[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7382281B2 - 制御装置および制御方法 - Google Patents

制御装置および制御方法 Download PDF

Info

Publication number
JP7382281B2
JP7382281B2 JP2020090676A JP2020090676A JP7382281B2 JP 7382281 B2 JP7382281 B2 JP 7382281B2 JP 2020090676 A JP2020090676 A JP 2020090676A JP 2020090676 A JP2020090676 A JP 2020090676A JP 7382281 B2 JP7382281 B2 JP 7382281B2
Authority
JP
Japan
Prior art keywords
control unit
signal
control
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020090676A
Other languages
English (en)
Other versions
JP2021189468A (ja
Inventor
洋介 大橋
洋祐 長谷川
貴紀 松山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020090676A priority Critical patent/JP7382281B2/ja
Priority to CN202110216565.3A priority patent/CN114103870A/zh
Priority to US17/229,221 priority patent/US20210367937A1/en
Priority to DE102021109926.9A priority patent/DE102021109926A1/de
Publication of JP2021189468A publication Critical patent/JP2021189468A/ja
Application granted granted Critical
Publication of JP7382281B2 publication Critical patent/JP7382281B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

本発明は、制御装置および制御方法に関する。
近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。例えば、下記特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行う技術が開示されている。
特開平11-208419号公報
しかしながら、従来の技術においては、状況によっては不要な認証処理が実行される可能性があるという問題がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、不要な認証処理の実行を抑制することが可能な、新規かつ改良された制御装置および制御方法を提供することにある。
上記課題を解決するために、本発明のある観点によれば、他の装置との通信により得られた情報を用いて前記他の装置を認証する認証処理を行う制御部を備え、前記制御部は、所定の条件を満たす場合には、前記認証処理を行わないよう制御する、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、プロセッサが、他の装置との通信により得られた情報を用いて前記他の装置を認証する認証処理を行うよう制御することと、所定の条件を満たす場合には、前記認証処理を行わないよう制御することと、を含む、制御方法が提供される。
以上説明したように本発明によれば、不要な認証処理の実行を抑制することが可能となる。
本発明の一実施形態に係るシステムの構成の一例を示す図である。 本実施形態による制御ユニットの動作処理の流れの一例を示すフローチャートである。 本実施形態による測距処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.構成例>
図1は、本発明の一実施形態に係るシステム1の構成の一例を示す図である。図1に示すように、本実施形態に係るシステム1は、携帯機100、及び制御ユニット210を含む。本実施形態における制御ユニット210は、車両200に搭載される。車両200は、ユーザの利用対象(対象物)の一例である。また、車両200には、操作部220が搭載される。操作部220は、対象物に搭載された機器である搭載機器の一例である。操作部220は、ユーザによる操作を受け付ける。
本発明には、被認証側である他の装置と、当該他の装置との通信により得られた情報を用いて当該他の装置を認証する認証処理を行う制御部を備える制御装置と、が関与する。図1に示した例では、携帯機100が他の装置の一例であり、制御ユニット210が制御装置の一例である。システム1においては、ユーザ(例えば、車両200のドライバー)が携帯機100を携帯して車両200に近付くと、携帯機100と車両200の制御ユニット210との間で認証のための無線通信が行われる。そして、認証が成功すると、車両200のドア錠がアンロックされたりエンジンが始動されたりして、車両200はユーザにより利用可能な状態となる。システム1は、スマートエントリーシステムとも称される。以下、各構成要素について順に説明する。
(1-1)携帯機100
携帯機100は、ユーザに携帯して使用される任意の装置として構成される。任意の装置の一例として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。図1に示すように、携帯機100は、無線通信部110、制御部120、記憶部130、及び行動情報取得部140を備える。
無線通信部110は、制御ユニット210との間で、所定の無線通信規格に準拠した通信を行う機能を有する。所定の無線通信規格では、例えばUWB(Ultra-Wide Band)を用いた信号が使用される。UWBによるインパルス方式の信号は、測距を高精度に行うことができるという特性を有する。すなわち、UWBによるインパルス方式の信号は、ナノ秒以下の非常に短いパルス幅の電波を使用することで電波の空中伝搬時間を高精度に測定することができ、伝搬時間に基づく測距を高精度に行うことができる。ここで、測距とは、信号を送受信する装置間の距離を測定することを指す。
無線通信部110は、測距処理において装置間の距離を測定するための信号を送受信する。測距処理とは、装置間の距離を測定するための処理である。
測距処理のための信号の一例は、測距用信号である。測距用信号は、装置間の距離を測定するために送受信される信号である。測距用信号は、計測の対象となる信号でもある。例えば、測距用信号の送受信にかかる時間が計測される。測距用信号は、例えば、データを格納するペイロード部分を有さないフレームフォーマットで構成される。測距処理においては、装置間で複数の測距用信号が送受信され得る。本明細書では、複数の測距用信号のうち、一方の装置から他方の装置へ送信される測距用信号を第1の測距用信号とも称する。そして、第1の測距用信号を受信した装置から、第1の測距用信号を送信した装置へ送信される測距用信号を、第2の測距用信号とも称する。
測距用信号は、UWBを用いた信号として送受信され得る。無線通信部110は、UWBを用いた信号での通信が可能な通信インタフェースとして構成される。
制御部120は、携帯機100による動作全般を制御する機能を有する。一例として、制御部120は、無線通信部110を制御して制御ユニット210との通信を行う。また、制御部120は、記憶部130からの情報の読み出し及び記憶部130への情報の書き込みを行う。制御部120は、制御ユニット210との間で行われる認証処理を制御する認証制御部としても機能する。制御部120は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
記憶部130は、携帯機100の動作のための各種情報を記憶する機能を有する。例えば、記憶部130は、携帯機100の動作のためのプログラム、並びに認証のためのID(identifier)、パスワード、及び認証アルゴリズム等を記憶する。記憶部130は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
行動情報取得部140は、ユーザが起こした行動を示す行動情報を取得する。行動情報には、例えば、ユーザの身体の動きを含む情報が含まれる。より具体的には、行動情報取得部140は、加速度を検出する加速度センサ、角速度を検出するジャイロセンサ、方向を検出する地磁気センサ、またはカメラなど、携帯機100の動きを検知するセンサにより実現される。この場合、行動情報取得部140は、携帯機100を携帯するユーザの身体の動きとして、例えば歩く、走る、止まる、飛び跳ねる、携帯機100を持った手の動き(例えばジェスチャ)等を検知し得る。行動情報取得部140は、加速度センサ、ジャイロセンサ、地磁気センサ、およびカメラのうち少なくとも2つ以上を含む組み合わせにより実現されてもよい。また、行動情報取得部140は、押圧を検知する押しボタンスイッチや、接触を検知するタッチスイッチなどのスイッチにより実現されてもよい。この場合、行動情報取得部140は、携帯機100を携帯するユーザによるスイッチ操作を、ユーザが起こした行動を示す行動情報として取得する。行動情報取得部140により取得された行動情報は、制御部120に出力される。そして、行動情報は、制御部120により、無線通信部110から制御ユニット210に送信される。
(1-2)制御ユニット210
制御ユニット210は、車両200に対応付けて設けられる。ここでは、制御ユニット210は、車両200に搭載されるものとする。搭載位置の例として、車両200の車室内に制御ユニット210が設置される、又は、制御モジュール若しくは通信モジュールとして車両200に内蔵される等が挙げられる。他にも、車両200の駐車場に制御ユニット210が設けられる等、ユーザの利用対象と制御ユニット210とが別体として構成されてもよい。その場合、制御ユニット210は、携帯機100との通信結果に基づいて、車両200に制御信号を無線送信し、車両200を遠隔で制御し得る。図1に示すように、制御ユニット210は、無線通信部211、制御部213、及び記憶部215を備える。
無線通信部211は、携帯機100との間で、所定の無線通信規格に準拠した通信を行う機能を有する。無線通信部211は、例えば、UWBでの通信が可能な通信インタフェースとして構成される。
制御部213は、制御ユニット210による動作全般を制御する機能を有する。一例として、制御部213は、無線通信部211を制御して携帯機100との通信を行い、記憶部215からの情報の読み出し及び記憶部215への情報の書き込みを行う。制御部213は、携帯機100との間で行われる認証処理を制御する認証制御部としても機能する。また、制御部213は、車両200のドア錠を制御するドアロック制御部としても機能し、ドア錠のロック及びアンロックを行う。また、制御部213は、車両200に設けられた照明の点灯及び消灯を制御する照明制御部としても機能する。また、制御部213は、車両200に設けられた所定の電気関係の部品への通電を制御する電気関係部品制御部としても機能し、所定の電気関係の部品への通電の開始/停止を行う。「所定の電気関係の部品」としては、例えば、エアコンディショナー、カーオーディオ、カーナビゲーション装置などが挙げられる。また、制御部213は、車両200のエンジンを制御するエンジン制御部としても機能し、エンジンの始動/停止を行う。なお、車両200に備えられる駆動源は、エンジンの他にモータ等であってもよい。制御部213は、例えばECU(Electronic Control Unit)として構成される。
なお、制御部213は、本発明による制御装置の動作を制御する制御部の一例である。
記憶部215は、制御ユニット210の動作のための各種情報を記憶する機能を有する。例えば、記憶部215は、制御ユニット210の動作のためのプログラム、及び認証アルゴリズム等を記憶する。記憶部215は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
(1-3)操作部220
操作部220は、車両200に搭載される。操作部220は、ユーザによる操作を受け付け、受け付けたユーザ操作の内容を示す操作情報を、制御ユニット210に出力する。操作情報は、操作部220に対する操作がなされたことを示す情報を少なくとも含む。操作部220は、押圧を検知する押しボタンスイッチや、接触を検知するタッチスイッチなどのスイッチにより実現されてもよい。また、操作部220は、ユーザの身体の動きを検知してジェスチャ操作を可能とするカメラにより実現されてもよい。また、操作部220は、ユーザの発話音声を収音して音声操作を可能とするマイクロホンにより実現されてもよい。
例えば操作部220は、車両200のドア錠のロック/アンロックを操作するドア錠操作部であってもよい。ドア錠操作部は、ロック操作/アンロック操作を受け付け、操作情報として制御ユニット210に出力する。また、操作部220は、車両200のエンジン(駆動源の一例)の始動/停止を操作するエンジン操作部であってもよい。エンジン操作部は、エンジンの始動操作/停止操作を受け付け、操作情報として制御ユニット210に出力する。また、操作部220は、車両200に設けられた所定の電気関係の部品への通電を操作する電気関係部品操作部であってもよい。電気関係部品操作部は、所定の電気関係部品への通電を開始/停止する操作を受け付け、操作情報として制御ユニット210に出力する。
制御ユニット210および操作部220は、例えば通信ネットワークにより接続される。通信ネットワークは、例えば、CAN(Controller Area Network)、LIN(Local Interconnect Network)、又はLAN(Local Area Network)等の任意の規格に準拠した車載通信ネットワークであってもよい。
<2.技術的課題>
携帯機100と車両200の制御ユニット210との間において行われる認証のための無線通信に関し、不要な認証処理の実行は、電力消費の無駄や、処理負担の増加となる。ここで、認証処理は、制御ユニット210が何らかの制御を行うに際し、当該制御の正当性を確認するために用いられる。制御ユニット210は、認証処理が成功した場合に所定の制御を行うことで、セキュリティ性を高めることができる。
例えば、車両200のドア錠のアンロック制御を行うに際し、携帯機100と制御ユニット210との間の距離に基づく認証処理を行うことで、セキュリティ性を高めることができる。具体的には、例えば中継機を用いて携帯機100と制御ユニット210の通信を間接的に実現させて認証を不正に成立させるリレーアタックのような被認証装置の偽装を、距離に基づく認証処理を用いることで低減し、高いセキュリティ性を実現できる。
しかしながら、制御の内容によっては、高いセキュリティ性を確保する認証処理は不要であったり、所定の認証処理とは異なる他の認証処理を利用するため、所定の認証処理は不要であったりする場合もある。認証結果が利用されないにも関わらずその認証処理が行われることは、消費電力の無駄であり、好ましくない。
そこで、本発明では、所定の条件を満たす場合には、他の装置を認証する認証処理を行わないよう制御することで、不要な認証処理の実行を抑制することを可能とする。
<3.動作処理例>
続いて、本発明の一実施形態によるシステム1に含まれる制御ユニット210の動作処理について、図2を参照して具体的に説明する。図2は、本実施形態による制御ユニット210の動作処理の流れの一例を示すフローチャートである。
本実施形態では、所定の認証処理の一例として、携帯機100と制御ユニット210との間の距離に基づく認証処理を実行する。制御ユニット210は、当該認証処理の実行を適切に制御することで、セキュリティ性の確保と、電力消費の低減を実現することができる。
なお、本明細書において、「距離に基づく認証処理」は、携帯機100と制御ユニット210との距離を測定する測距処理、及び、当該測距処理により測定された距離に基づき認証する認証処理を含む。測距処理については、追って図3を参照して詳しく説明する。後者の認証処理では、制御ユニット210は、測定した距離が所定条件(認証のための所定条件であり、本明細書において、認証条件とも称する)を満たすか否かに応じて携帯機100の認証を行う。例えば制御ユニット210は、測定した距離が所定値以下であれば認証成功と判定し、そうでない場合には認証失敗と判定する。また、制御ユニット210は、測定した距離が所定の範囲内であれば、対応する所定の制御を行うための認証の成功と判定してもよい。例えば制御ユニット210は、携帯機100を携帯するユーザが、制御ユニット210が搭載された車両200に対してある一定の距離まで近付いた場合には、車両200に設けられた照明を点灯する制御を行うための認証の成功と判定して、照明を点灯する制御を行う。そして、ユーザがさらに車両200に近付いた場合、制御ユニット210は、車両200のドア錠をアンロックする制御を行うための認証の成功と判定して、ドア錠のアンロック制御を行うようにしてもよい。
図2に示すように、まず、本実施形態による制御ユニット210は、車両200に搭載された操作部220が受け付けた操作情報(操作部220に対する操作がなされたことを示す情報を少なくとも含む)、又はユーザが起こした行動を示す行動情報を取得する(ステップS103)。
制御ユニット210は、操作部220から操作情報を取得することで、操作部220に対する操作がなされたことを検出し得る。操作情報とは、操作部220に対する操作の内容を示す情報(搭載機器に対する制御の内容を示す情報の一例)である。例えば、制御ユニット210は、操作部220から出力された操作情報により、ドア錠をロック/アンロックする操作がなされたこと、所定の電気関係の部品への通電を開始/停止する操作がなされたこと、又はエンジンを始動/停止する操作がなされたことを検出し得る。
また、制御ユニット210は、携帯機100から、ユーザが起こした行動を示す行動情報を取得してもよい。行動情報は、例えばユーザの身体の動きを含む情報であってもよい。携帯機100が行動情報を含む信号を送信する際に使用される周波数帯は任意である。例えば、行動情報を含む信号は、測距用信号と同一の周波数帯を使用して送信されてもよいし、測距用信号と異なる周波数帯を使用して送信されてもよい。また、行動情報を含む信号は、UWBを用いた信号として送信されてもよいし、LF帯の信号として送信されてもよいし、RF帯の信号として送信されてもよいし、BLE(Bluetooth Low Energy(登録商標))の信号として送信されてもよい。
また、他の任意の信号が、行動情報を含む信号としての役割を兼ねてもよい。任意の信号の他の一例は、起動を指示するウェイクアップ信号に対する応答のための信号である。携帯機100と制御ユニット210との間では、起動を指示するウェイクアップ信号、及びウェイクアップ信号に対する応答の送受信が行われてもよい。ウェイクアップ信号により、受信側をスリープ状態から復帰させることができる。ウェイクアップ信号に対する応答としては、起動することを示す肯定応答(ACK:Acknowledgement)信号、及び起動しないことを示す否定応答(NACK:Negative Acknowledgement)信号が挙げられる。
若しくは、任意の信号の他の一例は、要求応答認証のための信号であってもよい。例えば、距離に基づく認証よりも前に、携帯機100と制御ユニット210との間で要求応答認証が実行される場合を想定する。要求応答認証とは、認証者(本実施形態では、一例として制御ユニット210)が認証要求信号を生成して被認証者(本実施形態では、一例として携帯機100)に送信し、被認証者が認証要求に基づいて認証応答信号を生成して認証者に送信し、認証者が認証応答信号に基づき被認証者の認証を行う方式である。認証要求信号は乱数であり認証のたびに変化するので、要求応答認証は反射攻撃に耐性を有する。また、認証応答信号は被認証者の情報に基づいて生成される。被認証者の情報とは、例えば、携帯機100を識別する識別情報(ID;identifier)及びパスワード等である。即ちID及びパスワードそのものは送受信されないので、盗聴が低減される。要求応答認証に加えて距離に基づく認証を行うことで、セキュリティをより強化することができる。例えば、距離に基づく認証よりも前に、携帯機100と制御ユニット210との間で要求応答認証が実行される場合に、行動情報が、携帯機100から送信される認証応答信号に付加されて送信されてもよい。
次に、制御ユニット210は、ユーザの意図が規定された状況であるか否かを判定する(ステップS106)。本実施形態では、ユーザの意図が規定された状況であることを、所定の認証処理(ここでは、距離に基づく認証処理)を実行するか否かを判定するための所定の条件の一例とする。ユーザの意図とは、利用対象(ここでは、車両200)に対するユーザの要求である。制御ユニット210は、ユーザの意図として、ユーザが利用対象に対してどのような動き(制御)の実行を求めているかを、ユーザによる操作部220に対する操作内容を示す操作情報、又はユーザが起こした行動を示す行動情報から推定する。行動情報は、例えばユーザの身体の動きを含む情報であってもよい。ユーザが何らかの意図を示すために予め規定された動きを意図的に行う場合も想定される。制御ユニット210は、このような身体の動きを含む情報に基づくことで、より精度良く、ユーザの意図を推定することができる。例えば、制御ユニット210は、操作情報又は行動情報から、ユーザの意図が、ドア錠をロック/アンロックする制御、所定の電気関係の部品への通電を開始/停止する制御、照明を点灯/消灯する制御、又はエンジンを始動/停止する制御であることを推定する。
そして、制御ユニット210は、ユーザの意図が規定された状況であるか否かを判定する。本実施形態では、一例として、所定の認証処理(ここでは、距離に基づく認証処理)を実行しない場合の状況を、上記「状況」として予め規定する。例えば、移動体の運行そのものではなく、移動体の運行に付加価値を加える制御の実行が不要である状況が規定される。より具体的には、ドア錠をロックする制御、所定の電気関係の部品への通電を開始/停止する制御、照明を点灯/消灯する制御、又はエンジンを停止する制御が、一例として挙げられる。なお制御ユニット210は、ユーザの意図を推定する際、車両200の現在の状態を考慮してもよい。車両200の現在の状態とは、例えば、ドア錠がロックされているか否か、エンジンが始動しているか否か、所定の電気関係の部品に通電されているか否か等が挙げられる。
次いで、ユーザの意図が規定された状況であると判定した場合(ステップS106/Yes)、制御ユニット210は、距離に基づく認証処理を実行しないようにする(ステップS112)。これにより、制御ユニット210は、不要な認証処理の実行を抑制し、消費電力を低減することができる。距離に基づく認証処理とは、上述したように、携帯機100と制御ユニット210との距離を測定する測距処理、及び、当該測距処理により測定された距離に基づき認証する認証処理を含む。制御ユニット210は、例えば測距処理に用いる情報の送受信を行わないことで、距離に基づく認証処理を実行しないこととしてもよい。「測距処理に用いる情報の送受信を行わないこと」は、通信を非実行とすること、とも言える。また、「距離に基づく認証処理を実行しないこと」は、距離に基づく認証処理を非実行とすること、とも言える。より具体的には、制御ユニット210は、無線通信部211に電力を供給しないことで、通信を非実行としてもよい。また、制御ユニット210は、無線通信部211から測距処理に用いる所定の信号を送信しないことで、通信を非実行としてもよい。また、制御ユニット210は、無線通信部211により測距処理に用いる所定の信号を受信しないことで、通信を非実行としてもよい。信号を受信しない例として、受信した信号のサンプリングを行わない、サンプリングで得た情報を後段処理(制御部213)に出力しない等が挙げられる。信号のサンプリングとは、信号を取り込むことである。後段処理とは、取り込んだ信号を用いる処理である。測距処理の詳細については、追って図3を参照して説明する。
一方、ユーザの意図が規定された状況ではないと判定した場合(ステップS106/No)、制御ユニット210は、距離に基づく認証処理を実行する(ステップS109)。
・測距処理について
ここで、ステップS109およびステップS112に示す「距離に基づく認証処理」に含まれる測距処理について、図3を参照して説明する。図3は、本実施形態による測距処理の流れの一例を示すシーケンス図である。
本シーケンスでは、一例として、測距処理に先立って携帯機100と制御ユニット210との間で他の任意の信号の送受信が行われる。例えば、携帯機100と制御ユニット210との間で、要求応答認証が行われる。また、携帯機100と制御ユニット210との間で、起動を指示するウェイクアップ信号、及びウェイクアップ信号に対する応答の送受信が行われてもよい。若しくは、測距処理に先立って、携帯機100と制御ユニット210との間で、ウェイクアップ信号の応答と、要求応答認証が行われてもよい。
本明細書では、ウェイクアップ信号の応答や要求応答認証において、一方の装置から他方の装置へ送信される信号を第1の通知信号とも称する。そして、第1の通知信号を受信した装置から、第1の通知信号を送信した装置へ送信される信号を、第2の通知信号とも称する。第1、第2の通知信号が送信される際に使用される周波数帯は任意である。例えば、通知信号は、測距用信号と同一の周波数帯を使用して送信されてもよいし、測距用信号と異なる周波数帯を使用して送信されてもよい。また、通知信号は、UWBを用いた信号として送信されてもよいし、LF帯の信号として送信されてもよいし、RF帯の信号として送信されてもよいし、BLE(Bluetooth Low Energy(登録商標))の信号として送信されてもよい。
まず、制御ユニット210は、第1の通知信号を送信する(ステップS203)。
次に、携帯機100は、第1の通信信号を受信すると、第2の通知信号を送信する(ステップS206)。
次いで、制御ユニット210は、第2の通知信号を受信すると、測距トリガ信号の受信を待つ受信待ち状態に遷移するよう制御する(ステップS209)。本実施形態では、一例として、制御ユニット210からの第1の測距用信号の送信に先立って当該第1の測距用信号を送信するよう指示する信号(測距のトリガとなる信号であり、本明細書において「測距トリガ信号」とも称する)が、携帯機100から送信される。この場合、制御ユニット210は、測距トリガ信号の受信待ちを行う。
受信待ちとは、信号を受信すると、その受信した信号を取り込む処理を実行する状態を指す。また、受信待ちは、所望の信号を得るための各種処理を含む。各種処理とは、例えば、無線通信部211を構成するアンテナが信号を受信すること、無線通信部211により、受信した信号のサンプリングを行うこと、さらに、制御部213により、サンプリングして得られた信号に基づく処理を行うことなどが挙げられる。サンプリングして得られた信号に基づく処理とは、例えば、所望の信号であるか否かを判定する処理が挙げられる。受信待ちを行う状態は、受信待ち状態とも称される。また、受信待ち状態にある期間は、受信待ち期間とも称される。本変形例による制御ユニット210は、任意のタイミングで、測距トリガ信号の受信待ち状態に遷移させ、測距トリガ信号の受信を待つ。測距トリガ信号の受信待ち状態とは、例えば、無線通信部211が、アンテナで受信した信号のサンプリングを行い続ける状態である。
なお受信待ち状態に遷移されるまで(受信待ちを開始するまで)は、例えばアンテナが受信した信号のサンプリングを行わない状態、または、サンプリングして得られた信号に基づく処理を行わない状態など、受信待ち状態が停止された状態に制御されている。サンプリングして得られた信号に基づく処理を行わない状態とは、例えば、サンプリングして得た情報を後段処理に送らない状態である。このような状態を、本明細書では通常状態とも称する。通常状態の消費電力は、受信待ち状態より小さい。
受信待ち状態に遷移するタイミングは、認証応答信号を受信した際でもよいし、認証応答信号に基づいて携帯機100の認証を行っている間であってもよいし、当該認証が終了した後であってもよい。また、ウェイクアップ信号に対する応答を受信した際でもよいし、受信した応答がACK信号であるか否かを判定している間であってもよいし、当該判定が終了した後であってもよい。制御ユニット210は、ウェイクアップ信号の応答や要求応答認証に応じて、受信待ちを開始することで、受信待ち期間を短縮することができる。
次に、携帯機100は、測距トリガ信号を送信する(ステップS212)。測距トリガ信号には、例えばUWBを用いた信号が使用される。
次いで、制御ユニット210は、測距トリガ信号を受信すると、第1の測距用信号として、第2の測距用信号の送信を要求する測距要求信号を送信する(ステップS215)。受信待ち期間は、測距トリガ信号を受信するタイミングで終了する。すなわち、制御ユニット210は、測距トリガ信号を受信すると、次いで、測距要求信号を送信する送信状態に遷移するよう制御する。送信状態とは、測距要求信号を電波としてアンテナから送り出す各種処理を実行する状態である。各種処理とは、例えば、送信する信号の生成、送信する信号に基づく変調、及びアンテナからの電波の送信などが挙げられる。
次に、携帯機100は、制御ユニット210から測距要求信号(第1の測距用信号)を受信すると、測距要求信号を受信してから時間ΔT2経過後に、第2の測距用信号として、測距要求信号に応答する測距応答信号を送信する(ステップS218)。時間ΔT2は、予め規定された時間である。時間ΔT2は、携帯機100において第1の測距用信号を受信してから第2の測距用信号を送信するまでの処理のために要されると想定される時間よりも長く設定される。これにより、第2の測距用信号の送信準備を、第1の測距用信号を受信してから時間ΔT2が経過するまでに確実に完了させることが可能となる。また、時間ΔT2は、制御ユニット210にも既知であってもよい。
続いて、制御ユニット210は、測距応答信号(第2の測距用信号)を受信すると、携帯機100と制御ユニット210との間の距離を算出する(ステップS221)。詳しくは、制御ユニット210は、第1の測距用信号の送信時刻から第2の測距用信号の受信時刻までの時間ΔT1を計測し、計測したΔT1と既知な時間ΔT2とに基づいて距離を計算する。制御ユニット210は、ΔT1からΔT2を差し引いた値を2で割ることで片道の信号送受信にかかる時間を計算し、かかる時間に信号の速度を掛けることで、携帯機100と制御ユニット210との間の距離を計算し得る。
なお、時間ΔT2は、制御ユニット210に既知でなくともよい。例えば、携帯機100は、時間ΔT2を計測し、制御ユニット210に報告してもよい。かかる報告は、時間ΔT2を示す情報を暗号化した情報を含むデータ信号を送信することで行われ得る。データ信号は、測距処理のための信号の他の一例である。データ信号は、データを格納して搬送する信号である。データ信号は、例えば、データを格納するペイロード部分を有するフレームフォーマットで構成される。また、データ信号は、UWBを用いた信号として送受信され得る。
以上、測距処理について詳しく説明した。
制御ユニット210は、例えば第1の測距用信号を送信しないことを、図2のステップS112に示す距離に基づく認証処理を非実行とすることとしてもよい。また、制御ユニット210は、携帯機100から測距トリガ信号を受信しても、測距要求信号(第1の測距用信号)を送信しないことで、図2のステップS112に示す距離に基づく認証処理を非実行としてもよい。
制御ユニット210は、ステップS106に示す、ユーザの意図が規定された状況であるか否かの判定を、受信待ち状態へ遷移する制御の前に行ってもよいし、後に行ってもよいし、並列して行ってもよい。また、ユーザの行動を示す行動情報が、図3のステップS206に示す第2の通知信号に付加されていてもよい。
また、制御ユニット210は、図3のステップS209に示す受信待ち状態に制御しない、若しくは受信待ち状態を停止することで、図2のステップS112に示す距離に基づく認証処理を非実行としてもよい。「受信待ち状態を停止する」とは、具体的には、通常状態に戻すことである。受信待ち期間を短縮若しくは発生させないことにより、消費電力を低減することができる。とりわけ測距トリガ信号にUWBを用いた信号が使用される場合、消費電力低減の効果が大きい。具体的には、受信側のサンプリング周波数は搬送波の周波数の最大値に応じて設定されるところ、UWBは、周波数帯域が非常に広いことを特徴としているため、受信側の消費電力が大きい。したがって、UWBでは、消費電力が大きい受信待ち期間の短縮や、当該受信待ち状態に制御しないことで、制御ユニット210の消費電力を大きく低減することができる。
<4.変形例>
上述した実施形態では、ユーザの意図が規定された状況である場合(所定の条件を満たす場合)には、距離に基づく認証処理を非実行とする旨を説明したが、本発明はこれに限定されない。例えば、ユーザの意図が規定された状況である場合には、距離に基づく認証処理以外の特定の認証処理を実行することで、セキュリティ性の低下を抑制することが可能である。特定の認証処理とは、例えば、要求応答認証が挙げられる。また、特定の認証処理は、任意の周波数帯を使用して行われてもよい。例えば、測距用信号と同一の周波数帯を使用して送信されてもよいし、測距用信号と異なる周波数帯を使用して送信されてもよい。また、特定の認証処理に用いられる信号は、UWBを用いた信号として送信されてもよいし、LF帯の信号として送信されてもよいし、RF帯の信号として送信されてもよいし、BLE(Bluetooth Low Energy(登録商標))の信号として送信されてもよい。
また、上述した実施形態では、図1を参照して、携帯機100が行動情報取得部140を有する構成について説明したが、本発明はこれに限定されない。携帯機100は、行動情報取得部140を有さない構成であってもよい。携帯機100が行動情報取得部140を有さない構成の場合、制御ユニット210は、操作部220から取得した操作情報に基づいて、ユーザの意図を推定し得る。
<5.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、認証者側(すなわち、車両200の制御ユニット210)が第1の測距用信号を送信する例を説明したが、本発明はかかる例に限定されない。例えば、被認証者側(すなわち、携帯機100)が第1の測距用信号を送信してもよい。制御ユニット210は、携帯機100から第1の測距用信号を受信すると、第1の測距用信号の応答として第2の測距用信号を送信する。携帯機100は、第2の測距用信号を受信すると、第1の測距用信号の送信時刻から第2の測距用信号の受信時刻までの時間ΔT1を計測する。次いで、携帯機100は、計測したΔT1を示す情報を暗号化した情報を含むデータ信号を送信する。他方、制御ユニット210は、第1の測距用信号の受信時刻から第2の測距用信号の送信時刻までの時間ΔT2を計測しておく。そして、制御ユニット210は、携帯機100からデータ信号を受信すると、携帯機100から受信したデータ信号により示されるΔT1と、計測したΔT2とに基づいて、携帯機100と制御ユニット210との間の距離を計算する。例えば、ΔT1-ΔT2を2で割ることで片道の信号送受信にかかる時間が計算され、かかる時間に信号の速度を掛けることで、携帯機100制御ユニット210との間の距離が計算される。このように、第1の測距用信号及び第2の測距用信号の送受信の方向を逆にした場合、制御ユニット210は、携帯機100から送信される第1の測距用信号を待つ待ち状態に遷移する制御を行う。第1の測距用信号を待つ待ち状態への遷移は、任意のタイミングで行われ得る。制御ユニット210は、このような場合も、上記ステップS106に示すユーザの意図が規定された状況であるか否かの判定を行い、規定された状況の場合は、第1の測距用信号を待つ待ち状態への遷移を取りやめる、若しくは停止することで、消費電力を低減することを可能とする。
また、上記実施形態では、所定の条件に応じて、距離に基づく認証処理を適正に制御することについて説明しているが、本発明はこれに限定されない。例えば、要求応答認証など、他の認証処理を実行するか否かを、所定の条件として規定してもよい。かかる条件を満たす場合、制御ユニット210は、対応する他の認証処理を非実行とすることで、消費電力を低減することを可能とする。
また、上記実施形態では、被認証者が携帯機100であり、認証者が車両200の制御ユニット210である例を説明したが、本発明はかかる例に限定されない。携帯機100及び車両200の制御ユニット210の役割は逆であってもよいし、役割が動的に交換されてもよい。また、車両200の制御ユニット210同士で測距及び認証が行われてもよい。
他にも例えば、上記実施形態では、本発明がスマートエントリーシステムに適用される例を説明したが、本発明はかかる例に限定されない。本発明は、信号を送受信することで測距及び認証を行う任意のシステムに適用可能である。例えば、ユーザが利用する対象物として、ドローン、車両、船舶、飛行機、建築物(住宅など)、ロボット、ロッカー、家電製品等が挙げられる。また、本発明は、携帯機、車両、船舶、飛行機、スマートフォン、ドローン、建築物、ロボット、ロッカー及び家電製品等のうち任意の2つの装置を含むペアに適用可能である。なお、ペアは、2つの同じ種類の装置を含んでいてもよいし、2つの異なる種類の装置を含んでいてもよい。この場合、一方の装置が第1の通信装置として動作し、他方の装置が第2の通信装置として動作する。
他にも例えば、上記実施形態では、無線通信規格としてUWBを用いるものを挙げたが、本発明はかかる例に限定されない。例えば、無線通信規格として、赤外線を用いるものが使用されてもよい。
他にも例えば、上記では、制御部213がECUとして構成され、制御ユニット210の動作全般を制御するものと説明したが、本発明はかかる例に限定されない。例えば、無線通信部211がECUを含んでいてもよい。そして、無線通信部211は、操作情報又は行動情報に基づいて、ユーザの意図が規定された状況であるかといった所定の条件が満たされるか否かを判定する処理や、距離に基づく認証処理の制御を実行してもよい。距離に基づく認証処理の制御は、例えば、受信待ち状態への遷移を制御する処理である。また、無線通信部211は、アンテナから受信した信号をサンプリングして得た信号に基づく処理を実行してもよい。例えば、所望の信号であるか否かを判定する処理の実行が挙げられる。また、無線通信部211が制御ユニット210に含まれない構成であってもよい。この場合、車両200に搭載される無線通信部211と制御ユニット210が、CAN(Controller Area Network)、LIN(Local Interconnect Network)、又はLAN(Local Area Network)等の任意の規格に準拠した車載通信ネットワークを介して接続されていてもよい。
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
また、本明細書においてシーケンス図やフローチャートを用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
100 携帯機、120 制御部、110 無線通信部、130 記憶部、140 行動情報取得部、200 車両、210 制御ユニット、211 無線通信部、213 制御部、215 記憶部、220 操作部

Claims (9)

  1. 他の装置との通信により得た情報に基づいて、前記他の装置が所定の条件を満たすか否かを判定する処理と、
    前記他の装置との間で送受信される情報に基づいて測定される距離に基づいて前記他の装置を認証する認証処理と、
    を行う制御部を備え、
    前記所定の条件は、対象物を利用するユーザの意図が規定された状況であることであり、
    前記制御部は、
    前記対象物に搭載された機器である搭載機器に対する制御の内容に従って、
    または、前記他の装置において検出され、前記他の装置から受信した、前記ユーザの行動を示す行動情報に従って、
    前記対象物を利用する前記ユーザの意図が、前記規定された状況であると判定した場合、前記認証処理を行わないよう制御する、
    制御装置。
  2. 前記搭載機器は、前記対象物に設けられ、操作を受け付ける操作部であり、
    前記制御部は、前記操作部に対する操作がなされたことを検出すると、前記規定された状況であるものと判定する、請求項に記載の制御装置。
  3. 前記搭載機器は、前記対象物に設けられ、前記対象物の駆動源を少なくとも始動または停止する操作を受け付ける駆動操作部を含み、
    前記制御部は、前記駆動操作部に対する操作がなされたことを検出すると、前記規定された状況であるものと判定する、請求項1または2に記載の制御装置。
  4. 前記搭載機器は、前記対象物の錠を少なくとも施錠または開錠する操作を受け付ける錠操作部を含み、
    前記制御部は、前記錠操作部に対する操作がなされたことを検出すると、前記規定された状況であるものと判定する、請求項1から3のいずれか一項に記載の制御装置。
  5. 前記制御部は、前記ユーザの身体の動きを含む情報を前記行動情報として前記他の装置から受信する、請求項に記載の制御装置。
  6. 前記制御部は、前記行動情報によって示される行動が、前記対象物を駆動する駆動源の始動または停止の制御、前記対象物に設けられた錠装置における施錠または開錠の制御、前記対象物に設けられた所定の電気関係の部品へ通電する制御、および、前記対象物に設けられた照明を点灯する制御の少なくともいずれか一つの実行である場合、前記ユーザの意図が、規定状況であるものと判定する、請求項1から5のいずれか一項に記載の制御装置。
  7. 前記制御部は、前記所定の条件が満たされる場合は、前記認証処理で用いる情報とは異なる情報に従って、前記他の装置を認証する特定認証を実行するよう制御する、請求項2からのいずれか一項に記載の制御装置。
  8. 前記他の装置は、前記制御装置が配置される対象物を利用するユーザに携帯される装置である、請求項1からのいずれか一項に記載の制御装置。
  9. プロセッサが、
    他の装置との通信により得た情報に基づいて、前記他の装置が所定の条件を満たすか否かを判定することと、
    前記他の装置との間で送受信される情報に基づいて測定される距離に基づいて前記他の装置を認証する認証処理を行うとと、
    を含み、
    前記所定の条件は、対象物を利用するユーザの意図が規定された状況であることであり、
    さらに、
    前記対象物に搭載された機器である搭載機器に対する制御の内容に従って、
    または、前記他の装置において検出され、前記他の装置から受信した、前記ユーザの行動を示す行動情報に従って、
    前記対象物を利用する前記ユーザの意図が、前記規定された状況であると判定した場合、前記認証処理を行わないよう制御する
    制御方法。
JP2020090676A 2020-05-25 2020-05-25 制御装置および制御方法 Active JP7382281B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020090676A JP7382281B2 (ja) 2020-05-25 2020-05-25 制御装置および制御方法
CN202110216565.3A CN114103870A (zh) 2020-05-25 2021-02-26 控制装置及控制方法
US17/229,221 US20210367937A1 (en) 2020-05-25 2021-04-13 Control device and control method
DE102021109926.9A DE102021109926A1 (de) 2020-05-25 2021-04-20 Steuerungsvorrichtung und Steuerungsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020090676A JP7382281B2 (ja) 2020-05-25 2020-05-25 制御装置および制御方法

Publications (2)

Publication Number Publication Date
JP2021189468A JP2021189468A (ja) 2021-12-13
JP7382281B2 true JP7382281B2 (ja) 2023-11-16

Family

ID=78408704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020090676A Active JP7382281B2 (ja) 2020-05-25 2020-05-25 制御装置および制御方法

Country Status (4)

Country Link
US (1) US20210367937A1 (ja)
JP (1) JP7382281B2 (ja)
CN (1) CN114103870A (ja)
DE (1) DE102021109926A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382280B2 (ja) 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015026988A (ja) 2013-07-26 2015-02-05 株式会社デンソー 車両制御システム、車両制御装置及び携帯通信端末
JP2015063875A (ja) 2013-09-26 2015-04-09 トヨタ自動車株式会社 車両用認証方法、車両用認証装置、携帯端末、および認証用プログラム
US20190053021A1 (en) 2017-08-09 2019-02-14 Toyota Jidosha Kabushiki Kaisha Vehicle function control device and vehicle function control system
JP2019183487A (ja) 2018-04-09 2019-10-24 株式会社Soken 車両用電子キーシステム
JP2020059978A (ja) 2018-10-05 2020-04-16 株式会社セリュール 施錠装置、施錠システム及び施錠方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2998732B2 (ja) * 1998-01-30 2000-01-11 トヨタ自動車株式会社 車両制御システム
JP2010028550A (ja) * 2008-07-22 2010-02-04 Tokai Rika Co Ltd 通信システム
JP5356745B2 (ja) * 2008-07-22 2013-12-04 株式会社東海理化電機製作所 通信システム
JP5170177B2 (ja) * 2010-06-30 2013-03-27 トヨタ自動車株式会社 車両盗難防止装置
JP2015048691A (ja) * 2013-09-04 2015-03-16 日本精機株式会社 車両セキュリティ装置
DE102014101199A1 (de) * 2014-01-31 2015-08-06 Huf Hülsbeck & Fürst Gmbh & Co. Kg Montagemodul für ein Kraftfahrzeug mit einem optischen Sensorsystem und einer Notbetätigung
WO2016039405A1 (ja) 2014-09-12 2016-03-17 住友化学株式会社 化合物及び該化合物を含む着色硬化性樹脂組成物
WO2017173024A1 (en) * 2016-03-30 2017-10-05 AyuVis Research LLC Novel compositions and therapeutic methods
US10328898B2 (en) * 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
JP6695774B2 (ja) * 2016-10-14 2020-05-20 株式会社東海理化電機製作所 生体認証併用電子キーシステム
JP6537488B2 (ja) * 2016-12-14 2019-07-03 オムロンオートモーティブエレクトロニクス株式会社 車両ドア開閉制御装置
US10440536B2 (en) * 2017-05-19 2019-10-08 Waymo Llc Early boarding of passengers in autonomous vehicles
EP3635600A1 (en) * 2017-06-04 2020-04-15 Apple Inc. Authentication techniques in response to attempts to access sensitive information
CN110027506A (zh) * 2018-01-12 2019-07-19 现代自动车株式会社 无需智能钥匙的车辆控制系统及其方法
KR102578199B1 (ko) * 2018-08-08 2023-09-13 현대자동차주식회사 원격 제어기, 그와 통신하는 차량 및 그 제어 방법
JP2020167607A (ja) * 2019-03-29 2020-10-08 マツダ株式会社 自動車用演算システム及び受信データの処理方法
CN112116735A (zh) * 2019-06-20 2020-12-22 华为技术有限公司 一种智能锁解锁方法及相关设备
CN112744180B (zh) * 2019-10-29 2023-04-28 现代自动车株式会社 用于连接的车辆控制的系统和方法
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
KR20220059373A (ko) * 2020-11-02 2022-05-10 현대자동차주식회사 차량 및 그 제어방법
JP2022177904A (ja) * 2021-05-19 2022-12-02 株式会社東海理化電機製作所 制御装置およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015026988A (ja) 2013-07-26 2015-02-05 株式会社デンソー 車両制御システム、車両制御装置及び携帯通信端末
JP2015063875A (ja) 2013-09-26 2015-04-09 トヨタ自動車株式会社 車両用認証方法、車両用認証装置、携帯端末、および認証用プログラム
US20190053021A1 (en) 2017-08-09 2019-02-14 Toyota Jidosha Kabushiki Kaisha Vehicle function control device and vehicle function control system
JP2019031872A (ja) 2017-08-09 2019-02-28 トヨタ自動車株式会社 車両機能制御装置
JP2019183487A (ja) 2018-04-09 2019-10-24 株式会社Soken 車両用電子キーシステム
JP2020059978A (ja) 2018-10-05 2020-04-16 株式会社セリュール 施錠装置、施錠システム及び施錠方法

Also Published As

Publication number Publication date
US20210367937A1 (en) 2021-11-25
JP2021189468A (ja) 2021-12-13
DE102021109926A1 (de) 2021-11-25
CN114103870A (zh) 2022-03-01

Similar Documents

Publication Publication Date Title
JP7382280B2 (ja) 制御装置および制御方法
US12052357B2 (en) Smart lock unlocking method and related device
US20240259802A1 (en) Control device and control method
JP6631552B2 (ja) 車両制御システム
WO2021205731A1 (ja) 制御装置および制御方法
JP7382281B2 (ja) 制御装置および制御方法
JP7285195B2 (ja) 通信装置及びシステム
US11636720B2 (en) Authentication system
JP7284701B2 (ja) 通信装置及びシステム
US20240214806A1 (en) Control device and control method
CN113068185A (zh) 通信装置以及系统
WO2021192426A1 (ja) 通信装置及び位置推定方法
JP2020172851A (ja) 制御装置及び制御システム
CN112849075A (zh) 通信装置以及程序
WO2021131137A1 (ja) 通信装置及びシステム
US20230087699A1 (en) Communication device, terminal device, and data structure of wireless signal
JP7382286B2 (ja) 制御装置および制御方法
CN113719202B (zh) 控制装置以及计算机可读存储介质
WO2022004030A1 (ja) 制御装置、通信装置、及び情報処理方法
WO2020209254A1 (ja) 制御装置及び制御システム
JP2021136516A (ja) 通信装置及び通信方法
JP2020127134A (ja) 通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230801

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231106

R150 Certificate of patent or registration of utility model

Ref document number: 7382281

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150