JP6372707B2 - 車両制御システム - Google Patents

車両制御システム Download PDF

Info

Publication number
JP6372707B2
JP6372707B2 JP2015242992A JP2015242992A JP6372707B2 JP 6372707 B2 JP6372707 B2 JP 6372707B2 JP 2015242992 A JP2015242992 A JP 2015242992A JP 2015242992 A JP2015242992 A JP 2015242992A JP 6372707 B2 JP6372707 B2 JP 6372707B2
Authority
JP
Japan
Prior art keywords
vehicle
key
smart key
signal
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015242992A
Other languages
English (en)
Other versions
JP2017110338A (ja
Inventor
浩徳 三林
浩徳 三林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2015242992A priority Critical patent/JP6372707B2/ja
Priority to CA3007323A priority patent/CA3007323A1/en
Priority to US16/061,359 priority patent/US10220814B2/en
Priority to PCT/JP2016/084439 priority patent/WO2017104352A1/ja
Priority to EP16875336.6A priority patent/EP3392433A4/en
Publication of JP2017110338A publication Critical patent/JP2017110338A/ja
Application granted granted Critical
Publication of JP6372707B2 publication Critical patent/JP6372707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/037Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for occupant comfort, e.g. for automatic adjustment of appliances according to personal settings, e.g. seats, mirrors, steering wheel
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)
  • Telephone Function (AREA)

Description

本発明は、車両に搭載された車載装置とユーザに携帯されるキーとの間の無線通信に基づいて車両に対する所定操作を許可する車両制御システムに関する。
従来、車両に搭載された車載装置とユーザに携帯されるキーとの間の無線通信に基づいて車両の施開錠やエンジン始動といった車両に対する所定操作を許可する車両制御システムが知られている。車両制御システムに関して、特許文献1には、携帯機(キー)が停車後の車内に存在することを示す存在情報を取得した場合には、携帯機からの返信電磁波の受信に基づいて車両に対して所定操作を許可する許可手段の機能を少なくとも一時的に無効化する技術が開示されている。特許文献1の技術によれば、携帯機と車両との間の通信によりドアの施開錠を行う際に、電磁波の車内漏出による携帯機の車内閉じ込みを抑制できるとしている。
特開2014−218859号公報
ところで、キーを車室内に残した状態で別のキーにより車両を施錠した場合、セキュリティ性向上のため、車室内のキーによる車両操作を無効にする構成が考えられる。しかし、この構成を採用した場合、例えば、キーを持つ同乗者を車室内に残した状態で、運転者が降車して運転者が持つキーで車両を施錠した場合には、同乗者のキーは無効となってしまい、同乗者による車両操作ができないという問題がある。
本発明は上記問題に鑑みてなされ、キーを車室内に残した状態で別のキーにより車両が施錠された場合、セキュリティ性を確保しつつ、車室内に正規ユーザが居る場合にはその正規ユーザに対してはキーによる車両操作を可能とする車両制御システムを提供することを課題とする。
上記課題を解決するために、本発明の車両制御システム(1)は、車両(100)に搭載された車載装置(2)と、前記車両のユーザに携帯され前記車載装置との間で無線通信可能なキー(3)とを備え、
前記車載装置は、
前記キーとの無線通信に基づいて前記車両に対する所定操作を許可する許可部(20)と、
前記キーにより前記車両が施錠されたことに基づいて、前記車両の施錠に用いられた前記キーとは別の前記キーである別キーとの車室内での無線通信を試みることで前記別キーが車室内に有るか否かを確認する確認部(S1〜S3、S11〜S13、20、22、24)とを備え、
前記キーは、
前記キーを使用するユーザが正規ユーザであることの認証を行う認証部(S23、S24、S32、S33、S41〜S43、30)と、
前記認証の結果に応じた認証結果信号を前記車載装置に送信する送信部(S25、S26、S34〜S36、S44、S45、30、33)とを備え、
前記車載装置は、前記確認部により前記別キーが車室内に有ることが確認された場合に、前記認証結果信号により前記認証が失敗のときには前記別キーに対する前記許可部の機能を無効化し、前記認証が成功のときには前記別キーに対する前記許可部の機能を有効化する効力制御部(S4〜S6、S14〜S16、S31、S32、20)を備える。
本発明によれば、車両の施錠に用いられたキーとは別のキーが車室内に有る場合に、別キーを使用するユーザが正規ユーザであるとの認証が成功したときには、別キーに対する許可部の機能を有効化する。したがって、車室内に正規ユーザが居る場合には認証が成功したことを条件としてその正規ユーザはキーによる車両操作が可能となる。また、認証が失敗のときには、別キーに対する許可部の機能を無効化するので、正規ユーザが車室内に残っていない状況で別キーを用いて車両操作が行われてしまうのを抑制できる。つまり、セキュリティ性を確保できる。
車両制御システムの構成図である。 スマートキーの構成図である。 第1実施形態における照合ECUが実行する処理のフローチャートである。 第1実施形態におけるスマートキーの制御部が実行する処理のフローチャートである。 車室内のスマートキーを無効化してから、スマートキーとスマートフォンとの間でユーザ認証を自動で行い、認証成功の場合には無効化を解除する処理を示したタイミングチャートである。 第2実施形態における照合ECUが実行する処理のフローチャートである。 第2実施形態におけるスマートキーの制御部が実行する処理のフローチャートである。 車室内のスマートキーを無効化する前に、スマートキーとスマートフォンとの間でユーザ認証を自動で行い、認証失敗の場合には無効化し、認証成功の場合には有効のままにする処理を示したタイミングチャートである。 第3実施形態における照合ECUが実行する処理のフローチャートである。 第3実施形態におけるスマートキーの制御部が実行する処理のフローチャートである。 車室内のスマートキーを無効化した後、スマートキーとスマートフォンとの間のユーザ認証を手動で行い、認証成功の場合には無効化を解除する処理を示したタイミングチャートである。 スマートキー及びスマートフォンを携帯する同乗者を車室内に残した状態で、運転者が降車して、運転者のスマートキーで車両ドアを施錠した場面を示した図である。
(第1実施形態)
以下、本発明の第1実施形態を図面を参照しつつ説明する。図1に示す車両制御システム1は車載装置2とスマートキー3とスマートフォン4とを備えている。車両制御システム1は、車載装置2とスマートキー3との双方向通信に基づいて、車両100(図12参照)に対する所定操作、具体的には車両ドアの施開錠やエンジン始動を許可する電子キーシステム(いわゆるスマートエントリーシステム)として構成されている。また、車両制御システム1は、スマートキー3からの一方向通信に基づいて車両ドアの施開錠を行うRKE(Remote Keyless Entry)にも対応している。以下、各装置2、3、4の構成を説明する。
車載装置2は、車両100に搭載されて、車室内LFアンテナ22、車外LFアンテナ23、RF受信機24、ドアロック装置25、ロックスイッチ26、アンロックスイッチ27、エンジンスイッチ28及びこれらが接続された照合ECU20(ECU:Electronic Control Unit)を備えている。
車室内LFアンテナ22及び車外LFアンテナ23は車両100に複数箇所に配置されて、その配置位置に応じた範囲に返信を要求する信号をLF帯(例えば125kHz)の電波として送信するアンテナである。以下では、アンテナ22、23から送信される信号をLF信号という。LF信号は、車室内や車両100の周辺に存在するスマートキー3を探索するための信号である。車室内LFアンテナ22は車室内にLF信号を送信する。車外LFアンテナ23は、車両100の周辺(例えば車両100から1m〜2m程度の範囲)にLF信号を送信する。
RF受信機24は、スマートキー3からRF帯の電波(例えば300〜400MHzの電波)として送信された信号(以下、RF信号という)を受信する装置である。
ドアロック装置25は、各ドアごとに設けられてドアを施錠するロック機構とそのロック機構を施錠側に作動させたり、開錠側に作動させたりするモータとを含んで構成される。
ロックスイッチ26は、例えば車両100の各ドアの車外側に設けられたドアハンドル付近に設けられ、ドアのロック(施錠)を車載装置2(照合ECU20)に指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
アンロックスイッチ27は、例えば車両100の各ドアの車外側に設けられたドアハンドル付近に設けられ、ドアのアンロック(開錠)を車載装置2(照合ECU20)に指示するための、ユーザにより操作が行われるスイッチである。アンロックスイッチ27は、例えばドアハンドルへのユーザのタッチ(接触)を検出するセンサ(例えば静電容量センサ)として構成される。
なお、ロックスイッチ26及びアンロックスイッチ27は、単一のスイッチ(例えばプッシュスイッチ)で兼用しても良い。この場合、照合ECU20は、ドアが施錠されている時にスイッチの操作があった場合には、アンロックの指示があったものとして処理を行い、反対に、ドアが開錠されている時にスイッチの操作があった場合には、ロックの指示があったものとして処理を行う。
エンジンスイッチ28は、車室内の運転席周辺のインストルメントパネル部に設けられ、車両100のエンジンの始動を車載装置2に指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
照合ECU20は、CPU、ROM、RAM等から構成され、電子キーシステムに関する各種処理を実行する制御装置である。照合ECU20には、ROM、RAM等の、各種情報を記憶したメモリ21が設けられている。このメモリ21には、照合ECU20が実行する処理のプログラムや、スマートキー3が正規のスマートキーであることの認証に用いられる照合用データ(マスターIDコード)等が記憶されている。また、スマートキー3は複数(図1では2つ)設けられており、メモリ21には、各スマートキー3のID(識別情報)が登録されている。
照合ECU20の処理の概要を説明すると、ユーザが車両100に乗車する場面では、照合ECU20は、車外LFアンテナ23に、車両100の周辺にLF信号を送信させる。照合ECU20は、LF信号に応答してスマートキー3から送信されたRF信号をRF受信機24が受信した場合には、そのRF信号に含まれた照合用データ(IDコード)と、照合ECU20が持つ照合用データ(マスターIDコード)とを照合し、照合成功した場合にドアを開錠許可状態(アンロックスイッチ27のスタンバイ状態)にする。その後、照合ECU20は、アンロックスイッチ27が操作された場合に、ドアロック装置25にドアを開錠させる。
また、照合ECU20は、車両100のエンジンを始動させる場面では、エンジンスイッチ28が操作されたことに基づいて、車室内LFアンテナ22にLF信号を送信させる。照合ECU20は、そのLF信号に応答するRF信号をRF受信機24が受信した場合には、上記と同様に照合を行い、照合成功した場合にエンジンECU(図示外)にエンジン始動を指示する。
また、照合ECU20は、ユーザが車両100から降車する場面では、ロックスイッチ26が操作されたことに基づいて、LFアンテナ22、23に車両100の周辺及び車室内にLF信号を送信させる。そして、照合ECU20は車外に送信したLF信号に基づいて上記照合が成功した場合にはドアロック装置25にドアを施錠させる。一方、照合ECU20は、車外に送信したLF信号に基づく照合は失敗し、且つ、車室内に送信したLF信号に基づく照合は成功した場合には、スマートキー3が車室内に置かれたままの可能性があるとして、ドアの施錠を中止して、ブザー等で警告を行う。
また、照合ECU20は、RKEシステムに関する処理として、スイッチ35、36(図2参照)の操作に基づいてスマートキー3から送信されたRF信号をRF受信機24が受信した場合には、受信信号がロックを指示する信号かアンロックを指示する信号かを判別し、その判別結果に応じてドアを施錠したり開錠したりする。
なお、スマートキー3から送信されるRF信号には、スマートキー3のIDが含まれている。照合ECU20は、RF信号に含まれたIDにより、登録された複数のスマートキー3のうちどのスマートキー3によって車両操作が行われたのかを特定可能である。
以上が照合ECU20が実行する処理の概要であるが、後にフローチャートを参照してさらに詳しく説明する。
次に、スマートキー3の構成を説明する。スマートキー3は、車両100のユーザに携帯されるものである。本実施形態では、スマートキー3は2つ設けられており、一方のスマートキー3は車両100の運転者に携帯され、他方のスマートキー3は同乗者に携帯されている。図2に示すように、スマートキー3は、LF受信部32、RF送信部33、BT通信部34、ロックスイッチ35、アンロックスイッチ36及びこれらが接続された制御部30を備えている。
LF受信部32は、車載装置2から送信されたLF信号を受信する部分である。RF送信部33は、制御部30から出力された送信信号をRF帯の電波(RF信号)としてスマートキー3の周辺に送信する部分である。RF送信部33による信号の送信範囲は、例えばスマートキー3から10m〜30m程度に設定されている。
BT通信部34は、Bluetooth(登録商標)の通信機能を有した周囲の無線通信機(本実施形態ではスマートフォン4)と、Bluetooth(登録商標)の通信方式に則って無線通信を行う装置である。BT通信部34の通信範囲(通信距離)は例えばスマートキー3から数m〜数十mの範囲に設定されている。なお、Bluetooth(登録商標)により無線通信を行うには、通信を行う両通信機間でペアリングをする必要がある。
ロックスイッチ35及びアンロックスイッチ36は、スマートキー3の筐体から露出する形で設けられ、車両ドアのロック(ロックスイッチ35の場合)又はアンロック(アンロックスイッチ36の場合)を指示するための、ユーザにより操作が行われるスイッチ(例えばプッシュスイッチ)である。
制御部30は、CPU、ROM、RAM等から構成され、電子キーシステムに関する各種処理を実行する部分である。制御部30は、ROM、RAM等の、各種情報を記憶したメモリ31が設けられている。このメモリ31には、制御部30が実行する処理のプログラムや、スマートキー3が正規のスマートキーであることの認証に用いられる照合用データや、スマートキー3のID等が記憶されている。さらに、メモリ31には、スマートキー3を使用するユーザが正規ユーザであることを認証するためのデータ(以下、ユーザ認証用データという)が記憶されている。このユーザ認証は、スマートキー3とスマートフォン4との間で行われる認証である。ユーザ認証は、言い換えると、スマートキー3が、スマートフォン4を携帯するユーザに携帯されている又はそのユーザの支配下にある状態にあることの認証である。
制御部30が実行する処理の概要を説明すると、制御部30は、車載装置2からのLF信号をLF受信部32が受信した場合には、受信したLF信号に応答する信号を生成して、その信号をRF信号としてRF送信部33に送信させる。また、制御部30は、RKEシステムに関する処理として、ロックスイッチ35が操作された場合には、車両ドアの施錠を指示するRF信号をRF送信部33に送信させる。また、制御部30は、アンロックスイッチ36が操作された場合には、車両ドアの開錠を指示するRF信号をRF送信部33に送信させる。なお、制御部30は、RF信号に、メモリ31に記憶された照合用データや自身のIDを含める。以上が制御部30が実行する処理の概要であるが、後にフローチャートを参照してさらに詳しく説明する。
次に、スマートフォン4の構成を説明する。スマートフォン4は、車両100の正規ユーザに携帯され、無線により通話が可能な通話機能を有した公知の携帯電話である。以下では、スマートフォン4は、車両100の同乗者に携帯されているとして説明する。スマートフォン4は、BT通信部42、表示部43、入力部44及びこれらが接続された制御部40を備えている。BT通信部42は、Bluetooth(登録商標)の通信機能を有した周囲の無線通信機と、Bluetooth(登録商標)の通信方式に則って無線通信を行う通信装置である。BT通信部42の通信範囲は例えばスマートフォン4から数m〜数十mの範囲に設定されている。なお、BT通信部34、42の通信範囲は、車室内程度の範囲とするのが好ましい。車室内に対して通信範囲があまりに広いと、同乗者が車室内に残っていない場合であっても、車室内に存在するスマートキー3と、車外の同乗者が携帯するスマートフォン4との間でユーザ認証が成功してしまう可能性があり、同乗者が車室内に残っている場合にスマートキー3を有効化するという趣旨に反してしまうためである。
表示部43は例えば液晶ディスプレイであり各種情報を表示する。入力部44は、ユーザによる電話番号等の入力操作を受け付ける部分である。入力部44は、表示部43に表示される入力画面へのタッチ操作を検出するセンサであったり、可動操作部及びその可動操作部への操作を検出するセンサであったりする。
制御部40は、CPU、ROM、RAM等から構成され、通話機能に関する処理を実行したり、BT通信部42を制御したりする。制御部40は、ROM、RAM等の、各種情報を記憶したメモリ41が設けられている。このメモリ41には、制御部40が実行する処理のプログラム等が記憶されている。さらに、メモリ41には、スマートキー3との間でスマートキー3のユーザ認証を行うためのユーザ認証用データが記憶されている。そのユーザ認証用データは、スマートキー3のメモリ31に記憶されたユーザ認証用データと照合するためのデータである。スマートキー3とスマートフォン4とは、BT通信部34、42間の無線通信に基づいて、スマートキー3のユーザ認証が可能に構成されている。
ここで、図12は、同乗者を車室内に残した状態で、運転者が降車して、運転者が携帯するスマートキー3で車両ドアを施錠した場面を示している。同乗者は、運転者のスマートキー3とは別のスマートキー3を携帯している。また、同乗者は、スマートキー3のユーザ認証が可能なスマートフォン4も携帯している。この場面では、降車した運転者が戻ってこない場合には、同乗者が、自身が携帯するスマートキー3で車両100を操作する必要がある。一方で、仮に同乗者が存在せず、スマートキー3を車室内に残した状態で、運転者が別のスマートキー3で車両を施錠した場合には、車室内のスマートキー3を有効のままにしておくと、不正に車室内にアクセスした侵入者はそのスマートキー3を用いて車両100を盗難するおそれがある。そこで、車両制御システム1は、スマートキー3を車室内に残した状態で、別のスマートキー3で車両100が施錠される場面では、同乗者が車室内に居る場合には車室内3のスマートキー3を有効とし、同乗者が居ない場合にはスマートキー3を無効とするように作用する。
以下では、車載装置2、スマートキー3及びスマートフォン4が実行する、車室内に残っているスマートキー3に対する車両操作機能を状況に応じて無効化したり有効化したりする処理を説明する。先ず、図3、図5を参照して車載装置2の処理を説明する。図5は図12の場面を想定したタイミングチャートである。また、図5においては、車室内に残っているスマートキー3(BT通信部34)及びスマートフォン4(BT通信部42)は双方向通信が可能に予めペアリングが行われているものとする。なお、スマートキー3及びスマートフォン4の間の初めてのペアリングは、スマートキー3及びスマートフォン4に対するユーザの操作に基づいて行われる。一回でもペアリングが行われたスマートキー3及びスマートフォン4の組は、以降は、BT通信部34、42の通信可能範囲に接近した時にユーザ操作が無くても自動的にペアリングが行われるとしても良いし、2回目以降のペアリングにおいてもユーザ操作を必要としても良い。
照合ECU20は、図3の処理を開始すると、スマートキー3により車両100の施錠操作が行われたか否かを判断する(S1)。この施錠操作は、車載装置2からのLF信号に応答してスマートキー3から送信されるRF信号に基づく施錠操作と、ロックスイッチ35(図2参照)の操作によりスマートキー3から送信されるRF信号に基づく施錠操作(RKEロック)の両方を含む。また、スマートキー3にメカニカルキーが備えられている場合には、そのメカニカルキーを車両ドアの外面に設けられるキーシリンダに挿入することにより行われる施錠操作も、S1の処理における施錠操作に含まれる。一方、車室内に設けられたノブ操作による施錠操作は、S1の処理における施錠操作には含まれない。図5では、運転者が携帯するID=1のスマートキー3でRKEロックが行われた例を示している。
車両施錠操作が無い場合には(S1:No)、車両施錠操作が有るまで待機する。車両施錠操作がある場合には(S1:Yes)、車両施錠操作に用いられたスマートキー3とは別のスマートキー3が車室内に残っているか否かを確認するための車室内照合を行う(S2)。具体的には、図5に示すように、照合ECU20は、車室内LFアンテナ22に指示をして、車室内にLF信号を送信させる。この際、LF信号に、LF信号を受信したスマートキー3にスマートフォン4との間でユーザ認証を実施するよう要求する認証要求データを、含ませる。S2では、送信したLF信号に応答するRF信号をRF受信機24が受信した場合には、受信したRF信号に含まれている照合用データと、照合ECU20が保有する照合用データとを照合する。
次に、車室内照合の結果を確認して(S3)、照合失敗の場合、つまり、スマートキー3からのRF信号の受信が無い場合又はRF信号を受信したが照合が失敗した場合には、車室内にスマートキー3が存在しないとして、図3の処理を終了する。
一方、車室内照合が成功した場合には、車室内に、施錠操作に用いられたスマートキー3とは別のスマートキー3が存在するとして、その車室内キー3に対する車両操作の機能を無効化する(S4)。具体的には、S2の車室内照合の際に受信したRF信号に含まれたIDを、無効のキーIDとしてメモリ21に保持しておく。以降、無効のキーIDを有したRF信号を受信したとしても、このRF信号を無視し、車両操作を許可しない。図5では、ID=2のスマートキー3が車室内に存在しており、そのスマートキー3を無効する例を示している。
また、車両制御システム1にイモビライザーが備えられている場合には、無効化したスマートキー3に対してはイモビライザーに基づく車両操作も無効とする。なお、イモビライザーとは、車両に備えられた電波発生装置にキーを近づけると、電波発生装置から発生した電波によりキーに備えられたトランスポンダに電力を発生させて、その発生電力によりキーから車両に照合用データを送信させることで、車両側でキーの照合を行い、照合成功の場合にエンジン始動を許可するというものである。これによれば、キーのバッテリが切れたとしても、エンジン始動が可能となる。
次に、無効化したスマートキー3から、該スマートキー3のユーザ認証が成功した時に送信される有効化要求のRF信号を受信したか否かを判断する(S5)。有効化要求の受信が無い場合には(S5:No)、図3の処理を終了する。この場合には、車室内キー3に対する無効化を維持する。
一方、有効化要求を受信した場合には(S5:Yes)、無効化したキー3(図5の例ではID=2のキー)の無効化を解除つまり有効化する(S6)。その後、図3の処理を終了する。
なお、照合ECU20は、車室内のスマートキー3を無効化した場合に、無効化したスマートキー3以外のスマートキー3(つまり有効のスマートキー)により車両操作(車両ドアの施開錠やエンジン始動)が有った時にも、無効化したスマートキー3に対する無効化を解除する。
次に、図4、図5を参照してスマートキー3及びスマートフォン4の処理を説明する。スマートキー3の制御部30は、図4の処理を開始すると、図3のS2で車載装置2から送信される認証要求データを含んだLF信号を受信したか否かを判断する(S21)。受信が無い場合には(S21:No)、図4の処理を終了する。
認証要求データを含んだLF信号を受信した場合には(S21:Yes)、車室内にスマートキー3が存在することを示したRF信号をRF受信部33に送信させることで、LF信号の受信に対する応答を行う(S22)。ここで送信するRF信号は、自身のID及び、車載装置2側でキー3を認証するための照合用データを含んだ信号である。この応答により、施錠操作に用いられたスマートキー3とは別のスマートキー3が車室内に残っていることを車載装置2側に認識させることができる。そして、図3のS4の処理により車室内キーの無効化処理が行われる。
次に、制御部30は、BT通信部34を用いた無線通信により、スマートフォン4に対して(言い換えるとスマートフォン4のBT通信部42宛に)ユーザ認証依頼を行う(S23)。このユーザ認証依頼は、認証要求データを含んだLF信号の受信をトリガとして行われ、言い換えるとユーザの操作が無くても自動で行われる処理である。
ユーザ認証依頼を行った後、BT通信部34、42間の無線通信に基づいてスマートキー3のユーザ認証を行う(S24)。具体的には、制御部30のメモリ31に記憶されたユーザ認証用データと、スマートフォン4のメモリ41に記憶されたユーザ認証用データとの照合を行う。その照合は、スマートキー3側で行っても良いし、スマートフォン4側で行っても良い。例えばスマートフォン4側で照合を行う場合には、スマートキー3が保有するユーザ認証用データをスマートフォン4に送信する。スマートフォン4(制御部40)は、自身が保有するユーザ認証用データと、スマートキー3からの認証用データとを照合する。スマートフォン4は、その照合が成功した場合には、ユーザ認証が成功したことを示す信号をスマートキー3に送信する。
ユーザ認証は以下のように行っても良い。すなわち、スマートフォン4は、例えばスマートキー3からのユーザ認証依頼及びユーザ認証用データを受信した場合に、表示部43にパスワードの入力を促すメッセージを表示させる。その後、入力部44によりパスワードが入力された場合には、そのパスワードと、スマートキー3から送信されたユーザ認証用データ(パスワード)とを照合することで、ユーザ認証を実施しても良い。または、スマートフォン4は、表示部43にパスワードの入力を促すメッセージを表示させた後、入力部44によりパスワードが入力された場合には、そのパスワードをスマートキー3に送信する。スマートキー3は、スマートフォン4から送信されたパスワードと、自身が保有するユーザ認証用データ(パスワード)とを照合することで、ユーザ認証を行っても良い。
なお、S23のユーザ認証依頼及びS24のユーザ認証は、BT通信部34、42間で予めペアリングが行われて無線通信可能な状態にある場合に成立する処理である。反対に、スマートキー3とスマートフォン4とが、BT通信部34、42の通信範囲外に位置していたり、通信範囲内に位置していたとしてペアリングが行われていなかったりした場合つまり無線通信可能な状態にない場合には、ユーザ認証は失敗となる。
制御部30は、スマートフォン4との間のユーザ認証が成功したか否かを判断する(S25)。ユーザ認証が失敗した場合には(S25:No)、図4の処理を終了する。この場合には、スマートフォン4が車室内に存在しない状況や、車室内に存在したとしても予めペアリングが行われていない状況等を想定している。
一方、ユーザ認証が成功した場合には(S25:Yes)、RF送信部33に、有効化を要求するRF信号を送信させる(S26)。このとき、RF信号に、自身のIDを含める。これにより、図3のS6の処理により無効化が解除される。その後、図4の処理を終了する。
図5の例では、ID=2のスマートキーが無効化された後、そのスマートキーとスマートフォンとの間でユーザ認証が行われて、ユーザ認証が成功となる。そして、スマートキーから車載装置に有効化要求が送信される例を示している。
このように、本実施形態では、照合ECU20は、スマートキー3により車両施錠操作があった場合には、車室内に別のスマートキー3が存在するかを確認し、存在する場合にユーザ認証の結果を待たずに直ちに車室内のスマートキー3に対する車両操作機能を無効化する。そして、無効化した後、ユーザ認証が成功したことを確認できた時に無効化を解除する。これによれば、車両施錠操作がされた車両に正規ユーザが残っていた場合には、この正規ユーザが携帯するスマートキー3及びスマートフォン4との間でユーザ認証が行われることで、スマートキー3を有効にすることができる。よって、車室内に残った正規ユーザは、自身が携帯するスマートキー3によってエンジン始動といった車両操作を行うことができる。
また、車室内に正規ユーザが居ない状態でスマートキー3が存在する場合には、スマートキー3のユーザ認証が失敗となり、スマートキー3を無効にできる。これにより、車室内に不正に侵入した侵入者が居たとしても、その侵入者により車室内のスマートキー3を用いて車両操作が行われてしまうのを抑制でき、セキュリティ性を確保できる。
また、本実施形態では、スマートキー3とスマートフォン4とが無線通信可能な状態にあることを条件として、LF信号の受信をトリガとしてスマートキー3のユーザ認証が自動で開始するので、ユーザの操作負担を軽減できる。
なお、スマートキーにより車両施錠操作が行われた場合には警戒モードに移行して、警戒モード中は車両盗難を防ぐためにスマートキーを用いずに車両ドアが開けられた時に警報を発するシステムがある。警報が鳴った場合には、スマートキーにより車両操作が行われたことを条件に警報を停止させることができる。このシステムを採用した場合、車両施錠操作が行われた際に車室内に別のスマートキー及び同乗者が残っていて、同乗者が内側から車両ドアを開けると警報が鳴ってしまう。このとき、車室内のスマートキーが有効になっていると、そのスマートキーにより車両操作(施開錠等)を行うことで警報を停止させることができる。
(第2実施形態)
次に、本発明の第2実施形態を上記実施形態と異なる部分を中心に説明する。本実施形態は、施錠操作に用いられたスマートキーとは別のスマートキーが車室内に存在する場合には、ユーザ認証の結果を待ってスマートキーの有効化、無効化を制御する実施形態である。本実施形態では、照合ECU20及び制御部30が実行する処理が第1実施形態と異なっており、それ以外は第1実施形態と同じである。
図6、図8を参照して、照合ECU20が実行する処理から説明する。照合ECU20は、図6の処理を開始すると、図5のS1、S2の処理と同様に、スマートキー3による車両施錠操作の有無を判断し(S11)、車両施錠操作が有った場合には(S11:Yes)、車室内に別のスマートキー3が存在するか否かを確認するために車室内LFアンテナ22にLF信号を送信させる(S12)。S12では、5のS2の処理と同様に、LF信号に、ユーザ認証を実施するよう要求する認証要求データを含ませる。
次に、S12で送信したLF信号に応答するRF信号の受信の有無を判断する(S13)。RF信号の受信が無い場合には(S13:No)、車室内にスマートキー3が存在しないとして、図6の処理を終了する。これに対して、RF信号を受信した場合には(S13:Yes)、受信したRF信号に、有効化を要求するデータと、無効化を要求するデータのどちらが含まれているかを判断することで、スマートキー3の認証の結果を確認する(S14)。RF信号に有効化要求のデータが含まれている場合つまりユーザ認証が成功の場合には、車室内のスマートキー3に対する車両操作機能を有効のままにする(S15)。その後、図6の処理を終了する。図8の「ユーザ認証結果OK」の部分には、車室内のスマートキーを有効化する場合を示している。
一方、RF信号に無効化要求データが含まれている場合つまりユーザ認証が失敗の場合には、車室内のスマートキー3に対する車両操作機能を無効化する(S16)。その後、図6の処理を終了する。図8の「ユーザ認証結果NG」の部分には、車室内のスマートキーを無効化する場合を示している。
次に、図7、図8を参照して、制御部30(スマートキー3)が実行する処理を説明する。制御部30は、図7の処理を開始すると、図6のS12で車載装置2から送信される認証要求データを含んだLF信号を受信したか否かを判断する(S31)。受信していない場合には(S31:No)、図7の処理を終了する。
LF信号を受信した場合には(S31:Yes)、図4のS23〜S25と同様に、BT通信部34、42間の無線通信に基づいてスマートキー3からスマートフォン4にユーザ認証依頼を行った後、ユーザ認証を行う(S32、S33、S34)。ユーザ認証が成功した場合には(S34:Yes)有効化を要求するデータを含んだRF信号を送信する(S35)。ユーザ認証が失敗した場合には(S34:No)無効化を要求するデータを含んだRF信号を送信する(S36)。その後、図7の処理を終了する。なお、S34では、スマートフォン4へのユーザ認証依頼に対してスマートフォン4から応答が無い場合にも、ユーザ認証が失敗したと判断する。
このように、本実施形態によっても、第1実施形態と同様の効果を得ることができる。
(第3実施形態)
次に、本発明の第3実施形態を上記実施形態と異なる部分を中心に説明する。本実施形態は、スマートキーが無効化になった後に、ユーザによる手動操作をトリガとしてスマートキーとスマートフォン間のユーザ認証を行い、そのユーザ認証が成功した場合には無効化を解除する実施形態である。
図1のスマートフォン4は、入力部44を用いてユーザ認証の開始を要求する入力操作が可能に構成されている。ユーザによって、ユーザ認証の開始を要求する入力操作が行われた場合には、制御部40は、BT通信部42を用いて、スマートキー3に対してユーザ認証の開始を要求する信号を送信する。
以下、図9〜図11を参照して、照合ECU20及び制御部30が実行する処理を説明する。図9、図10の処理は、車室内のスマートキー3が無効化状態の時に実行されることを想定している。すなわち、図9の処理は、例えば図3においてS5の処理が否定判断された後に続けて実行され、又は図6においてS16の処理の後に続けて実行される。また、図10の処理は、例えば図4においてS25の処理が否定判断された後に続けて実行され、又は図7においてS36の処理の後に続けて実行される。
先ず、制御部30が実行する処理から説明する。制御部30は、図10の処理を開始すると、スマートフォン4からの、ユーザ認証の開始を要求する信号の受信の有無を判断する(S41)。受信が無い場合には(S41:No)、受信が有るまで待機する。BT通信部34がスマートフォン4からの信号を受信した場合には(S41:Yes)、図4のS23〜S25と同様に、BT通信部34、42間の無線通信に基づいてスマートキー3からスマートフォン4にユーザ認証依頼を行った後、ユーザ認証を行う(S42、S43、S44)。ユーザ認証が成功した場合には(S44:Yes)有効化を要求するRF信号を送信する(S45)。ユーザ認証が失敗した場合には(S44:No)図7の処理を終了する。
次に、照合ECU20が実行する処理を説明する。照合ECU20は、図9の処理を開始すると、図10のS45でスマートキー3から送信される有効化要求信号を受信したか否かを判断する(S31)。受信が無い場合には(S31:No)、受信が有るまで待機する。有効化要求信号を受信した場合には(S31:Yes)、スマートキー3の無効化を解除する(S32)。その後、図9の処理を終了する。なお、図11のタイミングチャートでは、第2実施形態の方法によりスマートキーを無効化した後に、図9、図10の処理により無効化を解除した例を示している。
このように本実施形態によれば、例えば車室内に同乗者が残っているがスマートキー3とスマートフォン4とが通信可能範囲まで接近していなかったり、接近していたとしてもペアリングが未実施であるとして第1、第2実施形態の処理により車室内のスマートキー3が無効になったとしても、スマートキー3が無効になっていることを気付いた同乗者が手動でユーザ認証を開始させることができるので、事後的に当該スマートキー3を有効にすることができる。
なお、本発明は上記実施形態に限定されるものではなく、特許請求の範囲の記載を逸脱しない限度で種々の変更が可能である。例えばスマートフォン以外の、正規ユーザに携帯される通信機能を有した携帯装置を用いて、車室内スマートキーのユーザ認証を行っても良い。また、上記実施形態では、Bluetooth(登録商標)の通信に基づいてスマートキーのユーザ認証を行う例を示したが、他の無線通信規格(例えば、赤外線通信、無線LAN、NFC(Near Field Communication)等)や有線通信に基づいて、ユーザ認証を行っても良い。
また、スマートキーとスマートフォンとの通信が成立したことをもって、スマートキーのユーザ認証が成功したと判定しても良い。この場合、上記実施形態の例では、スマートキーのBT通信部とスマートフォンのBT通信部とがペアリングされた状態にある場合にユーザ認証の成功とし、ペアリングされた状態にない場合にユーザ認証の失敗とする。これによれば、ペアリングしたうえでスマートキー及びスマートフォンが相互に保有するユーザ認証用データの照合を行う必要がないので、スマートキーを使用するユーザが正規ユーザであるか否かを簡易に判定できる。
また、スマートキーに、ユーザ認証のための秘密情報を入力する入力部を設けて、ユーザの操作に基づいて入力部から入力された情報と、スマートキーに予め記憶された秘密情報とを照合し、照合成功した場合にユーザ認証の成功としても良い。この場合、スマートキーにもともと備えられているロックスイッチ及びアンロックスイッチを、秘密情報を入力する入力部として兼用しても良い。この場合、例えば、ユーザ認証を行う際には、ユーザにロックスイッチ及びアンロックスイッチを操作させて、その操作パターンが特定の操作パターンに一致する場合に、ユーザ認証の成功とする。例えば、ロックスイッチの操作を1、アンロックスイッチの操作を0、秘密情報を1011としたときには、ロックスイッチ、アンロックスイッチ、ロックスイッチ、ロックスイッチの順に操作された場合に、ユーザ認証が成功となる。
また、スマートキーに、ユーザの生体情報(指紋、声等)を入力する入力部と、正規ユーザの生体情報(指紋、声等)を記憶する記憶部とを設ける。そして、入力部から入力された生体情報と、記憶部に記憶された生体情報との照合により、ユーザ認証を行っても良い。
なお、上記実施形態において照合ECU20が許可部に相当する。図3のS1〜S3、図6のS11〜S13の処理を実行する照合ECU20、車室内LFアンテナ22及びRF受信機24が確認部に相当する。図4のS23、S24、図7のS32、S33、図10のS41〜S43の処理を実行する制御部30が認証部に相当する。図4のS25、S26、図7のS34〜S36、図10のS44、S45の処理を実行する制御部30及びRF送信部33が送信部に相当する。図3のS4〜S6、図6のS14〜S16、図9のS31、S32の処理を実行する照合ECU20が効力制御部に相当する。図4のS26、図7のS35、S36、図10のS45で送信される有効化要求の信号又は無効化要求の信号が認証結果信号に相当する。スマートフォン4が携帯装置に相当する。図3のS2、図6のS12で送信されるLF信号が確認用信号に相当する。
1 車両制御システム
2 車載装置
20 照合ECU
22 車室内LFアンテナ
24 RF受信機
3 スマートキー
30 スマートキーの制御部
33 RF送信部

Claims (3)

  1. 車両(100)に搭載された車載装置(2)と、前記車両のユーザに携帯され前記車載装置との間で無線通信可能なキー(3)とを備え、
    前記車載装置は、
    前記キーとの無線通信に基づいて前記車両に対する所定操作を許可する許可部(20)と、
    前記キーにより前記車両が施錠されたことに基づいて、前記車両の施錠に用いられた前記キーとは別の前記キーである別キーとの車室内での無線通信を試みることで前記別キーが車室内に有るか否かを確認する確認部(S1〜S3、S11〜S13、20、22、24)とを備え、
    前記キーは、
    前記キーを使用するユーザが正規ユーザであることの認証を行う認証部(S23、S24、S32、S33、S41〜S43、30)と、
    前記認証の結果に応じた認証結果信号を前記車載装置に送信する送信部(S25、S26、S34〜S36、S44、S45、30、33)とを備え、
    前記車載装置は、前記確認部により前記別キーが車室内に有ることが確認された場合に、前記認証結果信号により前記認証が失敗のときには前記別キーに対する前記許可部の機能を無効化し、前記認証が成功のときには前記別キーに対する前記許可部の機能を有効化する効力制御部(S4〜S6、S14〜S16、S31、S32、20)を備える車両制御システム(1)。
  2. 前記認証部は、正規ユーザに携帯される通信機能を有する携帯装置(4)との間の通信に基づき前記認証を行う請求項1に記載の車両制御システム。
  3. 前記確認部は、前記キーにより前記車両が施錠されたことに基づいて、前記別キーの有無の確認用信号を車室内に送信し、その確認用信号に応答して前記別キーから送信される応答信号の有無に基づいて車室内における前記別キーの有無を判定し、
    前記認証部(S23、S24、S32、S33、30)は前記確認用信号を受信したことをトリガとして前記携帯装置との間で前記認証を開始する請求項2に記載の車両制御システム。
JP2015242992A 2015-12-14 2015-12-14 車両制御システム Expired - Fee Related JP6372707B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015242992A JP6372707B2 (ja) 2015-12-14 2015-12-14 車両制御システム
CA3007323A CA3007323A1 (en) 2015-12-14 2016-11-21 Vehicle control system
US16/061,359 US10220814B2 (en) 2015-12-14 2016-11-21 Vehicle control system
PCT/JP2016/084439 WO2017104352A1 (ja) 2015-12-14 2016-11-21 車両制御システム
EP16875336.6A EP3392433A4 (en) 2015-12-14 2016-11-21 Vehicle control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015242992A JP6372707B2 (ja) 2015-12-14 2015-12-14 車両制御システム

Publications (2)

Publication Number Publication Date
JP2017110338A JP2017110338A (ja) 2017-06-22
JP6372707B2 true JP6372707B2 (ja) 2018-08-15

Family

ID=59056334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015242992A Expired - Fee Related JP6372707B2 (ja) 2015-12-14 2015-12-14 車両制御システム

Country Status (5)

Country Link
US (1) US10220814B2 (ja)
EP (1) EP3392433A4 (ja)
JP (1) JP6372707B2 (ja)
CA (1) CA3007323A1 (ja)
WO (1) WO2017104352A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
KR102444390B1 (ko) * 2017-10-23 2022-09-19 현대자동차주식회사 차량, 차량 보안 시스템 및 차량 보안 방법
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
JP7028703B2 (ja) * 2018-04-20 2022-03-02 株式会社東海理化電機製作所 シェアリングシステム
WO2020174544A1 (ja) * 2019-02-25 2020-09-03 本田技研工業株式会社 車両、車載装置、及び管理方法
JP2020176442A (ja) * 2019-04-18 2020-10-29 株式会社東海理化電機製作所 通信制御システム及び通信制御方法
CN112744180B (zh) * 2019-10-29 2023-04-28 现代自动车株式会社 用于连接的车辆控制的***和方法
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
CN112277876A (zh) * 2020-11-02 2021-01-29 东风汽车集团有限公司 一种防误解锁的汽车无钥匙进入控制方法及存储介质
JP2023034660A (ja) * 2021-08-31 2023-03-13 トヨタ自動車株式会社 情報処理装置及びこれを備えた車両、情報処理方法、並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4389838B2 (ja) * 2005-05-11 2009-12-24 トヨタ自動車株式会社 遠隔操作装置、遠隔操作装置の制御方法、遠隔操作システム
US8725113B2 (en) 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
JP2014152458A (ja) * 2013-02-06 2014-08-25 Calsonic Kansei Corp 車両用キーレスシステム
JP6108097B2 (ja) 2013-05-10 2017-04-05 株式会社デンソー 制御システム
JP6142775B2 (ja) 2013-10-28 2017-06-07 株式会社デンソー 車両用エンジン始動操作システム
KR101710317B1 (ko) * 2013-11-22 2017-02-24 퀄컴 인코포레이티드 차량 내의 다수의 모바일 컴퓨팅 디바이스들에 의해 제공된 선호도들에 기초하여 차량의 내면을 구성하기 위한 시스템 및 방법

Also Published As

Publication number Publication date
EP3392433A1 (en) 2018-10-24
EP3392433A4 (en) 2018-12-19
WO2017104352A1 (ja) 2017-06-22
CA3007323A1 (en) 2017-06-22
JP2017110338A (ja) 2017-06-22
US20180361991A1 (en) 2018-12-20
US10220814B2 (en) 2019-03-05

Similar Documents

Publication Publication Date Title
JP6372707B2 (ja) 車両制御システム
JP6308181B2 (ja) 車両制御システム
JP7053216B2 (ja) 車両操作装置および車両システム
JP6695774B2 (ja) 生体認証併用電子キーシステム
JP6451622B2 (ja) 車載装置及び認証システム
JP5529783B2 (ja) 電子キーシステム
JP2016171486A (ja) 車両無線通信システム、車両制御装置、携帯機
JP2016079600A (ja) 車両用認証システム
CN112365632A (zh) 车辆进入隐私模式的nfc激活
JP2016168946A (ja) 車両無線通信システム、車両制御装置、携帯機
US20220198856A1 (en) Communication control system and communication control method
JP6954801B2 (ja) キーユニットおよび制御システム
JP6284514B2 (ja) 車載機器制御システム、携帯機
JP7252090B2 (ja) 車両制御装置、車両制御システム
JP6894345B2 (ja) 無線通信システム
KR20130113160A (ko) 자동차 시동 제어 방법 및 장치
JP6341471B2 (ja) 電子キーシステム
JP2015078523A (ja) 車両制御システム
JP7481217B2 (ja) 車両用電子キーシステム
JP6341473B2 (ja) 電子キーシステム
JP2016117994A (ja) キーインロックシステム
JP2023049734A (ja) 電子キーシステム
JP2016041890A (ja) 車両用システム
JP2016070015A (ja) スマートエントリーシステム
JP2022178637A (ja) 車両制御システム、車両制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180704

R151 Written notification of patent or utility model registration

Ref document number: 6372707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees