WO2015107578A1 - 携帯通信装置、車両制御装置、および車両制御システム - Google Patents

携帯通信装置、車両制御装置、および車両制御システム Download PDF

Info

Publication number
WO2015107578A1
WO2015107578A1 PCT/JP2014/005423 JP2014005423W WO2015107578A1 WO 2015107578 A1 WO2015107578 A1 WO 2015107578A1 JP 2014005423 W JP2014005423 W JP 2014005423W WO 2015107578 A1 WO2015107578 A1 WO 2015107578A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle control
communication
authentication information
bcm
control device
Prior art date
Application number
PCT/JP2014/005423
Other languages
English (en)
French (fr)
Inventor
健志 加藤
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Priority to US15/103,575 priority Critical patent/US10206101B2/en
Priority to DE112014006207.3T priority patent/DE112014006207T5/de
Priority to CA2930502A priority patent/CA2930502C/en
Publication of WO2015107578A1 publication Critical patent/WO2015107578A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Definitions

  • the present disclosure relates to a portable communication device capable of performing authentication with a vehicle control device, a vehicle control device, and a vehicle control system including the portable communication and the vehicle control device.
  • a mobile communication device and a vehicle control device authenticate each other, and when the authentication is successful, a vehicle control system that permits vehicle control such as unlocking or starting an engine is known (for example, Patent Document 1). reference).
  • the mobile communication device when the authentication information corresponding to the mobile communication device is registered and changed in the vehicle control device, the mobile communication device is placed near the vehicle control device, and the short distance wireless communication is performed.
  • a control device reads out authentication information recorded in the mobile communication device and changes the registration.
  • a mobile communication device in a mobile communication device, a vehicle control device, and a vehicle control system including the mobile communication and the vehicle control device capable of performing authentication with the vehicle control device, a plurality of vehicle controls are maintained while maintaining security.
  • An object of the present disclosure is to enable authentication information and the like to be exchanged with a device.
  • the mobile communication device can communicate with a plurality of vehicle control devices that control each of the plurality of vehicles, and performs authentication with the vehicle control device.
  • the portable communication device includes an authentication information change section and a post-change communication section.
  • the authentication information change section communicates with the first vehicle control device, which is one of the plurality of vehicle control devices, using the first communication method set in advance, so that the first vehicle In the control device, authentication information for authenticating with the portable communication device is changed.
  • the change communication section receives a notification that the authentication information has been changed from the first vehicle control device, the communication section uses a second communication method different from the first communication method, and uses the second communication method. Communication is performed with a second vehicle control device different from the first vehicle control device.
  • the authentication information recorded in the first vehicle control device is overwritten, newly registered, or deleted with the first vehicle control device.
  • Communication for changing the authentication information is performed, and communication with the second vehicle control device is performed with the completion of the change as a trigger.
  • the present disclosure may be configured as a vehicle control device, or may be configured as a vehicle control system including a mobile communication device and a vehicle control device.
  • FIG. 1 is a block diagram illustrating a schematic configuration of a vehicle control system to which the present disclosure is applied.
  • 1 is a block diagram illustrating a schematic configuration of a vehicle control system to which the present disclosure is applied.
  • the flowchart which shows the overwrite registration process which the microcomputer of BCM [2] performs Explanatory diagram showing a configuration example of the registration tool Flowchart showing overwrite registration processing executed by LFIC of UID
  • the flowchart which shows the overwrite registration process which the microcomputer of BCM [1] performs The flowchart which shows the multiple registration process which the microcomputer of BCM [2] performs Flowchart showing multiple registration processing executed by UID LFIC
  • a vehicle control system 1 includes a UID (User Identification Device) 40 which is a portable device possessed by a user, and a BCM (Body Control Module) 10a mounted on each of the two vehicles.
  • 10b is a system that enables control of the vehicle by communicating with each other and performing authentication.
  • the vehicle control system 1 according to the present embodiment is devised so that when vehicle information for authentication is changed in a certain BCM, the corresponding vehicle information can be changed in one BCM in one process. .
  • the vehicle control system 1 includes a plurality of BCMs 10a and 10b, a UID 40, a registration tool 60, and a plurality of RFTs (Radio Frequency Transceivers) 30a and 30b.
  • BCMs 10a and 10b the vehicle control system 1 includes a plurality of BCMs 10a and 10b, a UID 40, a registration tool 60, and a plurality of RFTs (Radio Frequency Transceivers) 30a and 30b.
  • RFTs Radio Frequency Transceivers
  • the plurality of BCMs 10a and 10b are mounted on different vehicles, respectively, authenticate with the UID 40, and if this authentication is successful, the operation is permitted to the vehicle drive device (engine control device, etc .: not shown), for example. Send a signal. That is, the UID 40 functions as a wireless key (portable device) in the vehicle, and the BCM functions as its authentication device.
  • a plurality of RFTs 30a and 30b are provided for each BCM 10a and 10b.
  • the BCMs 10a and 10b and the registration tool 60 are configured as a computer (microcomputer) having a CPU, a memory (not shown), and the like.
  • the registration tool 60 records various registration modes 61 for selecting one of a plurality of registration modes, and is used in a state where the registration tool 60 is connected to a BCM (here, BCM [2] 10b).
  • BCM BCM [2] 10b.
  • Each BCM 10a, 10b performs functions as various registration mode selection unit 12, registration management unit 13, registration control unit 14, immobilizer transmission / reception request unit 15, and RF transmission / reception request unit 16.
  • Each BCM 10a, 10b records a secret key 17 and vehicle information 18.
  • the immobilizer is abbreviated as “immobilizer”.
  • processing corresponding to the mode from the registration tool 60 is selected from a prepared program and executed.
  • processing for changing authentication information will be mainly described, and detailed description of processing for performing authentication with UID 40 and transmitting an operation permission signal will be omitted.
  • a known technique can be used for the process of authenticating with the UID 40 and transmitting the operation permission signal.
  • the function as the registration control unit 14 manages data transmission / reception according to the function of the various registration mode selection units 12.
  • encryption or decryption is performed using any one of a plurality of secret keys recorded in the recording area of the secret key 17 to realize encrypted communication with high confidentiality.
  • the function as the immobilizer transmission / reception request unit 15 manages the operation as an interface for managing transmission / reception of data to be subjected to LF (low frequency) communication.
  • the BCMs 10a and 10b communicate with the UID 40 so as to function as a well-known immobilizer, and exchange of data related to registration for functioning as an immobilizer (update of vehicle information) is performed.
  • the function as the RF transmission / reception request unit 16 manages an operation as an interface for managing transmission / reception of data to be performed with RF (radio frequency) communication. Specifically, data exchange (update of vehicle information) regarding registration for functioning as an immobilizer is performed.
  • the BCMs 10a and 10b include LFICs 20a and 20b, which are circuits for performing LF communication, and a communication driver 22 that performs communication with the RFTs 30a and 30b.
  • the LFICs 20a and 20b are arranged between the LF antennas 25a and 25b and the microcomputers 11a and 11b.
  • the LFICs 20a and 20b transmit data instructed by the microcomputers 11a and 11b to be transmitted by LF communication, and the LF antennas 25a and 25b.
  • the function (immobilizer transmission / reception control part 21) which sends the data received via via to microcomputer 11a, 11b is provided.
  • the RFTs 30 a and 30 b include a communication driver 31, an RFIC 32, and an RF antenna 34.
  • the communication driver 31 communicates with communication drivers of other devices such as the BCMs 10a and 10b.
  • the RFIC 32 has a function as an RF transmission / reception control 33 that transmits and receives data by RF communication via the RF antenna 34.
  • the UID 40 includes an LF antenna 41, an RF antenna 42, an RFIC 43, and an LFIC 50.
  • the RFIC 43 is configured as a circuit that transmits and receives data via the RF antenna 42 in accordance with instructions from the LFIC 50.
  • the LFIC 50 has functions as an immobilizer transmission / reception control unit 51, a registration control unit 52, and a registration management unit 53. These functions are equivalent to those of the registration management unit 13, the registration control unit 14, and the immobilizer transmission / reception control unit 21 in the BCMs 10a and 10b.
  • the LFIC 50 also records the secret key 54 and vehicle information 55. These secret key 54 and vehicle information 55 are equivalent to the secret key 17 and vehicle information 18 in the BCMs 10a and 10b.
  • vehicle information 55 vehicle information 56 about the vehicle [1] (BCM [1] 10a) and vehicle information 57 about the vehicle [2] (BCM [2] 10b) are recorded.
  • the BCM [2] 10b performs the overwrite registration process shown in FIG.
  • each section is expressed as S110, for example.
  • each section can be divided into a plurality of subsections, while a plurality of sections can be combined into one section.
  • each section can be referred to as a device, module, or means.
  • each of the above sections or a combination thereof includes not only (i) a section of software combined with a hardware unit (eg, a computer), but also (ii) hardware (eg, an integrated circuit, As a section of (wiring logic circuit), it can be realized with or without the function of related devices.
  • the hardware section can be included inside the microcomputer.
  • the overwrite registration process is a process performed when the user replaces (buys) a vehicle.
  • the key information of the UID 40 is registered (overwritten) in a new vehicle (BCM [2] 10b).
  • the process of deleting the key information is performed in the old vehicle (BCM [1] 10a).
  • the overwrite registration process by the BCM [2] 10b is a process that is started when, for example, a vehicle on which the BCM [2] 10b is mounted is turned on, and is then a process that is repeatedly performed at regular intervals. is there. In this process, as shown in FIG. 2, it is first determined whether or not there is an overwrite registration request from the registration tool 60 to the BCM [2] 10b (S110).
  • the registration tool 60 includes a display 63 that displays an image indicating that selectable registration modes are selectable, and an operation unit 64 for selecting the registration mode.
  • the user selects and executes one of the registration modes displayed on the display 63.
  • FIG. 3 illustrates the following four registration modes: New key registration (no key registered in vehicle); 2. 3. New key addition registration (the key is registered in the vehicle); overwrite key registration (overwrite registered key); Additional vehicle key registration (registered key is also registered in another vehicle).
  • start OK it is determined whether or not the overwriting registration may be started (start OK) from the UID 40 (S140). If it is not received that it may be started (S140: NO), it is determined whether or not there is no registered vehicle information from the UID 40 (S150). If it is not received that there is no vehicle information (S150: NO), the process returns to S120.
  • the overwrite registration processing by BCM [2] 10b is finished.
  • start OK vehicle information
  • travel distance [2] travel distance
  • the process returns to S210. If the key information has been received (S220: NO), the process returns to S210. If the key information has been received (S220: YES), the key information is overwritten and registered (S225). That is, the key information already registered in the BCM [2] 10b is deleted and the newly received key information is registered.
  • the UID 40 is requested to delete the information recorded in the BCM [1] 10a (S240). Then, it is determined whether an information deletion completion notification is received from the UID 40 (S250).
  • UID 40 As shown in FIG. 4, overwrite registration processing by UID 40 corresponding to overwrite registration processing by BCM [2] 10b is performed.
  • the overwrite registration process by UID40 is a process started regularly, for example.
  • overwrite registration start request If an overwrite registration start request has been received (S310: YES), it is determined whether or not overwrite registration can be started (S320).
  • the case where the overwrite registration may be started means that, for example, the vehicle information has already been registered and that the operating voltage (battery voltage) in the UID 40 is sufficient, etc.
  • S320 If there is a problem in starting overwriting registration (S320: NO), it is determined whether there is already registered vehicle information (S330). If there is registered vehicle information (S330: YES), the process returns to S310.
  • the process returns to S360. If vehicle information has not been received (S360: NO), the process returns to S360. If vehicle information is received (S360: YES), key information is transmitted to BCM [2] 10b (S370), and overwriting registration is performed (S380).
  • the overwriting registration here indicates a process of overwriting the vehicle information (particularly the wake ID [2] and the travel distance [2]) in the vehicle [2].
  • an overwrite registration completion notification is transmitted to BCM [2] 10b (S390), and a deletion request for deleting information already registered in BCM [1] 10a is received from BCM [2] 10b. It is determined whether or not (S410). If no delete request has been received (S410: NO), the process of S410 is repeated.
  • a deletion request has been received (S410: YES)
  • a message indicating that the processing corresponding to the deletion request is to be started (start OK) is transmitted to the BCM [2] 10b (S420), and the BCM [1] 10a is transmitted to the BCM [1] 10a.
  • an information deletion request is transmitted using RF communication (S430).
  • it is determined whether or not a deletion completion notification is received from the BCM [1] 10a (S440).
  • deletion completion notification is not received (S440: NO)
  • the process returns to S430. If the deletion completion notification is received (S440: YES), the overwriting registration process using the UID 40 is terminated.
  • an overwrite registration process by BCM [1] 10a corresponding to the overwrite registration process by UID 40 is performed.
  • the overwrite registration process by the BCM [1] 10a is, for example, a process that starts when a vehicle equipped with the BCM [1] 10a is turned on, and is a process that is repeatedly performed at regular intervals thereafter.
  • This process is a process corresponding to “4. Additional vehicle key registration” (additional registration request) in the registration tool 60.
  • the above-described overwrite registration process is used when replacing vehicles, while the multiple-unit registration process is used when adding a vehicle held by the user.
  • vehicle information corresponding to a new vehicle is provided so that a user who has an existing vehicle (BCM [2] 10b) can use the new vehicle (BCM [1] 10a) with one UID 40. Add and register.
  • the multiple unit registration process by the BCM [2] 10b is a process that is started when a vehicle equipped with the BCM [2] 10b is turned on, for example, and is then repeatedly performed at regular intervals. . Further, it is performed in parallel with the above-described overwrite registration process.
  • start OK it is determined whether or not the additional vehicle registration may be started (start OK) from the UID 40 (S640). If it is not received that it may be started (S640: NO), it is determined whether it is received that there is no registered vehicle information from the UID 40 (S650). If it is not received that there is no vehicle information (S650: NO), the process returns to S620.
  • start OK If it is received in S640 that additional vehicle registration may be started (start OK) from the UID 40 (S640: YES), the UID 40 is requested to update the vehicle information (S670). Then, it is determined whether or not the start of update is permitted (start OK) from the UID 40 (S680).
  • the process returns to S720. If the key information has not been received (S730: NO), the process returns to S720. If the key information is received (S730: YES), the key information is updated (S740). That is, the newly received key information is separately registered without deleting the key information already registered in the BCM [2] 10b.
  • This key information includes vehicle information about the BCM [1] 10a, and the BCMs 10a and 10b share each other's vehicle information.
  • vehicle information 18 a recording area for registering new information (vehicle information about BCM [1] 10a) is generated.
  • UID 40 multiple registration processing by UID 40 corresponding to multiple registration processing by BCM [2] 10b is performed.
  • the multiple registration process by UID40 is a process started regularly, for example.
  • an additional vehicle registration start request has been received (S810: YES)
  • the case where a plurality of registrations may be started indicates, for example, that the vehicle information has already been registered and that the operating voltage (battery voltage) in the UID 40 is sufficient, etc.
  • the vehicle information of BCM [1] 10a is registered in UID40.
  • the vehicle information is transmitted as key information when authenticating with the BCMs 10a and 10b.
  • a registration completion notification is transmitted to the BCM [2] 10b (S920), and additional vehicle registration information is transmitted to the BCM [1] 10a by RF (S930).
  • the additional vehicle registration information indicates vehicle information about the BCM [2] 10b.
  • BCM [1] 10a multiple registration processing by BCM [1] 10a corresponding to multiple registration processing by UID 40 is performed.
  • the multiple registration process by the BCM [1] 10a is a process that is started when, for example, a vehicle on which the BCM [1] 10a is mounted is turned on, and is then repeatedly executed at regular intervals.
  • BCM [1] 10a and BCM [2] 10b are mounted on the vehicle and control the vehicle when authentication with the UID 40 held by the user can be performed.
  • the BCM [1] 10a and BCM [2] 10b acquire authentication information from the UID 40 through a preset LF communication, change the authentication information held by the BCM [1] 10a and BCM [2] 10b, and use RF communication different from LF communication Also communicate.
  • the BCM [1] 10a and the BCM [2] 10b receive an authentication information change command for changing authentication information for performing authentication with the UID 40 using RF communication
  • the BCM [1] 10a and BCM [2] 10b change.
  • the UID 40 communicates with the BCM [2] 10b using LF communication, thereby changing the authentication information for authenticating with the UID 40 in the BCM [2] 10b, and the BCM [2]
  • the BCM [2] When a notification to the effect that the authentication information has been changed is received from 10b, communication is performed with BCM [1] 10a different from BCM [2] 10b using RF communication different from LF communication.
  • the authentication information recorded in the BCM [2] 10b is overwritten, newly registered, or deleted with the BCM [2] 10b. Then, communication for changing the authentication information is performed, and communication with the BCM [1] 10a is performed with the completion of the change as a trigger.
  • the UID 40 transmits an authentication information change command for changing authentication information for performing authentication with the UID 40 in the BCM [1] 10a.
  • the UID 40 causes the authentication information registered in the BCM [2] 10b to be overwritten on the authentication information corresponding to the UID 40, and deletes the authentication information registered in the BCM [1] 10a. An authentication information change command is transmitted.
  • the UID 40 additionally registers authentication information corresponding to the UID 40 in addition to the authentication information registered in the BCM [2] 10b. Then, in addition to the authentication information registered in the BCM [1] 10a, an authentication information change instruction for additionally registering authentication information corresponding to the UID 40 is transmitted.
  • authentication information corresponding to the UID 40 can be added and registered in a vehicle for which authentication information has already been registered.
  • the RF communication is set so that longer distance communication is possible than LF communication.
  • a communication method currently used for a vehicle can be employed, and a communicable distance that varies depending on the communication method can be set as it is.
  • the present disclosure is not construed as being limited in any way by the above-described embodiments. Further, a configuration example in which a part of the configuration of the above embodiment is omitted as long as the problem can be solved is also an embodiment of the present disclosure. In addition, a configuration example configured by appropriately combining the above-described plurality of embodiments is also an embodiment of the present disclosure.
  • the UID 40 transmits a command for changing the authentication content of the BCM [1] 10a triggered by the change of the authentication information with the BCM [2] 10b. 2] It is only necessary to notify the BCM [1] 10a of the change contents of the authentication information with the 10b. In this case, a notification process may be performed instead of the processes of S240 and S250 in FIG.
  • BCM [1] 10a and BCM [2] 10b in the above embodiment are also referred to as vehicle control devices.
  • the UID 40 in the above embodiment is also referred to as a portable communication device.
  • the LF communication in the embodiment is also referred to as a first communication method
  • the RF communication in the embodiment is also referred to as a second communication method.
  • processing of S110 to S250 and S610 to S730 in the above embodiment is also referred to as an authentication acquisition change section.
  • the processes of S360 to S390 and S910 in the above embodiment are also referred to as an authentication information change section.
  • the processes of S430, S440, and S930 in the above embodiment are also referred to as a post-change communication section, and the processes of S510 to S530 and S1010 to S1050 in the above embodiment are also referred to as a second technique communication section.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Lock And Its Accessories (AREA)

Abstract

 車両制御システム(1)においては、車両を制御するBCM[1](10a)、BCM[2](10b)と、BCM[1](10a)、BCM[2](10b)に対する認証を行う際に利用され使用者に所持されるUID(40)とを備えている。UID(40)は、LF通信を用いて、BCM[2](10b)との間で通信を行うことで、BCM[2](10b)において当該UID(40)との認証を行うための認証情報を変更させ、BCM[2](10b)から認証情報を変更した旨の通知を受けると、LF通信とは異なるRF通信を用いて、BCM[2](10b)とは異なるBCM[1](10a)との間で通信を行う。

Description

携帯通信装置、車両制御装置、および車両制御システム 関連出願の相互参照
 本願は、2014年1月20日に出願された日本出願番号2014-7873号に基づくもので、ここにその記載内容を援用する。
 本開示は、車両制御装置との認証を実施可能な携帯通信装置、車両制御装置、および携帯通信と車両制御装置とを備えた車両制御システムに関する。
 車両制御システムとして、携帯通信装置と車両制御装置とが認証を行い、認証が成功した場合に解錠やエンジンを始動する等の車両制御を許可するものが知られている(例えば、特許文献1参照)。
JP3410226B2
 ここで、上記の車両制御システムにおいて車両制御装置に携帯通信装置に対応する認証情報を登録変更する場合には、車両制御装置の近傍に携帯通信装置を置き、近距離無線通信を行うことで車両制御装置が携帯通信装置内に記録された認証情報を読み出して登録変更することが行われている。このような車両制御システムにおいては、作業の効率性を高めるため、セキュリティ性を維持しつつ複数の車両制御装置に対して認証情報等のやりとりを行うことについての要求がある。
 そこで、本開示では、車両制御装置との認証を実施可能な携帯通信装置、車両制御装置、および携帯通信と車両制御装置とを備えた車両制御システムにおいて、セキュリティ性を維持しつつ複数の車両制御装置に対して認証情報等のやりとりを行えるようにすることを本開示の目的とする。
 上記の目的を達成するために、本開示の一つの例として、携帯通信装置は、複数車両のそれぞれを制御する複数車両制御装置との通信が可能であり、前記車両制御装置との認証を実施可能である。携帯通信装置は、認証情報変更セクションと、変更後通信セクション、とを含む。認証情報変更セクションは、予め設定された第1の通信手法を用いて、前記複数車両制御装置の何れかである第1の車両制御装置との間で通信を行うことで、前記第1の車両制御装置において当該携帯通信装置との認証を行うための認証情報を変更させる。変更後通信セクションは、前記第1の車両制御装置から認証情報を変更した旨の通知を受けると、前記第1の通信手法とは異なる第2の通信手法を用いて、前記複数車両制御装置の内の前記第1の車両制御装置とは異なる第2の車両制御装置との間で通信を行う。
 すなわち、本例の携帯通信装置によれば、例えば、第1の車両制御装置との間で、第1の車両制御装置に記録された認証情報を上書きしたり新規登録したり、或いは削除したりするような、認証情報を変更させるための通信を行い、この変更の完了をトリガとして、第2の車両制御装置との通信を行う。
 したがって、このような携帯通信装置によれば、第1の車両制御装置において認証情報を変更したことをトリガにして第2の車両制御装置との通信を行うので、常時、通信を行う構成と比較して、セキュリティ性を向上させることができる。また、この際、通信手法を変更するので、同一の通信手法を用いる場合よりもセキュリティ性を向上させることができる。よって、セキュリティ性を維持しつつ複数の車両制御装置に対して認証情報等のやりとりを行うことができる。
 なお、本開示の他の例として、車両制御装置として構成してもよいし、携帯通信装置と車両制御装置とを備えた車両制御システムとして構成してもよい。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。
本開示が適用された車両制御システムの概略構成を示すブロック図 本開示が適用された車両制御システムの概略構成を示すブロック図 BCM[2]のマイクロコンピュータが実行する上書き登録処理を示すフローチャート 登録ツールの構成例を示す説明図 UIDのLFICが実行する上書き登録処理を示すフローチャート BCM[1]のマイクロコンピュータが実行する上書き登録処理を示すフローチャート BCM[2]のマイクロコンピュータが実行する複数登録処理を示すフローチャート UIDのLFICが実行する複数登録処理を示すフローチャート BCM[1]のマイクロコンピュータが実行する複数登録処理を示すフローチャート
 以下に本開示にかかる実施の形態を図面と共に説明する。
 [本実施形態の構成]
 本開示が適用された実施形態に沿った車両制御システム1は、ユーザが所持する携帯機であるUID(User Identification Device)40と二つの車両の各々に搭載されたBCM(Body Control Module)10a、10bとが互いに通信し、認証を行うことで車両の制御を可能とするシステムである。特に、本実施形態の車両制御システム1では、認証を行うための車両情報をあるBCMにおいて変更した場合、他のBCMにおいて対応する車両情報の変更を1度の処理で実施できるよう工夫されている。
 尚、本願では、「情報」は不可算名詞のみならず可算名詞としても使用される。
 詳細には、車両制御システム1は、図1に示すように、複数のBCM10a,10bと、UID40と、登録ツール60と、複数のRFT(Radio Frequency Transceiver)30a,30bとを備えている。
 複数のBCM10a,10bは、異なる車両にそれぞれ搭載されており、UID40との間で認証を実施し、この認証が成功すると、例えば車両の駆動装置(エンジン制御装置等:図示省略)等に作動許可信号を送る。つまり、UID40は、車両における無線キー(携帯機)として機能し、BCMはその認証装置として機能する。
 また、複数のRFT30a,30bは、各BCM10a,10bについて1つずつ備えられている。BCM10a,10bや登録ツール60は、CPU、メモリ(図示省略)等を備えたコンピュータ(マイクロコンピュータ)として構成されている。
 登録ツール60には、複数の登録モードから何れかを選択するための各種登録モード61が記録されており、登録ツール60がBCM(ここではBCM[2]10b)に接続された状態で、使用者によって各種登録モード61のうちの何れかが選択されると、接続されたBCMに車両情報を変更するよう指令が出力される。
 各BCM10a,10bは、各種登録モード選択部12、登録管理部13、登録制御部14、イモビライザ送受信要求部15、RF送受信要求部16としての機能を実行する。また、各BCM10a,10bは、秘密鍵17、車両情報18を記録している。尚、図中では、イモビライザは、「イモビ」と簡略化されて表記される。
 各種登録モード選択部12としての機能では、登録ツール60がBCM[2]10bに接続されているときに、登録ツール60からのモードに応じた処理を予め準備されたプログラムから選択して実行する。ここで、本実施形態では、主として認証情報(車両情報)を変更する処理について説明することとし、UID40と認証を行い作動許可信号を送信する処理については詳細な説明を省略する。なお、UID40と認証を行い作動許可信号を送信する処理については、周知の技術を利用することができる。
 登録管理部13としての機能では、各種登録モード選択部12の機能で実行される処理に従って、車両情報18の読み書きや、秘密鍵17の読み出し等を行う。
 登録制御部14としての機能では、各種登録モード選択部12の機能に従って、データの送受信を管理する。データの送受信の際には、秘密鍵17の記録領域に記録された複数の秘密鍵のうちの何れかを用いて暗号または復号を行い暗号化された機密性の高い通信を実現する。
 イモビライザ送受信要求部15としての機能では、LF(low frequency)通信を行うべきデータの送受信を管理するインタフェースとしての作動を管理する。具体的には、UID40との間でBCM10a,10bが周知のイモビライザとして機能するための通信を行うとともに、イモビライザとして機能するための登録に関するデータのやりとり(車両情報の更新)を実施する。
 RF送受信要求部16としての機能では、RF(radio frequency)通信を行うべきデータの送受信を管理するインタフェースとしての作動を管理する。具体的には、イモビライザとして機能するための登録に関するデータのやりとり(車両情報の更新)を実施する。
 なお、BCM10a,10bには、LF通信を行うための回路であるLFIC20a,20bと、RFT30a,30bとの通信を行う通信ドライバ22とを備えている。LFIC20a,20bは、LFアンテナ25a,25bとマイクロコンピュータ11a、11bとの間に配置され、マイクロコンピュータ11a、11bによりLF通信で送信するよう指示されたデータの送信を行うとともに、LFアンテナ25a,25bを介して受信したデータをマイクロコンピュータ11a,11bに送る機能(イモビライザ送受信制御部21)を備えている。
 RFT30a,30bは、通信ドライバ31と、RFIC32と、RFアンテナ34とを備えている。通信ドライバ31は、BCM10a,10b等の他の装置の通信ドライバとの通信を行う。RFIC32は、RFアンテナ34を介してRF通信でデータの送受信を行うRF送受信制御33としての機能を備えている。
 UID40は、LFアンテナ41と、RFアンテナ42と、RFIC43と、LFIC50と、を備えている。RFIC43は、LFIC50からの指示に従ってRFアンテナ42を介したデータの送受信を行う回路として構成されている。
 LFIC50は、イモビライザ送受信制御部51、登録制御部52、登録管理部53として機能を備えている。これらの機能については、BCM10a,10bにおける登録管理部13、登録制御部14、イモビライザ送受信制御部21と同等である。
 また、LFIC50は、秘密鍵54や車両情報55についても記録している。これらの秘密鍵54や車両情報55は、BCM10a,10bにおける秘密鍵17、車両情報18と同等である。ここで、車両情報55としては、車両[1](BCM[1]10a)についての車両情報56と、車両[2](BCM[2]10b)についての車両情報57とが記録されている。
 [本実施形態の処理]
 このように構成された車両制御システム1において、BCM[2]10bは、図2に示す上書き登録処理を実施する。
 ここで、この出願に記載されるフローチャート、あるいは、フローチャートの処理は、複数のセクション(あるいはステップと言及される)を含み、各セクションは、たとえば、S110と表現される。さらに、各セクションは、複数のサブセクションに分割されることができる、一方、複数のセクションが合わさって一つのセクションにすることも可能である。さらに、各セクションは、デバイス、モジュール、ミーンズとして言及されることができる。また、上記の複数のセクションの各々あるいは組合わさったものは、(i)ハードウエアユニット(例えば、コンピュータ)と組み合わさったソフトウエアのセクションのみならず、(ii)ハードウエア(例えば、集積回路、配線論理回路)のセクションとして、関連する装置の機能を含みあるいは含まずに実現できる。さらに、ハードウエアのセクションは、マイクロコンピュータの内部に含まれることもできる。
 上書き登録処理は、使用者が車両の入れ替え(買い替え)を行う際に実施される処理であり、この処理では、新たな車両(BCM[2]10b)においてUID40のキー情報を登録(上書き)するとともに、古い車両(BCM[1]10a)においてキー情報を削除する処理が実施される。
 また、BCM[2]10bによる上書き登録処理は、例えばBCM[2]10bが搭載された車両の電源が投入されると開始される処理であり、その後、一定周期毎に繰り返し実施される処理である。この処理では、図2に示すように、まず、登録ツール60からBCM[2]10bに上書き登録要求があったか否かを判定する(S110)。
 ここで、登録ツール60は、例えば図3に示すように、選択可能な登録モードを選択可能に示す画像を表示させるディスプレイ63と、登録モードを選択するための操作部64とを備えている。使用者は、ディスプレイ63に表示された登録モードのうちの何れかを選択して実行することになる。例えば、図3には、次の4つの登録モードが図示されている:1.新規キー登録(車両にキーが登録されていない);2.新規キー追加登録(車両にキーが登録されている);上書きキー登録(登録済のキーを上書き登録);そして、4.追加車両キー登録(登録済のキーを別の車両にも登録)。
 S110の処理では、使用者がディスプレイ63上において「3.上書きキー登録」を選択すると上書き登録要求があったと判定されることになる。上書き登録要求がなければ(S110:NO)、S110の処理を繰り返す。
 また、上書き登録要求があれば(S110:YES)、上書き登録要求を受信した旨(受信OK)を登録ツール60に返す(S120)。続いて、UID40に対して、イモビライザ通信(暗号化したLF通信)で上書き登録を開始するよう要求する(S130)。
 そして、UID40から上書き登録を開始してもよい旨(開始OK)を受信したか否かを判定する(S140)。開始してもよい旨を受信していなければ(S140:NO)、UID40から登録された車両情報が無い旨を受信したか否かを判定する(S150)。車両情報が無い旨を受信していなければ(S150:NO)、S120の処理に戻る。
 また、車両情報が無い旨を受信していれば(S150:YES)、UID40との間で通常のイモビライザ通信を行い、従来から行われている通常の新規キー登録(車両情報の登録)を行う(S160)。すなわち、UID40に対して自身と認証するための車両認証情報(ウェイクID[2]の一部)と、走行距離[2]とをUID40に送信するとともに、UID40におけるキー情報(ウェイクID[2]の一部)を取得し、これらの情報を共有することで認証ができるよう互いに登録する。
 このような処理が終了すると、BCM[2]10bによる上書き登録処理を終了する。ところで、S140の処理にて、UID40から上書き登録を開始してもよい旨(開始OK)を受信していれば(S140:YES)、UID40に車両情報(車両認証情報および走行距離[2])を送信し(S210)、UID40からキー情報を受信したか否かを判定する(S220)。
 キー情報を受信していなければ(S220:NO)、S210の処理に戻る。また、キー情報を受信していれば(S220:YES)、キー情報を上書き登録する(S225)。すなわち、BCM[2]10bにおいて既に登録されていたキー情報を削除し、新たに受信したキー情報を登録する。
 続いて、UID40からUID40における上書き登録が終了した旨を示す上書き登録完了通知を受信したか否かを判定する(S230)。上書き登録完了通知を受信していなければ(S230:NO)、S210の処理に戻る。
 また、上書き登録完了通知を受信していれば(S230:YES)、UID40に、BCM[1]10aに記録されている情報の削除を要求する(S240)。そして、UID40から情報の削除完了通知を受信したか否かを判定する(S250)。
 削除完了通知を受信していなければ(S250:NO)、S250の処理を繰り返す。また、削除完了通知を受信していれば(S250:YES)、BCM[2]10bによる上書き登録処理を終了する。
 次に、UID40においては、図4に示すように、BCM[2]10bによる上書き登録処理に対応するUID40による上書き登録処理を実施する。UID40による上書き登録処理は、例えば定期的に起動する処理である。
 UID40による上書き登録処理では、図4に示すように、まず、BCM[2]10bからイモビライザ通信で上書き登録開始要求を受信したか否かを判定する(S310)。上書き登録開始要求を受信していなければ(S310:NO)、上書き登録処理を終了する。
 また、上書き登録開始要求を受信していれば(S310:YES)、上書き登録を開始してよいか否かを判定する(S320)。ここで、上書き登録を開始してもよい場合とは、例えば、車両情報が既に登録されていること、およびUID40における作動電圧(バッテリ電圧)が充分であること等の条件を満たすことを示す。
 上書き登録を開始することに問題があれば(S320:NO)、既に登録されている車両情報があるか否かを判定する(S330)。登録された車両情報があれば(S330:YES)、S310の処理に戻る。
 また、登録された車両情報が無ければ(S330:NO)、BCM[2]10bとの間で通常のイモビライザ通信を行い、通常の新規登録(車両情報の登録)を行う(S340)。この処理が終了すると、UID40による上書き処理を終了する。
 ところでS320の処理にて、上書き登録を開始してもよければ(S320:YES)、上書き登録を開始してもよい旨(開始OK)をBCM[2]10bに返す(S350)。続いて、BCM[2]10bから車両情報を受信したか否かを判定する(S360)。
 車両情報を受信していなければ(S360:NO)、S360の処理に戻る。また、車両情報を受信していれば(S360:YES)、BCM[2]10bにキー情報を送信し(S370)、上書き登録を行う(S380)。ここでの上書き登録は、車両[2]における車両情報(特にウェイクID[2]と走行距離[2])を上書きする処理を示す。
 続いて、BCM[2]10bに上書き登録完了通知を送信し(S390)、BCM[2]10bから、BCM[1]10aにおいて既に登録されている情報を削除する旨の削除要求を受信したか否かを判定する(S410)。削除要求を受信していなければ(S410:NO)、S410の処理を繰り返す。
 また、削除要求を受信していれば(S410:YES)、削除要求に対応する処理を開始する旨(開始OK)をBCM[2]10bに送信し(S420)、BCM[1]10aに対してRF通信を利用して情報削除要求を送信する(S430)。続いて、BCM[1]10aから削除完了通知を受信したか否かを判定する(S440)。
 削除完了通知を受信していなければ(S440:NO)、S430の処理に戻る。また、削除完了通知を受信していれば(S440:YES)、UID40による上書き登録処理を終了する。
 次に、BCM[1]10aにおいては、UID40による上書き登録処理に対応するBCM[1]10aによる上書き登録処理を実施する。BCM[1]10aによる上書き登録処理は、例えばBCM[1]10aが搭載された車両の電源が投入されると開始される処理であり、その後、一定周期毎に繰り返し実施される処理である。
 この処理では、図5に示すように、まず、UID40(RFT30a,30b)から情報削除要求(BCM[1]10aに記録されている情報の削除する要求)を受けたか否かを判定する(S510)。情報削除要求を受けていなければ(S510:NO)、S510の処理を繰り返す。
 また、情報削除要求を受けていれば(S510:YES)、車両情報として登録されたUID40の情報(キー情報)を削除する(S520)。そして、UID40に削除完了通知をRF通信で送信し(S530)、BCM[1]10aによる上書き登録処理を終了する。
 次に、複数台登録処理について説明する。この処理は、登録ツール60において「4.追加車両キー登録」(追加登録要求)に対応する処理である。前述の上書き登録処理は、車両を入れ替える場合に利用されるが、複数台登録処理は、使用者が保持する車両を追加する場合に利用される。特に本処理では、既にある車両(BCM[2]10b)を保有する使用者が、新たな車両(BCM[1]10a)を1つのUID40で使用できるように、新たな車両に対応する車両情報を追加して登録する。
 BCM[2]10bによる複数台登録処理は、例えばBCM[2]10bが搭載された車両の電源が投入されると開始される処理であり、その後、一定周期毎に繰り返し実施される処理である。また、前述の上書き登録処理とは並行して実施される。
 この処理では、まず、登録ツール60からBCM[2]10bに追加登録要求があったか否かを判定する(S610)。追加登録要求がなければ(S610:NO)、S610の処理を繰り返す。
 また、追加登録要求があれば(S610:YES)、追加登録要求を受信した旨(受信OK)を登録ツール60に返す(S620)。続いて、UID40に対して、イモビライザ通信で追加車両登録を開始するよう要求する(S630)。
 そして、UID40から追加車両登録を開始してもよい旨(開始OK)を受信したか否かを判定する(S640)。開始してもよい旨を受信していなければ(S640:NO)、UID40から登録された車両情報が無い旨を受信したか否かを判定する(S650)。車両情報が無い旨を受信していなければ(S650:NO)、S620の処理に戻る。
 また、車両情報が無い旨を受信していれば(S650:YES)、BCM[2]10bによる複数登録処理を終了する。
 また、S640の処理にて、UID40から追加車両登録を開始してもよい旨(開始OK)を受信していれば(S640:YES)、UID40に車両情報のアップデートを要求する(S670)。そして、UID40からアップデートの開始を許可する旨(開始OK)を受信したか否かを判定する(S680)。
 アップデートの開始を許可する旨を受信していなければ(S680:NO)、S670の処理に戻る。また、アップデートの開始を許可する旨を受信していれば(S680:YES)、UID40からアップデート完了通知を受信したか否かを判定する(S690)。
 アップデート完了通知を受信していなければ(S690:NO)、S690の処理を繰り返す。また、アップデート完了通知を受信していれば(S690:NO)、UID40に車両情報を送信し(S720)、UID40からキー情報(BCM[1]10aについての車両情報を含む)を受信したか否かを判定する(S730)。
 キー情報を受信していなければ(S730:NO)、S720の処理に戻る。また、キー情報を受信していれば(S730:YES)、キー情報をアップデートする(S740)。すなわち、BCM[2]10bにおいて既に登録されていたキー情報を削除することなく、別途、新たに受信したキー情報を登録する。
 このキー情報には、BCM[1]10aについての車両情報が含まれており、各BCM10a,10bは、互いの車両情報を共有することになる。なお、車両情報18において新たな情報(BCM[1]10aについての車両情報)を登録するための記録領域が生成される。
 このような処理が終了すると、BCM[2]10bによる複数登録処理を終了する。
 次に、UID40においては、BCM[2]10bによる複数登録処理に対応するUID40による複数登録処理を実施する。UID40による複数登録処理は、例えば定期的に起動する処理である。
 UID40による複数登録処理では、図7に示すように、まず、BCM[2]10bからイモビライザ通信で追加車両登録開始要求を受信したか否かを判定する(S810)。追加車両登録開始要求を受信していなければ(S810:NO)、複数登録処理を終了する。
 また、追加車両登録開始要求を受信していれば(S810:YES)、複数登録を開始してよいか否かを判定する(S820)。ここで、複数登録を開始してもよい場合とは、例えば、車両情報が既に登録されていること、およびUID40における作動電圧(バッテリ電圧)が充分であること等の条件を満たすことを示す。
 複数登録を開始することに問題があれば(S820:NO)、既に登録されている車両情報があるか否かを判定する(S830)。登録された車両情報があれば(S830:YES)、S810の処理に戻る。
 また、登録された車両情報が無ければ(S830:NO)、車両情報が存在しない旨をBCM[2]10bに返す(S835)。ところでS820の処理にて、複数登録を開始してもよければ(S820:YES)、複数登録を開始してもよい旨(開始OK)をBCM[2]10bに返す(S825)。続いて、BCM[2]10bからアップデート要求を受けたか否かを判定する(S840)。
 アップデート要求を受けていなければ(S840:NO)、S840の処理を繰り返す。また、アップデート要求を受けていれば(S840:YES)、BCM[2]10bにアップデートを行ってもよい旨(開始OK)を返す(S850)。
 続いて、BCM[1]10aにRF通信で車両情報を更新する旨のアップデート要求を行う(S870)。そして、BCM[1]10aから車両情報を受信したか否かを判定する(S880)。
 BCM[1]10aから車両情報を受信していなければ(S880:NO)、S870の処理に戻る。また、BCM[1]10aから車両情報を受信していれば(S880:YES)、BCM[2]10bにアップデートの準備が完了した旨のアップデート完了通知を送信する(S890)。
 続いて、BCM[2]10bから車両情報を受信したか否かを判定する(S900)。車両情報を受信していなければ(S900:NO)、S900の処理を繰り返す。また、車両情報を受信していれば(S900:YES)、BCM[2]10bにキー情報(BCM[1]10aの車両情報を含む)を送信し(S910)、自身において追加車両登録を行う(S915)。
 追加車両登録の処理では、BCM[1]10aの車両情報をUID40において登録する。このように車両情報が登録されると、以後、BCM10a,10bとの認証を行う際に、この車両情報がキー情報として送信されることになる。
 続いて、BCM[2]10bに登録完了通知を送信し(S920)、BCM[1]10aにRFで追加車両登録情報を送信する(S930)。ここで追加車両登録情報は、BCM[2]10bについての車両情報を示す。
 続いて、BCM[1]10aから追加登録が完了した旨を示す追加登録情報OK通知を受信したか否かを判定する(S940)。追加登録情報OK通知を受信していなければ(S940:NO)、S930の処理に戻る。
 また、追加登録情報OK通知を受信していれば(S940:YES)、UID40による複数登録処理を終了する。
 次に、BCM[1]10aにおいては、UID40による複数登録処理に対応するBCM[1]10aによる複数登録処理を実施する。BCM[1]10aによる複数登録処理は、例えばBCM[1]10aが搭載された車両の電源が投入されると開始される処理であり、その後、一定周期毎に繰り返し実施される処理である。
 この処理では、図8に示すように、まず、UID40(RFT30a,30b)からアップデート要求を受けたか否かを判定する(S1010)。アップデート要求を受けていなければ(S1010:NO)、S1010の処理を繰り返す。
 また、アップデート要求を受けていれば(S1010:YES)、自身が保持している車両情報をUID40に送信する(S1020)。続いて、UID40(RFT30a,30b)から追加車両登録情報を受けたか否かを判定する(S1030)。
 追加車両登録情報を受けていなければ(S1030:NO)、S1020の処理に戻る。また、追加車両登録情報を受けていれば(S1030:YES)、この追加車両登録情報に基づいて車両情報を変更し(S1040)、追加登録が完了した旨を示す追加登録情報OK(追加登録完了)をUID40に送信し(S1050)、BCM[1]10aによる複数登録処理を終了する。
 [本実施形態による効果]
 以上のように詳述した車両制御システム1においては、車両を制御するBCM[1]10a、BCM[2]10bと、BCM[1]10a、BCM[2]10bに対する認証を行う際に利用され使用者に所持されるUID40とを備えている。
 BCM[1]10a、BCM[2]10bは、車両に搭載され、使用者に保持されるUID40との間で認証ができたときに車両の制御を実施する。また、BCM[1]10a、BCM[2]10bは、予め設定されたLF通信でUID40から認証情報を取得して自身が保持する認証情報を変更し、LF通信とは異なるRF通信を用いた通信も行う。さらに、BCM[1]10a、BCM[2]10bは、RF通信を用いてUID40との認証を行うための認証情報を変更させるための認証情報変更指令を受信すると、自身が保持する認証情報を変更する。
 一方、UID40は、LF通信を用いて、BCM[2]10bとの間で通信を行うことで、BCM[2]10bにおいて当該UID40との認証を行うための認証情報を変更させ、BCM[2]10bから認証情報を変更した旨の通知を受けると、LF通信とは異なるRF通信を用いて、BCM[2]10bとは異なるBCM[1]10aとの間で通信を行う。
 すなわち、本実施形態のUID40によれば、例えば、BCM[2]10bとの間で、BCM[2]10bに記録された認証情報を上書きしたり新規登録したり、或いは削除したりするような、認証情報を変更させるための通信を行い、この変更の完了をトリガとして、BCM[1]10aとの通信を行う。
 したがって、このような車両制御システム1によれば、BCM[2]10bにおいて認証情報を変更したことをトリガにしてBCM[1]10aとの通信を行うので、常時、通信を行う構成と比較して、セキュリティ性を向上させることができる。また、この際、通信手法を変更するので、同一の通信手法を用いる場合よりもセキュリティ性を向上させることができる。よって、セキュリティ性を維持しつつ複数のBCM[1]10a、BCM[2]10bに対して認証情報等のやりとりを行うことができる。
 また、上記車両制御システム1においてUID40は、BCM[1]10aにおいてUID40との認証を行うための認証情報を変更させるための認証情報変更指令を送信する。
 このような車両制御システム1によれば、BCM[1]10aに認証情報変更指令を送信するので、複数のBCM[1]10a、BCM[2]10bにおける認証情報の変更を1回の処理で実施することができる。
 さらに、上記車両制御システム1においてUID40は、BCM[2]10bに登録されていた認証情報を当該UID40に対応する認証情報に上書きさせ、BCM[1]10aに登録されていた認証情報を削除させるための認証情報変更指令を送信する。
 このような車両制御システム1によれば、BCM[1]10aが搭載された車両からBCM[2]10bが搭載された車両に車両を入れ替える(買い替える)際に、認証情報の登録変更を簡素な作業で実施することができる。
 また、上記車両制御システム1においてUID40は、BCM[2]10bに登録されていた認証情報に加えて当該UID40に対応する認証情報を追加登録させる。そして、BCM[1]10aに登録されていた認証情報に加えて当該UID40に対応する認証情報を追加登録させるための認証情報変更指令を送信する。
 このような車両制御システム1によれば、既に認証情報が登録された車両に当該UID40に対応する認証情報を追加して登録することができる。また、上記車両制御システム1においてRF通信はLF通信よりも長距離通信が可能に設定されている。
 すなわち、BCM[2]10bにおいて認証情報を変更する際の通信は、セキュリティ性を維持するために車両内のみの短距離通信とし、BCM[1]10aとの通信はこの車両内からBCM[1]10aに通信できるよう通信距離を確保する。従って、このような車両制御システム1によれば、UID40をBCM[2]10bが搭載された車両内に置いた状態での作業を行う際の作業性を向上させることができる。
 また、このような車両制御システム1によれば、現状において車両に利用されている通信手法を採用することができ、通信手法によって異なる通信可能距離についても現状のままの設定とすることができる。
 [その他の実施形態]
 本開示は、上記の実施形態によって何ら限定して解釈されない。また、上記の実施形態の構成の一部を、課題を解決できる限りにおいて省略した構成例も本開示の実施形態である。また、上記の複数の実施形態を適宜組み合わせて構成される構成例も本開示の実施形態である。
 例えば、上記車両制御システム1においてUID40は、BCM[2]10bとの間の認証情報の変更をトリガとしてBCM[1]10aの認証内容を変更させるための指令を送信したが、例えば、BCM[2]10bとの間の認証情報の変更内容をBCM[1]10aに通知するだけであってもよい。このようにする場合、図2におけるS240,S250の処理に換えて通知を行う処理を実施すればよい。
 このような車両制御システム1によれば、BCM[2]10bとの間の認証情報の変更内容をBCM[1]10aに送信するので、BCM[1]10aで認証情報の変更内容をバックアップすることができる。
 上記実施形態におけるBCM[1]10a、BCM[2]10bは、車両制御装置とも言及される。上記実施形態におけるUID40は、携帯通信装置とも言及される。また、上記実施形態におけるLF通信は、第1の通信手法とも言及され、上記実施形態におけるRF通信は、第2の通信手法とも言及される。
 さらに上記実施形態におけるS110~S250、S610~S730の処理は、認証取得変更セクションとも言及される。上記実施形態におけるS360~S390、S910の処理は、認証情報変更セクションとも言及される。また、上記実施形態におけるS430,S440、S930の処理は、変更後通信セクションとも言及され、上記実施形態におけるS510~S530、S1010~S1050の処理は、第2手法通信セクションとも言及される。
 さらに、上記実施形態におけるS1040の処理は、指令取得変更セクションとも言及される。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範疇や思想範囲に入るものである。

Claims (11)

  1.  複数車両のそれぞれを制御する複数車両制御装置(10a,10b)との通信が可能であり、前記車両制御装置との認証を実施可能な携帯通信装置(40)であって、
     予め設定された第1の通信手法を用いて、前記複数車両制御装置の何れかである第1の車両制御装置との間で通信を行うことで、前記第1の車両制御装置において当該携帯通信装置との認証を行うための認証情報を変更させる認証情報変更セクション(S360~S390、S910)と、
     前記第1の車両制御装置から認証情報を変更した旨の通知を受けると、前記第1の通信手法とは異なる第2の通信手法を用いて、前記複数車両制御装置の内の前記第1の車両制御装置とは異なる第2の車両制御装置との間で通信を行う変更後通信セクション(S430,S440、S930)と、
     を備えた携帯通信装置。
  2.  請求項1に記載の携帯通信装置において、
     前記変更後通信セクションは、前記第2の車両制御装置において当該携帯通信装置との認証を行うための認証情報を変更させるための認証情報変更指令を送信する
     携帯通信装置。
  3.  請求項2に記載の携帯通信装置において、
     前記認証情報変更セクションは、前記第1の車両制御装置に登録されていた認証情報を当該携帯通信装置に対応する認証情報に上書きさせ、
     前記変更後通信セクションは、前記第2の車両制御装置に登録されていた認証情報を削除させるための認証情報変更指令を送信する
     携帯通信装置。
  4.  請求項2に記載の携帯通信装置において、
     前記認証情報変更セクションは、前記第1の車両制御装置に登録されていた認証情報に加えて当該携帯通信装置に対応する認証情報を追加登録させる
     携帯通信装置。
  5.  請求項2または請求項4に記載の携帯通信装置において、
     前記変更後通信セクションは、前記第2の車両制御装置に登録されていた認証情報に加えて当該携帯通信装置に対応する認証情報を追加登録させるための認証情報変更指令を送信する
     携帯通信装置。
  6.  請求項1~請求項5の何れか1項に記載の携帯通信装置において、
     前記変更後通信セクションは、前記第1の車両制御装置との間の認証情報の変更内容を前記第2の車両制御装置に送信する
     携帯通信装置。
  7.  請求項1~請求項6の何れか1項に記載の携帯通信装置において、
     前記第2の通信手法は前記第1の通信手法よりも長距離通信が可能に設定されている
     携帯通信装置。
  8.  請求項1~請求項7の何れか1項に記載の携帯通信装置において、
     前記第1の通信手法はLF(low frequency)通信であり、前記第2の通信手法は前記LF通信よりも高周波数であるRF(radio frequency)通信である
     携帯通信装置。
  9.  車両に搭載され、使用者に保持され、請求項1~請求項8の何れか1項に記載の携帯通信装置として構成されている携帯機との間で認証ができたときに車両の制御を実施する車両制御装置(10a、10b)であって、
     予め設定された第1の通信手法で前記携帯機から認証情報を取得して自身が保持する認証情報を変更する認証取得変更セクション(S110~S250、S610~S730)と、
     前記第1の通信手法とは異なる第2の通信手法を用いた通信を行う第2手法通信セクション(S510~S530、S1010~S1050)と、
     を備えている
     車両制御装置。
  10.  請求項9に記載の車両制御装置において、
     前記第2の通信手法を用いて前記携帯機との認証を行うための認証情報を変更させるための認証情報変更指令を受信すると、自身が保持する認証情報を変更する指令取得変更セクション(S1040)、
     を備えた車両制御装置。
  11.  請求項9または請求項10に記載の車両制御装置と、前記車両制御装置に対する認証を行う際に利用され使用者に所持され請求項1~請求項8の何れか1項に記載の携帯通信装置として構成されている携帯機とを備えた
     車両制御システム。
PCT/JP2014/005423 2014-01-20 2014-10-27 携帯通信装置、車両制御装置、および車両制御システム WO2015107578A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US15/103,575 US10206101B2 (en) 2014-01-20 2014-10-27 Portable communication apparatus, vehicle control apparatus, and vehicle control system
DE112014006207.3T DE112014006207T5 (de) 2014-01-20 2014-10-27 Tragbare Kommunikationsvorrichtung, Fahrzeugsteuervorrichtung und Fahrzeugsteuersystem
CA2930502A CA2930502C (en) 2014-01-20 2014-10-27 Portable communication apparatus, vehicle control apparatus, and vehicle control system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014007873A JP6194801B2 (ja) 2014-01-20 2014-01-20 携帯通信装置、車両制御装置、および車両制御システム
JP2014-007873 2014-01-20

Publications (1)

Publication Number Publication Date
WO2015107578A1 true WO2015107578A1 (ja) 2015-07-23

Family

ID=53542507

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/005423 WO2015107578A1 (ja) 2014-01-20 2014-10-27 携帯通信装置、車両制御装置、および車両制御システム

Country Status (5)

Country Link
US (1) US10206101B2 (ja)
JP (1) JP6194801B2 (ja)
CA (1) CA2930502C (ja)
DE (1) DE112014006207T5 (ja)
WO (1) WO2015107578A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3939213A4 (en) * 2019-03-13 2022-10-05 Hitachi Vantara LLC SYSTEMS AND METHODS FOR CONFIGURING AND TESTING AN EXTERNAL DEVICE THROUGH A MOBILE DEVICE

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009030312A (ja) * 2007-07-26 2009-02-12 Alps Electric Co Ltd 1個の携帯機で複数車両を選択可能なキーレスシステム
JP2010280368A (ja) * 2009-05-01 2010-12-16 Tokai Rika Co Ltd 車両の電子キーシステム及びその設定方法
JP2011111800A (ja) * 2009-11-26 2011-06-09 Tokai Rika Co Ltd 電子キー備え付けメカニカルキーの回動操作補助構造
JP2012012906A (ja) * 2010-07-05 2012-01-19 Tokai Rika Co Ltd 車両の無線通信システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3410226B2 (ja) 1994-08-05 2003-05-26 マツダ株式会社 車両の盗難防止装置
DE59712170D1 (de) * 1996-12-03 2005-02-24 Delphi Automotive Systems Gmbh Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE19728761C1 (de) * 1997-07-05 1998-09-24 Kostal Leopold Gmbh & Co Kg Schlüssellose Zugangskontrolleinrichtung für Kraftfahrzeuge sowie Verfahren zum Durchführen einer schlüssellosen Zugangsberechtigungskontrolle bei Kraftfahrzeugen
US8350669B2 (en) * 2002-08-06 2013-01-08 Trimark Corporation Electronic access security and keyless entry system
JP2009073432A (ja) * 2007-09-24 2009-04-09 Denso Corp 車両用給油口開閉機構
JP5164798B2 (ja) * 2008-11-06 2013-03-21 オムロンオートモーティブエレクトロニクス株式会社 車両認証制御装置
US8208888B2 (en) * 2009-02-17 2012-06-26 Johnson Controls Technology Company Vehicle to vehicle wireless control system training
JP5604368B2 (ja) * 2011-06-01 2014-10-08 アルプス電気株式会社 車両のキーレスエントリー装置
JP5327284B2 (ja) * 2011-06-28 2013-10-30 株式会社デンソー 情報管理システム、および、情報管理方法
JP5664562B2 (ja) * 2012-01-17 2015-02-04 株式会社デンソー 中継装置
JP5685211B2 (ja) * 2012-01-31 2015-03-18 株式会社東海理化電機製作所 携帯機登録システム及び携帯機登録方法
WO2013122875A1 (en) * 2012-02-13 2013-08-22 Eugene Shablygin Secure digital storage
US8751065B1 (en) * 2012-12-14 2014-06-10 Denso Corporation Smartphone controller of vehicle settings

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009030312A (ja) * 2007-07-26 2009-02-12 Alps Electric Co Ltd 1個の携帯機で複数車両を選択可能なキーレスシステム
JP2010280368A (ja) * 2009-05-01 2010-12-16 Tokai Rika Co Ltd 車両の電子キーシステム及びその設定方法
JP2011111800A (ja) * 2009-11-26 2011-06-09 Tokai Rika Co Ltd 電子キー備え付けメカニカルキーの回動操作補助構造
JP2012012906A (ja) * 2010-07-05 2012-01-19 Tokai Rika Co Ltd 車両の無線通信システム

Also Published As

Publication number Publication date
JP2015137453A (ja) 2015-07-30
CA2930502C (en) 2018-03-06
CA2930502A1 (en) 2015-07-23
US10206101B2 (en) 2019-02-12
JP6194801B2 (ja) 2017-09-13
US20160309325A1 (en) 2016-10-20
DE112014006207T5 (de) 2016-12-08

Similar Documents

Publication Publication Date Title
CN101827076B (zh) 注册密钥的系统和方法
WO2016189796A1 (ja) 車両用通信システム、車載装置及び鍵発行装置
JP6445235B2 (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
JP6093503B2 (ja) 電子キー登録方法
JP5922419B2 (ja) 無線通信システム
JP4544091B2 (ja) 車輌情報設定装置
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
JP6093514B2 (ja) 電子キー登録方法
JP6374175B2 (ja) 通信装置、車両制御装置、および車両制御システム
JP6437845B2 (ja) 携帯端末キー登録システム
JP2009030312A (ja) 1個の携帯機で複数車両を選択可能なキーレスシステム
US20150003613A1 (en) Portable device registration system and portable device registration method
JP2012036659A (ja) 電子キーの登録システム
US20190205817A1 (en) Delivery system, information processing device, information processing method, and recording medium
JP2015154283A (ja) 携帯端末登録システム
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP7380430B2 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2015107578A1 (ja) 携帯通信装置、車両制御装置、および車両制御システム
JP5956244B2 (ja) 携帯機登録システム
JP2020021161A (ja) 通信装置
JP5985845B2 (ja) 電子キー登録方法
US20230061183A1 (en) Information processing device, information processing device-equipped vehicle, information processing method, and recording medium recorded with program
JP2022042102A (ja) 登録装置、端末機及び登録方法
CN118043807A (zh) 车辆用数字钥匙系统、车辆用数字钥匙管理方法、车辆用装置、移动终端
CN118020070A (zh) 车辆用数字钥匙系统、车辆用数字钥匙管理方法、车辆用装置、移动终端

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14878954

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2930502

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 15103575

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 112014006207

Country of ref document: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14878954

Country of ref document: EP

Kind code of ref document: A1