WO2019225320A1 - 車両用認証装置 - Google Patents

車両用認証装置 Download PDF

Info

Publication number
WO2019225320A1
WO2019225320A1 PCT/JP2019/018471 JP2019018471W WO2019225320A1 WO 2019225320 A1 WO2019225320 A1 WO 2019225320A1 JP 2019018471 W JP2019018471 W JP 2019018471W WO 2019225320 A1 WO2019225320 A1 WO 2019225320A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
area
signal
response
determination unit
Prior art date
Application number
PCT/JP2019/018471
Other languages
English (en)
French (fr)
Inventor
坂本 浩二
茂樹 西山
舟山 友幸
Original Assignee
株式会社デンソー
トヨタ自動車株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー, トヨタ自動車株式会社 filed Critical 株式会社デンソー
Priority to CN201980033877.1A priority Critical patent/CN112154243B/zh
Priority to DE112019002620.8T priority patent/DE112019002620T5/de
Publication of WO2019225320A1 publication Critical patent/WO2019225320A1/ja
Priority to US17/099,124 priority patent/US11849329B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/202Personal digital assistant [PDA]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Definitions

  • the present disclosure relates to a vehicle authentication device that performs predetermined vehicle control such as door locking by performing wireless communication with a portable device as an electronic key.
  • a portable device such as smart key
  • a vehicular authentication device that executes the vehicle control. For example, when a locking command is input from a locking switch provided on the outer surface of the vehicle body, the above-described authentication device for vehicles indicates that a portable device is present in a predetermined area (hereinafter referred to as a locking area) outside the passenger compartment by wireless communication. After checking, lock all the doors of the vehicle.
  • the vehicle authentication device not only confirms that there is a portable device in the locked area so that the portable device is not confined in the vehicle interior when executing control for locking the door of the vehicle.
  • the door is controlled to be locked.
  • wireless communication for confirming that there is no portable device in the passenger compartment is performed a plurality of times, assuming a case where a response signal from the portable device cannot be received due to a communication error.
  • the vehicular authentication device transmits a response request signal for requesting the response signal to be returned to the portable device a plurality of times, and no response signal is returned for any response request signal. Then, it is determined that the portable device is not in the passenger compartment. Therefore, a series of communication processes (hereinafter referred to as absence confirmation process) for determining that there is no portable device in the passenger compartment requires a corresponding time.
  • a plurality of portable devices (for example, 2 to 3) are often issued for one vehicle.
  • the vehicular authentication device In order for the vehicular authentication device to determine that no portable device is present in the vehicle interior, it is necessary to perform the absence confirmation process for each of the plurality of portable devices. As a result, it takes a long time to complete the locking of the vehicle in response to the user's locking instruction, and the user may feel inconvenient.
  • Japanese Patent Laid-Open No. 2004-228561 increases the responsiveness to the locking instruction to the user by starting the absence confirmation process when the door is closed (in other words, before the locking switch is pressed). A configuration is disclosed.
  • the time required to confirm that there is no portable device in the vehicle interior depends on the number of portable devices. That is, the greater the number of portable devices, the longer the absence determination time.
  • the subject that the user's convenience is reduced due to the absence determination required time is not limited to the vehicle control related to the locking of the door, but the execution of other vehicle control including that there is no portable device in a predetermined area as an execution condition. Sometimes it can be expressed as well.
  • the present disclosure is a vehicular authentication device used in a vehicle including a plurality of portable devices, and is capable of suppressing absence determination required time, which is a time for determining that a portable device does not exist in a predetermined area, And it aims at providing the authentication apparatus for vehicles which can suppress the increase in the time required for absence determination by the increase in the number of portable devices.
  • a vehicular authentication device is a vehicular authentication device used in a vehicle including a plurality of portable devices having a function as a vehicle key, and is set in advance for the vehicle.
  • a first communication unit having a communication area as one area
  • a second communication unit having a communication area as a second area set for the vehicle so as not to overlap the first area
  • a first communication unit Based on the communication status between the first area determination unit for determining whether or not the portable device exists in the first area based on the communication status with the portable device and the portable device at the second communication unit, the portable device Is determined by the second area determination unit and the first area determination unit to determine that no portable device exists in the first area, and the second area determination unit Determined that there is at least one mobile device in the second area
  • a control execution unit that executes predetermined vehicle control based on the fact that the first area determination unit cooperates with the first communication unit to send response signals to a plurality of portable devices all at once.
  • the area determination unit in cooperation with the second communication unit, requests each of the plurality of portable devices to return a response signal so that the response signal return timings of the plurality of portable devices do not overlap in time. At the same time, it is configured to determine that the portable device exists in the second area based on the reception of the response signal from at least one portable device.
  • the first area determination unit in the above configuration detects that there is no portable device in the first area by transmitting a simultaneous response request signal, and the second area determination unit transmits a time difference response request signal to detect the first time difference response request signal. It detects the presence of a portable device in two areas.
  • the vehicle interior determination unit can receive a response signal from the portable device after transmitting the simultaneous response request signal.
  • the vehicle interior determination unit does not receive a response signal from the portable device after transmitting the simultaneous response request signal. That is, the fact that the response signal from the portable device was not received within the reception waiting period of the response signal for the simultaneous response request signal suggests that there is no portable device in the first area.
  • the simultaneous response request signal is a signal that requests a plurality of portable devices to return response signals all at once, the timing at which the portable device that receives the signals returns the response signal is substantially the same. Therefore, the time that the first area determination unit should wait for a reply from the portable device after transmitting the simultaneous response request signal is constant regardless of the number of portable devices. That is, it is possible to suppress the absence determination time from increasing as the number of portable devices increases.
  • the first area determination unit did not receive the response signal as a result of requesting the plurality of portable devices to return the response signal all at once, instead of individually performing wireless communication with the plurality of portable devices. Based on this, it is determined that the portable device does not exist in the first area. Therefore, the absence determination required time can be suppressed as compared with a configuration (hereinafter, assumed configuration) that determines that the mobile device does not exist in the first area by individually communicating with a plurality of mobile devices. That is, according to the above configuration, it is possible to suppress an increase in the absence determination required time due to an increase in the number of portable devices while suppressing the absence determination required time.
  • a configuration hereinafter, assumed configuration
  • FIG. 1 It is a figure which shows the schematic structure of the electronic key system for vehicles. It is a block which shows the electrical structure of a smart key. It is a block diagram which shows the electrical structure of a vehicle-mounted system. It is the figure which showed notionally the response area which each vehicle exterior transmitter provides. It is a functional block diagram of authentication ECU. It is a flowchart about the door locking process which authentication ECU implements. It is a flowchart about a vehicle interior presence confirmation process. It is a figure which shows the action
  • FIG. 1 is a diagram illustrating an example of a schematic configuration of a vehicle electronic key system 100 of the present disclosure.
  • the vehicle electronic key system 100 includes an in-vehicle system 1 mounted on the vehicle Hv, and smart keys 2a to 2c carried by the user of the vehicle Hv.
  • Each of the smart keys 2a to 2c is a portable device that is associated with the in-vehicle system 1 and functions as a key (substantially an electronic key) of the vehicle Hv.
  • the smart keys 2a to 2c are not distinguished from each other, they are also simply referred to as smart keys 2.
  • the number of smart keys 2 associated with the in-vehicle system 1 is not limited to three.
  • the number of smart keys 2 may be 2 or 4 or more.
  • the in-vehicle system 1 and the plurality of smart keys 2 each have a configuration for performing wireless communication using radio waves in a predetermined frequency band.
  • the in-vehicle system 1 has a function of transmitting a signal of a predetermined frequency belonging to an LF (Low Frequency) band toward a predetermined range in the vehicle interior and the periphery of the vehicle, and a UHF (Ultra) transmitted from the smart key 2. It has a function to receive signals in the High Frequency) band.
  • the smart key 2 has a function of receiving an LF band signal transmitted from the in-vehicle system 1 and a function of returning a signal of a predetermined frequency belonging to the UHF band to the in-vehicle system 1.
  • the LF band refers to a frequency band of 300 kHz or less, and includes frequencies such as 20 kHz to 30 kHz.
  • the UHF band refers to 300 MHz to 3 GHz.
  • the frequency of the LF band used for signal transmission from the in-vehicle system 1 to the smart key 2 in the vehicle electronic key system 100 is, for example, 125 kHz or 134 kHz.
  • the UHF band frequency used for signal transmission from the smart key 2 to the in-vehicle system 1 is, for example, 315 MHz, 920 MHz, or the like.
  • 125 kHz is adopted as a frequency used for signal transmission from the in-vehicle system 1 to the smart key 2.
  • 315 MHz is adopted as a frequency used for signal transmission from the smart key 2 to the in-vehicle system 1.
  • the in-vehicle system 1 and the smart key 2 disclose a mode in which two-way wireless communication is performed using radio waves in the LF band and the UHF band.
  • the in-vehicle system 1 and the smart key 2 perform wireless communication.
  • the frequency for implementing can be changed as appropriate.
  • the in-vehicle system 1 authenticates the smart key 2 by wireless communication with the smart key 2. Further, the in-vehicle system 1 performs predetermined vehicle control for the user to use the vehicle Hv based on the successful authentication of the smart key 2. Vehicle control for the user to use the vehicle Hv includes door locking and unlocking, engine starting, and the like.
  • the process in which the in-vehicle system 1 authenticates the smart key 2 refers to a regular smart key 2 in which a communication terminal (hereinafter, a communication target) that performs wireless communication for the in-vehicle system 1 is associated with the in-vehicle system 1. This is a process of confirming that Successful authentication corresponds to the determination that the smart key 2 is legitimate.
  • a communication terminal hereinafter, a communication target
  • the authentication of the smart key 2 by the in-vehicle system 1 may be performed by, for example, a challenge-response method. Details of the authentication process will be described later.
  • the smart key 2 and the in-vehicle system 1 each store a common encryption key used for the authentication process. Further, a unique identification number (hereinafter referred to as a key ID) is assigned to the smart key 2, and the key ID is registered in the in-vehicle system 1. The key ID is different for each smart key 2.
  • the encryption key used for the authentication process may be a key ID.
  • a unique identification number (hereinafter referred to as vehicle ID) is also assigned to the in-vehicle system 1, and the vehicle ID is registered in each smart key 2.
  • the vehicle Hv is an engine vehicle that includes only an engine as a power source.
  • the vehicle Hv may be a so-called hybrid vehicle that includes an engine and a motor as power sources, or only a motor.
  • An electric vehicle provided as a power source may be used.
  • the smart key 2 includes a key side reception unit 21, a key side control unit 22, and a key side transmission unit 23.
  • the key side control unit 22 is communicably connected to each of the key side reception unit 21 and the key side transmission unit 23.
  • the key-side receiving unit 21 is configured to receive a radio signal (hereinafter, LF signal) having a predetermined frequency (125 kHz in this case) belonging to the LF band transmitted from the in-vehicle system 1.
  • LF signal radio signal
  • the key-side receiving unit 21 is realized by using an antenna for receiving an LF signal and a circuit (so-called demodulating circuit) that demodulates the received signal.
  • the key-side receiving unit 21 extracts data contained in the received signal by performing predetermined processing such as analog-digital conversion, demodulation, and decoding on the signal received by the antenna. Then, the extracted data is provided to the key side control unit 22.
  • the key side control unit 22 When the reception signal is input from the key side reception unit 21, the key side control unit 22 generates a baseband signal corresponding to a response signal corresponding to this signal, and outputs this baseband signal to the key side transmission unit 23. To do. For example, when the key side receiving unit 21 receives the response request signal transmitted from the in-vehicle system 1, the key side control unit 22 generates a baseband signal as a response signal according to the content of the received response request signal. And output to the key-side transmission unit 23. The baseband signal as the response signal is subjected to predetermined modulation processing by the key-side transmission unit 23 and transmitted as a radio signal.
  • the key-side control unit 22 When the key-side control unit 22 receives a response request signal including a challenge code, which will be described later, transmitted from the in-vehicle system 1, the response code generated using the encryption key registered in advance in the smart key 2 A baseband signal including is generated.
  • the baseband signal including the response code generated by the key-side control unit 22 is output to the key-side transmission unit 23 and transmitted as a radio signal.
  • the key side control unit 22 may be realized using a computer including a CPU, a RAM, a ROM, and the like.
  • the key-side control unit 22 may be realized using one or a plurality of ICs.
  • the key-side control unit 22 may be realized using an MPU or a GPU.
  • the key side transmission unit 23 is a configuration for the smart key 2 to transmit a radio signal of a predetermined frequency (315 MHz in this case) belonging to the UHF band toward the in-vehicle system 1.
  • the key-side transmission unit 23 converts a signal obtained by performing modulation, frequency conversion, or the like on the baseband signal input from the key-side control unit 22 into a radio wave and radiates it to the space.
  • the key-side transmission unit 23 is realized using an antenna or a modulation circuit.
  • the radio signal transmitted by the key side transmission unit 23 is also referred to as an RF signal.
  • RF is an abbreviation for RadioencyFrequency.
  • the smart key 2 may be a device that is carried by the user and has a function as an electronic key of the vehicle Hv.
  • the function as the electronic key of the vehicle Hv is a function of returning information (for example, a response code) that proves the key of the vehicle Hv based on a request from the in-vehicle system 1.
  • the external shape of the smart key various shapes such as a flat rectangular parallelepiped shape, a flat ellipsoidal shape (so-called fob type), and a card shape can be adopted.
  • the smart key 2 may be configured as a wearable device that is worn on the user's finger or arm.
  • the smart key 2 may be an information processing terminal such as a smartphone or a tablet terminal.
  • the in-vehicle system 1 includes an authentication ECU 11, a vehicle interior transmitter 12, a vehicle exterior transmitter 13, a receiver 14, a lock button 15, and a body ECU 16.
  • ECU in the member name is an abbreviation for Electronic Control Unit, and refers to an electronic control unit.
  • the in-vehicle system 1 corresponds to a vehicle authentication device.
  • the authentication ECU 11 is an ECU that executes a control process related to locking the door of the vehicle Hv, such as a door locking process described later.
  • the authentication ECU 11 is connected to each of the vehicle interior transmitter 12, the vehicle exterior transmitter 13, the receiver 14, the lock button 15, and the body ECU 16 through dedicated signal lines.
  • the body ECU 16 may be connected to the authentication ECU 11 via a communication network built in the vehicle so as to be able to communicate with each other. The same applies to the vehicle interior transmitter 12, the vehicle exterior transmitter 13, the receiver 14, the lock button 15, and the like.
  • the receiver 14 may be built in the authentication ECU 11.
  • the authentication ECU 11 is configured as a computer including a CPU 111, a flash memory 112, a RAM 113, an I / O, and a bus line connecting these components. Note that the authentication ECU 11 may be realized using a GPU or MPU instead of the CPU 111. Further, it may be realized by combining the CPU 111, GPU, and MPU.
  • the flash memory 112 is a nonvolatile and rewritable memory.
  • the flash memory 112 stores a program for causing a computer to function as the authentication ECU 11 (hereinafter, an authentication device program) and the like.
  • an authentication device program As a specific storage medium of the authentication device program, various non-transitory storage medium (non-transitory storage medium) can be adopted.
  • Executing the authentication device program by the CPU 111 corresponds to executing a method corresponding to the authentication device program. Details of the functions provided by the authentication ECU 11 that are expressed when the CPU 111 executes the authentication device program will be described later.
  • the vehicle interior transmitter 12 is configured to convert the carrier wave signal input from the authentication ECU 11 into a radio wave having a predetermined frequency (125 kHz in this case) belonging to the LF band and radiate it to the space.
  • a configuration in which a carrier wave signal input from the authentication ECU 11 is converted into a radio wave having a predetermined frequency (125 kHz in this case) belonging to the LF band and radiated to the space is also referred to as an LF transmitter.
  • the vehicle interior transmitter 12 is an LF transmitter disposed in the vehicle interior so that the entire vehicle interior is the response area. The vehicle interior corresponds to the first area.
  • the response area corresponds to a range in which the smart key 2 returns a response signal to an LF band signal (hereinafter referred to as LF signal) transmitted from the LF transmitter.
  • the response area can be a range in which the LF signal transmitted by the in-vehicle system 1 propagates while maintaining a predetermined signal strength (hereinafter referred to as a response threshold).
  • the response threshold corresponds to the signal strength of the LF signal that defines the size of the response area.
  • the response threshold value can be a lower limit value (that is, a demodulation limit value) of a signal level that can be demodulated by the smart key 2, for example. Further, the response threshold value can be a predetermined value larger than the demodulation limit value.
  • the response threshold is an element that should be appropriately designed so that a designer can form a desired response area. Even when the smart key 2 receives a signal from the in-vehicle system 1, it determines that it is outside the response area and does not return a response if the reception intensity is equal to or less than the response threshold.
  • the response area corresponds to the communication area.
  • the vehicle interior transmitter 12 may be provided near the center of the instrument panel in the vehicle width direction or near the center console box. 3 and 4 show only one vehicle interior transmitter 12, a plurality of vehicle interior transmitters 12 may be provided. In FIG. 4, the response area of the vehicle interior transmitter 12 is not shown.
  • the vehicle interior transmitter 13 is an LF transmitter for setting a predetermined area outside the vehicle compartment as a response area. That is, the vehicle interior transmitter 13 converts the carrier wave signal input from the authentication ECU 11 into a radio wave of a predetermined frequency belonging to the LF band and radiates it to the space.
  • the in-vehicle system 1 includes a plurality of vehicle interior transmitters 13.
  • the vehicle Hv includes a first outdoor transmitter 13A, a second outdoor transmitter 13B, and a third outdoor transmitter 13C, as shown in FIG. Is provided.
  • the first vehicle interior transmitter 13A is an LF transmitter provided on the outer door handle for the driver's seat.
  • the outer door handle refers to a grip member provided on the outer surface of the door for opening and closing the door.
  • the first outside-vehicle transmitter 13A is designed so that the response area is within 1 m from the outer door handle for the driver's seat.
  • Za in the figure conceptually represents a response area provided by the first outside-vehicle transmitter 13A.
  • the second vehicle interior transmitter 13B is an LF transmitter provided on the outer door handle for the passenger seat.
  • the second outside-vehicle transmitter 13B is designed such that an area within 1 m from the outer door handle for the passenger seat is the response area outside the passenger compartment.
  • Zb in the figure conceptually represents a response area provided by the second outside-vehicle transmitter 13B.
  • the third in-vehicle transmitter 13C is an LF transmitter provided on the door handle of the trunk door.
  • the third vehicle interior transmitter 13C is designed so that the response area is within a predetermined distance (for example, 0.75 m) from the trunk door outside the vehicle interior.
  • Zc in the figure conceptually represents a response area provided by the third in-vehicle transmitter 13C.
  • the various vehicle exterior transmitters 13 may be built in the door handle, or may be arranged on a panel portion near the door handle. Either aspect corresponds to the configuration provided in the door handle.
  • the vehicle interior transmitter 13 may be arrange
  • the response areas Za to Zc formed by each of the vehicle exterior transmitters 13 are all formed outside the vehicle interior and do not overlap with the vehicle interior.
  • Response areas Za to Zc formed by each of the vehicle exterior transmitters 13 correspond to the locking area Lx and the second area.
  • each LF transmitter may be appropriately designed.
  • the size of the response area formed by each LF transmitter can be adjusted by the response threshold, the transmission power of the LF signal, the reception sensitivity at the smart key 2, and the like.
  • Each vehicle interior transmitter 13 may be configured such that the response area is within 5 m from the vehicle Hv.
  • positioning aspect of LF transmitter with which the vehicle-mounted system 1 is provided can also be changed suitably.
  • the in-vehicle system 1 may include an LF transmitter that uses the inside of the trunk as a response area.
  • Various LF transmitters as the vehicle interior transmitter 12 and the vehicle interior transmitter 13 are realized using an antenna for transmitting a predetermined frequency belonging to the LF band.
  • the operating frequency of the LF transmitter may be designed as appropriate, and may be set to 134 kHz or 30 kHz or lower (for example, 28 kHz).
  • the receiver 14 is a communication module for receiving a signal from the smart key 2.
  • the receiver 14 of the present embodiment is configured to receive a radio wave having a predetermined frequency (315 MHz in this case) belonging to the UHF band.
  • the receiver 14 is implemented using an antenna for receiving a UHF band radio signal transmitted from the smart key 2, a demodulation circuit, or the like.
  • the frequency to be received by the receiver 14 may be set to a frequency designed in advance as a frequency used for wireless communication with the smart key 2.
  • the frequency used for the wireless communication with the smart key 2 may be 920 MHz, 2.4 GHz, or the like.
  • the receiver 14 performs predetermined processing such as analog-digital conversion, demodulation, and decoding on the signal received by the UHF antenna, thereby extracting data included in the received signal. Then, the extracted data is provided to the authentication ECU 11.
  • the receiver 14 may be built in the authentication ECU 11.
  • the locking button 15 is a button for the user to instruct the in-vehicle system 1 to lock the door of the vehicle Hv.
  • the lock button 15 When the lock button 15 is pressed by the user, the lock button 15 outputs an electrical signal indicating that to the authentication ECU 11.
  • the locking button 15 is disposed at a predetermined position on the outer side surface of the door of the vehicle Hv, for example, an outer door handle.
  • the in-vehicle system 1 can include a plurality of locking buttons 15.
  • the locking button 15 is disposed in the vicinity of the outer door handle for the driver seat of the vehicle Hv, the outer door handle for the passenger seat, and the door handle of the trunk door.
  • a touch sensor may be employed as a configuration for receiving an instruction for locking the door by the user.
  • the touch sensor is a device that detects that the user is touching the door handle.
  • the touch sensor as a configuration for receiving a door locking instruction by the user may also be provided on the outer door handle disposed on the door for the driver seat or the door for the passenger seat.
  • the configuration for accepting the door locking instruction by the user may be realized by combining the locking button 15 and the touch sensor.
  • the lock button 15 and the touch sensor disposed on the door handle may be configured so that the user also serves as an input device for instructing the unlocking of the door of the vehicle Hv.
  • the body ECU 16 is an ECU that controls various actuators mounted on the vehicle. For example, the body ECU 16 outputs a predetermined control signal to a door lock motor provided at each door based on a request from the authentication ECU 11 to lock each door.
  • the door lock motor is a motor for controlling the state of a lock mechanism that is a mechanism for locking the door.
  • a door lock motor and a lock mechanism are provided for each door.
  • the body ECU 16 also acquires information indicating the open / closed state of each door provided in the vehicle, the locked state of each door, and the like. The open / closed state of the door may be detected by a courtesy switch.
  • the function of the body ECU 16 may be included in the authentication ECU 11. In other words, the body ECU 16 may be integrated with the authentication ECU 11.
  • the authentication ECU 11 includes a vehicle information acquisition unit F1, a locking instruction determination unit F2, a vehicle interior determination unit F3, and a vehicle exterior determination unit as functional blocks realized by the CPU executing the above authentication device program as shown in FIG. F4 and a control execution unit F5 are provided. Part or all of the functions of the authentication ECU 11 may be realized as hardware.
  • a mode in which a certain function is realized as hardware includes a mode in which one function or a plurality of ICs are used.
  • the vehicle information acquisition unit F1 acquires various information (that is, vehicle information) indicating the state of the vehicle Hv from a sensor or ECU mounted on the vehicle.
  • vehicle information for example, the open / closed state of doors, the locked state of each door, the presence / absence of pressing of the locking button 15 and the like are applicable.
  • the open / closed state of the door, the locked state of each door, and the like can be acquired from, for example, the body ECU 16. Whether or not the lock button 15 has been pressed can be determined from a signal output from the lock button 15.
  • obtaining information indicating the locked state of each door corresponds to determining the locked state of each door.
  • Acquiring information indicating the open / closed state of each door corresponds to determining / detecting the open / closed state of each door and detecting the opening / closing operation of the door by the user.
  • acquiring an electrical signal from the lock button 15 corresponds to detecting a user operation on the lock button 15. That is, the vehicle information acquisition unit F1 corresponds to a configuration that detects a user operation on the vehicle Hv such as opening / closing of a door or pressing of a lock button 15. Subsequent vehicle information includes user operations on the vehicle Hv.
  • the vehicle information includes a shift position detected by a shift position sensor (not shown), a detection result of a brake sensor that detects whether or not the brake pedal is depressed, a state of a vehicle power supply, and the like.
  • the operating state of the parking brake can also be included in the vehicle information.
  • the vehicle information acquisition unit F1 specifies the current state of the vehicle Hv based on the various information described above. For example, the vehicle information acquisition unit F1 determines that the vehicle Hv is parked when the traveling power source (for example, the ignition power source) is off and all the doors are locked. Of course, the conditions for determining that the vehicle Hv is parked may be appropriately designed, and various determination conditions can be applied. Moreover, the vehicle information acquisition part F1 detects that all the doors were closed based on the information which shows the open / closed state of each door. Therefore, the vehicle information acquisition unit F1 corresponds to a door closing detection unit.
  • the traveling power source for example, the ignition power source
  • the locking instruction determination unit F2 is configured to determine whether or not the user has instructed locking of the door.
  • the locking instruction determination unit F2 of the present embodiment determines whether or not the user has instructed locking of the door of the vehicle Hv based on the output signal of the locking button 15. Specifically, the locking instruction determination unit F2 displays the door of the vehicle Hv when the signal indicating that the user has pressed the locking button 15 is output from the locking button 15 in a state where the door of the vehicle Hv is not locked. It is determined that the lock is instructed.
  • the locking instruction determination unit F2 may be configured to receive a door locking instruction by a voice command.
  • the locking instruction determination unit F2 may receive a door locking execution instruction by performing a voice recognition process on a user's voice signal acquired by a microphone for collecting sound outside the passenger compartment.
  • the microphone for acquiring the voice command corresponding to the execution instruction for locking the door may be disposed on the outer surface of the vehicle Hv, for example, the outer portion of the B pillar of the vehicle Hv.
  • the locking instruction determination unit F2 may be configured to receive an instruction to execute door locking based on an output signal of an infrared sensor that forms a detection area under the door. Specifically, the locking instruction determination unit F2 is configured to determine that the user has instructed locking of the door when a signal indicating that the user holds his / her foot over the detection area is input from the infrared sensor. May be. According to such a configuration, the user can instruct locking of the door by holding the foot under the door.
  • the lock button 15, a microphone arranged on the outer surface of the vehicle Hv, an infrared sensor that forms a detection area under the door, and the like correspond to an input device for the user to instruct locking of the door.
  • the vehicle interior determination unit F3 is configured to determine whether or not the smart key 2 exists in the vehicle interior based on the communication status with the smart key 2 using the vehicle interior transmitter 12.
  • the vehicle interior determination unit F3 generally transmits a response request signal toward the vehicle interior in cooperation with the vehicle interior transmitter 12, and based on whether a response signal for the response request signal is received. Then, it is determined whether or not the smart key 2 exists in the vehicle interior.
  • the response request signal is an LF signal that requests the smart key 2 to return a response signal.
  • the vehicle exterior determination unit F4 is configured to determine whether or not the smart key 2 exists in the lock area Lx based on the communication status with the smart key 2 using the vehicle interior transmitter 13.
  • the out-of-cabinet determination unit F4 generally transmits a response request signal to the outside of the vehicle in cooperation with each of the out-of-vehicle transmitters 13 and determines whether or not a response signal for the response request signal has been received. Thus, it is determined whether or not the smart key 2 exists in the locking area Lx.
  • the lock area Lx is a response area provided by the outside-vehicle transmitter 13.
  • the vehicle interior determination unit F3 corresponds to a first area determination unit.
  • the vehicle exterior determination unit F4 corresponds to a second area determination unit. Whether or not a response signal has been received corresponds to the reception status.
  • the configuration including the vehicle interior transmitter 12 and the receiver 14 corresponds to the vehicle interior communication unit and the first communication unit.
  • the configuration including the vehicle interior transmitter 13 and the receiver 14 corresponds to the vehicle exterior communication unit and the second communication unit.
  • the vehicle exterior determination part F4 is provided with the authentication process part F41 as a finer functional block.
  • the authentication processing unit F41 is configured to perform authentication processing by wireless communication with the smart key 2 using a challenge code.
  • the challenge code is a code for authenticating the smart key 2.
  • the challenge code may be a random number generated using a random number table or the like.
  • the authentication process part F41 produces
  • the vehicle exterior determination unit F4 transmits a response request signal including a challenge code generated by the authentication processing unit F41 at a predetermined timing, for example, when a simple response signal is received.
  • a response request signal including a challenge code generated by the authentication processing unit F41 at a predetermined timing, for example, when a simple response signal is received.
  • the RF signal including a response code obtained by encrypting the challenge code with an encryption key registered in advance in the smart key 2 (so-called response signal). ).
  • the authentication processing unit F41 when the challenge processing unit F41 generates a challenge code, the authentication processing unit F41 generates a verification code for each smart key 2 using an encryption key for each smart key 2.
  • the verification code is a code obtained by encrypting the challenge code using the encryption key of the smart key 2.
  • the authentication processing unit F41 determines that the communication partner is the regular smart key 2 (that is, determines that the authentication is successful).
  • the vehicle interior determination unit F3 may also have a function corresponding to the above-described authentication processing unit F41.
  • the control execution unit F5 executes vehicle control such as door locking and unlocking in cooperation with the body ECU 16. For example, the control execution unit F5 determines in the vehicle interior determination unit F3 that no smart key 2 exists in the vehicle interior, and the vehicle exterior determination unit F4 has at least one smart key 2 in the lock area Lx. On the condition that it is determined that the vehicle exists, the body ECU 16 is requested to lock the door of the vehicle Hv. As described above, the body ECU 16 drives the door lock motor based on a request from the authentication ECU 11 to lock each door.
  • the flowchart illustrated in FIG. 6 may be started when it is determined by the locking instruction determination unit F2 that the user has instructed locking of the door. Specifically, it may be started when the lock button 15 is pressed when the door of the vehicle Hv is not locked.
  • the door locking process includes steps S1 to S5.
  • step S1 the vehicle exterior determination unit F4 cooperates with each vehicle exterior transmitter 13 and receiver 14 to perform vehicle exterior presence confirmation processing.
  • the vehicle exterior presence confirmation process is a process for determining whether or not the smart key 2 exists in the locking area Lx. Details of the vehicle exterior presence confirmation process will be described later with reference to FIG.
  • Step S3 is executed.
  • a negative determination is made in step S2 and this flow is terminated.
  • the smart key 2 was not found by displaying a message on the in-vehicle display. This may be notified to the user.
  • the notification to the user may be realized by outputting an alarm sound having a predetermined pattern or lighting of an illumination (for example, a headlamp or a hazard lamp) mounted on the vehicle.
  • step S3 the vehicle interior determination unit F3 cooperates with the vehicle interior transmitter 12 and the receiver 14 to perform vehicle interior absence confirmation processing.
  • the vehicle interior absence confirmation process is a process for determining whether or not the smart key 2 exists in the vehicle interior. Details of the vehicle interior absence confirmation process will be described later with reference to FIG.
  • a negative determination is made in step S4 and step S5 is executed.
  • step S4 an affirmative determination is made in step S4 and this flow is terminated.
  • a message is displayed on the in-vehicle display to indicate that the smart key 2 remains in the vehicle interior. May be notified. Notification to the user that the smart key 2 remains in the passenger compartment is realized by outputting an alarm sound with a predetermined pattern and lighting of a vehicle mounted light (for example, a headlamp or a hazard lamp). May be.
  • a vehicle mounted light for example, a headlamp or a hazard lamp
  • step S5 the control execution unit F5 requests the body ECU 16 to lock the door of the vehicle Hv.
  • the body ECU 16 drives the door lock motor based on the request from the authentication ECU 11, and sets the lock mechanism of each door to the locked state.
  • this flow is finished.
  • the vehicle exterior presence confirmation process is executed, for example, as step S1 of the door locking process described above.
  • the vehicle exterior presence confirmation process according to the present embodiment includes steps S101 to S112 as an example. Each step is executed by the vehicle exterior determination unit F4 in cooperation with the vehicle interior transmitter 13 and the receiver 14 as appropriate.
  • a time difference response request signal is transmitted from each vehicle interior transmitter 13.
  • the time difference response request signal is an LF signal that requests each smart key 2 to return a response signal at a timing that does not overlap in time.
  • the time difference response request signal corresponds to an example of a response request signal.
  • the timing at which each smart key 2 returns a response signal to the time difference response request signal may be registered in the smart key 2 in advance.
  • each smart key 2 is configured to return a response signal with a time difference in the order of smart keys 2a, 2b, and 2c.
  • the smart key 2a is configured to return a response signal during a first term determined from the time when the time difference response request signal is received as the starting time.
  • the smart key 2b is configured to return a response signal during a second term that is the next term after the first term.
  • the smart key 2c is configured to return a response signal during a third term that is the next term after the second term.
  • FIG. 8 is a diagram conceptually showing the behavior of each device when the smart key 2b and the smart key 2c exist in the locking area Lx when the vehicle exterior presence confirmation process is executed.
  • the time difference response request signal may include data specifying the timing at which each smart key 2 returns a response signal (hereinafter referred to as return time specification data).
  • return time specification data data specifying the timing at which each smart key 2 returns a response signal
  • each smart key 2 may return a response signal at the timing designated by the return time designation data.
  • the return time designation data designates a delay time from when each smart key 2 receives the time difference response request signal until it returns the response signal, and a different time is set for each smart key 2.
  • each smart key 2 may be configured to arbitrate the response signal transmission timing by a CSMA / CA (Carrier Sense Multiple Access / Collision Avoidance) method.
  • CSMA / CA Carrier Sense Multiple Access / Collision Avoidance
  • the time difference response request signal transmitted in step S101 is a response request signal for all the smart keys 2.
  • the time difference response request signal includes, for example, a challenge code, and is configured as an LF signal that requests return of a response code. Therefore, each smart key 2 that has received the time difference response request signal returns a signal including a response code corresponding to the challenge code included in the time difference response request signal as a response signal.
  • the time difference response request signal transmitted in step S101 is a request for returning a response signal (hereinafter referred to as a simple response signal) indicating a predetermined bit string to the smart key 2.
  • the simple response signal corresponds to a signal that does not include a response code.
  • the simple response signal preferably includes transmission source information so that the authentication ECU 11 can identify which smart key has responded.
  • the transmission source information may be a key ID or a key number indicating what number smart key is.
  • step S102 When the transmission of the time difference response request signal is completed, the process proceeds to step S102. Note that, when the transmission of the time difference response request signal is completed, the authentication ECU 11 starts measuring the elapsed time from the transmission completion time. Further, the authentication processing unit F41 calculates a verification code for each smart key 2 corresponding to the challenge code included in the time difference response request signal transmitted in step S101.
  • step S102 it is first determined whether or not a response signal has been received from the smart key 2 (smart key 2a in this case) that should be returned to the first term among the plurality of smart keys 2. If a response signal is received from the smart key 2a during the first term, an affirmative decision is made in step S102 and step S103 is executed. On the other hand, if the response signal from the smart key 2a cannot be received during the first term, a negative determination is made in step S102 and step S107 is executed.
  • step S103 the authentication processing unit F41 verifies the response code included in the received response signal. If the received response code matches the verification code as a result of the verification process in step S103 (YES in step S104), step S105 is executed. On the other hand, if the received response code does not match the verification code as a result of the verification process in step S103 (NO in step S104), the process proceeds to step S106.
  • step S105 it is determined that the smart key 2a exists in the locking area Lx, and the process proceeds to step S108.
  • a predetermined authentication error process is executed, and the process proceeds to step S108.
  • the authentication error process is a process that is executed when the authentication of the smart key 2 fails, and the specific contents may be designed as appropriate.
  • the authentication error process may be a process of retransmitting the challenge code and retrying the authentication of the smart key 2a.
  • the smart key 2a may be regarded as not existing.
  • step S107 it is determined that the smart key 2a does not exist in the locking area Lx, and the process proceeds to step S108.
  • step S108 it is determined whether or not the total waiting time has elapsed since the time difference response request signal was transmitted.
  • the total waiting time is set to a value obtained by adding a predetermined margin to the total value of the time from the first term to the third term. If the total waiting time has not yet elapsed since the transmission of the time difference response request signal, a negative determination is made in step S108 and the process returns to step S102 to wait for a response signal from another smart key 2.
  • step S108 when the first term is completed, a negative determination is made in step S108, the process returns to step S102, and then a response signal is returned from the smart key 2b. That is, it is determined whether or not the smart key 2b exists in the lock area Lx.
  • a negative determination is made in step S108, the process returns to step S102, and a response signal is returned from the smart key 2c. That is, it is determined whether or not the smart key 2c exists in the lock area Lx.
  • a series of processes from step S102 to step S108 corresponds to a process of waiting for a reply from each smart key 2. In step S108, if the total standby time has elapsed since the transmission of the time difference response request signal, the process proceeds to step S109.
  • step S109 it is determined whether or not it has been detected that at least one of the plurality of smart keys 2 is present in the lock area Lx by a series of processes from step S101 to step S108. If it is determined that at least one smart key 2 exists in the locking area Lx, an affirmative determination is made in step S109 and the process proceeds to step S110. On the other hand, if no smart key 2 has been detected, a negative determination is made in step S109 and the process proceeds to step S111.
  • step S110 the vehicle exterior presence flag is set to ON and this flow ends.
  • step S111 the vehicle exterior presence flag is set to OFF and step S112 is executed.
  • the vehicle exterior presence flag is a processing flag indicating whether or not the smart key 2 exists in the locking area Lx.
  • the vehicle exterior presence flag is ON, the smart key 2 is present in the lock area Lx.
  • the state where the vehicle interior presence flag is OFF indicates that the smart key 2 does not exist in the locking area Lx.
  • Step S2 of the door locking process shown in FIG. 6 may be determined based on the setting state of the vehicle exterior presence flag.
  • detection error handling processing is executed and this flow ends.
  • the detection error process is a process executed when it is not possible to confirm that the smart key 2 exists in the lock area Lx, and the specific content thereof may be designed as appropriate.
  • the detection error process may be a process of re-executing a series of processes from step S101.
  • the user is notified that the smart key 2 cannot be confirmed in the locking area Lx by outputting an alarm sound, displaying a message on the vehicle-mounted display, or lighting / flashing the vehicle-mounted light. You may do it.
  • vehicle exterior presence confirmation process performed by the vehicle exterior determination unit F4 will be described with reference to the flowchart shown in FIG.
  • the vehicle interior absence confirmation process is executed, for example, as step S3 of the door locking process described above.
  • the vehicle interior absence confirmation process includes steps S201 to S212.
  • step S201 the vehicle interior presence flag is set to OFF, and the process proceeds to step S202.
  • the vehicle interior presence flag is a processing flag indicating whether or not the smart key 2 exists in the vehicle interior.
  • the state where the vehicle interior presence flag is ON indicates that the smart key 2 exists in the vehicle interior. Further, the state in which the vehicle interior presence flag is OFF indicates that the smart key 2 does not exist in the vehicle interior. Note that the initial value of the vehicle interior presence flag may be ON.
  • a simultaneous response request signal is transmitted from the vehicle interior transmitter 12.
  • the simultaneous response request signal is a response request signal that requests each smart key 2 to return a response signal immediately after receiving the signal (that is, simultaneously).
  • the simultaneous response request signal is configured as a response request signal that requests a reply to all smart keys 2 (in other words, targets all smart keys 2).
  • the simultaneous response request signal is configured as a signal for requesting the smart key 2 to return a simple response signal. That is, the simultaneous response request signal does not include a challenge code.
  • the process proceeds to step S203. Note that, when the transmission of the simultaneous response request signal is completed, the authentication ECU 11 starts measuring the elapsed time from the transmission completion time.
  • step S203 it is determined whether a response signal from the smart key 2 has been received.
  • step S204 is executed. That is, the vehicle interior presence flag is set to ON, and the process proceeds to step S210.
  • step S203 if the response signal is not received even after a predetermined response waiting time has elapsed since the simultaneous response request signal was transmitted, a negative determination is made in step S203 and step S205 is executed.
  • step S205 it is determined whether or not a similar signal is received during the period from when the simultaneous response request signal is transmitted until the response waiting time elapses (that is, during response waiting).
  • the similar signal here is a radio wave having a signal strength similar to that of the response signal. For example, when noise having a strength equal to or higher than a predetermined threshold (substantially a radio wave) is received, it is determined that a similar signal has been received.
  • the noise here is a radio wave that does not have a signal pattern corresponding to the response signal. According to another aspect, a received signal that cannot be demodulated corresponds to noise.
  • the similar signal is a signal that assumes a radio wave that is observed when response signals transmitted simultaneously by a plurality of smart keys 2 collide or an external signal is superimposed on the response signal.
  • step S205 If a similar signal is received while waiting for a response, an affirmative decision is made in step S205 and step S206 is executed. On the other hand, if a similar signal has not been received, a negative determination is made in step S205 and step S208 is executed.
  • step S206 an individual confirmation process is executed.
  • the individual confirmation process is a process of determining whether or not the smart key 2 exists by performing wireless communication individually at a timing that does not overlap with the plurality of smart keys 2 in terms of time.
  • the vehicle interior determination unit F3 of the present embodiment transmits the time difference response request signal for all the smart keys 2 from the vehicle interior transmitter 12 as the individual confirmation process, so that the smart key 2 exists in the vehicle interior. It is determined whether or not.
  • a method for determining whether or not the smart key 2 is present in the vehicle interior using the time difference response request signal a method similar to the above-described vehicle exterior determination processing can be applied. That is, when a response signal from at least one smart key 2 is received after the transmission of the time difference response request signal, it is determined that at least one smart key 2 exists in the passenger compartment. If no response signal is received from any of the smart keys 2 after transmitting the time difference response request signal, it is determined that the smart key 2 does not exist in the passenger compartment.
  • step S207 when the presence of at least one smart key 2 can be confirmed by transmitting the time difference response request signal (YES in step S207), the vehicle interior presence flag is set to ON, and the process proceeds to step S210. If no response signal is received from any of the smart keys 2 after transmitting the time difference response request signal, the process proceeds to step S208.
  • step S208 it is temporarily determined that the smart key 2 does not exist in the passenger compartment, and the process proceeds to step S209. Note that step S208 corresponds to processing for maintaining the state in which the vehicle interior presence flag is set to OFF.
  • step S209 it is determined whether or not the number of times that the smart key 2 is provisionally determined not to be present in the passenger compartment has reached a predetermined number of times for confirmation.
  • the number of times for determination is, for example, 3 times.
  • the specific value of the number of times for determination should just be designed suitably, and may be 2 times or 4 times.
  • the number of times for determination is preferably set to two or more, assuming a case where the response signal cannot be received due to a communication error.
  • the number of times for confirmation may be one.
  • step S210 If the number of times that the smart key 2 is not present in the passenger compartment has reached the final number of times, the process proceeds to step S210. On the other hand, if the number of times that the smart key 2 is not present in the passenger compartment has not reached the predetermined number of times for determination, a negative determination is made in step S209 and the processing from step S202 onward is executed again.
  • step S210 it is determined whether or not the vehicle interior presence flag is set to OFF. If the vehicle interior presence flag is OFF (YES in step S210), the determination result that the smart key 2 does not exist in the vehicle interior is confirmed, and this flow is ended (step S211). On the other hand, if the vehicle interior presence flag is ON (NO in step S210), it is determined that the smart key 2 remains in the vehicle interior, and the present flow ends (step S212).
  • FIG. 10 is a diagram conceptually showing the operation of the vehicle interior absence confirmation process when no smart key 2 is present in the vehicle interior. If the smart key 2 does not exist, none of the smart keys 2 returns a response signal (here, a simple response signal) in response to the simultaneous response request signal transmitted in step S202. In addition, since there is no response signal collision, no similar signal is observed. Therefore, negative determination is made in step S203 and step S205, and it is temporarily determined in step S208 that the smart key 2 does not exist in the vehicle interior. Then, by executing the series of processes three times, it is determined that the smart key 2 does not exist in the passenger compartment.
  • a response signal here, a simple response signal
  • FIG. 11 is a diagram conceptually illustrating the operation of the vehicle interior absence confirmation process when one smart key 2 (here, the smart key 2c) remains in the vehicle interior. If the smart key 2c remains in the passenger compartment, the smart key 2c returns a response signal (here, a simple response signal) to the simultaneous response request signal transmitted in step S202. A response signal from the smart key 2c is received (YES in step S203). As a result, it is determined that the smart key 2 exists in the vehicle interior. Since the smart keys 2 other than the smart key 2c do not return a response signal, there is no response signal collision, and the response signal from the smart key 2c is normally received by the receiver 14.
  • a response signal here, a simple response signal
  • FIG. 12 is a diagram conceptually showing the operation of the vehicle interior absence confirmation process when two smart keys 2 (here, smart keys 2b and 2c) remain in the vehicle interior. If the smart keys 2b and 2c remain in the passenger compartment, the smart keys 2b and 2c return a response signal (here, a simple response signal) in response to the simultaneous response request signal transmitted in step S202. Since there is no time difference in the timing at which the smart keys 2b and 2c return the response signals, these response signals collide (in other words, interfere), and demodulation at the receiver 14 may fail.
  • a response signal here, a simple response signal
  • step S205 YES the signal in which the response signals of these smart keys 2b and 2c overlap has the same signal strength as the response signal. Therefore, the response signals of the smart keys 2b and 2c are observed as similar signals (step S205 YES), and an individual confirmation process is executed (step S206).
  • the individual confirmation processing since wireless communication is performed individually at a timing that does not overlap with a plurality of smart keys 2, whether or not the smart key 2 exists without receiving communication interference (in other words, with high accuracy). Can be determined.
  • the comparison configuration is a configuration for confirming that the smart key 2 does not exist in the vehicle interior by transmitting a time difference response request signal a plurality of times.
  • the total standby time for one time difference response request signal transmission increases as the number of smart keys 2 increases. This is because it is necessary to wait for a reply from each smart key 2 with a time difference. For example, when six smart keys 2 are issued to the vehicle Hv, it is necessary to wait for six terms. Therefore, the time Tc required for determining that the smart key 2 does not exist in the vehicle interior in the comparison configuration becomes longer according to the number of smart keys 2 included in the vehicle Hv.
  • the smart keys 2 are requested to reply all at once. That is, the authentication ECU 11 of the present embodiment waits for a reply from each of the plurality of smart keys 2 without providing a time difference. And based on not receiving the response signal from the smart key 2, it determines with the smart key 2 not existing in a vehicle interior.
  • the time required for determining that the smart key 2 is not present in the vehicle interior (hereinafter referred to as absence determination required time) Tp is: It does not depend on the number of smart keys 2. In other words, the response waiting time associated with one simultaneous response request signal transmission is constant regardless of the number of smart keys 2. Therefore, even if the number of smart keys 2 of the vehicle Hv increases, the absence determination required time when the smart key 2 does not exist in the vehicle interior does not change. Therefore, it can suppress that absence required time Tp increases with the increase in the number of the smart keys 2 of the vehicle Hv.
  • the time required for provisional determination that the smart key 2 does not exist in the passenger compartment can be minimized. Accordingly, when the smart key 2 is not present in the passenger compartment, the absence determination required time Tp can be minimized. As a result, when the smart key 2 is not present in the passenger compartment, the user's responsiveness to the locking operation can be improved. Further, the effect of reducing the absence determination required time Tp of the present embodiment with respect to the comparison configuration becomes more prominent as the number of smart keys 2 issued is larger.
  • the authentication ECU 11 detects the presence of the smart key 2 outside the passenger compartment by performing wireless communication at a timing that does not overlap with each of the plurality of smart keys. Further, the absence of the smart key 2 in the passenger compartment is confirmed based on the fact that no radio wave similar to a response signal is received.
  • Such a configuration corresponds to a configuration in which the detection means that the smart key 2 is present in the locking area Lx and the detection means that the smart key 2 is not present in the vehicle compartment are separated.
  • the vehicle interior determination unit F3 disclosed a mode of transmitting an LF signal requesting that all the smart keys 2 return response signals all at once as a simultaneous response request signal in step S202.
  • the simultaneous response request signal transmitted in step S ⁇ b> 202 may be configured as an LF signal that requests a response signal to be returned only to some smart keys 2. Specifically, it is as follows.
  • the vehicle interior absence confirmation process is performed, and it is confirmed that at least one smart key 2 is present in the locking area Lx.
  • Perform the confirmation process That is, at the stage of executing the vehicle exterior absence confirmation process, it has already been specified that at least one of the plurality of smart keys 2 exists in the lock area Lx.
  • the smart key 2 specified to exist outside the vehicle compartment does not need to be requested to return a response signal in the vehicle interior absence confirmation process.
  • the simultaneous response request signal transmitted in step S202 of the vehicle interior absence confirmation process returns a response signal only to the smart key 2 whose location has not been confirmed in the vehicle exterior presence confirmation process. It may be configured as a required LF signal.
  • the vehicle interior determination unit F3 targets the smart keys 2a and 2b as step S202.
  • a simultaneous response request signal is transmitted.
  • a response request signal for a certain smart key 2 indicates an LF signal that requests the smart key 2 to return a response signal.
  • the smart key 2 that has been confirmed to exist in the locked area Lx by the vehicle exterior presence confirmation process is also referred to as a detected key.
  • the smart key 2 other than the detected key is also described as an undetected key.
  • the undetected key corresponds to the smart key 2 whose location is unknown among all the smart keys 2 when the vehicle exterior presence confirmation process is completed.
  • the smart keys 2a and 2b correspond to undetected keys at the time when the vehicle exterior presence confirmation process is completed.
  • a simultaneous response request signal that requests response signals to undetected keys all at once is also referred to as an undetected key target simultaneous response signal.
  • the undetected key target simultaneous response request signal corresponds to a simultaneous response request signal for prohibiting return of a response signal to a detected key.
  • FIG. 14 conceptually shows the operation of each device during the vehicle interior absence determination process when the smart keys 2a and 2b are not present in the vehicle interior as an example.
  • the authentication ECU 11 receives a response signal for the undetected key target simultaneous response signal transmitted from the smart key 2a. Further, when the smart keys 2a and 2b remain in the passenger compartment, the authentication ECU 11 receives the similar signal and executes an individual confirmation process.
  • the individual confirmation process in step S206 since it is determined that the detected key exists outside the passenger compartment, there is no need to return a response signal or wait for a response signal to be returned. That is, the individual confirmation process in step S206 may be performed only on the undetected key.
  • an individual confirmation process for the smart keys 2a and 2b may be executed.
  • the individual confirmation processing for the smart keys 2a and 2b is, for example, a time difference response request signal for requesting a response signal to be returned only to the smart keys 2a and 2b as undetected keys (hereinafter, undetected key target time difference response request signal). It may be realized by transmitting.
  • the undetected key target time difference response request signal corresponds to a time difference response request signal for prohibiting the return of a response signal to a detected key.
  • the number of smart keys 2 that return response signals all at once is suppressed by the simultaneous response request signal, so that the risk of collision of response signals of a plurality of smart keys 2 can be reduced.
  • the smart key 2 existing outside the vehicle interior returns a response signal to the simultaneous response request signal transmitted from the vehicle interior transmitter 12.
  • Fear can be reduced. That is, when the response area of the vehicle interior transmitter 12 leaks out of the vehicle interior, the risk of erroneous determination that the smart key 2 remains in the vehicle interior due to the smart key 2 existing outside the vehicle interior can be reduced. .
  • the vehicle interior determination unit F3 determines that the smart key 2 is not present in the vehicle interior when it is confirmed that all the smart keys 2 are present in the lock area Lx by the vehicle exterior presence confirmation process. good. In addition, when it is confirmed that all the smart keys 2 exist in the lock area Lx by the vehicle exterior presence confirmation process, even if the number of determinations is changed to a number smaller than normal (for example, once) Good.
  • vehicle interior presence portion F4 is also configured to determine whether or not each smart key 2 exists in the locking area Lx by sequentially transmitting individual response request signals for each smart key 2. It may be. Such an aspect also corresponds to a configuration in which each of the plurality of smart keys 2 is requested to return a response signal so that the response timings of the response signals of the plurality of smart keys 2 do not overlap in time.
  • the vehicle interior absence confirmation process is executed after the vehicle exterior presence confirmation process is executed with the pressing of the lock button 15 as a trigger.
  • the present invention is not limited thereto.
  • the door locking process is executed when the vehicle interior absence confirmation process is triggered by the closing of all the doors of the vehicle Hv, and when the locking button 15 is subsequently pressed, You may be comprised so that a confirmation process may be performed.
  • the flowchart shown in FIG. 16 may be started when the vehicle information acquisition unit F1 detects that all the doors of the vehicle Hv are closed.
  • the door locking process of this modification includes steps S301 to S306.
  • Step S301 the vehicle interior determination unit F3 performs a vehicle interior absence confirmation process, and proceeds to step S302.
  • Step S302 is a step of determining whether or not the smart key 2 exists in the vehicle interior.
  • step S302 if the determination result that the smart key 2 does not exist in the vehicle interior is obtained as a result of the vehicle interior absence confirmation process in step S301, a negative determination is made in step S302 and step S303 is executed.
  • step S302 if the determination result that the smart key 2 is present in the vehicle interior is obtained as a result of the vehicle interior absence confirmation process in step S301, an affirmative determination is made in step S302 and this flow ends.
  • Step S303 is a step in which the vehicle information acquisition unit F1 determines whether or not the locking button has been pressed by the user. When the lock button is pressed by the user, an affirmative determination is made in step S303 and the vehicle exterior presence confirmation process as step S304 is executed.
  • step S304 the out-of-cabinet determination unit F4 executes an out-of-cabin presence check process, and proceeds to step S305.
  • Step S305 is a step of determining whether or not the smart key 2 exists in the locking area Lx.
  • step S305 if the determination result that the smart key 2 exists in the locking area Lx is obtained as a result of the vehicle interior presence confirmation processing in step S304, an affirmative determination is made in step S305 and step S306 is executed. .
  • the determination in step S305 is negative and the present flow is ended.
  • step S306 the control execution unit F5 cooperates with the body ECU 16 to lock the door of the vehicle Hv and ends the present flow. According to said structure, the responsiveness with respect to a user's locking instruction
  • Part or all of the functions of the authentication ECU 11 may be realized as hardware.
  • a mode in which a certain function is realized as hardware includes a mode in which one function or a plurality of ICs are used.
  • the means and / or function provided by the authentication ECU 11 can be provided by software recorded in a substantial memory device and a computer that executes the software, only software, only hardware, or a combination thereof.
  • the authentication ECU 11 when the authentication ECU 11 is provided by an electronic circuit that is hardware, it can be provided by a digital circuit including a large number of logic circuits, or an analog circuit.
  • the authentication ECU 11 can be provided by one computer or a set of computer resources linked by a data communication device.
  • some of the functions provided by the authentication ECU 11 of the present embodiment may be included in another ECU (for example, a body ECU). If the functions provided by the authentication ECU 11 are distributed and provided in a plurality of ECUs, the configuration including these ECUs corresponds to the vehicle authentication device.
  • each section is expressed as, for example, S1.
  • each section can be divided into a plurality of subsections, while a plurality of sections can be combined into one section.
  • each section configured in this way can be referred to as a device, module, or means.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

車両用認証装置は、複数の携帯機を備える車両で使用される。上記の車両用認証装置は、前記車両に対して予め設定されている第1エリアを通信エリアとする第1通信部(12)と、前記第1エリアとは重複しないように前記車両に対して設定されている第2エリアを通信エリアとする第2通信部(13)と、前記第1通信部での前記携帯機との通信状況に基づいて、前記携帯機が前記第1エリアに存在するか否かを判定する第1エリア判定部(F3)と、前記第2通信部での前記携帯機との通信状況に基づいて、前記携帯機が前記第2エリアに存在するか否かを判定する第2エリア判定部(F4)と、前記第1エリア判定部によって前記第1エリアには何れの前記携帯機も存在しないと判定され、且つ、前記第2エリア判定部によって前記第2エリアに前記携帯機が少なくとも1つ存在すると判定されていることに基づいて所定の車両制御を実行する制御実行部(F5)と、備える。

Description

車両用認証装置 関連出願の相互参照
 本出願は、2018年5月21日に出願された日本特許出願番号2018-97178号に基づくもので、ここにその記載内容を援用する。
 本開示は、電子キーとしての携帯機と相互に無線通信を行うことにより、ドアの施錠等の所定の車両制御を実行する車両用認証装置に関する。
 従来、ユーザによって携帯される携帯機(いわゆるスマートキー)と無線通信を実施し、所定領域に携帯機が存在することを確認できたことに基づいて、ドアの施錠や、開錠、エンジン始動等の車両制御を実行する車両用認証装置がある。上記の車両用認証装置は、例えば、車体外面部に設けられている施錠スイッチから施錠指令が入力された場合、車室外の所定領域(以降、施錠エリア)に携帯機が有ることを無線通信によって確認した上で車両の全ドアを施錠する。
 ところで、車両用認証装置は、車両のドアを施錠する制御を実行する場合には携帯機を車室内に閉じ込める事が無いように、施錠エリアに携帯機が有ることを確認するだけでなく、車室内に携帯機が無いことを無線通信で確認できた場合に、ドアの施錠制御を行うように構成されている。加えて、車室内に携帯機が無いことを確認するための無線通信は、通信エラーによって携帯機からの応答信号を受信できなかったケースも想定して、複数回実施される。具体的には、車両用認証装置は、携帯機に対して応答信号の返送を要求する応答要求信号を複数回送信し、何れの応答要求信号に対しても応答信号が返ってこなかった場合に、携帯機は車室内に無いとの判定を確定する。故に、車室内に携帯機が無いことを判定するための一連の通信処理(以降、不在確認処理)には、相応の時間が要される。
 また、一般的に携帯機は1つの車両に対して複数個(例えば2~3個)発行されている場合が多い。車両用認証装置が何れの携帯機も車室内に存在しないことを確定するためには、複数の携帯機のそれぞれに対して上記の不在確認処理を実施する必要がある。その結果、ユーザの施錠指示に対して車両の施錠が完了するまでの時間が長くなり、ユーザが不便に感じてしまう恐れがある。
 上述した課題に対して、特許文献1には、ドアが閉まった時点で(換言すれば施錠スイッチが押下される前に)不在確認処理を開始することによって、ユーザに施錠指示に対する応答性を高める構成が開示されている。
特許第5350719号公報
 複数の携帯機と個別に無線通信することによって車室内に携帯機が存在しないことを確認する方法(以降、個別確認方法)では、車室内に携帯機が存在しないことを確認するために要する時間(以降、不在判定所要時間)は、携帯機の数に依存する。すなわち、携帯機の数が多いほど、不在判定所要時間は長くなる。
 なお、特許文献1に開示されているように、ドアが閉まった時点で不在確認処理を開始する構成によれば、確かに、不在判定所要時間に起因してユーザの施錠指示に対する応答性が低下する恐れは低減できる。しかしながら、ドアが閉まった時点で不在確認処理を開始する場合であっても、ユーザがドアを閉めた直後にドアの施錠を指示した場合は、不在判定所要時間の一部又は全部が、ユーザの施錠指示から施錠完了までの時間に含まれる。その結果、ユーザに施錠指示に対する応答性を損なわれ得る。また、個別確認方法では、携帯機の数が増えるにつれて不在判定所要時間が長くなるため、上記の懸念事象が生じる恐れは高くなる。
 なお、不在判定所要時間に起因するユーザの利便性の低下といった課題は、ドアの施錠に係る車両制御に限らず、所定のエリアに携帯機が無いことを実行条件として備える他の車両制御の実行時にも同様に発現しうる。
 本開示は、複数の携帯機を備える車両で使用される車両用認証装置であって、所定エリアに携帯機は存在しないと判定するための時間である不在判定所要時間を抑制可能であって、かつ、携帯機の数の増加による不在判定所要時間の増長を抑制可能な車両用認証装置を提供することを目的とする。
 本開示の一形態に係る車両用認証装置は、車両の鍵としての機能を備える複数の携帯機を備える車両で使用される車両用認証装置であって、車両に対して予め設定されている第1エリアを通信エリアとする第1通信部と、第1エリアとは重複しないように車両に対して設定されている第2エリアを通信エリアとする第2通信部と、第1通信部での携帯機との通信状況に基づいて、携帯機が第1エリアに存在するか否かを判定する第1エリア判定部と、第2通信部での携帯機との通信状況に基づいて、携帯機が第2エリアに存在するか否かを判定する第2エリア判定部と、第1エリア判定部によって第1エリアには何れの携帯機も存在しないと判定され、且つ、第2エリア判定部によって第2エリアに携帯機が少なくとも1つ存在すると判定されていることに基づいて所定の車両制御を実行する制御実行部と、備え、第1エリア判定部は、第1通信部と協働して、複数の携帯機に対して一斉に応答信号の返送を要求する一斉応答要求信号を送信するとともに、当該一斉応答要求信号に対する携帯機からの応答信号を受信しなかったことに基づいて第1エリアには携帯機は存在しないと判定し、第2エリア判定部は、第2通信部と協働して、複数の携帯機での応答信号の返送タイミングが時間的に重ならないように複数の携帯機のそれぞれに対して応答信号の返送を要求するとともに、少なくとも1つの携帯機からの応答信号を受信したことに基づいて第2エリアに携帯機が存在すると判定するように構成されている。
 上記の構成における第1エリア判定部は一斉応答要求信号を送信することによって第1エリアに携帯機が存在しないことを検出するとともに、第2エリア判定部は時差応答要求信号を送信することによって第2エリアに携帯機が存在することを検出するものである。
 以上の構成において仮に第1エリアに携帯機が存在する場合には、車室内判定部は、一斉応答要求信号の送信後に、携帯機からの応答信号を受信しうる。一方、第1エリアに携帯機が存在しない場合には、車室内判定部は、一斉応答要求信号の送信後に、携帯機からの応答信号は受信しない。つまり、当該一斉応答要求信号に対する応答信号の受信待機期間内に、携帯機からの応答信号を受信しなかったということは、第1エリアに携帯機が存在しないことを示唆する。
 そして、一斉応答要求信号は、複数の携帯機に対して一斉に応答信号の返送を要求する信号であるため、当該信号を受信した携帯機が応答信号を返送するタイミングは略同時である。故に、一斉応答要求信号の送信後に第1エリア判定部が、携帯機からの返信を待機するべき時間は、携帯機の数によらずに一定である。つまり、携帯機の数の増加に伴って、不在判定所要時間が増長することを抑制できる。
 また、第1エリア判定部は、複数の携帯機と個別に無線通信するのではなく、複数の携帯機に対して一斉に応答信号を返送するように要求した結果として応答信号を受信しなかったことに基づいて携帯機が第1エリアに存在しないと判定する。故に、複数の携帯機と個別に通信することによって携帯機が第1エリアに存在しないと判定する構成(以降、想定構成)よりも、不在判定所要時間を抑制可能である。つまり、上記の構成によれば、不在判定所要時間を抑制可能しつつ、携帯機の数の増加による不在判定所要時間の増長を抑制することができる。
車両用電子キーシステムの概略的な構成を示す図である。 スマートキーの電気的な構成を示すブロックである。 車載システムの電気的な構成を示すブロック図である。 各車室外送信機が提供する応答エリアを概念的に示した図である。 認証ECUの機能ブロック図である。 認証ECUが実施するドア施錠処理についてのフローチャートである。 車室外存在確認処理についてのフローチャートである。 施錠エリアにスマートキーが存在する場合の車室外存在確認処理実行時の各デバイスの作動を示す図である。 車室内不在確認処理についてのフローチャートである。 車室内にスマートキーが1つも存在しない場合の車室内不在確認処理実行時の各デバイスの作動を示す図である。 車室内にスマートキーが1つだけ存在する場合の車室内不在確認処理実行時の各デバイスの作動を示す図である。 車室内にスマートキーが複数存在する場合の車室内不在確認処理実行時の各デバイスの作動を示す図である。 比較構成について説明するための図である。 変形例1における認証ECUの作動を説明するための図である。 変形例2における認証ECUの作動を説明するための図である。 変形例3の認証ECUが実施するドア施錠処理についてのフローチャートである。
 以下、本開示の実施形態について図を用いて説明する。図1は、本開示の車両用電子キーシステム100の概略的な構成の一例を示す図である。図1に示すように車両用電子キーシステム100は、車両Hvに搭載されている車載システム1と、車両Hvのユーザに携帯されるスマートキー2a~2cと、を備える。スマートキー2a~2cは何れも、車載システム1と対応付けられてあって、車両Hvの鍵(実体的には電子キー)として機能する携帯機である。スマートキー2a~2cのそれぞれを区別しない場合には単にスマートキー2とも記載する。なお、車載システム1と対応付けられているスマートキー2の数は3つに限定されない。スマートキー2の数は2や4以上であってもよい。
 車載システム1と複数のスマートキー2はそれぞれ、互いに所定の周波数帯の電波を用いた無線通信を実施するための構成を有している。具体的には、車載システム1は、車室内及び車両周辺の所定範囲に向けてLF(Low Frequency)帯に属する所定の周波数の信号を送信する機能と、スマートキー2から送信されるUHF(Ultra High Frequency)帯の信号を受信する機能を有する。スマートキー2は、車載システム1から送信されるLF帯の信号を受信する機能と、車載システム1に対してUHF帯に属する所定の周波数の信号を返送する機能を有する。なお、ここでのLF帯とは300kHz以下の周波数帯を指し、20kHz~30kHzなどの周波数も含むものとする。UHF帯は300MHz~3GHzを指す。
 車両用電子キーシステム100において車載システム1からスマートキー2への信号送信に使用されるLF帯の周波数とは、例えば125kHzや134kHzである。また、スマートキー2から車載システム1への信号送信に使用されるUHF帯の周波数とは、例えば、315MHzや、920MHzなどである。ここでは一例として、車載システム1からスマートキー2への信号送信に使用される周波数としては125kHzが採用されているものとする。また、スマートキー2から車載システム1への信号送信に使用される周波数としては315MHzが採用されているものとする。なお、ここでは一例として車載システム1とスマートキー2とはLF帯及びUHF帯の電波を用いて双方向に無線通信を実施する態様を開示するが、車載システム1とスマートキー2とが無線通信を実施するための周波数は適宜変更可能である。
 車載システム1は、スマートキー2と相互に無線通信することによってスマートキー2を認証する。また、車載システム1は、スマートキー2の認証が成功したことに基づいて、ユーザが車両Hvを使用するための所定の車両制御を実施する。ユーザが車両Hvを使用するための車両制御とは、ドアの施錠や開錠、エンジンの始動などである。
 車載システム1がスマートキー2を認証する処理とは、車載システム1にとって無線通信を実施している通信端末(以降、通信対象)が、当該車載システム1と対応付けられている正規のスマートキー2であることを確認する処理である。認証が成功したということは、正規のスマートキー2であると判定したことに相当する。
 車載システム1によるスマートキー2の認証は、例えばチャレンジ-レスポンス方式によって実施されればよい。認証処理の詳細は別途後述する。なお、認証処理の準備として、スマートキー2と車載システム1のそれぞれには、認証処理に用いられる共通の暗号鍵が保存されている。また、スマートキー2には固有の識別番号(以降、キーID)が割り当てられており、車載システム1には、当該キーIDが登録されている。キーIDは、スマートキー2毎に異なる。認証処理に供される前述の暗号鍵は、キーIDであってもよい。なお、車載システム1にも固有の識別番号(以降、車両ID)が割り当てられており、各スマートキー2には当該車両IDが登録されている。
 なお、本実施形態では一例として車両Hvが動力源としてエンジンのみを備えるエンジン車とするが、車両Hvは、動力源としてエンジンとモータを備える、いわゆるハイブリッド車であってもよいし、モータのみを動力源として備える電気自動車であってもよい。
 <スマートキー2の構成>
 まずは、スマートキー2の構成について説明する。スマートキー2は図2に示すように、キー側受信部21、キー側制御部22、及びキー側送信部23を備える。キー側制御部22は、キー側受信部21及びキー側送信部23のそれぞれと通信可能に接続されている。
 キー側受信部21は、車載システム1から送信されるLF帯に属する所定の周波数(ここでは125kHz)の無線信号(以降、LF信号)を受信するための構成である。キー側受信部21は、LF信号を受信するためのアンテナや、受信信号を復調する回路(いわゆる復調回路)を用いて実現されている。キー側受信部21は、アンテナで受信した信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータをキー側制御部22に提供する。
 キー側制御部22は、キー側受信部21から受信信号が入力されると、この信号に対応する応答信号に相当するベースバンド信号を生成し、このベースバンド信号をキー側送信部23に出力する。例えばキー側制御部22は、キー側受信部21が車載システム1から送信される応答要求信号を受信した場合には、受信した応答要求信号の内容に応じた応答信号としてのベースバンド信号を生成し、キー側送信部23に出力する。当該応答信号としてのベースバンド信号は、キー側送信部23で所定の変調処理が施され、無線信号として送信される。
 また、キー側制御部22は、車載システム1から送信される後述のチャレンジコードを含む応答要求信号を受信した場合には、スマートキー2に予め登録されている暗号鍵を用いて生成したレスポンスコードを含むベースバンド信号を生成する。キー側制御部22が生成したレスポンスコードを含むベースバンド信号は、キー側送信部23に出力されて、無線信号として送信される。
 当該キー側制御部22は、CPU、RAM、及びROM等を備えた、コンピュータを用いて実現されればよい。なお、キー側制御部22は、1つ又は複数のICを用いて実現されていても良い。加えて、キー側制御部22は、MPUやGPUを用いて実現されていても良い。
 キー側送信部23は、スマートキー2が車載システム1に向けてUHF帯に属する所定の周波数(ここでは315MHz)の無線信号を送信するための構成である。キー側送信部23は、キー側制御部22から入力されるベースバンド信号に対して変調や周波数変換などを施した信号を、電波に変換して空間へ放射する。キー側送信部23は、アンテナや変調回路を用いて実現されている。キー側送信部23が送信する無線信号は、RF信号とも称される。RFは、Radio Frequencyの略である。
 なお、スマートキー2は、ユーザに携帯され、かつ、車両Hvの電子キーとしての機能を備えるデバイスであればよい。車両Hvの電子キーとしての機能とは、具体的には、車載システム1からの要求に基づいて車両Hvの鍵であることを証明する情報(例えばレスポンスコード)を返送する機能である。スマートキー2の外観形状としては、扁平な直方体型や、扁平な楕円体型(いわゆるフォブタイプ)、カード型など、多様な形状を採用可能である。スマートキー2は、ユーザの指や腕等に装着されるウェアラブルデバイスとして構成されていてもよい。さらに、スマートキー2はスマートフォンやタブレット端末などといった情報処理端末であってもよい。
 <車載システム1の構成>
 次に車載システム1の構成について述べる。車載システム1は、図3に示すように認証ECU11、車室内送信機12、車室外送信機13、受信機14、施錠ボタン15、及びボディECU16を備える。なお、部材名称中のECUはElectronic Control Unitの略であり、電子制御装置を指す。車載システム1が車両用認証装置に相当する。
 認証ECU11は、後述するドア施錠処理といった、車両Hvのドアの施錠に係る制御処理を実行するECUである。認証ECU11は、車室内送信機12、車室外送信機13、受信機14、施錠ボタン15、及びボディECU16のそれぞれと専用の信号線で接続されている。なお、ボディECU16は、認証ECU11と車両内に構築されている通信ネットワークを介して、相互通信可能に接続されていてもよい。車室内送信機12や車室外送信機13、受信機14、施錠ボタン15等についても同様である。また、受信機14は認証ECU11に内蔵されていても良い。
 認証ECU11は、CPU111、フラッシュメモリ112、RAM113、I/O、及びこれらの構成を接続するバスラインなどを備えた、コンピュータとして構成されている。なお、認証ECU11は、CPU111の代わりに、GPUやMPUを用いて実現されていても良い。さらにCPU111やGPU、MPUを組み合わせて実現されていてもよい。
 フラッシュメモリ112は、不揮発性且つ書き換え可能なメモリである。フラッシュメモリ112には、コンピュータを認証ECU11として機能させるためのプログラム(以降、認証装置プログラム)等が格納されている。認証装置プログラムの具体的な記憶媒体としては、多様な非遷移的実体的記憶媒体(non-transitory tangible storage medium)を採用可能である。CPU111が認証装置プログラムを実行することは、認証装置プログラムに対応する方法が実行されることに相当する。CPU111が認証装置プログラムを実行することによって発現される、認証ECU11が提供する機能の詳細については後述する。
 車室内送信機12は、認証ECU11から入力された搬送波信号を、LF帯に属する所定の周波数(ここでは125kHz)の電波に変換して空間へ放射するための構成である。便宜上、以降では認証ECU11から入力された搬送波信号をLF帯に属する所定の周波数(ここでは125kHz)の電波に変換して空間へ放射する構成のことをLF送信機とも記載する。車室内送信機12は、車室内全域を応答エリアとするように車室内に配置されたLF送信機である。車室内が第1エリアに相当する。
 応答エリアとは、LF送信機から送信されたLF帯の信号(以降、LF信号)に対して、スマートキー2が応答信号を返送する範囲に相当する。例えば応答エリアは、車載システム1が送信するLF信号が、所定の信号強度(以降、応答閾値)を保って伝搬する範囲とすることができる。応答閾値は、応答エリアの大きさを定義するLF信号の信号強度に相当する。応答閾値は、例えばスマートキー2が復調可能な信号レベルの下限値(つまり復調限界値)とすることができる。また、応答閾値は、復調限界値よりも大きい所定の値とすることもできる。応答閾値は、設計者によって所望の応答エリアが形成されるように適宜設計されるべき要素である。スマートキー2は、車載システム1からの信号を受信した場合であっても、その受信強度が応答閾値以下である場合には応答エリア外に存在すると判定し、応答を返さないものとする。応答エリアが通信エリアに相当する。
 車室内送信機12は、インストゥルメントパネルの車幅方向中央部や、センターコンソールボックス付近に設けられればよい。なお、図3及び図4では車室内送信機12を1つしか図示していないが、車室内送信機12は複数設けられていてもよい。図4では、車室内送信機12の応答エリアの図示は省略している。
 車室外送信機13は、車室外の所定のエリアを応答エリアとするためのLF送信機である。すなわち、車室外送信機13は、認証ECU11から入力された搬送波信号を、LF帯に属する所定の周波数の電波に変換して空間へ放射する。車載システム1は、複数の車室外送信機13を備える。本実施形態では一例として、車両Hvには車室外送信機13として、図4に示すように、第1車室外送信機13A、第2車室外送信機13B、及び第3車室外送信機13Cが設けられている。
 第1車室外送信機13Aは、運転席用の外側ドアハンドルに設けられたLF送信機である。ここでの外側ドアハンドルとは、ドアの外面部に設けられた、ドアを開閉するための把持部材を指す。第1車室外送信機13Aは、運転席用の外側ドアハンドルから1m以内が応答エリアとなるように設計されている。図中のZaは、第1車室外送信機13Aが提供する応答エリアを概念的に表したものである。第2車室外送信機13Bは、助手席用の外側ドアハンドルに設けられたLF送信機である。第2車室外送信機13Bは、車室外のうち、助手席用の外側ドアハンドルから1m以内となるエリアが応答エリアとなるように設計されている。図中のZbは、第2車室外送信機13Bが提供する応答エリアを概念的に表している。
 第3車室外送信機13Cは、トランクドアのドアハンドルに設けられたLF送信機である。第3車室外送信機13Cは、車室外においてトランクドアから所定距離(例えば0.75m)以内が応答エリアとなるように設計されている。図中のZcは、第3車室外送信機13Cが提供する応答エリアを概念的に表している。なお、種々の車室外送信機13はドアハンドルに内蔵されていてもよいし、ドアハンドル付近のパネル部分に配置されていても良い。何れの態様も、ドアハンドルに設けられている構成に相当する。また、車室外送信機13は、Bピラーなどの、ドアハンドル以外の部分に配置されていても良い。各車室外送信機13が形成する応答エリアZa~Zcは何れも車室外に形成されており、車室内とは重複しない。各車室外送信機13が形成する応答エリアZa~Zcが施錠エリアLx及び第2エリアに相当する。
 なお、個々のLF送信機が形成する応答エリアの大きさや形状は適宜設計されればよい。各LF送信機が形成する応答エリアの大きさは、応答閾値や、LF信号の送信電力、スマートキー2での受信感度などによって調整可能である。各車室外送信機13は、車両Hvから5m以内が応答エリアとなるように構成されていても良い。また、車載システム1が備えるLF送信機の数や配置態様もまた適宜変更可能である。車載システム1は、トランク内部を応答エリアとするLF送信機を備えていても良い。
 車室内送信機12及び車室外送信機13としての種々のLF送信機は、LF帯に属する所定の周波数を送信するためのアンテナを用いて実現されている。もちろん、LF送信機の動作周波数は適宜設計されればよく、134kHzや、30kHz以下(例えば28kHz)に設定されていても良い。
 受信機14は、スマートキー2からの信号を受信するための通信モジュールである。本実施形態の受信機14は、具体的には、UHF帯に属する所定の周波数(ここでは315MHz)の電波を受信するための構成である。受信機14は、スマートキー2から送信されるUHF帯の無線信号を受信するためのアンテナや、復調回路などを用いて実現されている。なお、受信機14の受信対象とする周波数は、スマートキー2との無線通信に使用する周波数として予め設計された周波数に設定されていればよい。スマートキー2との無線通信に使用する周波数は、その他、920MHzや、2.4GHzなどであってもよい。受信機14は、UHFアンテナで受信した信号に対して、アナログデジタル変換や、復調、復号などといった、所定の処理を施すことで、受信信号に含まれるデータを抽出する。そして、その抽出したデータを認証ECU11に提供する。受信機14は、認証ECU11に内蔵されていても良い。
 施錠ボタン15は、ユーザが車載システム1に対して車両Hvのドアを施錠するように指示するためのボタンである。施錠ボタン15は、ユーザによって押下されると、その旨を示す電気信号を、認証ECU11に出力する。施錠ボタン15は、車両Hvのドアの外側面の所定位置、例えば外側ドアハンドルに配置されている。なお、図3では施錠ボタン15を1つしか図示していないが、車載システム1は施錠ボタン15を複数備えうる。ここでは一例として、施錠ボタン15は、車両Hvの運転席用の外側ドアハンドル、助手席用の外側ドアハンドル、及び、トランクドアのドアハンドル付近に配置されているものとする。
 なお、ユーザによるドアの施錠の実行指示を受け付けるための構成としては、タッチセンサを採用することもできる。タッチセンサは、ユーザがそのドアハンドルを触れていることを検出する装置である。ユーザによるドアの施錠指示を受け付けるための構成としてのタッチセンサもまた、運転席用のドアや助手席用のドアに配されている外側ドアハンドルに装備されていればよい。ユーザによるドアの施錠指示を受け付けるための構成は、施錠ボタン15とタッチセンサを組み合わせて実現されていても良い。なお、施錠ボタン15や、ドアハンドルに配されているタッチセンサは、ユーザが車両Hvのドアの開錠を指示するための入力装置としての役割を兼ねるように構成されていてもよい。
 ボディECU16は、車両に搭載された種々のアクチュエータを制御するECUである。例えばボディECU16は、認証ECU11からの要求に基づき、各ドアに設けられたドアロックモータに対して所定の制御信号を出力し、各ドアの施錠を行う。ドアロックモータは、ドアの施錠するための機構であるロック機構の状態を制御するためのモータである。ドアロックモータ及びロック機構はドア毎に設けられている。また、ボディECU16は、車両に設けられた各ドアの開閉状態や、各ドアの施錠状態などを示す情報を取得する。ドアの開閉状態は、カーテシスイッチによって検出されれば良い。なお、ボディECU16の機能は認証ECU11が備えていても良い。換言すれば、ボディECU16は認証ECU11と統合されていても良い。
 <認証ECU11の機能について>
 認証ECU11は、CPUが上述の認証装置プログラムを実行することで実現する機能ブロックとして、図5に示すように車両情報取得部F1、施錠指示判定部F2、車室内判定部F3、車室外判定部F4、及び制御実行部F5を備える。認証ECU11が備える機能の一部又は全部はハードウェアとして実現されても良い。或る機能をハードウェアとして実現する態様には、1つ又は複数のICなどを用いて実現する態様が含まれる。
 車両情報取得部F1は、車両に搭載されたセンサやECUから、車両Hvの状態を示す種々の情報(つまり車両情報)を取得する。車両情報としては、例えば、ドアの開閉状態や、各ドアの施錠状態、施錠ボタン15の押下の有無等が該当する。ドアの開閉状態や、各ドアの施錠状態などは、例えばボディECU16から取得できる。施錠ボタン15が押下されたか否かは、施錠ボタン15から出力される信号から判定できる。
 なお、各ドアの施錠状態を示す情報を取得することは、各ドアの施錠状態を判定することに相当する。各ドアの開閉状態を示す情報を取得することは、各ドアの開閉状態を判定/検出すること、及び、ユーザによるドアの開操作や閉操作を検出することに相当する。加えて、施錠ボタン15からの電気信号を取得することは、施錠ボタン15に対するユーザ操作を検出することに相当する。すなわち、車両情報取得部F1は、ドアの開閉や施錠ボタン15の押下などといった、車両Hvに対するユーザの操作を検出する構成に相当する。以降における車両情報には、車両Hvに対するユーザ操作も含まれる。
 もちろん、車両情報に含まれる情報の種類は、上述したものに限らない。図示しないシフトポジションセンサが検出するシフトポジションや、ブレーキペダルが踏み込まれているか否かを検出するブレーキセンサの検出結果、車両電源の状態なども車両情報に含まれる。パーキングブレーキの作動状態もまた車両情報に含めることができる。
 また、車両情報取得部F1は、上述した種々の情報に基づいて、車両Hvの現在の状態を特定する。例えば車両情報取得部F1は、走行用電源(例えばイグニッション電源)がオフであり、全てのドアが施錠されている場合に、車両Hvは駐車されていると判定する。もちろん、車両Hvが駐車されていると判定する条件は適宜設計されればよく、多様な判定条件を適用することができる。また、車両情報取得部F1は、各ドアの開閉状態を示す情報に基づき、全てのドアが閉じられたことを検出する。故に、車両情報取得部F1は閉扉検出部に相当する。
 施錠指示判定部F2は、ユーザがドアの施錠を指示したか否かを判定する構成である。本実施形態の施錠指示判定部F2は、施錠ボタン15の出力信号に基づいて、ユーザが車両Hvのドアの施錠を指示したか否かを判定する。具体的には施錠指示判定部F2は、車両Hvのドアが施錠されていない状態において、施錠ボタン15から、ユーザによって押下されたことを示す信号が出力された場合に、ユーザが車両Hvのドアの施錠を指示したと判定する。
 なお、施錠指示判定部F2は、音声コマンドによってドアの施錠指示を受け付けるように構成されていても良い。例えば施錠指示判定部F2は、車室外の音を集音するためのマイクで取得したユーザの音声信号に対して音声認識処理を実施することによってドアの施錠の実行指示を受け付けてもよい。ドアの施錠の実行指示に相当する音声コマンドを取得するためのマイクは、例えば車両HvのBピラーの外側部分など、車両Hvの外面部に配されていればよい。
 さらに、施錠指示判定部F2は、ドア下に検知エリアを形成する赤外線センサの出力信号に基づいて、ドアの施錠の実行指示を受け付けるように構成されていても良い。具体的には施錠指示判定部F2は、上記赤外線センサから、ユーザが検知エリアに足をかざしたことを示す信号が入力された場合に、ユーザがドアの施錠を指示したと判定するように構成されていても良い。そのような構成によればユーザは、ドア下に足をかざすことによって、ドアの施錠を指示可能となる。施錠ボタン15や、車両Hvの外面部に配されているマイク、ドア下に検知エリアを形成する赤外線センサなどが、ユーザがドアの施錠を指示するための入力装置に相当する。
 車室内判定部F3は、車室内送信機12を用いたスマートキー2との通信状況に基づいて、車室内にスマートキー2が存在するか否かを判定する構成である。車室内判定部F3は、概略的には、車室内送信機12と協働して車室内に向けて応答要求信号を送信し、当該応答要求信号に対する応答信号を受信したか否かに基づいて、車室内にスマートキー2が存在するか否かを判定する。応答要求信号は、スマートキー2に対して応答信号の返送を要求するLF信号である。
 車室外判定部F4は、車室外送信機13を用いたスマートキー2との通信状況に基づいて、施錠エリアLxにスマートキー2が存在するか否かを判定する構成である。車室外判定部F4は、概略的には、各車室外送信機13と協働して車室外に向けて応答要求信号を送信し、当該応答要求信号に対する応答信号を受信したか否かに基づいて、施錠エリアLxにスマートキー2が存在するか否かを判定する。施錠エリアLxは換言すれば車室外送信機13が提供する応答エリアである。
 車室内判定部F3及び車室外判定部F4の詳細については別途後述する。車室内判定部F3が第1エリア判定部に相当する。車室外判定部F4が第2エリア判定部に相当する。応答信号を受信したか否かが受信状況に相当する。車室内送信機12及び受信機14を含む構成が車室内通信部及び第1通信部に相当する。また、車室外送信機13及び受信機14を含む構成が車室外通信部及び第2通信部に相当する。
 なお、車室外判定部F4はより細かい機能ブロックとして認証処理部F41を備える。認証処理部F41は、チャレンジコードを用いて、スマートキー2との無線通信による認証処理を実施する構成である。チャレンジコードは、スマートキー2を認証するためのコードである。チャレンジコードは、乱数表など用いて生成された乱数とすればよい。例えば認証処理部F41は、後述する簡易応答信号を受信した場合に、チャレンジコードを生成する。
 車室外判定部F4は、例えば簡易応答信号を受信した場合など、所定のタイミングで認証処理部F41が生成したチャレンジコードを含む応答要求信号を送信する。なお、スマートキー2は前述の通り、チャレンジコードを含む信号を受信した場合、スマートキー2に予め登録されている暗号鍵で当該チャレンジコードを暗号化してなるレスポンスコードを含むRF信号(いわゆるレスポンス信号)を返送する。
 また、認証処理部F41は、チャレンジコードを生成した場合には、スマートキー2毎の暗号鍵を用いて、スマートキー2毎の照合用コードを生成する。照合用コードは、スマートキー2の暗号鍵を用いてチャレンジコードを暗号化したコードである。そして、認証処理部F41はスマートキー2から返送されてきたレスポンスコードが、照合用コードと一致する場合に、通信相手が正規のスマートキー2であると判定する(つまり認証成功と判定する)。なお、車室内判定部F3もまた、上述した認証処理部F41に相当する機能を備えていても良い。
 制御実行部F5は、ドアの施錠や開錠等の車両制御を、ボディECU16と協働して実行する。例えば制御実行部F5は、車室内判定部F3に車室内には何れのスマートキー2も存在しないと判定されており、且つ、車室外判定部F4によって施錠エリアLxにスマートキー2が少なくとも1つ存在すると判定されていることを条件として、ボディECU16に対して車両Hvのドアを施錠するように要求する。なお、ボディECU16は前述の通り、認証ECU11からの要求に基づきドアロックモータを駆動させて各ドアを施錠する。
 <ドア施錠処理>
 次に図6に示すフローチャートを用いて認証ECU11が実施するドア施錠処理について説明する。図6に示すフローチャートは、施錠指示判定部F2によってユーザがドアの施錠を指示したと判定された場合に開始されれば良い。具体的には、車両Hvのドアが施錠されていない場合において、施錠ボタン15が押下された場合に開始されればよい。ドア施錠処理は、ステップS1からステップS5を備える。
 まずステップS1では車室外判定部F4が、各車室外送信機13及び受信機14と協働して、車室外存在確認処理を実施する。車室外存在確認処理は、施錠エリアLxにスマートキー2が存在するか否かを判定する処理である。車室外存在確認処理の詳細については別途図7等を用いて後述する。
 ステップS1での車室外存在確認処理の結果として、車両Hvに登録されている複数のスマートキー2のうちの少なくとも1つが施錠エリアLxに存在すると判定された場合には、ステップS2を肯定判定してステップS3を実行する。一方、ステップS1での車室外存在確認処理の結果として、スマートキー2が1つも施錠エリアLxに存在しないと判定された場合にはステップS2を否定判定して本フローを終了する。なお、施錠エリアLx内に何れのスマートキー2が発見されなかったことに起因して本フローを終了する際には、車載ディスプレイにメッセージを表示するなどして、スマートキー2が発見されなかったことをユーザに通知しても良い。ユーザへの通知は、予め定められたパターンの警報音の出力や、車両に搭載された照明(例えば前照灯やハザードランプ等)の点灯によって実現されてもよい。
 ステップS3では、車室内判定部F3が、車室内送信機12及び受信機14と協働して、車室内不在確認処理を実施する。車室内不在確認処理は、車室内にスマートキー2が存在するか否かを判定する処理である。車室内不在確認処理の詳細については別途図9等を用いて後述する。ステップS3での車室内不在確認処理の結果として、スマートキー2が1つも車室内に存在しないと判定された場合にはステップS4を否定判定してステップS5を実行する。一方、ステップS3での車室内不在確認処理の結果としてスマートキー2が車室内に存在すると判定された場合には、ステップS4を肯定判定して本フローを終了する。なお、車室内にスマートキー2が残っていることに起因して本フローを終了する際には、車載ディスプレイにメッセージを表示するなどして、スマートキー2が車室内に残っていることをユーザに通知しても良い。スマートキー2が車室内に残っていることのユーザへの通知は、予め定められたパターンの警報音の出力や、車両に搭載された照明(例えば前照灯やハザードランプ等)の点灯によって実現されてもよい。
 ステップS5では制御実行部F5が、車両Hvのドアを施錠するようにボディECU16に要求する。ボディECU16は、認証ECU11からの要求に基づいてドアロックモータを駆動し、各ドアのロック機構を施錠状態に設定する。ステップS5での処理が完了すると本フローを終了する。
 <車室外存在確認処理>
 次に、図7に示すフローチャートを用いて、車室外判定部F4が実施する車室外存在確認処理について説明する。車室外存在確認処理は、例えば、前述のドア施錠処理のステップS1として実行される。本実施形態の車室外存在確認処理は一例としてステップS101~S112を備える。各ステップは車室外判定部F4が適宜車室外送信機13や受信機14と協働して実行する。
 まずステップS101では各車室外送信機13から時差応答要求信号を送信させる。時差応答要求信号は、各スマートキー2に対して、時間的に重ならないタイミングで応答信号を返送するように要求するLF信号である。時差応答要求信号は応答要求信号の一例に相当する。各スマートキー2が時差応答要求信号に対する応答信号を返送するタイミングは、スマートキー2に予め登録されていればよい。
 例えば各スマートキー2は、図8に示すように、スマートキー2a、2b、2cの順番で、時間差で応答信号を返送するように構成されている。具体的には、スマートキー2aは、時差応答要求信号を受信した時点を起算時点として定まる第1タームの間に応答信号を返送するように構成されている。スマートキー2bは、第1タームの次のタームである第2タームの間に応答信号を返送するように構成されている。スマートキー2cは第2タームの次のタームである第3タームの間に応答信号を返送するように構成されている。
 各タームは、スマートキー2が応答信号を送信する期間、換言すれば、認証ECU11がスマートキー2からの応答信号の返送を待機する期間に相当する。各タームは、スマートキー2が応答信号の返送を完了するために必要な長さに設定されている。なお、図8は、車室外存在確認処理実行時において、施錠エリアLxにスマートキー2bとスマートキー2cが存在する場合の各デバイスの挙動を概念的に示した図である。
 なお、ここでは各スマートキー2に時差応答要求信号に対して応答信号を返送するタイミングが予め登録されているものとするが、1つの応答要求信号に対して各スマートキー2が時間差で応答するための実現方法は、これに限らない。例えば、時差応答要求信号は、各スマートキー2が応答信号を返送するタイミングを指定するデータ(以降、返送時期指定データ)を含んでいてもよい。時差応答要求信号が返送時期指定データを含む場合、各スマートキー2は当該返送時期指定データにて指定されたタイミングで応答信号を返送すればよい。返送時期指定データは、各スマートキー2が時差応答要求信号を受信してから応答信号を返送するまでの遅延時間を指定するものであって、スマートキー2毎に異なる時間が設定されている。その他、各スマートキー2は、CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)方式によって、応答信号の送信タイミングを各自で調停するように構成されていても良い。
 ステップS101にて送信される時差応答要求信号は、全てのスマートキー2を対象とする応答要求信号である。また、ステップS101にて時差応答要求信号は一例として、チャレンジコードを含んであって、レスポンスコードの返送を要求するLF信号として構成されているものする。そのため、当該時差応答要求信号を受信した各スマートキー2は、当該時差応答要求信号に含まれるチャレンジコードに応じたレスポンスコードを含む信号を応答信号として返送する。
 なお、他の態様として、ステップS101で送信する時差応答要求信号は、スマートキー2に対して予め定められた一定のビット列を示す応答信号(以降、簡易応答信号)の返送を要求するものであってもよい。簡易応答信号は、レスポンスコードを含まない信号に相当する。簡易応答信号は、どのスマートキーが応答したかを認証ECU11が特定可能なように、送信元情報が含まれていることが好ましい。送信元情報はキーIDであってもよいし、何番目のスマートキーであるかを示すキー番号であってもよい。時差応答要求信号が簡易応答信号の返送を要求する信号として構成されている場合には、認証ECU11は、スマートキー2からの応答信号を受信した場合に、別途、簡易応答信号を返送してきたスマートキー2に対してチャレンジコードを含む応答要求信号を送信するように構成されていればよい。時差応答要求信号の送信が完了するとステップS102に移る。なお、認証ECU11は、時差応答要求信号の送信が完了すると、当該送信完了時点からの経過時間を計測し始める。また、認証処理部F41は、ステップS101で送信した時差応答要求信号に含まれているチャレンジコードに対応するスマートキー2毎の照合用コードを算出する。
 ステップS102では、まず、複数のスマートキー2のうち、第1タームに返送してくるはずのスマートキー2(ここではスマートキー2a)からの応答信号を受信したか否かを判定する。第1ターム中にスマートキー2aからの応答信号を受信した場合には、ステップS102を肯定判定してステップS103を実行する。一方、第1ターム中にスマートキー2aからの応答信号を受信できなかった場合にはステップS102を否定判定してステップS107を実行する。
 ステップS103では認証処理部F41が、受信した応答信号に含まれているレスポンスコードの照合を行う。当該ステップS103での照合処理の結果、受信したレスポンスコードと照合用コードとが一致した場合には(ステップS104 YES)、ステップS105を実行する。一方、ステップS103での照合処理の結果、受信したレスポンスコードと照合用コードとが一致しなかった場合には(ステップS104 NO)、ステップS106に移る。
 ステップS105ではスマートキー2aは施錠エリアLxに存在すると判定してステップS108に移る。ステップS106では所定の認証エラー処理を実行してステップS108に移る。認証エラー処理は、スマートキー2の認証が失敗した際に実行する処理であって、その具体的な内容は適宜設計されれば良い。例えば認証エラー処理は、チャレンジコードを再送信し、スマートキー2aの認証を再試行する処理としてもよい。また、認証エラー処理では、スマートキー2aは存在しないと見なす処理であってもよい。ステップS107ではスマートキー2aは施錠エリアLxに存在しないと判定してステップS108に移る。
 ステップS108では時差応答要求信号を送信してから総待機時間が経過したか否かを判定する。総待機時間は第1タームから第3タームまでの時間の合計値に所定の裕度を加えた値に設定されている。時差応答要求信号を送信してからまだ総待機時間が経過していない場合にはステップS108を否定判定してステップS102に戻り、他のスマートキー2からの応答信号の返信を待つ。
 例えば、第1タームが終了した時点では、ステップS108を否定判定してステップS102に戻り、次はスマートキー2bからの応答信号の返信を待機する。すなわち、スマートキー2bが施錠エリアLxに存在するか否かの判定を行う。また、第2タームが終了した時点では、ステップS108を否定判定してステップS102に戻り、スマートキー2cからの応答信号の返信を待機する。つまり、スマートキー2cが施錠エリアLxに存在するか否かの判定を行う。ステップS102からステップS108までの一連の処理は、各スマートキー2からの返信を待機する処理に相当する。ステップS108では時差応答要求信号を送信してから総待機時間が経過した場合にはステップS109に移る。
 ステップS109では、ステップS101からステップS108までの一連の処理によって、複数のスマートキー2のうちの少なくとも1つが施錠エリアLxに存在することを検出できたか否かを判定する。スマートキー2が少なくとも1つ施錠エリアLxに存在すると判定されている場合にはステップS109を肯定判定してステップS110に移る。一方、スマートキー2を1つも検出できなかった場合にはステップS109を否定判定してステップS111に移る。
 ステップS110では車室外存在フラグをONに設定して本フローを終了する。ステップS111では車室外存在フラグをOFFに設定してステップS112を実行する。車室外存在フラグは、施錠エリアLxにスマートキー2が存在するか否かを示す処理上のフラグである。車室外存在フラグがONの状態は、施錠エリアLxにスマートキー2が存在することを示す。また、車室外存在フラグがOFFの状態は、施錠エリアLxにスマートキー2が存在しないことを示す。本フロー開始時点では車室外存在フラグはOFFに設定されている。図6に示すドア施錠処理のステップS2は、当該車室外存在フラグの設定状態に基づいて判定されれば良い。
 ステップS112では検出エラー対応処理を実行して本フローを終了する。検出エラー処理は、スマートキー2が施錠エリアLxに存在することを確認できなかった際に実行する処理であって、その具体的な内容は適宜設計されれば良い。例えば検出エラー処理は、ステップS101からの一連の処理を再実行する処理としてもよい。また、検出エラー処理では、警報音の出力や、車載ディスプレイへのメッセージ表示、車載灯の点灯/点滅などによって、スマートキー2が施錠エリアLxに存在することを確認できなかったことをユーザに通知しても良い。
 <車室内不在確認処理>
 次に、図9に示すフローチャートを用いて、車室外判定部F4が実施する車室外存在確認処理について説明する。車室内不在確認処理は、例えば、前述のドア施錠処理のステップS3として実行される。本実施形態では一例として車室内不在確認処理は、ステップS201~S212を備える。
 まずステップS201では、車室内存在フラグをOFFに設定してステップS202に移る。車室内存在フラグは、車室内にスマートキー2が存在するか否かを示す処理上のフラグである。車室内存在フラグがONの状態は、車室内にスマートキー2が存在することを示す。また、車室内存在フラグがOFFの状態は、車室内にスマートキー2が存在しないことを示す。なお、車室内存在フラグの初期値はONであってもよい。
 ステップS202では車室内送信機12から一斉応答要求信号を送信する。一斉応答要求信号は、各スマートキー2に対して、当該信号の受信後、直ちに(つまり一斉に)応答信号を返送するように要求する応答要求信号である。本実施形態では一例として、一斉応答要求信号は、全てのスマートキー2に対して返信を要求する(換言すれば全てのスマートキー2を対象とする)応答要求信号として構成されている。
 また、一斉応答要求信号は、スマートキー2に対して簡易応答信号の返送を要求する信号として構成されている。つまり、一斉応答要求信号はチャレンジコードを含まない。一斉応答要求信号は、一斉応答要求信号の送信が完了するとステップS203に移る。なお、認証ECU11は、一斉応答要求信号の送信が完了すると、当該送信完了時点からの経過時間を計測し始める。
 ステップS203では、スマートキー2からの応答信号を受信したか否かを判定する。スマートキー2からの応答信号を受信した場合には、ステップS204を実行する。すなわち、車室内存在フラグをONに設定してステップS210に移る。一方、一斉応答要求信号を送信してから所定の応答待機時間経過しても応答信号を受信しなかった場合には、ステップS203を否定判定してステップS205を実行する。
 ステップS205では、一斉応答要求信号を送信してから応答待機時間が経過するまでの間(つまり応答待機中)に類似信号を受信したか否かを判定する。ここでの類似信号とは、応答信号に類似する信号強度を有する電波である。例えば、所定の閾値以上の強度を有するノイズ(実体としては電波)を受信した場合には、類似信号を受信したと判定する。ここでのノイズとは、応答信号に相当する信号パターンを有さない電波である。別の観点によれば、復調できない受信信号がノイズに相当する。類似信号は、複数のスマートキー2が同時に送信した応答信号が衝突したり、応答信号に外部信号が重畳したりすることによって観測される電波を想定した信号である。
 応答待機中に類似信号を受信した場合にはステップS205を肯定判定してステップS206を実行する。一方、類似信号を受信していない場合にはステップS205を否定判定してステップS208を実行する。ステップS206では、個別確認処理を実行する。個別確認処理は、複数のスマートキー2と時間的に重ならないタイミングで個別に無線通信を実施することで、スマートキー2が存在するか否かを判定する処理である。
 本実施形態の車室内判定部F3は、個別確認処理として、車室内送信機12から全てのスマートキー2を対象とする時差応答要求信号を送信することによって、スマートキー2が車室内に存在するか否かを判定する。時差応答要求信号を用いてスマートキー2が車室内に存在するか否かを判定する方法としては、前述の車室外判定処理と同様の方法を適用できる。すなわち、時差応答要求信号の送信後、少なくとも1つのスマートキー2からの応答信号を受信した場合には、少なくとも1つのスマートキー2が車室内に存在すると判定する。時差応答要求信号を送信後、何れのスマートキー2からも応答信号を受信しなかった場合には車室内にはスマートキー2は存在しないと判定する。
 個別確認処理の結果として、時差応答要求信号の送信によって少なくとも1つのスマートキー2の存在を確認できた場合には(ステップS207 YES)、車室内存在フラグをONに設定し、ステップS210に移る。また、時差応答要求信号を送信後、何れのスマートキー2からも応答信号を受信しなかった場合には、ステップS208に移る。
 ステップS208ではスマートキー2は車室内に存在しないと仮判定して、ステップS209に移る。なお、ステップS208は、車室内存在フラグをOFFに設定している状態を維持する処理に相当する。
 ステップS209では、スマートキー2は車室内に存在しないと仮判定した回数が所定の確定用回数に達したか否かを判定する。確定用回数は、例えば3回である。なお、確定用回数の具体的な値は適宜設計されればよく、2回や4回などであってもよい。確定用回数は、通信エラーによって応答信号を受信できなかったケースも想定して、2回以上に設定されていることが好ましい。ただし、確定用回数は1回であってもよい。
 スマートキー2は車室内に存在しないと仮判定した回数が確定用回数に達している場合にはステップS210に移る。一方、スマートキー2は車室内に存在しないと仮判定した回数が所定の確定用回数に達していない場合には、ステップS209を否定判定して再びステップS202以降の処理を実行する。
 ステップS210では車室内存在フラグがOFFに設定されているか否かを判定する。車室内存在フラグがOFFである場合には(ステップS210 YES)、車室内にスマートキー2は存在しないという判定結果を確定して本フローを終了する(ステップS211)。一方、車室内存在フラグがONである場合には(ステップS210 NO)、車室内にスマートキー2が残存していると判定して本フローを終了する(ステップS212)。
 図10は、車室内にスマートキー2が1つも存在しない場合の車室内不在確認処理の作動を概念的に示した図である。スマートキー2が存在しない場合には、ステップS202にて送信された一斉応答要求信号に対して、何れのスマートキー2も応答信号(ここでは簡易応答信号)を返送しない。また、応答信号の衝突も発生しないため類似信号も観測されない。故に、ステップS203及びステップS205は否定判定されて、ステップS208にてスマートキー2は車室内に存在しないと仮判定される。そして、当該一連の処理が3回実行されることにより、スマートキー2は車室内に存在しないとの判定が確定される。
 また、図11は、車室内にスマートキー2(ここではスマートキー2c)が1つ残っている場合の車室内不在確認処理の作動を概念的に示した図である。スマートキー2cが車室内に残っている場合には、ステップS202にて送信された一斉応答要求信号に対して、スマートキー2cが応答信号(ここでは簡易応答信号)を返送するため、認証ECU11はスマートキー2cからの応答信号を受信する(ステップS203 YES)。その結果、車室内にスマートキー2が存在すると判定される。なお、スマートキー2c以外のスマートキー2は、応答信号を返送しないため、応答信号の衝突は発生せず、スマートキー2cからの応答信号は受信機14にて正常に受信される。
 図12は、車室内に2つのスマートキー2(ここではスマートキー2b、2c)が残っている場合の車室内不在確認処理の作動を概念的に示した図である。スマートキー2b、2cが車室内に残っている場合、ステップS202にて送信された一斉応答要求信号に対して、スマートキー2b、2cが応答信号(ここでは簡易応答信号)を返送する。スマートキー2b、2cが応答信号を返送するタイミングに時間差は設けられていないため、これらの応答信号は衝突(換言すれば干渉)し、受信機14での復調が失敗しうる。
 ただし、これらスマートキー2b、2cの応答信号が重なった信号は、応答信号と同等の信号強度を有する。故に、スマートキー2b、2cの応答信号は類似信号として観測され(ステップS205 YES)、個別確認処理が実行される(ステップS206)。個別確認処理では、複数のスマートキー2と時間的に重ならないタイミングで個別に無線通信を実施するため、通信干渉を受けずに(換言すれば精度良く)、スマートキー2が存在するか否かを判定することできる。その結果、図12に示す例では、スマートキー2bとスマートキー2cが車室内に存在することが検出される。つまり、車室内に複数のスマートキー2が存在する場合であっても、車室内にスマートキー2が残っているか否かを判定することができ、その結果、車室内にスマートキー2を閉じ込めてしまうリスクを低減できる。
 <実施形態の効果>
 ここでは、上述した実施形態の効果について、比較構成を導入して説明する。
 比較構成は、図13に示すように、時差応答要求信号を複数回送信することによって車室内にスマートキー2が存在しないことを確認する構成である。このような比較構成では、1回の時差応答要求信号の送信に対する総待機時間が、スマートキー2の数が増えるほど長くなる。各スマートキー2からの返信を、時間差を設けて待ち受ける必要があるためである。例えば、車両Hvに対してスマートキー2が6個発行されている場合には6ターム分の時間を待機する必要が生じる。故に、比較構成においてスマートキー2は車室内に存在しないとの判定を確定するまでにかかる時間Tcは、車両Hvが備えるスマートキー2の数に応じて長くなる。
 対して、上記の本実施形態の構成では、各スマートキー2に対して一斉に返信を要求する。つまり、本実施形態の認証ECU11は複数のスマートキー2のそれぞれからの返信を、時間差を設けずに待ち受ける。そして、スマートキー2からの応答信号を受信しないことに基づいてスマートキー2が車室内に存在しないと判定する。
 このような構成によれば、スマートキー2が車室内に存在しない場合、スマートキー2は車室内に存在しないとの判定が確定されるまでにかかる時間(以降、不在判定所要時間)Tpは、スマートキー2の数に依存しない。換言すれば、1回の一斉応答要求信号の送信に伴う応答待機時間は、スマートキー2の数によらずに一定である。故に、仮に車両Hvのスマートキー2の数が増加したとしても、車室内にスマートキー2が存在しない場合の不在判定所要時間は変わらない。故に、車両Hvのスマートキー2の数の増加に伴って、不在判定所要時間Tpが増長することを抑制できる。
 また、上記構成によれば、各スマートキー2からの返信を時間差を設けずに待ち受けるため、スマートキー2が車室内に存在しないと仮判定するために要する時間を、最小限に抑制できる。それに伴い、スマートキー2が車室内に存在しない場合、不在判定所要時間Tpを最小限に抑制できる。その結果、スマートキー2が車室内に存在しない場合、ユーザの施錠操作に対する応答性を向上させることができる。また、比較構成に対する本実施形態の不在判定所要時間Tpの低減効果は、スマートキー2の発行数が多いほど顕著となる。
 また、以上の構成では、施錠エリアLxにスマートキー2が存在するか否かについては、一斉応答要求信号ではなく、時差応答要求信号を用いてスマートキー2の検出を試みる。加えて、車室外存在確認処理では、応答信号を返送してきたスマートキー2の認証処理を行う。これにより、スマートキー2が施錠エリアLxに存在するとの判定結果の確実性を高めることができる。また、時差応答要求信号として、チャレンジコードを含む応答要求信号を送信する構成によれば、スマートキー2が施錠エリアLxに存在するとの判定するために要する時間をより一層短縮できる。
 以上で述べたように、本実施形態の認証ECU11は、車室外にスマートキー2が存在することは複数のスマートキーのそれぞれと時間的に重ならないタイミングで無線通信を実施することによって検出する。また、車室内にスマートキー2が存在しないことは、応答信号に類する電波を受信していないことに基づいて確認する。このような構成は、施錠エリアLxにスマートキー2が存在することの検出手段と、車室内にスマートキー2が存在しないことの検出手段とを分けた構成に相当する。
 以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。例えば下記の種々の変形例は、技術的な矛盾が生じない範囲において適宜組み合わせて実施することができる。なお、前述の実施形態で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略する。また、構成の一部のみに言及している場合、他の部分については先に説明した実施形態の構成を適用することができる。
 [変形例1]
 上述した実施形態では、ステップS202として車室内判定部F3は一斉応答要求信号として、全てのスマートキー2に対して一斉に応答信号を返送するように要求するLF信号を送信する態様を開示したが、これに限らない。ステップS202で送信する一斉応答要求信号は、一部のスマートキー2だけに応答信号を返送するように要求するLF信号として構成されていても良い。具体的には次の通りである。
 上述した実施形態のドア施錠処理の手順によれば、車室外存在確認処理を実施し、施錠エリアLxに少なくとも1つのスマートキー2が存在することが確認されていることを条件として、車室内不在確認処理を実施する。つまり、車室外不在確認処理を実行する段階においては、複数のスマートキー2のうちの少なくとも1つは、施錠エリアLxに存在することが特定済みである。このように車室外に存在することが特定されているスマートキー2については、車室内不在確認処理で応答信号を返送するように要求する必要がない。
 そのような事情を鑑みると、車室内不在確認処理のステップS202で送信する一斉応答要求信号は、車室外存在確認処理にて所在が確認できていないスマートキー2だけに応答信号を返送するように要求するLF信号として構成されていても良い。例えば図14に示すように、車室外存在確認処理にてスマートキー2cが施錠エリアLxに存在することが判明している場合、車室内判定部F3は、ステップS202としてスマートキー2a、2bを対象とする一斉応答要求信号を送信する。或るスマートキー2を対象とする応答要求信号は当該スマートキー2に対して応答信号の返送を要求するLF信号を指す。
 便宜上、車室外存在確認処理によって施錠エリアLxに存在することが確認されているスマートキー2のことを検出済みキーとも記載する。また、検出済みキー以外のスマートキー2については未検出キーとも記載する。未検出キーは、全てのスマートキー2のうち、車室外存在確認処理が完了した時点において所在が不明なスマートキー2に相当する。図14に示す例では、スマートキー2a、2bが車室外存在確認処理完了時点での未検出キーに相当する。未検出キーに対して応答信号を一斉に返送するように要求する一斉応答要求信号のことを未検出キー対象一斉応答信号とも記載する。未検出キー対象一斉応答要求信号は、検出済みキーに対して応答信号の返送を禁止する一斉応答要求信号に相当する。
 なお、図14は一例としてスマートキー2a、2bは車室内に存在しない場合における、車室内不在判定処理時の各デバイスの作動を概念的に示している。当然、他のケースとして、車室内にスマートキー2aが残っている場合には、認証ECU11はスマートキー2aから送信された、未検出キー対象一斉応答信号に対する応答信号を受信する。また、車室内にスマートキー2a、2bが残っている場合には、認証ECU11は類似信号を受信するため、個別確認処理を実行する。
 なお、ステップS206での個別確認処理においても、検出済みキーに関しては、車室外に存在することが確定しているため、応答信号を返送させる必要も、応答信号の返送を待ち受ける必要もない。つまり、ステップS206の個別確認処理もまた、未検出キーのみを対象として実施されれば良い。図14に例示するように、スマートキー2cが検出済みキーである状態において、類似信号を受信した場合には、スマートキー2a、2bを対象とした個別確認処理を実行すれば良い。スマートキー2a、2bを対象とした個別確認処理は、例えば未検出キーとしてのスマートキー2a、2bだけに応答信号の返送を要求する時差応答要求信号(以降、未検出キー対象時差応答要求信号)を送信することで実現されれば良い。未検出キー対象時差応答要求信号は、検出済みキーに対して応答信号の返送を禁止する時差応答要求信号に相当する。
 以上の構成によれば、一斉応答要求信号によって一斉に応答信号を返送させるスマートキー2の数が抑制されるため、複数のスマートキー2の応答信号が衝突する恐れを低減することができる。また、車室内送信機12の応答エリアが車室外に漏れている場合に、車室外に存在するスマートキー2が車室内送信機12から送信された一斉応答要求信号に対して応答信号を返送する恐れを低減できる。つまり、車室内送信機12の応答エリアが車室外に漏れている場合に、車室外に存在するスマートキー2によって車室内にスマートキー2が残っていると誤判定する恐れを低減することができる。
 なお、車室内判定部F3は、車室外存在確認処理によって全てのスマートキー2が施錠エリアLxに存在することを確認できた場合には、スマートキー2は車室内に存在しないと判定しても良い。また、車室外存在確認処理によって全てのスマートキー2が施錠エリアLxに存在することを確認できている場合には、確定回数を通常時よりも少ない回数(例えば1回)へと変更してもよい。
 [変形例2]
 上述した実施形態や変形例1では、個別確認処理(S202)として、全て又は一部のスマートキー2を対象とする時差応答要求信号を送信することによって、車室内に存在するのか否かの判定をスマートキー2毎に(つまり個別に)実施する態様を開示した。しかしながら、スマートキー2の所在を個別に判定する方法はこれに限らない。例えば、車室内判定部F3は、指定する1つのスマートキー2に対してのみ応答信号の返送を要求する個別応答要求信号を、図15に例示するように、順次送信することによって、スマートキー2毎の車室内に存在するのか否かの判定を行ってもよい。図15は、何れのスマートキー2bが車室内に存在する場合の各デバイスの作動を例示している。
 なお、車室外存在部F4も、各スマートキー2を対象とする個別応答要求信号を順次送信することによって、スマートキー2毎に施錠エリアLxに存在するのか否かの判定を行うように構成されていてもよい。このような態様も、複数のスマートキー2の応答信号の返送タイミングが時間的に重ならないように、複数のスマートキー2のそれぞれに対して応答信号の返送を要求する構成に相当する。
 [変形例3]
 上述した実施形態では、施錠ボタン15の押下をトリガとして車室外存在確認処理を実行した後に、車室内不在確認処理を実行する態様を例示したがこれに限らない。例えば図16に示すように、ドア施錠処理は、車両Hvの全てのドアが閉じられたことをトリガとして車室内不在確認処理を実行し、その後、施錠ボタン15が押下された場合に車室外存在確認処理を実行するように構成されていても良い。
 以下、変形例3として開示のドア施錠処理について、図16に示すフローチャートを用いて説明する。図16に示すフローチャートは、車両情報取得部F1が車両Hvの全てのドアが閉じられたことを検出した場合に開始されれば良い。本変形例のドア施錠処理はステップS301~S306を備える。
 まず、ステップS301では車室内判定部F3が車室内不在確認処理を実施してステップS302に移る。ステップS302は、車室内にスマートキー2が存在するか否かを判定するステップである。ステップS302では、ステップS301での車室内不在確認処理の結果として、車室内にスマートキー2は存在しないという判定結果が得られている場合にはステップS302を否定判定してステップS303を実行する。一方、ステップS301での車室内不在確認処理の結果として、車室内にスマートキー2が存在するという判定結果が得られている場合には、ステップS302を肯定判定して本フローを終了する。
 ステップS303は車両情報取得部F1が、ユーザによって施錠ボタンが押下されたか否かを判定するステップである。ユーザによって施錠ボタンが押下された場合に、ステップS303を肯定判定してステップS304としての車室外存在確認処理が実行する。
 ステップS304では車室外判定部F4が車室外存在確認処理を実行してステップS305に移る。ステップS305は、施錠エリアLxにスマートキー2が存在するか否かを判定するステップである。ステップS305では、ステップS304での車室外存在確認処理の結果として、施錠エリアLxにスマートキー2は存在するという判定結果が得られている場合にはステップS305を肯定判定してステップS306を実行する。一方、ステップS304での車室外存在確認処理の結果として、施錠エリアLxにスマートキー2が存在しないという判定結果が得られている場合には、ステップS305を否定判定して本フローを終了する。
 ステップS306では制御実行部F5が、ボディECU16と協働して、車両Hvのドアを施錠して本フローを終了する。上記の構成によれば、ユーザの施錠指示に対する応答性をより一層高めることが出来る。
 <付言:認証ECU11の構成について>
 認証ECU11が備える機能の一部又は全部はハードウェアとして実現されても良い。或る機能をハードウェアとして実現する態様には、1つ又は複数のICなどを用いて実現する態様が含まれる。認証ECU11が提供する手段および/または機能は、実体的なメモリ装置に記録されたソフトウェアおよびそれを実行するコンピュータ、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの組合せによって提供することができる。例えば、認証ECU11がハードウェアである電子回路によって提供される場合、それは多数の論理回路を含むデジタル回路、またはアナログ回路によって提供することができる。
 また、認証ECU11は、1つのコンピュータ、またはデータ通信装置でリンクされた一組のコンピュータ資源によって提供されうる。例えば、本実施形態の認証ECU11が提供する機能の一部は、他のECU(例えばボディECU)が備えていても良い。仮に、認証ECU11が提供する機能が、複数のECUに分散して備えられている場合には、それらのECUを備える構成が車両用認証装置に相当する。
 ここで、この出願に記載されるフローチャート、あるいは、フローチャートの処理は、複数のセクション(あるいはステップと言及される)から構成され、各セクションは、たとえば、S1と表現される。さらに、各セクションは、複数のサブセクションに分割されることができる、一方、複数のセクションが合わさって一つのセクションにすることも可能である。さらに、このように構成される各セクションは、デバイス、モジュール、ミーンズとして言及されることができる。

Claims (7)

  1.  車両の鍵としての機能を備える複数の携帯機を備える車両で使用される車両用認証装置であって、
     前記車両に対して予め設定されている第1エリアを通信エリアとする第1通信部(12)と、
     前記第1エリアとは重複しないように前記車両に対して設定されている第2エリアを通信エリアとする第2通信部(13)と、
     前記第1通信部での前記携帯機との通信状況に基づいて、前記携帯機が前記第1エリアに存在するか否かを判定する第1エリア判定部(F3)と、
     前記第2通信部での前記携帯機との通信状況に基づいて、前記携帯機が前記第2エリアに存在するか否かを判定する第2エリア判定部(F4)と、
     前記第1エリア判定部によって前記第1エリアには何れの前記携帯機も存在しないと判定され、且つ、前記第2エリア判定部によって前記第2エリアに前記携帯機が少なくとも1つ存在すると判定されていることに基づいて所定の車両制御を実行する制御実行部(F5)と、備え、
     前記第1エリア判定部は、前記第1通信部と協働して、複数の前記携帯機に対して一斉に応答信号の返送を要求する一斉応答要求信号を送信するとともに、当該一斉応答要求信号に対する前記携帯機からの前記応答信号を受信しなかったことに基づいて前記第1エリアには前記携帯機は存在しないと判定し、
     前記第2エリア判定部は、前記第2通信部と協働して、複数の前記携帯機での前記応答信号の返送タイミングが時間的に重ならないように複数の前記携帯機のそれぞれに対して前記応答信号の返送を要求するとともに、少なくとも1つの前記携帯機からの前記応答信号を受信したことに基づいて前記第2エリアに前記携帯機が存在すると判定するように構成されている車両用認証装置。
  2.  請求項1に記載の車両用認証装置であって、
     前記第1エリアとしての車室内を通信エリアとする、前記第1通信部としての車室内通信部と、
     前記第2エリアとして車室外に予め設定されている施錠エリアを通信エリアとする、前記第2通信部としての車室外通信部と、を備え、
     前記車室内通信部に前記一斉応答要求信号を送信させた際の前記応答信号の受信状況に基づいて、前記携帯機が車室内に存在するか否かを判定する、前記第1エリア判定部としての車室内判定部と、
     前記車室外通信部を用いた前記携帯機との通信状況に基づいて、前記携帯機が前記施錠エリアに存在するか否かを判定する、前記第2エリア判定部としての車室外判定部と、を備え、
     前記制御実行部は、前記車室内判定部によって車室内には何れの前記携帯機も存在しないと判定され、且つ、前記車室外判定部によって前記施錠エリアに前記携帯機が少なくとも1つ存在すると判定されていることに基づいて前記車両のドアを施錠するように構成されている車両用認証装置。
  3.  請求項2に記載の車両用認証装置であって、
     前記車室内判定部は、前記一斉応答要求信号に対する前記応答信号の受信を待機している間に所定の信号強度を有するノイズである類似信号を受信した場合には、複数の前記携帯機に対して時間的に重ならないタイミングで前記応答信号を返送するように要求する時差応答要求信号を送信するように構成されている車両用認証装置。
  4.  請求項3に記載の車両用認証装置であって、
     前記車室内判定部は、前記一斉応答要求信号を複数回送信し、何れの前記一斉応答要求信号の送信に対しても前記応答信号及び前記類似信号を受信しなかった場合に、車室内には前記携帯機は1つも存在しないとの判定を確定するように構成されている車両用認証装置。
  5.  請求項2から4の何れか1項に記載の車両用認証装置であって、
     前記車室外判定部は、複数の前記携帯機に対して時間的に重ならないタイミングで前記応答信号を返送するように要求する時差応答要求信号を送信し、少なくとも1つの前記携帯機からの前記応答信号を受信したことに基づいて、前記施錠エリアに前記携帯機が存在すると判定するように構成されている車両用認証装置。
  6.  請求項2から5の何れか1項に記載の車両用認証装置であって、
     前記車室外判定部は、前記車室外通信部を介した前記携帯機との無線通信によって、前記施錠エリアに前記携帯機が存在すると判定した場合には、さらに、当該携帯機から送信された前記応答信号の内容に基づいて、前記施錠エリアに存在している前記携帯機は複数の前記携帯機のうちの何れの前記携帯機であるかを特定するように構成されており、
     前記車室内判定部は、
     前記車室外判定部によって前記施錠エリアに前記携帯機が存在すると判定されてから、前記車室内通信部と協働して車室内に前記携帯機が存在するか否かを判定するように構成されており、
     前記一斉応答要求信号として、前記車室外判定部によって前記施錠エリアに存在すると判定されている前記携帯機以外の前記携帯機に対して、一斉に前記応答信号の返送を要求する送信する信号を送信するように構成されている車両用認証装置。
  7.  請求項2から5の何れか1項に記載の車両用認証装置であって、
     前記車両が備える全ての前記ドアが閉じられたことを検出する閉扉検出部(F1)と、
     前記車両の外面部に配されてあって、ユーザが前記ドアの施錠を指示するための入力装置の出力信号に基づいて、前記ユーザが前記ドアの施錠を指示したか否かを判定する施錠指示判定部(F2)と、を備え、
     前記車室内判定部は、前記閉扉検出部によって全ての前記ドアが閉じられたことが検出された場合に、前記車室内通信部と協働して車室内に前記携帯機が存在するか否かを判定するように構成されており、
     前記車室外判定部は、前記施錠指示判定部によって前記ユーザが前記ドアの施錠を指示したと判定された場合に、前記車室外通信部を介した前記携帯機との無線通信によって、前記施錠エリアに前記携帯機が存在するか否かを判定するように構成されている車両用認証装置。
PCT/JP2019/018471 2018-05-21 2019-05-09 車両用認証装置 WO2019225320A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201980033877.1A CN112154243B (zh) 2018-05-21 2019-05-09 车辆用认证装置
DE112019002620.8T DE112019002620T5 (de) 2018-05-21 2019-05-09 Fahrzeugauthentifizierungsvorrichtung
US17/099,124 US11849329B2 (en) 2018-05-21 2020-11-16 Vehicle authentication apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-097178 2018-05-21
JP2018097178A JP6958480B2 (ja) 2018-05-21 2018-05-21 車両用認証装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US17/099,124 Continuation US11849329B2 (en) 2018-05-21 2020-11-16 Vehicle authentication apparatus

Publications (1)

Publication Number Publication Date
WO2019225320A1 true WO2019225320A1 (ja) 2019-11-28

Family

ID=68615886

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/018471 WO2019225320A1 (ja) 2018-05-21 2019-05-09 車両用認証装置

Country Status (5)

Country Link
US (1) US11849329B2 (ja)
JP (1) JP6958480B2 (ja)
CN (1) CN112154243B (ja)
DE (1) DE112019002620T5 (ja)
WO (1) WO2019225320A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3624510A1 (en) * 2018-09-17 2020-03-18 KNORR-BREMSE Systeme für Nutzfahrzeuge GmbH Apparatus and method for synchronizing end nodes
JP2022168790A (ja) * 2021-04-26 2022-11-08 トヨタ自動車株式会社 車両制御装置、車両制御方法、車両制御プログラム、車両制御システム、及び通信端末

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760229B2 (ja) * 2005-08-30 2011-08-31 パナソニック株式会社 認証装置
JP2012117203A (ja) * 2009-03-26 2012-06-21 Panasonic Corp 電子錠

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3988618B2 (ja) * 2002-10-30 2007-10-10 株式会社デンソー 車両の遠隔制御装置
JP2006045908A (ja) * 2004-08-04 2006-02-16 Denso Corp 車載機器遠隔操作システム
JP2006083514A (ja) * 2004-09-14 2006-03-30 Calsonic Kansei Corp 車両ドアのキーレス制御システム
JP2006104859A (ja) * 2004-10-08 2006-04-20 Auto Network Gijutsu Kenkyusho:Kk ドアロック制御システム
JP2007039982A (ja) * 2005-08-03 2007-02-15 Denso Corp 車載機器制御システム
JP5003152B2 (ja) * 2006-12-28 2012-08-15 株式会社デンソー 電子キーシステム
JP5350719B2 (ja) 2008-09-02 2013-11-27 株式会社デンソー 車両のドアロック装置
JP5604314B2 (ja) * 2011-01-13 2014-10-08 オムロンオートモーティブエレクトロニクス株式会社 電波送受体の検出装置、検出システム及び検出方法
WO2016013680A1 (ja) * 2014-07-25 2016-01-28 株式会社オートネットワーク技術研究所 車載通信システム及び車載機
JP6553387B2 (ja) * 2015-03-27 2019-07-31 株式会社Soken 対象物検出装置
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
DE102019203029A1 (de) * 2019-03-06 2020-09-10 Volkswagen Aktiengesellschaft Verfahren zum Betreiben eines Schließsystems eines Fahrzeugs mit separater Innenraumerfassung und Außenraumerfassung einer Schlüsseleinrichtung sowie Schließsystem

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4760229B2 (ja) * 2005-08-30 2011-08-31 パナソニック株式会社 認証装置
JP2012117203A (ja) * 2009-03-26 2012-06-21 Panasonic Corp 電子錠

Also Published As

Publication number Publication date
JP2019203265A (ja) 2019-11-28
US11849329B2 (en) 2023-12-19
DE112019002620T5 (de) 2021-06-02
CN112154243B (zh) 2022-03-22
CN112154243A (zh) 2020-12-29
US20210076203A1 (en) 2021-03-11
JP6958480B2 (ja) 2021-11-02

Similar Documents

Publication Publication Date Title
WO2019150898A1 (ja) 車両用認証システム及び車載装置
WO2015118821A1 (ja) 制御システム、携帯機
JP5173927B2 (ja) 電子キーの通信可否設定システム及び通信可否設定方法
WO2017110207A1 (ja) 車載装置及び認証システム
JP2006233533A (ja) 車両用遠隔操作装置
EP2492877A2 (en) Electronic key system
US9384610B2 (en) On-board apparatus control system
US20180222444A1 (en) Vehicle control system
JP2019183504A (ja) 車両用ドア制御装置
US11849329B2 (en) Vehicle authentication apparatus
JP6693208B2 (ja) スマートキーシステム
US11899096B2 (en) Transmission control device, vehicle system, transmission control method, and control program product
WO2017208481A1 (ja) 車両用認証システム及び携帯機
WO2021192598A1 (ja) 距離推定装置
JP2007138613A (ja) 乗員接近検知装置、乗員接近検知システムおよび乗員接近検知方法
KR102192457B1 (ko) 차량 탑재 통신 장치 및 통신 방법
JP2017112533A (ja) 車両通信システム、車載機、携帯機
JP7218544B2 (ja) 携帯機位置判定装置
JP2008169663A (ja) 携帯機及びこれを用いた車両用遠隔制御システム
JP7275931B2 (ja) 車両制御装置およびコンピュータプログラム
US11066045B2 (en) Authentication system and authentication target device
JP2006063571A (ja) 車両用電子キー装置
JP2005307438A (ja) 車載機器無線制御装置
JP2006124935A (ja) ドアロック制御システムおよび位置判別方法
JP2009127345A (ja) スマートエントリーシステム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19808225

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19808225

Country of ref document: EP

Kind code of ref document: A1