполненный с возможностью сохранения закодированной второй информации аутентификации, при этом вторая информация аутентификации связана с транспортным средством или помещением; первый блок аутентификации, выполненный с возможностью выполнения аутентификации, на основе первой информации аутентификации, включенной в первый запрос, когда первый приемный блок принимает первый запрос; блок декодирования, выполненный с возможностью декодирования с возможностью второй информации аутентификации, когда аутентификация, выполненная первым блоком аутентификации, является успешной; а также второй передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации, декодированную блоком декодирования. Устройство блокировки и разблокировки содержит: второй приемный блок, выполненный с возможностью приема второго запроса от блока ключа; второй блок аутентификации, выполненный с возможностью выполнения аутентификации на основе второй информации аутентификации, включенной во второй запрос, когда второй приемный блок выполнен с возможностью приема второго запроса; и блок блокировки и разблокировки, выполненный с возможностью блокировки или разблокировки транспортного средства или помещения, когда аутентификация, выполненная вторым блоком аутентификации, является успешной.

[0008] Согласно первому объекту изобретения, система блокировки и разблокировки может включать в себя сервер, выполненный с возможностью обмена данными с портативным терминалом. Сервер может содержать: второй блок памяти, выполненный с возможностью сохранения первой информации аутентификации; блок сбора информации о графике, выполненный с возможностью сбора информации о графике транспортного средства или помещения; а также третий передающий блок, выполненный с возможностью направления первой информации аутентификации на портативный терминал, когда информация о графике включает в себя резервирование пользования транспортным средством или помещением пользователем портативного терминала.

[0009] Согласно этому варианту осуществления, резервируя пользование транспортным средством с использованием указанного портативного терминала или другого терминала, пользователь этого терминала может автоматически получать первую информацию аутентификации и, соответственно, удобство для пользователя повышается.

[0010] Согласно первому объекту изобретения, портативный терминал может содержать: третий блок памяти, выполненный с возможностью сохранения первой информации аутентификации; и блок стирания, выполненный с возможностью стирания первой информации аутентификации, сохраненной в третьем блоке памяти, когда время использования транспортного средства или помещения заканчивается.

[0011] Согласно этому варианту осуществления, первая информация аутентификации, сохраненная в портативном терминале, стирается, когда истекает дата и время окончания использования. Это препятствует разблокированию пользователем соответствующего транспортного средства или помещения с использованием портативного терминала после окончания использования.

[0012] Второй объект изобретения относится к системе блокировки и разблокировки. Система блокировки и разблокировки согласно второму объекту содержит: портативный терминал; блок ключа, размещенный внутри транспортного средства или помещения; а также устройство блокировки и разблокировки, установленное в транспортном средстве или помещении. Портативный терминал содержит первый передающий блок, выполненный с возможностью направления первого запроса на блок ключа. Первый запрос включает в себя первую информацию аутентификации, связанную с блоком ключа. Блок ключа содержит: первый приемный блок, выполненный с возможностью приема первого запроса от портативного терминала; первый блок памяти, выполненный с возможностью сохранения второй информации аутентификации, связанной с транспортным средством или помещением; первый блок аутентификации, выполненный с возможностью выполнения аутентификации, на основе первой информации аутентификации, включенной в первый запрос, когда первый приемный блок принимает первый запрос; блок управления доступом, выполненный с возможностью изменения второй информации аутентификации в первом блоке памяти из недоступного состояния в доступное состояние, когда аутентификация, выполненная первым блоком аутентификации, является успешной; а также второй передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос содержит вторую информацию аутентификации. Устройство блокировки и разблокировки содержит: второй приемный блок, выполненный с возможностью приема второго запроса от блока ключа; второй блок аутентификации, выполненный с возможностью осуществления аутентификации на основе второй информации аутентификации, включенной во второй запрос, когда второй приемный блок принимает второй запрос; а также блок блокировки и разблокировки, выполненный с возможностью блокировки или разблокировки транспортного средства или помещения, когда аутентификация, выполненная вторым блоком аутентификации, является успешной.

[0013] Согласно второму объекту изобретения, система блокировки и разблокировки может содержать сервер, выполненный с возможностью обмена данными с портативным терминалом. Сервер может содержать: второй блок памяти, выполненный с возможностью сохранения первой информации аутентификации; блок сбора информации о графике, выполненный с возможностью сбора информации о графике транспортного средства или помещения; а также третий передающий блок, выполненный с возможностью направления первой информации аутентификации на портативный терминал, когда информация о графике включает в себя резервирование пользования транспортным средством или помещением пользователем портативного терминала.

[0014] Согласно этому варианту осуществления, путем резервирования использования транспортного средства с использованием указанного портативного терминала или другого терминала, пользователь этого терминала может автоматически получать первую информацию аутентификации и, соответственно, удобство для пользователя повышается.

[0015] Согласно второму объекту изобретения, портативный терминал может содержать: третий блок памяти, выполненный с возможностью сохранения первой информации аутентификации; и блок стирания, выполненный с возможностью стирания первой информации аутентификации, сохраненной в третьем блоке памяти, когда время использования транспортного средства или помещения заканчивается.

[0016] Согласно этому варианту осуществления, первая информация аутентификации, сохраненная в портативном терминале, стирается, когда истекает дата и время конца использования. Это препятствует разблокированию пользователем соответствующего транспортного средства или помещения с использованием портативного терминала после окончания использования.

[0017] Согласно варианту осуществления, описанному выше, портативный терминал посылает на блок ключа первый запрос, который включает в себя первую информацию аутентификации, связанную с блоком ключа, блок ключа посылает второй запрос, который включает в себя вторую информацию аутентификации, связанную с транспортным средством или помещением, на устройство блокировки и разблокировки, когда аутентификация, основанная на первой информации аутентификации, включенной в принятый первый запрос, является успешной, и устройство блокировки и разблокировки блокирует или разблокирует транспортное средство или помещение, когда аутентификация на основе второй информации аутентификации, включенной в принятый второй запрос, является успешной. Поэтому, получая первую информацию аутентификации заранее, пользователь может блокировать или разблокировать транспортное средство или помещение, используя его или ее собственный портативный терминал, тем самым экономя время и усилия при работе с электронным ключом, и повысить удобство пользователя.

[0018] Кроме того, вторая информация аутентификации в блоке ключа, связанная с транспортным средством или помещением, то есть, ключевая информация, характерная только для данного транспортного средства или помещения, обычно находится в закодированном состоянии или недоступном состоянии. Поэтому, даже если незаконно получен только блок ключа, трудно использовать блок ключа для блокировки и разблокировки транспортного средства или объекта, что снижает возможность похищения транспортного средства или незаконного проникновения в соответствующие помещения. Кроме того, первая информация аутентификации, направленная из портативного терминала на блок ключа, связана с блоком ключа, а не с транспортным средством или помещением. Поэтому даже при утечке первой информации аутентификации, необходимо идентифицировать не только соответствие между первой информацией аутентификации и блоком ключа, но и соответствие между блоком ключа и транспортным средством или помещением (какой блок ключа находится в каком транспортном средстве или каком помещении), что снижает возможность похищения транспортного средства или незаконного проникновения в соответствующие помещения.

[0019] Третий объект изобретения относится к блоку ключа. Блок ключа согласно третьему объекту содержит приемный блок, выполненный с возможностью приема первого запроса от портативного терминала, при этом первый запрос включает в себя первую информацию аутентификации; блок памяти, выполненный с возможностью сохранения закодированной второй информации аутентификации, причем вторая информация аутентификации связана с транспортным средством или помещением; блок аутентификации, выполненный с возможностью выполнения аутентификации, основанной на первой информации аутентификации, включенной в первый запрос, когда упомянутый приемный блок принимает первый запрос; блок декодирования, выполненный с возможностью декодирования с возможностью второй информации аутентификации, когда аутентификация, выполненная блоком аутентификации, является успешной; а также передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации, декодированную блоком декодирования. Блок ключа выполнен с возможностью направления второго запроса на устройство блокировки и разблокировки в ответ на первый запрос. Блок ключа размещен внутри транспортного средства или помещения. Первый запрос направлен из портативного терминала для блокировки или разблокировки транспортного средства или помещения. Устройство блокировки и разблокировки установлено в транспортном средстве или помещении. Второй запрос запрашивает блокировку или разблокировку транспортного средства или помещения.

[0020] Согласно третьему объекту изобретения, блок ключа можно извлечь из транспортного средства или помещения.

[0021] Четвертый объект изобретения относится к блоку ключа. Блок ключа согласно четвертому объекту содержит приемный блок, выполненный с возможностью приема первого запроса от портативного терминала, при этом первый запрос включает в себя первую информацию аутентификации; блок памяти, выполненный с возможностью сохранения второй информации аутентификации; причем вторая информация аутентификации связана с транспортным средством или помещением; блок аутентификации, выполненный с возможностью осуществления аутентификации, на основе первой информации аутентификации, включенной в первый запрос, когда упомянутый приемный блок принимает первый запрос; блок управления доступом, выполненный с возможностью изменения второй информации аутентификации в блоке памяти из недоступного состояния в доступное состояние, когда аутентификация, выполненная блоком аутентификации, является успешной; и передающий блок, выполненный с возможностью отправки второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации. Блок ключа выполнен с возможностью направления второго запроса на устройство блокировки и разблокировки в ответ на первый запрос. Блок ключа размещен внутри транспортного средства или помещения. Первый запрос направляется из портативного терминала для блокировки или разблокировки транспортного средства или помещения. Устройство блокировки и разблокировки установлено в транспортном средстве или помещении. Второй запрос запрашивает блокировку или разблокировку транспортного средства или помещения.

[0022] Согласно четвертому объекту изобретения, блок ключа может быть извлекаемым из транспортного средства или помещения.

[0023] Согласно вариантам осуществления, описанным выше, можно создать систему блокировки и разблокировки и блок ключа, которые способны снизить вероятность похищения транспортного средства или незаконного проникновения в соответствующие помещения, когда множество пользователей пользуется одним и тем же транспортным средством или помещением в разное время разрешенного доступа, и при этом одновременно повысить удобство пользователя.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0024] Признаки, преимущества, а также техническое и промышленное назначение типовых вариантов осуществления изобретения описаны ниже со ссылкой на сопроводительные чертежи, на которых идентичные ссылочные позиции обозначают одинаковые элементы, и на которых

Фиг. 1 представляет собой блок-схему, показывающую в целом пример конфигурации системы блокировки/разблокировки в первом варианте осуществления;

Фиг. 2 представляет собой схему конфигурации, оказывающую в целом пример конфигурации устройства блокировки/разблокировки и блока ключа в первом варианте осуществления;

Фиг. 3 представляет собой принципиальную схему, концептуально показывающую работу системы блокировки/разблокировки в первом варианте осуществления;

Фиг. 4 представляет собой схему последовательности операций, показывающую пример работы системы блокировки/разблокировки в первом варианте осуществления;

Фиг. 5 представляет собой блок-схему, показывающую в целом пример конфигурации системы блокировки/разблокировки во втором варианте осуществления;

Фиг. 6 представляет собой принципиальную схему, концептуально показывающую работу системы блокировки/разблокировки во втором варианте осуществления; и

Фиг. 7 представляет собой схему последовательности действий, показывающую пример работы системы блокировки/разблокировки во втором варианте осуществления.

ПОДРОБНОЕ ОПИСАНИЕ ВАРИАНТОВ ОСУЩЕСТВЛЕНИЯ

[0025] Варианты осуществления для реализации изобретения будут описаны ниже со ссылкой на чертежи.

[0026] Первый вариант осуществления

Сначала, со ссылкой на фиг. 1 и фиг. 2, будет описана конфигурация системы 1 блокировки/разблокировки согласно этому варианту осуществления.

[0027] Фиг. 1 представляет собой блок-схему, показывающую в целом пример конфигурации системы 1 блокировки/разблокировки согласно этому варианту осуществления. Фиг. 2 представляет собой блок-схему, показывающую в целом пример конфигурации устройства 11 блокировки/разблокировки и блока 12 ключа, включенного в транспортное средство 10.

[0028] Система 1 блокировки/разблокировки содержит транспортное средство 10, портативный терминал 20, центральный сервер 30, и сервер 40 управления резервированием.

[0029] Транспортное средство 10 представляет собой заданный объект, для которого блокировка/разблокировка (блокировка и разблокировка) выполняется в системе 1 блокировки/разблокировки. Транспортное средство 10 содержит устройство 11 блокировки/разблокировки и блок 12 ключа.

[0030] Транспортное средство 10 в этом варианте рассматривается, как транспортное средство, которое может быть использовано множеством пользователей в разное время разрешенного доступа, например, как арендный автомобиль, общий автомобиль (предоставляемый либо бизнес-оператором, либо физическим лицом), либо служебный автомобиль в организации.

[0031] Устройство 11 блокировки/разблокировки блокирует и разблокирует дверь транспортного средства 10 в ответ на сигнал блокировки и сигнал разблокировки (оба из которых являются примером второго запроса), посланный от блока 12 ключа в виде радиоволн в диапазоне радиочастот (РЧ: высокой частоты) (например, от 300 МГц до 3 ГГц) (в дальнейшем именуемых «радиочастотными радиоволнами»). Устройство 11 блокировки/разблокировки включает в себя низкочастотный (НЧ) радиоволновой передатчик 111, радиочастотный радиоволновой приемник 112, электронный блок управления (ЭБУ) 113 верификации, ЭБУ 114 кузова, и электродвигатель 115 блокировки двери.

[0032] Устройство 11 блокировки/разблокировки работает от электропитания, подаваемого от вспомогательного аккумулятора (не показан), установленного на транспортном средстве 10.

[0033] Низкочастотный радиоволновой передатчик 111, встроенный, например, в центральную консоль в салоне транспортного средства или в ручку двери, посылает радиоволны в НЧ диапазоне (например, от 30 Гц до 300 кГц) (ниже называемые «НЧ радиоволнами») под управлением ЭБУ 113 верификации (НЧ передающего блока 1131 обработки данных, который будет описан ниже).

[0034] Радиочастотный радиоволновой приемник 112, расположенный, например, на облицовке грузового отсека транспортного средства 10, принимает радиочастотные радиоволны под управлением ЭБУ 113 верификации (радиочастотного принимающего блока 1132 обработки данных, который будет описан ниже).

[0035] ЭБУ 113 верификации представляет собой электронный блок управления, который управляет блокировкой и разблокировкой двери транспортного средства 10 в ответ на сигнал блокировки и сигнал разблокировки, принятый от блока 12 ключа. ЭБУ 113 верификации, который, например, комплектуется, главным образом, микрокомпьютером, выполняет в ЦП сохраненные в ПЗУ программы для осуществления различной процедуры управления. ЭБУ 113 верификации содержит низкочастотный передающий блок 1131 обработки данных, радиочастотный принимающий блок 1132 обработки данных, процессорный блок 1133 аутентификации, а также блок 1134 управления блокировкой/разблокировкой, при этом каждый из них представляет собой функциональный блок, реализованный путем выполнения одной или нескольких программ на ЦП. Кроме того, ЭБУ 113 верификации включает в себя блок 1135 памяти, реализованный, как область памяти внутреннего запоминающего устройства.

[0036] Низкочастотный передающий блок 1131 обработки данных посылает низкочастотные радиоволны во внутреннюю часть транспортного средства и наружную часть транспортного средства с помощью низкочастотного радиоволнового передатчика 111.

[0037] Радиочастотный принимающий блок 1132 обработки данных (пример второго принимающего блока) принимает радиочастотные радиоволны через радиочастотный радиоволновой приемник 112. Более конкретно, радиочастотный принимающий блок 1132 обработки данных принимает сигнал блокировки и сигнал разблокировки, посланный от блока ключа в виде радиочастотной радиоволны.

[0038] Когда радиочастотный принимающий блок 1132 обработки данных принимает сигнал блокировки или сигнал разблокировки, процессорный блок 1133 аутентификации (пример второго блока аутентификации) выполняет аутентификацию на основе ключевой информации (ключевой информации 1245b, которая будет описана ниже), содержащейся в сигнале блокировки или сигнале разблокировки. Более конкретно, процессорный блок 1133 аутентификации определяет, что аутентификация является успешной, если ключевая информация 1135а, зарегистрированная заранее в блоке 1135 памяти, и ключевая информация, содержащаяся в сигнале блокировки или сигнале разблокировки, совпадает, и определяет, что аутентификация не является успешной, если они не совпадают.

[0039] Если процессорный блок 1133 аутентификации успешно выполняет аутентификацию, блок 1134 управления блокировкой/разблокировкой (пример блока блокировки/разблокировки) посылает команду на блокировку (когда радиочастотный принимающий блок 1132 обработки данных принимает сигнал блокировки) или команду на разблокировку (когда радиочастотный принимающий блок 1132 обработки данных принимает сигнал разблокировки) на ЭБУ 114 кузова через сеть, установленную на транспортном средстве, например, локальную сеть контроллеров (CAN).

[0040] ЭБУ 114 кузова представляет собой электронный блок управления, который управляет работой электродвигателя 115 блокировки двери, соединенный с возможностью передачи данных через линии передачи данных «прямого общения». ЭБУ 114 кузова выдает управляющую команду, которая заставляет электродвигатель 115 блокировки двери выполнять операцию блокирования, в ответ на команду на блокировку из ЭБУ ИЗ верификации. Кроме того, ЭБУ 114 кузова выдает управляющую команду, которая заставляет электродвигатель 115 блокировки двери выполнять операцию разблокирования, в ответ на команду на разблокировку из ЭБУ 113 верификации.

[0041] Электродвигатель 115 блокировки двери представляет собой известный электрический привод для блокировки и разблокировки двери (в том числе крышки багажника, задней двери, и т.д.) транспортного средства 10 в ответ на управляющую команду из ЭБУ 114 кузова.

[0042] Блок 12 ключа, расположенный внутри транспортного средства 10 (внутренней части транспортного средства), посылает сигнал блокировки и сигнал разблокировки на устройство 11 блокировки/разблокировки в виде радиочастотных радиоволн в ответ как на запрос на блокировку, так и запрос на разблокировку (оба являются примером первого запроса), посланный из портативного терминала 20. Блок 12 ключа включает в себя низкочастотный радиоволновой приемник 121, радиочастотный радиоволновой передатчик 122, коммуникационное устройство 123, и ЭБУ 124 ключа.

[0043] Блок 12 ключа может быть размещенным в местоположении, которое не видно пользователю, сидящему на любом сиденье транспортного средства 10 (например, находиться внутри перчаточного ящика или центральной консоли). Кроме того, блок 12 ключа может быть закреплен или не закреплен в транспортном средстве 10. Кроме того, блок 12 ключа может быть задействован от встроенных аккумуляторов таблеточного типа, либо может быть задействован от электроэнергии, подаваемой из вспомогательного аккумулятора, установленного на транспортном средстве 10.

[0044] Низкочастотный радиоволновой приемник 121 принимает низкочастотные радиоволны под управлением ЭБУ 124 ключа (радиочастотного принимающего блока 1241 обработки данных, который будет описан ниже).

[0045] Радиочастотный радиоволновой передатчик 122 посылает радиочастотные радиоволны под управлением ЭБУ 124 ключа (радиочастотного передающего блока 1242 обработки данных, который будет описан ниже).

[0046] Коммуникационное устройство 123 представляет собой произвольное устройство, которое выполняет передачу данных с портативным терминалом 20 на относительно коротком расстоянии (расстояние, достаточно короткое для передачи данных между внутренней частью транспортного средства и наружной частью транспортного средства) в соответствии с заранее определенным стандартом связи под управлением ЭБУ 124 ключа. Например, коммуникационное устройство 123 может представлять собой энергосберегающий коммуникационный модуль Bluetooth (зарегистрированный товарный знак BLE - Bluetooth Low Energy), который обменивается данными с портативным терминалом 20 в соответствии со стандартом связи BLE. Описание будет продолжено ниже с учетом того, что стандарт связи, принятый в коммуникационном устройстве 123, соответствует связи BLE.

[0047] Коммуникационное устройство 123 также может представлять собой коммуникационное устройство, соответствующее стандарту связи короткого диапазона (например, стандарту Near Field Communication (NFC) - стандарту «ближней бесконтактной связи»), имеющему очень небольшое расстояние передачи данных. В этом случае коммуникационное устройство 123 может быть встроено в местоположение, близкое к поверхности кузова извне внутренней части транспортного средства 10 (например, внутри дверной ручки). Это позволяет блоку 12 ключа (ЭБУ 124 ключа) осуществлять обмен данными с портативным терминалом 20 снаружи транспортного средства даже тогда, когда расстояние передачи данных коммуникационного устройства 123 очень небольшое.

[0048] ЭБУ 124 ключа представляет собой электронный блок управления, который управляет передачей сигнала блокировки и сигнала разблокировки на устройство 11 блокировки/разблокировки согласно каждому запросу на блокировку и запросу на разблокировку, принятому от портативного терминала 20. ЭБУ 124 ключа, который, например, комплектуется, главным образом, микрокомпьютером, выполняет в ЦП сохраненные в ПЗУ программы для осуществления различной процедуры управления. ЭБУ 124 ключа содержит низкочастотный принимающий блок 1241 обработки данных, радиочастотный передающий блок 1242 обработки данных, блок 1243 обмена данными, и процессорный блок 1244 аутентификации, каждый из которых реализован, как функциональный блок, выполняющий одну или несколько программ. Кроме того, ЭБУ 124 ключа содержит блок 1245 памяти (пример первого блока памяти) реализованного, например, как область памяти внутреннего запоминающего устройства.

[0049] Низкочастотный принимающий блок 1241 обработки данных принимает низкочастотные радиоволны через низкочастотный радиоволновой приемник 121. Например, низкочастотный принимающий блок 1241 обработки данных принимает низкочастотные радиоволны, посланные устройством 11 блокировки/разблокировки.

[0050] Радиочастотный передающий блок 1242 обработки данных (пример второго передающего блока) посылает радиочастотные радиоволны с помощью радиочастотного радиоволнового передатчика 122. Например, когда процессорный блок 1244 аутентификации успешно выполняет аутентификацию, радиочастотный передающий блок 1242 обработки данных посылает сигнал блокировки (когда блок 1243 обмена данными принимает запрос на блокировку) или сигнал разблокировки (когда блок 1243 обмена данными принимает запрос на разблокировку), каждый из которых включает в себя ключевую информацию 1245b, которая будет описана ниже.

[0051] Блок 1243 обмена данными (пример первого принимающего блока) сообщается с портативным терминалом 20 через коммуникационное устройство 123. Например, блок 1243 обмена данными принимает запрос на блокировку и запрос на разблокировку от портативного терминала 20 через коммуникационное устройство 123. Кроме того, когда сигнал блокировки направляется из радиочастотного передающего блока 1242 обработки данных на устройство 11 блокировки/разблокировки в ответ на запрос на блокировку от портативного терминала 20, блок 1243 обмена данными посылает уведомление (уведомление о блокировке), которое обозначает, что транспортное средство 10 было заблокировано, на портативный терминал 20 в ответ на запрос от процессорного блока 1244 аутентификации. Это уведомление позволяет портативному терминалу 20 узнавать, что транспортное средство 10 было заблокировано.

[0052] Когда блок 1243 обмена данными принимает запрос на блокировку или запрос на разблокировку от портативного терминала 20, процессорный блок 1244 аутентификации (пример первого блока аутентификации) выполняет аутентификацию на основе BLE информации аутентификации (пример первой информации аутентификации), включенной в запрос на блокировку или запрос на разблокировку, и заранее установленной исключительно для блока 12 ключа (то есть, связанной с блоком 12 ключа). Более конкретно, процессорный блок 1244 аутентификации определяет, что аутентификации является успешной, если BLE информация 1245 а аутентификации, зарегистрированная заранее в блоке 1245 памяти, и BLE информация аутентификации, включенная в запрос на блокировку или запрос на разблокировку, совпадают, и определяет, что аутентификации не является успешной, если они не совпадают.

[0053] Кроме того, если аутентификация, соответствующая запросу на разблокировку, принятому блоком 1243 обмена данными, является успешной, процессорный блок 1244 аутентификации включает питание блока 12 ключа. После этого, процессорный блок 1244 аутентификации посылает отсылочный запрос на радиочастотный передающий блок 1242 обработки данных для посылки сигнала разблокировки на устройство 11 блокировки/разблокировки.

[0054] Кроме того, если аутентификация, соответствующая запросу на блокировку, принятому блоком 1243 обмена данными, является успешной, процессорный блок 1244 аутентификации посылает отсылочный запрос на радиочастотный передающий блок 1242 обработки данных для посылки сигнала блокировки на устройство 11 блокировки/разблокировки и, после этого, посылает отсылочный запрос на блок 1243 обмена данными для передачи уведомления о блокировке на портативный терминал 20. После этого, процессорный блок 1244 аутентификации отключает питание блока 12 ключа.

[0055] Даже когда питание блока 12 ключа отключено, функции блоков, потребляющих очень малое количество энергии, таких как блок 1243 обмена данными и процессорный блок 1244 аутентификации, по-прежнему доступны для использования. Когда питание блока 12 ключа переключается с ВЫКЛ на ВКЛ, блоки, которые потребляют большое количество энергии, например, низкочастотный радиоволновой приемник 121 и радиочастотный радиоволновой передатчик 122, становятся доступными для использования.

[0056] Кроме того, если аутентификация является успешной, процессорный блок 1244 аутентификации (пример блока декодирования и блока управления доступом) восстанавливает ключевую информацию 1245b, сохраненную в блоке 1245 памяти, до используемого состояния. Например, ключевая информация 1245b, которая находится в недоступном состоянии или закодированном состоянии, сохраняется в состоянии, непригодном для аутентификации устройством 11 блокировки/разблокировки. Поэтому если аутентификация является успешной, процессорный блок 1244 аутентификации меняет право доступа для доступа к блоку 1245 памяти, чтобы ключевая информация 1245b стала доступной, либо декодирует закодированную ключевую информацию 1245b на основе BLE информации аутентификации. Эта процедура обеспечивает доступ радиочастотного передающего блока 1242 обработки данных к ключевой информации 1245b, которая обычно недоступна, а также отправку сигнала блокировки и сигнала разблокировки, каждый из которых включает в себя ключевую информацию 1245b, на устройство 11 блокировки/разблокировки, или отправку сигнала блокировки и сигнала разблокировки, каждый из которых включает в себя декодированную ключевую информацию 1245b, на устройство 11 блокировки/разблокировки. Поэтому устройство 11 блокировки/разблокировки (более конкретно, процессорный блок 1133 аутентификации) может выполнять аутентификацию надлежащим образом на основе ключевой информации 1245b, включенной в сигнал блокировки и сигнал разблокировки. Кроме того, даже если злоумышленная третья сторона незаконно получит блок 12 ключа, кража транспортного средства 10 может быть предотвращена, потому что ключевая информация 1245b в блоке 12 ключа недоступна или закодирована.

[0057] Портативный терминал 20 представляет собой, например, смартфон, планшетное пользовательское устройство или подобное. Портативный терминал 20 может двунаправленно связываться с центральным сервером 30 и сервером 40 управления резервированием через заданную сеть передачи данных (например, мобильную телефонную сеть с несколькими базовыми станциями в качестве ее терминалов, Интернет, и т.д.). Портативный терминал 20 включает в себя коммуникационные устройства 21 и 22, устройство 23 для обработки, и сенсорный дисплей (в дальнейшем именуемый просто дисплеем) 24.

[0058] Коммуникационное устройство 21 представляет собой произвольное устройство, которое сообщается с блоком 12 ключа по такому же стандарту связи, что и коммуникационное устройство 123. Например, коммуникационное устройство 21 представляет собой коммуникационный модуль BLE.

[0059] Коммуникационное устройство 22 представляет собой произвольное устройство, которое сообщается с центральным сервером 30 и сервером 40 управления резервированием через заданную сеть передачи данных.

[0060] Устройство 23 для обработки, которое включает в себя ЦП, вспомогательное запоминающее устройство, и пр., содержит первый блок 231 обмена данными, второй блок 232 обмена данными, блок 233 запроса блокировки/разблокировки, блок 234 резервирования использования, и блок 235 стирания информации аутентификации, при этом каждый из них представляет собой функциональный блок, реализованный путем выполнения одной или нескольких программ на ЦП. Кроме того, устройство 23 для обработки содержит блок 236 памяти, реализованный, как область памяти вспомогательного запоминающего устройства.

[0061] Первый блок 231 обмена данными использует коммуникационное устройство 21 для беспроводной связи с блоком 12 ключа для отправки и приемки различных сигналов. Например, первый блок 231 обмена данными посылает сигнал блокировки и сигнал разблокировки на блок 12 ключа в ответ на запрос от блока 233 запроса блокировки/разблокировки.

[0062] Второй блок 232 обмена данными использует коммуникационное устройство 22 для беспроводной связи с базовой станцией для посылки и приема различных сигналов, таких как сигналы данных и управляющие сигналы. В этом варианте осуществления второй блок 232 обмена данными посылает и принимает различные сигналы на центральный сервер 30 и из него, а также сервер 40 управления резервированием через заданную сеть передачи данных, в том числе сеть мобильной связи с базовыми станциями в качестве своих терминалов и Интернет. Например, второй блок 232 обмена данными принимает сигнал, который включает в себя BLE информацию аутентификации, и которая направляется из центрального сервера 30 на портативный терминал 20. BLE информация аутентификации, принятая вторым блоком 232 обмена данными, сохраняется в блоке 236 памяти (пример третьего блока памяти). Кроме того, в ответ на запрос от блока 233 запроса блокировки/разблокировки, второй блок 232 обмена данными посылает сигнал, который запрашивает разрешение на пользование транспортным средством 10 у центрального сервера 30, и, одновременно, принимает сигнал (сигнал разрешения на пользование) из центрального сервера 30, который позволяет использовать транспортное средство 10. «Пользование транспортным средством 10» включает в себя операцию разблокирования транспортного средства 10, посадку в транспортное средство 10, включение выключателя зажигания транспортного средства 10, и приведение в движение транспортного средства 10 для поездки. Кроме того, в ответ на запрос из блока 234 резервирования использования, второй блок 232 обмена данными посылает сигнал, который запрашивает обновление информации о графике по транспортному средству 10 у сервера 40 управления резервированием и, одновременно, принимает информацию о графике (справочные данные) по транспортному средству 10 от сервера 40 управления резервированием. Кроме того, в ответ на запрос из блока 234 резервирования использования, второй блок 232 обмена данными посылает сигнал, который запрашивает обновление информации о графике по транспортному средству 10 и, одновременно, принимает ответ, обозначающий, что информация о графике по транспортному средству 10 была обновлена, от сервера управления резервированием.

[0063] Блок 233 запроса блокировки/разблокировки заставляет дисплей 24 отобразить графический интерфейс пользователя (ГИП) в качестве рабочего экрана. Блок 233 запроса блокировки/разблокировки посылает запрос на блокировку, который включает в себя BLE информацию аутентификации, или запрос на разблокировку, который включает в себя BLE информацию аутентификации, на блок 12 ключа через первый блок 231 обмена данными в ответ на заранее заданное действие на ГИП. Например, кнопка блокировки для запроса блокировки транспортного средства 10 и кнопка разблокировки для запроса разблокировки транспортного средства 10 выводятся на ГИП. На этом ГИП, запрос на блокировку направляется путем прикосновения к кнопке блокировки, а запрос на разблокировку направляется путем прикосновения к кнопке разблокировки.

[0064] Действие для посылки запроса на блокировку и запроса на разблокировку на блок 12 ключа может представлять собой действие на рабочем блоке оборудования, размещенном в портативном терминале 20, а не сенсорную операцию на дисплее 24. Кроме того, если BLE информация аутентификации не сохранена в блоке 236 памяти (то есть, если BLE информация аутентификации еще не принята из центрального сервера 30, или если BLE информация аутентификации уже стерта блоком 235 стирания информации аутентификации), BLE информация аутентификации не включается в сигнал блокировки и сигнал разблокировки. Поэтому, даже если сигнал блокировки и сигнал разблокировки, не включающие в себя информацию BLE, посланную на блок 12 ключа, дверь транспортного средства 10 не может быть заблокирована и разблокирована. Кроме того, если BLE информация аутентификации не сохранена в блоке 236 памяти, также можно не отправлять сигнал блокировки и сигнал разблокировки.

[0065] Кроме того, в начале использования транспортного средства 10 (до разблокирования транспортного средства 10 в первый раз), блок 233 запроса блокировки/разблокировки посылает сигнал, который включает в себя информацию о местоположении на портативный терминал 20, и запрашивает разрешение на пользование транспортным средством 10 на центральный сервер 30 через второй блок 232 обмена данными в ответ на заранее заданное действие, выполняемое пользователем на ГИП. Это позволяет блоку 322 управления пользованием транспортным средством центрального сервера 30 получать сигнал и, на основе информации о местоположении на портативном терминале 20, включенной в сигнал, подтвердить, что пользователь прибыл на парковочное место транспортного средства 10. После этого, блок 322 управления пользованием транспортным средством подтверждает, что текущие дата и время непосредственно предшествуют дате и времени начала пользования транспортным средством 10, или находятся в пределах даты и времени резервирования пользования, и далее посылает сигнал разрешения на пользование на портативный терминал 20.

[0066] Если определено, что пользователь прибыл на парковочное место транспортного средства 10, и что текущие дата и время непосредственно предшествуют дате и времени начала пользования транспортным средством 10, или находятся в пределах даты и времени резервирования пользования, блок 233 запроса блокировки/разблокировки может автоматически отправлять сигнал, который запрашивает разрешение на пользование транспортным средством 10, на центральный сервер 30. Кроме того, портативный терминал 20, который имеет функцию позиционирования GPS и функцию позиционирования базовой станции, обе из которых известны, может получить информацию о местоположении на портативном терминале 20 с помощью функции позиционирования.

[0067] Блок 234 резервирования использования заставляет дисплей 24 отобразить ГИП в качестве рабочего экрана и резервирует пользование транспортным средством 10 в ответ на заранее заданное действие пользователя на ГИП дисплея 24. Например, через второй блок 232 обмена данными, блок 234 резервирования использования запрашивает сервер 40 управления резервированием направить информацию о графике по транспортному средству 10 (текущий статус резервирования). В это время, блок 234 резервирования использования посылает запрос, который включает в себя идентификационную информацию и пароль, зарезервированные только за транспортным средством 10, на сервер 40 управления резервированием. Информация о графике по транспортному средству 10, сохраненная в сервере 40 управления резервированием (более конкретно, информация DB 423 о графике, которая будет описана ниже), включает в себя информацию о резервировании по транспортному средству 10 (дату и время, время пользования, идентификационную информацию о пользователе, который будет использовать транспортное средство, и т.д., для каждого резервирования пользования). Кроме того, блок 234 резервирования использования заставляет дисплей 24 отображать информацию о графике по транспортному средству 10 (текущий статус резервирования), принятую от сервера 40 управления резервированием, через второй блок 232 обмена данными. Этот дисплей позволяет пользователю подтвердить интервалы незанятого времени на основе информации о графике, отображенной на дисплее и выбрать интервалы незанятого времени (интервал незарезервированного времени) транспортного средства 10 для резервирования. Кроме того, когда пользователь произвел резервирование на конкретное дату и время, блок 234 резервирования использует запросы на сервер 40 управления резервированием через второй блок 232 обмена данными для обновления информации о графике на информацию о графике, которая включает в себя вновь введенную информацию о резервировании (резервирование даты и времени пользования, время пользования, информации по идентификации пользователя, и т.д.). В результате, новое резервирование пользования, введенное пользователем портативного терминала 20, отражается в информации о графике по транспортному средству 10, сохраненной в информации DB 423 о графике.

[0068] Резервирование пользования транспортным средством 10 может быть сделано с терминала, отличного от портативного терминала 20 (например, с ПК, соединяемого с сервером 40 управления резервированием через заданную сеть передачи данных).

[0069] Блок 235 стирания информации аутентификации (пример блока стирания) стирает из блока 236 памяти BLE информацию аутентификации, полученную от центрального сервера 30 через второй блок 232 обмена данными. Например, когда дата и время конца использования транспортного средства 10 истекли, блок 235 стирания информации аутентификации стирает BLE информацию аутентификации. Это предотвращает возможность применения пользователем портативного терминала 20 транспортного средства 10 на дату/время, отличное от даты/времени резервирования пользования.

[0070] Блок 235 стирания информации аутентификации может подтвердить дату и время конца использования транспортного средства 10 на основе информации о дате и времени истечения использования, направляемой с BLE информацией аутентификации из центрального сервера 30. Кроме того, блок 235 стирания информации аутентификации может получить информацию о резервировании по резервированию пользования транспортным средством 10, введенную пользователем портативного терминала 20, от сервера 40 управления резервированием через блок 234 резервирования использования для подтверждения даты и времени конца использования транспортного средства 10.

[0071] Центральный сервер 30 управляет статусом пользования транспортного средства 10. Центральный сервер 30 включает в себя коммуникационное устройство 31 и а управляющее устройство 32.

[0072] Коммуникационное устройство 31 представляет собой произвольное устройство, которое обменивается данными с портативным терминалом 20 и сервером 40 управления резервированием через заданную сеть передачи данных.

[0073] Управляющее устройство 32, формируется, главным образом, одним или несколькими компьютерами, содержит блок 321 обмена данными, блок 322 управления пользованием транспортным средством, а также блок 323 сбора информации о графике, каждый из них является функциональным блоком, реализованным путем выполнения одной или нескольких программ на ЦП. Кроме того, управляющее устройство 32 включает в себя информацию DB 324 о пользователе и информацию DB 325 аутентификации, каждая из которых сохраняется во внутреннем вспомогательном запоминающем устройстве.

[0074] Блок 321 обмена данными использует коммуникационное устройство 31 для направления и приемки различных сигналов на портативный терминал 20 и из него, а также сервер 40 управления резервированием. Например, блок 321 обмена данными посылает сигнал, который включает в себя BLE информацию аутентификации на портативный терминал 20 в ответ на запрос от блока 322 управления пользованием транспортным средством. Кроме того, блок 321 обмена данными принимает сигнал, который запрашивает разрешение на пользование транспортным средством 10 от портативного терминала 20 и, в ответ на запрос от блока 322 управления пользованием транспортным средством, соответствующий этому сигналу, посылает сигнал разрешения на пользование транспортным средством 10 на портативный терминал 20. Кроме того, в ответ на запрос из блока 323 сбора информации о графике, блок 321 обмена данными посылает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 на сервер 40 управления резервированием и, одновременно, принимает информацию о графике о транспортном средстве 10 от сервера 40 управления резервированием.

[0075] Блок 322 управления пользованием транспортным средством посылает BLE информацию аутентификации на портативный терминал 20 пользователя, который произвел резервирование пользования, через блок 321 обмена данными на основе информации о графике по транспортному средству 10, собранному блоком 323 сбора информации о графике. Например, блок 322 управления пользованием транспортным средством сравнивает идентификационную информацию пользователя, включенную в информацию о резервировании при каждом резервировании пользования, с пользовательской идентификационной информацией, включенной в информацию DB 324 о пользователе, для идентификации пользователя и портативного терминала 20 пользователя. Кроме того, блок 322 управления пользованием транспортным средством извлекает BLE информацию аутентификации, соответствующую блоку 12 ключа, установленному на транспортном средстве 10, из информации DB 325 аутентификации, в которой BLE информация аутентификации сохраняется таким образом, что она связана с идентификационной информацией, характерной только для блока 12 ключа. Кроме того, блок 322 управления пользованием транспортным средством извлекает дату и время конца использования на основе информации о резервировании. После этого, блок 322 управления пользованием транспортным средством посылает сигнал, который включает в себя BLE информацию аутентификации и информацию о дате и времени истечения пользования согласно BLE информации аутентификации (дате и времени конца использования транспортного средства 10) на портативный терминал 20 идентифицированного пользователя через блок 321 обмена данными.

[0076] Блок 323 сбора информации о графике периодически подключается к серверу 40 управления резервированием для получения информации о графике по транспортному средству 10. Например, в заранее заданные интервалы времени, блок 323 сбора информации о графике посылает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 через блок 321 обмена данными. В результате, блок 323 сбора информации о графике может получить информацию о графике (справочные данные) по транспортному средству 10 от сервера 40 управления резервированием (информацию DB 423 о графике) через блок 321 передачи данных.

[0077] Информация DB 324 о пользователе хранит идентификационную информацию по каждому ранее зарегистрированному пользователю, который будет использовать транспортное средство 10, и соответствующий пароль.

[0078] Информация DB 325 аутентификации сохраняет BLE информацию аутентификации, связанную с идентификационной информацией, характерной только для блока 12 ключа.

[0079] Сервер 40 управления резервированием управляет графиком предварительно зарегистрированных объектов (лиц, объектов, включая транспортные средства и инфраструктуру). В этом варианте осуществления, сервер 40 управления резервированием представляет собой универсальный управляющий графиком сервер. Например, сервер 40 управления резервированием сохраняет не показанные облачные программные приложения. Пользователь выполняет облачное программное приложение на портативном терминале 20 или ином терминале через заданную сеть передачи данных, например, сеть мобильных телефонов или Интернет, для создания и обновления информации о графике с помощью облачного приложения.

[0080] Сервер 40 управления резервированием может управляться либо организацией (собственной организацией пользователя), которая предоставляет программы для реализации блока 233 запроса на блокировку/разблокировку и управляет центральным сервером 30, либо организацией, отличной от собственной организации пользователя (третьей стороной). Кроме того, сервер 40 управления резервированием может представлять собой специализированный управляющий графиком сервер для управления графиком транспортного средства 10. Кроме того, график объекта, который содержит транспортное средство, и инфраструктуру представляет собой пользовательский план (резервирование пользования) объекта и инфраструктуры.

[0081] Сервер 40 управления резервированием включает в себя коммуникационное устройство 41 и устройство 42 управления графиком.

[0082] Коммуникационное устройство 41 представляет собой произвольное устройство, которое сообщается с портативным терминалом 20 и центральный сервер 30 через заранее заданную сеть передачи данных.

[0083] Устройство 42 управления графиком, формируется, главным образом, одним или несколькими компьютерами, содержит блок 421 обмена данными и блок 422 управления графиком, каждый из которых представляет собой функциональный блок, реализованный путем выполнения одной или нескольких программ на ЦП. Кроме того, устройство 42 управления графиком содержит информацию DB 423 о графике, сохраненную во внутреннем вспомогательном запоминающем устройстве, а информация DB 423 о графике содержит информацию о графике по транспортному средству 10.

[0084] Блок 421 обмена данными использует коммуникационное устройство 41 для передачи и приема различных сигналов на портативный терминал 20 и из него, и центральный сервер 30. Например, блок 421 обмена данными принимает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 из портативного терминала 20 и, в ответ на запрос от блока 422 управления графиком, соответствующий этому сигналу, возвращает информацию о графике (справочные данные) по транспортному средству 10 на портативный терминал 20. Кроме того, блок 421 обмена данными принимает сигнал, который запрашивает обновление информации о графике из портативного терминала 20 и, в ответ на соответствующий этому сигналу запрос от блока 422 управления графиком, возвращает сигнал, который обозначает завершение обновления на портативном терминале 20. Кроме того, блок 421 обмена данными принимает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 из центрального сервера 30 и, в ответ на соответствующий этому сигналу запрос от блока 422 управления графиком, возвращает информацию о графике (справочные данные) о транспортном средстве 10 на центральный сервер 30.

[0085] Блок 422 управления графиком управляет графиком предварительно зарегистрированных объектов (лиц, объектов, включая транспортные средства и помещения, и пр.) в ответ на различные поступающие сигналы, введенные пользователем с использованием вышеописанных облачных приложений. В этом варианте осуществления, транспортное средство 10 предварительно регистрируется в качестве цели управления блока 422 управления графиком, и блок 422 управления графиком управляет информацией о графике по транспортному средству 10, сохраненной в информации DB 423 о графике. Когда блок 421 обмена данными принимает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 из портативного терминала 20 (или другого терминала, когда резервирование пользования транспортным средством 10 сделано другим терминалом), блок 422 управления графиком сначала определяет, действительно ли доступ представляет собой авторизованный доступ на основе идентификационной информации и пароля, включенных в сигнал. Если определено, что доступ представляет собой авторизованный доступ, блок 422 управления графиком получает информацию о графике по транспортному средству 10 из информации DB 423 о графике и посылает полученную информацию о графике на портативный терминал 20 (или на другой терминал) через блок 421 обмена данными. Кроме того, когда блок 421 обмена данными принимает сигнал, который включает в себя запрос на обновление информации о графике по транспортному средству 10 из портативного терминала 20 (или другого терминала), блок 422 управления графиком обновляет информацию о графике по транспортному средству 10 в информации DB 423 о графике в соответствии с содержанием запроса (то есть, обновленные данные содержат добавленную информацию о резервировании). Кроме того, когда блок 421 обмена данными принимает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 из центрального сервера 30, блок 422 управления графиком определяет, действительно ли доступ представляет собой авторизованный доступ на основе идентификационной информации и пароля, включенных в сигнал таким же образом, как для запроса, принятого из портативного терминала 20. Если доступ представляет собой авторизованный доступ, блок 422 управления графиком получает информацию о графике по транспортному средству 10 из информации DB 423 о графике и посылает полученную информацию о графике на центральный сервер 30 через блок 421 обмена данными.

[0086] Далее, со ссылкой на фиг. 3, будет описана работа системы блокировки/разблокировки 1 в этом варианте осуществления.

[0087] Фиг. 3 представляет собой принципиальную схему, которая концептуально показывает работу системы блокировки/разблокировки 1 в этом варианте осуществления (последовательность операций от резервирования пользования транспортным средством 10 до блокировки и разблокировки двери транспортного средства 10).

[0088] На фиг. 3, для концептуального описания обмена сигналами между основными компонентами, аппаратными средствами (коммуникационное устройствами 21, 22, 31, и 41) и программным обеспечением (первый блок 231 передачи данных, второй блок 232 обмена данными, блоки 321 и 421 обмена данными) для реализации функции связи опускаются.

[0089] Сначала, на этапе S301, блок 234 резервирования использования портативного терминала 20 (например, приложение графика движения, установленное в портативном терминале 20) выполняет резервирование пользования транспортным средством 10 в ответ на действие пользователя на ГИП, отображенном на дисплее 24.

[0090] Блок 234 резервирования использования использует вышеописанное облачное приложение, включенное в сервер 40 управления резервированием, для посылки сигнала, который запрашивает раскрытие информации о графике по транспортному средству 10 у сервера 40 управления резервированием. В это время, блок 234 резервирования использования использует интерфейс программного приложения (Application Programming Interface - API) 424, который направляет запрос на блок 422 управления графиком,

[0091] Аналогичным образом, когда пользователь делает новое резервирование пользования транспортным средством 10 через ГИП на дисплее 24, блок 234 резервирования пользования посылает сигнал, который запрашивает обновление графика транспортного средства 10, на сервер 40 управления резервированием с использованием того же API 424. В результате, блок 422 управления графиком получает запрос из API 424. Блок 422 управления графиком обновляет информацию о графике по транспортному средству 10, сохраненную в информации DB 423 о графике, до содержимого, которое включает в себя информацию о резервировании с новым резервированием пользования и далее завершает новое резервирование пользования транспортным средством 10, запрошенное пользователем портативного терминала 20. После этого, блок 422 управления графиком использует API 424 для возвращения сигнала, который обозначает завершение обновления, на портативный терминал 20.

[0092] Далее на этапе S302, блок 323 сбора информации о графике центрального сервера 30 получает информацию о графике по транспортному средству 10, которая была обновлена пользователем портативного терминала 20 до содержимого, включающего в себя новое резервирование пользования, при периодическом соединении с сервером 40 управления резервированием.

[0093] Блок 323 сбора информации о графике использует API 424 для посылки сигнала, который запрашивает раскрытие информации о графике по транспортному средству 10 на сервер 40 управления резервированием. В результате, блок 422 управления графиком получает запрос из API 424. Блок 422 управления графиком извлекает информацию о графике по транспортному средству 10 из информации DB 423 о графике, а сервер 40 управления резервированием возвращает информацию о графике (справочные данные) по транспортному средству 10 на центральный сервер 30. В это время, сервер 40 управления резервированием использует API 326, который направляет запрос на блок 323 сбора информации о графике. В результате, блок 323 сбора информации о графике получает запрос из API 326, и блок 323 сбора информации о графике может получать информацию о графике (справочные данные) по транспортному средству 10.

[0094] Далее на этапе S303, блок 322 управления пользованием транспортным средством центрального сервера 30 подтверждает информацию о графике по транспортному средству 10, собранную блоком 323 сбора информации о графике. В результате, блок 322 управления пользованием транспортным средством может распознать, что информация о графике по транспортному средству 10 содержит новую информацию о резервировании, введенную пользователем портативного терминала 20.

[0095] Далее на этапе S304, центральный сервер 30 (блок 322 управления пользованием транспортным средством) посылает на портативный терминал 20 BLE информацию аутентификации, соответствующую блоку 12 ключа, размещенному внутри транспортного средства 10. Как описано выше, BLE информация аутентификации, принятая портативным терминалом 20, сохраняется в блоке 236 памяти портативного терминала 20.

[0096] Далее на этапе S305, блок 233 запроса блокировки/разблокировки (например, приложение блокировки/разблокировки, установленное в портативном терминале 20) посылает запрос на блокировку или запрос на разблокировку, который содержит BLE информацию аутентификации, на блок 12 ключа в ответ на действия пользователя на ГИП, отображенный на дисплее 24. Это заставляет устройство 11 блокировки/разблокировки работать через блок 12 ключа, как описано выше для блокирования или разблокирования транспортного средства 10.

[0097] Далее со ссылкой на Фиг. 4, будет описан конкретный пример работы системы блокировки/разблокировки 1 в этом варианте осуществления.

[0098] Фиг. 4 представляет собой схему последовательности операций, показывающую пример работы системы блокировки/разблокировки 1 в этом варианте осуществления.

[0099] Сначала, на этапах S402-S410 представлен ряд операций от времени резервирования транспортного средства 10 до времени, когда BLE информация аутентификации отправляется на портативный терминал 20.

[0100] На этапе S402, блок 234 резервирования использования портативного терминала 20 выполняет резервирование пользования транспортным средством 10 в ответ на входной сигнал от пользователя на ГИП, отображенный на дисплее 24. В результате, информация о графике по транспортному средству 10, сохраненная в информации DB 423 о графике сервера 40 управления резервированием, обновляется, и, как описано выше, новое резервирование пользования добавляется к информации о графике по транспортному средству 10.

[0101] На этапе S404, блок 323 сбора информации о графике центрального сервера 30 посылает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 от управляющего сервера 40 через блок 321 обмена данными в заданное время после обработки на этапе S402.

[0102] На этапе S406, блок 422 управления графиком сервера 40 управления резервированием возвращает информацию о графике (справочные данные) по транспортному средству 10 через блок 421 обмена данными.

[0103] На этапе S408, блок 322 управления пользованием транспортным средством центрального сервера 30 подтверждает информацию о графике по транспортному средству 10, собранную блоком 323 сбора информации о графике. Далее блок 322 управления пользованием транспортным средством распознает, что новое резервирование пользования, соответствующее процессу этапа S402, было добавлено к информации о графике по транспортному средству 10.

[0104] На этапе S410, блок 322 управления пользованием транспортным средством центрального сервера 30 посылает BLE информацию аутентификации, соответствующую блоку 12 ключа, размещенному внутри транспортного средства 10, на портативный терминал 20 через блок 321 обмена данными. В результате, портативный терминал 20 может получить BLE информацию аутентификации.

[0105] Блок 322 управления пользованием транспортным средством может направлять BLE информацию аутентификации на портативный терминал 20 непосредственно перед (например, за 10 минут) датой и временем начала пользования транспортного средства 10. Это снижает вероятность того, что пользователь разблокирует транспортное средство 10 и использует транспортное средство 10 до даты и времени начала пользования транспортного средства 10.

[0106] Далее этапы S412-S422 представляют собой ряд операций, когда пользователь начинает использование транспортного средства 10.

[0107] На этапе S412, блок 233 запроса блокировки/разблокировки портативного терминала 20 посылает сигнал, который запрашивает разрешение на пользование транспортным средством 10 у центрального сервера 30 через второй блок 232 обмена данными в ответ на заранее заданное действие пользователя на ГИП, отображенном на дисплее 24.

[0108] На этапе S414, блок 322 управления пользованием транспортным средством центрального сервера 30 посылает сигнал разрешения на пользование на портативный терминал 20 через блок 321 обмена данными. В результате, блок 233 запроса блокировки/разблокировки портативного терминала 20 принимает сигнал разрешения на пользование через второй блок 232 обмена данными.

[0109] Следует отметить, что последовательность обработки может быть выполнена таким образом, что BLE информация аутентификации, полученная портативным терминалом 20 при обработке на этапе S410, является закодированной, и что закодированная BLE информация декодируется с использованием сигнала разрешения на пользование, принятого портативным терминалом 20 при обработке на этапе S414. Эта последовательность обработки снижает вероятность того, что пользователь разблокирует транспортное средство 10 и использует транспортное средство 10 до даты и времени начала пользования транспортного средства 10.

[0110] На этапе S416, блок 233 запроса блокировки/разблокировки портативного терминала 20 посылает запрос на разблокировку, который включает в себя BLE информацию аутентификации, на блок 12 ключа в ответ на заранее заданное действие пользователя на ГИП, отображенном на дисплее 24. В результате, блок 1243 обмена данными блока 12 ключа принимает запрос на разблокировку.

[0111] На этапе S418, процессорный блок 1244 аутентификации блока 12 ключа выполняет аутентификацию на основе BLE информации аутентификации, включенной в запрос на разблокировку, и, если аутентификация является успешной, включает питание блока 12 ключа.

[0112] На этапе S420, процессорный блок 1244 аутентификации блока 12 ключа посылает отсылочный запрос на радиочастотный передающий блок 1242 обработки данных и, в ответ на отсылочный запрос, радиочастотный передающий блок 1242 обработки данных посылает сигнал разблокировки, который содержит восстановленную ключевую информацию, на устройство 11 блокировки/разблокировки. В результате, низкочастотный приемный блок 1132 обработки данных устройства 11 блокировки/разблокировки принимает сигнал разблокировки.

[0113] На этапе S422, процессорный блок 1133 аутентификации устройства 11 блокировки/разблокировки выполняет аутентификацию на основе ключевой информацию, включенную в сигнал разблокировки и, если аутентификация является успешной, блок 1134 управления блокировкой/разблокировкой приводит в действие электродвигатель 115 блокировки двери через ЭБУ 114 кузова для разблокировки двери транспортного средства 10. В результате, пользователь портативного терминала 20 может сесть в транспортное средство 10 и использовать транспортное средство 10.

[0114] Далее этапы S424-S438 представляют собой ряд операций, когда использование транспортного средства 10 заканчивается.

[0115] На этапе S424, блок 233 запроса блокировки/разблокировки портативного терминала 20 посылает запрос на блокировку, который включает в себя BLE информацию аутентификации, на блок 12 ключа в ответ на заранее заданное действие пользователя на ГИП, отображенном на дисплее 24. В результате, блок 1243 обмена данными блока 12 ключа принимает запрос на блокировку.

[0116] На этапе S426, процессорный блок 1244 аутентификации блока 12 ключа выполняет аутентификацию на основе BLE информацию аутентификации, включенной в запрос на блокировку.

[0117] Если аутентификация является успешной, процессорный блок 1244 аутентификации блока 12 ключа направляет отсылочный запрос на радиочастотный передающий блок 1242 обработки данных на этапе S428, и, в ответ на отсылочный запрос, радиочастотный передающий блок 1242 обработки данных посылает сигнал блокировки, который включает в себя обновленную ключевую информацию, на устройство 11 блокировки/разблокировки. В результате, радиочастотный приемный блок 1132 обработки данных устройства 11 блокировки/разблокировки принимает сигнал блокировки.

[0118] На этапе S430, процессорный блок 1133 аутентификации устройства 11 блокировки/разблокировки выполняет аутентификацию на основе ключевой информации, включенной в сигнал блокировки и, если аутентификация является успешной, блок 1134 управления блокировкой/разблокировкой приводит в действие электродвигатель 115 блокировки двери через ЭБУ 114 кузова для блокировки двери транспортного средства 10.

[0119] С другой стороны, после направления сигнала блокировки на устройство 11 блокировки/разблокировки через радиочастотный передающий блок 1242 обработки данных, процессорный блок 1244 обработки данных блока 12 ключа направляет отсылочный запрос на блок 1243 обмена данными на этапе S432, и далее блок 1243 обмена данными посылает уведомление о блокировке на портативный терминал 20.

[0120] После направления уведомления о блокировке на портативный терминал 20 через блок 1243 обмена данными, процессорный блок 1244 аутентификации блока 12 ключа выключает питание блока 12 ключа на этапе S434.

[0121] На этапе S436, блок 235 стирания информации аутентификации портативного терминала 20 стирает BLE информацию аутентификации в блоке 236 памяти, когда истекает дата и время конца использования.

[0122] На этапе S438, блок 235 стирания информации аутентификации портативного терминала 20 направляет отсылочный запрос на второй блок 232 обработки данных. В ответ на отсылочный запрос, второй блок 232 обработки данных посылает уведомление об окончании пользования на центральный сервер 30.

[0123] Как описано выше, в этом варианте осуществления, портативный терминал 20 посылает запрос на блокировку (или запрос на разблокировку), который включает в себя BLE информацию аутентификации, связанную с блоком 12 ключа, на блок 12 ключа, размещенный внутри транспортного средства 10. Если аутентификация на основе BLE информации аутентификации, включенной в принятый запрос на блокировку (или запрос на разблокировку), является успешной, блок 12 ключа посылает сигнал блокировки (или сигнал разблокировки), который содержит ключевую информацию, связанную с транспортным средством 10, на устройство 11 блокировки/разблокировки. Если аутентификация на основе ключевой информации, включенной в принятый сигнал блокировки (или сигнал разблокировки) является успешной, устройство 11 блокировки/разблокировки блокирует (или разблокирует) транспортное средство 10. Поэтому путем получения BLE информации аутентификации заранее, пользователь может блокировать или разблокировать транспортное средство 10 с использованием собственного портативного терминала 20 пользователя. Это экономит время и усилия при работе с электронным ключом, тем самым повышая удобство пользователя.

[0124] Кроме того, в этом варианте осуществления, ключевая информация, связанная с транспортным средством 10 и сохраненная в блоке 12 ключа, то есть, ключевая информация, характерная только для транспортного средства 10, обычно закодирована или недоступна. Поэтому даже если злоумышленная третья сторона незаконно получает доступ только к блоку 12 ключа, его трудно использовать для блокировки или разблокировки транспортного средства 10, что подразумевает, что вероятность похищения транспортного средства снижается. Кроме того, BLE информация аутентификации, посланная из портативного терминала 20 на блок 12 ключа, связана с блоком 12 ключа, а не с транспортным средством 10. Поэтому, даже если происходит утечка BLE информации аутентификации во внешний мир из центрального сервера 30, необходимо идентифицировать не только соответствие между BLE информацией аутентификации, и блоком 12 ключа, но и соответствие между блоком 12 ключа и транспортным средством 10 (какой блок 12 ключа относится к какому транспортному средство 10), что снижает вероятность похищения транспортного средства.

[0125] Кроме того, в этом варианте осуществления, устройство 11 блокировки/разблокировки, один из компонентов, включенных в транспортное средство 10, имеет существующую конфигурацию, что подразумевает, что транспортное средство 10 может быть блокировано/разблокировано из портативного терминала 20 путем простого размещения блока 12 ключа внутри транспортного средства 10. То есть, без модификации транспортного средства или изменения конструкции транспортного средства, транспортное средство 10 может быть заблокировано или разблокировано путем простого добавления блока 12 ключа, путем использования портативного терминала 20, который был аутентифицирован центральным сервером 30. Это уменьшает начальные инвестиции, когда вы начинаете обслуживание, например, совместное использование автомобилей.

[0126] Кроме того, в этом варианте осуществления, центральный сервер 30 (блок 322 управления пользованием транспортным средством) посылает BLE информацию аутентификации на портативный терминал 20 пользователя, который зарезервировал транспортное средство, на основе информации о графике по транспортному средству, собранной блоком 323 сбора информации о графике. Поэтому если пользование транспортным средством 10 зарезервировано, пользователю не нужно выполнять операцию по получению BLE информации аутентификации и, таким образом, удобство для пользователя может быть улучшено.

[0127] Кроме того, в этом варианте осуществления, информация о графике, полученная центральным сервером 30 (блоком 323 сбора информации о графике), устанавливается из портативного терминала 20 или другого терминала с использованием облачных приложений, которые выполняются сервером 40 управления резервированием и доступны через Интернет. Поэтому пользователь портативного терминала 20 может автоматически получать BLE информацию аутентификации путем простой записи информации о графике по транспортному средству из портативного терминала 20 или другого терминала с использованием Интернет-приложения и, таким образом, удобство пользователя может быть улучшено.

[0128] Кроме того, в этом варианте осуществления, универсальный управляющий графиком сервер, управляемый третьей стороной, может использоваться в качестве сервера 40 управления резервированием. Использование такого сервера устраняет необходимость предоставления выделенной управляющей функции по резервированию и, таким образом, снижает начальные инвестиции, при запуске такого сервиса, как, например, общее пользование транспортным средством. Кроме того, в некоторых случаях график работы работников, оборудования и т.д., управляется в компании управляющим графиком приложением (облачным приложением), связанным с универсальным управляющим графиком сервером, предоставляемым третьей стороной. Поэтому в таком случае, создание системы, которая может управлять информацией о графике на автомобилях компании с использованием одного и того же универсального управляющего графиком сервера, упрощает для компании установку системы блокировки/разблокировки 1 согласно этому варианту осуществления.

[0129] Второй вариант осуществления

Далее будет описан второй вариант осуществления.

[0130] Система 1А блокировки/разблокировки согласно этому варианту осуществления главным образом отличается от таковой в первом варианте осуществления тем, что информация о графике по транспортному средству 10 не управляется (сервер 40 управления резервированием не предусмотрен), а также тем, что центральный сервер 30А специализируется на функции предоставления BLE информации аутентификации в ответ на запрос от портативного терминала 20. В приведенном ниже описании одинаковые ссылочные позиции присвоены тем же конфигурациям, что и в первом варианте осуществления, и описание будет сделано с акцентом на части, отличные из первого варианта осуществления.

[0131] Фиг. 5 представляет собой блок-схему, показывающую в целом пример конфигурации системы 1А блокировки/разблокировки в этом варианте осуществления. Система 1А блокировки/разблокировки содержит транспортное средство 10, портативный терминал 20А, и центральный сервер 30А. Кроме того, система 1А блокировки/разблокировки содержит сервер 50А третьей стороны, как входящий в состав системы 1А блокировки/разблокировки.

[0132] Поскольку конфигурация устройства 11 блокировки/разблокировки и блока 12 ключа, входящих в состав транспортного средства 10, является такой же, что и таковая в первом варианте осуществления, и показанная на фиг. 2, ее описание будет опущено.

[0133] Портативный терминал 20А содержит коммуникационные устройства 21 и 22, устройство 23А для обработки и дисплей 24.

[0134] Устройство 23А для обработки, которое содержит ЦП и вспомогательный блок памяти, включает в себя первый блок 231 обмена данными, второй блок 232А обмена данными, блок 233А запроса блокировки/разблокировки, блок 234А стороннего приложения, и блок 235 стирания информации аутентификации, при этом каждый из них представляет собой функциональный блок, реализованный путем выполнения одной или нескольких программ на ЦП. Кроме того, устройство 23А для обработки содержит блок 236 памяти, реализованный, как область памяти вспомогательного запоминающего устройства.

[0135] Второй блок 232А обмена данными использует коммуникационное устройство 22 для беспроводной связи с базовой станцией для посылки и приема различных сигналов, таких как сигналы передачи данных и управляющие сигналы. В этом варианте осуществления, второй блок 232А обмена данными посылает и принимает различные сигналы на центральный сервер 30А и от него, а также сервер 50А третьей стороны через мобильную телефонную сеть с базовыми станциями в качестве своих терминалов и Интернет. Например, в ответ на запрос от блока 233А запроса блокировки/разблокировки, второй блок 232А обмена данными посылает сигнал, который запрашивает BLE информацию аутентификации у центрального сервера 30А и, одновременно, принимает сигнал, который включает в себя BLE информацию аутентификации из центрального сервера 30А. BLE информация аутентификации, принятая вторым блоком 232А обмена данными, сохраняется в блоке 236 памяти. Кроме того, в ответ на запрос от блока 233А запроса блокировки/разблокировки, второй блок 232А обмена данными посылает сигнал, который запрашивает разрешение на пользование транспортным средством 10 у центрального сервера 30А и, одновременно, принимает сигнал из центрального сервера 30А, который позволяет использовать транспортное средство 10. Кроме того, в ответ на запрос от блока 234А стороннего приложения, второй блок 232А обмена данными посылает сигнал, который запрашивает раскрытие информации о графике по транспортному средству 10 у сервера 50А третьей стороны и, одновременно, принимает информацию о графике по транспортному средству 10 в качестве опорных данных от сервера 50А третьей стороны. Кроме того, в ответ на запрос от блока 234А стороннего приложения, второй блок 232А обмена данными посылает сигнал, который запрашивает обновление информации о графике по транспортному средству 10 и, одновременно, принимает ответ от сервера 50А третьей стороны, который указывает, что обновление информации о графике по транспортному средству 10 выполнено.

[0136] Блок 233А запроса блокировки/разблокировки посылает запрос на блокировку (первый запрос), который содержит BLE информацию аутентификации, или запрос на разблокировку (первый запрос), который включает в себя BLE информацию аутентификации, на блок 12 ключа через первый блок 231 обмена данными в ответ на заранее заданное действие (второе действие) на ГИП, отображенный на дисплее 24 в качестве операционного экрана. Например, кнопка Locking (блокировка) для запроса блокировки, и кнопка Unlocking (разблокировка) для запроса разблокировки транспортного средства 10 выведены на ГИП дисплея 24. Запрос на блокировку направляется путем прикосновения к кнопке Locking (блокировка), и запрос на разблокировку направляется путем прикосновения к кнопке Unlocking (разблокировка).

[0137] Кроме того, в ответ на заранее заданное действие (первое действие) на ГИП, блок 233А запроса блокировки/разблокировки посылает сигнал (сигнал запроса информации аутентификации), который запрашивает BLE информацию аутентификации у центрального сервера 30А через второй блок 232А обмена данными. Например, поля ввода для ввода идентификационной информации пользователя, пароля, а также даты и времени пользования транспортным средством 10 для резервирования пользования, и кнопка Send (Отправить) выведены на ГИП дисплея 24. Сигнал запроса информации аутентификации направляется на центральный сервер 30А путем ввода необходимых элементов, с последующим прикосновением к кнопке Send (Отправить).

[0138] Информацию о резервировании даты и времени пользования транспортного средства 10 можно автоматически ввести на основе функции блока 234А стороннего приложения, предусмотренного для резервирования транспортного средства 10.

[0139] В этом варианте осуществления, функция блока 233А запроса блокировки/разблокировки встроена в блок 234А стороннего приложения, например, в виде пакета программного обеспечения (SDK - Software Development Kit), который будет описан ниже. Поэтому ГИП для реализации функции блока 233А запроса блокировки/разблокировки отображается на дисплее 24 блоком 234А стороннего приложения. Когда вышеописанное заранее заданное действие (первое действие или второе действие) выполняется на ГИП, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения на реализацию каждой функции блока 233А запроса блокировки/разблокировки, описанного выше. То есть, когда заранее заданное пользователем действие (первое действие) выполняется на ГИП во время функционирования блока 234А стороннего приложения, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения на отправку сигнала запроса информации аутентификации на центральный сервер 30А. Кроме того, когда заранее заданное действие пользователя (второе действие) выполняется на ГИП во время функционирования блока 234А стороннего приложения, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения на отправку запроса на блокировку или запроса на разблокировку на блок 12 ключа.

[0140] Блок 234А стороннего приложения представляет собой функциональный блок, реализованный путем выполнения заранее заданного программного приложения (стороннего программного приложения), установленного в портативном терминале 20А. Блок 234А стороннего приложения сообщается с сервером 50А третьей стороны через второй блок 232А обмена данными для обеспечения заранее заданного сервиса, отличного от функции блокировки/разблокировки транспортного средства 10 (например, сервиса резервирования пользования транспортным средством 10 при общем пользовании автомобилями, расчетном обслуживании при общем пользовании автомобилями и т.д.). Например, блок 234А стороннего приложения инициирует отображение ГИП на дисплее 24 в качестве рабочего экрана и, в ответ на заданное действие пользователя на ГИП, выполняет двусторонний обмен данными с сервером 50А третьей стороны для выполнения резервирования пользованием для транспортного средства 10. В качестве особого способа резервирования пользованием транспортным средством 10, может быть применен способ на основе двустороннего обмена данными между блоком 234 резервирования использования и сервером 40 управления резервированием в первом варианте осуществления. Кроме того, в ответ на заранее заданное действие пользователя на ГИП, блок 234А стороннего приложения выполняет двусторонний обмен данными с сервером 50A третьей стороны для выполнения обработки расчетов за использование транспортного средства 10.

[0141] Блок 234А стороннего приложения может быть заменен аналогичным функциональным блоком, реализованным установленной программой, а не третьей стороной, то есть, не третьей стороной, отличной от собственной организации пользователя, обеспечивающей программы для реализации блока 233А запроса блокировки/разблокировки и управления центральным сервером 30А, а собственной организацией пользователя. В этом случае сервер 50A третьей стороны заменяется сервером обеспечения услуг, управляемым собственной организацией пользователя.

[0142] Центральный сервер 30А управляет статусом пользования транспортного средства 10. Центральный сервер 30А содержит коммуникационное устройство 31 и управляющее устройство 32А.

[0143] Управляющее устройство 32А, формируемое, главным образом, одним или несколькими компьютерами, содержит блок 321А обмена данными и блок 322 управления пользованием транспортным средством, каждый из которых представляет собой функциональный блок, реализованный путем выполнения одной или нескольких программ на ЦП. Кроме того, управляющее устройство 32 содержит информацию DB 324 о пользователе и информацию DB 325 аутентификации, сохраненную во внутреннем вспомогательном запоминающем устройстве.

[0144] Блок 321А обмена данными использует коммуникационное устройство 31 для направления и приема различных сигналов на портативный терминал 20А и из него. Например, блок 321А обмена данными принимает сигнал (сигнал запроса информации аутентификации), который запрашивает BLE информацию аутентификации из портативного терминала 20А и, в ответ на запрос от блока 322 управления пользованием транспортным средством, соответствующий этому сигналу, посылает сигнал, который включает в себя BLE информацию, на портативный терминал 20А. Кроме того, блок 321А обмена данными принимает сигнал, который запрашивает разрешение на пользование транспортным средством 10 из портативного терминала 20А и, в ответ на запрос от блока 322 управления пользованием транспортным средством, соответствующий этому сигналу, посылает сигнал разрешения на пользование транспортным средством 10 на портативный терминал 20А.

[0145] Блок 322А управления пользованием транспортным средством посылает BLE информацию аутентификации на портативный терминал 20А через блок 321А обмена данными в ответ на сигнал запроса информации аутентификации, которую блок 321А обмена данными принимает из портативного терминала 20А. Например, блок 322А управления пользованием транспортным средством проверяет, действительно ли идентификационная информация пользователя и пароль, включенные в сигнал запроса информации аутентификации, соответствует идентификационной информации пользователя и паролю, заранее зарегистрированной информации DB 324 о пользователе. Если они соответствуют, блок 322 управления пользованием транспортным средством определяет, что пользователь является авторизованным пользователем и извлекает BLE информацию аутентификации, соответствующую блоку 12 ключа, установленному на транспортном средстве 10, из информации DB 325 аутентификации. Кроме того, блок 322А управления пользованием транспортным средством извлекает дату и время конца использования на основе информации о резервировании даты и времени пользования транспортного средства 10, включенной в сигнал запроса информации аутентификации. Далее блок 322А управления пользованием транспортным средством посылает сигнал, который включает в себя BLE информацию аутентификации и информацию о дате и времени конца использования (дате и времени конца использования транспортного средства 10) BLE информации аутентификации, на портативный терминал 20А через блок 321А обмена данными.

[0146] Далее будет описана схема работы системы 1А блокировки/разблокировки в этом варианте осуществления со ссылкой на фиг. 6.

[0147] На фиг. 6, для концептуального описания обмена сигналами между основными компонентами, аппаратные средства (коммуникационные устройства 21, 22, и 31) и программные средства (первый блок 231 обмена данными, второй блок 232А обмена данными, и блок 321А обмена данными) для реализации функции обмена данными опущены.

[0148] На этапе S601, в ответ на заранее заданное действие пользователя на ГИП, отображенное на дисплее 24, блок 234А стороннего приложения выполняет двусторонний обмен данными с сервером 50А третьей стороны для выполнения резервирования пользования транспортным средством 10.

[0149] На этапе S602, когда выполняется заранее заданное действие (первое действие) на ГИП, блок 234А стороннего приложения направляет запрос на блок 233А запроса блокировки/разблокировки, который установлен в портативный терминал 20А, в форме, в которой он встроен в блок 234А стороннего приложения в качестве SDK.

[0150] На этапе S603, SDK (блок 233А запроса блокировки/разблокировки) посылает сигнал (сигнал запроса информации аутентификации), который запрашивает BLE информацию аутентификации на блоке 322А управления пользованием транспортным средством с использованием API 327, который направляет запрос на блок 322А управления пользованием транспортным средством. В результате, блок 322А управления пользованием транспортным средством получает запрос. Блок 322А управления пользованием транспортным средством проверяет, действительно ли идентификационная информация пользователя и пароль, включенный в сигнал запроса информации аутентификации, соответствуют идентификационной информации и паролю, заранее зарегистрированным в информации DB 324 о пользователе. Если они соответствуют, блок 322А управления пользованием транспортным средством извлекает BLE информацию аутентификации, соответствующую блоку 12 ключа, расположенному внутри транспортного средства 10, из информации DB 325 аутентификации и посылает извлеченную BLE информацию аутентификации на SDK (блок 233А запроса блокировки/разблокировки) с использованием API 327. Таким образом, BLE информация аутентификации сохраняется в блоке 236 памяти.

[0151] Следует отметить, что, даже если получает запрос блок 233А запроса блокировки/разблокировки, реализованный в качестве SDK, функционирование блока 234А стороннего приложения продолжается на портативном терминале 20А, и ГИП, отображаемый блоком 234 стороннего приложения, остается отображаемым на дисплее 24.

[0152] На этапе S604, когда заранее заданное действие пользователя (второе действие) выполняется на ГИП, блок 234А стороннего приложения направляет запрос в SDK (блок 233А запроса блокировки/разблокировки).

[0153] На этапе S605, SDK (блок 233А запроса блокировки/разблокировки) посылает запрос на блокировку или запрос на разблокировку, который включает в себя BLE информацию аутентификации, на блок 12 ключа. В результате, не выходя из ГИП, отображаемого блоком 234А стороннего приложения, пользователь может управлять устройством 11 блокировки/разблокировки через блок 12 ключа, как описано выше для блокировки или разблокировки транспортного средства 10.

[0154] Далее будет описан конкретный пример работы системы 1А блокировки/разблокировки в этом варианте осуществления со ссылкой на фиг. 7.

[0155] Фиг 7 представляет собой схему последовательности действий, показывающую пример работы системы 1А блокировки/разблокировки в этом варианте осуществления.

[0156] Поскольку этапы S710-S720 и этапы S722-S736, который представляют собой ряд операций в начале и в конце пользования транспортным средством 10, аналогичны этапам S412-S422 и этапам S424-S438 на фиг. 4, соответственно, их описание опущено.

[0157] Этапы S702-S708 представляют собой ряд операций от времени резервирования пользования транспортным средством 10 до времени, когда BLE информация аутентификации направляется на портативный терминал 20А.

[0158] На этапе S702, блок 234А стороннего приложения портативного терминала 20А запускается в ответ на заранее заданное действие пользователя (например, действие касания иконки стороннего приложения, отображенной на дисплее 24).

[0159] На этапе S704, в ответ на заранее заданное действие на ГИП, отображенном на дисплее 24, блок 234А стороннего приложения портативного терминала 20А выполняет двусторонний обмен данными с сервером 50А третьей стороны для выполнения резервирования пользования транспортным средством 10.

[0160] На этапе S706, блок 234А стороннего приложения портативного терминала 20А направляет запрос на блок 233А запроса блокировки/разблокировки в ответ на заранее заданное действие (первое действие) на ГИП, отображенном на дисплее 24. Далее запрашиваемый блок 233А запроса блокировки/разблокировки посылает сигнал (сигнал запроса информации аутентификации), который запрашивает BLE информацию аутентификации у центрального сервера 30А. В результате, центральный сервер 30А принимает сигнал запроса информации аутентификации.

[0161] На этапе S708, блок 234А стороннего приложения центрального сервера 30А устанавливает подлинность пользователя на основе идентификационной информации пользователя и пароля, включенных в сигнал запроса информации аутентификации и, далее посылает BLE информацию аутентификации, соответствующую блоку 12 ключа, размещенному внутри транспортного средства 10, на портативный терминал 20А.

[0162] Как описано выше, в этом варианте осуществления, блок 234А стороннего приложения обменивается данными с сервером 50А третьей стороны, отличным от центрального сервера 30А, для обеспечения заранее заданного сервиса (сервиса резервирования пользования транспортным средством 10). Когда заранее заданное действие (первое действие) выполняется на ГИП, отображенном на дисплее 24, во время функционирования блока 234А стороннего приложения, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения для отправки сигнала запроса информации аутентификации на центральный сервер 30А через второй блок 232А обмена данными. Аналогичным образом, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения во время функционирования блока 234А стороннего приложения для приемки BLE информации аутентификации из центрального сервера 30 через второй блок 232А обмена данными. Кроме того, когда заранее заданное действие (второе действие) выполняется на ГИП, отображенном на дисплее 24, во время функционирования блока 234А стороннего приложения, блок 233А запроса блокировки/разблокировки получает запрос из блока 234А стороннего приложения на отправку запроса на блокировку (второго сигнала) или запроса на разблокировку (второго сигнала), который включает в себя BLE информацию аутентификации, принятую из центрального сервера 30А, на транспортное средство 10 (блок 12 ключа) через первый блок 231А обмена данными. Поэтому, например, когда уже имеется третья сторона, которая обеспечивает сервисы, например, сервис резервирования пользования и сервис расчетного обслуживания, используемый при общем пользовании автомобилями, система блокировки/разблокировки в этом варианте осуществления может реализовывать совместный доступ к автомобилям, специализируясь на предоставлении функции блокировки и разблокировки транспортного средства 10 с использованием портативного терминала 20А, таким образом, уменьшая затраты и начальные инвестиции. Кроме того, система в этом варианте осуществления, которая может привлечь пользователя, использующего стороннее приложение, облегчает для пользователя быстрый запуск бизнеса, например, когда пользователь хочет начать бизнес совместного использования автомобилей. Кроме того, поскольку портативный терминал 20А выполнен с возможностью получения первой информации аутентификации не от сервера 50А третьей стороны, а от центрального сервера 30А собственной организации пользователя, первая информация аутентификации может предоставляться на портативный терминал 20А без раскрытия первой информации аутентификации третьей стороне. Кроме того, в некоторых случаях нет необходимости строго управлять резервированием пользования, например, когда транспортные средства предоставляются и арендуются между пользователями с использованием коммуникационного приложения. Поэтому, путем установки блока 233А запроса блокировки/разблокировки в портативный терминал 20А в форме, как он встроен в коммуникационное приложение, чтобы BLE информация аутентификации могла быть получена из центрального сервера 30А, пользователь может по усмотрению предоставлять и арендовать транспортное средство без обмена электронными ключами.

[0163] В этом варианте осуществления, портативный терминал 20А (блок 233А запроса блокировки/разблокировки) запрашивает центральный сервер 30А, отличный от сервера 50А третьей стороны, с которым соединен блок 234А стороннего приложения, для отправки BLE информации аутентификации в ответ на запрос из блока 234А стороннего приложения, который представляет собой действующее приложение. Далее портативный терминал 20А (второй блок 232А обмена данными) принимает BLE информацию аутентификации из центрального сервера 30А. Поэтому, поскольку BLE информация аутентификации сохраняется в центральном сервере 30А, отличном от сервера 50A третьей стороны, к которому подключено действующее приложение, и управляется в соответствии с особой политикой безопасности, утечка BLE информации аутентификации во внешний мир может быть снижена. В этом варианте осуществления, когда BLE информация аутентификации направляется на портативный терминал 20А в ответ на сигнал запроса информации аутентификации из портативного терминала 20А, центральный сервер 30А устанавливает подлинность пользователя на основе идентификационной информации о пользователе портативного терминала 20А, включенной в сигнал запроса информации аутентификации. Поэтому, даже когда выполнен доступ к центральному серверу 30А через стороннее приложение, безопасность может поддерживаться.

[0164] Хотя способ осуществления настоящего изобретения был подробно описан выше, настоящее изобретение не ограничивается такими конкретными воплощениями, и возможны различные модификации и изменения.

[0165] Например, хотя предметом блокировки/разблокировки и резервирования пользования является транспортное средство в вышеописанном варианте осуществления, настоящее изобретение не ограничено транспортным средством, если предмет доступен для множества пользователей в разных временных зонах и может быть заблокирован/разблокирован. Другими словами, транспортное средство, которое является предметом блокировки/разблокировки и резервирования пользования в вышеописанных вариантах осуществления, может быть заменено объектами, которые могут быть заблокированы и разблокированы, такими как конференц-зал, центр отдыха, спортзалы и т.п. Это позволяет сократить вероятность незаконного вторжения на объекты, в то же время повышая удобство пользователей, которые пользуются этими объектами, как в вышеописанных вариантах осуществления.

[0166] Кроме того, хотя сервер 40 управления резервированием размещен отдельно от центрального сервера 30 в вышеописанном первом варианте осуществления, функция сервера 40 управления резервированием может быть включена в центральный сервер 30.

1. Система блокировки и разблокировки, содержащая:

портативный терминал;

блок ключа, размещенный внутри транспортного средства или помещения; и

устройство блокировки и разблокировки, установленное на транспортном средстве или в помещении, при этом

портативный терминал содержит первый передающий блок, выполненный с возможностью направления первого запроса на блок ключа, при этом первый запрос включает в себя первую информацию аутентификации, связанную с блоком ключа,

блок ключа включает в себя:

первый приемный блок, выполненный с возможностью приема первого запроса от портативного терминала;

первый блок памяти, выполненный с возможностью сохранения закодированной второй информации аутентификации, причем вторая информация аутентификации связана с транспортным средством или помещением;

первый блок аутентификации, выполненный с возможностью выполнения аутентификации на основе первой информации аутентификации, включенной в первый запрос, когда первый приемный блок принимает первый запрос;

блок декодирования, выполненный с возможностью декодирования второй информации аутентификации, когда аутентификация, выполненная первым блоком аутентификации, является успешной; и

второй передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации, декодированную блоком декодирования, и

устройство блокировки и разблокировки содержит:

второй приемный блок, выполненный с возможностью приема второго запроса от блока ключа;

второй блок аутентификации, выполненный с возможностью выполнения аутентификации на основе второй информации аутентификации, включенной во второй запрос, когда второй приемный блок принимает второй запрос; и

блок блокировки и разблокировки, выполненный с возможностью блокировки или разблокировки транспортного средства или помещения, когда аутентификация, выполненная вторым блоком аутентификации, является успешной.

2. Система блокировки и разблокировки по п. 1, дополнительно содержащая:

сервер, выполненный с возможностью обмена данными с портативным терминалом, при этом

сервер содержит:

второй блок памяти, выполненный с возможностью сохранения первой информации аутентификации;

блок сбора информации о графике, выполненный с возможностью сбора информации о графике транспортного средства или помещения; и

третий передающий блок, выполненный с возможностью направления первой информации аутентификации на портативный терминал, когда информация о графике включает в себя резервирование пользования транспортным средством или помещением пользователем портативного терминала.

3. Система блокировки и разблокировки по п. 1 или 2, в которой

портативный терминал дополнительно содержит:

третий блок памяти, выполненный с возможностью сохранения первой информации аутентификации; и

блок стирания, выполненный с возможностью стирания первой информации аутентификации, сохраненной в третьем блоке памяти, когда время использования транспортного средства или помещения заканчивается.

4. Система блокировки и разблокировки, содержащая:

портативный терминал;

блок ключа, размещенный внутри транспортного средства или помещения; и

устройство блокировки и разблокировки, установленное в транспортном средстве или помещении, при этом

портативный терминал содержит первый передающий блок, выполненный с возможностью направления первого запроса на блок ключа, при этом первый запрос включает в себя первую информацию аутентификации, связанную с блоком ключа,

блок ключа содержит:

первый приемный блок, выполненный с возможностью приема первого запроса от портативного терминала;

первый блок памяти, выполненный с возможностью сохранения второй информации аутентификации, связанной с транспортным средством или помещением;

первый блок аутентификации, выполненный с возможностью выполнения аутентификации на основе первой информации аутентификации, включенной в первый запрос, когда первый приемный блок принимает первый запрос;

блок управления доступом, выполненный с возможностью изменения второй информации аутентификации в первом блоке памяти из недоступного состояния в доступное состояние, когда аутентификация, выполненная первым блоком аутентификации, является успешной; и

второй передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос содержит вторую информацию аутентификации, и

устройство блокировки и разблокировки содержит:

второй приемный блок, выполненный с возможностью приема второго запроса от блока ключа;

второй блок аутентификации, выполненный с возможностью выполнения аутентификации на основе второй информации аутентификации, включенной во второй запрос, когда второй приемный блок принимает второй запрос; и

блок блокировки и разблокировки, выполненный с возможностью блокировки или разблокировки транспортного средства или помещения, когда аутентификация, выполненная вторым блоком аутентификации, является успешной.

5. Система блокировки и разблокировки по п. 4, дополнительно содержащая:

сервер, выполненный с возможностью обмена данными с портативным терминалом, при этом

сервер содержит:

второй блок памяти, выполненный с возможностью сохранения первой информации аутентификации;

блок сбора информации о графике, выполненный с возможностью сбора информации о графике транспортного средства или помещения; и

третий передающий блок, выполненный с возможностью направления первой информации аутентификации на портативный терминал, когда информация о графике включает в себя резервирование пользования транспортным средством или помещением пользователем портативного терминала.

6. Система блокировки и разблокировки по п. 4 или 5, в которой

портативный терминал дополнительно содержит:

третий блок памяти, выполненный с возможностью сохранения первой информации аутентификации; и

блок стирания, выполненный с возможностью стирания первой информации аутентификации, сохраненной в третьем блоке памяти, когда время пользования транспортным средством или помещением заканчивается.

7. Блок ключа, содержащий:

приемный блок, выполненный с возможностью приема первого запроса от портативного терминала, при этом первый запрос включает в себя первую информацию аутентификации;

блок памяти, выполненный с возможностью сохранения кодированной второй информации аутентификации, при этом вторая информация аутентификации связана с транспортным средством или помещением;

блок аутентификации, выполненный с возможностью выполнения аутентификации, основанной на первой информации аутентификации, включенной в первый запрос, когда упомянутый приемный блок принимает первый запрос;

блок декодирования, выполненный с возможностью декодирования второй информации аутентификации, когда аутентификация, выполненная блоком аутентификации, является успешной; и

передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации, декодированную блоком декодирования, в которой

блок ключа, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки в ответ на первый запрос, причем блок ключа размещен внутри транспортного средства или помещения, первый запрос направлен из портативного терминала для блокировки или разблокировки транспортного средства или помещения, при этом устройство блокировки и разблокировки установлено на транспортном средстве или в помещении, а второй запрос запрашивает блокировку или разблокировку транспортного средства или помещения.

8. Блок ключа по п. 7, в котором

блок ключа является извлекаемым из транспортного средства или помещения.

9. Блок ключа, содержащий:

приемный блок, выполненный с возможностью приема первого запроса от портативного терминала, при этом первый запрос включает в себя первую информацию аутентификации;

блок памяти, выполненный с возможностью сохранения второй информации аутентификации, при этом вторая информация аутентификации связана с транспортным средством или помещением;

блок аутентификации, выполненный с возможностью осуществления аутентификации, основанной на первой информации аутентификации, включенной в первый запрос, когда упомянутый приемный блок принимает первый запрос;

блок управления доступом, выполненный с возможностью изменения второй информации аутентификации в блоке памяти из недоступного состояния в доступное состояние, когда аутентификация, выполненная блоком аутентификации, является успешной; и

передающий блок, выполненный с возможностью направления второго запроса на устройство блокировки и разблокировки, при этом второй запрос включает в себя вторую информацию аутентификации, при этом

блок ключа выполнен с возможностью направления второго запроса на устройство блокировки и разблокировки в ответ на первый запрос, причем блок ключа размещен внутри транспортного средства или помещения, а при этом первый запрос направляется из портативного терминала для блокировки или разблокировки транспортного средства или помещения, при этом устройство блокировки и разблокировки установлено в транспортном средстве или помещении, а второй запрос запрашивает блокировку или разблокировку транспортного средства или помещения.

10. Блок ключа по п. 9, в котором

блок ключа является извлекаемым из транспортного средства или помещения.



 

Похожие патенты:

,Изобретения относятся к средствам управления обслуживанием с использованием RFID. Технический результат заключается в расширении арсенала средств того же назначения.

Изобретение относится к области вычислительной техники. Техническим результатом является уменьшение затрат времени на передачу управляющей команды при определении полномочий управления пользовательским устройством.

Изобретение относится к беспроводной связи. Беспроводной узел содержит контроллер, выполненный с возможностью осуществлять связь беспроводным образом по меньшей мере с одним дополнительным беспроводным узлом, с тем чтобы определять способность беспроводного узла и создавать сеть, при этом характеристика сети зависит от упомянутой определенной способности беспроводного узла.

Изобретение относится к беспроводной связи. Технический результат заключается в обеспечении смены пути услуги для решения проблемы фрагментации информации таблицы маршрутизации на маршрутизаторе, обусловленной тем, что UE осуществляет хэндовер между AG.

Изобретение относится к области криптографической защиты информации. Техническим результатом является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.

Изобретение относится к области мобильной связи. Техническим результатом является установление защищенной линии связи между мобильной станцией и вторичной базовой станцией в системе мобильной связи.

Изобретение относится к области систем связи. Технический результат – обеспечение скорости передачи данных, требуемой для устройства связи пользователя при двойной возможности соединения.

Изобретение относится к информационной безопасности цифровых систем связи, а именно к маскированию структуры сети связи. Технический результат – повышение результативности маскирования исходной структуры сети связи.

Изобретение относится к системам, способу и считываемому компьютером носителю данных для запроса персональной информации от пользователя для аутентификации доступа к компьютерному приложению.

Изобретение относится к области передачи с избыточностью дейтаграмм данных между устройствами автоматизации установки автоматизации с сетью связи с кольцевой топологией.

Изобретение относится к запирающим механизмам и может быть использовано в качестве составной части электромеханических замков, предназначенных для использования в служебных, складских, производственных помещениях.

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц. Электронный кодовый замок, содержащий блок приема кода, подключенный к входной шине, блок сравнения, первая группа входов которого соединена с группой выходов блока приема кода, а вторая группа входов соединена с группой выходов запоминающего устройства, первый счетчик и исполнительный блок, отличающийся тем, что дополнительно введен сумматор, мажоритарный элемент, элемент совпадения, триггер, блок коммутации, второй счетчик с модулем счета 2n-1 и третий счетчик с модулем счета 2n, группа выходов которого соединена с группой входов В-сумматора, группа входов А-сумматора которого соединена с группой выходов блока коммутации, группа входов которого соединена с группой выходов второго счетчика с модулем счета 2n-1, выход которого соединен со счетным входом третьего счетчика с модулем счета 2n, счетный вход второго счетчика с модулем счета 2n соединен с выходом первого счетчика, первый выход блока сравнения соединен с первым входом элемента совпадения и со счетным входом триггера, выход которого соединен со вторым входом элемента совпадения и с управляющим входом блока коммутации и с первым входом мажоритарного элемента, второй вход которого соединен со вторым выходом блока сравнения, а третий выход соединен со входом сброса триггера, со своим выходом и со счетным входом третьего счетчика, группа выходов сумматора соединена с группой входов запоминающего устройства, выход элемента совпадения соединен со входом исполнительного блока.

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц. Электронный замок, содержащий блок приема кода, группа выходов которого соединена с первой группой входов блока сравнения, вторая группа входов которого соединена с группой выходов запоминающего устройства, входную шину, подключенную к блоку приема кода, счетчик числа попыток подбора кода и исполнительный блок, сумматор, мажоритарный элемент, элемент «исключающее ИЛИ», элемент совпадения и триггер, счетный вход которого соединен с первым входом элемента совпадения и с первым выходом блока сравнения, второй выход которого соединен с первым входом мажоритарного элемента, выход которого соединен со своим вторым входом, входом сброса триггера и счетным входом счетчика числа попыток подбора кода, группа выходов которого соединена с группой входов А сумматора, группа выходов которого соединена с группой входов запоминающего устройства, вход В сумматора соединен с выходом элемента «исключающее ИЛИ», первый вход которого соединен с выходом старшего разряда счетчика числа попыток подбора кода, а второй вход соединен с третьим входом мажоритарного элемента, выходом триггера и вторым входом элемента совпадения, выход которого соединен с входом исполнительного блока.

Изобретение относится к технике защиты объектов от несанкционированного доступа, в частности к личной информации граждан, и может быть использовано для защиты жилых и служебных помещений, сейфов, автомобилей, информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, при идентификации личности, осуществляемой между гражданами либо между гражданином и организацией при электронной торговле, электронных банковских операциях, при обращениях человека к электронному правительству или при электронном обращении человека к иным органам государственной власти.

Изобретение относится к средствам запирания и отпирания замков, других запирающих механизмов с помощью немеханических средств. Способ включает формирование ультразвукового кодированного открывающего сигнала, подачу сигнала на внешнюю сторону защиты, далее через посредство передающей среды, которой служит запирающее устройство и/или защита, передачу сигнала на расположенный с внутренней стороны защиты приемник сигнала, декодирование сигнала в электронном устройстве и подачу команды электронным устройством на исполнительный механизм открывания защиты, согласно изобретению, при этом обеспечивают экранирование с внешней стороны защиты отраженного от нее ультразвукового кодированного открывающего сигнала.

Изобретение относится к технике защиты транспортных средств от несанкционированного использования. .

Изобретение относится к области защиты различных объектов от доступа посторонних лиц, в частности к электронным замкам с возможностью использования для учета времени прибытия, убытия и присутствия сотрудников на предприятии.

Изобретение относится к области защиты информации от несанкционированного доступа. .

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц, в частности к электронным кодовым замкам. .

Изобретение относится к системам доступа к транспортным средствам. Способ идентификации субъекта в качестве субъекта, имеющего право на управление автомобилем, содержит этапы, на которых с помощью по меньшей мере одной электронной камеры, установленной в автомобиле, делают снимок участка кожи субъекта, запрашивающего доступ к автомобилю, сравнивают, как по меньшей мере одна характеристика отснятого участка кожи изменяется с течением времени, выполняют хронологическое изменение характеристик отснятого участка кожи, сравнивают с сохраненными контрольными данными о ритме сердцебиения субъектов, имеющих право на доступ, предоставляют доступ к автомобилю, если хронологическое изменение характеристики отснятого участка кожи соответствует контрольным данным о ритме сердцебиения, причем предоставленный доступ включает в себя открывание по меньшей мере одной двери автомобиля.
Наверх