JP7768005B2 - 車両制御装置、車両制御方法 - Google Patents
車両制御装置、車両制御方法Info
- Publication number
- JP7768005B2 JP7768005B2 JP2022048819A JP2022048819A JP7768005B2 JP 7768005 B2 JP7768005 B2 JP 7768005B2 JP 2022048819 A JP2022048819 A JP 2022048819A JP 2022048819 A JP2022048819 A JP 2022048819A JP 7768005 B2 JP7768005 B2 JP 7768005B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- key
- authentication
- trunk
- communication partner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/245—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/30—Detection related to theft or to other events relevant to anti-theft systems
- B60R25/34—Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S5/00—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
- G01S5/02—Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
- G01S5/14—Determining absolute distances from a plurality of spaced points of known location
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Lock And Its Accessories (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
Description
本開示は、通信相手の正当性を認証した上で車両の施錠/開錠にかかる車両制御を実施する車両制御装置、車両制御方法に関する。
従来、車両のロック/アンロックを制御するシステムとして、車載システムがキーデバイスと無線通信を実施することで、キーデバイスの位置推定及び認証処理を実施し、車両の施錠/開錠等を自動的に実行するシステムが知られている。当該システムはスマートエントリシステム、あるいは、パッシブエントリ・パッシブスタート(PEPS)システムなどと呼ばれる。
特許文献1には、オートロック機能により車両を施錠した際に車内に残っているキーデバイスを認識し、当該キーデバイスを無効化する構成が開示されている。車内に残されているキーデバイスを無効化しておかないと、開錠操作に基づく車両からの探索信号に対して車内に残っているキーデバイスが応答することにより、誰でも車両を開錠可能となってしまう。キーデバイスの無効化にかかる上記制御は、そのような課題に対応している。
その他、PEPSキーシステムとしては、車内へのキーデバイスの閉じ込め(いわゆるインロック)を防止するために、施錠操作受付時に車室内にキーデバイスが残っていることを検知した場合に、警告音等を出力する制御が導入されていることもある。
閉じ込め防止の警告音出力や、車内に残されたキーデバイスの無効化といった制御は、無線通信により車内にキーデバイスが残っていることを確認できていることを条件として、設計者の意図通りに(つまり正常に)動作する。
しかしながら、無線通信による位置判定や照合処理は電波環境などの影響を受けるため、車内にキーデバイスが残っているにも関わらず、当該キーデバイスが車内にあると判定されないことが起こりうる。当然、施錠時において何らかの理由により車内に残っているキーデバイスを車載システムが認識できなかった場合、とじ込み防止等の制御は機能しない。
また、近年は、リレーアタック対策やデジタルキーシステムの導入により、キーデバイスと車載システムとの認証処理が高度化/複雑化しつつある。それに伴い、様々な理由により、携帯デバイスの認証失敗が起こりうる。つまり、今後は、閉じ込め防止の警告音出力や車内に残されたキーデバイスの無効化が不作動となるケースの増大が懸念される。
本開示は、上記の検討又は着眼点に基づいて成されたものであり、その目的の1つは、車両の鍵として機能しうる携帯デバイスが実際には車内に存在するにも関わらず、認証失敗によって当該携帯デバイスが車内には存在しないと判定する恐れを低減可能な車両制御装置、車両制御方法を提供することにある。
ここに開示される車両制御装置は、車両の鍵として事前に登録されている携帯デバイスであるキーデバイスと無線通信をすることによってキーデバイスの位置を判定する車両制御装置であって、通信相手から送信されてきたデータをもとに、通信相手がキーデバイスであるか否かを判定する無線認証処理と、通信相手からの信号の受信状況に基づいて当該通信相手が車内に存在するか否かを判定する位置判定処理とを実施する、デバイス位置確認部(F3)と、デバイス位置確認部が無線認証処理にて通信相手はキーデバイスであると判定しなかった場合に、通信相手から受信したデータをもとに、通信相手がキーデバイスと判定しなかった理由である認証失敗理由を特定する失敗理由特定部(F33)と、を備え、デバイス位置確認部は、通信相手はキーデバイスであると判定できなかった場合でも、認証失敗理由が特定理由であり、かつ、通信相手の位置は車内であると判定している場合には、キーデバイスが車内に存在すると見なすように構成されている。
また、本開示の車両制御方法は、車両の鍵として事前に登録されている携帯デバイスであるキーデバイスと無線通信をすることによってキーデバイスの位置を判定する、少なくとも1つのプロセッサによって実施される車両制御方法であって、通信相手から送信される無線信号の受信状況に基づいて当該通信相手が、車内に存在するか否かを判定するステップと、通信相手から送信されてきたデータをもとに、通信相手がキーデバイスであるか否かを判定するステップと、通信相手がキーデバイスと判定しなかった場合、受信したデータの内容をもとに、通信相手をキーデバイスと判定しなかった理由である認証失敗理由を特定するステップと、通信相手はキーデバイスと判定しなかった場合でも、認証失敗理由が特定理由であり、かつ、通信相手が車内に存在すると判定されている場合には、キーデバイスが車内に存在すると見なすステップと、を含む。
上記の装置/方法によれば、携帯デバイスの認証が失敗した場合であっても、その理由が特定のものである場合には、当該携帯デバイスが車内に存在するものと見なされる。よって、携帯デバイスが実際には車内に存在するにも関わらず、認証失敗によって携帯デバイスが車内には存在しないと判定される恐れを低減可能となる。
尚、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
以下、本開示の実施形態について図を用いて説明する。図1は、車両用デジタルキーシステムSysの概略的な構成の一例を示す図である。図1に示すように車両用デジタルキーシステムSysは、車載システム1と、携帯デバイス2と、デジタルキーサーバ(DKS:Digital Key Server)3を含む。車載システム1は、車両Hvに搭載されているシステムである。携帯デバイス2は、車両Hvのユーザによって携帯されるデバイスである。携帯デバイス2は、複数存在しうる。
<前置き>
以下の説明における車両Hvは、一例として個人によって所有される4輪自動車である。車両Hvのユーザとは、所有者(オーナー)や、その家族などを指す。車両Hvは、会社組織が保有する社用車や、公的機関が保有する公用車であってもよい。車両Hvが社用車や公用車である場合には、当該車両Hvを管理する組織に属する人物がユーザとなりうる。車両Hvは、貸出サービスに供される車両(いわゆるレンタカー)であってもよいし、カーシェアリングサービスに供される車両(いわゆるシェアカー)であってもよい。車両Hvが上記サービスに供される車両(以下、サービス車両)である場合には、それらのサービスの利用契約を行っており、且つ、サービスの利用予約等に基づき、一時的に当該車両Hvを利用する権限を有する人物がユーザとなりうる。
以下の説明における車両Hvは、一例として個人によって所有される4輪自動車である。車両Hvのユーザとは、所有者(オーナー)や、その家族などを指す。車両Hvは、会社組織が保有する社用車や、公的機関が保有する公用車であってもよい。車両Hvが社用車や公用車である場合には、当該車両Hvを管理する組織に属する人物がユーザとなりうる。車両Hvは、貸出サービスに供される車両(いわゆるレンタカー)であってもよいし、カーシェアリングサービスに供される車両(いわゆるシェアカー)であってもよい。車両Hvが上記サービスに供される車両(以下、サービス車両)である場合には、それらのサービスの利用契約を行っており、且つ、サービスの利用予約等に基づき、一時的に当該車両Hvを利用する権限を有する人物がユーザとなりうる。
車両Hvは例えば電動車、より具体的には外部充電可能なハイブリッド車(いわゆるプラグインハイブリッド車)である。電動車の概念には、電気自動車の他、ハイブリッド車や、燃料電池車も含まれる。尚、ハイブリッド車は動力源としてエンジンとモータを備える車両である。他の態様として車両Hvは、エンジン車であってもよい。
車両Hvは、セダンタイプなどの、キャビンとトランクとが連通していないタイプの車両である。車両Hvは、トランクドアを開けた状態でも全ドアのロック機構を施錠状態に設定可能に構成されている。トランクドアは、リアハッチ、ハッチバック、リアゲートなどとも呼ばれうる。
車両Hvは、右側に運転席が設けられている。他の態様として、車両Hvは左側に運転席が設けられた車両でも良い。以下の説明における前後、左右、上下の各方向は、基準方向に関する注釈がない場合には(つまり基本的には)、車両Hvを基準として規定される。
本開示に示す種々のフローチャートは何れも一例であって、フローチャートを構成するステップの数や、処理の実行順は適宜変更可能である。その他、以下の説明は、車両Hvが使用される地域の法規及び慣習に適合するように適宜変更して実施可能である。
<全体概要>
車載システム1及び携帯デバイス2は何れも近距離通信可能に構成されている。ここでの近距離通信とは、実質的な通信可能距離が例えば1mから30m、最大でも100m程度となる所定の近距離無線通信規格に準拠した通信を指す。ここでの近距離通信の規格としては、例えばBluetooth(登録商標)や、Wi-Fi(登録商標)等を採用することができる。Bluetooth規格は、Bluetooth Classicでもよいし、BLE(Bluetooth Low Energy)でもよい。Wi-Fi規格としても、IEEE802.11nや、IEEE802.11ac、IEEE802.11ax(いわゆるWi-Fi6)など、多様な規格を採用可能である。尚、IEEE(登録商標)は、Institute of Electrical and Electronics Engineersの略であり、米国電気電子学会を指す。その他、車載システム1と携帯デバイス2との通信方式、換言すれば、近距離通信方式としては、UWB-IR(Ultra Wide Band - Impulse Radio)も採用可能である。さらに、車載システム1と携帯デバイス2は、125kHzや134kHzなどのLF(Low Frequency)帯の電波を用いて無線通信可能に構成されていても良い。
車載システム1及び携帯デバイス2は何れも近距離通信可能に構成されている。ここでの近距離通信とは、実質的な通信可能距離が例えば1mから30m、最大でも100m程度となる所定の近距離無線通信規格に準拠した通信を指す。ここでの近距離通信の規格としては、例えばBluetooth(登録商標)や、Wi-Fi(登録商標)等を採用することができる。Bluetooth規格は、Bluetooth Classicでもよいし、BLE(Bluetooth Low Energy)でもよい。Wi-Fi規格としても、IEEE802.11nや、IEEE802.11ac、IEEE802.11ax(いわゆるWi-Fi6)など、多様な規格を採用可能である。尚、IEEE(登録商標)は、Institute of Electrical and Electronics Engineersの略であり、米国電気電子学会を指す。その他、車載システム1と携帯デバイス2との通信方式、換言すれば、近距離通信方式としては、UWB-IR(Ultra Wide Band - Impulse Radio)も採用可能である。さらに、車載システム1と携帯デバイス2は、125kHzや134kHzなどのLF(Low Frequency)帯の電波を用いて無線通信可能に構成されていても良い。
以下では、車載システム1、及び、携帯デバイス2は、BLE規格に準拠した無線通信(以降、BLE通信)を実施可能に構成されている場合を例にとって、各部の作動を説明する。通信接続や暗号通信の開始などといった、通信シーケンスの細部はBLE規格に従って実施される。以下におけるBLE通信との記載は、UWB通信や近距離通信と置き換え可能である。尚、車載システム1は、携帯デバイス2と実質的にデータ通信を行う装置として、スマートECU4を備える。ECUは、Electronic Control Unitの略であり、電子制御装置を意味する。
以下ではスマートECU4が携帯デバイス2との通信におけるマスターとして振る舞い、携帯デバイス2がスレーブとして振る舞うように設定されている場合について説明する。スマートECU4は携帯デバイス2からのアドバタイズ信号を受信することで、携帯デバイス2との通信接続を確立し、車両Hvの周辺に携帯デバイス2(ひいてはユーザ)が存在することを検出する。アドバタイズ信号は、自分自身の存在を他のデバイスに通知(すなわちアドバタイズ)するための信号である。尚、他の態様として、携帯デバイス2がスマートECU4との通信におけるマスターとして動作するように設定されていても良い。
尚、BLE規格に準拠した無線信号であるBLE信号は、多様な装置から発信されうる。本開示ではBLE信号を発信するデバイスをまとめてBLEデバイスと称する。BLEデバイスは、車両Hv/スマートECU4とペアリングされている登録済みデバイスと、ペアリングがなされていない未登録デバイスに区分される。ペアリングは、少なくとも通信相手のデバイスIDを内部ストレージ等に登録することを指す。デバイスIDは、BLEデバイスの識別番号である。デバイスIDとしては例えばデバイスアドレスや、UUID(Universally Unique Identifier)などを採用可能である。携帯デバイス2は、登録済みデバイスである。アドバタイズ信号などのBLE信号は、送信元を示すデバイスIDを含む。スマートECU4は受信信号に含まれるデバイスIDをもとに、通信相手が携帯デバイス2か未登録デバイスかを識別可能である。
また、スマートECU4及び携帯デバイス2は、セルラー回線又はWi-Fi(登録商標)回線を用いてDKS3と通信可能に構成されている。本開示ではセルラー回線を用いた通信をセルラー通信と称する。セルラー通信とは、例えば4Gや5Gといった規格に準拠した無線通信を指す。また、Wi-Fi回線を用いたデータ通信をWi-Fi通信と称する。Wi-Fiの規格としては、IEEE802.11nやIEEE802.11ac、IEEE802.11ax(いわゆるWi-Fi6)など、多様な規格を採用可能である。
DKS3は、車両Hvの外部に配置されたサーバである。DKS3は、インターネットなどの広域通信ネットワークを介してスマートECU4及び携帯デバイス2のそれぞれとデータ通信を行いうる。DKS3は、携帯デバイス2からの要求に基づき、携帯デバイス2に対し、車両Hvを使用するためのサービス鍵及びワンタイム認証鍵を発行する。
サービス鍵は、携帯デバイス2を車両Hvの鍵として機能させるための根幹となるコードである。サービス鍵は、車両Hvと携帯デバイス2の組み合わせ毎に異なる。例えばDKS3は、車両IDとデバイスIDを結合した値を入力値とする所定のハッシュ関数の出力値をサービス鍵として発行する。車両IDは車両ごとに割り当てられる固有の識別番号であって、例えば車両識別コード(VIN:Vehicle Identification Number)などである。尚、サービス鍵は、ユーザが登録した所定文字数のパスワードそのもの、又は、当該パスワードを所定のハッシュ関数に入れた値であっても良い。
ワンタイム認証鍵は、1回使用されると破棄される、いわゆる使い捨ての認証鍵である。ワンタイム認証鍵は、スマートECU4が通信相手の正当性、つまり、真に携帯デバイス2であることを確認するためのコードである。ワンタイム認証鍵は、サービス鍵に、変動コード(変動因子)を組み合わせることによって生成される。変動コードは、ワンタイム認証鍵の発行ごとに異なる値である。変動コードは、例えばエポック秒や、ワンタイム認証鍵の発行回数、又は乱数とすることができる。例えばワンタイム認証鍵は、サービス鍵と変動コードを所定の生成関数に入力して生成されうる。生成関数はサービス鍵と変動コードの2つの入力を取る関数である。生成関数は所定のハッシュ関数であってもよい。生成関数への入力値は、サービス鍵と変動コードを単純につなぎ合わせた(つまり連結させた)値や、それらを乗算又は加算した値であってもよい。このようなワンタイム認証鍵は、トークンとも呼ばれうる。
<携帯デバイス2について>
携帯デバイス2は、BLE通信機能を備えた、携帯可能かつ汎用的な情報処理端末である。携帯デバイス2としては、例えば、スマートフォンや、ウェアラブルデバイス等など、多様な通信端末を採用することができる。ウェアラブルデバイスは、ユーザの身体に装着されて使用されるデバイスであって、リストバンド型、腕時計型、指輪型、メガネ型、イヤホン型など、多様な形状のものを採用可能である。尚、本開示の携帯デバイス2は、スマートフォンなどの母艦(主機)と、ウェアラブルデバイスとに分けて実現されていても良い。
携帯デバイス2は、BLE通信機能を備えた、携帯可能かつ汎用的な情報処理端末である。携帯デバイス2としては、例えば、スマートフォンや、ウェアラブルデバイス等など、多様な通信端末を採用することができる。ウェアラブルデバイスは、ユーザの身体に装着されて使用されるデバイスであって、リストバンド型、腕時計型、指輪型、メガネ型、イヤホン型など、多様な形状のものを採用可能である。尚、本開示の携帯デバイス2は、スマートフォンなどの母艦(主機)と、ウェアラブルデバイスとに分けて実現されていても良い。
携帯デバイス2は、図2に示すようにデバイス制御部20、ディスプレイ21、タッチパネル22、加速度センサ23、生体認証装置24、BLE通信部25、セルラー通信部26、及びWi-Fi通信部27を備える。
デバイス制御部20は、携帯デバイス2全体の動作を制御するモジュールである。デバイス制御部20は、例えばデバイスプロセッサ201、RAM(Random Access Memory)202、ストレージ203等を備えた、コンピュータとして構成されている。デバイスプロセッサ201は、例えばCPU(Central Processing Unit)である。RAM202は揮発性の記憶媒体である。ストレージ203は、フラッシュメモリ等の不揮発性の記憶媒体を含む構成である。
また、デバイス制御部20は、アプリケーションソフトウェア(以降、アプリ)としてデジタルキーアプリ204を備える。デジタルキーアプリ204は、ユーザの認証や、サービス鍵の取得/保存、スマートECU4との通信等をセキュアに行うためのアプリである。デジタルキーアプリ204は、例えばストレージ203などにインストールされている。
ディスプレイ21は、例えば液晶ディスプレイや有機ELディスプレイである。ディスプレイ21はデバイス制御部20からの入力信号に応じた画像を表示する。タッチパネル22は、静電容量式のタッチパネルであって、ディスプレイ21に積層されている。タッチパネル22は携帯デバイス2が備える入力装置である。タッチパネル22及びディスプレイ21は、ユーザがデジタルキーアプリ204にログインするためのパスワードを携帯デバイス2に入力したり、携帯デバイス2とスマートECU4とをペアリングしたりするためのインターフェースに相当する。
加速度センサ23は、携帯デバイス2に作用する加速度を検出するセンサである。加速度センサ23の出力(検出データ)はデバイス制御部20に入力される。加速度センサ23の出力信号は、携帯デバイス2が携帯状態か放置状態かを示す信号として機能する。携帯状態とは、ユーザとともに移動したり、ユーザによって操作されたりしている状態を指す。放置状態とは、ユーザが携帯デバイス2を携帯していない状態、例えば、携帯デバイス2が安定した場所に所定時間以上置かれている状態を指す。安定した場所とは、机の上やカウンター、棚、床などを指す。駐車された車の座席やコンソールボックス、トランクなども安定した場所になりうる。
生体認証装置24は、例えばユーザの指紋や、顔画像などを用いて、ユーザを認証する装置である。生体認証装置24は、手や指の静脈パターンや、虹彩パターン、声紋などを用いてユーザを認証する装置であってもよい。ユーザの認証結果は、デバイス制御部20に提供される。
BLE通信部25は、BLE通信を実施するための通信モジュールである。セルラー通信部26は、セルラー通信を実施するための通信モジュールである。Wi-Fi通信部27は、Wi-Fi通信を実施するための通信モジュールである。種々の通信モジュールは、送受信の対象とする周波数帯の電波を送受信可能なアンテナや、通信を制御するマイクロコンピュータである通信マイコン、変復調回路などを備える。セルラー通信部26及びWi-Fi通信部27は任意の要素であって省略されても良い。
デバイス制御部20は、デバイスプロセッサ201がデジタルキーアプリ204を実行することで発現される機能部として図3に示すようにワンタイム認証鍵管理部G1、及び車両応答部G2を備える。
また、デバイス制御部20は鍵情報記憶部KyMを備える。鍵情報記憶部KyMは、ストレージ203又はRAM202が備える記憶領域を用いて実現される。鍵情報記憶部KyMは、DKS3で発行された自装置向け用のサービス鍵や、ワンタイム認証鍵、ユーザIDなどを格納するための記憶領域である。
ワンタイム認証鍵管理部G1は、ワンタイム認証鍵をDKS3から取得し、鍵情報記憶部KyMに保存する。ワンタイム認証鍵管理部G1は、鍵情報記憶部KyMに、所定数以上のワンタイム認証鍵が保存されている状態が維持されるよう、DKS3に対してワンタイム認証鍵の配信を要求する信号を随時送信する。例えばワンタイム認証鍵管理部G1は、鍵情報記憶部KyMに保存されているワンタイム認証鍵の残数が所定の補充閾値未満となったことに基づいて、補充要否フラグをオンに設定する。ワンタイム認証鍵管理部G1は、補充要否フラグがオンに設定されており、且つ、オンライン状態であることに基づいて、DKS3から複数のワンタイム認証鍵をダウンロードする。補充閾値は例えば150や300とすることができる。
尚、DKS3は、ワンタイム認証鍵と変動コードをセットで配信する。つまり、ワンタイム認証鍵管理部G1は、個々のワンタイム認証鍵を、当該ワンタイムの生成に使用された変動コードと紐付けられた状態でDKS3から取得する。ワンタイム認証鍵管理部G1そのものは、ワンタイム認証鍵を生成する機能を備えない。当該構成によればワンタイム認証鍵の生成方法の詳細を秘匿化することができる。ひいては車両用デジタルキーシステムSysのセキュリティ性能を高めることができる。
車両応答部G2は、スマートECU4とBLE通信のリンク(コネクション)が確立したことに基づいて、スマートECU4とBLEによるデータ通信を実行する構成である。例えば車両応答部G2は、スマートECU4とBLE通信リンクが確立したことに基づいて、認証のための無線通信を実施する。スマートECU4-携帯デバイス2間の無線認証処理は例えばチャレンジ-レスポンス方式によって実施されうる。その場合、車両応答部G2は、スマートECU4から送信されてきたチャレンジコードに対して、ワンタイム認証鍵を用いてレスポンスコードを生成し、スマートECU4に返送する。
デバイス制御部20は、加速度センサ23からの信号に基づき携帯デバイス2が携帯状態か放置状態かを判定する。例えばデバイス制御部20は静止状態が所定の放置判定時間以上継続したことに基づいて、デバイス制御部20は放置状態と判定する。静止状態は、加速度センサ23から所定値以上の加速度が検出されていない状態である。放置判定時間は例えば3分や5分に設定されている。放置状態と判定している場合には、車両応答部G2は車両Hvに対してレスポンスコードを返送しない。放置判定時間が短いほど、不用意に携帯デバイス2がスマートECU4からの呼びかけに応答する可能性を低減できるためセキュリティ性や節電性能を高められる。尚、デバイス制御部20は、所定値以上の加速度が検知された場合に携帯状態と判定する。携帯状態との判定結果は、放置状態に移行したと判定されるまで維持されうる。
また、デバイス制御部20は、デジタルキーアプリ204起動時にユーザ認証処理を実施する。ユーザ認証(ログイン)は、デジタルキーアプリ204に対して所定のユーザIDとパスワードを入力することによって行われうる。ユーザの認証は、生体認証装置24を用いて実施されても良い。デジタルキーアプリ204は車両用デジタルキーシステムSysの一部であるため、デジタルキーアプリ204にユーザがログインしている状態は、車両用デジタルキーシステムSysにユーザがログインしている状態に対応する。このようにデバイス制御部20は、生体情報又はパスワードを用いて操作者(つまりユーザ)の正当性を判断するユーザ認証機能を備える。
尚、ログイン状態はログイン時刻又は最終操作時刻から所定の有効期限が過ぎた場合や携帯デバイス2がシャットダウンされた場合に解除される。つまり、デジタルキーアプリ204は、所定の条件でログオフ状態に遷移する。ログオフ状態は、ユーザの再認証が必要な状態である。本開示では、生体情報又はパスワードを用いて携帯デバイス2/デジタルキーアプリ204がユーザを認証している状態のことをユーザ認証状態と称する。
その他、デバイス制御部20は、デジタルキーアプリ204の機能として、車両Hvのステータスを確認する画面である車両状態確認画面を表示可能に構成されていてもよい。車両状態確認画面は、ガソリン/バッテリの残量や、各窓及び各ドアの開閉状態、施錠状態、車内温度などを示す画面である。また、デバイス制御部20は、車両Hvが備える電装設備の一部を遠隔操作可能に構成されていても良い。例えばデバイス制御部20は、タッチパネル22に対するユーザ操作に基づき、車両Hvの施錠/開錠や、空調装置のオン/オフ、窓の開閉、ハザードランプの消灯などを指示する無線信号を送信しうる。便宜上、車両Hvを施錠するための指示信号を施錠指示信号と称する。
尚、携帯デバイス2は、車両Hvの電子キーとしての専用デバイスであるスマートキーであってもよい。スマートキーは、車両Hvの購入時に、車両Hvとともにオーナに譲渡されるデバイスである。スマートキーは車両Hvの付属物の1つと解することができる。スマートキーは、扁平な直方体型や、扁平な楕円体型(いわゆるフォブタイプ)、カード型など、多様な形状を採用可能である。スマートキーは、車両用携帯機、キーフォブ、キーカード、アクセスキーなどと呼ばれうる。
<車載システム1の構成について>
ここでは、車載システム1の構成及び作動について述べる。車載システム1は、図4に示すように、スマートECU4、複数の施開錠センサ5、スタートスイッチ6、及び、複数のBLE通信機7を備える。また、車載システム1は、電源ECU11、ボディECU12、ボディ系アクチュエータ13、ボディ系センサ14、通知ECU15、車載ディスプレイ16、警音器17、及び広域通信機18を備える。
ここでは、車載システム1の構成及び作動について述べる。車載システム1は、図4に示すように、スマートECU4、複数の施開錠センサ5、スタートスイッチ6、及び、複数のBLE通信機7を備える。また、車載システム1は、電源ECU11、ボディECU12、ボディ系アクチュエータ13、ボディ系センサ14、通知ECU15、車載ディスプレイ16、警音器17、及び広域通信機18を備える。
スマートECU4は、施開錠センサ5、スタートスイッチ6、及びBLE通信機7のそれぞれと専用の信号線で接続されている。また、スマートECU4は、電源ECU11やボディECU12などと、車両内ネットワークNwを介して相互通信可能に接続されている。車両内ネットワークNwは、車両Hv内に構築されている通信ネットワークである。車両内ネットワークNwの規格としては、多様な規格を採用可能である。図4に示す装置同士の接続形態は一例であって、具体的な装置同士の接続態様は適宜変更可能である。
スマートECU4は、BLE通信機7等との協働により、車両Hvに対するデバイス位置を判定するとともに、デバイス位置の判定結果に応じた車両制御を実施するECUである。本開示でのデバイス位置とは、携帯デバイス2の位置を意味する。携帯デバイス2は、ユーザに対応するものであるため、デバイス位置を判定することは、ユーザの位置を判定することに相当する。スマートECU4は、例えばインストゥルメントパネル内に配置されている。スマートECU4は、右側又は左側のCピラーの室内側面に取り付けられていてもよい。Cピラーは、車両Hvが備えるピラーのうち、前から3番目のピラーを指す。
スマートECU4は、コンピュータを用いて実現されている。すなわち、スマートECU4は、プロセッサ41、RAM42、ストレージ43、I/O44、及びこれらの構成を接続するバスラインなどを備えている。本実施形態のスマートECU4は、1つのBLE通信機7を筐体内に備える。
ストレージ43は、フラッシュメモリ等の不揮発性の記憶媒体を含む構成である。ストレージ43には、プロセッサ41によって実行される制御プログラムが格納されている。制御プログラムは、携帯デバイス2の位置を判定するプログラムであるデバイス位置確認プログラムを含む。プロセッサ41は、RAM42へのアクセスにより、後述する各機能部の機能を実現するための種々の処理を実行する。プロセッサ41が制御プログラムを実行することは、当該制御プログラムに対応する車両制御方法が実行されることに相当する。I/O44は、他装置と通信するための回路モジュールである。
ストレージ43には、携帯デバイス2毎のデバイスIDが保存されている。また、ストレージ43には、各BLE通信機7の車両Hvにおける搭載位置を示す通信機設定データが格納されている。各BLE通信機7の搭載位置は、例えば、車両Hvの任意の位置を中心とし、車両Hvの幅方向及び前後方向の両方に平行な2次元座標系である車両座標系上の点として表現されうる。車両座標系を形成するX軸は車幅方向に平行に設定し、Y軸は車両の前後方向に平行に設定可能である。座標系の中心としては、例えば、車体の中心、スマートECU4の取り付け位置など任意の箇所を採用可能である。スマートECU4の詳細については別途後述する。
施開錠センサ5は、ユーザが車両Hvのドアを開錠及び施錠するためのタッチセンサである。施開錠センサ5は、各ドアに設けられている外側ドアハンドルに設けられている。外側ドアハンドルとは、ドアの外側面に設けられた、ドアを開閉するための把持部材を指す。施開錠センサ5は、トランクのドアハンドルを含む全ドアハンドルに設けられている。施開錠センサ5は、ユーザにタッチされたことを静電容量の変化あるいは圧力の変化から検出し、その旨を示す電気信号をスマートECU4に出力する。尚、ユーザの開錠指示及び施錠指示の少なくとも何れか一方を受け付けるための構成としては、ボタン/スイッチを採用することもできる。施開錠用のボタンは、施開錠センサ5の代わりに、又は、施開錠センサ5とともに各ドアハンドルに設けられうる。本開示の施開錠センサ5は、施開錠用のドアボタンと読み替える事ができる。
スタートスイッチ6は、ユーザが走行用電源をオン/オフを切り替えるためのプッシュスイッチである。走行用電源は、車両Hvが走行するための電源であって、車両がエンジン車である場合にはイグニッション電源を指す。車両Hvが電動車である場合、走行用電源とはシステムメインリレーを指す。スタートスイッチ6は、ユーザによってプッシュ操作がされると、その旨を示す電気信号をスマートECU4に出力する。スタートスイッチ6は始動スイッチと読み替えることができる。
BLE通信機7は、BLE通信を実施するための通信モジュールである。BLE通信機7は、車両Hvに複数設けられている。本実施形態の車載システム1は図5に示すように、BLE通信機7として、BLE通信機7a、7b、7c、7p、及び7xを備える。BLE通信機7xはスマートECU4に内蔵されている一方、他のBLE通信機7はスマートECU4の外部に配置されている。スマートECU4の外部に設けられている各BLE通信機7は、専用の通信線又は車両内ネットワークNwを介してスマートECU4と相互通信可能に接続されている。
各BLE通信機7は、スマートECU4からの制御信号に基づいて動作する。また、各BLE通信機7は受信データや、携帯デバイス2からの信号の受信状況に関するデータをスマートECU4に提供する。本開示では、携帯デバイス2からの信号のことを、デバイス信号とも記載する。各BLE通信機7には固有の通信機番号が設定されている。通信機番号は、複数のBLE通信機7を識別するための情報として機能する。
電源ECU11は、車両Hvに搭載された走行用電源のオンオフ状態を制御するECUである。例えば電源ECU11は、例えばスマートECU4からの要求信号に基づき、走行用電源をオフからオンに切り替える。尚、車両Hvがエンジン車である場合には、電源ECU11はスマートECU4からの指示信号に基づきエンジンを始動させる。
ボディECU12は、スマートECU4やユーザからの要求に基づいて、ボディ系アクチュエータ13を制御するECUである。ボディECU12は、種々のボディ系アクチュエータ13や、種々のボディ系センサ14と通信可能に接続されている。ここでのボディ系アクチュエータ13とは、例えば、各ドアのロック機構を構成するドアロックモータである。ボディ系センサ14には、ドア毎に配置されているカーテシスイッチなどが含まれる。カーテシスイッチは、ドアの開閉を検出するセンサである。ボディECU12は、例えばスマートECU4からの要求に基づいて、車両Hvの各ドアに設けられたドアロックモータに所定の制御信号を出力することで各ドアのロック機構を開錠状態から施錠状態に切り替えたり、その逆の制御を実施する。
通知ECU15は、車載ディスプレイ16や警音器17を用いて、携帯デバイス2の閉じ込めを警告する。閉じ込めは、ユーザに携帯デバイス2を車内に残したまま施錠することを指す。閉じ込めはインロックなどとも称される。車載ディスプレイ16は、例えば液晶ディスプレイや有機ELディスプレイである。車載ディスプレイ16は、例えばインストゥルメントパネルの車幅方向の中央領域、又は、運転席の正面領域に配置されている。警音器17は、車外に向けて警告音を出力する装置である。
通知ECU15は、スマートECU4からの要求に基づき、車載ディスプレイ16に警告メッセージを表示したり、警音器17を作動させたりする。警告メッセージは例えば、「トランクに携帯デバイスが残っています」といったメッセージである。車載システム1は、警音器17の代わりに/並列的に、車外の例えばトランクドア付近に向けて音声メッセージを出力可能なスピーカを備えていても良い。その場合には、警告音とともに/その代わりに、警告メッセージを音声出力しても良い。
広域通信機18は、セルラー回線又はWi-Fi回線を用いて広域通信ネットワークに接続するための通信設備である。広域通信機18は、スマートECU4がDKS3とデータ通信を実施するためのインターフェースとして機能しうる。
<BLE通信機の構成について>
ここでは各BLE通信機7の構成について説明する。各BLE通信機7は、図6に示すようにアンテナ71、送受信部72、及びコントローラ73を備える。アンテナ71は、BLE通信に用いられる周波数帯、すなわち2.4GHz帯の電波を送受信するための金属エレメントである。アンテナ71は送受信部72と電気的に接続されている。アンテナ71は複数のアンテナ素子を並べてなるアレーアンテナとして構成されていても良い。
ここでは各BLE通信機7の構成について説明する。各BLE通信機7は、図6に示すようにアンテナ71、送受信部72、及びコントローラ73を備える。アンテナ71は、BLE通信に用いられる周波数帯、すなわち2.4GHz帯の電波を送受信するための金属エレメントである。アンテナ71は送受信部72と電気的に接続されている。アンテナ71は複数のアンテナ素子を並べてなるアレーアンテナとして構成されていても良い。
送受信部72は、BLE信号の送信、及び、BLE信号の受信の少なくとも何れか一方に係る信号処理を実施する回路モジュールである。送受信部72は、変調、復調、周波数変換、増幅、デジタルアナログ変換、及び検波の少なくとも何れか1つを実施する。送受信部72は、例えばICとして実現されている。送受信部72は、コントローラ73と接続されている。送受信部72は、変復調回路の他に、受信強度検出部721及び測距処理部722を備える。
受信強度検出部721は、アンテナ71で受信した信号の強度を逐次検出する構成である。受信強度検出部721が検出する受信強度を示す信号又はその測定値そのものは、RSSI(Received Signal Strength Indicator/Indication)とも呼ばれうる。受信強度検出部721が検出した受信強度は、受信信号の送信元を示すデバイスID及び受信信号の周波数情報とともにコントローラ73に向けて出力される。
測距処理部722は、通信相手と測距通信を実施することにより、BLE通信機7から通信相手までの距離を示す測距値を生成する。ここでの測距値とは、携帯デバイス2から送信された信号がBLE通信機7で受信されるまでの信号の飛行時間を示すパラメータである。測距値は、受信強度とは異なるパラメータである。測距値とは、具体的には、ラウンドトリップ時間(RTT:Round-Trip Time)又は2周波位相差である。測距通信とは、RTT又は2周波位相差を測定するための通信と言い換えることができる。測距値は、片道分又は往復分の信号飛行時間(ToF:Time of Flight)を示すため、ToF関連値と呼ぶことができる。
尚、RTTは、通信相手に向けて応答要求信号を送信してから、通信相手からの応答信号を受信するまでの時間である。測距処理部722は、実際に信号を送信してから受信するまでの経過時間に対して、携帯デバイス2で生じる応答処理時間の想定値やBLE通信機7で生じうる遅延時間の想定値を減算するなどの所定の補正処理を施した値をRTTとして用いてもよい。また、2周波位相差は、BLE通信機7と携帯デバイス2とが連続波(CW:Continuous Wave)信号を送受信することで特定されるパラメータであって、2つの周波数のそれぞれで観測された送受信位相差の差である。2周波位相差は、周波数の変化による送受信位相差の変位量に対応する。
BLE通信機7は、スマートECU4からの指示に基づき、携帯デバイス2と測距通信を実施し、測距値を生成してプロセッサ41に報告する。本実施形態ではより好ましい態様として、測距処理部722は、RTTと2周波位相差の両方を算出する。また、測距処理部722は、2周波位相差に関しては、BLE通信に供される周波数の組み合わせごとに算出する。尚、測距値の生成(演算)は、コントローラ73又はスマートECU4が実施しても良い。例えば測距処理部722が周波数ごとの送受信位相差を特定し、スマートECU4が周波数ごとの送受信位相差に基づいて、周波数の組み合わせごとの2周波位相差を算出しても良い。BLE通信機7とスマートECU4との機能分担は適宜変更可能である。
コントローラ73は、スマートECU4とのデータの受け渡しを制御するマイクロコンピュータである。コントローラ73は、送受信部72から入力された受信データを順次又はスマートECU4からの要求に基づいてスマートECU4に提供する。コントローラ73は、スマートECU4からの要求に基づいて、又は自発的に、携帯デバイス2からの信号の受信状況や測距値に関するデータをスマートECU4に出力する。受信状況を示すデータには、デバイスIDごと及び周波数ごとの受信強度も含まれる。
<BLE通信機の搭載位置及び役割について>
本実施形態の車載システム1は図5に示すように、BLE通信機7a、7b、7c、7p、及び7xを備える。BLE通信機7aは運転席用の外側ドアハンドルに設けられている。BLE通信機7bは助手席用の外側ドアハンドルに設けられている。BLE通信機7cはトランクドア付近に設けられている。BLE通信機7a、7b、及び7cは、車両Hvに外面部に配置されたBLE通信機7である室外機に相当する。BLE通信機7pは、車室内に配置されたBLE通信機7である。BLE通信機7pは、例えばインストゥルメントパネルの車幅方向中央部に配置されている。BLE通信機7pは室内機と呼ぶことができる。
本実施形態の車載システム1は図5に示すように、BLE通信機7a、7b、7c、7p、及び7xを備える。BLE通信機7aは運転席用の外側ドアハンドルに設けられている。BLE通信機7bは助手席用の外側ドアハンドルに設けられている。BLE通信機7cはトランクドア付近に設けられている。BLE通信機7a、7b、及び7cは、車両Hvに外面部に配置されたBLE通信機7である室外機に相当する。BLE通信機7pは、車室内に配置されたBLE通信機7である。BLE通信機7pは、例えばインストゥルメントパネルの車幅方向中央部に配置されている。BLE通信機7pは室内機と呼ぶことができる。
BLE通信機7xは、スマートECU4に内蔵されているBLE通信機7である。BLE通信機7xは、携帯デバイス2とのデータ通信に使用される。本開示では携帯デバイス2とのデータ通信に使用される通信機をゲートウェイ通信機とも称する。ゲートウェイ通信機は、代表機、データ通信機などと言い換えることもできる。尚、BLE通信機7xはスマートECU4の筐体外に配置されていても良い。ゲートウェイ通信機の設定はスマートECU4によって動的に変更されても良い。
BLE通信機7xは、携帯デバイス2からのアドバタイズ信号を受信すると、保存済みのデバイス情報を用いて自動的に携帯デバイス2との通信接続を確立する。通信接続確立後、スマートECU4は携帯デバイス2と暗号化されたデータ通信を開始する。尚、BLE通信機7xは、携帯デバイス2との通信接続を確立すると、通信接続している携帯デバイス2のデバイスIDを接続デバイス情報としてプロセッサ41に提供する。
スマートECU4は、BLE通信機7x以外のBLE通信機7を、デバイス位置を判定するための(つまり位置判定用の)通信機として使用する。位置判定用のBLE通信機7とは、1つの局面においては、携帯デバイス2との距離を測定するためのBLE通信機7に相当する。位置判定用のBLE通信機7のことを本開示では観測機とも称する。本実施形態ではBLE通信機7a、BLE通信機7b、BLE通信機7c、及びBLE通信機7pが観測機に相当する。尚、観測機は、測距機、あるいはサテライト通信機と呼ぶこともできる。
尚、BLE通信では、デバイス間の通信接続が確立している状態では、37個のチャンネルを逐次変更しながらデータの送受信を実施する。すなわち、コネクション確立後のデータ通信時は周波数ホッピングが行われる。そのため、通常は、通信接続しているBLE通信機7xしか携帯デバイス2からのデータ信号を捕捉できない。観測機はデバイス信号を観測できなくなる。そのような事情に対応する構成として、本実施形態のBLE通信機7xは、スマートECU4に対して、携帯デバイス2との通信に使用するチャンネルを示す情報(以降、チャンネル情報)を逐次提供する。
スマートECU4は、BLE通信機7xから取得したチャンネル情報及びデバイスIDを、各観測機に参照情報として配信する。各観測機は、参照情報に示されるチャンネル情報によって、BLEで使用可能な多数のチャンネルのうち、何れのチャンネルを受信すれば、デバイス信号を受信できるのかを認識可能となる。その結果、観測機は、通信接続せずともデバイス信号の受信強度等を検出及び報告可能となる。
携帯デバイス2からゲートウェイ通信機に向けて送られた信号の観測機での受信状況に基づいてデバイス位置を判定する方式を、本開示ではスニッフィング方式とも称する。スニッフィング方式によれば、携帯デバイス2が通信接続するBLE通信機7を最小で1台に抑制可能となるため、携帯デバイス2での消費電力を抑制可能となる。また、スニッフィング方式によれば複数のBLE通信機7から携帯デバイス2までの距離を示す指標を並列的に収集可能となるため、携帯デバイス2を所持したユーザの接近に対するシステム応答性を高めることができる。もちろん、他の態様としては、各BLE通信機7が個別に携帯デバイス2と双方向通信を実施し、受信強度や測距値などの情報をスマートECU4に送信するように構成されていてもよい。
<スマートECU4の機能について>
ここではスマートECU4の機能及び作動について説明する。スマートECU4は、ストレージ43に保存されているプログラムを実行することにより、図7に示す種々の機能ブロックに対応する機能を提供する。すなわち、スマートECU4は機能部として、車両情報取得部F1、通信制御部F2、デバイス位置確認部F3、及び応答処理部F4を備える。また、スマートECU4は、デバイス情報記憶部DvMを備える。
ここではスマートECU4の機能及び作動について説明する。スマートECU4は、ストレージ43に保存されているプログラムを実行することにより、図7に示す種々の機能ブロックに対応する機能を提供する。すなわち、スマートECU4は機能部として、車両情報取得部F1、通信制御部F2、デバイス位置確認部F3、及び応答処理部F4を備える。また、スマートECU4は、デバイス情報記憶部DvMを備える。
デバイス情報記憶部DvMは、車両Hvの電子キーとして利用される携帯デバイス2の情報を保存するための記憶媒体である。デバイス情報記憶部DvMは、ストレージ43が備える記憶領域の一部を用いて実現されている。尚、デバイス情報記憶部DvMは、ストレージ43とは物理的に独立した不揮発性の記憶媒体を用いて実現されていても良い。デバイス情報記憶部DvMはプロセッサ41によるデータの書き込み、読出、削除等が実施可能に構成されている。
デバイス情報記憶部DvMには少なくとも1つの携帯デバイス2についての情報が保存されている。デバイス情報記憶部DvMには、携帯デバイス2毎のデバイスIDが、サービス鍵、ユーザIDなどと対応づけられて保存されている。ユーザIDは複数のユーザを識別するための識別子であってユーザごとに設定される。
プロセッサ41は、広域通信機18を介して、或る携帯デバイス2に対してDKS3が発行したサービス鍵を取得し、当該携帯デバイス2のデバイスID等と紐付けてデバイス情報記憶部DvMに保存する。尚、プロセッサ41は、広域通信機18経由ではなく、携帯デバイス2を介してDKS3が発行したサービス鍵に関するデータを取得し、デバイス情報記憶部DvMに保存してもよい。携帯デバイス2のデバイスID等は、BLEのペアリングにより取得及び登録される。
車両情報取得部F1は、車両Hvに搭載されたセンサやECU、スイッチなどから、車両Hvの状態、及び、車両Hvに対するユーザの操作を示す種々の車両情報を取得する。車両情報には、例えば走行用電源の状態(オン/オフ)や、各ドアの開閉状態、各ドアの施錠/開錠状態、施開錠センサ5及びスタートスイッチ6へのユーザの操作状態、シフトポジション等が含まれる。尚、施開錠センサ5やスタートスイッチ6からの電気信号を取得することは、これらの操作部材に対するユーザ操作を検出することに相当する。車両情報取得部F1は、1つの局面において施開錠センサ5のタッチや、ドアの開閉、スタートスイッチ6の押下などといった、車両Hvに対するユーザの操作を検出する構成に相当する。
通信制御部F2は、車載システム1が備えるBLE通信機7の動作を制御する。通信制御部F2は、例えばユーザの登録時などにおいて、BLE通信機7xを用いて、携帯デバイス2と鍵交換プロトコルの実行、いわゆるペアリング/ボンディングを実施する。ペアリングによって取得した携帯デバイス2についての情報であるデバイス情報は、ストレージ43に保存されるとともに、各BLE通信機7のコントローラ73が備える不揮発性のメモリにも保存される。デバイス情報とは、例えば、ペアリングによって交換した暗号通信用/通信接続用の鍵や、デバイスIDなどである。
通信制御部F2は、BLE通信機7xから、通信接続している携帯デバイス2のデバイスIDを取得する。スマートECU4は、受信したデバイスIDに基づいて車両Hv周辺に存在するユーザを特定する。尚、車両Hvが複数のユーザによって共用される場合には、各ユーザが保有する携帯デバイス2のそれぞれについてのデバイス情報が保存される。また、車両Hvがサービス車両である場合、スマートECU4は、DKS3/それと連携する他のサーバから、利用予約しているユーザに対応するデバイス情報を事前に取得して所定の記憶媒体に一時的保管しても良い。
通信制御部F2は、BLE通信機7xを介して携帯デバイス2から送信されてくる信号、例えばアドバタイズ信号を受信することで、携帯デバイス2が車載システム1と近距離通信可能な範囲内に存在することを検出し、通信接続にかかるシーケンスを実行する。BLE通信機7xと携帯デバイス2との通信接続が確立している場合、通信制御部F2は、BLE通信機7xを用いて携帯デバイス2とデータ通信を実施する。
その他、通信制御部F2は、各BLE通信機7から、デバイス信号の周波数ごとの受信強度や、測距値を取得する。複数のBLE通信機7のそれぞれから提供される受信強度や測距値といった観測データは、デバイスIDや提供元の通信機IDと紐付けられてRAM42に保存される。通信制御部F2は、デバイス位置判定のために各BLE通信機7に順番に携帯デバイス2と測距通信を実施させても良い。
デバイス位置確認部F3は、携帯デバイス2の位置を判定するモジュールである。本開示におけるデバイス位置確認部F3は、主として、トランク内に認証済みの携帯デバイス2が存在するか否かを判定する。デバイス位置確認部F3はサブ機能部として、無線認証部F31、位置判定部F32、及び失敗理由特定部F33を備える。
無線認証部F31は、BLE通信機7xと連携して、通信相手の正当性、つまり通信相手が真に携帯デバイス2であることを確認(換言すれば認証)する処理を実施する。認証のための通信は、暗号化されて実施される。本実施形態の無線認証部F31は一例として、チャレンジコードとワンタイム認証鍵を用いたチャレンジ-レスポンス方式で携帯デバイス2(通信相手)を認証する。無線認証処理の詳細なシーケンスについては別途後述する。尚、無線認証部F31は、無線認証処理で必要となるワンタイム認証鍵を動的に生成する一時鍵生成部F311をさらなるサブ機能部として備える。一時鍵生成部F311は任意の要素であって省略されても良い。
本実施形態のスマートECU4は、セキュリティ向上のため、無線認証処理が成功して初めて通信相手が真に携帯デバイス2であると判定し、施錠や開錠といった、種々の車両制御を実行する。換言すれば、本実施形態のスマートECU4は、通信相手が真に携帯デバイス2であったとしても原則、無線認証処理が成功していない場合には、当該携帯デバイス2を車両Hvの鍵としては機能させない。ただし、後述するように、認証失敗理由が特定理由である場合には、その限りではない。
無線認証部F31が無線認証処理を実施するタイミングは、例えばBLE通信機7と携帯デバイス2との通信接続が確立したタイミングとすることができる。無線認証部F31は、BLE通信機7と携帯デバイス2とが通信接続している間、所定の周期で無線認証処理を実施するように構成されていても良い。
また、スマートECU4は、車両Hvを施錠する操作(以降、施錠操作)が行われたことをトリガとして、無線認証処理のための通信を実施する。施錠操作とは、走行用電源がオフ且つキャビンに通じる全てのドアが閉じられた状態で施開錠センサ5をタッチする行為を指す。また、携帯デバイス2から施錠指示信号を受信した場合も、車両Hvを施錠する操作が行われた場合に相当する。スマートECU4は、施錠操作を受け付けたことに基づいて車両Hvの全ドアをロックする。
尚、スマートECU4は、認証済みの携帯デバイス2が施開錠エリアに存在することが確認できていることを条件として、施開錠センサ5のタッチを施錠操作及び開錠操作として受け付ける。施開錠エリアは、車載システムがドアの施錠/開錠するためのエリアであって、車室外のうち、各ドアから所定距離(例えば1.5m)以内となる領域である。認証済みの携帯デバイス2とは、無線認証処理が成功した携帯デバイス2である。
さらに、スマートECU4は、車両Hvが施錠されており且つトランクドアだけが開かれている状況でトランクドアが閉じられたことをトリガとして、トランク内に存在する通信相手を対象に無線認証処理を実施する。車両Hvが施錠されている状態とは、車両Hvが備えるすべてのドアのロック機構が施錠状態に設定される状態を指す。尚、トランクドアのロック機構は、トランクドアが開かれた状態でも、施錠状態に設定可能に構成されている。トランクドアが開かれたまま全ドアのロック機構が施錠状態に設定されたのちにトランクドアが閉じられると、トランクドアのラッチが固定され、トランクドアは開かなくなる。
車両Hvが施錠されている状態には、閉扉待機状態を含めることができる。閉扉待機状態は、施錠操作を受け付けたタイミングで開いているドアが閉じられ次第施錠が完了する状態である。閉扉待機状態には、例えば前述のように、全ドアのロック機構が施錠状態に設定されている状態でトランクドアのみが開いているトランク閉待機状態も含まれる。閉扉待機状態には、予約ロック機能を用いて車両Hvの施錠が予約されている状態を含めることができる。予約ロック機能は、ドアが開かれている状態で施錠操作を受け付け、全ドアが閉じられたことをトリガとして全ドアを施錠する機能である。このように閉扉待機状態は、ユーザの施錠操作を受付済みの状態に対応する。
その他、無線認証部F31は、スタートスイッチ6が押下されたことや、車両Hvが施錠されている状態においてユーザによって施開錠センサ5がタッチされたことなどをトリガとして無線認証処理のための通信を実施しうる。
位置判定部F32は、各BLE通信機7でのデバイス信号の受信状況に基づいて、デバイス位置を判定する。例えば位置判定部F32は、複数のBLE通信機7での測距値と各BLE通信機7の車両Hvにおける搭載位置を組み合わせることにより、車両Hvに対する位置座標を特定する。各BLE通信機7の設置位置は既知であるため、3つ以上のBLE通信機7から携帯デバイス2までの距離を取得できれば、携帯デバイス2の位置座標は三角測量あるいは三辺測量の原理により算出可能である。携帯デバイス2の位置座標は車両座標系などで表現されうる。
また位置判定部F32は、当該特定されたデバイス位置座標に基づいて携帯デバイス2がトランク内に存在するか否か、及び、携帯デバイス2がトランク用施開エリアに存在するか否かを判定する。トランク用施開錠エリアとは、トランクドアハンドル周りに形成される施開錠エリアであり、車外においてトランクドアの取手から所定距離(例えば1.5m)以内となる領域である。
尚、位置判定部F32は、処理負荷低減のため、未登録デバイスに対しては位置判定を行わないように構成されている。また、位置判定部F32は、登録済みデバイスのうち、通信接続しているデバイス、又はBLE信号を受信できているデバイスのみを対象として位置判定を行ってもよい。位置判定対象を絞るほど、プロセッサ41の処理負荷低減及び節電が可能となる。
失敗理由特定部F33は、携帯デバイス2の無線認証処理が失敗した場合に、当該携帯デバイス2から受信したデータに基づいて、その理由である認証失敗理由を特定する。認証失敗理由としては、後述するレスポンスコードと検証用コードの不一致、携帯デバイス2からの応答不受信などがある。また、登録済みデバイスであるにも関わらず、無線認証処理が失敗する場合の理由としては、ユーザ未認証、放置状態、認証鍵切れなどがある。ユーザ未認証、放置状態、及び認証鍵切れについては別途後述する。ユーザ未認証、放置状態、及び認証鍵切れが特定理由に相当する。またレスポンスコードと検証用コードの不一致、及び、携帯デバイス2からの応答不受信などが、その他理由に相当する。
応答処理部F4は、車両Hvに対するユーザ操作に反応して、デバイス位置確認部F3が特定しているデバイス位置に応じた制御/処理を他のECUと連携して実行する。例えば応答処理部F4は、閉じ込め警告処理や、残留デバイス無効化処理を実施する。閉じ込め警告処理は、施錠操作受付時にトランク内にキーデバイスが残っていることを検知した場合に、所定の警告音等を出力する車両制御である。閉じ込め警告処理を実行する条件が充足した場合、応答処理部F4は、通知ECU15に対して警告音等の出力を要求する信号を送信する。
残留デバイス無効化処理は、車両Hvを施錠する操作を受け付けた際に、車内に残されているキーデバイスを無効化する車両制御である。無効化とは、一時的に車両Hvの施開錠等のためのキーとして機能させなくすることを意味する。無効化は、通信相手から除外することや、無線認証処理の対象外に設定することによって実現しうる。閉じ込め警告処理や残留デバイス無効化処理の詳細は別途後述する。
その他、応答処理部F4は、デバイス位置確認部F3によって携帯デバイス2が施開錠エリアに存在すると判定されており、かつ、施開錠センサ5がユーザによってタッチされたことを検出した場合には、ボディECU12と協働してドアを施錠又は開錠する。また、応答処理部F4は、デバイス位置確認部F3にて携帯デバイス2がキャビン内に存在すると判定されており、かつ、スタートスイッチ6がユーザによって押下されたことを検出した場合、電源ECU11と連携して走行用電源をオフからオンに切り替える。
尚、本実施形態の応答処理部F4は、他のECUと連携して警告などのユーザ通知や、施錠、開錠、走行用電源のオンオフなどを実施するが、これに限らない。応答処理部F4としてのスマートECU4が、ユーザ通知や、施錠、開錠などにかかる電装設備を直接的に制御するように構成されていても良い。或る車両制御の実行に向けた制御信号を他のECUに出力することも、当該車両制御を実行することに含まれる。
<無線認証処理について>
ここではスマートECU4が、通信相手としての携帯デバイス2を認証する処理のシーケンスについて説明する。スマートECU4による携帯デバイス2の無線認証処理は、例えば図8に示すようにステップS11~S18を備える。無線認証処理は、携帯デバイス2とスマートECU4との暗号化されたBLE通信リンクが確立していることを前提として実行される。
ここではスマートECU4が、通信相手としての携帯デバイス2を認証する処理のシーケンスについて説明する。スマートECU4による携帯デバイス2の無線認証処理は、例えば図8に示すようにステップS11~S18を備える。無線認証処理は、携帯デバイス2とスマートECU4との暗号化されたBLE通信リンクが確立していることを前提として実行される。
尚、BLE通信リンクが確立しているということは、通信相手がペアリング済みの携帯デバイス2であることを示唆する。通信接続のための認証を1段回目の認証処理である1次認証処理とすると、無線認証処理は、2段階目の認証処理である2次認証処理に相当する。
ステップS11はスマートECU4から携帯デバイス2に向けて、チャレンジコードを送信するステップである。チャレンジコードは、例えば予め用意された乱数表を用いて生成される所定長の乱数である。チャレンジコードは、スマートECU4が備える時刻情報(いわゆるシステム時刻)をSEEDとして用いて生成された乱数であっても良い。チャレンジコードは多様な方法で決定されうる。
ステップS12は携帯デバイス2が、デバイス情報記憶部DvMに保存されている任意のワンタイム認証鍵と、受信したチャレンジコードを、所定の方式で組み合わせることにより、レスポンスコードを生成するステップである。使用済みのワンタイム認証鍵は、随時破棄される。ステップS13は携帯デバイス2が、ステップS12で生成したレスポンスコード、及び、当該レスポンスコードの生成に使用したワンタイム認証鍵に対応する変動コードを、まとめて/別々にスマートECU4に返送するステップである。
ステップS14は、スマートECU4が、携帯デバイス2から受信した変動コードと、デバイス情報記憶部DvMに保存されている、通信相手に対応するサービス鍵とを用いて、ワンタイム認証鍵を生成するステップである。ここでスマートECU4がワンタイム認証鍵の生成に使用するサービス鍵と変動コードの組み合わせは、レスポンスコードの生成に使用されたワンタイム認証鍵の生成材料と同じである。故にステップS14でスマートECU4が生成するワンタイム認証鍵は、携帯デバイス2がレスポンスコードの生成に使用したワンタイム認証鍵と同じとなる。このようなステップS14は、携帯デバイス2から受信した変動コードと自信が保持する携帯デバイス2のサービス鍵をもとに、携帯デバイス2がレスポンスコードの生成に使用したワンタイム認証鍵を復元する処理に相当する。
ステップS15では、スマートECU4がステップS14で生成したワンタイム認証鍵と、ステップS11で送信したチャレンジコードをもとに、検証用コードを生成するステップである。検証用コードの生成方法自体は、レスポンスコードの生成と同一である。通信相手が、デバイス情報記憶部DvMに登録されているサービス鍵を保持する携帯デバイス2である場合には、検証用コードとレスポンスコードは一致することが期待できる。また、通信相手が未登録のデバイスである場合には、レスポンスコードが返送されないか、又は、レスポンスコードと検証用コードとが不一致となる。よって以上で生成/受信するレスポンスコードは、通信相手の正当性を検証するための情報として機能する。
ステップS16では、スマートECU4がステップS15で生成した検証用コードと、携帯デバイス2から受信したレスポンスコードとを比較することで、通信相手の正当性を判断する。つまり、2つのコードが一致している場合には認証成功と判定する(ステップS17)。一方、2つのコードが相違する場合には認証失敗と判定する(ステップS18)。尚、チャレンジコードの送信から所定の応答待機時間が経過してもレスポンスコードが返って来ない場合、スマートECU4は認証失敗と判定しうる。また、本開示のスマートECU4は、携帯デバイス2からレスポンスコードの代わりに、後述する認証不能信号を受信した場合にも認証失敗と判定する。
上記構成によれば、携帯デバイス2ごとに固有のサービス鍵をもとに生成される、ワンタイム認証鍵を用いて携帯デバイス2及びユーザの認証を行う。そのため、固定的な鍵情報を用いて携帯端末の認証を行う構成に比べてセキュリティを高める事ができる。また、上記の方法によれば、レスポンスコードの生成に際してスマートECU4と携帯デバイス2の間でやり取りされる情報は変動コードとチャレンジコードである。認証に際してワンタイム認証鍵自体は認証ECU-携帯端末間で送受信されない。そして、認証に使用されるワンタイム認証鍵は毎回変更される。よって、上記の方法によれば、第3者が不正に無線認証処理を成功させる恐れを低減可能となる。ここでの第3者とは、車両Hvのユーザではない人物を指す。
尚、上述した認証シーケンスは一例であって、これに限らない。携帯デバイス2とスマートECU4とで、レスポンスコード/検証用コードの生成に使用するワンタイム認証鍵が同一のものとなるように、各デバイスの動作は設計されていれば良い。例えば、スマートECU4と携帯デバイス2は共通の複数のワンタイム認証鍵を保持していることを前提として、無線認証処理に使用するワンタイム認証鍵の番号を通知しあうように構成されていてもよい。
<デバイス応答処理>
ここではデバイス応答処理として、チャレンジコードを受信したときの携帯デバイス2の作動について図9を用いて説明する。携帯デバイス2は車両Hvからチャレンジコードを受信すると、ユーザ認証状態であるか否かを判定する(S21)。ここで、携帯デバイス2は、ユーザ認証状態ではない場合、すなわちデジタルキーアプリ204にユーザがログインしていない場合(S21 NO)、ユーザ未認証信号を車両Hvに返送する(S22)。ユーザ未認証信号は、ユーザ認証状態ではないことを示すコードを含むBLE信号である。ユーザ未認証信号は、無線認証処理に応答できないこと、具体的にはレスポンスコードを返送しないことを示す応答信号である。
ここではデバイス応答処理として、チャレンジコードを受信したときの携帯デバイス2の作動について図9を用いて説明する。携帯デバイス2は車両Hvからチャレンジコードを受信すると、ユーザ認証状態であるか否かを判定する(S21)。ここで、携帯デバイス2は、ユーザ認証状態ではない場合、すなわちデジタルキーアプリ204にユーザがログインしていない場合(S21 NO)、ユーザ未認証信号を車両Hvに返送する(S22)。ユーザ未認証信号は、ユーザ認証状態ではないことを示すコードを含むBLE信号である。ユーザ未認証信号は、無線認証処理に応答できないこと、具体的にはレスポンスコードを返送しないことを示す応答信号である。
また、携帯デバイス2は、ユーザ認証状態である場合(S21 YES)、現在の携帯デバイス2の状態が放置状態に該当するか否かを加速度センサ23からの信号に基づき判定する(S23)。現在の携帯デバイス2の状態が放置状態に該当する場合には(S23 YES)、ノーモーション信号を車両Hvに返送する(S24)。ノーモーション信号は、放置状態であることを示すコードを含むBLE信号である。ノーモーション信号は、無線認証処理に応答できないこと、具体的にはレスポンスコードを返送しないことを示す応答信号である。
携帯デバイス2は、放置状態ではない場合(S23 NO)、鍵情報記憶部KyMにワンタイム認証鍵が少なくとも1つ残っているか否かを判定する(S25)。携帯デバイス2は、鍵情報記憶部KyMにワンタイム認証鍵が少なくとも1つ残っている場合には(S25 YES)、残っているワンタイム認証鍵のうちの任意の1つを用いてレスポンスコードを生成し(S26)、車両Hvに返送する(S27)。ステップS26~S27は、図8のステップS12~S13に対応するシーケンスである。
一方、鍵情報記憶部KyMにワンタイム認証鍵が1つも残っていない場合には、認証鍵切れ信号を車両Hvに返送する(S28)。認証鍵切れ信号は、ワンタイム認証鍵を切らしている状態である認証鍵切れ状態であることを示すコードを含むBLE信号である。認証鍵切れ信号は、無線認証処理に応答できないこと、具体的にはレスポンスコードを返送しないことを示す応答信号である。
以上のように携帯デバイス2は、チャレンジコードを受信した際、ユーザを認証済みか否か、放置状態か否か、ワンタイム認証鍵を保持しているか否かに応じた応答を実施する。本開示では、ユーザ未認証信号や、ノーモーション信号、認証鍵切れ信号をまとめて認証不能信号とも称する。スマートECU4は、ユーザ未認証信号などの認証不能信号を受信した場合には、認証失敗(不成功)と判定する。また、失敗理由特定部F33は、通信相手からユーザ未認証信号を受信した場合、認証失敗理由はユーザ未認証であると判定する。失敗理由特定部F33は、通信相手からノーモーション信号を受信した場合、認証失敗理由は放置状態であると判定する。認証切れ信号を受信した場合、失敗理由特定部F33は、認証失敗理由は認証鍵切れであると判定する。
尚、携帯デバイス2は、チャレンジコード受信時に限らず、チャレンジコードの受信前、例えばBLE通信リンクが確立したタイミングで、認証不能信号を送信してもよい。デバイス制御部20は、スマートECU4からの応答要求信号に対する応答として認証不能信号等を送信してもよいし、BLE通信リンク確立後、任意のタイミングで自発的に認証不能信号を送信しても良い。認証不能信号を送信するタイミングは適宜変更可能である。
また、デバイス制御部20は、認証不能信号を送信後、認証不能理由が解消した場合には、無線認証処理に対応可能となったことを示すレディ信号をスマートECU4に送信してもよい。認証不能理由とは、ワンタイム認証鍵切れや、放置状態、ユーザ未認証などを指す。スマートECU4は、レディ信号を受信した場合、当該レディ信号の送信元に対してチャレンジコードを送信し、無線認証処理を実行しても良い。
<閉じ込め警告処理について>
ここでは図10に示すフローチャートを用いてスマートECU4が実施する閉じ込め警告処理について説明する。閉じ込め警告処理は、閉扉待機状態、例えばトランク閉待機状態においてトランクドアが閉じられたことをトリガに実行される。閉じ込め警告処理は、一例としてステップS101~S108を備える。
ここでは図10に示すフローチャートを用いてスマートECU4が実施する閉じ込め警告処理について説明する。閉じ込め警告処理は、閉扉待機状態、例えばトランク閉待機状態においてトランクドアが閉じられたことをトリガに実行される。閉じ込め警告処理は、一例としてステップS101~S108を備える。
ステップS101は、トランク内探索処理として、デバイス位置確認部F3がトランク内に携帯デバイス2が存在するか否かを判定するステップである。例えば、各BLE通信機7に携帯デバイス2と測距通信を実施させることによりデバイス位置座標を特定し、携帯デバイス2がトランク内に存在するか否かを判定する。当該探索処理は、スマートECU4とペアリング済みの携帯デバイス2を対象として実行されうる。ステップS101が位置判定処理に相当する。
ステップS101のトランク内探索処理の結果として、トランク内に携帯デバイス2が発見されなかった場合(S102 NO)、スマートECU4はトランク内に閉じ込めた携帯デバイス2は存在しないとみなし、スマートECU4は施錠を完了する(S103)。この場合、警告処理などの特別な制御は実施しない。施錠が完了した状態とは、トランクドアを含む全てのドアが閉じられ、且つ、施錠されている状態を指す。
一方、登録済みデバイスがトランク内に存在すると判定した場合には(S102 YES)、スマートECU4は、トランク内デバイスの無線認証処理を実行する(S104)。トランク内デバイスとはトランク内に存在する携帯デバイス2を指す。
トランク内デバイスの無線認証処理が成功した場合には(S105 YES)、スマートECU4は閉じ込め記録処理を実施する(S107)。閉じ込め記録処理は、トランク内に閉じ込めた携帯デバイス2が存在することを、内部状態として保持するための処理である。閉じ込め記録処理は、例えばトランク閉込フラグをオンに設定することと、トランク内デバイスのデバイスIDを、閉じ込めデバイス情報としてストレージ43等に保存することと、を含む。トランク閉込フラグは、閉じ込めデバイスが存在するか否かを示すフラグである。閉じ込めデバイスは、トランク内に閉じ込められている携帯デバイス2を意味する。
また、本実施形態のスマートECU4は、トランク内デバイスの無線認証処理が失敗した場合(S105 NO)、その理由である認証失敗理由を該当デバイスの受信データに基づき特定する。そして、当該認証失敗理由が、ユーザ未認証、放置状態、及び認証鍵切れの何れかに該当するか否かを判定する(S106)。
仮に認証失敗理由がユーザ未認証、放置状態、及び認証鍵切れの何れかである場合(S106 YES)、スマートECU4は、携帯デバイス2がトランク内に存在するとみなし、無線認証処理が成功した場合と同様に、閉じ込め記録処理を実施する(S107)。一方、トランク内デバイスの無線認証処理がその他理由で失敗した場合には(S106 NO)、スマートECU4は通常施錠状態に移行する。
スマートECU4は、トランク内に携帯デバイス2を閉じ込めたことを検知した場合、通知ECU15と連携して、警告処理を実施する(S108)。警告処理は、例えば警音器17から所定の警告音を出力させること、及び、車載ディスプレイ16に警告メッセージを表示することの少なくとも何れか一方を含む。当該警告処理を実施することにより、ユーザはうっかり携帯デバイス2をトランク内に入れてしまったことを認識できる。
次に図11に示すフローチャートを用いて、トランク開錠処理について説明する。トランク開錠処理は、トランクドアを開錠するための制御処理である。トランク開錠処理は、車両Hvの施錠が完了している状態においてトランクドアに設けられた施開錠センサ5がユーザによってタッチされたことに基づいて実施される。図11に示すトランク開錠処理は、図10のステップS103又はステップS108の後工程として実施されうる。
ステップS201は、ストレージ43等の記録を参照し、閉じ込めデバイスが存在するか否かを判定するステップである。閉じ込めデバイスが存在することが記録されている場合(S201 YES)、スマートECU4は、トランク外確認処理及びトランク内確認処理を順に/同時に実行する(S202~S203)。トランク外確認処理は、トランク用施開錠エリア内に携帯デバイス2が存在するか否かを判定する処理であって、デバイス位置の判定処理と無線認証処理とを含む。トランク内確認処理は、トランク内に携帯デバイス2が存在するか否かを判定する処理であって、位置判定処理と無線認証処理とを含む。ステップS203としてのトランク内確認処理がオープン時確認処理に相当する。
ステップS204は、ステップS202~S203の結果として、トランク内又はトランク用施開錠エリアに携帯デバイス2を発見できたか否かを判定するステップである。携帯デバイス2を発見できた場合とは、単に携帯デバイス2が存在するだけでなく、当該携帯デバイス2の無線認証処理が成功した場合に相当する。トランク内又はトランク用施開錠エリアに携帯デバイス2を発見できた場合には、トランクドアを開錠する(S220)。
また、トランク内及びトランク用施開錠エリアに携帯デバイス2を発見できなかった場合には、特定理由で無線認証処理が失敗した携帯デバイス2が、トランク内又はトランク用施開錠エリアに存在するか否かを判定する(S205)。スマートECU4は、トランク内又はトランク用施開錠エリアに、特定理由で無線認証処理が失敗した携帯デバイス2が存在する場合(S205 YES)、トランクドアを開錠する(S220)。
尚、トランク内又はトランク用施開錠エリアに、正規デバイスを発見できず、且つ、特定理由で無線認証処理が失敗した携帯デバイス2も存在しない場合(S205 NO)、スマートECU4はトランクドアを施錠した状態を維持する(S221)。正規デバイスとは無線認証が成功した携帯デバイス2である。また、スマートECU4は、閉じ込めデバイスが存在しない場合には(S201)、トランク内確認処理は実行せずに、トランク外確認処理のみを実行する(S210)。そして、トランク用施開錠エリアに正規デバイスを発見できた場合にはトランクドアを開錠する(S220)。
上記構成によれば、トランク閉待機状態において、うっかりトランク内に携帯デバイス2を置いた状態でトランクドアを閉じてしまい、さらに不運なことに認証鍵切れ等の特定理由により無線認証が失敗した場合でも、ユーザはトランクを開錠可能となる。尚、図11に示すトランク開錠処理によれば、携帯デバイス2がトランクに閉じ込められている場合、原理的にはユーザ以外の人物でもトランクの施開錠センサ5をタッチすることでトランクドアを開けることが可能となりうる。しかしながら、上記ケースの場合、トランクドアが閉じられ次第、閉じ込め警告処理が実施される。そのため、携帯デバイス2をトランクに閉じ込めてしまった場合においては、ユーザは、車両Hvを離れる前に上記のトランクの開錠操作を実施する。つまり、図11に示すトランク開錠処理は、現実的にはユーザのみがトランクドアを開錠可能となるように作動する。
<残留デバイス無効化処理について>
ここでは図12に示すフローチャートを用いて残留デバイス無効化処理について説明する。残留デバイス無効化処理は、施錠操作を受け付けたタイミングでトランク内に残されている携帯デバイス2を無効化する処理である。スマートECU4は、走行用電源オンかつ全ドアが閉じている状態で施錠操作受け付けた際に、残留デバイス無効化処理を実施する。施錠操作を受け付けた場合とは、具体的には、施錠指示信号を受信した場合である。また、施開錠エリア内に正規デバイスが存在することを確認済みの状況で施開錠センサ5が押下された場合も施錠操作を受け付けた場合に含めることができる。
ここでは図12に示すフローチャートを用いて残留デバイス無効化処理について説明する。残留デバイス無効化処理は、施錠操作を受け付けたタイミングでトランク内に残されている携帯デバイス2を無効化する処理である。スマートECU4は、走行用電源オンかつ全ドアが閉じている状態で施錠操作受け付けた際に、残留デバイス無効化処理を実施する。施錠操作を受け付けた場合とは、具体的には、施錠指示信号を受信した場合である。また、施開錠エリア内に正規デバイスが存在することを確認済みの状況で施開錠センサ5が押下された場合も施錠操作を受け付けた場合に含めることができる。
上述した閉じ込め警告処理は、ユーザがうっかり車内(トランク内)に携帯デバイス2を閉じ込めてしまった場合に対応する処理であるのに対し、残留デバイス無効化処理はユーザが意図的にトランク内に携帯デバイス2を閉じ込めた場合に対応する処理である。実行条件の観点においては、閉じ込め警告処理は施錠操作後のドア閉をトリガとして実行されるのに対し、残留デバイス無効化処理は施錠操作受付をトリガとして実行される点で相違しうる。残留デバイス無効化処理は一例としてステップS301~S306を含む。
ステップS301は、ステップS101と同様に、デバイス位置確認部F3がトランク内に携帯デバイス2が存在するか否かを判定するステップである。トランク内に存在する携帯デバイス2が発見された場合(S302 YES)、スマートECU4は当該トランク内デバイスの無線認証処理を実施する(S303)。尚、トランク内に携帯デバイス2が発見されなかった場合には(S302 NO)、本フローは終了する。
トランク内デバイスの無線認証処理が成功した場合には(S304 YES)、スマートECU4は当該トランク内デバイスを無効化する(S306)。具体的には、トランク内デバイスは開錠には使用不可であることを示すデータをストレージ43等に保存する。
また、スマートECU4は、トランク内デバイスの無線認証処理が失敗した場合(S304 NO)、その理由を該当デバイスの受信データに基づき特定する。そして、当該認証失敗理由が、ユーザ未認証、放置状態、及び認証鍵切れの何れかに該当するか否かを判定する(S305)。
仮に認証失敗理由がユーザ未認証、放置状態、及び認証鍵切れの何れかである場合(S305 YES)、スマートECU4は、正規デバイスとしての携帯デバイス2がトランク内に存在するとみなし、当該トランク内デバイスを無効化する(S306)。つまり、スマートECU4は、認証失敗理由が特定理由に該当する場合には、無線認証処理が成功した場合と同様の処理を実施する。一方、トランク内デバイスの無線認証処理がその他理由で失敗した場合には(S305 NO)、スマートECU4はトランク内デバイスを無効化せずに本フローを終了する。
上記構成によれば、ユーザが施錠操作前にトランク内に置いた携帯デバイス2は無効化されるため、仮にトランクの施開錠センサ5のタッチをトリガとしてトランク内確認処理が実行されたとしても、無線認証処理は成功しない。よって、第3者が不正にトランクを開錠することを防ぐことができる。また、残留デバイス無効化処理は、全ドアが閉じた状態での施錠操作をトリガとして実行されるため、ユーザが閉じ込めデバイスとは別の携帯デバイス2を所持していることが前提となる。つまり、閉じ込めデバイスを無効化したとしても、ユーザは当該別の携帯デバイス2を用いて問題なく車両Hvを開錠可能である。
<スマートECU4の作動と効果のまとめ>
一般的なPEPSシステムでは無線認証処理の成功を必須条件として携帯デバイス2の位置に応じた車両制御を実行する。しかしながら、無線認証処理の実行条件や認証方式が複雑化/厳格化すると、実際には携帯デバイス2がトランク内に存在する場合であっても、トランク内に存在しないとみなす可能性が高まる。また、その結果として、デバイス位置に応じた制御が不作動となるケースも増えうる。セキュリティ性向上のために、携帯デバイス2が放置状態である場合にはレスポンスコードを返送しないように構成した場合にも、同様の課題が起こりうる。
一般的なPEPSシステムでは無線認証処理の成功を必須条件として携帯デバイス2の位置に応じた車両制御を実行する。しかしながら、無線認証処理の実行条件や認証方式が複雑化/厳格化すると、実際には携帯デバイス2がトランク内に存在する場合であっても、トランク内に存在しないとみなす可能性が高まる。また、その結果として、デバイス位置に応じた制御が不作動となるケースも増えうる。セキュリティ性向上のために、携帯デバイス2が放置状態である場合にはレスポンスコードを返送しないように構成した場合にも、同様の課題が起こりうる。
そのような課題に対し、本実施形態の構成によれば、通信相手の無線認証処理が失敗した場合であっても、その理由が特定の理由である場合には、通信相手が登録済みデバイスであることを条件として、携帯デバイス2がトランク内に存在するとみなす。また、その結果、閉じ込めデバイスの無効化に失敗したり、閉じ込め警告処理が不作動となったりする恐れを低減できる。
尚、比較構成としては、無線認証処理に失敗した通信相手は、その認証失敗の理由に関わらず、正規デバイスではないとみなす構成が考えられる。そのような比較構成では、トランク内デバイスの認証に失敗した場合には、スマートECU4はトランク内に携帯デバイス2が存在することを認識できない。その結果、ユーザの意図に反して携帯デバイス2をトランク内に閉じ込めてしまう。また比較構成では、認証に失敗した、トランク内にあえて残された携帯デバイス2を無効化することもできない。
尚、認証鍵切れとの失敗理由は、時間の経過に伴って、DKS3からワンタイム認証鍵を取得することで解消することがある。よって、トランク内に残された携帯デバイス2は、時間経過とともにDKS3からワンタイム認証鍵を取得し、認証可能な状態に復帰することも起こりうる。トランク内に残された、無効化されていない携帯デバイス2が認証可能な状態に復帰した場合、第3者がトランクを開錠可能となってしまう。本実施形態によれば、上記比較構成が有する課題を緩和/解消することができる。
尚、認証鍵切れによってトランク内デバイスの認証が失敗する場合とは、例えば、施錠のための無線認証処理でワンタイム認証鍵を使い切ってしまった携帯デバイス2をトランク内に置いてトランクドアを閉じた場合である。本来、携帯デバイス2はワンタイム認証鍵の残数が1つになる前に、DKS3からワンタイム認証鍵を補充するように作動するはずである。しかしながら、通信環境や携帯デバイス2の通信設定、DKS3のメンテナンス等によっては、ワンタイム認証鍵の補充が間に合わないことも起こりうる。また、放置状態により携帯デバイス2の認証が失敗する場合とは、例えば、携帯デバイス2をトランク内に置いた状態を放置判定時間維持した後に、トランクドアを閉じた場合などである。ユーザが施錠操作を実施してトランクに携帯デバイス2を置いたのちに、荷物を整理したり、同乗者等と話したりしているうちに放置判定時間が経過した場合、放置状態に起因する認証失敗が起こりうる。ユーザ認証状態もまた、時間の経過等によって自然と解除されうる。本開示の構成によれば、頻繁ではないものの十分に起こりうる、上記ケースにおいて閉じ込め警告や残留デバイス無効化が不作動となる恐れを低減可能となる。
以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。例えば下記の種々の補足や変形例などは、技術的な矛盾が生じない範囲において適宜組み合わせて実施することができる。尚、以上で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略することがある。また、構成の一部のみに言及している場合、他の部分については上記説明を適用することができる。
<トランク内確認処理の実施について>
上述したトランク開錠処理では、スマートECU4がトランク内に携帯デバイス2を閉じ込めていることを認識している場合にのみ、トランクの施開錠センサ5のタッチをトリガとしてトランク内確認処理を実施するものとしたが、これに限らない。トランクの施開錠センサ5がタッチされた場合には、閉じ込めの有無によらずに、トランク内確認処理とトランク外確認処理の両方を実施しても良い。その際、無効化されている携帯デバイス2に関しては、無視されうる。無効化された携帯デバイス2は、別の携帯デバイス2を用いて車両Hvが開錠された場合に有効化されうる。
上述したトランク開錠処理では、スマートECU4がトランク内に携帯デバイス2を閉じ込めていることを認識している場合にのみ、トランクの施開錠センサ5のタッチをトリガとしてトランク内確認処理を実施するものとしたが、これに限らない。トランクの施開錠センサ5がタッチされた場合には、閉じ込めの有無によらずに、トランク内確認処理とトランク外確認処理の両方を実施しても良い。その際、無効化されている携帯デバイス2に関しては、無視されうる。無効化された携帯デバイス2は、別の携帯デバイス2を用いて車両Hvが開錠された場合に有効化されうる。
<BLE通信機の搭載位置>
上述したBLE通信機7の配置数及び配置態様は一例であって適宜変更可能である。BLE通信機7a及びBLE通信機7bはBピラーやCピラーの外側面に配置されていてもよい。尚、車両Hvは、Bピラーとして、ドアモジュールが備えるドア側Bピラーと、車体の屋根部を備える支柱/フレームとしての車体側Bピラーに区分可能である。ドア側Bピラーは、前席用ドア又は後席用ドアにおいて車体側ピラーと当接する部分に相当する。室外機は、ドア側Bピラーのうち、サイドウインドウに隣接する部分、すなわちサイドウインドウの下端部よりも上側の部分を採用可能である。また、室外機は車外側Bピラーの車外側の面に配置されていても良い。
上述したBLE通信機7の配置数及び配置態様は一例であって適宜変更可能である。BLE通信機7a及びBLE通信機7bはBピラーやCピラーの外側面に配置されていてもよい。尚、車両Hvは、Bピラーとして、ドアモジュールが備えるドア側Bピラーと、車体の屋根部を備える支柱/フレームとしての車体側Bピラーに区分可能である。ドア側Bピラーは、前席用ドア又は後席用ドアにおいて車体側ピラーと当接する部分に相当する。室外機は、ドア側Bピラーのうち、サイドウインドウに隣接する部分、すなわちサイドウインドウの下端部よりも上側の部分を採用可能である。また、室外機は車外側Bピラーの車外側の面に配置されていても良い。
BLE通信機7pは、シフトレバー付近や、スタートスイッチ6付近、センターコンソール、運転席の足元などに配置されていてもよい。BLE通信機7pは、運転席用のドアの車内側面、例えばドアポケットや、運転席側のBピラーの付け根などに配置されていても良い。また、室内機は複数存在しても良い。例えば車載システム1は、右側ドアの室内側の面に配置されたBLE通信機7と、左側ドアの室内側の面に配置されたBLE通信機7と、備えていても良い。車載システム1は、図13に示すようにトランク内に配置されたBLE通信機7である、トランク内通信機7tを備えていても良い。
<デバイス位置の判定方法について>
トランク内に携帯デバイス2が存在するか否かは、トランク内通信機7tでの携帯デバイス2からの受信強度に基づいて判定されても良い。例えば位置判定部F32は、トランク内通信機7tでの携帯デバイス2からの受信強度が所定値以上であることに基づいてトランク内に携帯デバイス2が存在すると判定しても良い。同様に、位置判定部F32は、室内機での受信強度が所定値以上であることに基づいて携帯デバイス2がキャビンに存在すると判定しても良い。
トランク内に携帯デバイス2が存在するか否かは、トランク内通信機7tでの携帯デバイス2からの受信強度に基づいて判定されても良い。例えば位置判定部F32は、トランク内通信機7tでの携帯デバイス2からの受信強度が所定値以上であることに基づいてトランク内に携帯デバイス2が存在すると判定しても良い。同様に、位置判定部F32は、室内機での受信強度が所定値以上であることに基づいて携帯デバイス2がキャビンに存在すると判定しても良い。
<閉じ込め警告/無効化の対象とする空間の変形例>
車両Hvは図14に示すように、トランク内部空間CStの他に、キャビン(Cbn)とは独立した閉空間として、充電インレット収納部CScや、ボンネットの内側に配置された前方収納部CSbなどを備えうる。トランク内部空間CStはトランクの内側空間であり、充電インレット収納部CScは充電リッドの内側空間である。携帯デバイス2の閉じ込め警告処理等の適用対象とする独立空間部CSは、充電インレット収納部CScや前方収納部CSbなどであっても良い。尚、充電リッドとは、充電プラグ/ケーブルと接続されるコネクタなどが配された開口部を塞ぐ蓋であって、充電ポートリッドとも称される。
車両Hvは図14に示すように、トランク内部空間CStの他に、キャビン(Cbn)とは独立した閉空間として、充電インレット収納部CScや、ボンネットの内側に配置された前方収納部CSbなどを備えうる。トランク内部空間CStはトランクの内側空間であり、充電インレット収納部CScは充電リッドの内側空間である。携帯デバイス2の閉じ込め警告処理等の適用対象とする独立空間部CSは、充電インレット収納部CScや前方収納部CSbなどであっても良い。尚、充電リッドとは、充電プラグ/ケーブルと接続されるコネクタなどが配された開口部を塞ぐ蓋であって、充電ポートリッドとも称される。
また、以上では、トランク内に携帯デバイス2が放置された場合の作動について述べたが、上記構成は、キャビン内に携帯デバイス2が放置された場合にも適用可能である。スマートECU4は、特定理由により無線認証が失敗した携帯デバイス2がキャビン内に存在する場合にも、無線認証処理が成功したデバイスがキャビン内に存在する場合と同様に、閉じ込め警告や無効化等を実施してもよい。車内には、キャビンの他、トランク内や、充電インレット収納部、前方収納部なども含まれる。
<ワンタイム認証鍵の発行端末について>
上述した実施形態では、DKS3がワンタイム認証鍵を生成し、携帯デバイス2に配布する態様を例示したが、これに限らない。スマートECU4が、無線認証処理が成功していることなどを条件として、ワンタイム認証鍵を生成して配布してもよい。DKS3は任意の要素であって省略可能である。DKS3やスマートECU4が発行端末に相当する。
上述した実施形態では、DKS3がワンタイム認証鍵を生成し、携帯デバイス2に配布する態様を例示したが、これに限らない。スマートECU4が、無線認証処理が成功していることなどを条件として、ワンタイム認証鍵を生成して配布してもよい。DKS3は任意の要素であって省略可能である。DKS3やスマートECU4が発行端末に相当する。
<その他>
スマートECU4は、認証失敗理由が特定理由であることを条件として認証が成功した場合と同様に実行する制御は、閉じ込め警告と残留デバイス無効化の両方又は何れか一方だけであってもよい。キャビンに通ずるドアを開錠する制御に関しては、スマートECU4は、施開錠エリアに存在する携帯デバイス2の認証が失敗した場合にはその失敗理由よらず、実施しないことが好ましい。走行用電源をオフからオンに切り替える制御に関しても、スマートECU4は車内に存在する携帯デバイス2の認証が成功していない場合には、認証失敗理由によらず、実施しないことが好ましい。車両Hvを施錠する制御に関しては、認証失敗理由が特定理由であること、通信相手が登録済みデバイス、及び通信相手が施開錠エリアに存在することを条件として、認証不成功であっても実施するように構成されていても良い。当該構成によれば、車両Hvが第3者に使用される恐れを低減しつつ、ユーザの利便性を高める事が可能となる。
スマートECU4は、認証失敗理由が特定理由であることを条件として認証が成功した場合と同様に実行する制御は、閉じ込め警告と残留デバイス無効化の両方又は何れか一方だけであってもよい。キャビンに通ずるドアを開錠する制御に関しては、スマートECU4は、施開錠エリアに存在する携帯デバイス2の認証が失敗した場合にはその失敗理由よらず、実施しないことが好ましい。走行用電源をオフからオンに切り替える制御に関しても、スマートECU4は車内に存在する携帯デバイス2の認証が成功していない場合には、認証失敗理由によらず、実施しないことが好ましい。車両Hvを施錠する制御に関しては、認証失敗理由が特定理由であること、通信相手が登録済みデバイス、及び通信相手が施開錠エリアに存在することを条件として、認証不成功であっても実施するように構成されていても良い。当該構成によれば、車両Hvが第3者に使用される恐れを低減しつつ、ユーザの利便性を高める事が可能となる。
<付言>
本開示に記載の装置、システム、並びにそれらの手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。本開示に記載の装置及びその手法は、専用ハードウェア論理回路を用いて実現されてもよい。本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。例えばスマートECU4が備える機能の一部又は全部はハードウェアとして実現されても良い。或る機能をハードウェアとして実現する態様には、1つ又は複数のICなどを用いて実現する態様が含まれる。プロセッサ(演算コア)としては、CPUや、MPU、GPU、DFP(Data Flow Processor)などを採用可能である。スマートECU4が備える機能の一部は、SoC(System-on-Chip)、IC(Integrated Circuit)、又はFPGA(Field-Programmable Gate Array)を用いて実現されていてもよい。ICの概念には、ASIC(Application Specific Integrated Circuit)も含まれる。
本開示に記載の装置、システム、並びにそれらの手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。本開示に記載の装置及びその手法は、専用ハードウェア論理回路を用いて実現されてもよい。本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。例えばスマートECU4が備える機能の一部又は全部はハードウェアとして実現されても良い。或る機能をハードウェアとして実現する態様には、1つ又は複数のICなどを用いて実現する態様が含まれる。プロセッサ(演算コア)としては、CPUや、MPU、GPU、DFP(Data Flow Processor)などを採用可能である。スマートECU4が備える機能の一部は、SoC(System-on-Chip)、IC(Integrated Circuit)、又はFPGA(Field-Programmable Gate Array)を用いて実現されていてもよい。ICの概念には、ASIC(Application Specific Integrated Circuit)も含まれる。
また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体(non- transitory tangible storage medium)に記憶されていればよい。プログラムの記録媒体としては、HDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等を採用可能である。コンピュータをスマートECU4として機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体等の形態も本開示の範囲に含まれる。
1 車載システム、2 携帯デバイス、4 スマートECU(車両制御装置)、7 BLE通信機、41 プロセッサ、F1 車両情報取得部、F2 通信制御部、F3 デバイス位置確認部、F4 応答処理部、F31 無線認証部、F32 位置判定部、F33 失敗理由特定部、F311 一時鍵生成部、CSt トランク内部空間、CSb 前方収納部、CSc 充電インレット収納部、CS 独立空間部
Claims (13)
- 車両の鍵として事前に登録されている携帯デバイスであるキーデバイスと無線通信をすることによって前記キーデバイスの位置を判定する車両制御装置であって、
通信相手から送信されてきたデータをもとに、前記通信相手が前記キーデバイスであるか否かを判定する無線認証処理と、前記通信相手からの信号の受信状況に基づいて当該通信相手が車内に存在するか否かを判定する位置判定処理とを実施する、デバイス位置確認部(F3)と、
前記デバイス位置確認部が前記無線認証処理にて前記通信相手は前記キーデバイスであると判定しなかった場合に、前記通信相手から受信した前記データをもとに、前記通信相手が前記キーデバイスと判定しなかった理由である認証失敗理由を特定する失敗理由特定部(F33)と、を備え、
前記デバイス位置確認部は、前記通信相手は前記キーデバイスであると判定できなかった場合でも、前記認証失敗理由が特定理由であり、かつ、前記通信相手の位置は車内であると判定している場合には、前記キーデバイスが前記車内に存在すると見なすように構成されている車両制御装置。 - 請求項1に記載の車両制御装置であって、
前記デバイス位置確認部は、
前記通信相手からの信号の受信状況に基づいてキャビンとは独立した前記車両が備える閉空間である独立空間部(CS)に当該通信相手が存在するか否かを判定するものであって、
前記通信相手は前記キーデバイスであると判定できなかった場合でも、前記認証失敗理由が前記特定理由であり、かつ、前記通信相手が前記独立空間部に存在すると判定されている場合には、前記キーデバイスが前記独立空間部に存在すると見なすように構成されている車両制御装置。 - 請求項2に記載の車両制御装置であって、
前記独立空間部は、トランクである車両制御装置。 - 請求項3に記載の車両制御装置であって、
前記デバイス位置確認部は、トランクドアだけが開かれた状態で前記車両が施錠状態に設定された後に前記トランクドアが閉じられたことをトリガとして、前記トランクに前記キーデバイスが存在するか否かを確認する車両制御装置。 - 請求項4に記載の、前記トランクへの前記キーデバイスの閉じ込めを防止するための車両制御装置であって、
前記トランクドアが閉じられた際に前記キーデバイスが前記トランクに存在すると前記デバイス位置確認部が判定した場合、前記トランク内に前記キーデバイスが存在することを警告するための処理を実施する応答処理部(F4)を備え、
前記警告の後に前記トランクドアを開けるためのユーザ操作を検出した場合には、前記デバイス位置確認部が、前記トランク内に前記キーデバイスが存在するか否かを確認するオープン時確認処理を実施し、
前記応答処理部は、前記オープン時確認処理にて前記トランク内に存在する前記キーデバイスが存在すると判定された場合には、前記トランクのロック機構を開錠状態に切り替えるための処理を実施する車両制御装置。 - 複数の前記キーデバイスを登録可能に構成された、請求項3から5の何れか1項に記載の車両制御装置であって、
前記デバイス位置確認部は、全てのドアが閉じられている状態において前記車両を施錠するためのユーザ操作を受け付けたことをトリガとして、前記トランク内に前記キーデバイスが存在するか否かを判定するように構成されている車両制御装置。 - 請求項6に記載の車両制御装置であって、
前記車両を施錠した際に前記キーデバイスが前記トランクに存在すると前記デバイス位置確認部が判定した場合に、当該トランク内に存在する前記キーデバイスを無効化する車両制御装置。 - 請求項1から7の何れか1項に記載の車両制御装置であって、
前記無線認証処理は、
前記通信相手に向けてチャレンジコードを送信するステップと、
前記通信相手が、前記チャレンジコードに対する応答として、所定の発行端末で生成された使い捨てのワンタイム認証鍵を用いてレスポンスコードを生成し、当該レスポンスコードを前記車両に向けて送信するステップと、を含み、
前記キーデバイスは、前記ワンタイム認証鍵を持っていない場合には、前記ワンタイム認証鍵を切らしていることを示す認証鍵切れ信号を返送するように構成されており、
前記デバイス位置確認部は、前記認証鍵切れ信号を受信した場合には、前記通信相手は前記キーデバイスであるとは判定せず、
前記失敗理由特定部は、前記認証鍵切れ信号を受信したことに基づいて前記認証失敗理由は認証鍵切れと判定し、
前記認証鍵切れが前記特定理由に設定されている車両制御装置。 - 請求項1から8の何れか1項に記載の車両制御装置であって
前記キーデバイスは、静止状態が所定時間継続している場合には、前記車両からの応答要求信号に対して、当該キーデバイスが所定時間動いていないことを示すノーモーション信号を返送するように構成されており、
前記デバイス位置確認部は、前記ノーモーション信号を受信した場合には、前記通信相手は前記キーデバイスであるとは判定せず、
前記失敗理由特定部は、前記ノーモーション信号を受信したことに基づいて前記認証失敗理由はノーモーションと判定し、
前記ノーモーションが前記特定理由に設定されている車両制御装置。 - 請求項1から9の何れか1項に記載の車両制御装置であって、
前記キーデバイスは、生体情報又はパスワードを用いてユーザの正当性を判断するユーザ認証機能を備え、前記ユーザの認証が成功していない場合には、前記車両からの応答要求信号に対して、前記ユーザの認証が成功していないことを示すユーザ未認証信号を返送するように構成されており、
前記デバイス位置確認部は、前記ユーザ未認証信号を受信した場合には、前記通信相手は前記キーデバイスであるとは判定せず、
前記失敗理由特定部は、前記ユーザ未認証信号を受信したことに基づいて前記認証失敗理由はユーザ未認証と判定し、
前記ユーザ未認証が、前記特定理由に設定されている車両制御装置。 - 請求項2に記載の車両制御装置であって、
前記独立空間部は、充電リッドの内側空間、又は、ボンネットの内側空間である車両制御装置。 - 請求項1から11の何れか1項に記載の車両制御装置であって、
前記デバイス位置確認部は、
前記通信相手のデバイスIDを取得し、当該デバイスIDが前記キーデバイスとして登録されていることを条件として、前記位置判定処理及び前記無線認証処理を実行し、
前記無線認証処理が失敗した場合であっても、前記デバイスIDが前記キーデバイスとして登録済みのものであること、前記認証失敗理由が前記特定理由であること、及び、当該通信相手の位置が車内と判定されていることを条件として、前記通信相手の前記デバイスIDに対応する前記キーデバイスが車内に存在すると見なす、車両制御装置。 - 車両の鍵として事前に登録されている携帯デバイスであるキーデバイスと無線通信をすることによって前記キーデバイスの位置を判定する、少なくとも1つのプロセッサによって実施される車両制御方法であって、
通信相手から送信される無線信号の受信状況に基づいて当該通信相手が、車内に存在するか否かを判定するステップと、
前記通信相手から送信されてきたデータをもとに、前記通信相手が前記キーデバイスであるか否かを判定するステップと、
前記通信相手が前記キーデバイスと判定しなかった場合、受信した前記データの内容をもとに、前記通信相手を前記キーデバイスと判定しなかった理由である認証失敗理由を特定するステップと、
前記通信相手は前記キーデバイスと判定しなかった場合でも、前記認証失敗理由が特定理由であり、かつ、前記通信相手が車内に存在すると判定されている場合には、前記キーデバイスが車内に存在すると見なすステップと、を含む車両制御方法。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022048819A JP7768005B2 (ja) | 2022-03-24 | 2022-03-24 | 車両制御装置、車両制御方法 |
| CN202380028320.5A CN118922609A (zh) | 2022-03-24 | 2023-03-10 | 车辆控制装置、车辆控制方法 |
| PCT/JP2023/009389 WO2023182006A1 (ja) | 2022-03-24 | 2023-03-10 | 車両制御装置、車両制御方法 |
| DE112023001540.6T DE112023001540T5 (de) | 2022-03-24 | 2023-03-10 | Fahrzeugsteuerungsvorrichtung und fahrzeugsteuerungsverfahren |
| US18/888,883 US20250010815A1 (en) | 2022-03-24 | 2024-09-18 | Vehicle control device and vehicle control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2022048819A JP7768005B2 (ja) | 2022-03-24 | 2022-03-24 | 車両制御装置、車両制御方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023142118A JP2023142118A (ja) | 2023-10-05 |
| JP7768005B2 true JP7768005B2 (ja) | 2025-11-12 |
Family
ID=88101330
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022048819A Active JP7768005B2 (ja) | 2022-03-24 | 2022-03-24 | 車両制御装置、車両制御方法 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20250010815A1 (ja) |
| JP (1) | JP7768005B2 (ja) |
| CN (1) | CN118922609A (ja) |
| DE (1) | DE112023001540T5 (ja) |
| WO (1) | WO2023182006A1 (ja) |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS5846024U (ja) | 1981-09-25 | 1983-03-28 | 三菱電機株式会社 | 空気調和機のドレン排出装置 |
| JP4274156B2 (ja) * | 2005-06-09 | 2009-06-03 | マツダ株式会社 | 車両用スマートエントリーシステム |
| JP5644784B2 (ja) * | 2012-01-23 | 2014-12-24 | トヨタ自動車株式会社 | 車両用ドアロックシステム |
| JP6631422B2 (ja) * | 2016-07-01 | 2020-01-15 | トヨタ自動車株式会社 | 車両用制御装置 |
| JP7517010B2 (ja) | 2020-09-15 | 2024-07-17 | 株式会社大林組 | 接続構造、接続方法及び、セグメント |
-
2022
- 2022-03-24 JP JP2022048819A patent/JP7768005B2/ja active Active
-
2023
- 2023-03-10 WO PCT/JP2023/009389 patent/WO2023182006A1/ja not_active Ceased
- 2023-03-10 CN CN202380028320.5A patent/CN118922609A/zh active Pending
- 2023-03-10 DE DE112023001540.6T patent/DE112023001540T5/de active Pending
-
2024
- 2024-09-18 US US18/888,883 patent/US20250010815A1/en active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| JP2023142118A (ja) | 2023-10-05 |
| WO2023182006A1 (ja) | 2023-09-28 |
| CN118922609A (zh) | 2024-11-08 |
| US20250010815A1 (en) | 2025-01-09 |
| DE112023001540T5 (de) | 2025-03-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN107067563B (zh) | 车辆共享附件设备和系统 | |
| KR102394578B1 (ko) | 차량 제어 시스템 및 그 방법 | |
| CN107107869B (zh) | 借助移动终端设备对车辆功能的远程控制 | |
| US11142166B2 (en) | Sharing system using valet key | |
| US10112581B2 (en) | Remote control system for a vehicle | |
| US10482696B2 (en) | Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program | |
| US11094149B2 (en) | Locking and unlocking system, server used for locking and unlocking system and method for executing locking and unlocking system | |
| US20170282859A1 (en) | On-sale vehicle sharing accessory device and system | |
| KR102071406B1 (ko) | 차량 탑재 장치 및 인증 시스템 | |
| US20160221536A1 (en) | Method for triggering a command in a motor vehicle by means of a data exchange between a control device and an identifier element | |
| US11498522B2 (en) | Vehicle control system | |
| KR102763518B1 (ko) | 커넥티드 차량 제어 시스템 및 그 방법 | |
| US20190118771A1 (en) | Key unit and vehicle having key unit | |
| US10894526B2 (en) | Key unit | |
| US20250058741A1 (en) | Vehicle control system, vehicle control program, and position confirmation device | |
| CN113763601A (zh) | 信息处理装置以及车辆系统 | |
| JP6139371B2 (ja) | 電子キーシステム | |
| JP2020113065A (ja) | 情報管理システム | |
| US10713870B2 (en) | Wireless communication system | |
| JP2020100994A (ja) | 車載装置 | |
| JP7768005B2 (ja) | 車両制御装置、車両制御方法 | |
| JP7753847B2 (ja) | 車両制御装置 | |
| CN116264022A (zh) | 车辆控制装置、车辆、车辆控制方法以及记录介质 | |
| US20250170988A1 (en) | User authentication method, user authentication digital key system, and mobile device program product | |
| JP2024160597A (ja) | 車両制御装置、及び車両制御方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20250110 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250930 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20251013 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7768005 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |