JP6229382B2 - 制御装置及び電子キーシステム - Google Patents

制御装置及び電子キーシステム Download PDF

Info

Publication number
JP6229382B2
JP6229382B2 JP2013185245A JP2013185245A JP6229382B2 JP 6229382 B2 JP6229382 B2 JP 6229382B2 JP 2013185245 A JP2013185245 A JP 2013185245A JP 2013185245 A JP2013185245 A JP 2013185245A JP 6229382 B2 JP6229382 B2 JP 6229382B2
Authority
JP
Japan
Prior art keywords
key
electronic key
authentication
key information
sub
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013185245A
Other languages
English (en)
Other versions
JP2015052223A (ja
Inventor
宜隆 平尾
宜隆 平尾
加藤 達矢
達矢 加藤
健一郎 三治
健一郎 三治
傑 松下
傑 松下
亘司 仲尾
亘司 仲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2013185245A priority Critical patent/JP6229382B2/ja
Priority to PCT/JP2014/004292 priority patent/WO2015033527A1/ja
Publication of JP2015052223A publication Critical patent/JP2015052223A/ja
Application granted granted Critical
Publication of JP6229382B2 publication Critical patent/JP6229382B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Description

本発明は、携帯通信装置からなる電子キーとの間で無線通信を行い、キー情報を照合することにより電子キーを認証して機器の操作を許可する制御装置、及び、この制御装置と電子キーとにより構成される電子キーシステムに関する。
従来、電子キーと車両に搭載された制御装置との間で無線通信を行い、電子キー側のキー情報と車両側のキー情報とが合致したときに、制御装置が、電子キーを所持する使用者による車両操作(ドアの解錠・施錠、エンジン始動等)を許可する電子キーシステムが知られている(例えば、特許文献1〜4参照)。
そして、特許文献1、2には、電子キーとして、携帯電話等、使用者が所持する携帯通信端末を利用することが開示されている。
また、特許文献3には、センタ装置から無効化コマンドを送信することで、制御装置側に記憶された電子キーのキー情報(IDコード)や、電子キー側のキー情報(IDコード)を無効化し、電子キーを使用できなくすることが開示されている。
また、特許文献4には、車両側の制御装置に対し、電子キーのキー情報(IDコード)を記憶させることで、車両操作可能な電子キーを追加できるようにすることが開示されている。
特許第2998732号公報 特開2012−215047号公報 特開2006−29246号公報 特開2012−149472号公報
ところで、電子キーとして携帯通信端末を利用することのできる電子キーシステムの場合、所有者が車両を一時的に貸し出す際には、車両を借りる一時使用者の携帯通信端末に、キー情報を含む車両操作用のデータを送信し、車両側の制御装置に、そのキー情報を追加登録することが考えられる。
つまり、このようにすることで、所有者が自身の携帯通信端末を一時使用者に貸与することなく、一時使用者に車両を貸し出すことができる。また、この場合、車両側の制御装置へのキー情報の追加登録には、例えば、特許文献4に記載の技術を利用することができる。
一方、一時使用者が車両を返却したときには、その後、一時使用者の携帯通信端末を車両操作に利用できないように、一時使用者の携帯通信端末のキー情報を無効化する必要がある。そして、このキー情報の無効化には、例えば、特許文献3に記載の技術を利用できる。
しかしながら、特許文献3に記載の技術では、センタ装置から無効化コマンドを送信することで、キー情報を無効化させるので、キー情報を無効化させるには、車両の所有者がセンタ装置にアクセスして無効化のための処理を実行させる必要があり、そのための操作が面倒であるという問題があった。
また、このように、キー情報を無効化するための操作が面倒であるので、所有者は、車両が返却された際にキー情報を無効化させるとは限らず、キー情報が無効化されないことも考えられる。
このため、特許文献3に開示されたキー情報の無効化技術では、一時使用者が車両を返却した後、一時利用者の携帯通信端末を利用して車両を操作できる場合があることも考えられ、充分なセキュリティ性を確保することができないという問題がある。
また、車両側の制御装置に登録されるキー情報が多くなると、制御装置は、各キー情報に対応した多数の電子キーとの間で無線通信する必要があるため、制御装置での通信管理が煩雑になる。このため、制御装置と電子キー(携帯通信端末)との間の通信時間が長期化し、場合によっては、接続数制限による接続不能が発生することも考えられる。
本発明は、こうした問題に鑑みなされたものであり、携帯通信装置からなる電子キーとの間で無線通信を行うことにより電子キーを認証して機器の操作を許可する制御装置において、一時的に使用可能にされた電子キーのキー情報を、使用者の手を煩わすことなく無効化できるようにすることを目的とする。
かかる目的を達成するためになされた本発明の制御装置においては、認証手段が、通信手段を介して無線通信端末との間で無線通信を行うことにより、電子キーのキー情報を照合し、キー情報の照合が成立した場合に、通信手段が無線通信を行った携帯通信端末は機器を操作可能な電子キーであると判断して、機器の操作を許可する。
また、本発明の制御装置には、認証手段が電子キーの認証に用いるキー情報として、機器操作用の主電子キーのキー情報が記憶され、しかも、機器の操作が一時的に許可された副電子キーのキー情報を記憶可能な記憶手段が備えられている。
そして、認証手段が、記憶手段に記憶されたキー情報に基づき副電子キーを認証し、副電子キーによる機器の操作を許可すると、無効化手段が、その後、副電子キーの無効化条件が成立するのを待って、認証手段が副電子キーを認証するのに必要なキー情報を無効化し、副電子キーによる機器の操作を禁止する。
このように、本発明の制御装置によれば、副電子キーの無効化条件が成立すると、無効化手段が、副電子キーのキー情報を無効化することから、副電子キーによる機器の操作を自動で禁止させることができる。
よって、本発明の制御装置によれば、副電子キーの無効化条件が成立した際に、使用者の手を煩わすことなく、副電子キーのキー情報を無効化することができ、副電子キーによる機器の不正使用を防止し、セキュリティ性を高めることができる。
また、副電子キーのキー情報を無効化することにより、制御装置は、無効化した電子キーとの通信を継続する必要がないため、制御装置が機器操作のために無線通信を行う電子キーの数を必要最小限に抑え、その無線通信のための通信管理を簡単にすることができる。
よって、多数の電子キーとの無線通信により、通信時間の長期化、接続数制限による接続不能、といった問題が発生するのを防止できる。
実施形態の電子キーシステム全体の構成を表す概略構成図である。 図1に示す車両及び携帯端末の構成を表すブロック図である。 第1実施形態の認証判定処理を表すフローチャートである。 第2実施形態の認証判定処理を表すフローチャートである。 別キー認証解除処理を表すフローチャートである。 別キー認証解除処理の変形例1を表すフローチャートである。 別キー認証解除処理の変形例2を表すフローチャートである。
以下に本発明の実施形態を図面と共に説明する。
なお、本発明は、下記の実施形態によって何ら限定して解釈されない。また、下記の実施形態の構成の一部を、課題を解決できる限りにおいて省略した態様も本発明の実施形態である。また、特許請求の範囲に記載した文言のみによって特定される発明の本質を逸脱しない限度において考え得るあらゆる態様も本発明の実施形態である。また、下記の実施形態の説明で用いる符号を特許請求の範囲にも適宜使用しているが、これは本発明の理解を容易にする目的で使用しており、本発明の技術的範囲を限定する意図ではない。
[第1実施形態]
図1に示すように、本実施形態の電子キーシステムは、車両2に搭載された認証ECU20と、認証ECU20に対し車両操作を許可させるのに必要なキー情報(IDコード)を有する携帯通信端末4、6とにより構成される。
携帯通信端末4、6は、車両2のドアの解錠・施錠、エンジンの始動等を行う電子キーとしての機能を有する電子機器であり、例えば、携帯電話や、いわゆるスマートフォンと呼ばれる高機能携帯電話等により具現化される。
ここで、携帯通信端末4は、車両2の所有者が所持し、車両操作用のキー情報が予め登録された主電子キー(以下、マスタキーという)であり、携帯通信端末6は、貸出主である車両2の所有者から車両を借りた借用者が所持する副電子キー(以下、別キーという)である。
このため、別キーである携帯通信端末6には、マスタキーである携帯通信端末4との間の無線通信、若しくは、電子キーシステム管理用のサーバであるセンタ装置との間の通信により、車両操作用のキー情報が付与される。
また、認証ECU20には、マスタキーである携帯通信端末4との間でキー情報を照合するためのキー情報が予め登録されている。
そして、携帯通信端末6に、別キーとして機能させるためのキー情報が付与された際には、マスタキーである携帯通信端末4との間の無線通信、若しくは、センタ装置との間の通信により、認証ECU20にも、別キーとの間でキー情報を照合するためのキー情報が登録される。
認証ECU20は、携帯通信端末4、6との間で無線通信を利用した認証処理を行うことで、携帯通信端末4、6が車両2の操作が許可されたマスタキー若しくは別キーであるか否かを判定し、車両2の操作を許可する、電子キー認証用の電子制御装置(ECU)である。
そして、認証ECU20は、認証処理にて、携帯通信端末4、6を正規の電子キー(マスタキー又は別キー)であると判断(認証)すると、電子キーとの無線通信により車両2との間の距離を検出し、その距離に応じて、ウェルカムライトの点灯、ドアの解錠・施錠、エンジンの始動等を許可若しくは実行する。
図2に示すように、認証ECU20は、CPU、ROM、RAM等を中心とするマイクロコンピュータにて構成された制御部22と、無線通信部24とを備える。
無線通信部24は、携帯通信端末4、6との間で、アンテナ23を介して、例えば、Bluetooth (登録商標)の通信規格に準拠した通信方式にて近距離無線通信を行うためのものである。
制御部22には、マスタキーである携帯通信端末4との間で無線通信を行うのに必要な通信情報(Bluetoothアドレス)、及び、携帯通信端末4をマスタキーとして認証するのに必要なキー情報、が予め記憶されたメモリ22aが設けられている。
このメモリ22aは、これら各種情報を登録・削除可能な不揮発性メモリにて構成されており、別キーである携帯通信端末6との間で無線通信を行うのに必要な通信情報(Bluetoothアドレス)や別キー認証用のキー情報も適宜追加登録される。
そして、制御部22は、通信圏内に進入してきた携帯通信端末4、6との間でBluetooth の無線接続を確立し、その後、所定の通信時間間隔ごとに携帯通信端末4、6と交信することで、車両2と携帯通信端末4、6との間の距離を検出して、車両2の操作を許可する。
つまり、制御部22には、車両2のドアの外側のハンドル等に設けられたタッチセンサやボタンスイッチ等からなる各種センサ26が接続されている。そして、制御部22は、携帯通信端末4、6との間の無線通信によりキー情報の照合が成立し、携帯通信端末4、6が車両2を中心とする所定エリア内に存在する場合に、各種センサ26により使用者によるドアへの接触が検知されると、ボデーECU32に対し、ドアの解錠許可を与える。
また、制御部22には、車両2に設けられたエンジンスイッチ28も接続されている。そして、制御部22は、携帯通信端末4、6との間の無線通信によりキー情報の照合が成立し、携帯通信端末4、6が車両2と略同一位置(換言すれば車室内)にある場合に、エンジンスイッチ28が操作されると、エンジンECU34に始動指令を送信することで、エンジンの始動許可を与える。
なお、ボデーECU32は、電気式ドアロックや照明、電源供給システム等の内装品を制御する電子制御装置であり、エンジンECU34は、車両に搭載されたエンジンを制御する電子制御装置である。そして、認証ECU20は、車内通信ネットワークの通信路である通信バス30を介して、ボデーECU32及びエンジンECU34に接続されている。
一方、携帯通信端末4、6は、タッチパネルや操作スイッチ等からなる操作部16、液晶ディスプレイ等からなる表示部18、及び、これら各部が接続されたマイクロコンピュータからなる制御部12、を中心に構成されている。
そして、携帯通信端末4、6には、携帯電話用の無線通信網を介して他の携帯通信端末やサーバに接続するための通信装置(図示せず)とは別に、Bluetooth の通信規格に準拠した通信方式にて近距離無線通信を行うためのアンテナ13及び無線通信部14が備えられている。
また、制御部12には、携帯通信端末4、6を電子キーとして機能させるための情報として、認証用のキー情報(IDコード)が記憶されたメモリ12aが備えられている。
無線通信部14は、半径数m〜100m程度の範囲で車両2の無線通信部24と無線通信できるように送信電力が設定されており、制御部12からの送信指令に従い、その送信電力にて、所定周期で自身の通信情報(Bluetoothアドレス)を含む信号を送信する。
このため、認証ECU20において、制御部22は、無線通信部24にて受信された受信信号に含まれる通信情報(Bluetoothアドレス)から、携帯通信端末4、6を検出する。また、制御部22は、無線通信部24にて受信された受信信号の電力に基づき、携帯通信端末4、6との距離を検出する。
そして、制御部22は、携帯通信端末4、6を検出すると、その検出した携帯通信端末4、6との間で無線通信を行うことでキー情報を照合し、キー情報の照合が成立すると、車両2の操作を許可する。
また、認証ECU20において、制御部22は、キー情報の照合により別キーである携帯通信端末6を認証して車両2の操作を許可した後は、別キーのキー情報の無効化条件が成立するのを待って、別キーのキー情報を無効化する。
以下、このように、キー情報の照合及び無効化のために認証ECU20の制御部22で実行される認証判定処理について、図3に示すフローチャートに沿って説明する。
図3に示すように、認証判定処理では、まずS100(Sはステップを表す)を実行し、無線通信部24にて、メモリ22aに記憶されたマスタキー若しくは別キーの通信情報(Bluetoothアドレス)が付与された信号が受信されたか否かを判断する。
S100にて、マスタキー若しくは別キーからの信号が受信されていないと判断されると、再度S100の処理を実行することで、マスタキー若しくは別キーからの信号が受信されるのを待つ。
一方、S100にて、マスタキー若しくは別キーからの信号が受信されたと判断されると、S110に移行し、キー情報の照合によりマスタキー若しくは別キーを認証する認証処理を実行する。
つまり、S110では、S100にて検出したマスタキー若しくは別キーを構成する携帯通信端末4、6との間で無線通信を行うことで、携帯通信端末4、6からキー情報を取得し、メモリ22aに格納されたマスタキー若しくは別キーのキー情報と照合する。
次に、S120では、S110による認証処理により、キー情報が合致して、車両2の操作用として設定されている電子キー(マスタキー若しくは別キー)を認証できたか否かを判断する。
そして、S120にて、電子キーを認証できなかったと判断された場合には、S100に移行し、S120にて、電子キーを認証できたと判断された場合には、S130に移行する。
S130では、今回認証した電子キーとの無線通信に基づく車両操作(ウェルカムライトの点灯、ドアの解錠・施錠、エンジンの始動等)を許可し、続くS140にて、S110の認証処理にて今回認証した電子キーは、マスタキーであるか否かを判断する。
S140にて今回認証した電子キーはマスタキーではないと判断された場合、換言すれば、今回認証した電子キーは別キーである場合には、S145に移行する。そして、S145では、メモリ22aに別キーの通信情報及びキー情報が登録されてから別キーを認証したことを表す別キー認証フラグをセットすることで、別キーを認証したことを記憶し、当該認証判定処理を終了する。
一方、S140にて今回認証した電子キーはマスタキーであると判断された場合には、S150に移行し、別キー認証フラグがセットされているか否かを判断することにより、メモリ22aに別キーの通信情報及びキー情報が登録されてから今までに、別キーの認証がなされているか否かを判断する。
そして、別キー認証フラグがセットされておらず、今までに別キーの認証がなされていなければ、そのまま当該認証判定処理を終了し、逆に、別キー認証フラグがセットされていて、今までに別キーの認証がなされていれば、S155に移行する。
次に、S155では、現在、別キーを認証中であるか否かを判断する。そして、現在、別キーを認証中であれば、S160にて別キーの認証を終了した後、S170に移行し、現在、別キーを認証中でなければ、そのままS170に移行する。
S170では、別キー認証フラグをリセットする。そして、続くS180では、別キーの通信情報をメモリ22aから削除し、続くS190にて、別キーのキー情報をメモリ22aから削除し、当該認証判定処理を一旦終了する。なお、認証判定処理は、一旦終了後、所定時間経過後に再度起動される。
以上説明したように、本実施形態の認証ECU20においては、無線通信部24が、車両2の操作が許可された電子キー(マスタキー若しくは別キー)からの信号を受信すると、制御部22が、キー情報を照合することにより、その電子キーが正規のものであるか否かを判断する。
そして、制御部22は、キー情報の照合により電子キーが正規のものであると判断(認証)すると、今回認証した電子キーはマスタキーであるか否かを判断して、今回認証した電子キーがマスタキーであり、別キーが過去に認証されていれば、その後、別キーを認証することのないよう、別キーとの通信用の通信情報及び別キー認証用のキー情報を削除する。
従って、本実施形態の認証ECU20によれば、メモリ22aに記憶された通信情報及びキー情報に基づき別キーが一旦認証された後は、認証ECU20にマスタキーを認証させるだけで、別キーのキー情報を無効化することができる。
つまり、車両2の所有者は、特別な操作を行う必要がなく、極めて簡単に別キーのキー情報を無効化することができる。
また、制御部22が別キーのキー情報を無効化する際には、メモリ22aから別キーのキー情報を削除することから、「マスタキーの認証」という無効化条件成立後に、メモリ22aに別キーのキー情報が残っていて、別キーが誤認証されるのを防止できる。
特に、本実施形態では、制御部22が別キーのキー情報を無効化する際には、別キーである携帯通信端末6との間で無線通信を行うのに必要な通信情報についても、メモリ22aから削除する。
このため、本実施形態の認証ECU20によれば、別キーのキー情報の無効化後に、制御部22にて、別キーが誤認証され、別キーにより車両2が不正操作されるのを、より確実に防止することができる。
また、認証ECU20は、キー情報を無効化した別キーとの通信を行う必要がないため、認証ECU20が車両操作のために無線通信を行う携帯通信端末の数を必要最小限に抑え、その無線通信のための通信管理を簡単にすることができる。
よって、本実施形態の認証ECU20によれば、車両操作のために無線通信を行う電子キーの数が増加することにより、通信時間の長期化、接続数制限による接続不能、といった問題が発生するのを防止できる。
なお、図3の認証判定処理では、S150にて別キー認証フラグがセットされていると判断されると、S155にて、現在、別キーを認証中であるか否かを判断して、認証中であれば、S160にて別キーの認証を終了するようにしている。
しかし、電子キーシステムは、使用者の操作若しくはその操作に基づく制御の度に、S110の認証処理を実行して、電子キーを認証するよう構成されることも考えられる。
そして、この種の電子キーシステムでは、図3に示す認証判定処理において、S140にてマスタキーが認証され、S150にて別キー認証フラグがセットされていると判断されたときに、S155にて別キーが認証中であると判断されることはない。つまり、この種の電子キーシステムでは、S155の判定処理及びS160の認証終了処理は不要である。
従って、この種の電子キーシステムにて、本実施形態と同様の認証判定処理を実行する際には、図3に記載のものからS155、S160の処理を削除し、S155、S160の処理を実行しないようにすればよい。
[第2実施形態]
次に、本発明の第2実施形態として、第1実施形態とは異なる認証判定処理について説明する。
第1実施形態の認証判定処理では、別キーを一旦認証した後、マスタキーである携帯通信端末4からの信号を受信して、マスタキーを認証すると、別キーのキー情報を無効化する。
これに対し、本実施形態の認証判定処理では、図4に示すように、S140にて、今回認証した電子キーはマスタキーであると判断されたときには、認証判定処理を一旦終了し、S140にて、今回認証した電子キーは別キーであると判断されたときには、S200に移行して、図5に示す別キー認証解除処理を実行する。
なお、図4において、S100〜S140の処理は、第1実施形態と同様に実行される。
図5に示すように、別キー認証解除処理においては、まずS210にて、別キーの認証後、最後に車両操作がなされてからの経過時間、若しくは、別キー認証後の経過時間が、予め設定された無効化時間T1が経過したか否かを判断する。
そして、S210にて、無効化時間T1は経過していないと判断されると、S220に移行して、予め設定された無効化条件が成立したか否かを判断し、無効化条件が成立していなければ、再度S210に移行する。
つまり、別キー認証解除処理においては、S210及びS220の処理を実行することにより、別キーの無効化条件が成立するのを待つ。
そして、S210にて、無効化時間T1は経過したと判断されるか、S220にて、予め設定された無効化条件が成立したと判断されると、S230に移行して、別キーの認証を終了する。
また、続くS240では、別キーの通信情報をメモリ22aから削除し、続くS250にて、別キーのキー情報をメモリ22aから削除し、当該別キー認証解除処理を終了する。
なお、別キー認証解除処理終了後、認証判定処理は一旦終了され、所定時間経過後に再度起動される。
このように、本実施形態の認証判定処理では、別キーの認証後、第1実施形態における無効化条件(マスタキーの認証)とは異なる無効化条件が成立したときに、別キーの認証を終了して、通信情報及びキー情報をメモリ22aから削除する。
従って、本実施形態においても、車両2の所有者は、特別な操作を行うことなく、別キーのキー情報を無効化して、別キーにより車両2が不正操作されるのを防止することができる。
なお、S220にて成立したか否かを判定する無効化条件としては、例えば、下記(1)〜(3)の条件を挙げることができる。
(1)各種センサ26により検出されるタッチセンサやボタンスイッチ等の操作回数、エンジンスイッチ28の操作回数等、別キー認証後の車両2の操作回数が予め設定された所定回数に達したとき。
(2)別キー認証後、例えば、ドアの解錠・エンジン始動・エンジン停止・ドアの施錠、といった、所定の車両操作が完了したとき。
(3)マスタキーである携帯通信端末4から、別キーを無効化する無効化指令が送信されてきたとき。
そして、この場合、S220では、上記(1)〜(3)の条件の一つ若しくは複数が成立したか否かを判断するようにし、上記(1)〜(3)の条件の一つが成立した場合に、無効化条件が成立したと判断するようにするとよい。
(変形例1)
また、S220における無効化条件の判定処理では、図6に示すS222〜S226の処理を実行するようにしてもよい。
すなわち、図6に示す別キー認証解除処理においては、S210にて、無効化時間T1は経過していないと判断されると、S222に移行して、別キー認証後、所定時間T2が経過したか否かを判断する。なお、この所定時間T2は、無効化時間T1よりも短い時間に設定されている。
そして、S222にて、所定時間T2は経過していないと判断されると、S210に移行し、S222にて、所定時間T2が経過したと判断されると、S224に移行して、車両の現在位置を取得する。
なお、この現在位置は、例えば、通信バス30を介して、ナビゲーション装置等の車載装置から取得するようにしてもよく、認証ECU20にGPS受信機を設けて、GPS受信機から現在位置を取得するようにしてもよい。
次に、S226では、S224にて検出した車両位置は、別キー認証時の車両位置を中心とする所定エリア内に存在するか否かを判断する。
そして、S226にて車両位置が所定エリア内に存在すると判断された場合には、S210に移行し、S226にて車両位置が所定エリア内に存在しないと判断された場合には、S230に移行する。
つまり、図6に示す別キー認証解除処理では、別キーの認証後、車両2が所定時間T2内に所定エリア外に移動すると、別キーの無効化条件が成立したと判断して、別キーの認証を解除し、別キーの通信情報及びキー情報をメモリ22aから削除する。
従って、本変形例1によれば、別キーの認証後、車両2が所定エリア外に移動し、車両2が盗難された可能性がある場合に、別キーを無効化して、別キーによる車両操作を禁止させることができる。
(変形例2)
また次に、図5の別キー認証解除処理において、S230にて別キーの認証を終了した後は、直ぐにS240及びS250の処理を実行するものとしたが、図7に示すように、S230の処理実行後、一定時間T4が経過するまでの間は、別キーによる特定の操作を許可するようにしてもよい。
つまり、車両2の場合、借用者は車両2を自由に移動させることができるので、所定の無効化条件が成立して、別キーの認証を終了したときの位置が、車庫等、特定の返却場所になるとは限らない。
このため、別キー認証解除処理において、S230にて、別キーの認証を終了した後、直ぐに、S240、S250にて、別キーの認証に必要な通信情報及びキー情報を削除すると、ドアが解錠された状態で、車両2が路上や駐車場に放置されることが考えられる。
そこで、図7に示す別キー認証解除処理においては、S230にて、別キーの認証を終了すると、S232にて、一定時間T4が経過したか否かを判断し、一定時間が経過していれば、S240に移行し、一定時間が経過していなければ、S234に移行する。
そして、S234では、別キーから認証要求があったか否かを判断し、別キーから認証要求がなければ、S232に移行する。また、別キーから認証要求があれば、S236に移行して、別キーから、認証要求と共に、車両操作用の制御信号として、車両2のドアの施錠を指令するロック制御信号が送信されたか否かを判断する。
S236にて、別キーからロック制御信号は送信されていないと判断されると、S232に移行し、S236にて、別キーからロック制御信号が送信されたと判断されると、S238する。
そして、S238では、車両2のドアを施錠する施錠指令をボデーECU32に送信することで、車両のドアを施錠させるロック制御を実行し、S240に移行する。
従って、本変形例2によれば、別キーの認証を終了しても、一定時間T4が経過するまでの間は、別キーを利用して、車両2のドアを施錠させることができ、セキュリティ性を向上することができる。
以上、本発明の実施形態について説明したが、本発明は、上記実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内にて種々の態様をとることができる。
例えば、上記実施形態では、別キーのキー情報を無効化するに当たって、S190又はS250の処理にて、メモリ22aに記憶されたキー情報を削除するものとして説明した。
これに対し、S190、S250では、別キーを構成する携帯通信端末6に対し、キー情報の削除指令を送信することで、携帯通信端末6側でキー情報を削除させるようにしてもよい。また、S190、S250では、メモリ22aに記憶されたキー情報と、別キーである携帯通信端末6側のキー情報との両方を削除するようにしてもよい。
また、S190、S250では、キー情報を削除するのではなく、キー情報を、今まで利用していたキー情報とは異なるIDコードに変更することで、携帯通信端末6が別キーとして認証されないようにしてもよい。
また、S190、S250にて、別キーを構成する携帯通信端末6に対し、キー情報の削除指令を送信する場合、無線通信部24から直接、携帯通信端末6に削除指令を送信するようにしてもよく、携帯無線回線等を利用して相互接続可能なセンタ装置を利用して削除指令を送信するようにしてもよい。
また、上記実施形態では、車両2の認証ECUと、電子キーである携帯通信端末4、6との間の無線通信には、Bluetooth を利用するものとして説明したが、これらの間の無線通信には、無線LANで利用されている「Wi-Fi」、或いは、「NFC」(Near Field Communication)等の、他の通信規格を利用してもよい。
そして、この場合、「Wi-Fi」 を利用する際には、無線通信の接続を確立するために必要な通信情報として、「Wi-Fi」 の接続許可MACアドレスをメモリ22aに記憶するようにすればよい。また、「NFC」 を利用する際には、無線通信の接続を確立するために必要な通信情報として、「NFC」 の固有IDをメモリ22aに記憶するようにすればよい。
また更に、上記実施形態では、本発明を車両2の電子キーシステムに適用した場合について説明したが、本発明は、例えば、住宅等の建造物への出入りを制御するのに用いられる電子キーシステム等、車両以外の電子キーシステムであっても、適用することができる。
2…車両、4…携帯通信端末(マスタキー)、6…携帯通信端末(別キー)、12…制御部、12a…メモリ、13…アンテナ、14…無線通信部、16…操作部、18…表示部、20…認証ECU、22…制御部、22a…メモリ、23…アンテナ、24…無線通信部、26…各種センサ、28…エンジンスイッチ、30…通信バス、32…ボデーECU、34…エンジンECU。

Claims (6)

  1. 電子キーとしての機能を有する携帯通信端末(4、6)との間で無線通信を行う通信手段(24)と、
    前記通信手段を介して前記携帯通信端末との間で無線通信を行うことにより、前記電子キーのキー情報を照合し、該キー情報の照合が成立した場合に、前記通信手段が無線通信を行った前記通信端末は機器操作可能な電子キーであると判断して、機器の操作を許可する認証手段(22、S100〜S130)と、
    前記認証手段が前記電子キーの認証に用いる前記キー情報として、前記機器操作用の主電子キーのキー情報が記憶され、しかも、前記機器の操作が一時的に許可された副電子キーのキー情報を記憶可能な記憶手段(22a)と、
    前記認証手段が、前記記憶手段に記憶されたキー情報に基づき前記副電子キーを認証し、前記副電子キーによる前記機器の操作を許可すると、その後、前記副電子キーの無効化条件が成立するのを待って、前記認証手段が前記副電子キーを認証するのに必要な前記キー情報を無効化し、前記副電子キーによる前記機器の操作を禁止する無効化手段(22、S140〜S190、S210〜S250)と、
    を備え、
    前記無効化手段は、前記認証手段にて前記副電子キーが認証された後、前記認証手段にて前記主電子キーが認証されると、前記無効化条件が成立したと判断することを特徴とする制御装置。
  2. 電子キーとしての機能を有する携帯通信端末(4、6)との間で無線通信を行う通信手段(24)と、
    前記通信手段を介して前記携帯通信端末との間で無線通信を行うことにより、前記電子キーのキー情報を照合し、該キー情報の照合が成立した場合に、前記通信手段が無線通信を行った前記通信端末は機器操作可能な電子キーであると判断して、機器の操作を許可する認証手段(22、S100〜S130)と、
    前記認証手段が前記電子キーの認証に用いる前記キー情報として、前記機器操作用の主電子キーのキー情報が記憶され、しかも、前記機器の操作が一時的に許可された副電子キーのキー情報を記憶可能な記憶手段(22a)と、
    前記認証手段が、前記記憶手段に記憶されたキー情報に基づき前記副電子キーを認証し、前記副電子キーによる前記機器の操作を許可すると、その後、前記副電子キーの無効化条件が成立するのを待って、前記認証手段が前記副電子キーを認証するのに必要な前記キー情報を無効化し、前記副電子キーによる前記機器の操作を禁止する無効化手段(22、S140〜S190、S210〜S250)と、
    を備え、車両に搭載された機器を操作するのに用いられる車両用の制御装置であって、
    前記無効化手段は、前記認証手段にて前記副電子キーが認証された後、当該制御装置が前記車両の移動に伴い所定エリア内から外れると、前記無効化条件が成立したと判断することを特徴とする制御装置。
  3. 前記無効化手段は、前記副電子キーの無効化条件が成立したと判断すると、前記副電子キーによる機器の操作を制限し、その後、制限された機器の操作がなされると、前記認証手段が前記副電子キーを認証するのに必要な前記キー情報を無効化することを特徴とする請求項1又は請求項2に記載の制御装置。
  4. 前記無効化手段は、前記副電子キーの無効化条件が成立したと判断すると、前記記憶手段に記憶された前記副電子キーのキー情報及び前記副電子キー側に設定されたキー情報の少なくとも一方を、削除又は変更することで、前記認証手段が前記副電子キーを認証するのに必要な前記キー情報を無効化することを特徴とする請求項1〜請求項3の何れか一項に記載の制御装置。
  5. 前記記憶手段には、前記キー情報に加えて、前記通信手段が前記電子キーとしての機能を有する前記携帯通信端末との間で無線通信を行うのに必要な通信情報が記憶されており、
    前記無効化手段は、前記副電子キーの無効化条件が成立すると、前記記憶手段に記憶された前記副電子キーのキー情報に加えて、前記通信手段が前記副電子キーとしての機能を有する携帯通信端末との間で無線通信するのに必要な通信情報を無効化することを特徴とする請求項1〜請求項4の何れか一項に記載の制御装置。
  6. 機器を制御する制御装置と、携帯通信端末からなる電子キーとを備え、前記制御装置と前記電子キーとの間で無線通信によりキー情報を照合し、該照合が成立した場合に、前記機器の操作が可能となる電子キーシステムであって、
    前記制御装置として、請求項1〜請求項5の何れか一項に記載の制御装置を備えたことを特徴とする電子キーシステム。
JP2013185245A 2013-09-06 2013-09-06 制御装置及び電子キーシステム Active JP6229382B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013185245A JP6229382B2 (ja) 2013-09-06 2013-09-06 制御装置及び電子キーシステム
PCT/JP2014/004292 WO2015033527A1 (ja) 2013-09-06 2014-08-21 制御装置及び電子キーシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013185245A JP6229382B2 (ja) 2013-09-06 2013-09-06 制御装置及び電子キーシステム

Publications (2)

Publication Number Publication Date
JP2015052223A JP2015052223A (ja) 2015-03-19
JP6229382B2 true JP6229382B2 (ja) 2017-11-15

Family

ID=52628028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013185245A Active JP6229382B2 (ja) 2013-09-06 2013-09-06 制御装置及び電子キーシステム

Country Status (2)

Country Link
JP (1) JP6229382B2 (ja)
WO (1) WO2015033527A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6669014B2 (ja) * 2016-08-31 2020-03-18 アイシン・エィ・ダブリュ株式会社 車両操作キー付与システムおよび車両操作キー付与プログラム
JP6886262B2 (ja) * 2016-09-09 2021-06-16 三菱地所パークス株式会社 バレーパーキングシステム、自動車、プログラム
KR102427982B1 (ko) 2017-06-27 2022-08-02 현대자동차주식회사 차량 시스템 및 그 제어방법
JP6997557B2 (ja) * 2017-08-10 2022-01-17 三菱地所パークス株式会社 バレーパーキングシステム、プログラム
JP7131193B2 (ja) 2018-08-10 2022-09-06 株式会社Soken 位置判定システム
JP7302964B2 (ja) * 2018-11-29 2023-07-04 株式会社東海理化電機製作所 運転者支援システム及び運転者支援方法
CN109361718B (zh) * 2018-12-26 2021-04-27 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN113423905B (zh) * 2019-02-25 2022-09-06 本田技研工业株式会社 车辆、车载装置以及管理方法
JP7046900B2 (ja) * 2019-12-17 2022-04-04 本田技研工業株式会社 位置測定システム、位置測定方法、位置測定指示方法、位置測定指示プログラム、及び車両制御装置
JP7380430B2 (ja) * 2020-06-01 2023-11-15 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
JP6968250B1 (ja) * 2020-10-21 2021-11-17 三菱電機株式会社 車両盗難防止システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009293283A (ja) * 2008-06-05 2009-12-17 Tokai Rika Co Ltd 車両の電子キーシステム
JP5648365B2 (ja) * 2010-08-18 2015-01-07 トヨタ自動車株式会社 電子キーシステム
JP2012144899A (ja) * 2011-01-12 2012-08-02 Nec Casio Mobile Communications Ltd 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
JP5629590B2 (ja) * 2011-01-21 2014-11-19 株式会社東海理化電機製作所 電子キー登録システム
JP2012215047A (ja) * 2011-04-01 2012-11-08 Tokai Rika Co Ltd 電子キーシステム
US8947202B2 (en) * 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices

Also Published As

Publication number Publication date
JP2015052223A (ja) 2015-03-19
WO2015033527A1 (ja) 2015-03-12

Similar Documents

Publication Publication Date Title
JP6229382B2 (ja) 制御装置及び電子キーシステム
JP6585664B2 (ja) カーシェアリングシステム
CN106416332B (zh) 能够与机动车辆自动配对的移动电话以及自动配对方法
JP5425446B2 (ja) スマートキーレスエントリシステム
JP4859493B2 (ja) 認証処理システムおよび認証処理方法、並びに認証装置および認証方法
US10661752B2 (en) Car sharing system
JP5421202B2 (ja) 携帯機
WO2014119225A1 (ja) 制御システム
KR102407870B1 (ko) 차량의 도어락 제어 시스템 및 그 방법
JP2014094680A (ja) 車両盗難防止装置および方法、並びにスマートエントリーシステム
WO2019058900A1 (ja) カーシェアリングシステム
JP6015609B2 (ja) 電子キーシステム、制御装置及び電子キー
KR101406192B1 (ko) 스마트단말을 이용한 차량액세스 제어 시스템 및 방법
JP2004088337A (ja) キーレス制御方法、識別コード登録方法、通信機器及び制御プログラム
JP2009293283A (ja) 車両の電子キーシステム
JP2016205001A (ja) 電子キーシステム
JP2009097241A (ja) 車両用セキュリティシステム
WO2020080076A1 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP2013126197A (ja) 盗難防止システム
JP2020113065A (ja) 情報管理システム
JP5542982B2 (ja) スマートキーレスエントリシステム
JP2020029715A (ja) 認証システム及び認証方法
JP4723194B2 (ja) 車両使用制限システム、車両側通信装置及び外部通信装置
JP2018180842A (ja) ユーザ認証システム及びユーザ認証方法
JP2017103719A (ja) セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171002

R151 Written notification of patent or utility model registration

Ref document number: 6229382

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250