WO2020054333A1 - 制御装置及び車両セキュリティシステム - Google Patents

制御装置及び車両セキュリティシステム Download PDF

Info

Publication number
WO2020054333A1
WO2020054333A1 PCT/JP2019/032516 JP2019032516W WO2020054333A1 WO 2020054333 A1 WO2020054333 A1 WO 2020054333A1 JP 2019032516 W JP2019032516 W JP 2019032516W WO 2020054333 A1 WO2020054333 A1 WO 2020054333A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication terminal
vehicle
user
control device
control unit
Prior art date
Application number
PCT/JP2019/032516
Other languages
English (en)
French (fr)
Inventor
祐一 馬場
Original Assignee
ボッシュ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ボッシュ株式会社 filed Critical ボッシュ株式会社
Publication of WO2020054333A1 publication Critical patent/WO2020054333A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B19/00Keys; Accessories therefor
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers

Definitions

  • the present invention relates to a control device and a vehicle security system.
  • the vehicle security system if the identification information received from the communication terminal in response to the request signal transmitted from the vehicle side matches the identification information unique to the vehicle, unlocking of the door is permitted. If the identification information does not match, or if the user leaves the vehicle and cannot receive the identification information from the communication terminal, unlocking of the door is prohibited.
  • a theft trouble called a relay attack has been reported.
  • the communication terminal carried by the third party relays a signal exchanged between the vehicle and the communication terminal, so that unlocking of the door may be permitted. is there.
  • An object of the present invention is to prevent unauthorized use of a vehicle.
  • a control unit (10) mounted on a vehicle (1), the communication unit (13) wirelessly communicating with a communication terminal (20), and the communication unit via the wireless communication
  • a control device (10) is provided.
  • the communication terminal (20) includes a control device (10) mounted on a vehicle (1), and a communication terminal (20) that wirelessly communicates with the control device (10).
  • a detection unit (24) for detecting a specific operation of a user of the communication terminal (20), and transmits identification information used for authentication of a user of the communication terminal (20) to the control device (10) by the wireless communication.
  • the vehicle security system (100) When receiving the detection signal of the specific operation from 20) to permit the operation of the vehicle (1), the vehicle security system (100) is provided.
  • FIG. 1 shows a vehicle security system 100 according to one embodiment of the present invention.
  • the vehicle security system 100 includes a control device 10 mounted on the vehicle 1 and a communication terminal 20 that wirelessly communicates with the control device 10.
  • the vehicle 1 is equipped with door lock devices 14a to 14e provided on each door of the vehicle 1, a steering lock device 40, and an ignition switch 50.
  • the door lock devices 14a to 14e are provided at the front right, front left, rear right, rear left and back doors of the vehicle 1, respectively.
  • the door lock devices 14a to 14e are installation examples when the vehicle 1 has five doors, and may be provided according to the number of doors of the vehicle 1.
  • the number of doors of the vehicle 1 is not limited to five, but may be two or four.
  • the vehicle security system 100 authenticates the user of the communication terminal 20 by performing wireless communication between the control device 10 and the communication terminal 20, and prevents unauthorized use of the vehicle 1 by a third party other than the authenticated user.
  • the vehicle security system 100 may be called a keyless entry system, a smart key system, or the like.
  • the control device 10 includes a control unit 11, a storage unit 12, and a communication unit 13, as shown in FIG.
  • the control device 10 is, for example, an electronic control unit (ECU).
  • the control unit 11 reads the program from the storage unit 12, executes various processes, and controls the operation of the vehicle 1.
  • the control unit 11 includes, for example, a CPU (Central Processing Unit) and a RAM (Random Access Memory).
  • the control unit 11 authenticates the user of the communication terminal 20 using the identification information received from the communication terminal 20 via wireless communication. Specifically, the control unit 11 causes the communication unit 13 to transmit a request signal for identification information used for user authentication.
  • the identification information is not particularly limited as long as the pair of the vehicle 1 and the communication terminal 20 can be identified. For example, a unique ID code assigned to the pair of the vehicle 1 and the communication terminal 20 for authentication, the manufacturing of the vehicle 1 Numbers can be used.
  • the control unit 11 acquires identification information included in the response signal.
  • the control unit 11 checks the acquired identification information with the identification information stored in the storage unit 12. If the identification information matches, the control unit 11 authenticates the user of the communication terminal 20 as a valid user.
  • the control unit 11 not only authenticates the user of the communication terminal 20 based on the identification information, but also detects a specific operation indicating the user's intention to use the vehicle 1 in the communication terminal 20, and transmits the detection signal to the communication terminal 20. When the information is received from the vehicle 20, the operation of the vehicle 1 is permitted. The control unit 11 prohibits the operation of the vehicle 1 when the user is not authenticated or when the user is authenticated but has not received a detection signal of a specific operation.
  • the control unit 11 When the control unit 11 permits the operation of the vehicle 1, the control unit 11 outputs a lock release permission signal to the door lock devices 14a to 14e and the steering lock device 40 provided on each door of the vehicle 1 to release the lock. Further, the control unit 11 switches the ignition switch 50 to ON in accordance with the operation of the ignition key, and starts the engine of the vehicle 1. On the other hand, when the operation of the vehicle 1 is prohibited, the control unit 11 outputs a lock release prohibition signal to the door lock devices 14a to 14e and the steering lock device 40 to lock them. Further, the control unit 11 keeps the ignition switch 50 in the OFF state even when the ignition key is operated, and keeps the engine of the vehicle 1 stopped.
  • the storage unit 12 stores programs readable by the control unit 11, data necessary for executing the programs, and the like.
  • the storage unit 12 stores identification information for collation.
  • a non-volatile memory such as a hard disk, a flash memory, and an EEPROM (Electrically Erasable Programmable Read-Only Memory) can be used.
  • the communication unit 13 performs wireless communication with the communication terminal 20 via the antenna 13a. For example, the communication unit 13 modulates a request signal for identification information into a radio wave of a predetermined frequency according to an instruction from the control unit 11, and transmits the signal from the antenna 13a. When receiving the response signal radio wave from the communication terminal 20 via the antenna 13a, the communication unit 13 outputs a response signal obtained by demodulating the response signal to the control unit 11. When a specific operation is detected in communication terminal 20, communication unit 13 receives a detection signal from communication terminal 20.
  • the communication terminal 20 may be a communication terminal used as an electronic key dedicated to the vehicle 1 or a communication terminal such as a mobile phone of a user, as long as the communication terminal 20 can wirelessly communicate with the control device 10.
  • the communication terminal 20 includes a control unit 21, a storage unit 22, a communication unit 23, and a detection unit 24, as shown in FIG.
  • the control unit 21 reads out the program from the storage unit 22, executes various processes, and controls the operation of the communication terminal 20.
  • the control unit 21 includes a CPU, a RAM, and the like.
  • control unit 21 When the control unit 21 receives the request signal from the control device 10 through the communication unit 23, the control unit 21 reads the identification information from the storage unit 22. The control unit 21 generates a response signal including the identification information and causes the communication unit 23 to transmit the response signal to the control device 10.
  • the storage unit 22 stores programs, data, and the like that can be read by the control unit 21.
  • the storage unit 22 stores identification information used for user authentication of the communication terminal 20.
  • a nonvolatile memory such as a flash memory and an EEPROM can be used.
  • the communication unit 23 wirelessly communicates with the control device 10 via the antenna 23a. For example, upon receiving the request signal radio wave from the control device 10, the communication unit 23 outputs a request signal obtained by demodulating the request signal to the control unit 21. In addition, the communication unit 23 modulates the response signal output from the control unit 21 into a radio wave of a predetermined frequency, and transmits the radio wave to the control device 10 via the antenna 23a.
  • the detection unit 24 detects a specific operation indicating that the user of the communication terminal 20 intends to use the vehicle 1.
  • the detecting unit 24 includes various sensors for detecting a user's movement, such as a capacitance sensor, a piezo element, a pressure sensor such as a diaphragm gauge, an acceleration sensor, and an angular velocity sensor, that is, a so-called motion sensor, for detecting a user's operation. be able to.
  • the detection unit 24 can detect an operation such as the user approaching, touching, and holding the communication terminal 20.
  • the detection unit 24 can detect an operation such as a touch, a squeal, or a twist of the user on the communication terminal 20.
  • the detection unit 24 can detect an operation such as shaking or rotating the communication terminal 20 by the user.
  • the detection unit 24 When the user's operation detected by the sensor is a specific operation indicating that the user of the communication terminal 20 intends to use the vehicle 1, the detection unit 24 outputs a detection signal of the specific operation.
  • the specific operation may be one operation, but if a combination of a plurality of the same or different operations is used, it is easy to distinguish the specific operation indicating the intention to use the vehicle 1 from other operations, and This is preferable because erroneous detection of the operation can be reduced.
  • the order of the operations may be one element of the specific operation. For example, a specific operation may be performed in such a manner that a touching operation is performed in this order.
  • the detection unit 24 can detect a user's specific operation by using one sensor alone or by combining a plurality of the same or different sensors. For example, when the detection unit 24 includes one capacitance sensor and the specific operation is an operation of touching twice consecutively within a predetermined time, the operation of touching by one capacitance sensor is detected twice. Then, the detection unit 24 outputs a detection signal of a specific operation. In this case, since the case where the user has touched the communication terminal 20 once unintentionally can be excluded from the detection target, erroneous detection of a specific operation can be reduced.
  • the detection unit 24 includes a plurality of sensors
  • the plurality of sensors be provided on opposing surfaces of the communication terminal 20, and the specific operation be a combination of the user's operations detected by the plurality of sensors.
  • FIG. 2 shows an example in which two capacitance sensors 241 and 242 are provided in the communication terminal 20.
  • the two capacitance sensors 241 and 242 are provided on the front side and the back side of the communication terminal 20, respectively.
  • the capacitance sensor 241 on one surface side touches the user's body, so that the touch operation is always detected. Therefore, when the specific operation is a touch operation detected by the capacitance sensor 241, the specific operation is always detected regardless of whether or not the user who uses the vehicle 1 intends.
  • the specific operation is the operation of both touches of the capacitance sensors 241 and 242, even if one of them always detects the user's touch operation, the other detects the touch operation. Since the user needs to perform a touch operation, the user's intention to use the vehicle 1 can be accurately detected.
  • FIG. 3 shows a processing procedure when the control device 10 unlocks the door of the vehicle 1.
  • the control unit 11 authenticates the user of the communication terminal 20 using the identification information in the received response signal. Is performed (step S11).
  • step S12 determines whether the signal strength of a signal received from the communication terminal 20, for example, a response signal, a detection signal, or the like is equal to or larger than a threshold (step S12). Since the signal strength decreases as the distance from the vehicle 1 to the communication terminal 20 increases, it is possible to determine whether the communication terminal 20 is located near the vehicle 1 or far from the vehicle 1 based on the signal strength. it can. As the threshold value to be compared with the signal strength, a measured value of the signal strength at a certain distance from the vehicle 1, for example, 1.5 m, can be set. The control unit 11 may determine whether or not the communication terminal 20 is located within a certain distance from the vehicle 1 by comparing the radio wave intensity received by the communication unit 13 with the threshold value instead of the signal intensity.
  • step S12 If the signal strength is equal to or greater than the threshold (step S12: YES), the user of the communication terminal 20 is located within a certain distance from the vehicle 1. Therefore, when the control unit 11 further receives a detection signal of a specific operation from the communication terminal 20 (step S13: YES), the control unit 11 permits unlocking of the door (step S14). The control unit 11 outputs a lock release permission signal to the door lock devices 14a to 14e to release the lock.
  • step S11 if the user has not been authenticated by the identification information (step S11: NO), the control unit 11 prohibits unlocking of the door (step S15).
  • the control unit 11 outputs a lock release prohibition signal to the door lock devices 14a to 14e to keep the door locked.
  • step S11 YES
  • the control unit is similarly configured when the signal strength is less than the threshold value and the user of the communication terminal 20 is located at a certain distance or more from the vehicle 1 (step S12: NO). 11 prohibits unlocking of the door of the vehicle 1 (step S15). Thereby, when the legitimate user leaves the vehicle 1 and does not intend to get on, the third person can be prevented from getting on the vehicle 1.
  • step S15 the control unit 11 Prohibits unlocking of the door of the vehicle 1 (step S15).
  • step S15 the control unit 11 Prohibits unlocking of the door of the vehicle 1 (step S15).
  • the third person can be prevented from getting on the vehicle 1.
  • the request signal and the response signal between the control device 10 and the communication terminal 20 are relayed by the third party's communication terminal, and the third party is authenticated as a legitimate user. In this case, the third person can be prevented from getting on the vehicle 1.
  • control device 10 of the present embodiment communicates with the communication unit 13 mounted on the vehicle 1 and wirelessly communicating with the communication terminal 20 using the identification information received from the communication terminal 20 via wireless communication.
  • a control unit 11 for authenticating the user of the terminal 20 The control unit 11 permits the operation of the vehicle 1 when the user of the communication terminal 20 is authenticated, a specific operation of the user is detected in the communication terminal 20, and a detection signal of the specific operation is received from the communication terminal 20. I do.
  • the operation of the vehicle 1 is not permitted only when the user is authenticated based on the identification information of the vehicle 1, and only when the specific operation of the user is detected in the communication terminal 20 in addition to the authentication of the user. 1 operation is permitted. Therefore, even when a third party other than the user of the communication terminal 20 illegally acquires the identification information from the communication terminal 20 and is authenticated, the operation of the vehicle 1 can be prohibited, and the unauthorized use by the third party is prevented. can do.
  • the intention of using the vehicle 1 can be expressed by a simple operation such as touching and holding.
  • the vehicle 1 can be easily operated as compared with a case in which an operation button or the like provided on the communication terminal 20 is searched and operated. Therefore, unauthorized use of the vehicle 1 can be prevented while suppressing a decrease in operability of the user.
  • a program for causing a computer to execute the above-described processing procedure is stored in a computer-readable recording medium such as a semiconductor memory, a magnetic disk, and an optical disk, and read from the recording medium by a computer such as a CPU to execute the program. can do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

車両の不正使用を防止する。 車両(1)に搭載される制御装置(10)は、通信端末(20)と無線通信する通信部(13)と、前記無線通信を介して前記通信端末(20)から受信した識別情報を用いて、前記通信端末(20)のユーザの認証を行う制御部(11)と、を備え、前記制御部(11)は、前記通信端末(20)のユーザが認証され、かつ前記通信端末(20)において前記ユーザの特定の動作が検出され、前記通信端末(20)から前記特定の動作の検出信号を受信した場合に、前記車両(1)の動作を許可する。

Description

制御装置及び車両セキュリティシステム
 本発明は、制御装置及び車両セキュリティシステムに関する。
 従来、車両のユーザが携帯する通信端末と無線通信することによって、車両のドアのロック解除、エンジンの始動等の車両の動作を許可又は禁止する車両セキュリティシステムが知られている(例えば、特許文献1参照。)。
特許第4739924号公報
 例えば、車両セキュリティシステムでは、車両側から発信されるリクエスト信号に応答して通信端末から受信した識別情報が、車両に固有の識別情報と一致する場合は、ドアのロック解除が許可される。識別情報が一致しないか、又はユーザが車両から離れ、通信端末から識別情報を受信できない場合は、ドアのロック解除が禁止される。
 上記のように、無線通信を利用した車両セキュリティシステムでは、リレーアタックと呼ばれる盗難トラブルが報告されている。リレーアタックによれば、ユーザが車両から離れても、車両と通信端末間でやりとりする信号を、第3者が携帯する通信端末が中継することによって、ドアのロック解除が許可されてしまうことがある。
 本発明は、車両の不正使用を防止することを目的とする。
 本発明の一態様によれば、車両(1)に搭載される制御装置(10)であって、通信端末(20)と無線通信する通信部(13)と、前記無線通信を介して前記通信端末(20)から受信した識別情報を用いて、前記通信端末(20)のユーザの認証を行う制御部(11)と、を備え、前記制御部(11)は、前記通信端末(20)のユーザが認証され、かつ前記通信端末(20)において前記ユーザの特定の動作が検出され、前記通信端末(20)から前記特定の動作の検出信号を受信した場合に、前記車両(1)の動作を許可する、制御装置(10)が提供される。
 本発明の一態様によれば、車両(1)に搭載される制御装置(10)と、前記制御装置(10)と無線通信する通信端末(20)と、を備え、前記通信端末(20)は、前記通信端末(20)のユーザの特定の動作を検出する検出部(24)を備え、前記通信端末(20)のユーザの認証に用いられる識別情報を前記無線通信によって前記制御装置(10)に送信するとともに、前記検出部(24)により前記特定の動作が検出されると、前記特定の動作の検出信号を前記制御装置(10)に送信し、前記制御装置(10)は、前記無線通信によって前記通信端末(20)から受信した識別情報を用いて前記通信端末(20)のユーザの認証を行う制御部(11)を備え、前記制御部(11)は、前記ユーザが認証され、かつ前記通信端末(20)から前記特定の動作の検出信号を受信した場合に、前記車両(1)の動作を許可する、車両セキュリティシステム(100)が提供される。
 本発明によれば、車両の不正使用を防止することができる。
本発明の一実施形態の車両セキュリティシステムの構成を示すブロック図である。 通信端末に設けたセンサの一例を示す側面図である。 制御装置が、車両のドアのロック解除を許可又は禁止するときの処理手順を示すフローチャートである。
 以下、本発明の制御装置及び車両セキュリティシステムの一実施形態について、図面を参照して説明する。以下に説明する構成は、本発明の一実施態様としての一例(代表例)であり、本発明は以下に説明する構成に限定されない。
 図1は、本発明の一実施形態の車両セキュリティシステム100を示す。
 図1に示すように、車両セキュリティシステム100は、車両1に搭載される制御装置10と、制御装置10と無線通信する通信端末20とを備える。車両1には、制御装置10の他、車両1の各ドアに設けられたドアロック装置14a~14e、ステアリングのロック装置40及びイグニッションスイッチ50が搭載されている。ドアロック装置14a~14eは、車両1のフロント右側、フロント左側、リア右側、リア左側及びバックの各ドアにそれぞれ設けられている。なお、ドアロック装置14a~14eは、車両1が5ドアを有する場合の設置例であり、車両1のドア数に応じて設けられればよい。車両1のドア数も5に限定されず、2ドア、4ドア等であってもよい。
 車両セキュリティシステム100は、制御装置10と通信端末20間で無線通信することで、通信端末20のユーザを認証し、認証されたユーザ以外の第3者による車両1の不正使用を防止する。車両セキュリティシステム100は、キーレスエントリーシステム、スマートキーシステム等と呼ばれることがある。
(制御装置)
 制御装置10は、図1に示すように、制御部11、記憶部12及び通信部13を備える。制御装置10は、例えば電子制御ユニット(ECU:Electronic Control Unit)である。
 制御部11は、記憶部12からプログラムを読み出して各種処理を実行し、車両1の動作を制御する。制御部11は、例えばCPU(Central Processing Unit)、RAM(Random Access Memory)等により構成される。
 制御部11は、無線通信を介して通信端末20から受信した識別情報を用いて、通信端末20のユーザの認証を行う。具体的には、制御部11は、ユーザ認証に使用する識別情報のリクエスト信号を通信部13により発信させる。識別情報は、車両1と通信端末20のペアを識別できるのであれば特に限定されず、例えば車両1と通信端末20のペアに対して認証用に付与される固有のIDコード、車両1の製造番号等を使用できる。リクエスト信号に応答して、通信端末20からのレスポンス信号を通信部13が受信すると、制御部11はレスポンス信号に含まれる識別情報を取得する。制御部11は、取得した識別情報を、記憶部12に保存された識別情報と照合する。制御部11は、識別情報が一致すれば、通信端末20のユーザを正当なユーザとして認証する。
 制御部11は、上記識別情報により通信端末20のユーザが認証されただけでなく、通信端末20において当該ユーザの車両1を使用する意思を表す特定の動作が検出され、その検出信号を通信端末20から受信した場合に、車両1の動作を許可する。制御部11は、ユーザが認証されないか、又は認証されたが特定の動作の検出信号を受信していない場合、車両1の動作を禁止する。
 制御部11は、車両1の動作を許可した場合、車両1の各ドアに設けられたドアロック装置14a~14eとステアリングのロック装置40にロック解除の許可信号を出力し、ロックを解除させる。また、制御部11は、イグニッションキーの操作に応じて、イグニッションスイッチ50をONに切り替え、車両1のエンジンを始動させる。一方、制御部11は、車両1の動作を禁止した場合、ドアロック装置14a~14e及びステアリングのロック装置40にロック解除の禁止信号を出力し、ロックさせる。また、制御部11は、イグニッションキーが操作されてもイグニッションスイッチ50のOFF状態を維持し、車両1のエンジンを停止させたままとする。
 記憶部12は、制御部11により読み取り可能なプログラム、プログラムの実行に必要なデータ等を記憶する。例えば記憶部12は、照合用の識別情報を記憶する。記憶部12としては、例えばハードディスク、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read-Only Memory)等の不揮発性メモリを使用できる。
 通信部13は、アンテナ13aを介して通信端末20と無線通信する。例えば、通信部13は、制御部11の指示にしたがって、識別情報のリクエスト信号を所定の周波数の電波に変調して、アンテナ13aから発信する。通信部13は、アンテナ13aを介して通信端末20からレスポンス信号の電波を受信すると、当該電波を復調して得られたレスポンス信号を制御部11へ出力する。また、通信部13は、通信端末20において特定の動作が検出されると、その検出信号を通信端末20から受信する。
(通信端末)
 通信端末20は、制御装置10と無線通信できるのであれば、車両1専用の電子キーとして使用される通信端末であってもよいし、ユーザの携帯電話等の通信端末であってもよい。本実施形態では、電子キーとして使用される場合の通信端末20の構成例を説明する。
 通信端末20は、図1に示すように、制御部21、記憶部22、通信部23及び検出部24を備える。
 制御部21は、記憶部22からプログラムを読み出して各種処理を実行し、通信端末20の動作を制御する。制御部21は、CPU、RAM等により構成される。
 制御部21は、通信部23により制御装置10からリクエスト信号を受信すると、記憶部22から識別情報を読み出す。制御部21は、識別情報を含むレスポンス信号を生成して、通信部23により制御装置10へ送信させる。
 記憶部22は、制御部21が読み取り可能なプログラム、データ等を記憶する。例えば、記憶部22は、通信端末20のユーザ認証に使用される識別情報を記憶する。記憶部12としては、例えばフラッシュメモリ、EEPROM等の不揮発性メモリを使用できる。
 通信部23は、アンテナ23aを介して制御装置10と無線通信する。例えば、通信部23は、制御装置10からリクエスト信号の電波を受信すると、当該電波を復調して得られたリクエスト信号を制御部21へ出力する。また、通信部23は、制御部21から出力されたレスポンス信号を所定の周波数の電波に変調して、アンテナ23aを介して制御装置10へ送信する。
 検出部24は、通信端末20のユーザが車両1を使用する意思を表す特定の動作を検出する。検出部24は、ユーザの動作を検出するために、静電容量センサ、ピエゾ素子、ダイアフラムゲージ等の圧力センサ、加速度センサ、角速度センサ等のユーザの動きを検出する各種センサ、いわゆるモーションセンサを備えることができる。例えば、静電容量センサを使用する場合、検出部24は、ユーザが通信端末20に近接する、タッチする、にぎる等の動作を検出することができる。また、圧力センサ、ひずみゲージ等を使用する場合、検出部24は、ユーザが通信端末20をタッチする、にぎる、ひねる等の動作を検出することができる。加速度センサ又は角速度センサを使用する場合、検出部24は、ユーザが通信端末20を振る、回転させる等の動作を検出することができる。
 検出部24は、センサにより検出したユーザの動作が、通信端末20のユーザが車両1を使用する意思を表す特定の動作である場合、当該特定の動作の検出信号を出力する。特定の動作は、1つの動作であってもよいが、複数の同じ又は異なる動作の組み合わせであると、車両1の使用の意思を表す特定の動作と、他の動作とを区別しやすく、特定の動作の誤検出を減らすことができるため、好ましい。異なる動作の組み合わせである場合、動作の順番も特定の動作の1要素であってもよい。例えば、タッチする動作とにぎる動作がこの順に行われることを特定の動作としてもよい。
 検出部24は、1つのセンサを単独で、又は複数の同じか異なるセンサを組み合わせて、ユーザの特定の動作を検出することができる。例えば、検出部24が1つの静電容量センサを備え、特定の動作が所定時間内に連続して2回のタッチする動作である場合、1つの静電容量センサによってタッチする動作を2回検出すると、検出部24は特定の動作の検出信号を出力する。この場合、ユーザが通信端末20に意図せず1回タッチしてしまった場合を検出対象外とすることができるため、特定の動作の誤検出を減らすことができる。
 検出部24が複数のセンサを備える場合、複数のセンサが通信端末20の相対する面にそれぞれ設けられ、特定の動作が複数のセンサによりそれぞれ検出されるユーザの動作の組み合わせであることが好ましい。これにより、通信端末20の使用状態によって複数のセンサのうちの1つが常にユーザの動作を検出する場合を特定の動作の検出対象外とすることができ、検出精度を向上させることができる。
 図2は、通信端末20に2つの静電容量センサ241及び242を設けた例を示す。
 図2に示すように、2つの静電容量センサ241及び242は、通信端末20の表側と裏側の面にそれぞれ設けられる。通信端末20がユーザの衣服のポケット等に収容された場合、一方の面側の静電容量センサ241がユーザの身体に触れるため、常にタッチの動作を検出することになる。そのため、特定の動作が静電容量センサ241により検出されるタッチの動作である場合、車両1を使用するユーザの意思の有無にかかわらず、常に特定の動作が検出される。これに対し、特定の動作が、静電容量センサ241及び242の両方のタッチの動作であれば、一方が常にユーザのタッチの動作を検出する状況下でも、他方がタッチの動作を検出するにはユーザのタッチする動作が必要になるため、ユーザの車両1を使用する意思を精度良く検出できる。
(制御例)
 以下、制御装置10において車両1の動作を許可又は禁止する処理の一例として、車両1のドアのロック解除を許可又は禁止する場合を説明するが、ステアリングのロック解除又はエンジンの始動の場合も同様の処理手順により許可又は禁止することができる。
 ドアロック装置14a~14eによりドアがロックされた車両1では、制御装置10により識別情報のリクエスト信号が一定間隔で発信される。通信端末20のユーザが車両1を使用するため、車両1に近づいたときに、制御装置10からリクエスト信号を受信した通信端末20はレスポンス信号を制御装置10へ送信する。さらに、ユーザが車両1の使用の意思を表す特定の動作を行い、検出部24によりユーザの特定の動作が検出されると、通信端末20は特定の動作の検出信号を制御装置10へ送信する。
 図3は、制御装置10において車両1のドアのロックを解除するときの処理手順を示す。
 図3に示すように、制御装置10では、リクエスト信号に対して通信端末20からレスポンス信号を受信すると、受信したレスポンス信号中の識別情報を用いて、制御部11が通信端末20のユーザの認証を行う(ステップS11)。
 ユーザが認証された場合(ステップS11:YES)、制御部11は、通信端末20から受信する信号、例えばレスポンス信号、検出信号等の信号強度が閾値以上か否かを判断する(ステップS12)。信号強度は、車両1から通信端末20までの距離が長いほど低下していくため、信号強度によって通信端末20が車両1の近くに位置するか、又は車両1から遠く離れたかを判断することができる。信号強度と比較する閾値としては、車両1から一定距離、例えば1.5m離れたときの信号強度の測定値等が設定され得る。制御部11は、信号強度ではなく、通信部13が受信する電波強度を閾値と比較することにより、通信端末20が車両1から一定距離内に位置するか否かを判断してもよい。
 信号強度が閾値以上である場合(ステップS12:YES)、通信端末20のユーザは車両1から一定距離内の近くに位置する。よって、制御部11は、さらに特定の動作の検出信号を通信端末20から受信している場合(ステップS13:YES)、ドアのロック解除を許可する(ステップS14)。制御部11は、ドアロック装置14a~14eにロック解除の許可信号を出力し、ロックを解除させる。
 一方、識別情報によりユーザが認証されていない場合(ステップS11:NO)、制御部11はドアのロック解除を禁止する(ステップS15)。制御部11は、ロック解除を禁止した場合、ドアロック装置14a~14eにロック解除の禁止信号を出力して、ドアのロックを維持させる。これにより、認証されない第3者の車両1への乗車を防ぐことができる。
 ユーザは認証されたが(ステップS11:YES)、信号強度が閾値未満であり、車両1から通信端末20のユーザが一定距離以上遠くに位置する場合も(ステップS12:NO)同様に、制御部11は車両1のドアのロック解除を禁止する(ステップS15)。これにより、正当なユーザが車両1から離れ、乗車の意思がない場合に第3者の車両1への乗車を防ぐことができる。
 また、ユーザが認証され(ステップS11:YES)、信号強度も閾値以上であるが(ステップS12:YES)、特定の動作の検出信号を受信していない場合(ステップS13:NO)、制御部11は車両1のドアのロック解除を禁止する(ステップS15)。これにより、正当なユーザが車両1の近くにいるが、乗車の意思がない場合に、第3者の車両1への乗車を防ぐことができる。また、正当なユーザは車両1から離れているが、制御装置10と通信端末20間のリクエスト信号及びレスポンス信号を第3者の通信端末が中継して、第3者が正当なユーザとして認証された場合も、第3者の車両1への乗車を防ぐことができる。
 以上のように、本実施形態の制御装置10は、車両1に搭載され、通信端末20と無線通信する通信部13と、無線通信を介して通信端末20から受信した識別情報を用いて、通信端末20のユーザの認証を行う制御部11と、を備える。制御部11は、通信端末20のユーザが認証され、かつ通信端末20においてユーザの特定の動作が検出され、通信端末20から特定の動作の検出信号を受信した場合に、車両1の動作を許可する。
 これにより、車両1の識別情報によってユーザが認証されただけでは車両1の動作は許可されず、ユーザの認証に加えて、通信端末20においてユーザの特定の動作が検出された場合にのみ、車両1の動作が許可される。したがって、通信端末20のユーザ以外の第3者が通信端末20から識別情報を不正に取得して認証された場合でも、車両1の動作を禁止することができ、第3者による不正使用を防止することができる。
 ユーザの動作は、通信端末20に設けられたセンサによって検出されるので、タッチする、にぎる等の簡単な動作で車両1の使用の意思を表すことができる。通信端末20に設けられた操作ボタン等を探して操作する場合と比べて、容易に車両1を動作させることができる。したがって、ユーザの操作性の低下を抑えながら、車両1の不正使用を防止できる。
 以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形及び変更が可能である。
 例えば、上述した処理手順をコンピュータに実行させるプログラムを、半導体メモリ、磁気ディスク、光ディスク等のコンピュータが読み取り可能な記録媒体に記憶させ、CPU等のコンピュータにより、この記録媒体から読み取って上記プログラムを実行することができる。
100・・・車両セキュリティシステム、1・・・車両、10・・・制御装置、11・・・制御部、12・・・記憶部、13・・・通信部、20・・・通信端末、21・・・制御部、23・・・通信部、24・・・検出部

 

Claims (5)

  1.  車両(1)に搭載される制御装置(10)であって、
     通信端末(20)と無線通信する通信部(13)と、
     前記無線通信を介して前記通信端末(20)から受信した識別情報を用いて、前記通信端末(20)のユーザの認証を行う制御部(11)と、を備え、
     前記制御部(11)は、前記通信端末(20)のユーザが認証され、かつ前記通信端末(20)において前記ユーザの特定の動作が検出され、前記通信端末(20)から前記特定の動作の検出信号を受信した場合に、前記車両(1)の動作を許可する、
     制御装置(10)。
  2.  前記特定の動作は、前記ユーザの複数の動作の組み合わせである、
     請求項1に記載の制御装置(10)。
  3.  前記複数の動作は、前記通信端末(20)に設けられた複数のセンサ(241、242)によりそれぞれ検出される前記ユーザの動作の組み合わせである、
     請求項2に記載の制御装置(10)。
  4.  前記制御部(11)は、前記通信端末(20)から受信する信号強度が閾値未満である場合、前記車両(1)の動作を禁止する、
     請求項1~3のいずれか一項に記載の制御装置(10)。
  5.  車両(1)に搭載される制御装置(10)と、前記制御装置(10)と無線通信する通信端末(20)と、を備え、
     前記通信端末(20)は、前記通信端末(20)のユーザの特定の動作を検出する検出部(24)を備え、前記通信端末(20)のユーザの認証に用いられる識別情報を前記無線通信によって前記制御装置(10)に送信するとともに、前記検出部(24)により前記特定の動作が検出されると、前記特定の動作の検出信号を前記制御装置(10)に送信し、
     前記制御装置(10)は、前記無線通信によって前記通信端末(20)から受信した識別情報を用いて前記通信端末(20)のユーザの認証を行う制御部(11)を備え、前記制御部(11)は、前記ユーザが認証され、かつ前記通信端末(20)から前記特定の動作の検出信号を受信した場合に、前記車両(1)の動作を許可する、
     車両セキュリティシステム(100)。

     
PCT/JP2019/032516 2018-09-11 2019-08-21 制御装置及び車両セキュリティシステム WO2020054333A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018170111 2018-09-11
JP2018-170111 2018-09-11

Publications (1)

Publication Number Publication Date
WO2020054333A1 true WO2020054333A1 (ja) 2020-03-19

Family

ID=69777804

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/032516 WO2020054333A1 (ja) 2018-09-11 2019-08-21 制御装置及び車両セキュリティシステム

Country Status (1)

Country Link
WO (1) WO2020054333A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3944089B2 (ja) * 2003-01-31 2007-07-11 株式会社東芝 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
JP2009155864A (ja) * 2007-12-26 2009-07-16 Panasonic Corp 車両無線装置、その制御方法、およびプログラム
JP2012102535A (ja) * 2010-11-10 2012-05-31 Tokai Rika Co Ltd 携帯機
JP2014148791A (ja) * 2013-01-31 2014-08-21 Tokai Rika Co Ltd 電子キーシステム
JP2014190046A (ja) * 2013-03-27 2014-10-06 Tokai Rika Co Ltd 通信不正成立防止システム
JP6215669B2 (ja) * 2013-05-17 2017-10-18 株式会社東海理化電機製作所 遠隔操作システム
JP2018009293A (ja) * 2016-07-11 2018-01-18 株式会社東海理化電機製作所 遠隔操作システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3944089B2 (ja) * 2003-01-31 2007-07-11 株式会社東芝 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
JP2009155864A (ja) * 2007-12-26 2009-07-16 Panasonic Corp 車両無線装置、その制御方法、およびプログラム
JP2012102535A (ja) * 2010-11-10 2012-05-31 Tokai Rika Co Ltd 携帯機
JP2014148791A (ja) * 2013-01-31 2014-08-21 Tokai Rika Co Ltd 電子キーシステム
JP2014190046A (ja) * 2013-03-27 2014-10-06 Tokai Rika Co Ltd 通信不正成立防止システム
JP6215669B2 (ja) * 2013-05-17 2017-10-18 株式会社東海理化電機製作所 遠隔操作システム
JP2018009293A (ja) * 2016-07-11 2018-01-18 株式会社東海理化電機製作所 遠隔操作システム

Similar Documents

Publication Publication Date Title
JP6609557B2 (ja) リレーアタックを防ぐための車両制御システム
KR100410797B1 (ko) 스마트 카드 시스템의 카드 무력화 장치 및 방법
JP6075504B2 (ja) ドア解錠システムおよびドア解錠方法
JP7063666B2 (ja) 認証システム
JP6693327B2 (ja) 車両用制御装置
JP6153582B2 (ja) スマートエントリシステム
JP6540570B2 (ja) 車両ドア解錠システム及び車載制御装置
US20200331431A1 (en) Engine switch device
US20160217633A1 (en) Card-type smart key apparatus and control method thereof
JP5566414B2 (ja) 電子キー装置
JP7125323B2 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP2010216079A (ja) ドアロック制御装置および方法、並びに携帯情報処理装置
WO2020054333A1 (ja) 制御装置及び車両セキュリティシステム
JP5249180B2 (ja) 電子キーシステム
JP6901307B2 (ja) ユーザ認証システム及びユーザ認証方法
JP2020100994A (ja) 車載装置
JP2020069966A (ja) 車両認証システム、携帯端末、及び制御プログラム
US20190248330A1 (en) Vehicular on-board device, portable device, and wireless communication system for vehicles
US10864890B2 (en) Electronic key and method for operating an electronic key
JP5451660B2 (ja) 電子キー及び電子キーシステム
US11110893B2 (en) In-vehicle apparatus, authentication method, and computer readable medium
JP4887996B2 (ja) 車両盗難防止システム
KR20140143471A (ko) 수신신호강도 크기 변화를 통한 도난 방지용 스마트키 시스템
JP6212437B2 (ja) 電子キーシステム
JP7183834B2 (ja) 携帯機

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19859942

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19859942

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP