CN101043750A - 无线通信系统和方法、便携式无线通信装置和方法 - Google Patents

无线通信系统和方法、便携式无线通信装置和方法 Download PDF

Info

Publication number
CN101043750A
CN101043750A CNA2007100878603A CN200710087860A CN101043750A CN 101043750 A CN101043750 A CN 101043750A CN A2007100878603 A CNA2007100878603 A CN A2007100878603A CN 200710087860 A CN200710087860 A CN 200710087860A CN 101043750 A CN101043750 A CN 101043750A
Authority
CN
China
Prior art keywords
radio communication
communication device
portable radio
answer
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100878603A
Other languages
English (en)
Inventor
樫山正人
植田雄佑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp filed Critical Omron Corp
Publication of CN101043750A publication Critical patent/CN101043750A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实现正常的认证通信。例如携带电子钥匙在接收来自ECU的请求时,发送有无存在其它电子钥匙确认信息(S31“是”,S32),尝试其接收。携带电子钥匙在除了来自自身的有无存在其它电子钥匙确认信息外,还接收到来自其它携带电子钥匙的有无存在其它电子钥匙确认信息的情况下(S33“是”),判断为包括自身在ECU的通信圈内还存在多个携带电子钥匙,执行如下那样的处理。即,携带电子钥匙产生随机数,根据该随机数决定响应延迟时间,并且在经过该响应延迟时间后,将回答发送到ECU(S34至S36)。本发明可以应用在车辆的防盗系统中。

Description

无线通信系统和方法、便携式无线通信装置和方法
技术领域
本发明涉及无线通信系统和方法、便携式无线通信装置和方法,特别涉及即使在固定无线通信装置的通信圈内存在多个便携式无线通信装置也可以实现正常的认证通信的无线通信系统和方法、以及便携式无线通信装置和方法。
背景技术
以往的车辆的防盗系统由安装在车辆上的ECU(Electronic Control Unit:电子控制装置)、以及驾驶该车辆的用户携带的携带电子钥匙构成(例如参照专利文献1或2)。
这时,ECU如果与携带电子钥匙进行认证通信并且对其认证成功,则实施用于车辆门的上锁解除或发动机起动所必要的处理。
〔专利文献1〕特开2003-20835号公报
〔专利文献2〕特开平09-279917号公报
但是,近年来,作为预备用或者多个用户使用,有时对一辆车(ECU)配置多个携带电子钥匙。这时,在多个携带电子钥匙存在于ECU的通信圈内时,例如在一个用户带着多个携带电子钥匙接近车辆时,或者例如在各带着一个携带电子钥匙的多个用户同时接近车辆时,产生以下问题。
即,在ECU和携带电子钥匙之间的认证通信中,作为携带电子钥匙对ECU的请求的回答,发送规定的发送帧。因此,在多个携带电子钥匙存在于ECU的通信圈内时,来自多个携带电子钥匙的各发送帧在ECU中引起电波冲突。其结果,不能进行正常的认证通信,即产生不能确立正常的通信的问题。
这样的问题不仅在车辆的防盗系统中,而且在多个便携式无线通信装置中规定的一台被固定无线通信装置认证的无线通信系统整体中也可能发生。
发明内容
本发明是鉴于这样的状况而完成的,即使有多个无线携带通信装置存在于固定无线通信装置的通信圈内,也可以实现正常的认证通信。
本发明的一个侧面的无线通信系统和方法,是在多个便携式无线通信装置中的规定的一台被固定无线通信装置认证的无线通信系统和方法,所述固定无线通信装置发送用于进行认证的请求,所述多个便携式无线通信装置中接收到所述请求的一台以上便携式无线通信装置分别执行以下处理:发送用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息,在判断出仅接收到自身的所述确认信息的情况下,将对于所述请求的回答发送到所述固定无线通信装置,在判断出不仅接收到自身的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息的情况下,基于规定的设定方法设定响应延迟时间,在经过了该响应延迟时间时,将对于所述请求的回答发送到所述固定无线通信装置,在接收到来自一台以上所述便携式无线通信装置中的至少一台的所述回答时,所述固定无线通信装置对发送该回答的便携式无线通信装置的认证,其中,该便携式无线通信装置是指接收到所述请求的便携式无线通信装置。
固定无线通信装置例如由安装在车辆上的ECU构成。便携式无线通信装置例如由驾驶车辆的用户携带的携带电子钥匙构成。
由此,即使在固定无线通信装置的通信圈内存在多个便携式无线通信装置,多个便携式无线通信装置之间也可以识别该情况,使各回答的发送定时错开,所以在固定无线通信装置中不产生电波冲突,其结果,实现正常的认证通信。
本发明的另一个侧面是一种便携式无线通信装置,在被固定无线通信装置认证的N台(其中N是2以上的整数值)所述便携式无线通信装置中的规定的一台中,具有:第1接收单元,接收从所述固定无线通信装置发送的用于进行认证的请求;第1生成单元,生成对被所述第1接收单元接收的所述请求的回答;第1发送单元,将由所述第1生成单元生成的所述回答发送到所述固定无线通信装置;第2生成单元,在所述第1接收单元中接收到所述请求的情况下,生成用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息;第2发送单元,发送由所述第2生成单元生成的所述确认信息;第2接收单元,接收所述确认信息;以及发送控制单元,控制发送,即在判断为所述第2接收单元仅接收到所述第2发送单元发送的所述确认信息时,使所述回答从所述第1发送单元发送到所述固定无线通信装置,在判断为所述第2接收单元不仅接收到所述第2发送单元发送的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息时,基于规定的设定方法设定响应延迟时间,并且在经过了该响应延迟时间后,使所述回答从所述第1发送单元发送到所述固定无线通信装置。
固定无线通信装置例如由安装在车辆上的ECU构成。便携式无线通信装置例如由驾驶车辆的用户携带的携带电子钥匙构成。
第1接收单元例如由LF用的接收电路构成。第1发送单元例如由UHF用的发送电路构成。所述第2接收单元例如由LF用的接收电路构成。第2发送单元例如由UHF用或者LF用的发送电路构成。第2接收单元例如由UHF用或者LF用的接收电路构成。第1生成单元、第2生成单元以及发送控制单元由进行信号处理的电路、或者执行作为软件的信号处理的计算机等构成。
由此,即使在固定无线通信装置的通信圈内存在多个便携式无线通信装置,多个便携式无线通信装置之间也可以识别该情况,使各回答的发送定时错开,所以在固定无线通信装置中不产生电波冲突,其结果,实现正常的认证通信。
所述发送控制单元可以在从所述第2发送单元发送的所述确认信息被所述第2接收单元正常地接收到的情况下,判断为仅从所述第2发送单元发送的所述确认信息被所述第2接收单元接收到,在此外的情况下,判断为不仅从所述第2发送单元发送的所述确认信息,而且来自所述其它便携式无线通信装置的确认信息也被所述第2接收单元接收到。
由此,可以简单地构成发送控制单元。即,在发送控制单元由电路构成的情况下,可以缩小该电路规模。而且,在用执行软件的计算机构成探测单元的情况下,可以缩小该软件的规模。
所述固定无线通信装置可以被安装在车辆上,通过低频(LF:LowFrequency)发送所述请求,多个所述便携式无线通信装置是用于指示所述车辆门的上锁解除和发动机起动许可的至少一个的携带电子钥匙,所述回答用特高频(UHF:Ultra High Frequency)发送,所述第2发送单元由所述低频用发送电路构成,以所述低频的形式发送所述确认信息,所述第2接收单元和所述第1接收单元由共同的所述LF用的接收电路构成,共同的所述LF用的接收电路接收以所述LF的形式发送来的所述确认信息或者所述请求,所述第一发送单元由所述UHF用的发送电路构成,以所述UHF发送所述回答。
由此,不需要新设置用于接收确认信息的接收电路。
所述固定无线通信装置可以被安装在车辆上,通过低频(LF:LowFrequency)发送所述请求,多个所述便携式无线通信装置是用于指示所述车辆门的上锁解除和发动机起动许可的至少一个的携带电子钥匙,所述回答用特高频(UHF:Ultra High Frequency)发送,所述第1接收单元由所述低频用的接收电路构成,接收以所述低频的形式发送来的所述请求,所述第1发送单元和所述第2发送单元由共同的所述特高频用发送电路构成,以所述特高频发送所述确认信息或者所述回答,所述第2接收单元由所述UHF用的接收电路构成,接收以所述特高频形式发送来的所述确认信息。
由此,可以缩短结束认证通信之前的处理时间,可以加快系统整体的响应。
在通过所述发送控制单元判断出来自所述其它便携式无线通信装置的确认信息也被所述第2接收单元接收到的情况下,所述第1生成单元也可以生成包含了用于表示其它便携式无线通信装置的存在的信息。
由此,即使在接收到有关回答的固定无线通信装置侧,也可以容易地识别在其通信圈内存在多个便携式无线通信装置的情况。
本发明的一个方面的无线通信方法用于被固定无线通信装置认证的多个便携式无线通信装置中的规定的一台,包含以下步骤:接收从所述固定无线通信装置发送的用于进行认证的请求,发送用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息,在判断出仅接收到自身的所述确认信息的情况下,将对于所述请求的回答发送到所述固定无线通信装置,在判断出不仅自身的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息的情况下,根据规定的设定方法设定响应延迟时间,并且在该响应延迟时间已经过时,将对于所述请求的回答发送到所述固定无线通信装置。
由此,即使在固定无线通信装置的通信圈内存在多个便携式无线通信装置,多个便携式无线通信装置之间也可以识别该情况,使各回答的发送定时错开,所以在固定无线通信装置中不产生电波冲突,其结果,实现正常的认证通信。
在上述中,回答和确认信息也可以相同。在这种情况下,第1生成单元和第2生成单元也可以相同,第1发送单元和第2发送单元也可以相同,而且第1接收单元和第2接收单元也可以相同。在接收到请求后发送的回答在已不能通过发送了该回答的携带电子钥匙正常地接收的情况下,也可以是在经过了通过规定的设定方法设定的响应延迟时间后,发送第二个回答的结构。
如上所述,按照本发明,可以实现在多个便携式无线通信装置中的规定的一台被固定无线通信装置认证的无线通信系统。特别是在有关无线通信系统中,即使在固定无线通信装置的通信圈内存在多个便携式无线通信装置,也可以实现正常的认证通信。
而且,由于未决定在最初的认证通信中将与哪个携带电子钥匙的通信设为优先,所以在通信圈内仅存在一台携带电子钥匙的情况下,因为在最初的通信中可以认证,所以可以缩短时间。即,可以缩短用于认证的时间,同时可以正常地进行通信。
附图说明
图1是表示作为应用本发明的无线通信系统的车辆的防盗系统的结构例的图。
图2是说明应用本发明的数据冲突检测方式的无线通信系统的动作的图。
图3是说明应用本发明的数据冲突检测方式的无线通信系统的动作的图。
图4是说明在应用本发明的数据冲突检测方式中被利用的发送帧的结构例的图。
图5是说明在应用本发明的数据冲突检测方式中被利用的发送帧的结构例的图。
图6是说明在应用本发明的数据冲突检测方式中,ECU检测电波冲突的原理的图。
图7是说明在应用本发明的数据冲突检测方式中,ECU检测电波冲突的原理的图。
图8是说明应用本发明的数据冲突检测方式的无线通信系统的动作的图。
图9是说明应用本发明的数据冲突检测方式的无线通信系统的动作的图。
图10是说明应用本发明的数据冲突检测方式的ECU侧的处理例的流程图。
图11是说明应用本发明的数据冲突检测方式的携带电子钥匙侧的处理例的流程图。
图12是表示图10和图11的处理的关系的具体例的图。
图13是表示图10和图11的处理的关系的具体例的图。
图14是说明应用本发明的事前调停方式的无线通信系统的动作的图。
图15是说明应用本发明的事前调停方式的无线通信系统的动作的图。
图16是说明应用本发明的事前调停方式的ECU侧的处理例的流程图。
图17是说明应用本发明的事前调停方式的携带电子钥匙侧的处理例的流程图。
图18是表示图16和图17的处理的关系的具体例的图。
图19是表示作为应用本发明的固定无线通信装置的ECU的结构例的方框图。
图20是表示作为应用本发明的便携式无线通信装置的携带电子钥匙的结构例的方框图。
图21是表示应用本发明的固定无线通信装置的全部或者一部分、或者便携式无线通信装置的全部或一部分的硬件结构的另一例的方框图。
标号说明
1车辆
2-1至2-N携带电子钥匙
11ECU
21冲突检测帧
31冲突检测位列
41接收冲突检测帧
42接收冲突检测位列
51LF用发送电路
52天线
53UHF用接收电路
54天线
55控制电路
56门把手传感器
57发动机起动许可SW
58电动机
59电源电路
71天线
72LF用发送电路
73天线
74LF用接收电路
75天线
76UHF用发送电路
77天线
78UHF用接收电路
79控制电路
80电池
101CPU
102ROM
103RAM
104总线
105输入输出接口
106输入单元
107输出单元
108存储单元
109通信单元
110驱动器
111可移动介质
具体实施方式
图1是表示作为应用本发明的无线通信系统的一个实施方式的车辆防盗系统的结构例。
在图1的例子中,车辆防盗系统由作为固定无线通信装置安装在车辆1上的ECU11、作为便携式无线通信装置的N个(N为2以上的整数值)的携带电子钥匙2-1至2-N构成。
而且,以下,在不需要区别各个携带电子钥匙2-1至2-N的情况下,将它们统一称为携带电子钥匙2。而且,携带电子钥匙2的数量一般不用“台”,但是为了强调携带电子钥匙2是便携式无线通信装置的一个实施方式,在本说明书中用“台”。
ECU11与携带电子钥匙2-1至2-N中的1台进行认证通信,在该认证成功时,执行为了车辆1的门的开锁或发动机起动所需要的处理(以下,称为门的开锁处理等)。
但是,如上所述,在携带电子钥匙2-1至2-N中的2台以上存在于ECU11的通信圈内的情况下,从该2台以上的携带电子钥匙2分别对ECU11大致同时发送发送帧。其结果,这些发送帧在ECU11中产生冲突,不能进行认证通信,即产生不能确立正常的通信的问题。
因此,本发明人发明了能够解决该问题的两种方法。以下,为了区别这两种方法,分别将其称为数据冲突检测方式和事前调停方式。而且,对于各方式的称呼的由来,由于认为通过说明后述的各方式的细节可以明白,所以这里省略说明。
而且,在本发明中使用的语句“请求”是从固定无线通信装置(在本实施方式中为ECU11)发送的无线信号,是具有根据在通信圈内存在的便携式无线通信装置(在本实施方式中为携带电子钥匙2)接收到该“请求”的情况,使便携式无线通信装置发送信号的功能的无线信号。而且,语句“回答”,是根据接收到前述“请求”的情况,从便携式无线通信装置发送的无线信号。“回答”的功能也可以是简单地表示接收到的事实的功能,也可以是对固定无线通信装置请求或使其实施某些动作的功能。在“回答”中,也可以包含各无线通信装置的ID、便携式无线通信装置的位置信息、对车辆或固定无线通信装置要求动作的代码等。
(数据冲突检测方式)
首先,参照图2至图13,对数据冲突检测方式进行说明。
而且,在以下的说明中,为了说明的简略,以携带电子钥匙2-1至2-N中的2台,例如携带电子钥匙2-1、2-3存在于ECU11的通信圈内的情况为例,说明它们的动作。但是,携带电子钥匙2-1至2-N中的任意的2台以上存在于通信圈内的情况下的动作,基本上也和以下的动作一样。
例如,如图2所示,ECU11以LF(低频(Low Frequency))的形式定期地发送用于进行认证的请求LF1。
这时,存在于ECU11的通信圈内的各个携带电子钥匙2-1、2-3在接收请求LF1时,例如如图3所示那样,以UHF(特高频(Ultra High Frequency))的形式对ECU11发送各回答UHF1-1、UHF1-3。
这样,如图3所示,在ECU11中,产生回答UHF1-1、UHF1-3的电波冲突。
因此,为了能够在ECU11侧检测这样的电波冲突,在数据冲突检测方式中,具有在对于来自ECU11的请求的回答已与其它携带电子钥匙2的回答混合的情况下能够进行自身的识别的结构。这时,ECU11通过预先掌握各携带电子钥匙2的各回答的各结构,可以判断电波冲突已发生的情况,即回答混合的情况,在判断为混合的情况下,可以对通过规定的方法赋予了优先的一台一台携带电子钥匙2进行个别通信,根据该个别通信的结果,进行该规定的一台的认证。或者ECU11在判断为混合的情况下,可以从混合的接收信号确定发送来回答的多个携带电子钥匙2,对通过规定的方法赋予了优先的一台一台携带电子钥匙2进行个别通信,根据该个别通信的结果,进行该规定的一台的认证。
即,在数据冲突检测方式中使用的携带电子钥匙2的回答,只要具有在已与其它携带电子钥匙2的回答混合的情况下能够进行自身的识别的结构,在可以是任意的结构。只是,作为构成本实施方式的回答的发送帧,采用图4所示的帧21。
冲突检测帧21包括以下部件构成:用于使电波冲突在ECU11侧被检测到的位列31、利用自身作为回答的携带电子钥匙2的ID(Identification)。而且,以下,将帧21特别称为冲突检测帧21。而且,随着该称呼,将位列31特别称为冲突检测位列31。
在N台的携带电子钥匙2-1至2-N存在的情况下,对于一个携带电子钥匙2的冲突检测帧21的冲突检测位列31由N位构成。这时,仅在N位中的规定的1位为“1”,其它的位都为“0”那样进行定义。但是,对于1台携带电子钥匙2的成为“1”的位,与其它全部携带电子钥匙2的成为“1”的位全都不重复那样进行定义。
具体来说,例如在N=4的情况下,即,在存在4台携带电子钥匙2-1至2-4的情况下,如图5所示,关于携带电子钥匙2-1的冲突检测帧21-1被构成为包含被定义为“0001”的冲突检测位列31-1和携带电子钥匙2-1的ID1。
关于携带电子钥匙2-2的冲突检测帧21-2被构成为包含被定义为“0010”的冲突检测位列31-2和携带电子钥匙2-2的ID2。
关于携带电子钥匙2-3的冲突检测帧21-3被构成为包含被定义为“0100”的冲突检测位列31-3和携带电子钥匙2-3的ID3。
关于携带电子钥匙2-4的冲突检测帧21-4被构成为包含被定义为“1000”的冲突检测位列31-4和携带电子钥匙2-4的ID4。
这时,在ECU11的通信圈内仅存在携带电子钥匙2-1至2-4中的1台时,ECU11作为对于请求(在图2的例子中为请求LF1)的回答,仅接收冲突检测帧21-1至21-4中的一个。这时,无论冲突检测帧21-1至21-4中的哪一个在ECU11中被接收,构成冲突检测位列31的4位中仅1位成为“1”。即,ECU11通过确认构成被接收的冲突检测位列31的4位中仅1位成为“1”的情况,可以认定未发生电波冲突。
与此相反,如上述图3所示那样,在ECU11的通信圈内存在2台携带电子钥匙2-1、2-3时,如图6所示,各个携带电子钥匙2-1、2-3作为对请求的回答,大致同时发送各个冲突检测帧21-1、21-3。其结果,如利用图3所述那样,在ECU11中由于冲突检测帧21-1、21-3引起电波冲突,所以对于ECU11来说,将图6的帧41作为回答接收。
以下,将在ECU11中作为回答被接收的帧称为接收冲突检测帧。即,在图6的例子中,帧41成为接收冲突检测帧。
这时,在接收冲突检测帧41中的构成与冲突检测帧21的冲突检测位列31的配置位置对应位置的位列42(以下称为接收冲突检测位列42)的4位中的2位成为“1”。
具体来说,例如各个冲突检测帧21-1、21-3通过各个携带电子钥匙2-1、2-3以ASK(Amplitude Shift Keying)方式调制,作为各个回答UHF1-1、1-3被发送。
而且,可忽略携带电子钥匙2-1、2-3接收请求LF1为止的时间的不同-即距离的不同那样进行处理。而且,由于携带电子钥匙2-1、2-3从接收请求LF1开始到返回回答UHF1-1、1-3为止的时间在设计上相同,所以是相同的。
在这样的前提下,各个冲突检测帧21-1的冲突检测位列31-1、冲突检测帧21-2的冲突检测位列31-2的调制信号成为被分别显示在图7的最上和中央的信号。因此,由于电波冲突这些调制信号被合成,其结果,在图7的最下面被显示的调制信号被ECU11接收。因此,ECU11通过将该调制信号解调,检测图6所示的接收冲突检测位列42,即“0101”。
这样,ECU11通过确认在构成接收冲突检测位列42的4位中的2位为“1”的情况,可以认定发生电波冲突。
虽然未图示,但是同样,在ECU11的通信圈内存在携带电子钥匙2-1至2-4中的任意2台的情况下,构成接收冲突检测位列的4位中的2位为“1”。而且,在ECU11的通信圈内存在携带电子钥匙2-1至2-4中的任意的3台的情况下,构成接收冲突检测位列的4位中的3位为“1”。进而,在携带电子钥匙2-1至2-4的全部4台存在于ECU11的通信圈内的情况下,构成接收冲突检测位列的全部4位为“1”。
即,在ECU11的通信圈内存在携带电子钥匙2-1至2-N中的任意的K台(K是1至N中的任意的整数值)的情况下,构成接收冲突检测位列的N位中的K位为“1”。
因此,ECU11通过确认构成接收冲突检测位列的N位中的2位以上为“1”的情况,可以认定为发生着电波冲突。
进而,ECU11如果预先掌握关于各个携带电子钥匙2-1至2-N的冲突检测位列31-1至3 1-N的各结构,即如果预先掌握各个为“1”的位的各位置,则可以通过确认接收冲突检测位列中的“1”的位置,识别携带电子钥匙2-1至2-N中的哪个存在于该通信圈内。然后,ECU11可以将识别出存在于通信圈内的1台以上的携带电子钥匙2分别确定为要进行认证通信的候选(以下,记为认证候选)。
具体来说,例如在图6的例子中,ECU11通过检测作为接收冲突检测位列42的“0101”中的从开头起第2个“1”,可以将携带电子钥匙2-3确定为认证候选。同样,ECU11通过检测该“0101”中的从开头起第4个“1”,可以将携带电子钥匙2-1确定为认证候选。
之后,ECU11可以从被确定为认证候选的携带电子钥匙2-1、2-3中将规定的1台决定为认证对方,并且通过与该认证对方进行个别通信来进行其认证。
这时,虽然从认证候选中决定认证对方的决定方法没有特别限制,但是例如在本实施方式中,采用通过在各个携带电子钥匙2-1至2-4中预先决定优先顺序,按照该优先顺序决定认证对方的方法。
具体来说,例如接收以携带电子钥匙2-1至2-4的顺序决定优先顺序。这时,ECU11将作为认证候选的携带电子钥匙2-1、2-3中的优先顺序高的一方即在本实施方式中将携带电子钥匙2-1决定为认证对方。然后,ECU11例如如图8所示那样,与携带电子钥匙2-1进行认证通信。
即,ECU11将用于个别地认证携带电子钥匙2-1的请求(以下,将这样的请求特别称为个别请求)LF2-1对携带电子钥匙2-1发送。即,个别请求LF2-1被设定为仅携带电子钥匙2-1响应。换言之,只要构成个别请求的帧被设定为仅认证对方响应,则其形式不被特别限定。具体来说,例如这里,由于个别请求LF2-1只要仅携带电子钥匙2-1响应即可,所以可以采用与对于携带电子钥匙2-1的图5的冲突检测帧21-1等效的帧。
这时,携带电子钥匙2-1对ECU11发送对个别请求LF2-1的回答UHF2-1。这时,携带电子钥匙2-3如上所述,即使接收个别请求LF2-1也不响应。
ECU11在接收到回答UHF2-1的情况下,作为已在携带电子钥匙2-1的认证中成功,执行门的开锁处理等。
与此相反,例如如图9所示,在不能接收例子携带电子钥匙2-1的回答UHF2-1的情况下,ECU11作为在携带电子钥匙2-1的认证中已失败,将下一个优先顺序的携带电子钥匙2-3决定为认证对方,例如如图9所示,进行与携带电子钥匙2-3的认证通信。
即,ECU11对携带电子钥匙2-3发送个别请求LF2-3。即,个别请求LF2-3被设定为仅携带电子钥匙2-3响应。具体来说,例如只要与上述的图8的例子匹配,则个别请求LF2-3可以采用与关于携带电子钥匙2-3的图5的冲突检测帧21-3等效的帧。
这时,携带电子钥匙2-3对ECU11发送对于个别请求LF2-3的回答UHF2-3。这时,携带电子钥匙2-1如上所述,即使接收个别请求LF2-3也不响应。
ECU11如果接收个别回答UHF2-3,则作为在携带电子钥匙2-3的认证中已成功,执行门的开锁处理等。
而且,虽然未图示,ECU11在假设不能接收回答UHF2-3的情况下,即,假设不能接收来自存在于通信圈内的携带电子钥匙2-1、2-3的任何一个回答UHF2-1、2-3的情况下,禁止门的开锁处理等的执行。
这样,在本实施方式中,由于按照优先顺序高的顺序进行个别通信的认证通信,所以用户通过持有优先顺序高的携带电子钥匙2,仅此可以缩短认证通信的处理时间。
而且,在与规定的携带电子钥匙2的认证通信中失败的情况下,由于进一步尝试与下一个优先顺序的其它的携带电子钥匙2的认证通信,所以可以实现更进一步和确实的认证通信。
采用以上说明的数据冲突检测方法的车辆防盗系统到执行开锁处理等为止的一连串的处理,例如按照图10和图11所示的流程图执行。即,图10是说明ECU11侧的处理例子的流程图,图11是说明1台携带电子钥匙2的处理例的流程图。
在图10的步骤S1中,ECU11以LF发送请求。
在步骤S2中,ECU11判断是否已接收作为回答的UHF。
在携带电子钥匙2-1至2-N的每个都存在于ECU11的通信圈外的情况下,在步骤S2中被判断为“否”,处理返回步骤S1并重复此后的处理。即,在携带电子钥匙2-1至2-N中的至少1台进入ECU11的通信圈内之前,ECU11定期地发送作为请求的LF。或者,也可以在检测到携带电子钥匙2的所有者已接近车辆1的情况时,ECU11发送作为请求的LF。
之后,因为携带电子钥匙2-1至2-N中的至少1台在进入了ECU11的通信圈内的情况下,发送作为回答的UHF(参照后述的图11的步骤S12),即发送来上述的冲突检测帧,所以ECU11接收它们的混合信号(但是,在携带电子钥匙2仅存在1台的情况下为其冲突检测帧自身)作为接收冲突检测帧。由此,在步骤S2中判断为“是”,处理进入步骤S3。
在步骤S3中,ECU11判断是否存在UHF电波的冲突。
如上所述那样,构成接收冲突检测帧的接收冲突检测位列的N位中仅1位为“1”的情况,意味着未发生UHF电波的冲突。因此,在确认了该情况时,ECU11在步骤S3中判断为“否”,在步骤S10中执行门的开锁处理等。由此,ECU11侧的处理结束。即,在图10的例子中,构成接收冲突检测位列的N位中仅1位为“1”的情况,即在步骤S3的处理中被判断为“否”的情况,成为认证成功的一个条件,在该条件被满足时,执行门的开锁处理等。
与此相反,如上所述,构成接收冲突检测位列的N位中的2位以上为“1”的情况意味着发生UHF电波的冲突。因此,在确认了该情况时,ECU11在步骤S3中判断为“是”,执行如下那样的步骤S4以后的处理。
即,在步骤S4中,ECU11通过确认接收冲突检测位列中的两个以上的“1”和它们的配置位置,确认多个携带电子钥匙2的存在,并将它们设定为认证候选。
具体来说,例如上述的图5的冲突检测位列21-1至21-4被利用作为回答的情况下,构成接收冲突检测位列的4位中从最末尾开始向上位方向第M(M为1至4中的某一个整数值)位为“1”时,携带电子钥匙2-M被认定为认证候选。
在步骤S5中,ECU11在认证候选中将优先度最高的携带电子钥匙2决定为认证对方。
在步骤S6中,ECU11对认证对方以LF发送个别请求。
在步骤S7中,ECU11判断是否已从认证对方接收到回答。
在从认证对方发送来作为回答的UHF的情况下(在执行了后述的图11的步骤S14的处理的情况下),ECU11通过接收该回答,在步骤S7中判断为“是”,在步骤S10中执行门的开锁处理。由此,ECU11侧的处理结束。即,在图10的例子中,将发送了引起电波冲突的各回答的多个携带电子钥匙2设定为认证候选,进而,在这些认证候选中将优先顺序高者决定为认证对方,对该认证对方发送个别请求。这时,对于该个别请求的回答被接收的情况,即在步骤S7的处理中被判断为“是”的情况成为认证成功的一个条件,如果该条件被满足,则执行门的开锁处理等。
与此相反,由于来自认证对方的回答未被发送来等理由,未能进行该回答的接收的情况下,ECU11在步骤S7中判断为“否”,在步骤S8中将该认证对方从认证候选中排除。
在步骤S9中,ECU11判断认证候选是否存在。
即,步骤S8的处理被重复数次的结果,在步骤S4的处理中设定的认证候选被全部排除的情况下,在步骤S9中被判断为“否”,ECU11侧的处理结束。
而且,虽然未图示,但是在步骤S9中被判断为“否”的情况下,也可以不使处理结束,而使处理返回步骤S1,从而重复此后的处理。即,ECU11还可以在认证已失败时,禁止门的开锁处理等的执行,之后,再次发送定期的请求。
与此相反,在认证候选还存在一个以上的情况下,处理返回步骤S5,重复此后的处理。即,在剩余的认证候选中优先度最高的携带电子钥匙2成为新的认证对方,执行关于该新的认证对方的步骤S5至S10的处理。
对于这样的ECU11侧的处理的携带电子钥匙2侧的处理例如图11的流程所示。
即,在图11的步骤S11中,携带电子钥匙2判断是否已接收到请求。
在上述的图10的步骤S1的处理中已从ECU11发送来请求的情况下,携带电子钥匙2通过接收该请求,在步骤S11判断为“是”,在步骤S12中,以UHF对ECU11发送包含图4的冲突检测帧21的回答。
而且,所谓包含图4的冲突检测帧21的回答,是在上述的例子中冲突检测帧21自身成为回答,但是回答的结构只要包含冲突检测帧21,则不特别限定于上述的例子。即,例如,可以采用在ID后附加了其它数据的帧作为回答。
在这样执行了步骤S12的处理的情况下,或者在步骤S11的处理中判断为未接收请求的情况下,处理进入步骤S13。
在步骤S13中,携带电子钥匙2判断是否已接收到个别请求。
在上述图10的步骤S6的处理中已从ECU11发送来个别请求的情况下,携带电子钥匙2通过接收该请求,在步骤S13中判断为“是”,并且在步骤S14中以UHF对ECU11发送回答。
在这样执行了步骤S14的处理的情况下,或者在步骤S13的处理中判断为未接收个别请求的情况下,处理返回步骤S11,重复此后的处理。
如表示以上的图10和图11的处理的关系的具体例,则在图12和图13中分别表示。即,图12表示将利用上述的图2、图3和图8说明的动作例与图10和图11对应的情况下的流程。另一方面,图13表示将利用上述的图2、图3和图9说明的动作例中的图9的部分与图10和图11对应的情况下的流程。即,由于上述的图2、图3和图9的动作例中的图2和图3的部分,即到步骤S7的判断处理之前为止的处理例被表示在图12中,所以在图13中被省略。
而且,图12和图13的说明由于利用上述的图2、图3、图8和图9的说明的重复,所以这里省略。
如以上说明的那样,在数据冲突检测方式中,使用具有在与其它的携带电子钥匙2的回答混合的情况下能够进行自身的识别的结构的回答,所以即使由于来自在ECU11的通信圈内存在的多个携带电子钥匙2的各回答而在ECU11内产生电波冲突,由于在ECU11侧可以检测其发生,所以实现正常的认证通信。而且,如果使用图4那样的结构的回答,则在ECU11侧通过确认接收冲突检测位的“1”的配置位置,可以识别多个携带电子钥匙2的每一个,可以执行更进一步和适当的认证。
(事前调停方式)
接着,参照图14至图18对事前调停方式进行说明。
而且,在以下的事前调停方式的说明中,为了与上述的数据冲突检测方式的说明相符,以携带电子钥匙2-1至2-N中的2台,例如携带电子钥匙2-1、2-3存在于ECU11的通信圈内的情况为例,说明它们的动作。但是,即使携带电子钥匙2-1至2-N中的任意的2台以上存在于ECU11的通信圈内时的动作,也基本上和以下的动作一样。
例如,利用图2上述的ECU11的动作,即所谓定期地发送请求LF1的动作自身,在事前调停方式中也被进行。
但是,在事前调停方式中,存在于ECU11的通信圈内的各个携带电子钥匙2-1、2-3在接收请求LF1时,在对ECU11返回其回答之前,例如如图14所示,发送各个用于确认是否存在成为电波冲突的原因的其它的携带电子钥匙2的信息LF/UHF3-1、3-3。而且,以下将用于确认是否存在成为电波冲突的原因的其它携带电子钥匙2的信息称为有无存在其它电子钥匙确认信息。进而,有时也将其省略而简单地称为确认信息。
然后,各个携带电子钥匙2-1、2-3尝试自身发送的确认信息LF/UHF3-1、LF/UHF3-3的接收。
而且,在图14中,将确认信息的符号记述为LF/UHF3-1、LF/UHF3-3,是由于确认信息的空间中的传输形式没有特别限制,作为一例,既可以采用LF,也可以采用UHF。
而且,在以LF发送确认信息的情况下,携带电子钥匙2需要安装LF发送接收电路(例如后述的图20的LF用发送电路72或LF用接收电路74)。但是,确认信息的接收用的LF接收电路也可以与接收来自ECU11的请求LF1的LF接收电路兼用。
与此相反,在以UHF方式发送确认信息的情况下,携带电子钥匙2在接收来自ECU11的请求LF1的LF接收电路(例如后述的图20的LF用接收电路74)之外,需要新安装确认信息的接收用的UHF接收电路(例如后述的图20的UHF用接收电路78)。但是,这时可以产生通过ECU11执行门的开锁处理等为止的响应时间与用LF发送确认信息的情况相比可以缩短的效果。而且,确认信息的发送用的UHF发送电路也可以与对ECU11发送回答(例如后述的图15的回答UHF4-1、UHF4-3)用的UHF发送电路(例如后述的图20的UHF用发送电路76)兼用。
另外,虽然未图示,但是在假设仅存在1台携带电子钥匙2的情况下,该携带电子钥匙2仅可以正常地接收自身发送的确认信息。因此,在这样的情况下,该携带电子钥匙2认定为其它携带电子钥匙2不存在,从而直接对ECU11发送作为回答的UHF。
与此相反,在图14的例子中,在携带电子钥匙2-1中,在携带电子钥匙2-1中,不仅自身发送的确认信息LF/UHF3-1,还接收其它的携带电子钥匙2-3发送的确认信息LF/UHF3-3。即,产生基于LF/UHF3-1、LF/UHF3-3的电波冲突。虽然未图示,但是在还存在其它携带电子钥匙2的情况下,也同样产生电波冲突。因此,携带电子钥匙2-1在除了自身发送的确认信息LF/UHF3-1以外,还接收到其它携带电子钥匙2发送的确认信息(在图14的例子中为确认信息LF/UHF3-3)的情况下,认定为存在其它的携带电子钥匙2。而且,所谓在除了自身发送的确认信息LF/UHF3-1以外,还接收到其它的携带电子钥匙2发送的确认信息的情况,是除了实际接收到自身以外的确认信息的情况以外,还包含不能正常接收自身发送的确认信息LF/UHF3-1的情况。
同样,在携带电子钥匙2-3中,不仅接收自身发送的确认信息LF/UHF3-3,还接收其它携带电子钥匙2-1发送的确认信息LF/UHF3-1。即,产生基于确认信息LF/UHF3-3、确认信息LF/UHF3-1的电波冲突。虽然未图示,但是在还存在其它携带电子钥匙2的情况下也同样产生电波冲突。因此,在携带电子钥匙2-3除了自身发送的确认信息LF/UHF3-3以外,还接收到其它携带电子钥匙2发送的确认信息(在图14的例子中为确认信息LF/UHF3-1)的情况下,认定存在其它的携带电子钥匙2。而且,所谓在除了自身发送的确认信息LF/UHF3-3以外,还接收到其它的携带电子钥匙2发送的确认信息的情况,是除了实际接收到自身以外的确认信息的情况以外,还包含不能正常接收自身发送的确认信息LF/UHF3-3的情况。
这样,各个携带电子钥匙2-1、2-3分别接收两者的确认信息LF/UHF3-3、3-1(还包含不能正常接收来自自身的确认信息LF/UHF3-1、3-3的情况),所以由此可以分别认定存在多个携带电子钥匙2。
这里应被关注的点是仅通过有无来自其它携带电子钥匙2的确认信息的接收(还包含不能正常接收来自自身的确认信息的情况),可以认定多个携带电子钥匙2的存在这一点。通过该点,确认信息本身不需要使用特别的帧,可以使用任意的帧,例如使用通常的回答用的帧。或者,通过采用图6、图7中说明的接收冲突检测帧,也可以认定多个携带电子钥匙2的存在,而且还可以确定是哪个携带电子钥匙2。
这样,各个携带电子钥匙2-1、2-3分别认定多个携带电子钥匙2的存在时,不直接返回对于ECU11的回答,例如如图15所示,将各个回答UHF4-1、UHF4-3分别错开响应时间后对ECU11发送。
虽然将这时的响应时间错开的方法没有特别限定,但是例如在本实施方式中采用以下方法,各携带电子钥匙2分别产生随机数,根据各随机数分别决定回答的响应延迟时间,并且在经过了各响应延迟时间的时刻分别发送回答。但是,响应延迟时间的最大时间根据携带电子钥匙2的总数N预先决定,发生的随机数的最大值也根据该响应延迟时间的最大时间预先决定。
或者,也可以预先对各携带电子钥匙2设定响应延迟时间。进而,该设定的期间任意,例如可以在制造商的出厂阶段设定。而且,其设定方法也没有特别限定,例如可以采用以下方法,即将车主用的携带电子钥匙2设为最优先,并且响应延迟时间设定为最小,将备用的携带电子钥匙2设定为第2优先级。该设定的内容可以通过写入携带电子钥匙2的控制电路内的存储器等来实现。
而且,在本实施方式中,在构成该回答的帧的规定的区域内,记述用于表示多个携带电子钥匙2的存在的信息(以下称为多个存在信息)。由此,即使在ECU11侧也可以通过确认该规定的区域,容易地识别在该通信范围内是否存在多台携带电子钥匙2。
而且,ECU11设置对应于携带电子钥匙2的总数N的等待时间,例如设置对应于上述的响应延迟时间的最大时间的等待时间,从而可以分别接收来自多个携带电子钥匙2的回答。于是,例如ECU11在接收到最初的回答时,作为认证已成功,执行门的开锁处理等。
采用以上说明的事前调停方式的车辆防盗系统在执行开锁处理等为止的一连串的处理,例如按照图16和图17所示的流程来执行。即,图16是说明ECU11侧的处理例的流程,图17是说明1台携带电子钥匙2的处理例的流程。
在图16的步骤S21中,ECU11以LF发送请求。
在步骤S22中,ECU11判断是否接收到作为回答的UHF。
在步骤S22中,判断出未接收作为回答的UHF的情况下,ECU11在步骤S23中判断是否已经过了等待时间。
在步骤S23中判断出未经过等待时间的情况下,处理返回步骤S22,重复此后的处理。即,在等待时间经过之前的期间,只要作为回答的UHF不被发送来,就重复步骤S22和S23的循环处理。然后,在等待时间经过时,在步骤S23中判断为“是”,处理返回步骤S21,重复其后的处理。
与此相反,在等待时间经过之前的期间,作为回答的UHF被发送来(参照后述的图17的步骤S36),从而被ECU11接收时,在步骤S22中被判断为“是”,作为认证已成功,处理进入步骤S24。然后,在步骤S24中,ECU11执行门的开锁处理等。由此,ECU11侧的处理结束。
与这样的ECU11侧的处理相对的携带电子钥匙2侧的处理例被表示在图17的流程图中。
即,在步骤S31中,携带电子钥匙2判断是否已接收到请求。
在步骤S31中,判断出未接收到请求的情况下,处理返回步骤S31,重复其后的处理。即,在从ECU11送来请求之前的期间,重复步骤S31的判断处理。
在上述的图16的步骤S21的处理中从ECU11发送来请求的情况下,携带电子钥匙2通过接收该请求,在步骤S31中判断为“是”,并且在步骤S32中以UHF/LF发送有无存在其它携带电子钥匙信息。
即,在图17的例子中,有无存在其它携带电子钥匙信息的传输形式被设为UHF或者LF。但是,如上所述,有无存在其它携带电子钥匙信息的传输形式不被特别限定于UHF和LF。
在步骤S33中,携带电子钥匙2判断是否存在UHF/LF电波的冲突。
在仅自身发送的有无存在其它携带电子钥匙信息被正常地接收的情况下,携带电子钥匙2在步骤S33中判断为没有UHF/LF电波的冲突,并且在步骤S36中,以UHF对ECU11发送回答。由此,携带电子钥匙2侧的处理结束。
与此相反,在不仅自身发送的有无存在其它携带电子钥匙信息,而且,来自其它携带电子钥匙2的有无存在其它携带电子钥匙信息已被接收的情况下(包含不能正常接收自身发送的有无存在其它携带电子钥匙信息的情况),携带电子钥匙2在步骤S33中判断为存在UHF/LF电波的冲突,并且在步骤S34中产生随机数,根据该随机数决定响应延迟时间。
然后,在步骤S35中,携带电子钥匙2判断是否已经过响应延迟时间。
在步骤S35中,判断出还未经过响应延迟时间的情况下,处理再次被返回步骤S35。即,在响应延迟时间经过之前的期间,重复步骤S35的判断处理。
然后,在响应延迟时间经过时,在步骤S35中被判断为“是”,处理进入步骤S36。在步骤S36中,携带电子钥匙2以UHF对ECU11发送回答。由此,携带电子钥匙2侧的处理结束。
如果表示以上的图16和图17的处理关系的具体例,则如图18所示。即,图18是表示将利用上述的图2、图14和图15说明的动作例与图16和图17对应时的流程图。
而且,图18的说明由于成为利用上述的图2、图14和图18说明的重复,所以这里省略。
如以上说明的那样,在事前调停方式中,即使在ECU11的通信圈内存在多个携带电子钥匙2,多个携带电子钥匙2也可以通过分别发送有无存在其它携带电子钥匙信息来识别存在其它携带电子钥匙2的情况,而且,在进行了这样的识别时,由于将各回答的发送定时错开进行,所以电波冲突本身在ECU11中不发生,其结果,实现正常的认证通信。
另外,上述的一连串的处理(或者其中一部分的处理),例如按照上述的图10、图11、图15、图16的流程图中的至少一部分的处理即可以通过硬件执行,也可以通过软件执行。
在使该一连串的处理(或者其中一部分的处理)通过软件执行的情况下,ECU11和携带电子钥匙2各自可以如例如图19、图20分别表示的那样构成。即,各个图19、图20分别表示ECU11和携带电子钥匙2的硬件结构例。
在图19的例子中,ECU11构成为包含:LF用发送电路51、UHF用接收电路53、控制电路55和电源电路59。
而且,在ECU11的控制电路55中,门把手传感器56和发动机起动许可开关57(以下,与图19的记载相符,称为发动机起动许可SW57)连接。
门把手传感器56是为了操作车辆的门把手而检测接近或接触该门把手或其附近的用户的身体(例如手或手指)的例如接近开关。而且,发动机起动许可SW57是为了起动操作车辆的发动机,检测例如坐到驾驶席的用户的身体(例如手腕或者脚)的例如接近开关。在本实施方式中,这些门把手传感器56或发动机起动许可SW57形成用于执行上述的门的开锁处理等的触发器。即,门把手传感器56或发动机起动许可SW57的检测信号(输出信号)成为上述的图10的步骤S10或图16的步骤S24的处理开始的触发器。
这里,也可以取代门把手传感器56,或者除了门把手传感器56而设置其它的传感器(例如,门把手动作传感器)。门把手动作传感器是在门把手被拉起时输出检测信号的某些传感器。而且,作为发动机起动许可SW57,也可以在配置了用于进行驾驶席的运转操作(包含发动机的起动操作)的操作具类的各位置设置用于检测驾驶员的手腕或脚的接近开关。而且,作为用于形成用于执行门的开锁处理等的触发器的其它检测手段,也可以利用已设置在车辆上的传感器(例如,检测门的开闭的门开闭传感器)。
而且,在ECU11的控制电路55中连接LF用发送电路51。在该LF用发送电路51上还连接有天线52。即,LF用发送电路51以LF的形式从天线52发送从控制电路55提供的请求等信息。
而且,在ECU11的控制电路55上连接有UHF用接收电路53。在该UHF用接收电路53上还连接有天线54。即,UHF用接收电路53将从携带电子钥匙2以UHF的形式发送来的回答经由天线54接收而变换为适当的形式后提供给控制电路55。
进而,在ECU11的控制电路55上连接有电动机58。电动机58是作为车辆门的锁装置的驱动源的电动机,即为门锁致动器。
控制电路55虽然未图示,但是例如构成为包括存储各种信息的存储单元、和进行ECU11整体的控制或必要的信息处理的微计算机等。这里,未图示的存储单元例如由可擦写的非易失性存储器,更具体来说例如由EEPROM(Electrically Erasable Programmable Read-only Memory)构成。
该控制电路55主要执行按照上述的图10或图16的流程图的处理。而且,关于这些处理中的图10的步骤S10或图16的步骤S24的处理,即门的开锁处理等,例如为以下那样的处理。即,例如在输入门把手传感器56的检测信号时,控制电路55从天线52发送请求LF1。然后,在可以接收来自携带电子钥匙2的回答UHF时,驱动电动机58而进行门的开锁。而且,例如在输入发动机起动许可SW57的检测信号时,从天线52发送请求LF1。然后,在可以接收来自携带电子钥匙的回答UHF时,控制电路55输出发动机起动许可。
电源电路59是将安装在车辆上的电池(省略图示)作为输入电源,具有进行必要的电压变换或电压的稳定处理等电路的电源电路,基本上始终对ECU11的电力消耗要素进行电源供给。这里,所谓电力消耗要素,在图19的例子中,是指LF用发送电路51、UHF用接收电路53、控制电路55。
对于这样的图19的例子的ECU11,图20的例子的携带电子钥匙2构成为包含天线71至电池80。
LF用发送电路72将从控制电路79提供的信息以LF的形式从天线71发送。这里,所谓从控制电路79提供的信息是指在事前调停方式中利用的确认信息(有无存在其它电子钥匙确认信息)。即,在采用数据冲突检测方式的情况下,或者,虽然采用事前调停方式,但是以UHF发送确认信息的情况下,可以省略天线71和LF用发送电路72。
LF用接收电路74将在天线73接收的LF变换为适当形式的信息而提供给控制电路79。这里,所谓在天线73中以LF形式接收的信息,是指来自ECU11的请求,或者在采用事前调停方式的情况下从携带电子钥匙2自身或其它携带电子钥匙2以LF的形式发送的确认信息。
UHF用发送电路76以UHF的形式从天线75发送从控制电路79提供的信息。这里,所谓从控制电路79提供的信息,是指对于ECU11的回答,或者在事前调停方式中利用的确认信息。
UHF用接收电路78将在天线77中接收的UHF变换为适当形式的信息而提供给控制电路79。这里,所谓在天线73中以UHF的形式接收的信息,是指在采用事前调停方式的情况下从携带电子钥匙2自身或其它携带电子钥匙2以UHF形式发送的确认信息。即,在采用数据冲突检测方式的情况下,或者虽然采用事前调停方式,但是确认信息以LF发送的情况下,可以省略天线77和UHF用接收电路78。
如总结以上的内容,则在采用数据冲突检测方式的情况下,只要包含天线73和LF用接收电路74,以及天线75和UHF用发送电路76就足够。即,这时可以省略天线71和LF用发送电路72,以及天线77和UHF用接收电路78。
而且,在采用事前调停方式,以LF发送确认信息的情况下,只要包含天线71和LF用发送电路72,天线73和LF用接收电路74以及天线75和UHF用发送电路76就足够。即,这时,可以省略天线77和UHF用接收电路78。
与此相对,在采用事前调停方式,确认信息以UHF被发送的情况下,只要包含天线73和LF用接收电路74,天线75和UHF用发送电路76以及天线77和UHF用接收电路78就足够。即,这时,可以省略天线71和LF用发送电路72。
控制电路79虽然未图示,但是例如构成为包含存储各种信息的存储单元、进行携带电子钥匙2的整体的控制或需要的信息处理的微计算机等。这里,未图示的存储单元例如由可擦写的非易失性存储器,更具体来说例如由EEPROM构成。该控制电路79主要执行按照上述的图11或图17的流程图的处理。
电池80基本上始终对携带电子钥匙2的电力消耗要素进行电源供给。这里,所谓电力消耗要素,在图20的例子中,是指LF用发送电路72、LF用接收电路74、UHF用发送电路76、UHF用接收电路78和控制电路79。
以上,对通过硬件执行上述的一连串的处理(或者其中一部分的处理)的一个实施方式进行了说明。
另一方面,在通过软件执行上述的一连串的处理(或者其中一部分处理)的情况下,ECU11或者其一部分、携带电子钥匙2或者其一部分,例如可以由图21所示的计算机构成。
在图21中,CPU(Central Processing Unit)101按照ROM(Read OnlyMemory)102中记录的程序、或者从存储单元108装载到RAM(Random AccessMemory)103的程序执行各种处理。在RAM103中还适当存储在CPU101执行各种处理中所需要的数据等。
CPU101、ROM102、和RAM103经由总线104被相互连接。在该总线104上还连接输入输出接口105。
在输入输出接口105中连接由键盘、鼠标等构成的输入单元106,由显示器等构成的输出单元107,由硬盘等构成的存储单元108和由调制解调器、终端适配器等构成的通信单元109。通信单元109经由包含因特网的网络与其它装置进行通信处理。进而,通信单元109还经由未图示的天线进行车辆1和携带电子钥匙2之间的发送接收处理。
在输入输出接口105上还根据需要连接门把手传感器110,适当按照由磁盘、光盘、光磁盘或者半导体存储器等构成的可移动介质111,从它们读出的计算机程序根据需要被安装到存储单元108。
在通过软件执行一连串的处理的情况下,构成该软件的程序从网络或者记录介质安装到被装入专用的硬件的计算机,或者通过安装各种程序而能够执行各种功能的例如通用的个人计算机等中。
包含这样的程序的记录介质如图21所示,不仅通过以下部件构成,即与装置主体区别,为了对用户提供程序而分配的记录有程序的磁盘(包含软盘)、光盘(CD-ROM(Compact Disk-Read Only Memory)、DVD(Digital VersatileDisk)),光磁盘(包含MD(Mini-Disk))、或者半导体存储器等构成的可读介质(封装介质)111,而且,还由以被预先装入装置本体的状态对用户提供的记录有程序的ROM102、或存储单元108中包含的硬盘等构成。
而且,在本说明书中,记述在记录介质中记录的程序的步骤当然包含按照其顺序而以时间序列执行的处理,也包含不一定按照时间序列进行处理,而并行地或个别地执行的处理。
而且,应用本发明的系统不仅是上述车辆防盗系统,只要是在多个便携式无线通信装置中规定的1台通过固定无线通信装置被认证的无线通信系统就可以。而且,这里,所谓系统表示由多个处理装置或处理单元构成的装置整体。
例如,固定无线通信装置在上述的例子中作为ECU11被安装在车辆1(四轮车或者两轮车)上,但是此外例如也可以安装在小型飞机等交通工具、机械、机器、建筑物或者设备等中。而且,认证后的动作在上述的例子中采用了门的开锁处理等,但是此外例如也可以采用门以外的后备箱或防盗装置等的开锁或上锁、或者发动机以外的安装物的工作或者工作许可等的各种动作。这里,作为发动机以外的安装物,例如有电动机等的驱动源、变速器等的驱动机构、空调、音响、导航系统、照明等。

Claims (8)

1、一种无线通信系统,多个便携式无线通信装置中的规定的一台被固定无线通信装置认证,其特征在于,
所述固定无线通信装置发送用于进行认证的请求,
所述多个便携式无线通信装置中接收到所述请求的一台以上便携式无线通信装置分别执行以下处理:
发送用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息,
在判断出仅接收到自身的所述确认信息的情况下,将对于所述请求的回答发送到所述固定无线通信装置,
在判断出不仅接收到自身的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息的情况下,基于规定的设定方法设定响应延迟时间,在经过了该响应延迟时间时,将对于所述请求的回答发送到所述固定无线通信装置,
在接收到来自一台以上所述便携式无线通信装置中的至少一台的所述回答时,所述固定无线通信装置对发送该回答的便携式无线通信装置的认证,其中,该便携式无线通信装置是指接收到所述请求的便携式无线通信装置。
2、一种无线通信方法,用于多个便携式无线通信装置中的规定的一台被固定无线通信装置认证的无线通信系统,其特征在于,
所述固定无线通信装置发送用于进行认证的请求,
所述多个便携式无线通信装置中接收到所述请求的一台以上的各个便携式无线通信装置发送用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息,在判断出仅接收到自身的所述确认信息的情况下,将对于所述请求的回答发送到所述固定无线通信装置,
在判断出不仅接收到自身的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息的情况下,基于规定的设定方法设定响应延迟时间,在经过了该响应延迟时间时,将对于所述请求的回答发送到所述固定无线通信装置,
所述固定无线通信装置在接收到来自接收到所述请求的一台以上的所述便携式无线通信装置中的至少一台的所述回答的情况下,进行发送了该回答的便携式无线通信装置的认证。
3、一种便携式无线通信装置,在被固定无线通信装置认证的N台(其中N是2以上的整数值)所述便携式无线通信装置中的规定的一台中,具有:
第1接收单元,接收从所述固定无线通信装置发送的用于进行认证的请求;
第1生成单元,生成对于所述第1接收单元接收到的所述请求的回答;
第1发送单元,将由所述第1生成单元生成的所述回答发送到所述固定无线通信装置;
第2生成单元,在所述第1接收单元中接收到所述请求的情况下,生成用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息;
第2发送单元,发送由所述第2生成单元生成的所述确认信息;
第2接收单元,接收所述确认信息;以及
发送控制单元,控制发送,即在判断为所述第2接收单元仅接收到所述第2发送单元发送的所述确认信息时,使所述回答从所述第1发送单元发送到所述固定无线通信装置,在判断为所述第2接收单元不仅接收到所述第2发送单元发送的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息时,基于规定的设定方法设定响应延迟时间,并且在经过了该响应延迟时间后,使所述回答从所述第1发送单元发送到所述固定无线通信装置。
4、如权利要求3所述的便携式无线通信装置,
所述发送控制单元在从所述第2发送单元发送的所述确认信息被所述第2接收单元正常地接收到的情况下,判断为仅从所述第2发送单元发送的所述确认信息被所述第2接收单元接收到,
在此外的情况下,判断为不仅从所述第2发送单元发送的所述确认信息,而且来自所述其它便携式无线通信装置的确认信息也被所述第2接收单元接收到。
5、如权利要求3所述的便携式无线通信装置,
所述固定无线通信装置被安装在车辆上,用低频发送所述请求,
多个所述便携式无线通信装置是用于指示所述车辆门的上锁解除和发动机起动许可的至少一个的携带电子钥匙,用特高频发送所述回答,
所述第2发送单元由所述低频用发送电路构成,以所述低频发送所述确认信息,
所述第2接收单元和所述第1接收单元由共同的所述低频用的接收电路构成,共同的所述低频用的接收电路接收以所述低频的形式发送来的所述确认信息或者所述请求,
所述第1发送单元由所述特高频用发送电路构成,以所述特高频发送所述回答。
6、如权利要求3所述的便携式无线通信装置,
所述固定无线通信装置被安装在车辆上,用低频发送所述请求,
多个所述便携式无线通信装置是用于指示所述车辆门的上锁解除和发动机起动许可的至少一个的携带电子钥匙,用特高频发送所述回答,
所述第1接收单元由所述低频用的接收电路构成,接收以所述低频的形式发送来的所述请求,
所述第1发送单元和所述第2发送单元由共同的所述特高频用发送电路构成,以所述特高频发送所述确认信息或者所述回答,
所述第2接收单元由所述特高频用的接收电路构成,接收以所述特高频形式发送来的所述确认信息。
7、如权利要求3所述的便携式无线通信装置,
在所述发送控制单元判断为所述第2接收单元还接收到来自所述其它便携式无线通信装置的确认信息时,所述第1生成单元生成所述回答,该回答中包含了表示存在其它便携式无线通信装置的信息。
8、一种无线通信方法,用于被固定无线通信装置认证的多个便携式无线通信装置中的规定的一台,包含以下步骤:
接收从所述固定无线通信装置发送的用于进行认证的请求,
发送用于确认是否存在接收到所述请求的其它便携式无线通信装置的确认信息,
在判断出仅接收到自身的所述确认信息的情况下,将对于所述请求的回答发送到所述固定无线通信装置,
在判断出不仅接收到自身的所述确认信息,而且还接收到来自其它便携式无线通信装置的确认信息的情况下,基于规定的设定方法设定响应延迟时间,并且在经过了该响应延迟时间时,将对于所述请求的回答发送到所述固定无线通信装置。
CNA2007100878603A 2006-03-23 2007-03-21 无线通信系统和方法、便携式无线通信装置和方法 Pending CN101043750A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP081260/06 2006-03-23
JP2006081260A JP2007255075A (ja) 2006-03-23 2006-03-23 無線通信システムおよび方法、並びに、携帯無線通信装置および方法

Publications (1)

Publication Number Publication Date
CN101043750A true CN101043750A (zh) 2007-09-26

Family

ID=38512583

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100878603A Pending CN101043750A (zh) 2006-03-23 2007-03-21 无线通信系统和方法、便携式无线通信装置和方法

Country Status (5)

Country Link
US (1) US20070224967A1 (zh)
EP (1) EP1853049A1 (zh)
JP (1) JP2007255075A (zh)
KR (1) KR100889917B1 (zh)
CN (1) CN101043750A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101967914A (zh) * 2009-05-13 2011-02-09 株式会社东海理化电机制作所 电子钥匙通信可否设定系统以及通信可否设定方法
CN102301126A (zh) * 2009-01-29 2011-12-28 Trw汽车美国有限责任公司 具有故障支持的无钥匙起动点火开关
CN101736953B (zh) * 2008-11-06 2012-06-27 欧姆龙汽车电子株式会社 车辆认证控制装置
CN103687744A (zh) * 2011-07-23 2014-03-26 大众汽车有限公司 用于借助于机动车操纵移动设备的方法
CN104519046A (zh) * 2013-10-07 2015-04-15 通用汽车环球科技运作有限责任公司 在无线电子设备与交通工具之间安全通信的方法和系统
CN105946795A (zh) * 2016-05-05 2016-09-21 北京汽车股份有限公司 车钥匙学习方法和系统
CN108171848A (zh) * 2018-01-08 2018-06-15 上海博泰悦臻网络技术服务有限公司 汽车钥匙的管控方法、系统及车载控制设备
CN108629857A (zh) * 2017-03-24 2018-10-09 杭州海康威视数字技术股份有限公司 一种控制闸杆的方法和系统
CN108886466A (zh) * 2016-01-18 2018-11-23 牛津大学创新有限公司 改进安全协议
CN109131158A (zh) * 2017-06-15 2019-01-04 丰田自动车株式会社 车辆用控制装置
CN109255220A (zh) * 2017-07-13 2019-01-22 丰田自动车株式会社 认证装置及认证方法
CN110603176A (zh) * 2017-06-02 2019-12-20 株式会社电装 接收范围可变系统、车辆控制装置及便携设备
CN111762126A (zh) * 2019-03-30 2020-10-13 长城汽车股份有限公司 车辆智能钥匙管理方法及车辆控制单元
CN112109661A (zh) * 2020-03-26 2020-12-22 上汽通用五菱汽车股份有限公司 车辆无钥匙控制方法、汽车及存储介质
CN112839040A (zh) * 2018-12-26 2021-05-25 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN113183918A (zh) * 2021-05-28 2021-07-30 东风汽车集团股份有限公司 一种基于Lora通信的PEPS控制系统及方法
CN113895395A (zh) * 2021-10-13 2022-01-07 东南(福建)汽车工业有限公司 基于蓝牙钥匙功能的合法钥匙扫描方法
CN114863589A (zh) * 2022-04-14 2022-08-05 广州汽车集团股份有限公司 多钥匙认证管理方法、装置、系统及存储介质
CN115042743A (zh) * 2021-03-08 2022-09-13 本田技研工业株式会社 车辆控制装置和车辆控制方法
CN117711099A (zh) * 2023-12-15 2024-03-15 小米汽车科技有限公司 Nfc车钥匙的处理方法、装置、存储介质及车辆

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5288473B2 (ja) * 2009-03-13 2013-09-11 オムロンオートモーティブエレクトロニクス株式会社 制御システムおよび方法、並びに、携帯機および通信方法
JP5438048B2 (ja) * 2011-02-25 2014-03-12 株式会社東海理化電機製作所 電子キーシステム
JP6212973B2 (ja) * 2013-06-19 2017-10-18 株式会社デンソー 携帯機探索装置、携帯機探索方法、携帯機探索プログラム
KR101479037B1 (ko) * 2014-01-29 2015-01-05 주식회사 유라코퍼레이션 스마트키 시스템 및 그 스마트키 검색 방법
TWI605965B (zh) * 2015-04-10 2017-11-21 鴻海精密工業股份有限公司 車輛智慧鑰匙控制系統及車輛智慧鑰匙控制方法
KR101736100B1 (ko) 2015-11-10 2017-05-16 현대자동차주식회사 차량 및 차량의 제어방법
JP2019167696A (ja) * 2018-03-22 2019-10-03 株式会社東海理化電機製作所 キー認証システム
CN113034746A (zh) * 2021-03-17 2021-06-25 陕西天行健车联网信息技术有限公司 一种卡车远程控制系统及控制方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
DE4440855C2 (de) * 1994-11-15 2000-04-06 Simons & Vos Identifikationssy Kontrollsystem
JPH1046886A (ja) 1996-08-06 1998-02-17 Tokai Rika Co Ltd 車両用負荷制御装置
US6967937B1 (en) * 1999-12-17 2005-11-22 Cingular Wireless Ii, Llc Collision-free multiple access reservation scheme for multi-tone modulation links
EP1366631A4 (en) * 2001-02-05 2005-11-02 Personity Inc PRESENCE AND AVAILABILITY MANAGEMENT SYSTEM
US20020129103A1 (en) * 2001-03-12 2002-09-12 Birkler J?Ouml;Rgen Instant messaging presence service protocol
KR100414713B1 (ko) * 2001-05-15 2004-01-07 구홍식 다기능 전자 키 및 그를 이용한 제어장치와 그 제어 방법
KR20030046276A (ko) * 2001-12-05 2003-06-12 구홍식 인증 용 전자 키 및 그를 이용한 제어 장치와 도어 개폐방법
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
EP1625527B1 (en) * 2003-05-08 2007-04-11 Philips Intellectual Property & Standards GmbH Method, system, base station and data carrier for clash-free signal transmission between a base station and a number of mobile data carriers
JP3980527B2 (ja) * 2003-07-18 2007-09-26 株式会社沖データ 定着器及び画像形成装置
JP2005336916A (ja) 2004-05-28 2005-12-08 Denso Corp 車載機器遠隔制御装置
US20060056350A1 (en) * 2004-09-16 2006-03-16 Love Robert T Method and apparatus for uplink communication in a cellular communication system
US7334726B2 (en) * 2005-05-06 2008-02-26 Alps Electric Co., Ltd. Personal information management system

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101736953B (zh) * 2008-11-06 2012-06-27 欧姆龙汽车电子株式会社 车辆认证控制装置
CN102301126A (zh) * 2009-01-29 2011-12-28 Trw汽车美国有限责任公司 具有故障支持的无钥匙起动点火开关
CN101967914B (zh) * 2009-05-13 2013-03-27 株式会社东海理化电机制作所 电子钥匙通信可否设定系统以及通信可否设定方法
CN101967914A (zh) * 2009-05-13 2011-02-09 株式会社东海理化电机制作所 电子钥匙通信可否设定系统以及通信可否设定方法
CN103687744A (zh) * 2011-07-23 2014-03-26 大众汽车有限公司 用于借助于机动车操纵移动设备的方法
CN103687744B (zh) * 2011-07-23 2016-08-17 大众汽车有限公司 用于借助于机动车操纵移动设备的方法
CN104519046A (zh) * 2013-10-07 2015-04-15 通用汽车环球科技运作有限责任公司 在无线电子设备与交通工具之间安全通信的方法和系统
CN108886466A (zh) * 2016-01-18 2018-11-23 牛津大学创新有限公司 改进安全协议
CN105946795B (zh) * 2016-05-05 2019-02-01 北京汽车股份有限公司 车钥匙学习方法和系统
CN105946795A (zh) * 2016-05-05 2016-09-21 北京汽车股份有限公司 车钥匙学习方法和系统
CN108629857B (zh) * 2017-03-24 2021-04-27 杭州海康威视数字技术股份有限公司 一种控制闸杆的方法和系统
CN108629857A (zh) * 2017-03-24 2018-10-09 杭州海康威视数字技术股份有限公司 一种控制闸杆的方法和系统
CN110603176A (zh) * 2017-06-02 2019-12-20 株式会社电装 接收范围可变系统、车辆控制装置及便携设备
CN109131158A (zh) * 2017-06-15 2019-01-04 丰田自动车株式会社 车辆用控制装置
CN109131158B (zh) * 2017-06-15 2022-11-15 丰田自动车株式会社 车辆用控制装置
CN109255220A (zh) * 2017-07-13 2019-01-22 丰田自动车株式会社 认证装置及认证方法
CN109255220B (zh) * 2017-07-13 2023-07-14 丰田自动车株式会社 认证装置及认证方法
CN108171848A (zh) * 2018-01-08 2018-06-15 上海博泰悦臻网络技术服务有限公司 汽车钥匙的管控方法、系统及车载控制设备
CN112839040A (zh) * 2018-12-26 2021-05-25 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN112839040B (zh) * 2018-12-26 2023-08-04 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN111762126A (zh) * 2019-03-30 2020-10-13 长城汽车股份有限公司 车辆智能钥匙管理方法及车辆控制单元
CN112109661A (zh) * 2020-03-26 2020-12-22 上汽通用五菱汽车股份有限公司 车辆无钥匙控制方法、汽车及存储介质
CN115042743A (zh) * 2021-03-08 2022-09-13 本田技研工业株式会社 车辆控制装置和车辆控制方法
CN115042743B (zh) * 2021-03-08 2023-09-26 本田技研工业株式会社 车辆控制装置和车辆控制方法
CN113183918A (zh) * 2021-05-28 2021-07-30 东风汽车集团股份有限公司 一种基于Lora通信的PEPS控制系统及方法
CN113895395A (zh) * 2021-10-13 2022-01-07 东南(福建)汽车工业有限公司 基于蓝牙钥匙功能的合法钥匙扫描方法
CN114863589A (zh) * 2022-04-14 2022-08-05 广州汽车集团股份有限公司 多钥匙认证管理方法、装置、系统及存储介质
CN117711099A (zh) * 2023-12-15 2024-03-15 小米汽车科技有限公司 Nfc车钥匙的处理方法、装置、存储介质及车辆

Also Published As

Publication number Publication date
JP2007255075A (ja) 2007-10-04
US20070224967A1 (en) 2007-09-27
EP1853049A1 (en) 2007-11-07
KR100889917B1 (ko) 2009-03-24
KR20070096802A (ko) 2007-10-02

Similar Documents

Publication Publication Date Title
CN101043750A (zh) 无线通信系统和方法、便携式无线通信装置和方法
CN1279440C (zh) 卸载系统
CN1275139C (zh) 链接信息制作设备和链接信息制作方法
CN1152305C (zh) 虚拟机系统
CN1280138C (zh) 遥控启动控制装置及启动控制装置
CN1914591A (zh) 安全装置、终端装置、门设备和设备
CN1264327C (zh) 实现高安全级别的无线通信系统、通信装置及携带终端
CN1369974A (zh) 数据输出系统和输出控制终端
CN1707999A (zh) 证书撤销列表的分布管理
CN1871563A (zh) 加工信息产生装置、程序和加工信息产生方法
CN1668004A (zh) 图像处理装置和个人信息管理方法
CN1837755A (zh) 导航装置、导航方法、服务器装置以及导航信息发送系统
CN1243286A (zh) 设备控制装置及设备判断方法
CN1810206A (zh) 人物核对装置、人物核对系统以及人物核对方法
CN1810205A (zh) 个人核对装置、信息处理装置以及个人核对系统
CN1945257A (zh) 车载网络诊断系统及其车载控制装置
CN1629891A (zh) 远距离操作系统的主体装置、远距离操作装置、控制方法
CN1433245A (zh) 服务器装置、移动通信终端、信息发送系统以及信息发送方法
CN1831847A (zh) 指纹特征快速匹配方法、装置及其应用
CN1633649A (zh) 使用基于网络的输入装置的输入特征的个人鉴别方法、其程序以及程序的记录媒体
CN1773525A (zh) 用于验证用户的核对设备和核对方法
CN1892680A (zh) 数据发送-接收系统、非接触式集成芯片、移动终端、信息处理方法及程序
CN1306384C (zh) 网络系统和网络接口卡
CN1643470A (zh) 安全设备
CN1886928A (zh) 被认证装置、认证装置以及认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070926