[go: up one dir, main page]

WO2017104352A1 - 車両制御システム - Google Patents

車両制御システム Download PDF

Info

Publication number
WO2017104352A1
WO2017104352A1 PCT/JP2016/084439 JP2016084439W WO2017104352A1 WO 2017104352 A1 WO2017104352 A1 WO 2017104352A1 JP 2016084439 W JP2016084439 W JP 2016084439W WO 2017104352 A1 WO2017104352 A1 WO 2017104352A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
vehicle
smart key
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2016/084439
Other languages
English (en)
French (fr)
Inventor
浩徳 三林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to CA3007323A priority Critical patent/CA3007323A1/en
Priority to EP16875336.6A priority patent/EP3392433A4/en
Priority to US16/061,359 priority patent/US10220814B2/en
Publication of WO2017104352A1 publication Critical patent/WO2017104352A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/037Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for occupant comfort, e.g. for automatic adjustment of appliances according to personal settings, e.g. seats, mirrors, steering wheel
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Definitions

  • the present disclosure relates to a vehicle control system that permits a predetermined operation on a vehicle based on wireless communication between an in-vehicle device mounted on the vehicle and a key carried by a user.
  • a vehicle control system that permits predetermined operations on a vehicle such as locking and unlocking of the vehicle and starting of an engine based on wireless communication between an in-vehicle device mounted on the vehicle and a key carried by a user is known.
  • Patent Document 1 when the presence information indicating that the portable device (key) is present in the vehicle after stopping is acquired, the vehicle control system is adapted to the vehicle based on reception of the return electromagnetic wave from the portable device. A technique for disabling at least temporarily the function of the permission means for permitting a predetermined operation is disclosed.
  • Patent Document 1 when the door is locked and unlocked by communication between the portable device and the vehicle, it is possible to prevent the portable device from being locked in the vehicle due to electromagnetic leakage in the vehicle.
  • An object of the present invention is to provide a vehicle control system that enables vehicle operation.
  • a vehicle control system includes an in-vehicle device mounted on a vehicle and a key that is carried by a user of the vehicle and wirelessly communicated with the in-vehicle device.
  • the in-vehicle device includes a permission unit, a confirmation unit, and an efficacy control unit.
  • the key includes an authentication unit and a transmission unit.
  • the permission unit permits a predetermined operation on the vehicle based on wireless communication with the key.
  • the authentication unit authenticates that the user who uses the key is a regular user.
  • the transmission unit transmits an authentication result signal corresponding to the authentication result to the in-vehicle device.
  • the key has a first key and a second key different from the first key.
  • the confirmation unit confirms whether or not the second key is in the vehicle interior by attempting wireless communication with the second key in the vehicle interior.
  • the effect control unit functions as a permission unit for the second key.
  • the effectiveness control unit functions as a permission unit for the second key. Activate.
  • the authorized user can operate the vehicle with the key on the condition that the authentication is successful. Moreover, since the function of the permission part with respect to the second key is invalidated when the authentication fails, it is possible to suppress the vehicle operation using the second key in a situation where the authorized user does not remain in the passenger compartment. . That is, security can be ensured.
  • Timing chart It is a flowchart of the process which collation ECU in 3rd Embodiment performs, It is a flowchart of the process which the control part of the smart key in 3rd Embodiment performs, It is a timing chart showing the process of manually performing user authentication between the smart key and the smartphone after invalidating the smart key in the vehicle interior and canceling the invalidation in the case of successful authentication, It is the figure which showed the scene where the driver got off in the state which left the passenger who carries a smart key and a smart phone in a vehicle interior, and locked the vehicle door with the driver
  • 1 includes a vehicle-mounted device 2, a smart key 3, and a smartphone 4.
  • the vehicle control system 1 is an electronic device that permits a predetermined operation on the vehicle 100 (see FIG. 12), specifically, locking and unlocking of the vehicle door and engine starting based on bidirectional communication between the in-vehicle device 2 and the smart key 3. It is configured as a key system (so-called smart entry system).
  • the vehicle control system 1 also supports RKE (Remote Keyless Entry) that locks and unlocks the vehicle door based on one-way communication from the smart key 3.
  • RKE Remote Keyless Entry
  • the in-vehicle device 2 is mounted on the vehicle 100 and includes a vehicle interior LF (Low Frequency) antenna 22, an external LF antenna 23, an RF (Radio Frequency) receiver 24, a door lock device 25, a lock switch 26, an unlock switch 27, An engine switch 28 and a verification ECU 20 (ECU: Electronic Control Unit) to which these are connected are provided.
  • LF Low Frequency
  • RF Radio Frequency
  • the vehicle interior LF antenna 22 and the vehicle exterior LF antenna 23 are antennas that are arranged at a plurality of locations in the vehicle 100 and transmit a signal requesting a reply within a range according to the arrangement position as radio waves in the LF band (for example, 125 kHz).
  • signals transmitted from the antennas 22 and 23 are referred to as LF signals.
  • the LF signal is a signal for searching for the smart key 3 existing in the passenger compartment or around the vehicle 100.
  • the vehicle interior LF antenna 22 transmits an LF signal into the vehicle interior.
  • the outside LF antenna 23 transmits an LF signal around the vehicle 100 (for example, a range of about 1 to 2 m from the vehicle 100).
  • the RF receiver 24 is a device that receives a signal (hereinafter referred to as an RF signal) transmitted from the smart key 3 as an RF band radio wave (for example, a radio wave of 300 to 400 MHz).
  • an RF signal a signal transmitted from the smart key 3 as an RF band radio wave (for example, a radio wave of 300 to 400 MHz).
  • the door lock device 25 includes a lock mechanism that is provided for each door and locks the door, and a motor that operates the lock mechanism to the locking side or the unlocking side.
  • the lock switch 26 is provided, for example, in the vicinity of a door handle provided on the outside of each door of the vehicle 100, and is operated by a user to instruct the in-vehicle device 2 (verification ECU 20) to lock (lock) the door.
  • Switch for example, push switch
  • the unlock switch 27 is provided, for example, in the vicinity of a door handle provided on the outside of each door of the vehicle 100, and is used by the user to instruct the vehicle-mounted device 2 (verification ECU 20) to unlock the door (unlocking). A switch to be operated.
  • the unlock switch 27 is configured as a sensor (for example, a capacitance sensor) that detects a user's touch (contact) on the door handle, for example.
  • lock switch 26 and the unlock switch 27 may be combined with a single switch (for example, a push switch). In this case, if the switch is operated when the door is locked, the verification ECU 20 performs the process as if there was an unlock instruction, and conversely, when the door is unlocked, If there is an operation, the processing is performed assuming that there is a lock instruction.
  • a single switch for example, a push switch
  • the engine switch 28 is a switch (for example, a push switch) that is provided in an instrument panel near the driver's seat in the vehicle interior and that is operated by the user to instruct the vehicle-mounted device 2 to start the engine of the vehicle 100. .
  • the verification ECU 20 is a control device that includes a CPU, a ROM, a RAM, and the like, and executes various processes related to the electronic key system.
  • the verification ECU 20 is provided with a memory 21 that stores various information such as a ROM and a RAM.
  • the memory 21 stores a processing program executed by the verification ECU 20, data for verification (master ID code) used for authentication that the smart key 3 is a regular smart key, and the like.
  • a plurality of smart keys 3 (two in FIG. 1) are provided, and the ID (identification information) of each smart key 3 is registered in the memory 21.
  • the verification ECU 20 causes the outside LF antenna 23 to transmit an LF signal around the vehicle 100.
  • the RF receiver 24 receives the RF signal transmitted from the smart key 3 in response to the LF signal
  • the verification ECU 20 performs the verification data (ID code) included in the RF signal and the verification ECU 20
  • the collation data master ID code
  • the door is set in the unlocking permitted state (the standby state of the unlock switch 27).
  • the verification ECU 20 causes the door lock device 25 to unlock the door when the unlock switch 27 is operated.
  • the verification ECU 20 causes the vehicle interior LF antenna 22 to transmit an LF signal based on the operation of the engine switch 28.
  • the RF receiver 24 receives the RF signal in response to the LF signal, the verification ECU 20 performs verification in the same manner as described above, and instructs the engine ECU (not shown) to start the engine when the verification is successful.
  • the verification ECU 20 causes the LF antennas 22 and 23 to transmit LF signals to the periphery of the vehicle 100 and the vehicle interior based on the operation of the lock switch 26.
  • collation ECU20 makes the door lock apparatus 25 lock a door, when the said collation succeeds based on the LF signal transmitted outside the vehicle.
  • the verification ECU 20 keeps the smart key 3 in the vehicle interior. If possible, stop locking the door and give a warning with a buzzer.
  • the verification ECU 20 receives the RF signal transmitted from the smart key 3 based on the operation of the switches 35 and 36 (see FIG. 2). It is determined whether the signal is for instructing locking or unlocking, and the door is locked or unlocked according to the determination result.
  • the RF signal transmitted from the smart key 3 includes the ID of the smart key 3.
  • the verification ECU 20 can specify which smart key 3 is used to operate the vehicle among the registered smart keys 3 based on the ID included in the RF signal.
  • the smart key 3 is carried by the user of the vehicle 100.
  • two smart keys 3 are provided, one smart key 3 being carried by the driver of the vehicle 100 and the other smart key 3 being carried by the passenger.
  • the smart key 3 includes an LF receiving unit 32, an RF transmitting unit 33, a BT communication unit 34, a lock switch 35, an unlock switch 36, and a control unit 30 to which these are connected.
  • the LF receiver 32 is a part that receives the LF signal transmitted from the in-vehicle device 2.
  • the RF transmission unit 33 is a part that transmits the transmission signal output from the control unit 30 to the periphery of the smart key 3 as an RF band radio wave (RF signal).
  • the signal transmission range by the RF transmission unit 33 is set to about 10 m to 30 m from the smart key 3, for example.
  • the BT communication unit 34 is a device that performs wireless communication with a surrounding wireless communication device (in this embodiment, the smartphone 4) having a Bluetooth (registered trademark) communication function in accordance with the communication method of the Bluetooth (registered trademark). .
  • the communication range (communication distance) of the BT communication unit 34 is set to a range of several meters to several tens of meters from the smart key 3, for example.
  • the lock switch 35 and the unlock switch 36 are provided so as to be exposed from the housing of the smart key 3, and are used to instruct to lock the vehicle door (in the case of the lock switch 35) or unlock (in the case of the unlock switch 36). These are switches (for example, push switches) that are operated by the user.
  • the control unit 30 includes a CPU, a ROM, a RAM, and the like, and is a part that executes various processes related to the electronic key system.
  • the control unit 30 is provided with a memory 31 that stores various types of information such as a ROM and a RAM.
  • the memory 31 stores a processing program executed by the control unit 30, verification data used for authentication that the smart key 3 is a regular smart key, an ID of the smart key 3, and the like.
  • the memory 31 stores data for authenticating that the user using the smart key 3 is a regular user (hereinafter referred to as user authentication data).
  • This user authentication is authentication performed between the smart key 3 and the smartphone 4.
  • the user authentication is authentication that the smart key 3 is carried by the user who carries the smartphone 4 or is under the control of the user.
  • control part 30 will produce
  • control unit 30 causes the RF transmission unit 33 to transmit an RF signal instructing locking of the vehicle door when the lock switch 35 is operated. Further, when the unlock switch 36 is operated, the control unit 30 causes the RF transmission unit 33 to transmit an RF signal instructing to unlock the vehicle door. Note that the control unit 30 includes the verification data stored in the memory 31 and its own ID in the RF signal.
  • the smartphone 4 is a known mobile phone that is carried by a legitimate user of the vehicle 100 and has a call function that enables wireless communication.
  • the smartphone 4 will be described as being carried by a passenger of the vehicle 100.
  • the smartphone 4 includes a BT communication unit 42, a display unit 43, an input unit 44, and a control unit 40 to which these are connected.
  • the BT communication unit 42 is a communication device that performs wireless communication with a surrounding wireless communication device having a Bluetooth (registered trademark) communication function in accordance with a communication method of Bluetooth (registered trademark).
  • the communication range of the BT communication unit 42 is set to a range of several meters to several tens of meters from the smartphone 4, for example. In addition, it is preferable that the communication range of the BT communication units 34 and 42 is in the range of the passenger compartment.
  • the smart key 3 present in the passenger compartment and the smartphone 4 carried by the passenger outside the passenger compartment. This is because there is a possibility that the user authentication may be successful, which is contrary to the purpose of enabling the smart key 3 when the passenger remains in the passenger compartment.
  • the display unit 43 is a liquid crystal display, for example, and displays various information.
  • the input unit 44 is a part that receives an input operation such as a telephone number by the user.
  • the input unit 44 is a sensor that detects a touch operation on the input screen displayed on the display unit 43, or a sensor that detects a movable operation unit and an operation to the movable operation unit.
  • the control unit 40 includes a CPU, a ROM, a RAM, and the like, and executes processing related to a call function and controls the BT communication unit 42.
  • the control unit 40 is provided with a memory 41 that stores various types of information, such as a ROM and a RAM.
  • the memory 41 stores a program for processing executed by the control unit 40 and the like.
  • the memory 41 stores user authentication data for performing user authentication of the smart key 3 with the smart key 3.
  • the user authentication data is data for collating with the user authentication data stored in the memory 31 of the smart key 3.
  • the smart key 3 and the smartphone 4 are configured so that user authentication of the smart key 3 is possible based on wireless communication between the BT communication units 34 and 42.
  • FIG. 12 shows a scene in which the driver gets off and the vehicle door is locked with the smart key 3 carried by the driver while the passenger is left in the passenger compartment.
  • the passenger carries a smart key 3 (second key) different from the driver's smart key 3 (first key).
  • the passenger also carries a smartphone 4 that can perform user authentication of the smart key 3.
  • the passenger needs to operate the vehicle 100 with the smart key 3 carried by himself / herself.
  • the vehicle control system 1 is configured to use the smart key in the vehicle interior when the passenger is in the vehicle interior. 3 is activated, and the smart key 3 is deactivated when no passenger is present.
  • FIG. 5 is a timing chart assuming the scene of FIG. In FIG. 5, it is assumed that the smart key 3 (BT communication unit 34) and the smartphone 4 (BT communication unit 42) remaining in the vehicle compartment are previously paired so that bidirectional communication is possible.
  • the first pairing between the smart key 3 and the smartphone 4 is performed based on a user operation on the smart key 3 and the smartphone 4.
  • the pair of the smart key 3 and the smartphone 4 that have been paired at least once is automatically paired without any user operation when approaching the communicable range of the BT communication units 34 and 42 thereafter.
  • the user operation may also be required for the second and subsequent pairings.
  • the verification ECU 20 determines whether or not the locking operation of the vehicle 100 is performed by the smart key 3 (S1). This locking operation is performed by the locking operation based on the RF signal transmitted from the smart key 3 in response to the LF signal from the in-vehicle device 2 and the RF transmitted from the smart key 3 by the operation of the lock switch 35 (see FIG. 2). Includes both signal-based locking operations (RKE lock). Further, when the smart key 3 is provided with a mechanical key, the locking operation performed by inserting the mechanical key into a key cylinder provided on the outer surface of the vehicle door is also included in the locking operation in the process of S1. . On the other hand, the locking operation by the knob operation provided in the passenger compartment is not included in the locking operation in the process of S1.
  • the verification ECU 20 instructs the vehicle interior LF antenna 22 to transmit an LF signal into the vehicle interior.
  • authentication request data for requesting the smart key 3 that has received the LF signal to perform user authentication with the smartphone 4 is included in the LF signal.
  • the RF receiver 24 receives an RF signal responding to the transmitted LF signal, the verification data included in the received RF signal is compared with the verification data held by the verification ECU 20. .
  • the vehicle control system 1 when the vehicle control system 1 is provided with an immobilizer, the vehicle operation based on the immobilizer is also invalidated for the invalidated smart key 3.
  • the immobilizer generates power in the transponder provided in the key by the radio wave generated from the radio wave generator when the key is brought close to the radio wave generator installed in the vehicle, and the generated power matches the vehicle from the key.
  • the key is collated on the vehicle side by transmitting the business data, and the engine start is permitted when the collation is successful. According to this, even if the battery of the key runs out, the engine can be started.
  • the verification ECU 20 operates the vehicle (locking / unlocking the vehicle door or starting the engine) with a smart key 3 other than the invalid smart key 3 (that is, the valid smart key). ), The invalidation of the invalidated smart key 3 is canceled.
  • the control unit 30 of the smart key 3 determines whether or not an LF signal including authentication request data transmitted from the in-vehicle device 2 is received in S2 of FIG. 3 (S21). If there is no reception (S21: No), the processing in FIG. 4 is terminated.
  • the RF receiving unit 33 When the LF signal including the authentication request data is received (S21: Yes), the RF receiving unit 33 is caused to transmit the RF signal indicating that the smart key 3 exists in the vehicle interior, thereby receiving the LF signal. Is responded to (S22).
  • the RF signal to be transmitted here is a signal including its own ID and verification data for authenticating the key 3 on the in-vehicle device 2 side.
  • the in-vehicle device 2 can recognize that the smart key 3 different from the smart key 3 used for the locking operation remains in the vehicle interior.
  • the invalidation process of a vehicle interior key is performed by the process of S4 of FIG.
  • the control unit 30 makes a user authentication request to the smartphone 4 (in other words, to the BT communication unit 42 of the smartphone 4) by wireless communication using the BT communication unit 34 (S23).
  • This user authentication request is a process that is triggered by the reception of an LF signal including authentication request data. In other words, the user authentication request is automatically performed even if there is no user operation.
  • user authentication of the smart key 3 is performed based on wireless communication between the BT communication units 34 and 42 (S24). Specifically, the user authentication data stored in the memory 31 of the control unit 30 and the user authentication data stored in the memory 41 of the smartphone 4 are collated. The collation may be performed on the smart key 3 side or on the smartphone 4 side. For example, when collation is performed on the smartphone 4 side, user authentication data held by the smart key 3 is transmitted to the smartphone 4. The smartphone 4 (control unit 40) collates the user authentication data held by itself with the authentication data from the smart key 3. If the verification is successful, the smartphone 4 transmits a signal indicating that the user authentication is successful to the smart key 3.
  • User authentication may be performed as follows. That is, for example, when the smartphone 4 receives a user authentication request and user authentication data from the smart key 3, the smartphone 4 displays a message for prompting the input of the password on the display unit 43. Thereafter, when a password is input by the input unit 44, user authentication may be performed by checking the password against user authentication data (password) transmitted from the smart key 3.
  • password user authentication data
  • the smartphone 4 displays a message for prompting the input of the password on the display unit 43 and then transmits the password to the smart key 3 when the password is input by the input unit 44.
  • the smart key 3 may perform user authentication by collating the password transmitted from the smartphone 4 with the user authentication data (password) held by the smart key 3.
  • the user authentication request in S23 and the user authentication in S24 are processes that are established when pairing is performed in advance between the BT communication units 34 and 42 and wireless communication is possible.
  • the smart key 3 and the smartphone 4 are located outside the communication range of the BT communication units 34 and 42 or are not paired because they are located within the communication range, that is, wireless communication If it is not in a possible state, user authentication fails.
  • the control unit 30 determines whether the user authentication with the smartphone 4 is successful (S25). If the user authentication fails (S25: No), the process of FIG. 4 is terminated. In this case, a situation in which the smartphone 4 is not present in the vehicle interior or a situation in which pairing is not performed in advance even if the smartphone 4 is present in the vehicle interior is assumed.
  • the RF transmitter 33 is caused to transmit an RF signal requesting activation (S26). At this time, its own ID is included in the RF signal. Thereby, the invalidation is canceled by the process of S6 in FIG. Thereafter, the process of FIG. 4 is terminated.
  • the verification ECU 20 checks whether another smart key 3 exists in the vehicle interior, and if it exists, user authentication is performed.
  • the vehicle operation function for the smart key 3 in the passenger compartment is immediately invalidated without waiting for the result. Then, after the invalidation, the invalidation is canceled when it is confirmed that the user authentication is successful.
  • the authorized user when the authorized user remains in the vehicle on which the vehicle locking operation is performed, the user authentication is performed between the smart key 3 and the smartphone 4 carried by the authorized user, so that the smart key 3 Can be activated. Therefore, the authorized user who remains in the passenger compartment can perform vehicle operations such as engine start with the smart key 3 carried by himself / herself.
  • the smart key 3 exists in a state where there is no authorized user in the vehicle interior, the user authentication of the smart key 3 fails and the smart key 3 can be invalidated. As a result, even if there is an intruder who has illegally entered the vehicle interior, it is possible to prevent the intruder from operating the vehicle using the smart key 3 in the vehicle interior, thereby ensuring security.
  • the verification ECU 20 determines whether or not there is a vehicle locking operation by the smart key 3 (S11), similarly to the processing of S1 and S2 of FIG. (S11: Yes), an LF signal is transmitted to the vehicle interior LF antenna 22 to confirm whether another smart key 3 exists in the vehicle interior (S12).
  • S12 as in the process of S2 of 5, authentication request data for requesting to perform user authentication is included in the LF signal.
  • control unit 30 determines whether or not an LF signal including authentication request data transmitted from the in-vehicle device 2 in S12 of FIG. 6 has been received (S31). If not received (S31: No), the process of FIG. 7 is terminated.
  • a user authentication request is made from the smart key 3 to the smartphone 4 based on the wireless communication between the BT communication units 34 and 42 as in S23 to S25 of FIG. Thereafter, user authentication is performed (S32, S33, S34).
  • the smartphone 4 in FIG. 1 is configured to be able to perform an input operation for requesting the start of user authentication using the input unit 44.
  • the control unit 40 transmits a signal requesting the start of user authentication to the smart key 3 using the BT communication unit 42. .
  • FIG. 9 is executed, for example, after a negative determination is made in S5 in FIG. 3, or is executed after the process in S16 in FIG.
  • the process of FIG. 10 is executed, for example, after a negative determination is made in S25 in FIG. 4, or is executed after the process of S36 in FIG.
  • the control unit 30 determines whether or not a signal requesting the start of user authentication is received from the smartphone 4 (S41). When there is no reception (S41: No), it waits until there is reception.
  • the BT communication unit 34 receives a signal from the smartphone 4 (S41: Yes)
  • the smart key 3 to the smartphone based on the wireless communication between the BT communication units 34 and 42 as in S23 to S25 of FIG.
  • user authentication is performed (S42, S43, S44). If the user authentication is successful (S44: Yes), an RF signal requesting validation is transmitted (S45). If the user authentication has failed (S44: No), the processing in FIG. 7 is terminated.
  • the verification ECU 20 determines whether or not the validation request signal transmitted from the smart key 3 is received in S45 of FIG. 10 (S31). When there is no reception (S31: No), it waits until there is reception. When the validation request signal is received (S31: Yes), the invalidation of the smart key 3 is canceled (S32). Then, the process of FIG. 9 is complete
  • the timing chart of FIG. 11 shows an example in which the invalidation is canceled by the processing of FIGS. 9 and 10 after the smart key is invalidated by the method of the second embodiment.
  • the smart key 3 and the smartphone 4 are not close to the communicable range or are close, pairing is not performed. Therefore, even if the smart key 3 in the passenger compartment is disabled by the processing of the first and second embodiments, the passenger who notices that the smart key 3 is disabled manually starts user authentication. Therefore, the smart key 3 can be validated after the fact.
  • a user authentication of a vehicle interior smart key may be performed using a portable device having a communication function carried by a regular user other than a smartphone.
  • a portable device having a communication function carried by a regular user other than a smartphone.
  • Bluetooth registered trademark
  • other wireless communication standards for example, infrared communication, wireless LAN, NFC (Near Field Communication)
  • Etc. or based on wired communication
  • user authentication may be performed.
  • the user authentication of the smart key is successful when the communication between the smart key and the smartphone is established.
  • the user authentication is successful when the BT communication unit of the smart key and the BT communication unit of the smartphone are paired, and the user authentication is performed when the pair is not paired. Let's assume failure. According to this, since it is not necessary to perform verification of user authentication data held by the smart key and the smartphone after pairing, it is easily determined whether or not the user using the smart key is an authorized user. it can.
  • an input unit for inputting secret information for user authentication is provided in the smart key, and information input from the input unit based on a user operation is compared with secret information stored in advance in the smart key. If the verification is successful, the user authentication may be successful.
  • the lock switch and the unlock switch originally provided in the smart key may be used as an input unit for inputting secret information.
  • the user authentication when performing user authentication, when the user operates the lock switch and the unlock switch and the operation pattern matches a specific operation pattern, the user authentication is successful. For example, when the lock switch operation is 1, the unlock switch operation is 0, and the secret information is 1011, the user authentication is successful when the lock switch, the unlock switch, the lock switch, and the lock switch are operated in this order. Become.
  • the smart key is provided with an input unit for inputting the user's biometric information (fingerprint, voice, etc.) and a storage unit for storing the legitimate user's biometric information (fingerprint, voice, etc.). Then, user authentication may be performed by comparing biometric information input from the input unit with biometric information stored in the storage unit.
  • the verification ECU 20 corresponds to a permission unit.
  • the control unit 30 that executes the processes of S23 and S24 in FIG. 4, S32 and S33 in FIG. 7, and S41 to S43 in FIG. 10 corresponds to the authentication unit.
  • the control unit 30 and the RF transmission unit 33 that execute the processes of S25 and S26 in FIG. 4, S34 to S36 in FIG. 7, and S44 and S45 in FIG. 10 correspond to the transmission unit.
  • the validation request signal or the invalidation request signal transmitted in S26 of FIG. 4, S35, S36 of FIG. 7, and S45 of FIG. 10 corresponds to the authentication result signal.
  • the smartphone 4 corresponds to a mobile device.
  • the LF signal transmitted in S2 of FIG. 3 and S12 of FIG. 6 corresponds to the confirmation signal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)

Abstract

車両制御システムは、車載装置(2)とキー(3)を備える。車載装置の確認部(S1~S3、S11~S13、20、22、24)は、第1キーにより車両が施錠されたことに基づいて、第1キーとは別の第2キーが車室内に有るか否かを確認する。キーの認証部(S23、S24、S32、S33、S41~S43、30)は、キーを使用するユーザが正規ユーザであることの認証を行う。車載装置の効力制御部(S4~S6、S14~S16、S31、S32、20)は、第2キーが車室内に有り、かつ、第2キーに対する認証が失敗であるときには、第2キーに対する許可部(20)の機能を無効化する。効力制御部は、第2キーが車室内に有り、かつ、第2キーに対する認証が成功であるときには、第2キーに対する許可部の機能を有効化する。

Description

車両制御システム 関連出願の相互参照
 本出願は、2015年12月14日に出願された日本出願番号2015-242992号に基づくもので、ここにその記載内容を援用する。
 本開示は、車両に搭載された車載装置とユーザに携帯されるキーとの間の無線通信に基づいて車両に対する所定操作を許可する車両制御システムに関するものである。
 従来、車両に搭載された車載装置とユーザに携帯されるキーとの間の無線通信に基づいて車両の施開錠やエンジン始動といった車両に対する所定操作を許可する車両制御システムが知られている。
 車両制御システムに関して、特許文献1には、携帯機(キー)が停車後の車内に存在することを示す存在情報を取得した場合には、携帯機からの返信電磁波の受信に基づいて車両に対して所定操作を許可する許可手段の機能を少なくとも一時的に無効化する技術が開示されている。
 特許文献1の技術によれば、携帯機と車両との間の通信によりドアの施開錠を行う際に、電磁波の車内漏出による携帯機の車内閉じ込みを抑制できるとしている。
特開2014-218859号公報
 ところで、キーを車室内に残した状態で別のキーにより車両を施錠した場合、セキュリティ性向上のため、車室内のキーによる車両操作を無効にする構成が考えられる。しかし、この構成を採用した場合、例えば、キーを持つ同乗者を車室内に残した状態で、運転者が降車して運転者が持つキーで車両を施錠した場合には、同乗者のキーは無効となってしまい、同乗者による車両操作ができないという場合がある。
 本開示は、キーを車室内に残した状態で別のキーにより車両が施錠された場合、セキュリティ性を確保しつつ、車室内に正規ユーザが居る場合にはその正規ユーザに対してはキーによる車両操作を可能とする車両制御システムを提供することを目的とする。
 本開示の一態様によれば、車両制御システムは、車両に搭載された車載装置と、車両のユーザに携帯され車載装置との間で無線通信可能なキーとを備える。車載装置は、許可部と、確認部と、効力制御部と、を備える。キーは、認証部と、送信部と、を備える。
 許可部は、キーとの無線通信に基づいて車両に対する所定操作を許可する。認証部は、キーを使用するユーザが正規ユーザであることの認証を行う。送信部は、認証の結果に応じた認証結果信号を車載装置に送信する。
 キーは第1キーと、第1キーとは別の第2キーを有する。確認部は、第1キーにより車両が施錠されたことに基づいて、第2キーとの車室内での無線通信を試みることで第2キーが車室内に有るか否かを確認する。効力制御部は、確認部により第2キーが車室内に有ることが確認され、かつ、第2キーに対する認証結果信号が、認証が失敗であることを示すときには、第2キーに対する許可部の機能を無効化する。効力制御部は、確認部により第2キーが車室内に有ることが確認され、かつ、第2キーに対する認証結果信号が、認証が成功であることを示すときには、第2キーに対する許可部の機能を有効化する。
 本開示の一態様によれば、車両の施錠に用いられた第1キーとは別の第2キーが車室内に有る場合に、第2キーを使用するユーザが正規ユーザであるとの認証が成功したときには、第2キーに対する許可部の機能を有効化する。
 したがって、車室内に正規ユーザが居る場合には認証が成功したことを条件としてその正規ユーザはキーによる車両操作が可能となる。また、認証が失敗のときには、第2キーに対する許可部の機能を無効化するので、正規ユーザが車室内に残っていない状況で第2キーを用いて車両操作が行われてしまうのを抑制できる。つまり、セキュリティ性を確保できる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。図面において、
車両制御システムの構成図であり、 スマートキーの構成図であり、 第1実施形態における照合ECUが実行する処理のフローチャートであり、 第1実施形態におけるスマートキーの制御部が実行する処理のフローチャートであり、 車室内のスマートキーを無効化してから、スマートキーとスマートフォンとの間でユーザ認証を自動で行い、認証成功の場合には無効化を解除する処理を示したタイミングチャートであり、 第2実施形態における照合ECUが実行する処理のフローチャートであり、 第2実施形態におけるスマートキーの制御部が実行する処理のフローチャートであり、 車室内のスマートキーを無効化する前に、スマートキーとスマートフォンとの間でユーザ認証を自動で行い、認証失敗の場合には無効化し、認証成功の場合には有効のままにする処理を示したタイミングチャートであり、 第3実施形態における照合ECUが実行する処理のフローチャートであり、 第3実施形態におけるスマートキーの制御部が実行する処理のフローチャートであり、 車室内のスマートキーを無効化した後、スマートキーとスマートフォンとの間のユーザ認証を手動で行い、認証成功の場合には無効化を解除する処理を示したタイミングチャートであり、 スマートキー及びスマートフォンを携帯する同乗者を車室内に残した状態で、運転者が降車して、運転者のスマートキーで車両ドアを施錠した場面を示した図である。
 (第1実施形態)
 以下、本開示の第1実施形態を図面を参照しつつ説明する。
 図1に示す車両制御システム1は車載装置2とスマートキー3とスマートフォン4とを備えている。
 車両制御システム1は、車載装置2とスマートキー3との双方向通信に基づいて、車両100(図12参照)に対する所定操作、具体的には車両ドアの施開錠やエンジン始動を許可する電子キーシステム(いわゆるスマートエントリーシステム)として構成されている。また、車両制御システム1は、スマートキー3からの一方向通信に基づいて車両ドアの施開錠を行うRKE(Remote Keyless Entry)にも対応している。
 車載装置2は、車両100に搭載されて、車室内LF(Low Frequency)アンテナ22、車外LFアンテナ23、RF(Radio Frequency)受信機24、ドアロック装置25、ロックスイッチ26、アンロックスイッチ27、エンジンスイッチ28及びこれらが接続された照合ECU20(ECU:Electronic Control Unit)を備えている。
 車室内LFアンテナ22及び車外LFアンテナ23は車両100に複数箇所に配置されて、その配置位置に応じた範囲に返信を要求する信号をLF帯(例えば125kHz)の電波として送信するアンテナである。以下では、アンテナ22、23から送信される信号をLF信号という。LF信号は、車室内や車両100の周辺に存在するスマートキー3を探索するための信号である。車室内LFアンテナ22は車室内にLF信号を送信する。車外LFアンテナ23は、車両100の周辺(例えば車両100から1m~2m程度の範囲)にLF信号を送信する。
 RF受信機24は、スマートキー3からRF帯の電波(例えば300~400MHzの電波)として送信された信号(以下、RF信号という)を受信する装置である。
 ドアロック装置25は、各ドアごとに設けられてドアを施錠するロック機構とそのロック機構を施錠側に作動させたり、開錠側に作動させたりするモータとを含んで構成される。
 ロックスイッチ26は、例えば車両100の各ドアの車外側に設けられたドアハンドル付近に設けられ、ドアのロック(施錠)を車載装置2(照合ECU20)に指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
 アンロックスイッチ27は、例えば車両100の各ドアの車外側に設けられたドアハンドル付近に設けられ、ドアのアンロック(開錠)を車載装置2(照合ECU20)に指示するための、ユーザにより操作が行われるスイッチである。アンロックスイッチ27は、例えばドアハンドルへのユーザのタッチ(接触)を検出するセンサ(例えば静電容量センサ)として構成される。
 なお、ロックスイッチ26及びアンロックスイッチ27は、単一のスイッチ(例えばプッシュスイッチ)で兼用しても良い。この場合、照合ECU20は、ドアが施錠されている時にスイッチの操作があった場合には、アンロックの指示があったものとして処理を行い、反対に、ドアが開錠されている時にスイッチの操作があった場合には、ロックの指示があったものとして処理を行う。
 エンジンスイッチ28は、車室内の運転席周辺のインストルメントパネル部に設けられ、車両100のエンジンの始動を車載装置2に指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
 照合ECU20は、CPU、ROM、RAM等から構成され、電子キーシステムに関する各種処理を実行する制御装置である。照合ECU20には、ROM、RAM等の、各種情報を記憶したメモリ21が設けられている。このメモリ21には、照合ECU20が実行する処理のプログラムや、スマートキー3が正規のスマートキーであることの認証に用いられる照合用データ(マスターIDコード)等が記憶されている。また、スマートキー3は複数(図1では2つ)設けられており、メモリ21には、各スマートキー3のID(識別情報)が登録されている。
 照合ECU20の処理の概要を説明すると、ユーザが車両100に乗車する場面では、照合ECU20は、車外LFアンテナ23に、車両100の周辺にLF信号を送信させる。照合ECU20は、LF信号に応答してスマートキー3から送信されたRF信号をRF受信機24が受信した場合には、そのRF信号に含まれた照合用データ(IDコード)と、照合ECU20が持つ照合用データ(マスターIDコード)とを照合し、照合成功した場合にドアを開錠許可状態(アンロックスイッチ27のスタンバイ状態)にする。その後、照合ECU20は、アンロックスイッチ27が操作された場合に、ドアロック装置25にドアを開錠させる。
 また、照合ECU20は、車両100のエンジンを始動させる場面では、エンジンスイッチ28が操作されたことに基づいて、車室内LFアンテナ22にLF信号を送信させる。照合ECU20は、そのLF信号に応答するRF信号をRF受信機24が受信した場合には、上記と同様に照合を行い、照合成功した場合にエンジンECU(図示外)にエンジン始動を指示する。
 また、照合ECU20は、ユーザが車両100から降車する場面では、ロックスイッチ26が操作されたことに基づいて、LFアンテナ22、23に車両100の周辺及び車室内にLF信号を送信させる。そして、照合ECU20は車外に送信したLF信号に基づいて上記照合が成功した場合にはドアロック装置25にドアを施錠させる。
 一方、照合ECU20は、車外に送信したLF信号に基づく照合は失敗し、且つ、車室内に送信したLF信号に基づく照合は成功した場合には、スマートキー3が車室内に置かれたままの可能性があるとして、ドアの施錠を中止して、ブザー等で警告を行う。
 また、照合ECU20は、RKEシステムに関する処理として、スイッチ35、36(図2参照)の操作に基づいてスマートキー3から送信されたRF信号をRF受信機24が受信した場合には、受信信号がロックを指示する信号かアンロックを指示する信号かを判別し、その判別結果に応じてドアを施錠したり開錠したりする。
 なお、スマートキー3から送信されるRF信号には、スマートキー3のIDが含まれている。照合ECU20は、RF信号に含まれたIDにより、登録された複数のスマートキー3のうちどのスマートキー3によって車両操作が行われたのかを特定可能である。
 以上が照合ECU20が実行する処理の概要であるが、後にフローチャートを参照してさらに詳しく説明する。
 次に、スマートキー3の構成を説明する。スマートキー3は、車両100のユーザに携帯されるものである。本実施形態では、スマートキー3は2つ設けられており、一方のスマートキー3は車両100の運転者に携帯され、他方のスマートキー3は同乗者に携帯されている。
 図2に示すように、スマートキー3は、LF受信部32、RF送信部33、BT通信部34、ロックスイッチ35、アンロックスイッチ36及びこれらが接続された制御部30を備えている。
 LF受信部32は、車載装置2から送信されたLF信号を受信する部分である。RF送信部33は、制御部30から出力された送信信号をRF帯の電波(RF信号)としてスマートキー3の周辺に送信する部分である。RF送信部33による信号の送信範囲は、例えばスマートキー3から10m~30m程度に設定されている。
 BT通信部34は、Bluetooth(登録商標)の通信機能を有した周囲の無線通信機(本実施形態ではスマートフォン4)と、Bluetooth(登録商標)の通信方式に則って無線通信を行う装置である。BT通信部34の通信範囲(通信距離)は例えばスマートキー3から数m~数十mの範囲に設定されている。なお、Bluetooth(登録商標)により無線通信を行うには、通信を行う両通信機間でペアリングをする必要がある。
 ロックスイッチ35及びアンロックスイッチ36は、スマートキー3の筐体から露出する形で設けられ、車両ドアのロック(ロックスイッチ35の場合)又はアンロック(アンロックスイッチ36の場合)を指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
 制御部30は、CPU、ROM、RAM等から構成され、電子キーシステムに関する各種処理を実行する部分である。制御部30は、ROM、RAM等の、各種情報を記憶したメモリ31が設けられている。このメモリ31には、制御部30が実行する処理のプログラムや、スマートキー3が正規のスマートキーであることの認証に用いられる照合用データや、スマートキー3のID等が記憶されている。
 さらに、メモリ31には、スマートキー3を使用するユーザが正規ユーザであることを認証するためのデータ(以下、ユーザ認証用データという)が記憶されている。このユーザ認証は、スマートキー3とスマートフォン4との間で行われる認証である。ユーザ認証は、言い換えると、スマートキー3が、スマートフォン4を携帯するユーザに携帯されている又はそのユーザの支配下にある状態にあることの認証である。
 制御部30が実行する処理の概要を説明すると、制御部30は、車載装置2からのLF信号をLF受信部32が受信した場合には、受信したLF信号に応答する信号を生成して、その信号をRF信号としてRF送信部33に送信させる。
 また、制御部30は、RKEシステムに関する処理として、ロックスイッチ35が操作された場合には、車両ドアの施錠を指示するRF信号をRF送信部33に送信させる。また、制御部30は、アンロックスイッチ36が操作された場合には、車両ドアの開錠を指示するRF信号をRF送信部33に送信させる。なお、制御部30は、RF信号に、メモリ31に記憶された照合用データや自身のIDを含める。
 以上が制御部30が実行する処理の概要であるが、後にフローチャートを参照してさらに詳しく説明する。
 次に、スマートフォン4の構成を説明する。スマートフォン4は、車両100の正規ユーザに携帯され、無線により通話が可能な通話機能を有した公知の携帯電話である。以下では、スマートフォン4は、車両100の同乗者に携帯されているとして説明する。スマートフォン4は、BT通信部42、表示部43、入力部44及びこれらが接続された制御部40を備えている。
 BT通信部42は、Bluetooth(登録商標)の通信機能を有した周囲の無線通信機と、Bluetooth(登録商標)の通信方式に則って無線通信を行う通信装置である。BT通信部42の通信範囲は例えばスマートフォン4から数m~数十mの範囲に設定されている。なお、BT通信部34、42の通信範囲は、車室内程度の範囲とするのが好ましい。
 車室内に対して通信範囲があまりに広いと、同乗者が車室内に残っていない場合であっても、車室内に存在するスマートキー3と、車外の同乗者が携帯するスマートフォン4との間でユーザ認証が成功してしまう可能性があり、同乗者が車室内に残っている場合にスマートキー3を有効化するという趣旨に反してしまうためである。
 表示部43は例えば液晶ディスプレイであり各種情報を表示する。入力部44は、ユーザによる電話番号等の入力操作を受け付ける部分である。入力部44は、表示部43に表示される入力画面へのタッチ操作を検出するセンサであったり、可動操作部及びその可動操作部への操作を検出するセンサであったりする。
 制御部40は、CPU、ROM、RAM等から構成され、通話機能に関する処理を実行したり、BT通信部42を制御したりする。制御部40は、ROM、RAM等の、各種情報を記憶したメモリ41が設けられている。このメモリ41には、制御部40が実行する処理のプログラム等が記憶されている。
 さらに、メモリ41には、スマートキー3との間でスマートキー3のユーザ認証を行うためのユーザ認証用データが記憶されている。そのユーザ認証用データは、スマートキー3のメモリ31に記憶されたユーザ認証用データと照合するためのデータである。スマートキー3とスマートフォン4とは、BT通信部34、42間の無線通信に基づいて、スマートキー3のユーザ認証が可能に構成されている。
 ここで、図12は、同乗者を車室内に残した状態で、運転者が降車して、運転者が携帯するスマートキー3で車両ドアを施錠した場面を示している。同乗者は、運転者のスマートキー3(第1キー)とは別のスマートキー3(第2キー)を携帯している。また、同乗者は、スマートキー3のユーザ認証が可能なスマートフォン4も携帯している。この場面では、降車した運転者が戻ってこない場合には、同乗者が、自身が携帯するスマートキー3で車両100を操作する必要がある。
 一方で、仮に同乗者が存在せず、スマートキー3を車室内に残した状態で、運転者が別のスマートキー3で車両を施錠した場合には、車室内のスマートキー3を有効のままにしておくと、不正に車室内にアクセスした侵入者はそのスマートキー3を用いて車両100を盗難するおそれがある。そこで、車両制御システム1は、スマートキー3を車室内に残した状態で、別のスマートキー3で車両100が施錠される場面では、同乗者が車室内に居る場合には車室内のスマートキー3を有効とし、同乗者が居ない場合にはスマートキー3を無効とするように作用する。
 以下では、車載装置2、スマートキー3及びスマートフォン4が実行する、車室内に残っているスマートキー3に対する車両操作機能を状況に応じて無効化したり有効化したりする処理を説明する。先ず、図3、図5を参照して車載装置2の処理を説明する。図5は図12の場面を想定したタイミングチャートである。また、図5においては、車室内に残っているスマートキー3(BT通信部34)及びスマートフォン4(BT通信部42)は双方向通信が可能に予めペアリングが行われているものとする。
 なお、スマートキー3及びスマートフォン4の間の初めてのペアリングは、スマートキー3及びスマートフォン4に対するユーザの操作に基づいて行われる。一回でもペアリングが行われたスマートキー3及びスマートフォン4の組は、以降は、BT通信部34、42の通信可能範囲に接近した時にユーザ操作が無くても自動的にペアリングが行われるとしても良いし、2回目以降のペアリングにおいてもユーザ操作を必要としても良い。
 照合ECU20は、図3の処理を開始すると、スマートキー3により車両100の施錠操作が行われたか否かを判断する(S1)。この施錠操作は、車載装置2からのLF信号に応答してスマートキー3から送信されるRF信号に基づく施錠操作と、ロックスイッチ35(図2参照)の操作によりスマートキー3から送信されるRF信号に基づく施錠操作(RKEロック)の両方を含む。また、スマートキー3にメカニカルキーが備えられている場合には、そのメカニカルキーを車両ドアの外面に設けられるキーシリンダに挿入することにより行われる施錠操作も、S1の処理における施錠操作に含まれる。一方、車室内に設けられたノブ操作による施錠操作は、S1の処理における施錠操作には含まれない。図5では、運転者が携帯するID=1のスマートキー3でRKEロックが行われた例を示している。
 車両施錠操作が無い場合には(S1:No)、車両施錠操作が有るまで待機する。車両施錠操作がある場合には(S1:Yes)、車両施錠操作に用いられたスマートキー3とは別のスマートキー3が車室内に残っているか否かを確認するための車室内照合を行う(S2)。
 具体的には、図5に示すように、照合ECU20は、車室内LFアンテナ22に指示をして、車室内にLF信号を送信させる。この際、LF信号に、LF信号を受信したスマートキー3にスマートフォン4との間でユーザ認証を実施するよう要求する認証要求データを、含ませる。S2では、送信したLF信号に応答するRF信号をRF受信機24が受信した場合には、受信したRF信号に含まれている照合用データと、照合ECU20が保有する照合用データとを照合する。
 次に、車室内照合の結果を確認して(S3)、照合失敗の場合、つまり、スマートキー3からのRF信号の受信が無い場合又はRF信号を受信したが照合が失敗した場合には、車室内にスマートキー3が存在しないとして、図3の処理を終了する。
 一方、車室内照合が成功した場合には、車室内に、施錠操作に用いられたスマートキー3とは別のスマートキー3が存在するとして、その車室内キー3に対する車両操作の機能を無効化する(S4)。
 具体的には、S2の車室内照合の際に受信したRF信号に含まれたIDを、無効のキーIDとしてメモリ21に保持しておく。以降、無効のキーIDを有したRF信号を受信したとしても、このRF信号を無視し、車両操作を許可しない。図5では、ID=2のスマートキー3が車室内に存在しており、そのスマートキー3を無効する例を示している。
 また、車両制御システム1にイモビライザーが備えられている場合には、無効化したスマートキー3に対してはイモビライザーに基づく車両操作も無効とする。なお、イモビライザーとは、車両に備えられた電波発生装置にキーを近づけると、電波発生装置から発生した電波によりキーに備えられたトランスポンダに電力を発生させて、その発生電力によりキーから車両に照合用データを送信させることで、車両側でキーの照合を行い、照合成功の場合にエンジン始動を許可するというものである。これによれば、キーのバッテリが切れたとしても、エンジン始動が可能となる。
 次に、無効化したスマートキー3から、該スマートキー3のユーザ認証が成功した時に送信される有効化要求のRF信号を受信したか否かを判断する(S5)。有効化要求の受信が無い場合には(S5:No)、図3の処理を終了する。この場合には、車室内キー3に対する無効化を維持する。
 一方、有効化要求を受信した場合には(S5:Yes)、無効化したキー3(図5の例ではID=2のキー)の無効化を解除つまり有効化する(S6)。その後、図3の処理を終了する。
 なお、照合ECU20は、車室内のスマートキー3を無効化した場合に、無効化したスマートキー3以外のスマートキー3(つまり有効のスマートキー)により車両操作(車両ドアの施開錠やエンジン始動)が有った時にも、無効化したスマートキー3に対する無効化を解除する。
 次に、図4、図5を参照してスマートキー3及びスマートフォン4の処理を説明する。スマートキー3の制御部30は、図4の処理を開始すると、図3のS2で車載装置2から送信される認証要求データを含んだLF信号を受信したか否かを判断する(S21)。受信が無い場合には(S21:No)、図4の処理を終了する。
 認証要求データを含んだLF信号を受信した場合には(S21:Yes)、車室内にスマートキー3が存在することを示したRF信号をRF受信部33に送信させることで、LF信号の受信に対する応答を行う(S22)。ここで送信するRF信号は、自身のID及び、車載装置2側でキー3を認証するための照合用データを含んだ信号である。この応答により、施錠操作に用いられたスマートキー3とは別のスマートキー3が車室内に残っていることを車載装置2側に認識させることができる。そして、図3のS4の処理により車室内キーの無効化処理が行われる。
 次に、制御部30は、BT通信部34を用いた無線通信により、スマートフォン4に対して(言い換えるとスマートフォン4のBT通信部42宛に)ユーザ認証依頼を行う(S23)。このユーザ認証依頼は、認証要求データを含んだLF信号の受信をトリガとして行われ、言い換えるとユーザの操作が無くても自動で行われる処理である。
 ユーザ認証依頼を行った後、BT通信部34、42間の無線通信に基づいてスマートキー3のユーザ認証を行う(S24)。具体的には、制御部30のメモリ31に記憶されたユーザ認証用データと、スマートフォン4のメモリ41に記憶されたユーザ認証用データとの照合を行う。その照合は、スマートキー3側で行っても良いし、スマートフォン4側で行っても良い。例えばスマートフォン4側で照合を行う場合には、スマートキー3が保有するユーザ認証用データをスマートフォン4に送信する。スマートフォン4(制御部40)は、自身が保有するユーザ認証用データと、スマートキー3からの認証用データとを照合する。スマートフォン4は、その照合が成功した場合には、ユーザ認証が成功したことを示す信号をスマートキー3に送信する。
 ユーザ認証は以下のように行っても良い。すなわち、スマートフォン4は、例えばスマートキー3からのユーザ認証依頼及びユーザ認証用データを受信した場合に、表示部43にパスワードの入力を促すメッセージを表示させる。その後、入力部44によりパスワードが入力された場合には、そのパスワードと、スマートキー3から送信されたユーザ認証用データ(パスワード)とを照合することで、ユーザ認証を実施しても良い。
 または、スマートフォン4は、表示部43にパスワードの入力を促すメッセージを表示させた後、入力部44によりパスワードが入力された場合には、そのパスワードをスマートキー3に送信する。スマートキー3は、スマートフォン4から送信されたパスワードと、自身が保有するユーザ認証用データ(パスワード)とを照合することで、ユーザ認証を行っても良い。
 なお、S23のユーザ認証依頼及びS24のユーザ認証は、BT通信部34、42間で予めペアリングが行われて無線通信可能な状態にある場合に成立する処理である。反対に、スマートキー3とスマートフォン4とが、BT通信部34、42の通信範囲外に位置していたり、通信範囲内に位置していたとしてペアリングが行われていなかったりした場合つまり無線通信可能な状態にない場合には、ユーザ認証は失敗となる。
 制御部30は、スマートフォン4との間のユーザ認証が成功したか否かを判断する(S25)。ユーザ認証が失敗した場合には(S25:No)、図4の処理を終了する。この場合には、スマートフォン4が車室内に存在しない状況や、車室内に存在したとしても予めペアリングが行われていない状況等を想定している。
 一方、ユーザ認証が成功した場合には(S25:Yes)、RF送信部33に、有効化を要求するRF信号を送信させる(S26)。このとき、RF信号に、自身のIDを含める。これにより、図3のS6の処理により無効化が解除される。その後、図4の処理を終了する。
 図5の例では、ID=2のスマートキーが無効化された後、そのスマートキーとスマートフォンとの間でユーザ認証が行われて、ユーザ認証が成功となる。そして、スマートキーから車載装置に有効化要求が送信される例を示している。
 このように、本実施形態では、照合ECU20は、スマートキー3により車両施錠操作があった場合には、車室内に別のスマートキー3が存在するかを確認し、存在する場合にユーザ認証の結果を待たずに直ちに車室内のスマートキー3に対する車両操作機能を無効化する。そして、無効化した後、ユーザ認証が成功したことを確認できた時に無効化を解除する。
 これによれば、車両施錠操作がされた車両に正規ユーザが残っていた場合には、この正規ユーザが携帯するスマートキー3及びスマートフォン4との間でユーザ認証が行われることで、スマートキー3を有効にすることができる。よって、車室内に残った正規ユーザは、自身が携帯するスマートキー3によってエンジン始動といった車両操作を行うことができる。
 また、車室内に正規ユーザが居ない状態でスマートキー3が存在する場合には、スマートキー3のユーザ認証が失敗となり、スマートキー3を無効にできる。これにより、車室内に不正に侵入した侵入者が居たとしても、その侵入者により車室内のスマートキー3を用いて車両操作が行われてしまうのを抑制でき、セキュリティ性を確保できる。
 また、本実施形態では、スマートキー3とスマートフォン4とが無線通信可能な状態にあることを条件として、LF信号の受信をトリガとしてスマートキー3のユーザ認証が自動で開始するので、ユーザの操作負担を軽減できる。
 なお、スマートキーにより車両施錠操作が行われた場合には警戒モードに移行して、警戒モード中は車両盗難を防ぐためにスマートキーを用いずに車両ドアが開けられた時に警報を発するシステムがある。警報が鳴った場合には、スマートキーにより車両操作が行われたことを条件に警報を停止させることができる。
 このシステムを採用した場合、車両施錠操作が行われた際に車室内に別のスマートキー及び同乗者が残っていて、同乗者が内側から車両ドアを開けると警報が鳴ってしまう。このとき、車室内のスマートキーが有効になっていると、そのスマートキーにより車両操作(施開錠等)を行うことで警報を停止させることができる。
 (第2実施形態)
 次に、本開示の第2実施形態を上記実施形態と異なる部分を中心に説明する。本実施形態は、施錠操作に用いられたスマートキーとは別のスマートキーが車室内に存在する場合には、ユーザ認証の結果を待ってスマートキーの有効化、無効化を制御する実施形態である。本実施形態では、照合ECU20及び制御部30が実行する処理が第1実施形態と異なっており、それ以外は第1実施形態と同じである。
 図6、図8を参照して、照合ECU20が実行する処理から説明する。照合ECU20は、図6の処理を開始すると、図5のS1、S2の処理と同様に、スマートキー3による車両施錠操作の有無を判断し(S11)、車両施錠操作が有った場合には(S11:Yes)、車室内に別のスマートキー3が存在するか否かを確認するために車室内LFアンテナ22にLF信号を送信させる(S12)。S12では、5のS2の処理と同様に、LF信号に、ユーザ認証を実施するよう要求する認証要求データを含ませる。
 次に、S12で送信したLF信号に応答するRF信号の受信の有無を判断する(S13)。RF信号の受信が無い場合には(S13:No)、車室内にスマートキー3が存在しないとして、図6の処理を終了する。
 これに対して、RF信号を受信した場合には(S13:Yes)、受信したRF信号に、有効化を要求するデータと、無効化を要求するデータのどちらが含まれているかを判断することで、スマートキー3の認証の結果を確認する(S14)。RF信号に有効化要求のデータが含まれている場合つまりユーザ認証が成功の場合には、車室内のスマートキー3に対する車両操作機能を有効のままにする(S15)。その後、図6の処理を終了する。図8の「ユーザ認証結果OK」の部分には、車室内のスマートキーを有効化する場合を示している。
 一方、RF信号に無効化要求データが含まれている場合つまりユーザ認証が失敗の場合には、車室内のスマートキー3に対する車両操作機能を無効化する(S16)。その後、図6の処理を終了する。図8の「ユーザ認証結果NG」の部分には、車室内のスマートキーを無効化する場合を示している。
 次に、図7、図8を参照して、制御部30(スマートキー3)が実行する処理を説明する。制御部30は、図7の処理を開始すると、図6のS12で車載装置2から送信される認証要求データを含んだLF信号を受信したか否かを判断する(S31)。受信していない場合には(S31:No)、図7の処理を終了する。
 LF信号を受信した場合には(S31:Yes)、図4のS23~S25と同様に、BT通信部34、42間の無線通信に基づいてスマートキー3からスマートフォン4にユーザ認証依頼を行った後、ユーザ認証を行う(S32、S33、S34)。
 ユーザ認証が成功した場合には(S34:Yes)有効化を要求するデータを含んだRF信号を送信する(S35)。ユーザ認証が失敗した場合には(S34:No)無効化を要求するデータを含んだRF信号を送信する(S36)。その後、図7の処理を終了する。なお、S34では、スマートフォン4へのユーザ認証依頼に対してスマートフォン4から応答が無い場合にも、ユーザ認証が失敗したと判断する。
 このように、本実施形態によっても、第1実施形態と同様の効果を得ることができる。
 (第3実施形態)
 次に、本開示の第3実施形態を上記実施形態と異なる部分を中心に説明する。本実施形態は、スマートキーが無効化になった後に、ユーザによる手動操作をトリガとしてスマートキーとスマートフォン間のユーザ認証を行い、そのユーザ認証が成功した場合には無効化を解除する実施形態である。
 図1のスマートフォン4は、入力部44を用いてユーザ認証の開始を要求する入力操作が可能に構成されている。ユーザによって、ユーザ認証の開始を要求する入力操作が行われた場合には、制御部40は、BT通信部42を用いて、スマートキー3に対してユーザ認証の開始を要求する信号を送信する。
 以下、図9~図11を参照して、照合ECU20及び制御部30が実行する処理を説明する。図9、図10の処理は、車室内のスマートキー3が無効化状態の時に実行されることを想定している。すなわち、図9の処理は、例えば図3においてS5の処理が否定判断された後に続けて実行され、又は図6においてS16の処理の後に続けて実行される。また、図10の処理は、例えば図4においてS25の処理が否定判断された後に続けて実行され、又は図7においてS36の処理の後に続けて実行される。
 先ず、制御部30が実行する処理から説明する。制御部30は、図10の処理を開始すると、スマートフォン4からの、ユーザ認証の開始を要求する信号の受信の有無を判断する(S41)。受信が無い場合には(S41:No)、受信が有るまで待機する。BT通信部34がスマートフォン4からの信号を受信した場合には(S41:Yes)、図4のS23~S25と同様に、BT通信部34、42間の無線通信に基づいてスマートキー3からスマートフォン4にユーザ認証依頼を行った後、ユーザ認証を行う(S42、S43、S44)。ユーザ認証が成功した場合には(S44:Yes)有効化を要求するRF信号を送信する(S45)。ユーザ認証が失敗した場合には(S44:No)図7の処理を終了する。
 次に、照合ECU20が実行する処理を説明する。照合ECU20は、図9の処理を開始すると、図10のS45でスマートキー3から送信される有効化要求信号を受信したか否かを判断する(S31)。受信が無い場合には(S31:No)、受信が有るまで待機する。有効化要求信号を受信した場合には(S31:Yes)、スマートキー3の無効化を解除する(S32)。その後、図9の処理を終了する。なお、図11のタイミングチャートでは、第2実施形態の方法によりスマートキーを無効化した後に、図9、図10の処理により無効化を解除した例を示している。
 このように本実施形態によれば、例えば車室内に同乗者が残っているがスマートキー3とスマートフォン4とが通信可能範囲まで接近していなかったり、接近していたとしてもペアリングが未実施であるとして第1、第2実施形態の処理により車室内のスマートキー3が無効になったとしても、スマートキー3が無効になっていることを気付いた同乗者が手動でユーザ認証を開始させることができるので、事後的に当該スマートキー3を有効にすることができる。
 本開示において、例えばスマートフォン以外の、正規ユーザに携帯される通信機能を有した携帯装置を用いて、車室内スマートキーのユーザ認証を行っても良い。また、上記実施形態では、Bluetooth(登録商標)の通信に基づいてスマートキーのユーザ認証を行う例を示したが、他の無線通信規格(例えば、赤外線通信、無線LAN、NFC(Near Field Communication)等)や有線通信に基づいて、ユーザ認証を行っても良い。
 また、スマートキーとスマートフォンとの通信が成立したことをもって、スマートキーのユーザ認証が成功したと判定しても良い。この場合、上記実施形態の例では、スマートキーのBT通信部とスマートフォンのBT通信部とがペアリングされた状態にある場合にユーザ認証の成功とし、ペアリングされた状態にない場合にユーザ認証の失敗とする。これによれば、ペアリングしたうえでスマートキー及びスマートフォンが相互に保有するユーザ認証用データの照合を行う必要がないので、スマートキーを使用するユーザが正規ユーザであるか否かを簡易に判定できる。
 また、スマートキーに、ユーザ認証のための秘密情報を入力する入力部を設けて、ユーザの操作に基づいて入力部から入力された情報と、スマートキーに予め記憶された秘密情報とを照合し、照合成功した場合にユーザ認証の成功としても良い。この場合、スマートキーにもともと備えられているロックスイッチ及びアンロックスイッチを、秘密情報を入力する入力部として兼用しても良い。
 この場合、例えば、ユーザ認証を行う際には、ユーザにロックスイッチ及びアンロックスイッチを操作させて、その操作パターンが特定の操作パターンに一致する場合に、ユーザ認証の成功とする。例えば、ロックスイッチの操作を1、アンロックスイッチの操作を0、秘密情報を1011としたときには、ロックスイッチ、アンロックスイッチ、ロックスイッチ、ロックスイッチの順に操作された場合に、ユーザ認証が成功となる。
 また、スマートキーに、ユーザの生体情報(指紋、声等)を入力する入力部と、正規ユーザの生体情報(指紋、声等)を記憶する記憶部とを設ける。そして、入力部から入力された生体情報と、記憶部に記憶された生体情報との照合により、ユーザ認証を行っても良い。
 なお、上記実施形態において照合ECU20が許可部に相当する。図3のS1~S3、図6のS11~S13の処理を実行する照合ECU20、車室内LFアンテナ22及びRF受信機24が確認部に相当する。図4のS23、S24、図7のS32、S33、図10のS41~S43の処理を実行する制御部30が認証部に相当する。図4のS25、S26、図7のS34~S36、図10のS44、S45の処理を実行する制御部30及びRF送信部33が送信部に相当する。図3のS4~S6、図6のS14~S16、図9のS31、S32の処理を実行する照合ECU20が効力制御部に相当する。図4のS26、図7のS35、S36、図10のS45で送信される有効化要求の信号又は無効化要求の信号が認証結果信号に相当する。スマートフォン4が携帯装置に相当する。図3のS2、図6のS12で送信されるLF信号が確認用信号に相当する。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。

Claims (3)

  1.  車両(100)に搭載された車載装置(2)と、
     前記車両のユーザに携帯され前記車載装置との間で無線通信可能なキー(3)と、を備え、
     前記車載装置は、
     前記キーとの無線通信に基づいて前記車両に対する所定操作を許可する許可部(20)を備え、
     前記キーは、
     前記キーを使用するユーザが正規ユーザであることの認証を行う認証部(S23、S24、S32、S33、S41~S43、30)と、
     前記認証の結果に応じた認証結果信号を前記車載装置に送信する送信部(S25、S26、S34~S36、S44、S45、30、33)と、を備え、
     前記キーは、第1キーと、前記第1キーとは別の第2キーを有しており、
     前記車載装置は、
     前記第1キーにより前記車両が施錠されたことに基づいて、第2キーとの車室内での無線通信を試みることで前記第2キーが車室内に有るか否かを確認する確認部(S1~S3、S11~S13、20、22、24)と、
     前記確認部により前記第2キーが車室内に有ることが確認され、かつ、前記第2キーに対する前記認証結果信号が、前記認証が失敗であることを示すときには前記第2キーに対する前記許可部の機能を無効化し、前記確認部により前記第2キーが車室内に有ることが確認され、かつ、前記第2キーに対する前記認証結果信号が、前記認証が成功であることを示すときには前記第2キーに対する前記許可部の機能を有効化する効力制御部(S4~S6、S14~S16、S31、S32、20)と、を備える車両制御システム。
  2.  前記認証部は、正規ユーザに携帯される通信機能を有する携帯装置(4)との間の通信に基づき前記認証を行う請求項1に記載の車両制御システム。
  3.  前記確認部は、前記第1キーにより前記車両が施錠されたことに基づいて、前記第2キーの有無の確認用信号を車室内に送信し、その確認用信号に応答して前記第2キーから送信される応答信号の有無に基づいて車室内における前記第2キーの有無を判定し、
     前記認証部(S23、S24、S32、S33、30)は前記確認用信号を受信したことをトリガとして前記携帯装置との間で前記認証を開始する請求項2に記載の車両制御システム。
PCT/JP2016/084439 2015-12-14 2016-11-21 車両制御システム Ceased WO2017104352A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CA3007323A CA3007323A1 (en) 2015-12-14 2016-11-21 Vehicle control system
EP16875336.6A EP3392433A4 (en) 2015-12-14 2016-11-21 Vehicle control system
US16/061,359 US10220814B2 (en) 2015-12-14 2016-11-21 Vehicle control system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-242992 2015-12-14
JP2015242992A JP6372707B2 (ja) 2015-12-14 2015-12-14 車両制御システム

Publications (1)

Publication Number Publication Date
WO2017104352A1 true WO2017104352A1 (ja) 2017-06-22

Family

ID=59056334

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/084439 Ceased WO2017104352A1 (ja) 2015-12-14 2016-11-21 車両制御システム

Country Status (5)

Country Link
US (1) US10220814B2 (ja)
EP (1) EP3392433A4 (ja)
JP (1) JP6372707B2 (ja)
CA (1) CA3007323A1 (ja)
WO (1) WO2017104352A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019203305A1 (ja) * 2018-04-20 2019-10-24 株式会社東海理化電機製作所 シェアリングシステム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
KR102444390B1 (ko) * 2017-10-23 2022-09-19 현대자동차주식회사 차량, 차량 보안 시스템 및 차량 보안 방법
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
WO2020174544A1 (ja) * 2019-02-25 2020-09-03 本田技研工業株式会社 車両、車載装置、及び管理方法
JP2020176442A (ja) * 2019-04-18 2020-10-29 株式会社東海理化電機製作所 通信制御システム及び通信制御方法
CN112744180B (zh) * 2019-10-29 2023-04-28 现代自动车株式会社 用于连接的车辆控制的系统和方法
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
CN112277876A (zh) * 2020-11-02 2021-01-29 东风汽车集团有限公司 一种防误解锁的汽车无钥匙进入控制方法及存储介质
JP7614823B2 (ja) * 2020-12-16 2025-01-16 文化シヤッター株式会社 開閉装置及び開閉制御方法
JP7642493B2 (ja) * 2021-08-25 2025-03-10 株式会社東海理化電機製作所 認証システム、およびユーザインターフェース装置
JP7632188B2 (ja) * 2021-08-31 2025-02-19 トヨタ自動車株式会社 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム
KR102578492B1 (ko) * 2021-12-15 2023-09-14 주식회사 케이티앤지 사용자 인증 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4389838B2 (ja) * 2005-05-11 2009-12-24 トヨタ自動車株式会社 遠隔操作装置、遠隔操作装置の制御方法、遠隔操作システム
JP2014152458A (ja) * 2013-02-06 2014-08-25 Calsonic Kansei Corp 車両用キーレスシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8725113B2 (en) 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
JP6108097B2 (ja) 2013-05-10 2017-04-05 株式会社デンソー 制御システム
JP6142775B2 (ja) 2013-10-28 2017-06-07 株式会社デンソー 車両用エンジン始動操作システム
US9358940B2 (en) * 2013-11-22 2016-06-07 Qualcomm Incorporated System and method for configuring an interior of a vehicle based on preferences provided with multiple mobile computing devices within the vehicle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4389838B2 (ja) * 2005-05-11 2009-12-24 トヨタ自動車株式会社 遠隔操作装置、遠隔操作装置の制御方法、遠隔操作システム
JP2014152458A (ja) * 2013-02-06 2014-08-25 Calsonic Kansei Corp 車両用キーレスシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3392433A4 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019203305A1 (ja) * 2018-04-20 2019-10-24 株式会社東海理化電機製作所 シェアリングシステム
JP2019191752A (ja) * 2018-04-20 2019-10-31 株式会社東海理化電機製作所 シェアリングシステム
CN111989723A (zh) * 2018-04-20 2020-11-24 株式会社东海理化电机制作所 共享系统
JP7028703B2 (ja) 2018-04-20 2022-03-02 株式会社東海理化電機製作所 シェアリングシステム
CN111989723B (zh) * 2018-04-20 2022-09-30 株式会社东海理化电机制作所 共享系统

Also Published As

Publication number Publication date
JP2017110338A (ja) 2017-06-22
US20180361991A1 (en) 2018-12-20
JP6372707B2 (ja) 2018-08-15
US10220814B2 (en) 2019-03-05
CA3007323A1 (en) 2017-06-22
EP3392433A4 (en) 2018-12-19
EP3392433A1 (en) 2018-10-24

Similar Documents

Publication Publication Date Title
JP6372707B2 (ja) 車両制御システム
JP6308181B2 (ja) 車両制御システム
US10196039B2 (en) System and method for keyless entry and remote starting vehicle with an OEM remote embedded in vehicle
JP6294109B2 (ja) スマートシステム
JP7053216B2 (ja) 車両操作装置および車両システム
JP5529783B2 (ja) 電子キーシステム
JP6451622B2 (ja) 車載装置及び認証システム
CN112365632A (zh) 车辆进入隐私模式的nfc激活
US20220198856A1 (en) Communication control system and communication control method
JP6695774B2 (ja) 生体認証併用電子キーシステム
JP2016079600A (ja) 車両用認証システム
JP2016171486A (ja) 車両無線通信システム、車両制御装置、携帯機
JP6954801B2 (ja) キーユニットおよび制御システム
JP2016168946A (ja) 車両無線通信システム、車両制御装置、携帯機
US11110894B2 (en) Car sharing system
JP2012177242A (ja) 電子キーシステム
JP2012144906A (ja) 電子キーシステム
JP4140731B2 (ja) 車両用通信装置
JP2017088016A (ja) 車載機器制御システム、携帯機
JP6894345B2 (ja) 無線通信システム
KR20130113160A (ko) 자동차 시동 제어 방법 및 장치
JP2015078523A (ja) 車両制御システム
JP6663886B2 (ja) カーシェアリングシステム
JP6341473B2 (ja) 電子キーシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16875336

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 3007323

Country of ref document: CA

NENP Non-entry into the national phase

Ref country code: DE