WO2023228779A1 - 車両制御システム、車両制御プログラム、位置確認装置 - Google Patents

車両制御システム、車両制御プログラム、位置確認装置 Download PDF

Info

Publication number
WO2023228779A1
WO2023228779A1 PCT/JP2023/017908 JP2023017908W WO2023228779A1 WO 2023228779 A1 WO2023228779 A1 WO 2023228779A1 JP 2023017908 W JP2023017908 W JP 2023017908W WO 2023228779 A1 WO2023228779 A1 WO 2023228779A1
Authority
WO
WIPO (PCT)
Prior art keywords
confirmation
vehicle
authentication
ecu
vehicle control
Prior art date
Application number
PCT/JP2023/017908
Other languages
English (en)
French (fr)
Inventor
康平 二村
竜介 石川
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Publication of WO2023228779A1 publication Critical patent/WO2023228779A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor

Definitions

  • the present disclosure relates to a technology for performing vehicle control such as locking and unlocking a vehicle on the condition that the presence of a user or a key device in a predetermined area of the vehicle has been confirmed.
  • the electronic key here is a dedicated device that functions as a vehicle key, and may be called a key fob, smart key, key card, or the like.
  • a key device is a device that functions as a key to a vehicle, and is a device for proving the legitimacy of a person attempting to use a vehicle.
  • the in-vehicle system locks or unlocks the vehicle on the condition that the presence of the key device in a predetermined area has been confirmed.
  • the process of confirming that the smart key exists in a predetermined area is realized by communicating with the electronic key using LF (Low Frequency) antennas installed at multiple locations on the vehicle, as disclosed in Patent Document 1. There are many things that happen. Additionally, location confirmation of a mobile device may be realized by wireless communication based on Bluetooth (registered trademark).
  • a position confirmation device which is a device that confirms the location of a key device or a user with respect to a vehicle.
  • LF signals and Bluetooth registered trademark
  • UWB Ultra Wide Band
  • a vehicle will be equipped with a device that uses face authentication or fingerprint authentication to confirm that a user is present at a predetermined location.
  • devices that can be used as key devices are becoming more diverse.
  • the variation or model of the mounted position confirmation device may vary depending on the vehicle model.
  • the combination of position confirmation devices connected to the control device may change if some of the position confirmation devices are upgraded or added after being shipped from the factory.
  • a system that centrally manages and operates multiple location confirmation devices is designed to handle differences in location confirmation devices for each vehicle model, as well as replacement/function changes of location confirmation devices over time. It is preferable to have flexibility.
  • the present disclosure has been made based on the above considerations, and one of its objectives is to provide a vehicle control system, a vehicle control program, and a vehicle control system that can be flexibly adapted to changes in a position confirmation device mounted on a vehicle.
  • the purpose of the present invention is to provide a position confirmation device.
  • the vehicle control system disclosed herein includes a plurality of position confirmation devices that use different methods to confirm the position of targets registered in advance for each device, and a vehicle control system based on signals from the plurality of position confirmation devices.
  • a vehicle control system comprising: a general control device that executes an application; transmitting a common confirmation request message indicating the requirements to the plurality of position confirmation devices based on the information, and the position confirmation device receiving the confirmation request message transmitted from the central control device. , converting the request contents shown in the received confirmation request message into contents according to the functions of the device itself, and then executing the position confirmation in a manner according to the request contents, and a result notification message indicating the result of the position confirmation.
  • the general control device is configured to send the result notification message back to the general control device, and the general control device determines whether vehicle control can be executed based on the result notification message sent back from the position confirmation device.
  • the overall control device transmits a common confirmation request message regardless of the party requesting execution of processing related to target position confirmation.
  • Each location confirmation device converts the content of the confirmation request message into content appropriate to its own device's functions, performs location confirmation of the target in a manner consistent with the request content, and sends the result back to the central control device.
  • the disclosed vehicle control program is configured to transmit signals from on-vehicle sensors to a computer that is connected to a plurality of position confirmation devices that use different methods to confirm the position of targets registered in advance for each device. detecting the occurrence of a predetermined confirmation event based on the detection of the confirmation event; transmitting a common confirmation request message indicating desired requirements to a plurality of location confirmation devices based on the detection of the confirmation event; Receiving a result notification message indicating the result of position confirmation based on the confirmation request message from the confirmation device, and controlling vehicle control corresponding to the detected confirmation event based on the result notification message sent back from the position confirmation device. It includes instructions for determining whether execution is possible and for executing.
  • the above vehicle control program is a program for causing a computer to function as a general control device included in the above vehicle control system. According to the configuration including the above instructions, the computer can be operated as a general control device, and as a result, the same effects as a vehicle control system can be achieved.
  • the position confirmation device of the present disclosure is a position confirmation device that performs position confirmation of a pre-registered target based on an instruction signal from a general control device that executes an application related to vehicle control. Receiving a confirmation request message indicating the requirements for confirmation, converting the request contents shown in the received confirmation request message into contents according to the functions of the device itself, and then confirming the position in a manner according to the request contents. and sending a result notification message indicating the result of the position confirmation back to the central control device.
  • the above device is a position confirmation device included in the above vehicle control system. According to the above device, the same effects as a vehicle control system can be achieved by cooperation with the overall control device.
  • FIG. 1 is a diagram showing an overall image of a vehicle electronic key system. It is a figure showing an example of the installation position of a communication device.
  • FIG. 3 is a diagram showing an example of the installation positions of a camera and a fingerprint reader. It is a flowchart which shows the flow of a position confirmation process.
  • FIG. 3 is a diagram for explaining an example of area setting.
  • FIG. 3 is a functional block diagram of a supervising ECU.
  • FIG. 3 is a diagram illustrating an example of a format of a payload contained in a confirmation request packet.
  • FIG. 3 is a diagram illustrating an example of definition of values in a device field.
  • FIG. 3 is a diagram showing an example of definition of values in a range field.
  • FIG. 7 is a diagram showing an example of definition of values in an area field.
  • FIG. 3 is a diagram showing an example of area setting in which the outside of the vehicle is subdivided.
  • FIG. 3 is a diagram showing an example of definition of values in a target field.
  • FIG. 3 is a diagram showing an example of definition of values in a security field.
  • FIG. 7 is a diagram illustrating an example of defining values in a means field.
  • FIG. 3 is a sequence diagram for explaining the operation of the system when receiving an unlocking operation.
  • FIG. 7 is a diagram illustrating an example of a confirmation request packet transmitted by the general ECU in response to an unlocking operation. It is a figure which shows an example of the payload of the result notification packet transmitted by smart key authentication ECU.
  • FIG. 6 is a diagram illustrating an example of a confirmation request packet transmitted by the supervising ECU in response to a locking operation. It is a figure which shows an example of the payload of the result notification packet transmitted by smart key authentication ECU. It is a figure which shows an example of the payload of the result notification packet transmitted by mobile authentication ECU.
  • FIG. 3 is a block diagram showing another example configuration of the in-vehicle system.
  • FIG. 1 is a diagram showing an example of a schematic configuration of a vehicle electronic key system Sys.
  • the vehicle electronic key system Sys includes an in-vehicle system 1, a plurality of smart keys 2, and a plurality of mobile devices 3.
  • the in-vehicle system 1 is a system installed in a vehicle Hv.
  • the smart key 2 is a dedicated device as an electronic key for the vehicle Hv.
  • the mobile device 3 is a general-purpose information processing terminal carried by the user of the vehicle Hv.
  • the vehicle Hv is an electric vehicle, more specifically a hybrid vehicle that can be charged externally, a so-called plug-in hybrid vehicle.
  • the concept of electric vehicles includes not only electric vehicles but also hybrid vehicles and fuel cell vehicles.
  • a hybrid vehicle is a vehicle that includes an engine and a motor as a power source.
  • the vehicle Hv may be an engine vehicle. Vehicle Hv can be used by multiple users.
  • the vehicle Hv has a driver's seat on the right side.
  • the vehicle Hv may be a vehicle in which a driver's seat is provided on the left side.
  • the front and rear, left and right, and up and down directions are defined with the vehicle Hv as a reference unless there is a note regarding the reference direction (that is, basically). The following description can be modified as appropriate to suit the laws and customs of the region where the vehicle Hv is used.
  • the in-vehicle system 1 and the smart key 2 are configured to be able to communicate wirelessly using radio waves in the LF (Low Frequency) band and radio waves in the RF band.
  • the LF band refers to a frequency band of 300 kHz or less, such as 125 kHz or 134 kHz, and may also include frequencies from 20 kHz to 30 kHz.
  • the RF band may be understood as a UHF (Ultra High Frequency) band such as 315 MHz or 920 MHz.
  • the in-vehicle system 1 is configured to be able to transmit LF signals and receive RF signals.
  • the LF signal is a radio signal with a predetermined frequency that belongs to the LF band.
  • the RF signal is a radio signal of a predetermined frequency that belongs to the RF band.
  • the LF signal is, for example, a wake signal or a challenge signal.
  • the wake signal is an LF signal that includes a code for shifting the smart key 2 to active mode.
  • the challenge signal is an LF signal requesting return of a response code for authentication.
  • the challenge signal includes a challenge code that is a random number.
  • the smart key 2 sends response data according to the received LF signal back to the in-vehicle system 1 using radio waves in the RF band.
  • bidirectional communication using LF signals and RF signals is also referred to as LF-RF communication.
  • the in-vehicle system 1 and the mobile device 3 are each configured to enable short-range communication.
  • the short-range communication here is communication based on a predetermined short-range wireless communication standard in which the actual communication distance is 5 m to 30 m, and at most about 100 m.
  • the short-range communication standard may be Bluetooth (registered trademark), Wi-Fi (registered trademark), or the like.
  • the Bluetooth standard may be Bluetooth Classic or BLE (Bluetooth Low Energy).
  • the in-vehicle system 1 is set to act as a master in communication with the mobile device 3, and the mobile device 3 is set to act as a slave.
  • the mobile device 3 may be configured to operate as a master in communication with the in-vehicle system 1.
  • a wireless signal transmitted and received in BLE communication is also referred to as a BLE signal.
  • the BLE signal transmitted from the smart key 2 or the mobile device 3 to the in-vehicle system 1 includes a device ID as information indicating the transmission source.
  • the smart key 2 and the mobile device 3 are devices that hold a key code for using the vehicle Hv and function as an electronic key for the vehicle Hv using the key code.
  • the key code here is data used in authentication processing described later.
  • the key code is data for proving that the person attempting to access the vehicle Hv is a user, that is, the authenticity of the person attempting to access the vehicle Hv.
  • the smart key 2 and the mobile device 3 are also collectively referred to as a key device.
  • the key code can be different for each key device.
  • the smart key 2 will continue to be sold/distributed as a vehicle accessory. Further, it is assumed that some users intentionally continue to use the smart key 2 as a vehicle key instead of the mobile device 3 depending on their preference. In other words, the configuration of the in-vehicle system 1 may be required to be capable of communicating with both the smart key 2 and the mobile device 3.
  • the smart key 2 is a dedicated device for a user to operate the vehicle Hv.
  • the smart key 2 can be distributed to the owner along with the vehicle Hv when the vehicle Hv is purchased.
  • the smart key 2 may have various shapes, such as a flat rectangular parallelepiped shape, a flat ellipsoid shape (so-called fob type), and a card shape.
  • the smart key 2 may be called a vehicle portable device, key fob, key card, or access key. Since the smart key 2 is an accessory to the vehicle Hv, it may be called an accessory key.
  • the smart key 2 includes an LF receiving section, an RF transmitting section, and a key control section.
  • the LF receiving section is a circuit for receiving an LF signal.
  • the LF receiving section includes an antenna for receiving the LF signal and a circuit for demodulating the received signal (so-called demodulation circuit).
  • the RF transmitter is configured to transmit an RF signal.
  • the RF transmitter includes an antenna for transmitting an RF signal and a modulation circuit that modulates a baseband signal input from the key controller.
  • the key control unit is configured as a microcomputer including a CPU (Central Processing Unit), RAM (Random Access Memory), and ROM (Read Only Memory).
  • the key control unit may be realized using an IC (Integrated Circuit) or an FPGA (Field-Programmable Gate Array).
  • the ROM stores a key ID, a vehicle ID of a vehicle Hv that can be locked and unlocked with the smart key 2, a key code, and a smart key control program.
  • the key ID is an ID for the in-vehicle system 1 to identify the smart key 2, and a different value is assigned to each smart key 2.
  • the vehicle ID is a unique value for each vehicle.
  • the key control unit is activated based on the fact that the LF receiving unit receives a wake signal having an intensity equal to or higher than a predetermined threshold, and shifts the entire smart key 2 from sleep mode to active mode.
  • the active mode is an operation mode in which the key control section and the RF transmitting section are driven.
  • the sleep mode is an operation mode that reduces power consumption by limiting executable functions compared to the active mode.
  • the sleep mode corresponds to an operation mode in which most of the key control section and the RF communication section are stopped.
  • the key control section In the active mode, when the LF receiving section receives the challenge code, the key control section generates a response code using the key code stored in the ROM, and causes the RF transmitting section to wirelessly transmit the response code.
  • the smart key 2 includes a transponder as a backup means of communication with the in-vehicle system 1.
  • the transponder operates with power wirelessly supplied from the TP station 47 included in the on-vehicle system 1, and returns to the on-vehicle system 1 a response code corresponding to the challenge code transmitted from the TP station 47. That is, the smart key 2 is configured to be able to perform wireless communication for authentication with the in-vehicle system 1 using a transponder.
  • the mobile device 3 is a portable and general-purpose information processing terminal equipped with a BLE communication function.
  • the mobile device 3 may be any communication terminal such as a smartphone or a wearable device.
  • a wearable device is a device that is worn on a user's body. Wearable devices may have various shapes, such as a wristband, a wristwatch, a ring, glasses, or earphones.
  • the mobile device 3 includes a BLE communication section, an NFC communication section, and a device control section.
  • the BLE communication unit is a communication module for implementing BLE communication.
  • the NFC communication unit is a communication module for implementing NFC communication, which is wireless communication according to the NFC (Near Field Communication) standard.
  • the NFC communication here is a communication in which the communication distance is approximately several centimeters to several tens of centimeters.
  • NFC communication can be called near-field communication or touch communication.
  • Near-field communication corresponds to a communication method in which the communicable distance is sufficiently smaller than that of BLE communication.
  • the device control unit is a computer equipped with a processor, memory, storage, etc.
  • a digital key application which is an application for causing the mobile device 3 to function as an electronic key for the vehicle Hv, is installed in the storage. Additionally, a key code is stored in the storage.
  • the device control unit performs communication connection with the in-vehicle system 1 and processing related to authentication.
  • the mobile device 3 periodically transmits an advertisement signal from the BLE communication unit. Furthermore, when the mobile device 3 receives the challenge code through BLE communication with the in-vehicle system 1, it generates a response code using the key code stored in the storage and sends it back to the in-vehicle system 1. Note that the mobile device 3 also generates a response code when receiving a challenge code from the in-vehicle system 1 via NFC communication. The mobile device 3 then returns the generated response code to the in-vehicle system 1 via NFC communication.
  • the in-vehicle system 1 includes a general ECU 41, a lock/unlock sensor 42, a start switch 43, a controlled object 44, an LF transmitter 45, an RF receiver 46, a TP station 47, a BLE communication device 48, and NFC communication. 49, a camera 50, and a fingerprint reader 51.
  • the in-vehicle system 1 also includes a smart key authentication ECU 61, a mobile authentication ECU 62, a face authentication ECU 63, and a fingerprint authentication ECU 64.
  • ECU in the component names is an abbreviation for Electronic Control Unit and means an electronic control device.
  • TP in the TP station 47 represents a transponder. Mobile in the member name is intended to refer to the portable device 3, but the portable device 3 does not necessarily have to have a telephone call function.
  • the supervising ECU 41 is connected to each of a locking/unlocking sensor 42, a start switch 43, a controlled object 44, a smart key authentication ECU 61, a mobile authentication ECU 62, a face authentication ECU 63, and a fingerprint authentication ECU 64 via the in-vehicle network Nw so as to be able to communicate with each other. has been done.
  • the in-vehicle network Nw is a communication network constructed within the vehicle Hv.
  • Various standards can be adopted as standards for the in-vehicle network Nw.
  • the smart key authentication ECU 61 may be connected to each of the LF transmitter 45, RF receiver 46, and TP station 47 by a dedicated communication cable.
  • the mobile authentication ECU 62 is connected to each of the BLE communication device 48 and the NFC communication device 49 using a communication cable so that they can communicate with each other.
  • the face authentication ECU 63 is connected to the camera 50 through a video signal line.
  • the fingerprint authentication ECU 64 is connected to the fingerprint reader 51 by wire.
  • the connection mode between the devices shown in FIG. 1 is an example, and the specific connection mode between the devices can be changed as appropriate.
  • the in-vehicle system 1 includes a plurality of subsystems (hereinafter referred to as an authentication system) for confirming the location of a user or a key device.
  • the smart key authentication ECU 61 together with the LF transmitter 45, the RF receiver 46, and the TP station 47, constructs a smart key search system Sb1, which is a subsystem that confirms the location of the smart key 2.
  • the mobile authentication ECU 62 constructs a mobile search system Sb2, which is a subsystem for confirming the position of the mobile device 3, together with the BLE communication device 48 and the NFC communication device 49.
  • the face authentication ECU 63 constructs a face authentication system Sb3 that performs user authentication based on images captured by the camera 50.
  • the fingerprint authentication ECU 64 constructs a fingerprint authentication system Sb4 that performs user authentication based on the fingerprint pattern read by the fingerprint reader 51.
  • the authentication ECU 6x corresponds to a position confirmation device.
  • Position confirmation in the present disclosure basically includes not only simple determination of position, but also verification of the legitimacy of the device/person to be determined (that is, authentication). Whether or not to include the authentication process in the position confirmation can be determined by an instruction from the general ECU 41, in other words, depending on the scene in which the position confirmation is performed. Additionally, when authenticating a target, location determination is also involved. The description below of authentication can be read as location confirmation or search.
  • the supervisory ECU 41 is an ECU that centrally controls the operations of multiple authentication systems.
  • the overall ECU 41 corresponds to an overall control device.
  • the supervisory ECU 41 is realized using a computer. That is, the supervisory ECU 41 includes a processor E1, a memory E2, a storage E3, an input/output circuit E4 (I/O in the figure), and a bus line that connects these components.
  • ECUs other than the supervisory ECU 41 such as the smart key authentication ECU 61, the mobile authentication ECU 62, the face authentication ECU 63, and the fingerprint authentication ECU 64, are each equipped with a processor, memory, and storage.
  • the processor E1 is hardware for arithmetic processing (in other words, an arithmetic core) coupled with the memory E2.
  • Processor E1 executes various processes by accessing memory E2.
  • Memory E2 is a volatile storage medium (eg, RAM).
  • the storage E3 includes a nonvolatile storage medium such as a flash memory.
  • a vehicle control program executed by the processor E1 is stored in the storage E3. Executing the vehicle control program by the processor E1 corresponds to executing a vehicle control method corresponding to the vehicle control program.
  • the input/output circuit E4 is a circuit module for communicating with other devices.
  • a user ID which is unique identification information for each user, is linked to a management ID.
  • the management ID is an identification number owned by each authentication ECU 6x for linking and managing authentication data for the same user.
  • the management ID can have a one-to-one correspondence with the user ID.
  • management IDs 1 to 4 are used. Note that the user ID itself may be used as the management ID.
  • the supervising ECU 41 is configured to be able to execute a plurality of application software (hereinafter referred to as applications).
  • An application is a program that runs on the ECU.
  • the term "application"/"application” in the present disclosure can be read as a device/computation core that executes an application.
  • the arithmetic core corresponds to processor E1.
  • the supervising ECU 41 executes an authentication control application Ap1 and a vehicle control application Ap2.
  • the authentication control application Ap1 is an application that controls each authentication system, essentially each authentication ECU 6x.
  • the vehicle control application Ap2 is an application that executes predetermined vehicle control based on the authentication result. Vehicle control here may be interpreted as at least one of unlocking, locking, on/off control of driving power, welcome control, remote parking, and remote parking.
  • Welcome control is control that turns on the on-vehicle lighting equipment or operates the air conditioner based on the user's approach to the vehicle Hv. Details of the functions of the authentication control application Ap1 and the vehicle control application Ap2 will be described separately later.
  • the lock/unlock sensor 42 is a touch sensor used by the user to unlock and lock the door of the vehicle Hv.
  • the lock/unlock sensor 42 is provided on an outer door handle provided on each door.
  • the outer door handle is a gripping member provided on the outer surface of the door for opening and closing the door.
  • the lock/unlock sensor 42 detects a touch by the user from a change in capacitance or a change in pressure, and outputs an electrical signal indicating this to the mobile authentication ECU 62.
  • the configuration for receiving at least one of the user's unlocking instruction and locking instruction may be a button-type switch.
  • a button switch may be provided on each door handle instead of or together with the lock/unlock sensor 42.
  • the start switch 43 is a push switch that allows the user to turn on/off the running power source.
  • the running power source is a power source for driving the vehicle Hv and is a system main relay. If the vehicle Hv is an engine vehicle, the ignition power source corresponds to the driving power source.
  • the start switch 43 When the start switch 43 is pushed by the user, it outputs an electrical signal indicating this to the mobile authentication ECU 62.
  • the lock/unlock sensor 42 and the start switch 43 are examples of on-vehicle sensors.
  • the controlled objects 44 are actuators and electrical equipment that can be controlled by the central ECU 41.
  • a controlled object 44 is connected to the supervisory ECU 41 .
  • the controlled object 44 may be a door lock motor, a power ECU, a speaker, a vehicle-mounted lighting device, an air conditioner, or a display.
  • the door lock motor is a motor for switching the state (locked, unlocked) of the locking mechanism of each door.
  • the power source ECU is an ECU that controls the on/off state of the driving power source mounted on the vehicle Hv.
  • the power source ECU switches the driving power source from off to on based on an instruction signal from the supervisory ECU 41.
  • In-vehicle lighting devices include headlights, interior lights, and welcome lamps.
  • the display may be a liquid crystal/organic EL display placed inside the vehicle or a projector that projects an image onto the side window/road surface of the vehicle.
  • the LF transmitter 45 is a device that transmits LF signals such as wake signals and challenge signals based on instructions from the mobile authentication ECU 62.
  • the LF transmitter 45 includes an LF transmitting circuit and an LF transmitting antenna.
  • the LF transmitter circuit is a circuit that performs predetermined signal processing such as digital-to-analog conversion, frequency conversion, or modulation.
  • the in-vehicle system 1 of this embodiment includes LF transmitters 45a, 45b, 45c, 45d, 45e, 45p, and 45q, as shown in FIG.
  • the LF transmitter 45a is an LF transmitter 45 provided on the outside door handle for the driver's seat.
  • the LF transmitter 45b is an LF transmitter 45 provided on the outside door handle for the passenger seat.
  • the LF transmitter 45c is an LF transmitter 45 provided near the trunk door.
  • the LF transmitter 45p is an LF transmitter 45 placed inside the cabin.
  • the LF transmitter 45p is an LF transmitter 45 placed in the trunk.
  • the LF transmitter 45p may be disposed at the center of the instrument panel in the vehicle width direction or at the front of the driver's seat.
  • the LF transmitter 45q may be placed near the seating surface or footwell of the rear seat.
  • the communication range of the LF transmitter 45a is limited to the vicinity of the driver's seat door outside the vehicle
  • the communication range of the LF transmitter 45b is limited to the vicinity of the passenger seat door outside the vehicle
  • the communication range of the LF transmitter 45c is limited to the vicinity of the passenger seat door outside the vehicle.
  • the range is limited to the area outside the vehicle near the rear bumper.
  • the communication range of the LF transmitter 45p is limited within the cabin.
  • the communication range of the LF transmitter 45q is limited within the trunk.
  • the LF transmitters for outside the vehicle such as the LF transmitters 45a, 45b, and 45c are configured so that the transmission power can be switched between a basic search level and an extended search level.
  • the basic search level is set to a power value whose communication range is within 1 m from the antenna.
  • the extended search level is set to a power value that allows the communication range to be within 6 m from the antenna.
  • the extended search level is used to determine whether or not the smart key 2 exists in a far area outside the vehicle, which will be described later.
  • the communication range (transmission power) of the LF transmitters 45a to 45c is controlled by the smart key authentication ECU 61.
  • the RF receiver 46 is a module for receiving an RF signal, that is, a response signal from the smart key 2. RF receiver 46 outputs data corresponding to the received signal to smart key authentication ECU 61.
  • the RF receiver 46 is provided on the ceiling or instrument panel inside the vehicle. The RF receiver 46 may be built into the smart key authentication ECU 61.
  • the TP station 47 is configured to communicate with the transponder of the smart key 2, and is realized using a loop antenna or a coil.
  • the TP station 47 may be located near the start switch 43, on the outer door handle of the driver's seat, and on the outer door handle of the trunk. Each TP station 47 operates based on instructions from the smart key authentication ECU 61.
  • the BLE communication device 48 is a communication module for performing BLE communication with the mobile device 3. At least one BLE communication device 48 is provided in the vehicle Hv.
  • the in-vehicle system 1 of this embodiment includes BLE communication devices 48a, 48b, 48c, 48p, and 48q as the BLE communication devices 48, as shown in FIG.
  • the BLE communication device 48a is placed on the B-pillar on the driver's seat side
  • the BLE communication device 48b is placed on the B-pillar on the passenger side
  • the BLE communication device 48c is placed near the rear bumper.
  • the BLE communication devices 48a to 48c are collectively referred to as BLE communication devices for outside the vehicle.
  • the BLE communication device for the outside of the vehicle is a BLE communication device 48 arranged on the outer surface (side surface or rear surface) of the vehicle Hv.
  • the BLE communication device 48p is arranged near the start switch 43, and the BLE communication device 48q is arranged in the trunk.
  • the BLE communication devices 48 arranged in the vehicle such as the BLE communication devices 48p and 48q, are also referred to as in-vehicle BLE communication devices.
  • each BLE communication device 48 outputs data indicating the reception status of signals from the mobile device 3 registered as a key device to the mobile authentication ECU 62.
  • the reception status includes presence or absence of reception and reception strength (Received Signal Strength Indicator/Indication).
  • the operating state (driving/stopping) of each BLE communication device 48 is controlled by the mobile authentication ECU 62.
  • the mobile authentication ECU 62 of the present embodiment uses only one of the plurality of BLE communication devices 48 for data communication with the mobile device 3, and uses the other BLE communication devices 48 as a communication device for determining the position of the mobile device 3.
  • the BLE communication device 48 for position determination is, in one aspect, a communication device for measuring the reception strength of a signal from the mobile device 3.
  • the BLE communication device 48 used for data communication with the mobile device 3 is also referred to as a representative device.
  • the BLE communication device 48 for position determination is also referred to as an observation device in this disclosure.
  • the mobile authentication ECU 62 of this embodiment operates the BLE communication device 48p as a representative device, and operates the others as observation devices.
  • the setting of the representative device may be dynamically changed by the mobile authentication ECU 62.
  • BLE communication when a communication connection between devices is established, data is transmitted and received while sequentially changing a plurality of channels. That is, frequency hopping is performed during data communication after the connection is established. Therefore, normally only the representative device can capture data signals from the mobile device 3. Observation aircraft will no longer be able to observe device signals.
  • the mobile authentication ECU 62 of this embodiment transmits information indicating the channel used for communication with the mobile device 3 from the representative device (hereinafter referred to as channel information) and the device ID to each observation device. Deliver as reference information.
  • Each observation device can recognize which channel, out of the many channels available for BLE, should be received in order to receive the signal from the connected device, based on the channel information indicated in the reference information. As a result, the observation aircraft can detect and report the reception strength of the device signal without a communication connection.
  • each BLE communication device 48 may be configured to individually perform two-way communication with the mobile device 3 and transmit the reception strength to the mobile authentication ECU 62.
  • the NFC communication device 49 is a module for implementing near-field communication.
  • the in-vehicle system 1 includes, as the NFC communication device 49, an NFC communication device 49a disposed on the outer surface of the vehicle Hv, such as the right C-pillar, and an NFC communication device 49p disposed near the driver's seat inside the vehicle.
  • the operating state of each NFC communication device 49 is controlled by the mobile authentication ECU 62.
  • the camera 50 is a device that generates an image used for user face authentication.
  • the in-vehicle system 1 includes cameras 50a, 50b, 50c, and 50p as cameras 50. The operation of each camera 50 is driven based on a signal from the face authentication ECU 63.
  • the camera 50a is a camera 50 that can capture an image of the user's face located outside the vehicle on the driver's seat side.
  • the camera 50a may be placed on the B-pillar on the driver's side, on the roof edge, or on the side mirror.
  • the camera 50b is a camera 50 that can capture an image of the user's face located outside the vehicle on the passenger seat side.
  • the camera 50b may be located on the B-pillar on the passenger side, on the roof edge, or on the side mirror.
  • the camera 50c is a camera 50 that can image the face of the user present in front of the trunk.
  • the camera 50c may be placed near the upper/lower edge of the rear window, the trunk door, or the rear bumper.
  • the cameras 50a to 50c may be peripheral monitoring cameras that are also used to control driving support/automatic driving.
  • the camera 50p is a camera that can image the face of the passenger seated in the driver's seat.
  • the camera 50p may be installed on the steering column cover, the upper end of the front window, etc., with its optical axis facing in the direction where the headrest of the driver's seat is present.
  • the camera 50p may be a driver status monitor camera that detects the driver's condition (drowsiness, etc.).
  • Each camera 50 may be an optical camera or an infrared camera.
  • the fingerprint reader 51 is a device that reads fingerprint information.
  • the fingerprint reader 51 outputs data indicating, for example, a distribution pattern of capacitance formed by a plurality of electrodes, or a distribution pattern of feature points determined based on the distribution pattern.
  • the fingerprint reader 51 may be of an optical type or an ultrasonic type.
  • the in-vehicle system 1 includes fingerprint readers 51a and 51p, as shown in FIG.
  • the fingerprint reader 51a is provided on the outer surface of the vehicle Hv, such as the outer door handle for the driver's seat.
  • the fingerprint reader 51a is provided for a user outside the vehicle to lock or unlock the vehicle Hv.
  • the fingerprint reader 51p is placed around the driver's seat in the vehicle, such as on the steering wheel or the instrument panel.
  • the fingerprint reader 51p is provided for a user as a driver to switch the driving power from off to on.
  • the smart key authentication ECU 61 is an ECU that performs processing to search for the smart key 2 based on instructions from the supervisory ECU 41.
  • the key ID of each smart key 2 is registered in the storage of the smart key authentication ECU 61 in association with the user ID and management ID. The search process for the smart key 2 will be described separately later.
  • the mobile authentication ECU 62 is an ECU that determines the position of the mobile device 3 with respect to the vehicle Hv in cooperation with the BLE communication device 48 and the like.
  • the device ID of each mobile device 3 is registered in the storage of the mobile authentication ECU 62 in association with the management ID and user ID.
  • the storage E3 stores communication device setting data indicating the mounting position of each BLE communication device 48 in the vehicle Hv.
  • the mounting position of each BLE communication device 48 may be expressed as a point on the vehicle coordinate system.
  • the vehicle coordinate system is a two-dimensional coordinate system that is centered at an arbitrary position on the vehicle Hv and parallel to both the width direction and the longitudinal direction of the vehicle Hv.
  • the x-axis forming the vehicle coordinate system may be set parallel to the vehicle width direction, and the y-axis may be set parallel to the longitudinal direction of the vehicle.
  • the center of the coordinate system may be the center of the vehicle body.
  • the vehicle coordinate system may be a three-dimensional coordinate system including a z-axis parallel to the height direction. Details of the operation of the mobile authentication ECU 62 will be described separately later.
  • the face authentication ECU 63 is an ECU that authenticates a user by analyzing a face image included in an image captured by the camera 50.
  • the facial feature amount data and user ID for each user are stored in the storage of the face authentication ECU 63 in a state where they are linked to the management ID.
  • the face authentication ECU 63 selectively operates the plurality of cameras 50 based on a request from the supervisory ECU 41 and authenticates the user based on the feature amount of the face included in the image taken by the camera 50.
  • the face authentication ECU 63 When the face authentication ECU 63 is instructed by the supervisory ECU 41 to check whether or not the user is present in the area outside the vehicle, it attempts to obtain the user's face image using the cameras 50a, 50b, and 50c. A state in which user authentication is successful using any of the cameras 50a, 50b, and 50c corresponds to a state in which it is confirmed that the user exists in the vicinity area outside the vehicle. Furthermore, when the face authentication ECU 63 is instructed by the supervisory ECU 41 to confirm whether or not the user is present in the cabin, the face authentication ECU 63 attempts to obtain the user's face image using the camera 50p.
  • the fingerprint authentication ECU 64 is an ECU that authenticates a user based on fingerprint information read by the fingerprint reader 51.
  • fingerprint feature data and user ID for each user are stored in a state where they are linked to a management ID.
  • the fingerprint authentication ECU 64 selectively operates the plurality of fingerprint readers 51 based on a request from the general ECU 41 and identifies the user based on the fingerprint information read by the fingerprint readers 51 .
  • the fingerprint authentication ECU 64 When the fingerprint authentication ECU 64 is instructed by the general ECU 41 to check whether the user is present in the area outside the vehicle, it attempts to acquire the user's fingerprint information using the fingerprint reader 51a. Further, when the fingerprint authentication ECU 64 is instructed by the general ECU 41 to check whether or not the user is present in the cabin, the fingerprint authentication ECU 64 attempts to obtain the user's fingerprint information using the fingerprint reader 51p. A state in which user authentication using the fingerprint reader 51p is successful corresponds to a state in which it is confirmed that the user is present in the cabin.
  • each authentication ECU 6x is configured to be able to read the key code and biometric information corresponding to the management ID specified by the supervisory ECU 41 and confirm the position of the target.
  • the target here refers to a person/thing whose location is to be confirmed, such as a user and a key device.
  • the association between the key device/user and the management ID is achieved by, for example, when new user information/key device information is registered in the authentication ECU 6x, the authentication ECU 6x and the supervisory ECU 41 perform two-way communication. It's fine.
  • various devices may be directly or indirectly connected to the supervisory ECU 41.
  • output signals from a courtesy switch, a seating sensor, a seatbelt sensor, a brake sensor, and a shift position sensor may be input to the overall ECU 41.
  • the courtesy switch is a switch that outputs a signal indicating the open/closed state of the door.
  • the seating sensor is a sensor that outputs a signal indicating the seating state.
  • the seating sensor may be a pressure sensor placed on the seating surface.
  • the shift position sensor is a sensor that outputs a signal indicating the current shift position.
  • the supervising ECU 41 and each authentication ECU 6x acquire various vehicle information indicating the state of the vehicle Hv and the user's operations on the vehicle Hv via the in-vehicle network Nw.
  • the supervising ECU 41 acquires the state (on/off) of the driving power source, the open/close state of each door, the locked/unlocked state of each door, the output level of the lock/unlock sensor 42, and the output level of the start switch 43.
  • the supervising ECU 41 may acquire an output value of a brake sensor that detects the amount/force of depression of the brake pedal and a signal indicating the operating state of the parking brake.
  • the smart key authentication ECU 61 determines the position of the smart key 2 based on the presence or absence of a response from the smart key 2 to the transmission of the wake signal. If a response is obtained from the smart key 2 as a result of transmitting a wake signal from the LF transmitter 45a at the basic search level, the smart key authentication ECU 61 tentatively determines that the smart key 2 is present in the area outside the driver's seat. .
  • the transmission power of the LF transmitter 45a is set to the basic search level
  • the area outside the driver's seat corresponds to an area outside the vehicle that is within 1 m from the outside door handle for the driver's seat.
  • the smart key authentication ECU 61 performs code verification with the response key that is the smart key 2 that returned the response to the wake signal, and if the code verification is successful, the smart key 2 is determined to be present in the response acquisition area. Confirm the decision.
  • the response acquisition area is the communication area of the LF transmitter 45 that transmitted the wake signal that triggered the smart key 2 to return the response signal. In the above example, the area outside the driver's seat corresponds to the response acquisition area.
  • the code verification process is a process that authenticates the communication partner using a challenge-response method.
  • Code verification consists of a step in which the authenticating device sends a challenge code to the authentication target, a step in which the authenticating device generates a verification code, a step in which the authentication target returns a response code, and a step in which the authenticating device performs verification.
  • the method includes a step of determining whether the service code and the response code match.
  • the smart key authentication ECU 61 corresponds to the authentication side device, and the response key corresponds to the authentication target.
  • the challenge code itself may be a different code for each match, generated using a random number table or random function.
  • the smart key authentication ECU 61 When the smart key authentication ECU 61 receives a response to a wake signal transmitted from a certain LF transmitter 45, the smart key authentication ECU 61 transmits a challenge signal from the LF transmitter 45 to the response key as the first step of code verification processing. . Furthermore, as a second step of the code verification process, the smart key authentication ECU 61 generates a verification code according to a predetermined procedure using the challenge code and a key code depending on the communication partner. Then, as the third step of the code verification process, the smart key authentication ECU 61 compares the response code returned from the communication partner with the verification code. Here, if the verification code and the received response code match, the smart key authentication ECU 61 determines that the authentication is successful.
  • the authentication of the smart key 2 includes the step of determining the position according to the installation position of the LF transmitter 45 from which a response has been obtained, and the step of authenticating the communication partner by code comparison.
  • the authentication of the smart key 2 may include a relay verification step using the reception strength of the LF signal observed by the smart key 2 or the reception strength of the response signal returned from the smart key 2.
  • the relay verification step is a step for determining whether the communication between the in-vehicle system 1 and the smart key 2 is being relayed illegally.
  • the smart key authentication ECU 61 may determine that the communication between the in-vehicle system 1 and the smart key 2 is being relayed based on the fact that the observed reception strength is greater than or equal to a predetermined value.
  • the smart key authentication ECU 61 selects the LF transmitter 45 to transmit the wake signal according to the search target area requested by the supervisory ECU 41. If the supervising ECU 41 specifies an area outside the vehicle as the search target area, the smart key authentication ECU 61 causes the LF transmitters 45a to 45c to transmit wake signals in order. Moreover, if the inside of the vehicle is designated as the search target area by the general ECU 41, the smart key authentication ECU 61 causes the LF transmitters 45p and 45p to transmit wake signals in order.
  • the smart key authentication ECU 61 attempts to authenticate the smart key 2 by driving the TP station 47 corresponding to the area specified as the search target area by the supervisory ECU 41.
  • authentication processing using LF-RF communication is also referred to as LF authentication.
  • the authentication process of the smart key 2 using the TP station 47 is also referred to as transponder authentication.
  • the mobile authentication ECU 62 recognizes that the mobile device 3 (and by extension, the user) exists around the vehicle Hv based on the reception of the BLE signal transmitted from the mobile device 3. recognize.
  • the mobile authentication ECU 62 may detect the mobile device 3 present around the vehicle using a passive scanning method.
  • the mobile authentication ECU 62 may search for the mobile device 3 using an active scan method that involves sending a scan request.
  • the two types of scanning methods may be used depending on the scene. For example, while the passive scanning method may be employed in a parking standby scene, the active scanning method may be employed when a predetermined confirmation event such as pressing of the start switch 43 is detected.
  • the mobile authentication ECU 62 acquires the device ID of the mobile device 3 connected for communication from the BLE communication device 48 .
  • the authentication method for the mobile device 3 also includes a position determination step (S01), a code verification step (S02), and a relay verification step (S03), as shown in FIG.
  • the position determination step is a step of determining the relative position of the mobile device 3 with respect to the vehicle Hv.
  • the code verification step is a step of performing verification processing using a challenge code.
  • the relay verification step is a step of verifying whether wireless communication between the in-vehicle system 1 and the mobile device 3 is being performed illegally using a repeater.
  • the position determination step is a step in which the mobile authentication ECU 62 determines the position of the connected device with respect to the vehicle Hv based on the reception strength observed by each BLE communication device 48.
  • the connected device means a mobile device 3 that is actually communicatively connected to the mobile authentication ECU 62 among the mobile devices 3 registered in the supervisory ECU 41 .
  • the mobile authentication ECU 62 connects to any of the following areas shown in FIG. Determine whether the device exists. In FIG. 5, A1 indicates the inside of the cabin, A2 indicates the inside of the trunk, A3 indicates the area near the outside of the vehicle, A4 indicates the far area outside the vehicle, and A5 indicates the invalid area.
  • the inside of the cabin is a space where seats such as the driver's seat are provided.
  • the interior of the cabin may be subdivided into a front seat area, a rear seat area, and the like.
  • Inside the trunk refers to the space inside the trunk.
  • the inside of the cabin and the inside of the trunk are collectively referred to as the inside of the vehicle.
  • the area outside the vehicle means an area outside the vehicle that can be considered to be in the vicinity of the vehicle Hv, such as an area outside the vehicle that is within 1 m from the vehicle Hv.
  • the area near the outside of the vehicle may be referred to as a passive entry area or a lock/unlock area.
  • the first distance which is a distance parameter that is considered to be in the vicinity of the vehicle Hv, may be 0.75 m, 1.5 m, etc. instead of 1 m.
  • the first distance corresponds to the size of the communication area when transmitting at the basic search level from the LF transmitter for outside the vehicle.
  • the far area outside the vehicle is a range outside the vehicle that is within 6 m from the vehicle Hv and outside the near area outside the vehicle.
  • the invalid area is an area outside the far area outside the vehicle, that is, an area that is 6 m or more distant from the vehicle Hv.
  • the second distance which is a distance parameter that defines the outer boundary of the far area outside the vehicle, may be 5 m or 8 m instead of 6 m.
  • the far area outside the vehicle can also be regarded as a welcome area, which is an area for starting welcome control.
  • the mobile authentication ECU 62 may consider that the mobile device 3 to which it is not connected for communication exists in an invalid area. Furthermore, if the mobile authentication ECU 62 determines that the connected device is not present in any of the inside of the vehicle, the near area outside the vehicle, and the far area outside the vehicle, the mobile authentication ECU 62 may determine that the mobile device 3 is present in the invalid area. .
  • the flow of the code verification process performed by the mobile authentication ECU 62 may be the same as the code verification process performed by the smart key authentication ECU 61, except for the communication partner and communication means.
  • the timing at which the mobile authentication ECU 62 executes the code verification process may be the timing at which the authentication request from the supervisory ECU 41 is received.
  • the mobile authentication ECU 62 may perform code verification with the connected device at the timing when the communication connection between the BLE communication device 48 and the mobile device 3 is established.
  • the mobile authentication ECU 62 may be configured to perform code verification processing at a predetermined cycle while being communicatively connected to the mobile device 3.
  • the relay verification step is a step of determining whether a distance measurement value determined by, for example, having the representative device perform distance measurement communication with a connected device is within a predetermined range.
  • the mobile authentication ECU 62 determines that relaying is occurring when the measured distance value is equal to or greater than a predetermined value (for example, 6 m).
  • the distance measurement value here is a parameter indicating the time of flight (ToF) of a signal transmitted from the mobile device 3 until it is received by the BLE communication device 48.
  • the measured distance value is a different parameter from the reception strength.
  • the measured distance value is a round-trip time (RTT) or a two-frequency phase difference.
  • Distance measurement communication may be understood as communication for measuring RTT or two-frequency phase difference. Since the distance measurement value indicates the ToF for one-way or round-trip travel, it may be rephrased as a ToF-related value.
  • the mobile authentication ECU 62 may directly handle the observed two-frequency phase difference or RTT as a distance measurement value.
  • the measured distance value may be a parameter obtained by converting the two-frequency phase difference or RTT into a dimension of distance.
  • the mobile authentication ECU 62 attempts to authenticate the mobile device 3 by driving the NFC communication device 49 corresponding to the area specified as the search target area by the general ECU 41.
  • BLE authentication the process of authenticating the mobile device 3 using BLE communication
  • NFC authentication authentication processing of the mobile device 3 using NFC communication
  • LF authentication and BLE authentication are wireless authentication processes that the user can perform while keeping the key device in the bag or clothing pocket.
  • wireless authentication such as LF authentication and BLE authentication, which requires the user to hold a key device in hand
  • smart authentication is referred to as smart authentication.
  • transponder authentication and NFC authentication are wireless authentications that require an action such as holding a key device over (approximately touching) a scanner such as the TP station 47 or the NFC communication device 49.
  • transponder authentication and NFC authentication are also referred to as substantially contact type authentication.
  • the supervising ECU 41 provides functions corresponding to various functional blocks shown in FIG. 6 by executing programs stored in the storage E3. That is, the supervisory ECU 41 includes a confirmation event detection section F1, an authentication request section F2, and a vehicle control section F3 as functional sections.
  • the confirmation event detection section F1 and the authentication request section F2 are functional blocks belonging to the authentication control application Ap1
  • the vehicle control section F3 is a functional block belonging to the vehicle control application Ap2.
  • the confirmation event detection unit F1 detects the occurrence of a confirmation event based on various data/signals input from the in-vehicle network Nw.
  • the confirmation event may be an unlocking operation or a locking operation.
  • the unlocking operation is a user operation for unlocking the vehicle Hv.
  • the unlocking operation may be a touch operation on the locking/unlocking sensor 42 while the vehicle Hv is locked.
  • the locking operation is a user operation for locking the vehicle Hv.
  • the locking operation may be a touch operation on the locking/unlocking sensor 42 while the vehicle Hv is unlocked and the driving power source is set to OFF.
  • the confirmation event detection unit F1 can detect an unlocking operation and a locking operation as confirmation events based on a combination of the state of the vehicle Hv and the output signal from the lock/unlock sensor 42.
  • the confirmation event detection unit F1 may detect a starting operation as a confirmation event.
  • the starting operation may be pressing the start switch 43 while the brake pedal is depressed.
  • the confirmation event detection unit F1 may detect, as a confirmation event, that a door that was previously opened is closed. More specifically, the fact that all the doors are closed while the locking operation of the vehicle Hv is accepted may be registered as a confirmation event.
  • the confirmation event detection unit F1 may detect, as a confirmation event, that a signal indicating that the brake pedal has been depressed is input from the brake pedal sensor.
  • the in-vehicle system 1 may be configured to detect the user's unlocking operation based on the output signal of an infrared sensor that forms a detection area under the door.
  • the confirmation event detection unit F1 may determine that a confirmation event has occurred when a signal indicating that the user has put his or her foot over the detection area is input from the infrared sensor.
  • the authentication request unit F2 transmits a confirmation request packet according to the type of the detected confirmation event and the state of the vehicle Hv to each authentication ECU 6x. output towards.
  • the authentication request unit F2 of this embodiment multicasts a confirmation request packet with the same payload (content) to each authentication ECU 6x.
  • the transmission mode of the confirmation request packet may be unicast instead of multicast.
  • the authentication requesting unit F2 may sequentially unicast confirmation request packets having the same payload to each of the plurality of authentication ECUs 6x. The configuration of the confirmation request packet will be described separately later.
  • the authentication request unit F2 obtains a result notification packet indicating the result of the position confirmation process from each authentication ECU 6x specified as a location confirmation request destination.
  • the confirmation request packet corresponds to the confirmation request message.
  • the result notification packet corresponds to the result notification message.
  • the vehicle control unit F3 is configured to execute vehicle control according to the content of the confirmation event, the location where the presence of the device/user has been confirmed, and the state of the vehicle Hv.
  • the vehicle control unit F3 was able to confirm that the mobile device 3 was not inside the vehicle and that the key device was present in the area outside the vehicle, as a result of the location confirmation triggered by the reception of the locking operation. If so, lock the vehicle Hv.
  • the vehicle control unit F3 cooperates with the body ECU 56. to unlock the door.
  • the vehicle control unit F3 uses a speaker or display to warn that the key device is locked. You can.
  • the vehicle control unit F3 the vehicle control unit F3 , user position and vehicle status to perform vehicle control.
  • the payload of a communication packet transmitted and received as an authentication request between the supervisory ECU 41 and the authentication ECU 6x has a fixed format.
  • the confirmation request packet has a format that abstracts the instruction contents (requirements) to a level that does not depend on the specifications, functions, and characteristics of each authentication ECU 6x. According to this configuration, the effect of reducing the effort of modifying the program of the supervisory ECU 41 in response to a change in the combination or function of the authentication ECU 6x included in the in-vehicle system 1 can be expected.
  • the payloads of the confirmation request packet and result notification packet include a device field Fd1, a range field Fd2, a first request field Fq1, and a second request field Fq2.
  • the first request field Fq1 and the second request field Fq2 have the same configuration.
  • the first request field Fq1 and the second request field Fq2 each include an area field Fd3, a target field Fd4, a security field Fd5, and a means field Fd6.
  • the device field Fd1 in the confirmation request packet is a field that specifies the request target.
  • the request target means the device (authentication ECU 6x) that executes the authentication process.
  • the device field Fd1 is set to 4 bits, and a different authentication ECU 6x is assigned to each bit.
  • the smart key authentication ECU 61 is assigned to the first bit of the device field Fd1
  • the mobile authentication ECU 62 is assigned to the second bit
  • the face authentication ECU 63 is assigned to the third bit
  • the fingerprint authentication ECU 64 is assigned to the fourth bit.
  • the rightmost bit is the first bit.
  • the supervising ECU 41 transmits a confirmation request packet in which the bit corresponding to the authentication ECU 6x that is desired to perform authentication processing is set to "1". For example, when requesting the smart key authentication ECU 61 and mobile authentication ECU 62 to execute authentication processing, the supervisory ECU 41 transmits a confirmation request packet with "0011" set in the device field Fd1.
  • FIG. 8 shows an example of the correspondence between combinations of request targets for each set value in the device field Fd1.
  • the device field Fd1 may be a field into which a bit string indicating an identification number (hereinafter referred to as ECU-ID) of an ECU indicating a request destination/report source of authentication processing is inserted.
  • ECU-ID an identification number
  • the length of device field Fd1 may be variable.
  • a plurality of ECU-IDs to be requested may be inserted into the device field Fd1.
  • the destination of a communication packet can be specified by destination address information shown in the header.
  • the device field Fd1 may be omitted because the request destination and report source of the authentication process can be identified by the destination address and the source address.
  • the confirmation request packet does not need to include the device field Fd1.
  • the supervising ECU 41 may be configured to transmit a confirmation request packet having the same contents to a plurality of authentication ECUs 6x as request targets.
  • the range field Fd2 is a field into which a bit value specifying the search range of the key device/user outside the vehicle is inserted.
  • the length of the range field Fd2 is set to 2 bits.
  • the supervising ECU 41 transmits a confirmation request packet with the range field Fd2 set to "01".
  • the supervising ECU 41 transmits a confirmation request packet with the range field Fd2 set to "11".
  • FIG. 9 shows an example of the definition of the value of the range field Fd2.
  • a code indicating a specific distance value, such as 1 m or 6 m, may be inserted into the range field Fd2.
  • the area field Fd3 is a field into which a bit value specifying the search target area of the key device/user is inserted.
  • the length of the area field Fd3 is set to 4 bits.
  • the supervising ECU 41 transmits a confirmation request packet with the range field Fd2 set to "0001".
  • the range outside the vehicle to be searched can be determined by the setting value of the range field Fd2 described above.
  • the supervising ECU 41 transmits a confirmation request packet with the range field Fd2 set to "1000".
  • FIG. 10 shows an example of the definition of the value of area field Fd3. Note that "outside the trunk" in FIG. 10 is an area outside the vehicle that is within a predetermined distance from the trunk.
  • the outside of the hood is an area outside the vehicle that is within a predetermined distance from the front end of the vehicle.
  • the range field Fd2 may be integrated into the area field Fd3. If the area outside the vehicle is subdivided into subareas A31 to A36 and A41 to A46 as shown in FIG. 11 depending on a combination of directions and distances, the range field Fd2 can be omitted. A code corresponding to the subarea that is the search target area may be inserted into the area field Fd3.
  • the setting example of the search target area shown in FIG. 10 is an example.
  • the search target area may be divided into only two areas: outside the vehicle and inside the vehicle. Further, the search target area may be designated into four categories: inside the cabin, inside the trunk, near the outside of the vehicle, and outside the vehicle.
  • the length of the area field Fd3 may be variable. If the length of the area field Fd3 can be set variably, the supervising ECU 41 may transmit a confirmation request packet in which a code for each area to be searched is inserted into the area field Fd3.
  • the target field Fd4 is a field into which a bit value that specifies a key device/user as a target for location confirmation (search) is inserted.
  • Target designation is realized using a management ID.
  • the length of the target field Fd4 is set to 5 bits, and a management ID is assigned to each bit.
  • FIG. 12 shows an example of the definition for each set value of the target field Fd4.
  • the maximum number of management IDs depends on the number of bits of the target field Fd4. Therefore, there may be an upper limit to the number of users that can be registered. Furthermore, in order to increase the number of users who can be registered, it is necessary to expand the number of bits in the target field Fd4. As one configuration for solving this problem, the length of the target field Fd4 may be variable. Further, as another aspect, the target field Fd4 may be a field into which a management ID indicating the authentication target is inserted. In that case, the target field Fd4 has the number of bits depending on the length of the management ID. Further, the confirmation request packet may include a plurality of target fields Fd4 so that a plurality of authentication targets can be specified.
  • the supervisory ECU 41 may be configured to be able to use all designation codes, which are codes that designate all management IDs.
  • the all-specified code may be a predetermined code, such as a code in which all bits are set to 1 (11111) or a code in which specific control bits are set to 1 (10000).
  • the security field Fd5 is a field into which a bit value specifying a security level indicating the reliability (safety) of position confirmation is inserted.
  • the supervisory ECU 41 is configured to be able to specify the security level in three levels, 1 to 3. Accordingly, the length of the target field Fd4 is set to 2 bits.
  • the supervising ECU 41 transmits a confirmation request packet with the security field Fd5 set to "01".
  • the supervising ECU 41 transmits a confirmation request packet with the security field Fd5 set to "10".
  • the supervising ECU 41 transmits a confirmation request packet with the security field Fd5 set to "11".
  • FIG. 13 shows a definition example for each value of the security field Fd5.
  • security level 2 for wireless authentication ECUs such as the smart key authentication ECU 61 and the mobile authentication ECU 62 may be a level where code verification is performed but relay verification processing is omitted.
  • Security level 3 for the wireless authentication ECU may be a level for executing code verification and relay verification processing.
  • Security level 1 may be a level that does not even perform code verification.
  • Security level 1 may be a level in which only the communication partner is specified and the location determined based on the device ID/key ID.
  • the security level for the wireless authentication ECU corresponds to information indicating the necessity of code verification and the necessity of relay determination.
  • biometric authentication ECUs such as the face authentication ECU 63 and the fingerprint authentication ECU 64 may perform identification processing with higher accuracy using a larger number of feature amounts as the security level is higher.
  • Each authentication ECU 6x may operate by individually interpreting the common instruction content regarding the security level according to the function of its own device.
  • the means field Fd6 is a field into which a bit value specifying the authentication means/authentication method is inserted.
  • the length of the means field Fd6 is set to 2 bits.
  • the first means may correspond to a main (normal) authentication means
  • the second means may correspond to a sub (backup) authentication means.
  • the first means for the smart key authentication ECU 61 is LF authentication
  • the second means is transponder authentication.
  • the first means for the mobile authentication ECU 62 is BLE authentication
  • the second means is NFC authentication.
  • That authentication means may be applied regardless of the value of the means field Fd6.
  • the face authentication ECU 63 and the fingerprint authentication ECU 64 may perform authentication processing using face image/fingerprint information regardless of the value of the means field Fd6. In this way, each authentication ECU 6x operates by individually interpreting the common instruction content given to the authentication means according to the function of its own device.
  • the search means can be referred to as a search method.
  • the second request field Fq2 is a field for requesting a search for a target in an area different from the area specified in the first request field Fq1.
  • the configuration of the second request field Fq2 is similar to the first request field Fq1. Note that if the content specified in the first request field Fq1 is necessary and sufficient, all bits of the second request field Fq2 may be set to 0.
  • the supervisory ECU 41 detects a user's unlocking operation based on input signals from the locking/unlocking sensor 42 and the like (S11), it transmits a confirmation request packet to each authentication ECU 6x.
  • the supervising ECU 41 may sequentially unicast the confirmation request packet to each authentication ECU 6x, or may transmit the confirmation request packet all at once in a multicast manner.
  • the supervisory ECU 41 transmits a confirmation request packet in which the smart key authentication ECU 61 and the mobile authentication ECU 62 are set as request targets, as shown in FIG. 16, in response to the user's unlocking operation. That is, a confirmation request packet with "0011" set in the device field Fd1 is transmitted.
  • the combination of authentication ECUs 6x designated as request targets may be changed as appropriate depending on the designer or user settings.
  • the supervising ECU 41 may transmit a confirmation request packet in which all authentication ECUs 6x are set as request targets. Further, the request target may be dynamically changed depending on the state of the vehicle Hv or the result of smart authentication processing. If there is a history of failed LF authentication or BLE authentication within a nearby predetermined time (1 minute), the supervising ECU 41 may transmit a confirmation request packet including the biometric authentication ECU as a request target.
  • the supervising ECU 41 When the supervising ECU 41 detects the user's unlocking operation, it basically specifies the area near the exterior of the vehicle as the search target area, and transmits a confirmation request packet targeting all key devices/users. Specifically, a confirmation request packet is transmitted in which the range field Fd2 is set to "01", the area field Fd3 is set to "0001", and the target field Fd4 is set to "01111". Note that the area to be searched when accepting an unlocking operation may be only the area outside the vehicle and its vicinity. In other words, there is no need to explore other areas. Therefore, the second request field Fq2 may be blank.
  • the supervising ECU 41 selects the security level according to the scene. For example, the supervising ECU 41 sets the security level to the highest level, 3 ("11"), at the time of authentication for starting use, such as unlocking the vehicle Hv and turning on the power for driving. On the other hand, the supervising ECU 41 sets the security level to 2 ("10") at the time of authentication related to the end of use, such as locking the vehicle Hv or turning off the running power. As another aspect, the supervising ECU 41 may always set the security level to 3 ("11").
  • the supervising ECU 41 of this embodiment always sets "11" in the means field Fd6.
  • the supervising ECU 41 may set "10” or "01” in the means field Fd6 in a specific situation.
  • each authentication ECU 6x Upon receiving the confirmation request packet (S12B), each authentication ECU 6x determines whether or not its own device is designated as a request target. Even if the authentication ECU 6x that is not set as a request target receives the confirmation request packet, it does not operate and maintains a standby/sleep state. Note that the supervisory ECU 41 may transmit the confirmation request packet only to the request target. The authentication ECU 6x, which has received the confirmation request packet specifying its own device as the request target, searches for the target in a manner according to the content of the request.
  • the smart key authentication ECU 61 and mobile authentication ECU 62 react to the confirmation request packet sent in step S11, while the face authentication ECU 63 and fingerprint authentication ECU 64 do not respond to the confirmation request packet.
  • the authentication ECU 6x other than the request target such as the face authentication ECU 63 and the fingerprint authentication ECU 64, does not perform authentication itself, but is configured to return a response (Ack/Nack) indicating that it has received the confirmation request packet. good.
  • the smart key authentication ECU 61 executes a search process for the smart key 2 based on the received confirmation request packet (S13). That is, the smart key authentication ECU 61 sequentially transmits LF signals from each LF transmitter 45 that forms a communication area outside the vehicle, and performs code matching processing and relay verification processing using the LF transmitter 45 from which a response has been obtained. implement.
  • the smart key 2 to be searched is determined according to the setting value of the target field Fd4. Here, all smart keys 2 linked to the vehicle Hv are searched.
  • the mobile authentication ECU 62 also executes a search process for the mobile device 3 based on the received confirmation request packet (S14). That is, position determination, code verification, and relay determination are sequentially performed for all mobile devices 3 registered in the mobile authentication ECU 62.
  • the authentication ECU 6x designated as the request target Upon completion of the search process, the authentication ECU 6x designated as the request target returns a result notification packet, which is a packet indicating the result, to the supervising ECU 41.
  • the smart key authentication ECU 61 and the mobile authentication ECU 62 each complete a series of search processes, they send back a result notification packet, which is a packet indicating the result, to the supervisory ECU 41 (S15a, S16a).
  • the payload of the result notification packet also has the same format as the confirmation request packet, as shown in FIGS. 17 and 18. That is, the result notification packet includes a device field Fd1, a range field Fd2, an area field Fd3, a target field Fd4, a security field Fd5, and a means field Fd6.
  • FIG. 17 shows an example of the payload of the result notification packet transmitted by the smart key authentication ECU 61
  • FIG. 18 shows an example of the payload of the result notification packet transmitted by the mobile authentication ECU 62.
  • the device field Fd1 in the result notification packet indicates the reporting source. For example, "0001" is set in the device field Fd1 of the result notification packet output by the smart key authentication ECU 61.
  • the range field Fd2 and area field Fd3 of the result notification packet are set to the same values as the range in which the target was actually searched, that is, the range field Fd2 and area field Fd3 of the confirmation request packet.
  • a bit string (code) indicating an area where a target is actually discovered among the designated search target areas may be inserted into the area field Fd3. For example, if the smart key authentication ECU 61 finds the smart key 2 outside the driver's seat, it may send a result notification packet with "0010" set in the area field Fd3.
  • the smart key authentication ECU 61 transmits a result notification packet with "00001" set in the target field Fd4.
  • the mobile authentication ECU 62 cannot discover the mobile device 3, it transmits a result notification packet with "00000" set in the target field Fd4.
  • the same value as the security field Fd5 of the confirmation request packet is set in the security field Fd5 in the result notification packet.
  • the means field Fd6 in the result notification packet is set with a value corresponding to the means used to discover the target. For example, when the smart key authentication ECU 61 discovers the smart key 2 through LF authentication as the first means, it sets "01" in the means field Fd6. Note that if the authentication ECU 6x cannot discover any target by the means specified by the supervising ECU 41, the same value (for example, "11") as the means field Fd6 of the confirmation request packet is set in the means field Fd6. .
  • the supervising ECU 41 After transmitting the confirmation request packet, the supervising ECU 41 sequentially receives result notification packets from each authentication ECU 6x at any time.
  • the supervisory ECU 41 receives result notification packets from each of the smart key authentication ECU 61 and the mobile authentication ECU 62 (S15B, S16B). Then, the supervising ECU 41 integrates the search results from each authentication ECU 6x (S17).
  • the integration with the search results here corresponds to compiling the locations where the presence of the key device/user of the vehicle Hv has been confirmed.
  • the result of integrating the search results is data indicating that the smart key 2 is present in the vicinity area outside the vehicle.
  • the supervising ECU 41 controls the door lock motor and unlocks each door, based on the fact that the verified smart key 2 is present in the area outside the vehicle. That is, the vehicle Hv is set to the unlocked state (S18).
  • the operating sequence when accepting a locking operation is roughly the same as when accepting an unlocking operation.
  • the supervising ECU 41 detects a locking operation by the user based on input signals from the lock/unlock sensor 42 and the like, it transmits a confirmation request packet to each authentication ECU 6x.
  • the supervisory ECU 41 transmits a confirmation request packet in which the smart key authentication ECU 61 and the mobile authentication ECU 62 are set as request targets, as shown in FIG. 19, in response to the user's locking operation.
  • the combination of authentication ECUs 6x designated as request targets can be changed as appropriate by the designer or user settings.
  • the set value of the range field Fd2 is "01", but the set value of the range field Fd2 may be "11".
  • the supervising ECU 41 of this embodiment uses the first request field Fq1 as a field for specifying the area near the outside of the vehicle as the search target area, and the second request field Fq2 as a field for specifying the inside of the cabin as the search target area.
  • a confirmation request packet with the first area field Fd3 set to "0001" and the second area field Fd3 set to "1001" is transmitted.
  • the first area field is area field Fd3 of first request field Fq1.
  • the second area field is area field Fd3 of second request field Fq2.
  • a code (such as "01111") that means all key devices/users can be used in both the first and second request fields.
  • the supervising ECU 41 can set the security level to 2 ("10") in the confirmation request packet transmitted using the locking operation as a trigger.
  • "11" is set in the means field Fd6 to include not only smart authentication but also substantially contact type authentication.
  • the second means which corresponds to contact type authentication, can be excluded. Therefore, "01" is set in the means field Fd6 of the second request field Fq2.
  • each authentication ECU 6x When each authentication ECU 6x receives a confirmation request packet in which it is designated as a request target, each authentication ECU 6x searches for a target in a manner according to the content of the request. For example, the smart key authentication ECU 61 determines whether or not the smart key 2 is present in the area near the exterior of the vehicle using an LF transmitter for the exterior of the vehicle, and then determines whether the smart key 2 is present in the cabin using the LF transmitter 45p. Determine whether it exists or not. Furthermore, after determining the position based on the reception strength, the mobile authentication ECU 62 performs code verification of the connected device.
  • the authentication ECU 6x designated as the request target Upon completion of the search process, the authentication ECU 6x designated as the request target returns a result notification packet, which is a packet indicating the result, to the supervising ECU 41.
  • the smart key authentication ECU 61 transmits a result notification packet in which "00000" is set in the target field Fd4 of the first request field Fq1 and the second request field Fq2, as shown in FIG.
  • the smart key authentication ECU 61 places a code indicating that no key device has been found in either of the two specified target fields Fd4 and returns the code.
  • the supervising ECU 41 When the supervising ECU 41 receives the result notification packet from each authentication ECU 6x, it integrates these search results and performs control according to the integrated result.
  • the control ECU 41 controls the door lock motor and locks each door, based on the fact that the mobile device 3 is present in the area outside the vehicle and there is no key device in the cabin. That is, the vehicle Hv is set to a locked state.
  • the supervisory ECU 41 may perform a lock-in warning process.
  • the lock-in warning process is a process that uses a speaker or display to notify the user that the key device remains in the vehicle.
  • the residual device disabling process may be performed on the condition that the authentication outside the vehicle is successful.
  • the residual device invalidation process is a process for invalidating the key device left in the vehicle. Disabling means temporarily disabling the function as a key for the vehicle Hv. Invalidation may mean excluding the device from being a communication partner or setting it out of the scope of wireless authentication processing. By disabling the remaining devices, it is possible to reduce the possibility that a third party will illegally unlock the vehicle Hv.
  • the supervisory ECU 41 only needs to output a common instruction to each authentication ECU 6x. In other words, it is not necessary to output individual instruction signals for each authentication ECU 6x according to the function of each authentication ECU 6x. This is because each authentication ECU 6x converts a common instruction inputted from the supervisory ECU 41 into instruction content according to the function of its own device, and then operates.
  • the processing load on the supervisory ECU 41 can be reduced. Further, even when a new authentication ECU 6x is added, it is sufficient to simply add request target candidates to the supervisory ECU 41. There is no need to significantly modify the program of the supervisory ECU 41 due to changes or additions to the authentication ECU 6x. That is, according to the above configuration, it is possible to increase flexibility with respect to differences in authentication devices for each vehicle model and replacement/function change of authentication devices over time.
  • the arrangement of the LF transmitter 45, TP station 47, BLE communication device 48, NFC communication device 49, camera 50, and fingerprint reader 51 described above is an example, and the number and location of each device installed may be changed as appropriate. It's okay to be.
  • the LF transmitter 45 may also be located on the outer door handle for the rear seat or at the front end of the vehicle.
  • the BLE communication device 48 may be placed on the C-pillar, the ceiling of the vehicle interior, or near the brake pedal.
  • the mobile authentication ECU 62 may specify the position coordinates of the mobile device 3 with respect to the vehicle Hv by combining the measured distance values of the plurality of BLE communication devices 48 and the mounting position of each BLE communication device 48 in the vehicle Hv.
  • the installation position of each BLE communication device 48 is known. Therefore, if the mobile authentication ECU 62 can acquire distance information from three or more BLE communication devices 48 to the mobile device 3, it is possible to specify the position coordinates of the mobile device 3 by three-point positioning/multi-point positioning.
  • the position coordinates of the mobile device 3 may be expressed in a vehicle coordinate system.
  • the mobile authentication ECU 62 may determine the area where the mobile device 3 exists based on the device position coordinates calculated using the measured distance value.
  • the communication standard between the in-vehicle system 1 and the mobile device 3 may be Wi-Fi (registered trademark), EnOcean (registered trademark), Wi-SUN (Wireless Smart Utility Network), or the like.
  • the Wi-Fi standard may be any standard such as IEEE802.11n or IEEE802.11ax. Note that IEEE (registered trademark) is an abbreviation for Institute of Electrical and Electronics Engineers, and means the American Institute of Electrical and Electronics Engineers.
  • the communication method between the in-vehicle system 1 and the mobile device 3, in other words, the short-range communication method may be UWB-IR (Ultra Wide Band-Impulse Radio) that uses a frequency band of 3 GHz or higher.
  • Near field communication is performed using high frequency radio waves.
  • High frequency radio waves in the present disclosure refer to radio waves of 900 MHz or more, such as 2.4 GHz.
  • High-frequency radio waves are not limited to radio waves of 1 GHz or higher, but also include radio waves in the sub-giga band such as 920 GHz.
  • the in-vehicle system 1 may include an authentication ECU 6x not for each device type but for each communication method or authentication means.
  • the in-vehicle system 1 may include an authentication ECU 6x for each communication method.
  • LF authentication ECU 6A shown in FIG. 22 is an ECU that implements LF authentication
  • BLE authentication ECU 6B is an ECU that implements BLE authentication.
  • the NFC authentication ECU 6C is an ECU that performs NFC authentication
  • the transponder authentication ECU 6D is an ECU that performs transponder authentication.
  • the UWB authentication ECU 6E is an ECU that searches for a key device using UWB communication.
  • the face authentication ECU 6F and the fingerprint authentication ECU 6G correspond to the above-mentioned face authentication ECU 63 and fingerprint authentication ECU 64.
  • the combination and functional arrangement of the authentication ECU 6x included in the in-vehicle system 1 can be changed as appropriate.
  • RTT is the time from transmitting a response request signal to a communication partner until receiving a response signal from the communication partner.
  • the BLE communication device 48 may use, as the RTT, a value obtained by performing predetermined correction processing on the elapsed time from actually transmitting the signal to receiving the signal.
  • the correction process may be a subtraction of the expected value of the response processing time that may occur in the mobile device 3 or a subtraction of the expected value of the delay time that may occur in the BLE communication device 48.
  • the two-frequency phase difference is a parameter that is specified when the BLE communication device 48 and the mobile device 3 transmit and receive continuous wave (CW) signals
  • the two-frequency phase difference is a parameter that is specified when the BLE communication device 48 and the mobile device 3 transmit and receive continuous wave (CW) signals. This is the difference in phase difference.
  • the two-frequency phase difference corresponds to the amount of displacement in the transmission/reception phase difference due to a change in frequency.
  • the BLE communication device 48 may calculate and output a two-frequency phase difference for each combination of frequencies used for BLE communication.
  • the distance measurement value generation (calculation) function may be built into the BLE communication device 48, or may be included in the mobile authentication ECU 62. The division of functions between the BLE communication device 48 and the mobile authentication ECU 62 may be changed as appropriate.
  • the vehicle Hv in the above description is, for example, a four-wheeled vehicle owned by an individual.
  • the users of the vehicle Hv may be the owner and his family/friends.
  • the vehicle Hv may be a company car owned by a corporate organization or an official car owned by a public institution. If the vehicle Hv is a company car or official vehicle, the user may be a person who belongs to an organization that manages the vehicle Hv.
  • the vehicle Hv may be a vehicle provided for a rental service (a so-called rental car) or a vehicle provided for a car sharing service (a so-called shared car). If the vehicle Hv is a vehicle used for the above services, a person who has a contract for the use of those services and who has the authority to temporarily use the vehicle Hv based on the reservation for the service Can be a user.
  • a vehicle control system comprising: a general control device (41) that executes an application related to vehicle control based on signals from a plurality of position confirmation devices, The general control device is Detecting the occurrence of a predetermined confirmation event based on a signal from an on-vehicle sensor; transmitting a common confirmation request message indicating the requirements to the plurality of location confirmation devices based on the detection of the confirmation event; The location confirmation device is receiving a confirmation request message sent from the central control device; Converting the request content shown in the received confirmation request message into content according to the functions of the own device, and then executing the position confirmation in a manner according to the request content; transmitting a result notification message indicating the result of the position confirmation to the central control device; A vehicle control system in which a general control device is configured to determine whether vehicle control can be executed based on a result notification message sent back from a position confirmation
  • the vehicle control system according to technical idea 1, in which a plurality of targets are registered,
  • the confirmation request message includes a code that specifies the target to be searched among multiple targets,
  • the position confirmation device is a vehicle control system that searches for the target specified in the confirmation request message.
  • the confirmation request message includes the code of the search target area, which is the area where the target is searched,
  • the position confirmation device is a vehicle control system that determines whether a target exists in the search target area specified in the confirmation request message.
  • the vehicle control system according to technical idea 3,
  • the confirmation request message is a vehicle control system configured to be able to set two or more search target areas and to specify a target for each search target area.
  • the vehicle control system according to any one of technical ideas 1 to 4,
  • the confirmation request message includes a code specifying the security level of the location confirmation,
  • the position confirmation device is a vehicle control system that performs position confirmation in a manner according to a specified security level.
  • the vehicle control system according to any one of technical ideas 1 to 5, including a position confirmation device configured to be able to search for a target using a plurality of search methods,
  • the confirmation request message includes information specifying a target search method for the vehicle control system.
  • the confirmation request message includes a code that specifies the request target, which is the location confirmation device to be operated, among the plurality of location confirmation devices,
  • the location confirmation device specified as the request target in the confirmation request message performs location confirmation according to the content indicated in the confirmation request message, while A vehicle control system in which a position confirmation device that is not specified as a request target in the confirmation request message does not perform position confirmation.
  • the smart key and the mobile device are configured to be able to be registered as a key device that functions as a vehicle key through wireless communication with a communication device installed in the vehicle.
  • a vehicle control system The confirmation request message includes a code specifying the type of key device to be searched, A location confirmation device capable of searching for the type of key device specified in the confirmation request message performs location confirmation according to the content indicated in the confirmation request message, while A vehicle control system in which a location confirmation device that cannot search for the type of key device specified in the confirmation request message does not perform location confirmation.
  • the vehicle control system according to any one of technical ideas 1 to 8,
  • the result notification message contains information of the discovered target, the vehicle control system.
  • the vehicle control system according to any one of technical ideas 1 to 9,
  • the result notification message contains information on the area where the target was discovered by the vehicle control system.
  • the computer of the present disclosure may be realized using any one of a system-on-chip (SoC), an IC, and an FPGA.
  • SoC system-on-chip
  • IC also includes ASIC (Application Specific Integrated Circuit).
  • a computer program may be stored as instructions executed by a computer on a computer-readable non-transitive tangible storage medium.
  • As a recording medium for the program an HDD (Hard-disk Drive), an SSD (Solid State Drive), a flash memory, etc. can be used.

Abstract

統括ECU(41)は、ユーザによって施錠操作が行われたことを検出すると、各認証ECU(6x)に向けて、車外近傍エリアとキャビン内の2つのエリアを探索対象エリアと指定し、且つ、全てのユーザを探索対象に指定した認証要求パケットを、各認証ECU(6x)に送信する。各認証ECU(6x)は、受信した要求内容をもとに自装置の認証方式、位置判定方式に応じた態様で、ターゲットの探索を実施し、その結果を統括ECU(41)に返送する。

Description

車両制御システム、車両制御プログラム、位置確認装置 関連出願の相互参照
 この出願は、2022年5月26日に日本に出願された特許出願第2022-086238号を基礎としており、基礎の出願の内容を、全体的に、参照により援用している。
 本開示は、ユーザ又はキーデバイスが車両の所定エリアに存在することが確認できていることを条件に車両の施錠や開錠といった車両制御を実施する技術に関する。
 電子キーに加えて、スマートフォンなどの汎用的な携帯デバイスを、キーデバイスとして使用可能な車載システムがある。ここでの電子キーとは、車両の鍵としての機能を備える専用的なデバイスであって、キーフォブ、スマートキー、キーカードなどと呼ばれうる。キーデバイスとは、車両の鍵として機能するデバイスであって、車両を使用しようとする人物の正当性を証明するためのデバイスである。車載システムは、所定エリアにキーデバイスが存在することを確認できていることを条件として、施錠又は開錠を実施する。
 スマートキーが所定エリアに存在することの確認処理は、特許文献1に開示されているように車両の複数箇所に設置されたLF(Low Frequency)アンテナを用いて電子キーと通信することによって実現される事が多い。また、携帯デバイスの位置確認は、Bluetooth(登録商標)に準拠した無線通信によって実現される事がある。
特開2020-100994号公報
 車両に対するキーデバイス又はユーザの位置を確認する装置である位置確認装置の具体的な構成は、多様化しつつある。近年は、LF信号やBluetooth(登録商標)の他に、UWB(Ultra Wide Band)を用いてキーデバイスの位置を確認する構成も検討されている。また、顔認証又は指紋認証によって、ユーザが所定位置に存在することを確認する装置が車両に搭載される可能性がある。さらには、キーデバイスとして利用可能な装置も多様化しつつある。
 それぞれ探索対象とするターゲットや判定方法が異なる複数種類の位置確認装置が車両に搭載されている場合、1つの制御装置がこれらを統括的に制御するほうが、セキュリティ、消費電力、ユーザビリティ或いはその他の観点において好適でありうる。
 しかしながら、車両モデルごとに、搭載される位置確認装置のバリエーション又は型式は異なりうる。また、一部の位置確認装置が工場出荷後にグレードアップされたり、追加されたりすることにより、制御装置に連なる位置確認装置の組み合わせが変わることも起こりうる。
 そのような事情を踏まえると、複数の位置確認装置を統括的に管理して動作させるシステムは、車両モデルごとの位置確認装置の違いや、経時的な位置確認装置の入れ替え/機能変更に対して柔軟性を有することが好ましい。
 本開示は、上記の検討に基づいて成されたものであり、その目的の1つは、車両に搭載される位置確認装置の変更に対して柔軟に適合可能な車両制御システム、車両制御プログラム、位置確認装置を提供することにある。
 ここに開示される車両制御システムは、装置ごとに予め登録されているターゲットの位置確認をそれぞれ異なる方式で行う複数の位置確認装置と、複数の位置確認装置からの信号に基づいて車両制御にかかるアプリケーションを実行する統括制御装置と、を含む車両制御システムであって、統括制御装置は、車載センサからの信号に基づき所定の確認イベントの発生を検知することと、確認イベントが検知されたことに基づいて、複数の位置確認装置に対し、要求事項を示す共通の確認要求メッセージを送信することと、を実行し、位置確認装置は、統括制御装置から送信された確認要求メッセージを受信することと、受信した確認要求メッセージに示される要求内容を自装置の機能に応じた内容に変換した上で、要求内容に応じた態様で位置確認を実行することと、位置確認の結果を示す結果通知メッセージを統括制御装置に返送することと、を実行し、統括制御装置が、位置確認装置から返送されてくる結果通知メッセージをもとに、車両制御の実行可否を判断するように構成されている。
 上記の構成では、統括制御装置は、ターゲットの位置確認に係る処理の実行を要求する相手によらずに共通の確認要求メッセージを送信する。各位置確認装置は、確認要求メッセージの内容を自装置の機能に応じた内容に変換した上で、要求内容に応じた態様でターゲットの位置確認を実施し、その結果を統括制御装置に返送する。
 このような構成によれば、統括制御装置は位置確認装置ごとに個別の指示を出力する必要がない。よって、車両モデルごとの位置確認装置の違いや、経時的な位置確認装置の入れ替え/機能変更に対して柔軟性を有する車両制御システムを実現可能となる。
 また、本開示される車両制御プログラムは、装置ごとに予め登録されているターゲットの位置確認をそれぞれ異なる方式で行う複数の位置確認装置と接続されて使用されるコンピュータに、車載センサからの信号に基づき所定の確認イベントの発生を検知することと、確認イベントが検知されたことに基づいて、複数の位置確認装置に対し、希望する要求事項を示す共通の確認要求メッセージを送信することと、位置確認装置から確認要求メッセージに基づく位置確認の結果を示す結果通知メッセージを受信することと、位置確認装置から返送されてくる結果通知メッセージをもとに、検出された確認イベントに対応する車両制御の実行可否を判断することと、を実行させるための命令を含む。
 上記の車両制御プログラムは、コンピュータを、上記の車両制御システムが備える統括制御装置として機能させるためのプログラムである。上記命令を含む構成によれば、コンピュータを統括制御装置として動作させることができ、その結果として車両制御システムと同様の効果を奏しうる。
 本開示の位置確認装置は、車両制御にかかるアプリケーションを実行する統括制御装置からの指示信号に基づき、予め登録されているターゲットの位置確認を実施する位置確認装置であって、統括制御装置から位置確認での要求事項を示す確認要求メッセージを受信することと、受信した確認要求メッセージに示される要求内容を自装置の機能に応じた内容に変換した上で、要求内容に応じた態様で位置確認を実行することと、位置確認の結果を示す結果通知メッセージを統括制御装置に返送することと、を実行するように構成されている。
 上記装置は、上記の車両制御システムが備える位置確認装置である。上記装置によれば、統括制御装置との連携により、車両制御システムと同様の効果を奏しうる。
 なお、請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
車両用電子キーシステムの全体像を示す図である。 通信機の設置位置の一例を示す図である。 カメラ及び指紋リーダの設置位置の一例を示す図である。 位置確認処理の流れを示すフローチャートである。 エリア設定の一例を説明するための図である。 統括ECUの機能ブロック図である。 確認要求パケットに収容するペイロードのフォーマットの一例を示す図である。 装置フィールドにおける値の定義例を示す図である。 レンジフィールドにおける値の定義例を示す図である。 エリアフィールドにおける値の定義例を示す図である。 車外を細分化したエリア設定例を示した図である。 ターゲットフィールドにおける値の定義例を示す図である。 セキュリティフィールドにおける値の定義例を示す図である。 手段フィールドにおける値の定義例を示す図である。 開錠操作受付時のシステムの作動を説明するためのシーケンス図である。 開錠操作に反応して統括ECUが送信する確認要求パケットの例を示す図である。 スマートキー認証ECUが送信する結果通知パケットのペイロードの一例を示す図である。 モバイル認証ECUが送信する結果通知パケットのペイロードの一例を示す図である。 施錠操作に反応して統括ECUが送信する確認要求パケットの例を示す図である。 スマートキー認証ECUが送信する結果通知パケットのペイロードの一例を示す図である。 モバイル認証ECUが送信する結果通知パケットのペイロードの一例を示す図である。 車載システムの他の構成例を示すブロック図である。
 以下、本開示の実施形態について図を用いて説明する。
 <前置き>
 図1は、車両用電子キーシステムSysの概略的な構成の一例を示す図である。図1に示すように車両用電子キーシステムSysは、車載システム1と、複数のスマートキー2と、複数の携帯デバイス3とを含む。車載システム1は、車両Hvに搭載されているシステムである。スマートキー2は、車両Hvの電子キーとしての専用デバイスである。携帯デバイス3は、車両Hvのユーザによって携帯される汎用的な情報処理端末である。
 車両Hvは電動車、より具体的には外部充電可能なハイブリッド車、いわゆるプラグインハイブリッド車である。電動車の概念には、電気自動車の他、ハイブリッド車、及び燃料電池車も含まれる。尚、ハイブリッド車は動力源としてエンジンとモータを備える車両である。他の態様として車両Hvは、エンジン車であってもよい。車両Hvは複数のユーザによって利用されうる。
 車両Hvは、右側に運転席が設けられている。他の態様として、車両Hvは左側に運転席が設けられた車両でも良い。以下の説明における前後、左右、上下の各方向は、基準方向に関する注釈がない場合には(つまり基本的には)、車両Hvを基準として規定される。以下の説明は、車両Hvが使用される地域の法規及び慣習に適合するように適宜変更して実施可能である。
 車載システム1とスマートキー2は、LF(Low Frequency)帯の電波と、RF帯の電波を用いて無線通信可能に構成されている。LF帯とは、125kHz又は134kHzといった、300kHz以下の周波数帯を指し、20kHzから30kHzまでの周波数も含みうる。車両用電子キーの技術分野において、RF帯は315MHz又は920MHzといった、UHF(Ultra High Frequency)帯と解されて良い。
 車載システム1は、LF信号を送信するとともに、RF信号を受信可能に構成されている。LF信号とは、LF帯に属する所定周波数の無線信号である。RF信号とはRF帯に属する所定周波数の無線信号である。LF信号とは、例えば、ウェイク信号、及び、チャレンジ信号である。ウェイク信号は、スマートキー2をアクティブモードに移行させるためのコードを含むLF信号である。チャレンジ信号は、認証のためのレスポンスコードの返送を要求するLF信号である。チャレンジ信号は、乱数であるチャレンジコードを含む。スマートキー2は、受信したLF信号に応じた応答データを、RF帯の電波を用いて車載システム1に返送する。本開示ではLF信号とRF信号を用いた双方向通信をLF-RF通信とも称する。
 車載システム1と携帯デバイス3はそれぞれ、近距離通信可能に構成されている。ここでの近距離通信とは、実質的な通信可能距離が5mから30m、最大でも100m程度となる所定の近距離無線通信規格に準拠した通信である。近距離通信の規格は、Bluetooth(登録商標)、又はWi-Fi(登録商標)等であってよい。Bluetooth規格は、Bluetooth Classicでもよいし、BLE(Bluetooth Low Energy)でもよい。
 以下では、車載システム1と携帯デバイス3は、近距離通信として、BLE規格に準拠した無線通信(以降、BLE通信)を実施する場合を例にとって各部の作動を説明する。車載システム1が携帯デバイス3との通信におけるマスターとして振る舞い、携帯デバイス3がスレーブとして振る舞うように設定されている。他の実施形態としては、携帯デバイス3が車載システム1との通信におけるマスターとして動作するように構成されていても良い。本開示では、BLE通信で送受信される無線信号をBLE信号とも記載する。スマートキー2や携帯デバイス3が車載システム1に向けて送信するBLE信号には、送信元を示す情報としてデバイスIDが含まれる。
 スマートキー2及び携帯デバイス3は、車両Hvを使用するための鍵コードを保持しており、当該鍵コードを用いて車両Hvの電子キーとして機能するデバイスである。ここでの鍵コードとは、後述する認証処理で使用されるデータである。鍵コードは、車両Hvにアクセスしようとしている人物がユーザであること、つまり、車両Hvにアクセスしようとしている人物の正当性を証明するためのデータである。本開示では、スマートキー2及び携帯デバイス3のことをまとめてキーデバイスとも称する。鍵コードは、キーデバイス毎に異なりうる。
 なお、本開示のように携帯デバイス3をキーデバイスとして利用可能に構成されている車載システム1においても、スマートキー2は、今後も車両の付属品として販売/配布されることが予見される。また、ユーザの中には、その好みによって、あえて携帯デバイス3ではなくスマートキー2を車両の鍵として使用し続けるユーザの存在も想定される。つまり、車載システム1の構成としては、スマートキー2と携帯デバイス3の双方と通信可能であることが求められうる。
 <スマートキー2について>
 スマートキー2は、ユーザが車両Hvを操作するための専用デバイスである。スマートキー2は、車両Hvの購入時に、車両Hvとともにオーナに配布されうる。スマートキー2は、扁平な直方体型や、扁平な楕円体型(いわゆるフォブタイプ)、カード型など、多様な形状であってよい。スマートキー2は、車両用携帯機、キーフォブ、キーカード、又はアクセスキーと呼ばれうる。スマートキー2は、車両Hvの付属物であることから付属キーと言い換えられて良い。
 スマートキー2は、LF受信部、RF送信部、及び、キー制御部を備える。LF受信部は、LF信号を受信するための回路である。LF受信部は、LF信号を受信するためのアンテナ、及び、受信信号を復調する回路(いわゆる復調回路)を含む。RF送信部は、RF信号を送信するための構成である。RF送信部は、RF信号を送信するためのアンテナ、及びキー制御部から入力されたベースバンド信号を変調する変調回路を含む。
 キー制御部は、CPU(Central Processing Unit)やRAM(Random Access Memory)、ROM(Read Only Memory)を備えるマイクロコンピュータとして構成されている。キー制御部はIC(Integrated Circuit)やFPGA(Field-Programmable Gate Array)を用いて実現されていてもよい。ROMには、キーIDや、当該スマートキー2で施開錠可能な車両Hvの車両ID、鍵コード、スマートキー制御プログラムが保存されている。キーIDは、車載システム1がスマートキー2を識別するためのIDであって、スマートキー2ごとに異なる値が割り当てられている。車両IDは車両ごとに固有の値である。
 キー制御部は、LF受信部が所定の閾値以上の強度を有するウェイク信号を受信したことに基づいて起動し、スマートキー2全体をスリープモードからアクティブモードに移行させる。アクティブモードは、キー制御部やRF送信部が駆動している動作モードである。スリープモードは、アクティブモードと比較して実行可能な機能を限定することで消費電力を抑制する動作モードである。スリープモードは、キー制御部の大部分及びRF通信部が停止している動作モードに相当する。
 アクティブモード時においてキー制御部は、LF受信部がチャレンジコードを受信した場合にはROMに保存されている鍵コードを用いてレスポンスコードを生成し、RF送信部からに無線送信させる。
 なお、スマートキー2はより好ましい態様として、車載システム1との通信手段のバックアップとしてトランスポンダを備える。トランスポンダは、車載システム1が備えるTPステーション47から無線給電される電力で動作し、TPステーション47から送信されてくるチャレンジコードに応じたレスポンスコードを車載システム1に返送する。つまり、スマートキー2は、トランスポンダを用いて車載システム1と認証のための無線通信を実施可能に構成されている。
 <携帯デバイス3について>
 携帯デバイス3は、BLE通信機能を備えた、携帯可能かつ汎用的な情報処理端末である。携帯デバイス3は、スマートフォン又はウェアラブルデバイスといった、任意の通信端末であってよい。ウェアラブルデバイスは、ユーザの身体に装着されて使用されるデバイスである。ウェアラブルデバイスは、リストバンド型、腕時計型、指輪型、メガネ型、又はイヤホン型といった、多様な形状を有していてよい。
 携帯デバイス3は、BLE通信部、NFC通信部、及び、デバイス制御部を備える。BLE通信部は、BLE通信を実施するための通信モジュールである。NFC通信部は、NFC(Near Field Communication)の規格に従った無線通信であるNFC通信を実施するための通信モジュールである。ここでのNFC通信は、通信可能な距離が数cmから数十cm程度となる通信である。NFC通信は、近接場通信、あるいは、タッチ通信と呼ぶことができる。近接場通信は、BLE通信よりも通信可能な距離が十分に小さい通信方式に相当する。
 デバイス制御部は、プロセッサ、メモリ、及びストレージ等を備えた、コンピュータである。ストレージには、携帯デバイス3を車両Hvの電子キーとして機能させるためのアプリケーションであるデジタルキーアプリがインストールされている。また、ストレージには、鍵コードが保存されている。デバイス制御部は、車載システム1との通信接続、及び、認証に係る処理を実施する。
 携帯デバイス3は、BLE通信部からアドバタイズ信号を定期的に送信する。また携帯デバイス3は、車載システム1とのBLE通信により、チャレンジコードを受信した場合には、ストレージに保存されている鍵コードを用いてレスポンスコードを生成し、車載システム1に返送する。なお、携帯デバイス3はNFC通信で車載システム1からチャレンジコードを受信した場合にもレスポンスコードを生成する。そして携帯デバイス3は、当該生成したレスポンスコードをNFC通信で車載システム1に返送する。
 <車載システム1の構成について>
 車載システム1は、図1に示すように、統括ECU41、施開錠センサ42、スタートスイッチ43、制御対象44、LF送信機45、RF受信機46、TPステーション47、BLE通信機48、NFC通信機49、カメラ50、及び指紋リーダ51を備える。また、車載システム1は、上記のデバイスに加えて、スマートキー認証ECU61、モバイル認証ECU62、顔認証ECU63、及び指紋認証ECU64を備える。部材名称中のECUは、Electronic Control Unitの略であり、電子制御装置を意味する。また、TPステーション47の「TP」は、トランスポンダを表す。部材名称中のモバイルは携帯デバイス3を意図しているが、携帯デバイス3は必ずしも通話機能を備えていなくともよい。
 統括ECU41は、施開錠センサ42、スタートスイッチ43、制御対象44、スマートキー認証ECU61、モバイル認証ECU62、顔認証ECU63、及び指紋認証ECU64のそれぞれと車両内ネットワークNwを介して相互通信可能に接続されている。車両内ネットワークNwは、車両Hv内に構築されている通信ネットワークである。車両内ネットワークNwの規格としては、多様な規格を採用可能である。スマートキー認証ECU61は、LF送信機45、RF受信機46、及びTPステーション47のそれぞれと、専用の通信ケーブルで接続されていてよい。モバイル認証ECU62は、BLE通信機48及びNFC通信機49のそれぞれと通信ケーブルを用いて相互通信可能に接続されている。顔認証ECU63はカメラ50と映像信号線で接続されている。指紋認証ECU64は指紋リーダ51と有線接続されている。図1に示す装置同士の接続形態は一例であって、具体的な装置同士の接続態様は適宜変更可能である。
 車載システム1は、ユーザ又はキーデバイスの位置確認にかかる複数のサブシステム(以降、認証システム)を含む。スマートキー認証ECU61は、LF送信機45、RF受信機46、及びTPステーション47とともに、スマートキー2の位置を確認するサブシステムであるスマートキー探索システムSb1を構築する。また、モバイル認証ECU62は、BLE通信機48及びNFC通信機49とともに、携帯デバイス3の位置を確認するサブシステムであるモバイル探索システムSb2を構築する。顔認証ECU63は、カメラ50の撮影画像に基づいてユーザの認証を行う顔認証システムSb3を構築する。指紋認証ECU64は、指紋リーダ51が読み取った指紋パターンに基づいてユーザ認証をする指紋認証システムSb4を構築する。
 以降では、スマートキー認証ECU61、モバイル認証ECU62、顔認証ECU63、指紋認証ECU64をまとめて認証ECU6xとも記載する。認証ECU6xが位置確認装置に相当する。本開示における位置確認とは、基本的には単なる位置の判定だけでなく、判定対象とするデバイス/人物の正当性を検証(つまり認証)することを含む。位置確認に認証処理を含めるか否かは、統括ECU41からの指示、換言すれば、位置確認を実施するシーンによって定まりうる。また、ターゲットを認証する際には位置の判定も伴う。以下における認証との記載は、位置確認或いは探索と読み替えることができる。
 統括ECU41は、複数の認証システムの動作を統括的に制御するECUである。統括ECU41が統括制御装置に相当する。統括ECU41は、コンピュータを用いて実現されている。すなわち、統括ECU41は、プロセッサE1、メモリE2、ストレージE3、入出力回路E4(図中のI/O)、及びこれらの構成を接続するバスラインを備えている。なお、スマートキー認証ECU61、モバイル認証ECU62、顔認証ECU63、及び指紋認証ECU64などといった、統括ECU41以外のECUもまた、それぞれプロセッサやメモリ、ストレージを備える。
 プロセッサE1はメモリE2と結合された演算処理のためのハードウェア(換言すれば演算コア)である。プロセッサE1は、メモリE2へのアクセスにより、種々の処理を実行する。メモリE2は、揮発性の記憶媒体(例えばRAM)である。ストレージE3は、フラッシュメモリといった、不揮発性の記憶媒体を含む構成である。ストレージE3には、プロセッサE1によって実行される車両制御プログラムが格納されている。プロセッサE1が車両制御プログラムを実行することは、当該車両制御プログラムに対応する車両制御方法が実行されることに相当する。入出力回路E4は、他装置と通信するための回路モジュールである。
 統括ECU41のストレージE3には、ユーザごとに固有の識別情報であるユーザIDが管理IDと紐付けられている。管理IDは、各認証ECU6xが保有する、同一ユーザについての認証用データを紐づけて管理するための識別番号である。管理IDはユーザIDと1対1で対応しうる。ここでは一例として管理IDは1番から4番までが使用されている。なお、ユーザID自体が管理IDとして使用されてもよい。
 統括ECU41は、複数のアプリケーションソフトウェア(以降、アプリ)を実行可能に構成されている。アプリは、ECU上で動作するプログラムである。本開示の「アプリケーション」/「アプリ」との記載は、アプリケーションを実行する装置/演算コアと読み替えることができる。演算コアは、プロセッサE1に対応する。統括ECU41は、認証制御アプリAp1と車両制御アプリAp2を実行する。
 認証制御アプリAp1は、各認証システム、実体的には各認証ECU6xを制御するアプリである。車両制御アプリAp2は、認証結果に基づいて所定の車両制御を実行するアプリである。ここでの車両制御とは、開錠や、施錠、走行用電源をオンオフ制御、ウェルカム制御、リモート駐車、リモート出庫などの少なくとも何れか1つと解されて良い。ウェルカム制御とは、ユーザが車両Hvに接近したことに基づいて車載照明設備を点灯させたり、空調を作動させたりする制御である。認証制御アプリAp1及び車両制御アプリAp2の機能の詳細は別途後述する。
 施開錠センサ42は、ユーザが車両Hvのドアを開錠及び施錠するためのタッチセンサである。施開錠センサ42は、各ドアに設けられている外側ドアハンドルに設けられている。外側ドアハンドルとは、ドアの外側面に設けられた、ドアを開閉するための把持部材である。施開錠センサ42は、ユーザにタッチされたことを静電容量の変化あるいは圧力の変化から検出し、その旨を示す電気信号をモバイル認証ECU62に出力する。尚、ユーザの開錠指示及び施錠指示の少なくとも何れか一方を受け付けるための構成は、ボタン式のスイッチであってもよい。ボタン式スイッチは、施開錠センサ42の代わりに、又は、施開錠センサ42とともに各ドアハンドルに設けられうる。
 スタートスイッチ43は、ユーザが走行用電源をオン/オフを切り替えるためのプッシュスイッチである。走行用電源は、車両Hvが走行するための電源であって、システムメインリレーである。仮に車両Hvがエンジン車である場合にはイグニッション電源が走行用電源に相当する。スタートスイッチ43は、ユーザによってプッシュ操作がされると、その旨を示す電気信号をモバイル認証ECU62に出力する。施開錠センサ42やスタートスイッチ43が車載センサの一例に相当する。
 制御対象44は、統括ECU41が制御可能なアクチュエータ及び電装設備である。統括ECU41には、制御対象44が接続されている。制御対象44は、ドアロックモータ、電源ECU、スピーカ、車載照明装置、空調装置、又はディスプレイであってよい。ドアロックモータは、各ドアのロック機構の状態(施錠、開錠)を切り替えるためのモータである。電源ECUは、車両Hvに搭載された走行用電源のオンオフ状態を制御するECUである。電源ECUは、統括ECU41からの指示信号に基づき、走行用電源をオフからオンに切り替える。車載照明装置は、ヘッドライトや、車内灯、ウェルカムランプなどである。ディスプレイは、車内に配置された液晶/有機ELディスプレイ、又は、車両のサイドウィンドウ/路面に画像を投影するプロジェクタであってよい。
 LF送信機45は、モバイル認証ECU62からの指示に基づき、ウェイク信号やチャレンジ信号といった、LF信号を送信する装置である。LF送信機45は、LF送信回路とLF送信アンテナとを備える。LF送信回路は、デジタルアナログ変換、周波数変換、又は変調といった、所定の信号処理を行う回路である。
 本実施形態の車載システム1は、図2に示すようにLF送信機45a、45b、45c、45d、45e、45p、45qを備える。LF送信機45aは運転席用の外側ドアハンドルに設けられたLF送信機45である。LF送信機45bは助手席用の外側ドアハンドルに設けられたLF送信機45である。LF送信機45cはトランクドア付近に設けられたLF送信機45である。LF送信機45pは、キャビン内に配置されたLF送信機45である。LF送信機45pは、トランク内に配置されたLF送信機45である。LF送信機45pは、インストゥルメントパネルの車幅方向中央部又は運転席正面部に配置されていてよい。LF送信機45qは、後部座席の着座面や足元付近に配置されていてよい。
 LF送信機45aの通信範囲は、車外の運転席用ドア付近に限定されており、LF送信機45bの通信範囲は、車外の助手席用ドア付近に限定されており、LF送信機45cの通信範囲は、車外のリアバンパ付近に限定されている。LF送信機45pの通信範囲は、キャビン内に限定されている。LF送信機45qの通信範囲は、トランク内に限定されている。
 なお、LF送信機45a、45b、45cといった車外向けLF送信機は、より好ましい態様として、送信電力を基本探索レベルと拡張探索レベルとに切り替え可能に構成されている。基本探索レベルは、アンテナから1m以内を通信範囲とする電力値に設定されている。また、拡張探索レベルはアンテナから6m以内を通信範囲とする電力値に設定されている。拡張探索レベルは、後述する車外遠方エリアにスマートキー2が存在するか否かを判定するために供される。LF送信機45a~45cの通信範囲(送信電力)はスマートキー認証ECU61によって制御される。
 RF受信機46は、RF信号、すなわちスマートキー2からの応答信号を受信するためのモジュールである。RF受信機46は、受信信号に対応するデータをスマートキー認証ECU61に出力する。RF受信機46は、車内の天井部やインストゥルメントパネルに設けられている。RF受信機46は、スマートキー認証ECU61に内蔵されていても良い。
 TPステーション47は、スマートキー2のトランスポンダと通信を実施するための構成であって、ループアンテナあるいはコイルを用いて実現されている。TPステーション47は、スタートスイッチ43付近、運転席の外側ドアハンドル、及びトランクの外側ドアハンドルに配置されていてよい。各TPステーション47は、スマートキー認証ECU61の指示に基づき動作する。
 BLE通信機48は、携帯デバイス3とBLE通信を実施するための通信モジュールである。BLE通信機48は、車両Hvに少なくとも1つ設けられている。本実施形態の車載システム1は一例として、図2に示すように、BLE通信機48として、BLE通信機48a、48b、48c、48p、48qを備える。BLE通信機48aは運転席側のBピラーに配置されており、BLE通信機48bは助手席側のBピラーに配置されており、BLE通信機48cはリアバンパ付近に配置されている。本開示では、BLE通信機48a~48cをまとめて車外向けBLE通信機とも記載する。車外向けBLE通信機は車両Hvの外面部(側面部や背面部)に配置されたBLE通信機48である。BLE通信機48pはスタートスイッチ43付近に配置されており、BLE通信機48qはトランク内に配置されている。本開示では、BLE通信機48p、48qといった、車内に配置されたBLE通信機48を車内向けBLE通信機とも記載する。
 各BLE通信機48は、駆動中、キーデバイスとして登録されている携帯デバイス3からの信号の受信状況を示すデータをモバイル認証ECU62に出力する。受信状況には、受信の有無、受信強度(Received Signal Strength Indicator/Indication)が含まれる。各BLE通信機48の動作状態(駆動/停止)は、モバイル認証ECU62によって制御される。
 本実施形態のモバイル認証ECU62は、複数のBLE通信機48のうちの1つのみを携帯デバイス3とのデータ通信に使用し、その他のBLE通信機48を携帯デバイス3の位置判定用の通信機として使用する。位置判定用のBLE通信機48とは、1つの局面においては、携帯デバイス3からの信号の受信強度を測定するための通信機である。本開示では携帯デバイス3とのデータ通信に使用されるBLE通信機48を代表機とも称する。また、位置判定用のBLE通信機48のことを本開示では観測機とも称する。本実施形態のモバイル認証ECU62は一例としてBLE通信機48pを代表機として運用し、その他を観測機として運用する。代表機の設定はモバイル認証ECU62によって動的に変更されても良い。
 尚、BLE通信では、デバイス間の通信接続が確立している状態では、複数のチャンネルを逐次変更しながらデータの送受信を実施する。すなわち、コネクション確立後のデータ通信時は周波数ホッピングが行われる。そのため、通常は、代表機しか携帯デバイス3からのデータ信号を捕捉できない。観測機はデバイス信号を観測できなくなる。
 そのような事情に対応する構成として、本実施形態のモバイル認証ECU62は、代表機から携帯デバイス3との通信に使用するチャンネルを示す情報(以降、チャンネル情報)及びデバイスIDを、各観測機に参照情報として配信する。各観測機は、参照情報に示されるチャンネル情報によって、BLEで使用可能な多数のチャンネルのうち、何れのチャンネルを受信すれば、接続デバイスからの信号を受信できるのかを認識可能となる。その結果、観測機は、通信接続せずともデバイス信号の受信強度を検出及び報告可能となる。ちろん、他の態様としては、各BLE通信機48が個別に携帯デバイス3と双方向通信を実施し、受信強度をモバイル認証ECU62に送信するように構成されていてもよい。
 NFC通信機49は、近接場通信を実施するためのモジュールである。車載システム1は、NFC通信機49として、例えば右側Cピラーなど、車両Hvの外面部に配置されたNFC通信機49aと、車内の運転席付近に配置されているNFC通信機49pを備える。各NFC通信機49の動作状態は、モバイル認証ECU62によって制御される。
 カメラ50は、ユーザの顔認証に使用される画像を生成する装置である。車載システム1は、カメラ50として、カメラ50a、50b、50c、50pを備える。各カメラ50の動作は顔認証ECU63からの信号に基づき駆動する。
 カメラ50aは、運転席側の車外に存在するユーザの顔を撮像可能なカメラ50である。カメラ50aは、運転席側のBピラー、ルーフ縁部、又はサイドミラーに配置されていてよい。カメラ50bは、助手席側の車外に存在するユーザの顔を撮像可能なカメラ50である。カメラ50bは、助手席側のBピラー、ルーフ縁部、又はサイドミラーに配置されていてよい。カメラ50cは、トランクの前に存在するユーザの顔を撮像可能なカメラ50である。カメラ50cは、リアウィンドウの上端/下端、トランクドア、又はリアバンパ付近に配置されていてよい。カメラ50a~50cは、運転支援/自動運転などの制御にも利用される、周辺監視用のカメラであってもよい。カメラ50pは運転席に着座している乗員の顔を撮像可能なカメラである。カメラ50pは、光軸が運転席のヘッドレストが存在する方向に向いた姿勢にて、ステアリングコラムカバー又はフロントウィンドウの上端部等に設置されていてよい。カメラ50pは、ドライバの状態(眠気等)を検出するドライバステータスモニタ用のカメラであってもよい。各カメラ50は、光学カメラであってもよいし赤外線カメラであってもよい。
 指紋リーダ51は、指紋情報を読取る装置である。指紋リーダ51は、例えば複数の電極が形成する静電容量の分布パターン、又は、当該分布パターンに基づいて定まる特徴点の分布パターンを示すデータを出力する。なお、指紋リーダ51は光学式のものであってもよいし、超音波式のものであってもよい。車載システム1は、図3に示すように指紋リーダ51a、51pを備える。
 指紋リーダ51aは、運転席用の外側ドアハンドルといった、車両Hvの外面部に設けられている。指紋リーダ51aは、車外に存在するユーザが車両Hvを施錠したり開錠したりするために供される。指紋リーダ51pは、ステアリングホイール又はインストゥルメントパネルといった、車内の運転席周りに配置されている。指紋リーダ51pは、ドライバとしてのユーザが、走行用電源をオフからオンに切り替えるために供される。
 スマートキー認証ECU61は、統括ECU41からの指示に基づき、スマートキー2を探索する処理を実施するECUである。スマートキー認証ECU61のストレージには、スマートキー2毎のキーIDがユーザID及び管理IDと紐付けられて登録されている。スマートキー2の探索処理については別途後述する。
 モバイル認証ECU62は、BLE通信機48等との協働により、車両Hvに対する携帯デバイス3の位置を判定するECUである。モバイル認証ECU62のストレージには、携帯デバイス3毎のデバイスIDが管理ID及びユーザIDと紐付けられて登録されている。また、ストレージE3には、各BLE通信機48の車両Hvにおける搭載位置を示す通信機設定データが格納されている。各BLE通信機48の搭載位置は、車両座標系上の点として表現されてよい。車両座標系は、車両Hvの任意の位置を中心とし、車両Hvの幅方向及び前後方向の両方に平行な2次元座標系である。車両座標系を形成するx軸は車幅方向に平行に、y軸は車両の前後方向に平行に設定されていてよい。座標系の中心は、車体の中心であってよい。車両座標系は、高さ方向に平行なz軸を含む、3次元座標系であってもよい。モバイル認証ECU62の作動の詳細については別途後述する。
 顔認証ECU63は、カメラ50で撮像された画像に含まれる顔画像を解析することによってユーザを認証するECUである。顔認証ECU63のストレージにはユーザごとの顔の特徴量データとユーザIDが管理IDと紐付けられた状態で保存されている。顔認証ECU63は、統括ECU41からの要求に基づき、複数のカメラ50を選択的に動作させ、当該カメラ50の撮影映像に含まれる顔部の特徴量に基づいてユーザを認証する。
 顔認証ECU63は、統括ECU41から車外近傍エリアにユーザがいるか否かを確認するように指示された場合、カメラ50a、50b、50cを用いてユーザの顔画像の取得を試行する。カメラ50a、50b、50cのいずれかを用いてユーザ認証が成功した状態とは、ユーザが車外近傍エリアに存在することが確認された状態に相当する。また、顔認証ECU63は、統括ECU41からキャビン内にユーザがいるか否かを確認するように指示された場合には、カメラ50pを用いてユーザの顔画像の取得を試行する。
 指紋認証ECU64は、指紋リーダ51で読み取られた指紋情報に基づいて、ユーザを認証するECUである。指紋認証ECU64のストレージにはユーザごとの指紋の特徴量データとユーザIDが管理IDと紐付けられた状態で保存されている。指紋認証ECU64は、統括ECU41からの要求に基づき、複数の指紋リーダ51を選択的に動作させ、当該指紋リーダ51で読み取られた指紋情報をもとにユーザを識別する。
 指紋認証ECU64は、統括ECU41から車外近傍エリアにユーザがいるか否かを確認するように指示された場合、指紋リーダ51aを用いてユーザの指紋情報の取得を試行する。また、指紋認証ECU64は、統括ECU41からキャビン内にユーザがいるか否かを確認するように指示された場合には、指紋リーダ51pを用いてユーザの指紋情報の取得を試行する。指紋リーダ51pを用いてユーザ認証が成功した状態とは、ユーザがキャビン内に存在することが確認された状態に相当する。
 以上で述べたように、各認証ECU6xのストレージには、管理IDとユーザIDと認証用データの対応関係を示すデータが登録されている。各認証ECU6xは、統括ECU41から指定された管理IDに対応する鍵コードや生体情報を読み出し、ターゲットの位置確認を実施可能に構成されている。ここでのターゲットとは、ユーザ及びキーデバイスといった、位置確認の対象とする人/ものを指す。なお、キーデバイス/ユーザと管理IDとの対応付けは、例えば新規のユーザ情報/キーデバイス情報を認証ECU6xに登録した際に、認証ECU6xと統括ECU41とが双方向通信を実施することにより実施されてよい。
 統括ECU41には、上述したセンサ/スイッチ/ECU以外にも、多様なデバイスが直接的に又は間接的に接続されていてよい。例えば統括ECU41には、カーテシスイッチや、着座センサ、シートベルトセンサ、ブレーキセンサ、及びシフトポジションセンサの出力信号が入力されてよい。カーテシスイッチは、ドアの開閉状態を示す信号を出力するスイッチである。着座センサは着座状態を示す信号を出力するセンサである。着座センサは、座面に配置された圧力センサであってよい。シフトポジションセンサは現在のシフトポジションを示す信号を出力するセンサである。
 統括ECU41及び各認証ECU6xは、車両内ネットワークNwを介して、車両Hvの状態、及び、車両Hvに対するユーザの操作を示す種々の車両情報を取得する。統括ECU41は、走行用電源の状態(オン/オフ)、各ドアの開閉状態、各ドアの施錠/開錠状態、施開錠センサ42の出力レベル、及びスタートスイッチ43の出力レベルを取得する。統括ECU41は、ブレーキペダルの踏込量/踏込力を検出するブレーキセンサの出力値、及びパーキングブレーキの作動状態を示す信号を取得してよい。
 <スマートキーの認証について>
 ここではスマートキーの認証方法の一例について説明する。スマートキー認証ECU61は、ウェイク信号の送信に対するスマートキー2からの応答の有無に基づいて、スマートキー2の位置を判定する。スマートキー認証ECU61は、LF送信機45aからウェイク信号を基本探索レベルで送信させた結果として、スマートキー2からの応答が得られた場合、運転席外側エリアにスマートキー2が存在すると仮判定する。LF送信機45aの送信電力が基本探索レベルに設定されている場合、運転席外側エリアは、車外のうち、運転席用の外側ドアハンドルから1m以内となるエリアに相当する。
 また、スマートキー認証ECU61は、ウェイク信号に対する応答を返送してきたスマートキー2である応答キーとコード照合を実施し、コード照合が成功した場合に、当該スマートキー2が、応答取得エリアに存在するとの判定を確定する。応答取得エリアとは、スマートキー2が応答信号を返送するトリガとなったウェイク信号を送信したLF送信機45の通信エリアである。上記の例では運転席外側エリアが応答取得エリアに相当する。
 コード照合処理は、チャレンジ-レスポンス方式で通信相手を認証する処理である。コード照合は、認証側装置から認証対象に向けてチャレンジコードを送信するステップと、認証側装置が検証用コードを生成するステップと、認証対象がレスポンスコードを返送するステップと、認証側装置が検証用コードとレスポンスコードが一致するか判定するステップを含む。ここではスマートキー認証ECU61が認証側装置に相当し、応答キーが認証対象に相当する。チャレンジコード自体は、乱数表やランダム関数を用いて生成される、照合ごとに異なるコードであってよい。
 スマートキー認証ECU61は、或るLF送信機45から送信させたウェイク信号に対する応答を受信した場合、コード照合処理の第1ステップとして、当該LF送信機45からチャレンジ信号を応答キーに向けて送信する。また、スマートキー認証ECU61は、コード照合処理の第2ステップとして、当該チャレンジコードと、通信相手に応じた鍵コードとを用いて所定の手順により検証用コードを生成する。そして、スマートキー認証ECU61は、コード照合処理の第3ステップとして、通信相手から返送されてきたレスポンスコードと検証用コードとを照らし合わせる。ここで、検証用コードと受信したレスポンスコードが一致している場合に、スマートキー認証ECU61は認証成功と判定する。
 このようにスマートキー2の認証は、応答が得られたLF送信機45の設置位置に応じた位置判定のステップと、コード照合による通信相手の認証を行うステップとを含む。その他、スマートキー2の認証は、スマートキー2で観測されるLF信号の受信強度、又は、スマートキー2から返送されてきた応答信号の受信強度を用いた中継検証ステップを含んでいても良い。中継検証ステップは、車載システム1-スマートキー2間の通信が不正に中継されているか否かを判定するためのステップである。スマートキー認証ECU61は、観測された受信強度が所定値以上であることに基づいて、車載システム1-スマートキー2間の通信が中継されていると判定してよい。
 スマートキー認証ECU61は、統括ECU41から要求される探索対象エリアに応じて、ウェイク信号を送信させるLF送信機45を選択する。仮に統括ECU41から探索対象エリアとして車外近傍エリアが指定された場合、スマートキー認証ECU61は、LF送信機45a~45cから順番にウェイク信号を送信させる。また、仮に統括ECU41から探索対象エリアとして車内が指定された場合、スマートキー認証ECU61は、LF送信機45p、45pから順番にウェイク信号を送信させる。
 その他、スマートキー認証ECU61は、統括ECU41から探索対象エリアとして指定されたエリアに対応するTPステーション47を駆動して、スマートキー2の認証を試行する。本開示ではLF-RF通信を用いた認証処理を、LF認証とも記載する。また、TPステーション47を用いたスマートキー2の認証処理を、トランスポンダ認証とも記載する。
 <携帯デバイスの認証について>
 ここでは携帯デバイス3の認証方法の一例について説明する。モバイル認証ECU62は、携帯デバイス3の位置判定にかかる準備動作として、携帯デバイス3から送信されるBLE信号を受信したことに基づいて、携帯デバイス3(ひいてはユーザ)が車両Hv周辺に存在することを認識する。モバイル認証ECU62は、パッシブスキャン方式にて車両周辺に存在する携帯デバイス3を検出してよい。
 なお、モバイル認証ECU62は、スキャン要求の送信を伴うアクティブスキャン方式によって携帯デバイス3を探索しても良い。2種類のスキャン方式はシーンによって使い分けられても良い。例えば駐車中の待機シーンにおいてはパッシブスキャン方式を採用する一方、スタートスイッチ43の押下などの所定の確認イベント検出時にはアクティブスキャン方式が採用されても良い。モバイル認証ECU62は、BLE通信機48から、通信接続している携帯デバイス3のデバイスIDを取得する。
 携帯デバイス3の認証方法もまた、スマートキー2の認証と同様に、図4に示すように位置判定ステップ(S01)と、コード照合ステップ(S02)と、中継検証ステップ(S03)とを含む。位置判定ステップは、車両Hvに対する携帯デバイス3の相対位置を判定するステップである。コード照合ステップは、チャレンジコードを用いた照合処理を実施するステップである。中継検証ステップは、中継器を用いて車載システム1と携帯デバイス3との間の無線通信が不正に実行されていないかを検証するステップである。
 位置判定ステップは、モバイル認証ECU62が各BLE通信機48で観測された受信強度に基づいて、車両Hvに対する接続デバイスの位置を判定するステップである。接続デバイスとは、統括ECU41に登録されている携帯デバイス3のうち、実際にモバイル認証ECU62と通信接続している携帯デバイス3を意味する。モバイル認証ECU62は、各BLE通信機48で観測されている接続デバイスの受信強度に基づき、図5に示すキャビン内、トランク内、車外近傍エリア、車外遠方エリア、及び無効エリアの何れのエリアに接続デバイスが存在するかを判定する。図5のA1はキャビン内を、A2はトランク内を、A3は車外近傍エリアを、A4は車外遠方エリアを、A5は無効エリアをそれぞれ示している。
 キャビン内は、運転席などの座席が設けられている空間である。キャビン内は、前席エリアと後席エリアなどに細分化されていても良い。トランク内は、トランクの内側空間を指す。本開示ではキャビン内とトランク内をまとめて車内とも記載する。
 車外近傍エリアは、車外のうち車両Hvから1m以内となる範囲といった、車外のうち、車両Hvの近傍とみなせる範囲を意味する。車外近傍エリアは、パッシブエントリエリアあるいは施開錠エリアと言い換えられて良い。車両Hvの近傍とみなす距離パラメータである第1距離は、1mではなく、0.75mや1.5mなどであってもよい。第1距離は、車外向けLF送信機から基本探索レベルで発信させた際の通信エリアの大きさに対応する。
 車外遠方エリアは、車外のうち、車両Hvから6m以内であって、かつ車外近傍エリアよりも外側の範囲である。無効エリアは、車外遠方エリアよりも外側、すなわち、車両Hvから6m以上遠方となる領域である。車外遠方エリアの外側境界を規定する距離パラメータである第2距離は、6mではなく、5mや8mであってもよい。車外遠方エリアは、ウェルカム制御を開始するためのエリアである、ウェルカムエリアとみなすこともできる。
 モバイル認証ECU62は、通信接続していない携帯デバイス3に関しては無効エリアに存在すると見なしてよい。また、モバイル認証ECU62は、接続デバイスが車内、車外近傍エリア、及び車外遠方エリアの何れにも存在しないと判定している場合には、当該携帯デバイス3は無効エリアに存在すると判定してもよい。
 モバイル認証ECU62が実行するコード照合処理の流れは、スマートキー認証ECU61が実施するコード照合と、通信相手や通信手段が異なるだけで、中身は同じであってよい。モバイル認証ECU62がコード照合処理を実施するタイミングは、統括ECU41からの認証要求を受信したタイミングであってよい。他の態様として、モバイル認証ECU62は、BLE通信機48と携帯デバイス3との通信接続が確立したタイミングで接続デバイスとのコード照合を実施してもよい。モバイル認証ECU62は携帯デバイス3と通信接続している間、所定の周期でコード照合処理を実施するように構成されていても良い。
 中継検証ステップは、例えば代表機に接続デバイスと測距用の通信を実施させることによって定まる測距値が、所定の範囲内となっているか否かを判定するステップである。モバイル認証ECU62は、測距値が所定値(例えば6m)以上となっている場合、中継が行われていると判定する。
 ここでの測距値とは、携帯デバイス3から送信された信号がBLE通信機48で受信されるまでの信号の飛行時間(ToF:Time of Flight)を示すパラメータである。測距値は、受信強度とは異なるパラメータである。測距値は、具体的には、ラウンドトリップ時間(RTT:Round-Trip Time)又は2周波位相差である。測距通信とは、RTT又は2周波位相差を測定するための通信と解されて良い。測距値は、片道分又は往復分のToFを示すため、ToF関連値と言い換えられて良い。モバイル認証ECU62は、観測された2周波位相差又はRTTをそのまま測距値として取り扱っても良い。測距値は、2周波位相差又はRTTを、距離の次元に換算したパラメータであってもよい。
 その他、モバイル認証ECU62は、統括ECU41から探索対象エリアとして指定されたエリアに対応するNFC通信機49を駆動して、携帯デバイス3の認証を試行する。以降ではBLE通信を用いて携帯デバイス3を認証する処理を、BLE認証と記載する。また、NFC通信を用いた携帯デバイス3の認証処理を、NFC認証と記載する。
 LF認証及びBLE認証は、ユーザがキーデバイスをカバンや衣類のポケットに入れたまま実施可能な無線認証処理である。LF認証やBLE認証のようにユーザがキーデバイスを手にもつことなる実施可能な無線認証のことを本開示ではスマート認証と称する。一方、トランスポンダ認証及びNFC認証は、TPステーション47又はNFC通信機49といったスキャナに、キーデバイスをかざす(略接触させる)といったアクションが必要な無線認証である。本開示では、トランスポンダ認証及びNFC認証を、略接触型認証とも記載する。
 <統括ECU41の機能について>
 ここでは統括ECU41の機能及び作動について説明する。統括ECU41は、ストレージE3に保存されているプログラムを実行することにより、図6に示す種々の機能ブロックに対応する機能を提供する。すなわち、統括ECU41は機能部として、確認イベント検出部F1、認証要求部F2、及び車両制御部F3を備える。確認イベント検出部F1及び認証要求部F2は認証制御アプリAp1に属する機能ブロックであり、車両制御部F3は車両制御アプリAp2に属する機能ブロックである。
 確認イベント検出部F1は、車両内ネットワークNwから入力される種々のデータ/信号に基づいて、確認イベントの発生を検出する。確認イベントは、開錠操作、及び施錠操作であってよい。開錠操作は、車両Hvを開錠するためのユーザ操作である。開錠操作は、車両Hvが施錠された状態における施開錠センサ42へのタッチ操作であってよい。施錠操作は、車両Hvを施錠するためのユーザ操作である。施錠操作は、車両Hvが開錠されており、かつ、走行用電源がオフに設定された状態における、施開錠センサ42へのタッチ操作であってよい。確認イベント検出部F1は、車両Hvの状態と、施開錠センサ42からの出力信号との組合せにより、確認イベントとしての開錠操作及び施錠操作を検出しうる。
 確認イベント検出部F1は、始動操作を確認イベントとして検出してもよい。始動操作は、ブレーキペダルが踏み込まれた状態でのスタートスイッチ43の押下であってよい。確認イベント検出部F1は、開かれていたドアが閉じられたことを確認イベントとして検出しても良い。より具体的には、車両Hvの施錠操作を受け付けた状態で、全てのドアが閉じられたことが確認イベントとして登録されていても良い。その他、確認イベント検出部F1は、ブレーキペダルが踏み込まれたことを示す信号がブレーキペダルセンサから入力されたことを確認イベントとして検出しても良い。
 その他、車載システム1は、ドア下に検知エリアを形成する赤外線センサの出力信号に基づいて、ユーザの開錠操作を検出するように構成されていても良い。その場合、確認イベント検出部F1は、上記赤外線センサから、ユーザが検知エリアに足をかざしたことを示す信号が入力された場合に、確認イベントが発生したと判定して良い。
 認証要求部F2は、確認イベント検出部F1にて確認イベントが検出されたことを受けて、その検出された確認イベントの種別、及び、車両Hvの状態に応じた確認要求パケットを、各認証ECU6xに向けて出力する。本実施形態の認証要求部F2は、各認証ECU6xに対して、ペイロード(中身)が同一の確認要求パケットをマルチキャストする。もちろん、確認要求パケットの送信態様は、マルチキャストではなくユニキャストであっても良い。認証要求部F2は、複数の認証ECU6xのそれぞれに対して、同一のペイロードを有する確認要求パケットを順番にユニキャストしてもよい。確認要求パケットの構成については別途後述する。認証要求部F2は、位置確認の要求先として指定した各認証ECU6xから、位置確認処理の結果を示す結果通知パケットを取得する。確認要求パケットが確認要求メッセージに相当する。また、結果通知パケットが結果通知メッセージに相当する。
 車両制御部F3は、確認イベントの内容、デバイス/ユーザの存在が確認できている位置、及び、車両Hvの状態に応じた車両制御を実行する構成である。車両制御部F3は、施錠操作を受けつけたことをトリガとして実行させた位置確認の結果として、携帯デバイス3が車内に存在せず、かつ、車外近傍エリアにキーデバイスが存在することが確認できた場合、車両Hvを施錠する。また、車両制御部F3は、開錠操作を受けつけたことをトリガとして実行させた位置確認の結果として、携帯デバイス3が車外近傍エリアに存在すると判定された場合には、ボディECU56と協働してドアを開錠する。車両制御部F3は、施錠操作を受けつけたことをトリガとして実行させた位置確認の結果として、携帯デバイス3が車内に存在すると判定された場合、スピーカやディスプレイを用いてキーデバイスの閉じ込めを警告してもよい。
 なお、車両制御部F3は、車内や車外近傍エリアにキーデバイスの存在が確認できなかった場合でも、顔認証ECU63又は指紋認証ECU64にて、所定位置にユーザの存在が確認できている場合には、ユーザ位置及び車両の状態車両制御を実行する。
 <確認要求パケットの構成例>
 統括ECU41と認証ECU6xとの間において認証要求として送受信される通信パケットのペイロードは、一定のフォーマットを有する。確認要求パケットは、認証ECU6xごとの仕様や機能、特性に依存しないレベルまで、指示内容(要求事項)を抽象化して示すフォーマットを備える。当該構成によれば、車載システム1が備える認証ECU6xの組み合わせや機能の変更に対して、統括ECU41のプログラムを修正する手間を低減する効果が期待できる。
 確認要求パケット及び結果通知パケットのペイロードは、図7に示すように、装置フィールドFd1、レンジフィールドFd2、第1要求フィールドFq1、及び第2要求フィールドFq2を備える。第1要求フィールドFq1及び第2要求フィールドFq2は同じ構成を有する。第1要求フィールドFq1及び第2要求フィールドFq2はそれぞれ、エリアフィールドFd3、ターゲットフィールドFd4、セキュリティフィールドFd5、手段フィールドFd6を備える。
 ・装置フィールドについて
 確認要求パケットにおける装置フィールドFd1は、要求対象を指定するフィールドである。要求対象は、認証処理を実行させる装置(認証ECU6x)を意味する。ここでは一例として、装置フィールドFd1は4ビットに設定されており、ビットごとに異なる認証ECU6xが割り当てられている。装置フィールドFd1の第1ビットにはスマートキー認証ECU61が、第2ビットにはモバイル認証ECU62が、第3ビットには顔認証ECU63が、第4ビットには指紋認証ECU64が、それぞれ割り当てられている。なお、ここでは右端のビットが第1ビットである。統括ECU41は、認証処理を実行させたい認証ECU6xに対応するビットに「1」を設定した確認要求パケットを送信する。例えば統括ECU41は、スマートキー認証ECU61とモバイル認証ECU62に対して認証処理の実行を要求する場合、装置フィールドFd1に「0011」に設定した確認要求パケットを送信する。図8は、装置フィールドFd1における設定値ごとの要求対象の組み合わせの対応関係の一例を示している。
 なお、上記の例では認証ECU6xの数の増大に比例して装置フィールドFd1のビット数を拡張する必要が生じる。他の態様として、装置フィールドFd1は、認証処理の要求先/報告元を示すECUの識別番号(以降、ECU-ID)を示すビット列が挿入されるフィールドであってもよい。装置フィールドFd1の長さは、可変であってもよい。装置フィールドFd1には、要求対象とする複数のECU-IDが挿入されても良い。
 また、通信パケットは、ヘッダに示される宛先アドレス情報により、送信先を指定可能である。認証処理の要求先や報告元は、宛先アドレスや送信元アドレスで識別可能であるため装置フィールドFd1は省略されても良い。確認要求パケットは装置フィールドFd1を備えていなくとも良い。統括ECU41は、要求対象とする複数の認証ECU6xに向けて同一の中身を有する確認要求パケットを送信するように構成されていればよい。
 ・レンジフィールドについて
 レンジフィールドFd2は、車外におけるキーデバイス/ユーザの探索範囲を指定するビット値が挿入されるフィールドである。ここでは一例としてレンジフィールドFd2の長さは2ビットに設定されている。統括ECU41は、車外の探索範囲として、例えば近傍エリアのみを指定する場合、レンジフィールドFd2に「01」に設定した確認要求パケットを送信する。また、統括ECU41は、車外の探索範囲として、車外近傍エリアと車外近傍エリアを含む範囲を指定する場合、レンジフィールドFd2に「11」に設定した確認要求パケットを送信する。図9は、レンジフィールドFd2の値の定義の一例を示している。レンジフィールドFd2には、1m又は6mといった、具体的な距離値を示すコードが挿入されても良い。
 ・エリアフィールドについて
 エリアフィールドFd3は、キーデバイス/ユーザの探索対象エリアを指定するビット値が挿入されるフィールドである。ここでは一例としてエリアフィールドFd3の長さは4ビットに設定されている。例えば統括ECU41は、探索対象エリアとして、車外を指定する場合、レンジフィールドFd2に「0001」に設定した確認要求パケットを送信する。車外のどこまでを探索範囲とするかは前述のレンジフィールドFd2の設定値にて規定されうる。また、統括ECU41は、探索対象エリアとして、車内を指定する場合、レンジフィールドFd2に「1000」に設定した確認要求パケットを送信する。図10は、エリアフィールドFd3の値の定義の一例を示している。なお、図10におけるトランク外とは、車外のうち、トランクから所定距離以内となる範囲である。フード外とは、車外のうち、車両の前端から所定距離以内となる範囲である。
 なお、他の態様においてレンジフィールドFd2は、エリアフィールドFd3に統合されていても良い。仮に車外のエリアが、方向と距離の組み合わせによって、図11に示すようにサブエリアA31~A36、A41~A46に細分化されている場合、レンジフィールドFd2は省略可能である。エリアフィールドFd3には、探索対象エリアとするサブエリアに対応するコードが挿入されれば良い。なお、図10に示す探索対象エリアの設定例は一例である。探索対象エリアの区分は、車外と車内の2つだけであってもよい。また、探索対象エリアの指定区分は、キャビン内、トランク内、車外近傍エリア、車外の4つであってもよい。その他、エリアフィールドFd3の長さは、可変であってもよい。エリアフィールドFd3の長さが可変に設定可能な場合、統括ECU41は探索対象とするエリアごとのコードをエリアフィールドFd3に挿入した確認要求パケットを送信すれば良い。
 ・ターゲットフィールドについて
 ターゲットフィールドFd4は、位置確認(探索)のターゲットとするキーデバイス/ユーザを指定するビット値が挿入されるフィールドである。ターゲットの指定は管理IDを用いて実現される。ここでは一例としてターゲットフィールドFd4の長さは5ビットに設定されており、各ビットに管理IDが割り当てられている。例えば第1ビットは管理ID=1、第2ビットは管理ID=2、第3ビットは管理ID=3、第4ビットは管理ID=4がそれぞれ割り当てられている。なお、最上位ビット(左端ビット)は、未割り当てである。図12は、ターゲットフィールドFd4の設定値ごとの定義の一例を示している。
 統括ECU41は、探索対象として、管理ID=1に対応するデバイス/ユーザを指定する場合、ターゲットフィールドFd4に「00001」に設定した確認要求パケットを送信する。また、統括ECU41は、探索対象として、管理ID=1~2に対応するデバイス/ユーザを指定する場合、ターゲットフィールドFd4に「00011」に設定した確認要求パケットを送信する。本実施形態では管理IDは4番までしか使われていないため、ターゲットフィールドFd4に「01111」を設定した確認要求パケットはすべてのデバイス/ユーザを探索対象に指定した確認要求パケットに相当する。
 なお、上記の例では管理IDの最大数がターゲットフィールドFd4のビット数に依存する。故に、登録可能なユーザ数には上限値が存在しうる。また、登録可能なユーザ数を増やすためにはターゲットフィールドFd4のビット数を拡張する必要がある。このような課題を解決するための1つの構成としてターゲットフィールドFd4の長さは、可変であってもよい。また、他の態様として、ターゲットフィールドFd4は、認証対象を示す管理IDが挿入されるフィールドであってもよい。その場合、ターゲットフィールドFd4は管理IDの長さに応じたビット数を有する。また、複数の認証対象を指定可能なように、確認要求パケットは、複数のターゲットフィールドFd4を備えていても良い。統括ECU41は、すべての管理IDを指定するコードである全指定コードを利用可能に構成されていても良い。全指定コードは、すべてのビットに1を設定したコード(11111)、又は、特定の制御ビットに1を設定したコード(10000)といった、所定のコードであってよい。
 各認証ECU6xはターゲットフィールドFd4で指定された管理IDを、自装置の機能に応じたターゲット識別番号に変換した上で作動する。例えばスマートキー認証ECU61は、管理ID=1が設定された確認要求パケットを受信した場合、管理ID=1に紐づくキーIDを有するスマートキー2を探索する。また、モバイル認証ECU62は、管理ID=1が設定された確認要求パケットを受信した場合、管理ID=1に紐づくデバイスIDを有する携帯デバイス3を探索する。顔認証ECU63や指紋認証ECU64は、管理ID=1が設定された確認要求パケットを受信した場合、管理ID=1に紐づくユーザを認証するための処理を実行する。このように各認証ECU6xは、探索対象にかかる共通の指示内容に対して、自装置の機能に応じた個別の解釈を行い、動作する。
 ・セキュリティフィールドについて
 セキュリティフィールドFd5は、位置確認の確実性(安全性)を示すセキュリティレベルを指定するビット値が挿入されるフィールドである。ここでは一例として統括ECU41はセキュリティレベルを1~3の3段階で指定可能に構成されている。それに伴い、ターゲットフィールドFd4の長さは2ビットに設定されている。統括ECU41は、セキュリティレベルとして、レベル1を指定する場合、セキュリティフィールドFd5に「01」に設定した確認要求パケットを送信する。また、統括ECU41は、セキュリティレベルとして、レベル2を指定する場合、セキュリティフィールドFd5に「10」に設定した確認要求パケットを送信する。統括ECU41は、セキュリティレベルとしてレベル3を指定する場合、セキュリティフィールドFd5に「11」に設定した確認要求パケットを送信する。図13は、セキュリティフィールドFd5の値ごとの定義例を示している。
 認証ECU6xごとに、セキュリティレベルの設定値の解釈(作動)は異なっていてよい。例えばスマートキー認証ECU61及びモバイル認証ECU62といった、無線認証ECUにとってのセキュリティレベル2は、コード照合は実施するものの、中継検証処理は省略するレベルであってよい。無線認証ECUにとってのセキュリティレベル3は、コード照合及び中継検証処理を実行するレベルであってよい。セキュリティレベル1は、コード照合すら実施しないレベルであってよい。セキュリティレベル1は、デバイスID/キーIDによる通信相手の特定と位置判定のみを実施するレベルであってよい。無線認証ECUにとってのセキュリティレベルは、コード照合の必要性や、中継判定の必要性を示す情報に相当する。また、顔認証ECU63及び指紋認証ECU64といった生体認証ECUは、セキュリティレベルが高いほど多くの特徴量を用いて高精度に識別処理を行ってよい。各認証ECU6xは、セキュリティレベルにかかる共通の指示内容に対して、自装置の機能に応じた個別の解釈を行い、動作してよい。
 ・手段フィールドについて
 手段フィールドFd6は、認証手段/認証方式を指定するビット値が挿入されるフィールドである。ここでは一例として手段フィールドFd6の長さは2ビットに設定されている。統括ECU41は、認証手段として第1手段を指定する場合、手段フィールドFd6に「01」に設定した確認要求パケットを送信する。また、統括ECU41は、認証手段として第2手段を指定する場合、手段フィールドFd6に「10」に設定した確認要求パケットを送信する。認証手段として第1手段と第2手段の両方を使用することを指定する場合、手段フィールドFd6に「11」に設定した確認要求パケットを送信する。図14は、手段フィールドFd6の値ごとの定義例を示す図である。
 第1手段はメインの(通常の)認証手段に対応し、第2手段はサブ(予備)の認証手段に対応しうる。スマートキー認証ECU61にとっての第1手段とはLF認証であり、第2手段とはトランスポンダ認証である。モバイル認証ECU62にとっての第1手段とはBLE認証を指し、第2手段とはNFC認証である。認証手段を1つしか持っていない認証ECU6xにとっては手段フィールドFd6の値によらず、当該認証手段を適用してよい。例えば顔認証ECU63及び指紋認証ECU64は、手段フィールドFd6の値によらず、顔画像/指紋情報を用いた認証処理を実施してよい。このように各認証ECU6xは、認証手段にかかる共通の指示内容に対して、自装置の機能に応じた個別の解釈を行い、動作する。探索の手段は、探索方法と言いかえることができる。
 第2要求フィールドFq2は、第1要求フィールドFq1で指定したエリアとは別のエリアを対象としたターゲットの探索を要求するためのフィールドである。第2要求フィールドFq2の構成は第1要求フィールドFq1と同様である。なお、第1要求フィールドFq1で指定した内容で必要十分である場合、第2要求フィールドFq2の全てのビットは0に設定されうる。
 <開錠制御にかかるシステム作動について>
 ここでは図15に示すシーケンス図を用いて、統括ECU41が開錠操作を受け付けた際の統括ECU41及び各認証ECU6xの作動について説明する。前提として車両Hvは施錠された状態である。また、開錠操作を行ったユーザは、スマートキー2は保持しているものの、携帯デバイス3は保持していない状態で、運転席用のドアから1m以内に立っているものとする。当該ユーザが保持するスマートキー2のキーIDは1であり、対応する管理IDも1に設定されているものとする。
 まず統括ECU41が、施開錠センサ42等からの入力信号に基づいて、ユーザによる開錠操作を検出すると(S11)、各認証ECU6xに向けて確認要求パケットを送信する。前述の通り、統括ECU41は、確認要求パケットを各認証ECU6xへ向けて順次ユニキャストしても良いし、マルチキャストの態様で一斉送信しても良い。ここでは一例として統括ECU41は、ユーザの開錠操作に反応して、図16に示すようにスマートキー認証ECU61とモバイル認証ECU62を要求対象に設定した確認要求パケットを送信する。すなわち、装置フィールドFd1に「0011」を設定した確認要求パケットを送信する。要求対象に指定する認証ECU6xの組合せは、設計者やユーザ設定によって適宜変更されてよい。統括ECU41は、ユーザの開錠操作に反応して、全ての認証ECU6xを要求対象に設定した確認要求パケットを送信してもよい。また、要求対象は車両Hvの状態や、スマート認証処理の結果に応じて動的に変更されても良い。統括ECU41は直近所定時間(1分)以内にLF認証やBLE認証が失敗した履歴が存在する場合には、生体認証ECUを要求対象に加えた確認要求パケットを送信しても良い。
 統括ECU41は、ユーザの開錠操作を検出した場合、基本的には車外近傍エリアを探索対象エリアに指定するとともに、全てのキーデバイス/ユーザをターゲットに設定した確認要求パケットを送信する。具体的にはレンジフィールドFd2を「01」に、エリアフィールドFd3を「0001」に、ターゲットフィールドFd4を「01111」にそれぞれ設定した確認要求パケットを送信する。なお、開錠操作受付時の探索対象エリアは車外近傍エリアだけでよい。換言すれば、その他のエリアまで探索する必要はない。そのため、第2要求フィールドFq2は空白であってよい。
 統括ECU41は、シーンに応じてセキュリティレベルを選択する。例えば統括ECU41は、車両Hvの開錠や走行用電源オンといった利用開始にかかる認証時には、セキュリティレベルを最高レベルである3(「11」)に設定する。一方、統括ECU41は、車両Hvの施錠や走行電源オフといった利用終了にかかる認証時にはセキュリティレベルを2(「10」)に設定する。他の態様として統括ECU41は常にセキュリティレベルを3(「11」)に設定してもよい。
 本実施形態の統括ECU41は、常に手段フィールドFd6には「11」に設定する。もちろん、統括ECU41は、特定のシチュエーションにおいては、手段フィールドFd6に「10」や「01」を設定しても良い。
 各認証ECU6xは確認要求パケットを受信すると(S12B)、自装置が要求対象として指定されているか否かを判定する。要求対象に設定されていない認証ECU6xは、仮に確認要求パケットを受信しても作動せずに待機状態/スリープ状態を維持する。なお、そもそも統括ECU41は要求対象にのみ確認要求パケットを送信しても良い。自装置が要求対象として指定された確認要求パケットを受信した認証ECU6xは、要求内容に応じた態様でターゲットの探索を実施する。
 ここではステップS11で送信された確認要求パケットに対し、スマートキー認証ECU61とモバイル認証ECU62は反応する一方、顔認証ECU63や指紋認証ECU64は確認要求パケットに対して反応しない。なお、顔認証ECU63や指紋認証ECU64といった要求対象以外の認証ECU6xは、認証自体は実行しないものの、確認要求パケットを受信したことを示す応答(Ack/Nack)は返送するように構成されていても良い。
 スマートキー認証ECU61は、受信した確認要求パケットにもとづきスマートキー2の探索処理を実行する(S13)。すなわち、スマートキー認証ECU61は、車外に通信エリアを形成する各LF送信機45から順にLF信号を送信し、且つ、応答が得られたLF送信機45を用いたコード照合処理及び中継検証処理を実施する。探索対象とするスマートキー2はターゲットフィールドFd4の設定値に応じて定まる。ここでは、車両Hvに紐付けられている全てのスマートキー2が探索される。
 モバイル認証ECU62もまた、受信した確認要求パケットにもとづき携帯デバイス3の探索処理を実行する(S14)。すなわち、モバイル認証ECU62に登録されている全ての携帯デバイス3を対象として、位置判定、コード照合、中継判定を順に実施する。
 要求対象に指定された認証ECU6xは、探索処理が完了次第、その結果を示すパケットである結果通知パケットを統括ECU41に返送する。本例ではスマートキー認証ECU61及びモバイル認証ECU62は、それぞれ一連の探索処理が完了すると、その結果を示すパケットである結果通知パケットを統括ECU41に返送する(S15a、S16a)。
 結果通知パケットのペイロードもまた、図17及び図18に示すように、確認要求パケットと同様のフォーマットを備える。すなわち、結果通知パケットは、装置フィールドFd1、レンジフィールドFd2、エリアフィールドFd3、ターゲットフィールドFd4、セキュリティフィールドFd5、手段フィールドFd6を備える。なお、図17はスマートキー認証ECU61が送信する結果通知パケットのペイロードの一例を、図18はモバイル認証ECU62が送信する結果通知パケットのペイロードの一例を、それぞれ示している。
 結果通知パケットにおける装置フィールドFd1は、報告元を示す。例えばスマートキー認証ECU61が出力する結果通知パケットの装置フィールドFd1には「0001」が設定される。結果通知パケットのレンジフィールドFd2及びエリアフィールドFd3には、実際にターゲットを探索した範囲、すなわち確認要求パケットのレンジフィールドFd2及びエリアフィールドFd3と同じ値が設定される。なお、他の態様として、エリアフィールドFd3には指定された探索対象エリアのうち、実際にターゲットが発見されたエリアを示すビット列(コード)が挿入されても良い。例えばスマートキー認証ECU61は、運転席の外側でスマートキー2を発見した場合には、エリアフィールドFd3に「0010」を設定した結果通知パケットを送信しても良い。
 結果通知パケットにおけるターゲットフィールドFd4には、発見されたターゲットの管理IDに対応する値が挿入される。例えば認証ECU6xは管理ID=2に対応するターゲットを発見できた場合、ターゲットフィールドFd4に「00010」を設定した結果通知パケットを送信する。また、ターゲットを1つも発見できなかった認証ECU6xは、ターゲットフィールドFd4に「00000」を設定した結果通知パケットを送信する。
 今回の例示ではスマートキー認証ECU61は、管理ID=1のスマートキー2を発見するため、ターゲットフィールドFd4に「00001」を設定した結果通知パケットを送信する。一方、モバイル認証ECU62は、携帯デバイス3を発見できないため、ターゲットフィールドFd4に「00000」を設定した結果通知パケットを送信する。
 結果通知パケットにおけるセキュリティフィールドFd5には、確認要求パケットのセキュリティフィールドFd5と同じ値が設定される。結果通知パケットにおける手段フィールドFd6には、ターゲットの発見に使用された手段に対応する値が設定される。例えばスマートキー認証ECU61は第1手段としてのLF認証でスマートキー2を発見した場合には、手段フィールドFd6に「01」を設定する。なお、認証ECU6xは、統括ECU41から指定された手段で1つもターゲットを発見できなかった場合、手段フィールドFd6には、確認要求パケットの手段フィールドFd6と同じ値(例えば「11」)が設定される。
 統括ECU41は、確認要求パケットを送信後、随時、各認証ECU6xからの結果通知パケットを順に受信する。本例では統括ECU41はスマートキー認証ECU61及びモバイル認証ECU62のそれぞれから結果通知パケットを受信する(S15B、S16B)。そして、統括ECU41は、各認証ECU6xでの探索結果を統合する(S17)。ここでの探索結果との統合は、車両Hvのキーデバイス/ユーザの存在が確認された場所を取りまとめることに相当する。
 上記説明の通り、本例ではスマートキー認証ECU61からの結果通知パケットは、管理ID=1に紐づくスマートキー2が車外近傍エリアに存在することを示すデータとなっている。また、モバイル認証ECU62からの結果通知パケットは、何れの携帯デバイス3も発見できなかったことを示すデータとなっている。探索結果を統合した結果は、スマートキー2が車外近傍エリアに存在することを示すデータとなる。統括ECU41は、照合済みのスマートキー2が車外近傍エリアに存在することを踏まえ、ドアロックモータを制御し、各ドアを開錠する。すなわち、車両Hvを開錠状態に設定する(S18)。
 <施錠制御にかかるシステム作動について>
 次に、統括ECU41が施錠操作を受け付けた際の統括ECU41及び各認証ECU6xの作動について説明する。前提として車両Hvは開錠状態である。また、施錠操作を行ったユーザは、管理ID=2に対応する携帯デバイス3は保持しているものの、スマートキー2は保持していない状態で、運転席用のドアから1m以内に立っているものとする。なお、車内にはスマートキー2や携帯デバイス3の置き忘れはないものとする。
 施錠操作受け付け時の作動シーケンスは、概略的には開錠操作受付時と同じである。統括ECU41は、施開錠センサ42等からの入力信号に基づいて、ユーザによる施錠操作を検出すると、各認証ECU6xに向けて確認要求パケットを送信する。ここでは一例として統括ECU41は、ユーザの施錠操作に反応して、図19に示すようにスマートキー認証ECU61とモバイル認証ECU62を要求対象に設定した確認要求パケットを送信する。もちろん、要求対象に指定する認証ECU6xの組合せは、設計者やユーザ設定によって適宜変更可能である。一例としてレンジフィールドFd2の設定値は「01」とするが、レンジフィールドFd2の設定値は「11」であってもよい。
 施錠制御に向けた認証要求では、キャビン内へのキーデバイスの置き忘れを警告するために、車外近傍エリアだけでなく、キャビン内も探索対象に含めることが好ましい。そのような事情から本実施形態の統括ECU41は、第1要求フィールドFq1は車外近傍エリアを探索対象エリアに指定するフィールドとして用い、第2要求フィールドFq2はキャビン内を探索対象エリアに指定するフィールドとして用いる。
 具体的には、第1のエリアフィールドFd3を「0001」に、第2のエリアフィールドFd3を「1001」に、それぞれ設定した確認要求パケットを送信する。第1のエリアフィールドとは、第1要求フィールドFq1のエリアフィールドFd3である。第2のエリアフィールドとは、第2要求フィールドFq2のエリアフィールドFd3である。探索対象は第1、第2要求フィールドともに全てのキーデバイス/ユーザを意味するコード(「01111」など)を採用可能である。
 施錠に向けた認証時には中継検証処理まで行う必要性は高くない。そのため、統括ECU41は、施錠操作をトリガとして送信する確認要求パケットにおいては、セキュリティレベルを2(「10」)に設定可能である。車外の認証においてはスマート認証だけでなく略接触型認証を含めるべく手段フィールドFd6に「11」を設定する。一方、施錠時にはキャビン内に乗員がいないことを前提とするため、略接触型認証に相当する第2手段は除外可能である。よって、第2要求フィールドFq2の手段フィールドFd6は「01」が設定される。
 各認証ECU6xは、自装置が要求対象として指定された確認要求パケットを受信すると、要求内容に応じた態様でターゲットの探索を実施する。例えばスマートキー認証ECU61は、車外向けLF送信機を用いて車外近傍エリアにスマートキー2が在るか否かの判定を実施したのちに、LF送信機45pを用いてキャビン内にスマートキー2が在るか否かを判定する。また、モバイル認証ECU62は、受信強度に基づく位置判定を実施した後に、接続デバイスのコード照合を実施する。
 要求対象に指定された認証ECU6xは、探索処理が完了すると、その結果を示すパケットである結果通知パケットを統括ECU41に返送する。本例ではスマートキー認証ECU61は、図20に示すように、第1要求フィールドFq1及び第2要求フィールドFq2のターゲットフィールドFd4に「00000」を設定した結果通知パケットを送信する。つまりスマートキー認証ECU61は、指定された2つのターゲットフィールドFd4の何れにもキーデバイスを発見しなかったことを示すコードを配置して返送する。
 また、モバイル認証ECU62は、図21に示すように第1要求フィールドFq1のターゲットフィールドFd4に「00010」を、第2要求フィールドFq2のターゲットフィールドFd4には「00000」を設定した結果通知パケットを送信する。つまりモバイル認証ECU62は、第1ターゲットフィールドFd4に管理ID=2に対応するキーデバイスを発見したことを示すコードを配置して返送する。
 統括ECU41は各認証ECU6xからの結果通知パケットを受信すると、これらの探索結果を統合し、統合結果に応じた制御を実施する。本例では、統括ECU41は携帯デバイス3が車外近傍エリアに存在し、かつ、キャビン内にキーデバイスが存在しないことを踏まえ、ドアロックモータを制御し、各ドアを施錠する。すなわち、車両Hvを施錠状態に設定する。
 なお、施錠時の探索結果として車内にキーデバイスが残っていることが検知された場合、統括ECU41は、閉じ込め警告処理を実施しても良い。閉じ込め警告処理は、スピーカやディスプレイを用いてユーザにキーデバイスが車内に残っていることを通知する処理である。また、施錠時の探索結果として車内にキーデバイスが残っていることが検知された場合、車外での認証が成功していることを条件として、残留デバイス無効化処理を実施しても良い。残留デバイス無効化処理は、車内に残されたキーデバイスを無効化する処理である。無効化とは、一時的に車両Hvのキーとして機能させなくすることを意味する。無効化は、通信相手から除外すること、又は、無線認証処理の対象外に設定することであってよい。残留デバイスを無効化しておくことで第3者が不正に車両Hvを開錠する恐れを低減できる。
 <効果>
 上記の構成によれば統括ECU41は各認証ECU6xに対して共通の指示を出力すればよい。換言すれば、認証ECU6xごとの機能に応じた認証ECU6xごとに個別の指示信号を出力する必要はない。各認証ECU6xは、統括ECU41から入力される共通化された指示を、自装置の機能に応じた指示内容へと変換した上で、作動するためである。
 そのため、上記のシステム構成によれば、統括ECU41の処理負荷を低減できる。また、認証ECU6xを新規に追加した場合であっても、統括ECU41には要求対象の候補を追加するだけでよい。認証ECU6xの変更や追加に伴って、統括ECU41のプログラムを大幅に修正する必要は生じない。つまり、上記構成によれば、車両モデルごとの認証装置の違いや、経時的な認証装置の入れ替え/機能変更に対する柔軟性を高めることができる。
 以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。下記の種々の補足及び変形例は、技術的な矛盾が生じない範囲において適宜組み合わせて実施されてよい。なお、以上で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略することがある。また、構成の一部のみに言及している場合、他の部分については上記説明を適用することができる。
 <各種通信機の設置位置についての補足>
 以上で述べたLF送信機45、TPステーション47、BLE通信機48、NFC通信機49、カメラ50、及び指紋リーダ51の配置態様は一例であって、各デバイスの設置数及び設置箇所は適宜変更されてよい。LF送信機45は、後部座席用の外側ドアハンドル、又は車両前端部にも配置されていても良い。BLE通信機48は、Cピラー、車内天井部、又は、ブレーキペダル付近に配置されていても良い。
 <携帯デバイスの位置判定方法の変形例>
 モバイル認証ECU62は、複数のBLE通信機48での測距値と、各BLE通信機48の車両Hvにおける搭載位置を組み合わせることにより、車両Hvに対する携帯デバイス3の位置座標を特定してもよい。各BLE通信機48の設置位置は既知である。そのため、モバイル認証ECU62は、3つ以上のBLE通信機48から携帯デバイス3までの距離情報を取得できれば、3点測位/多点測位により携帯デバイス3の位置座標を特定可能である。携帯デバイス3の位置座標は、車両座標系で表現されてよい。モバイル認証ECU62は、測距値を用いて算出されたデバイス位置座標に基づいて携帯デバイス3が存在するエリアを判定してもよい。
 <携帯デバイスと車載システムとの通信方式の変形例>
 車載システム1と携帯デバイス3との通信規格としては、Wi-Fi(登録商標)やEnOcean(登録商標)、Wi-SUN(Wireless Smart Utility Network)などであってよい。Wi-Fi規格は、IEEE802.11nやIEEE802.11axといった、任意の規格であってよい。尚、IEEE(登録商標)は、Institute of Electrical and Electronics Engineersの略であり、米国電気電子学会を意味する。
 その他、車載システム1と携帯デバイス3との通信方式、換言すれば、近距離通信方式は、3GHz以上の周波数帯を用いるUWB-IR(Ultra Wide Band - Impulse Radio)であってもよい。近距離通信は高周波電波を用いて実施される。本開示における高周波電波とは、例えば2.4GHzなど、900MHz以上の電波を指す。高周波電波には1GHz以上の電波に限らず、920GHzなどのサブギガ帯の電波も含まれる。
 <認証ECUの役割分担についての補足>
 車載システム1は、デバイスタイプごとではなく、通信方式ごと、又は、認証手段ごとに認証ECU6xを備えていても良い。例えば車載システム1は図22に示すように、通信方式ごとの認証ECU6xを備えていても良い。図22に示すLF認証ECU6Aは、LF認証を実施するECUであり、BLE認証ECU6BはBLE認証を実施するECUである。NFC認証ECU6Cは、NFC認証を実施するECUであり、トランスポンダ認証ECU6Dはトランスポンダ認証を実施するECUである。UWB認証ECU6Eは、UWB通信を用いてキーデバイスの探索を行うECUである。顔認証ECU6F及び指紋認証ECU6Gは前述の顔認証ECU63、指紋認証ECU64に相当する。車載システム1が備える認証ECU6xの組合せや機能配置は適宜変更可能である。
 <測距値の算出方法の補足>
 RTTは、通信相手に向けて応答要求信号を送信してから、通信相手からの応答信号を受信するまでの時間である。BLE通信機48は、実際に信号を送信してから受信するまでの経過時間に対し、所定の補正処理を施した値をRTTとして用いてもよい。補正処理は、携帯デバイス3で生じる応答処理時間の想定値の減算、又は、BLE通信機48で生じうる遅延時間の想定値の減算であってよい。また、2周波位相差は、BLE通信機48と携帯デバイス3とが連続波(CW:Continuous Wave)信号を送受信することで特定されるパラメータであって、2つの周波数のそれぞれで観測された送受信位相差の差である。2周波位相差は、周波数の変化による送受信位相差の変位量に対応する。
 BLE通信機48は、BLE通信に供される周波数の組み合わせごとに2周波位相差を算出及び出力してもよい。測距値の生成(演算)機能は、BLE通信機48に内蔵されていても良いし、モバイル認証ECU62が備えていても良い。BLE通信機48とモバイル認証ECU62との機能分担は適宜変更されてよい。
 <適用車両のバリエーションについて>
 上記の説明における車両Hvは、一例として個人によって所有される4輪自動車である。車両Hvのユーザは、所有者(オーナー)、及び、その家族/友人であってよい。車両Hvは、会社組織が保有する社用車や、公的機関が保有する公用車であってもよい。車両Hvが社用車や公用車である場合には、当該車両Hvを管理する組織に属する人物がユーザとなりうる。車両Hvは、貸出サービスに供される車両(いわゆるレンタカー)であってもよいし、カーシェアリングサービスに供される車両(いわゆるシェアカー)であってもよい。車両Hvが上記サービスに供される車両である場合には、それらのサービスの利用契約を行っており、且つ、サービスの利用予約に基づき、一時的に当該車両Hvを利用する権限を有する人物がユーザとなりうる。
 <付言(1)>
 本明細書には、以下に列挙する複数の技術的思想と、それらの複数の組み合わせが開示されている。また、以下の車両制御システムに対応する位置確認装置、位置確認方法、コンピュータに下記の処理を実行させる命令を含むプログラム、及び、そのプログラムを記録した記憶媒体も本開示の範囲に含まれる。
 [技術的思想1]
 装置ごとに予め登録されているターゲットの位置確認をそれぞれ異なる方式で行う複数の位置確認装置(6x)と、
 複数の位置確認装置からの信号に基づいて車両制御にかかるアプリケーションを実行する統括制御装置(41)と、を含む車両制御システムであって、
 統括制御装置は、
 車載センサからの信号に基づき所定の確認イベントの発生を検知することと、
 確認イベントが検知されたことに基づいて、複数の位置確認装置に対し、要求事項を示す共通の確認要求メッセージを送信することと、を実行し、
 位置確認装置は、
 統括制御装置から送信された確認要求メッセージを受信することと、
 受信した確認要求メッセージに示される要求内容を自装置の機能に応じた内容に変換した上で、要求内容に応じた態様で位置確認を実行することと、
 位置確認の結果を示す結果通知メッセージを統括制御装置に返送することと、を実行し、
 統括制御装置が、位置確認装置から返送されてくる結果通知メッセージをもとに、車両制御の実行可否を判断するように構成されている車両制御システム。
 [技術的思想2]
 複数のターゲットが登録されている、技術的思想1に記載の車両制御システムであって、
 確認要求メッセージは、複数のターゲットのうち、探索対象とするターゲットを指定するコードを含み、
 位置確認装置は、確認要求メッセージで指定されているターゲットを探索する、車両制御システム。
 [技術的思想3]
 技術的思想1又は2に記載の車両制御システムであって、
 確認要求メッセージは、ターゲットを探索するエリアである探索対象エリアのコードを含み、
 位置確認装置は、確認要求メッセージで指定されている探索対象エリアにターゲットが存在するか否かを判定する、車両制御システム。
 [技術的思想4]
 技術的思想3に記載の車両制御システムであって、
 確認要求メッセージは、探索対象エリアを2つ以上設定可能であって、かつ、各探索対象エリアごとにターゲットを指定可能に構成されている車両制御システム。
 [技術的思想5]
 技術的思想1から4の何れか1つに記載の車両制御システムであって、
 確認要求メッセージは、位置確認のセキュリティレベルを指定するコードを含み、
 位置確認装置は、指定されたセキュリティレベルに応じた態様で位置確認を実施する、車両制御システム。
 [技術的思想6]
 複数の探索方法でターゲットを探索可能に構成された位置確認装置を含む、技術的思想1から5の何れか1つに記載の車両制御システムであって、
 確認要求メッセージは、ターゲットの探索方法を指定する情報を含む、車両制御システム。
 [技術的思想7]
 技術的思想1から6の何れか1つに記載の車両制御システムであって、
 確認要求メッセージは、複数の位置確認装置のうち、動作させる位置確認装置である要求対象を指定するコードを含み、
 確認要求メッセージにて要求対象に指定されている位置確認装置は、当該確認要求メッセージに示される内容に応じた位置確認を実行する一方、
 確認要求メッセージにて要求対象に指定されていない位置確認装置は、位置確認を実行しない、車両制御システム。
 [技術的思想8]
 車両に搭載された通信機との無線通信によって車両の鍵として機能するキーデバイスとして、スマートキーと携帯デバイスとを登録可能に構成されている技術的思想1から7の何れか1つに記載の車両制御システムであって、
 確認要求メッセージは、探索対象とするキーデバイスの種類を指定するコードを含み、
 確認要求メッセージで指定されている種類のキーデバイスを探索可能な位置確認装置は、当該確認要求メッセージに示される内容に応じた位置確認を実行する一方、
 確認要求メッセージで指定されている種類のキーデバイスを探索不能な位置確認装置は、位置確認を実行しない、車両制御システム。
 [技術的思想9]
 技術的思想1から8の何れか1つに記載の車両制御システムであって、
 結果通知メッセージは、発見されたターゲットの情報を含む、車両制御システム。
 [技術的思想10]
 技術的思想1から9の何れか1つに記載の車両制御システムであって、
 結果通知メッセージは、ターゲットが発見されたエリアの情報を含む、車両制御システム。
 <付言(2)>
 本開示に示す種々のフローチャートは何れも一例であって、フローチャートを構成するステップの数や、処理の実行順は適宜変更可能である。また、本開示に記載の装置、システム、並びにそれらの手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。本開示に記載の装置及びその手法は、専用ハードウェア論理回路を用いて実現されてもよい。本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。プロセッサ(演算コア)としては、CPUや、MPU、GPU、DFP(Data Flow Processor)などを採用可能である。本開示のコンピュータは、システムオンチップ(SoC:System-on-Chip)、IC、及びFPGAの何れかを用いて実現されていてもよい。ICの概念には、ASIC(Application Specific Integrated Circuit)も含まれる。コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体(non- transitory tangible storage medium)に記憶されていればよい。プログラムの記録媒体としては、HDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等を採用可能である。

Claims (12)

  1.  装置ごとに予め登録されているターゲットの位置確認をそれぞれ異なる方式で行う複数の位置確認装置(6x)と、
     複数の前記位置確認装置からの信号に基づいて車両制御にかかるアプリケーションを実行する統括制御装置(41)と、を含む車両制御システムであって、
     前記統括制御装置は、
     車載センサからの信号に基づき所定の確認イベントの発生を検知することと、
     前記確認イベントが検知されたことに基づいて、複数の前記位置確認装置に対し、要求事項を示す共通の確認要求メッセージを送信することと、を実行し、
     前記位置確認装置は、
     前記統括制御装置から送信された前記確認要求メッセージを受信することと、
     受信した前記確認要求メッセージに示される要求内容を自装置の機能に応じた内容に変換した上で、前記要求内容に応じた態様で前記位置確認を実行することと、
     前記位置確認の結果を示す結果通知メッセージを前記統括制御装置に返送することと、を実行し、
     前記統括制御装置が、前記位置確認装置から返送されてくる前記結果通知メッセージをもとに、前記車両制御の実行可否を判断するように構成されている車両制御システム。
  2.  複数の前記ターゲットが登録されている、請求項1に記載の車両制御システムであって、
     前記確認要求メッセージは、複数の前記ターゲットのうち、探索対象とする前記ターゲットを指定するコードを含み、
     前記位置確認装置は、前記確認要求メッセージで指定されている前記ターゲットを探索する、車両制御システム。
  3.  請求項1又は2に記載の車両制御システムであって、
     前記確認要求メッセージは、前記ターゲットを探索するエリアである探索対象エリアのコードを含み、
     前記位置確認装置は、前記確認要求メッセージで指定されている前記探索対象エリアに前記ターゲットが存在するか否かを判定する、車両制御システム。
  4.  請求項1又は2に記載の車両制御システムであって、
     前記確認要求メッセージは、前記位置確認のセキュリティレベルを指定するコードを含み、
     前記位置確認装置は、指定された前記セキュリティレベルに応じた態様で前記位置確認を実施する、車両制御システム。
  5.  複数の探索方法で前記ターゲットを探索可能に構成された前記位置確認装置を含む、請求項1又は2に記載の車両制御システムであって、
     前記確認要求メッセージは、前記ターゲットの探索方法を指定する情報を含む、車両制御システム。
  6.  請求項1に記載の車両制御システムであって、
     前記確認要求メッセージは、複数の前記位置確認装置のうち、動作させる前記位置確認装置である要求対象を指定するコードを含み、
     前記確認要求メッセージにて前記要求対象に指定されている前記位置確認装置は、当該確認要求メッセージに示される内容に応じた前記位置確認を実行する一方、
     前記確認要求メッセージにて前記要求対象に指定されていない前記位置確認装置は、前記位置確認を実行しない、車両制御システム。
  7.  車両に搭載された通信機との無線通信によって前記車両の鍵として機能するキーデバイスとして、スマートキーと携帯デバイスとを登録可能に構成されている請求項1又は2に記載の車両制御システムであって、
     前記確認要求メッセージは、探索対象とする前記キーデバイスの種類を指定するコードを含み、
     前記確認要求メッセージで指定されている種類の前記キーデバイスを探索可能な前記位置確認装置は、当該確認要求メッセージに示される内容に応じた前記位置確認を実行する一方、
     前記確認要求メッセージで指定されている種類の前記キーデバイスを探索不能な前記位置確認装置は、前記位置確認を実行しない、車両制御システム。
  8.  請求項1又は2に記載の車両制御システムであって、
     前記結果通知メッセージは、発見された前記ターゲットの情報を含む、車両制御システム。
  9.  請求項1又は2に記載の車両制御システムであって、
     前記結果通知メッセージは、ターゲットが発見されたエリアの情報を含む、車両制御システム。
  10.  請求項3に記載の車両制御システムであって、
     前記確認要求メッセージは、前記探索対象エリアを2つ以上設定可能であって、かつ、各前記探索対象エリアごとに前記ターゲットを指定可能に構成されている車両制御システム。
  11.  装置ごとに予め登録されているターゲットの位置確認をそれぞれ異なる方式で行う複数の位置確認装置(6x)と接続されて使用されるコンピュータに、
     車載センサからの信号に基づき所定の確認イベントの発生を検知することと、
     前記確認イベントが検知されたことに基づいて、複数の前記位置確認装置に対し、希望する要求事項を示す共通の確認要求メッセージを送信することと、
     前記位置確認装置から前記確認要求メッセージに基づく前記位置確認の結果を示す結果通知メッセージを受信することと、
     前記位置確認装置から返送されてくる前記結果通知メッセージをもとに、検出された前記確認イベントに対応する車両制御の実行可否を判断することと、を実行させるための命令を含む車両制御プログラム。
  12.  車両制御にかかるアプリケーションを実行する統括制御装置からの指示信号に基づき、予め登録されているターゲットの位置確認を実施する位置確認装置であって、
     前記統括制御装置から前記位置確認での要求事項を示す確認要求メッセージを受信することと、
     受信した前記確認要求メッセージに示される要求内容を自装置の機能に応じた内容に変換した上で、前記要求内容に応じた態様で前記位置確認を実行することと、
     前記位置確認の結果を示す結果通知メッセージを前記統括制御装置に返送することと、を実行するように構成されている位置確認装置。
PCT/JP2023/017908 2022-05-26 2023-05-12 車両制御システム、車両制御プログラム、位置確認装置 WO2023228779A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022086238A JP2023173767A (ja) 2022-05-26 2022-05-26 車両制御システム、車両制御プログラム、位置確認装置
JP2022-086238 2022-05-26

Publications (1)

Publication Number Publication Date
WO2023228779A1 true WO2023228779A1 (ja) 2023-11-30

Family

ID=88919092

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/017908 WO2023228779A1 (ja) 2022-05-26 2023-05-12 車両制御システム、車両制御プログラム、位置確認装置

Country Status (2)

Country Link
JP (1) JP2023173767A (ja)
WO (1) WO2023228779A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153984A (ja) * 2018-03-06 2019-09-12 オムロン株式会社 車両制御システム、車両制御装置
JP2019191049A (ja) * 2018-04-26 2019-10-31 株式会社東海理化電機製作所 通信不正成立防止システム及び測距装置
JP2022119385A (ja) * 2021-02-04 2022-08-17 株式会社東海理化電機製作所 認証システム、機器制御方法、及び検出ユニット

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019153984A (ja) * 2018-03-06 2019-09-12 オムロン株式会社 車両制御システム、車両制御装置
JP2019191049A (ja) * 2018-04-26 2019-10-31 株式会社東海理化電機製作所 通信不正成立防止システム及び測距装置
JP2022119385A (ja) * 2021-02-04 2022-08-17 株式会社東海理化電機製作所 認証システム、機器制御方法、及び検出ユニット

Also Published As

Publication number Publication date
JP2023173767A (ja) 2023-12-07

Similar Documents

Publication Publication Date Title
US11094151B2 (en) System and method for communicating with a vehicle
KR102394578B1 (ko) 차량 제어 시스템 및 그 방법
US10157542B2 (en) User identification system and vehicular portable device
JP7210881B2 (ja) 車両用認証システム
JP6451441B2 (ja) ユーザ識別システム、車両用携帯機
JP5529783B2 (ja) 電子キーシステム
US9266503B2 (en) Vehicular control system and portable terminal
JP2015190273A (ja) 電子キーシステム
JP6911780B2 (ja) 携帯機、及び、車両用電子キーシステム
JP2012177242A (ja) 電子キーシステム
JP2016088156A (ja) 電子キーシステム及び携帯機
JP2017172193A (ja) スマートキーシステム
US10713870B2 (en) Wireless communication system
WO2023063275A1 (ja) 車両用電子キーシステム、車両用認証装置
WO2023228779A1 (ja) 車両制御システム、車両制御プログラム、位置確認装置
JP2014151846A (ja) 車両用消費電力低減装置
JP2020100994A (ja) 車載装置
JP7424063B2 (ja) 車載装置及び車両用システム
JP7364508B2 (ja) 無線通信装置及びそれを備える車両並びに無線通信システム
WO2023106135A1 (ja) 車両制御装置、車両制御方法、制御プログラム
WO2022114095A1 (ja) 着座位置判定システム、車両用制御装置、着座位置判定方法、記録媒体
JP2018071212A (ja) 車両用ドアロック装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23811653

Country of ref document: EP

Kind code of ref document: A1