CN102237938A - 无线通信正规与否判断系统 - Google Patents

无线通信正规与否判断系统 Download PDF

Info

Publication number
CN102237938A
CN102237938A CN2011101084922A CN201110108492A CN102237938A CN 102237938 A CN102237938 A CN 102237938A CN 2011101084922 A CN2011101084922 A CN 2011101084922A CN 201110108492 A CN201110108492 A CN 201110108492A CN 102237938 A CN102237938 A CN 102237938A
Authority
CN
China
Prior art keywords
electric wave
communication
intensity
transmission
receiving intensity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101084922A
Other languages
English (en)
Other versions
CN102237938B (zh
Inventor
熊谷胜秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of CN102237938A publication Critical patent/CN102237938A/zh
Application granted granted Critical
Publication of CN102237938B publication Critical patent/CN102237938B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Abstract

本发明提供一种可以防止使用了中继器的无线通信非法成立的无线通信正规与否判断系统。在通信主机(9)以及通信终端(2)之间进行双向通信时,发送实行部(25)对从通信主机(9)发送的多个电波(24a、24b)各自的发送强度进行更改。设置在通信终端(2)上的接收强度算出部(26)对来自于通信主机(9)的多个电波(24a、24b)各自的接收强度(RSSI)进行计算。通信判断部(31)根据由接收强度算出部(26)算出的接收强度(RSSI),来判断现在的通信是否为正规通信。

Description

无线通信正规与否判断系统
技术领域
本发明涉及一种通过无线的方式在通信终端和通信主机之间进行通信的无线通信正规与否判断系统。
背景技术
以往,在许多车辆上搭载有电子钥匙系统。日本特开2005-262915号公报记载了通过以无线方式发送ID代码的电子钥匙来实行ID校验的电子钥匙系统。作为这种电子钥匙系统的例子,可举出免钥匙操作系统。在免钥匙操作系统中,电子钥匙对从车辆发送出的要求作出应答而将ID代码自动发回车辆,由此来进行ID校验。在免钥匙操作系统中,如果在车外的ID校验成立的话,就允许或实行对车门的锁闭或解锁。另外,如果在车内的ID校验成立的话,就允许进行发动机启动操作。
然而,在这样的电子钥匙系统中,有时候会出现违背正规用户意图而非法进行ID校验的情况。日本特开2001-342758号公报记载了使用了中继器的非法校验行为。在例如电子钥匙位于距车辆较远的位置时,如果该电子钥匙通过多个中继器与车辆相连接的话,电波就被中继而使2者之间的通信成立。因此,会在用户不注意的时候使ID校验非法成立。所以,会发生车门随意地被盗窃者解锁或者发动机被启动的问题。
发明内容
本发明的目的在于提供一种,可以防止使用了中继器的无线通信非法成立的无线通信正规与否判断系统。
本发明的一个形态为无线通信正规与否判断系统。通信终端对于来自通信主机的询问向该通信主机发回应答,所述无线通信正规与否判断系统在所述通信主机和所述通信终端之间进行双向通信,所述无线通信正规与否判断系统的特征在于,具备:发送实行部,其在一个通信过程中对从所述通信主机发送的多个电波各自的发送强度进行更改;设置在所述通信终端上的接收强度算出部,该接收强度算出部对来自于所述通信主机的所述多个电波各自的接收强度进行计算;和通信判断部,其根据由所述接收强度算出部算出的接收强度来判断现在的通信是否为正规通信。
基于本发明,可以防止使用了中继器的无线通信非法成立。
附图说明
图1是对第1实施方式的通信非法成立防止系统的构成进行显示的框图。
图2是显示智能通信的通信顺序的时间图。
图3是对使用了中继器的非法通信的概要进行显示的说明图。
图4是智能通信为正规通信时的通信状态转换图。
图5是智能通信为非法通信时的通信状态转换图。
图6是对第2实施方式的通信非法成立防止系统的构成进行显示的框图。
图7是智能通信为正规通信时的通信状态转换图。
图8是智能通信为非法通信时的通信状态转换图。
图9是对第3实施方式的通信非法成立防止系统的构成进行显示的框图。
图10是智能通信为正规通信时的通信状态转换图。
图11是智能通信为非法通信时的通信状态转换图。
图12是对第4实施方式的通信非法成立防止系统的构成进行显示的框图。
图13是智能通信为正规通信时的通信状态转换图。
图14是智能通信为非法通信时的通信状态转换图。
具体实施方式
(第1实施方式)
以下,参照图1~图5,对将本发明具体化的通信非法成立防止系统的第1实施方式进行说明。
如图1所示,在车辆1上搭载有免钥匙操作系统3。车辆1以无线的方式将要求信号Srq(询问)发送至电子钥匙2且从电子钥匙2接收对该询问作出应答的ID信号Sid(应答),由此来进行ID校验。免钥匙操作系统3具有进入功能和发动机启动功能。进入功能是指:如果在车外的ID校验成立的话,就允许或实行对车门的锁闭或解锁。发动机启动功能是指:如果在车内的ID校验成立的话,就允许通过车内的发动机开关4对车辆1进行电源转换操作以及发动机启动操作。另外,电子钥匙2相当于通信终端。
在第1实施方式中,车辆1包含与电子钥匙2之间实行ID校验的钥匙校验装置5、管理门锁动作的车门锁闭装置6、和对发动机的动作进行管理的发动机启动装置7,这些装置通过车内总线8相连接。钥匙校验装置5包含作为钥匙校验装置5的控制单元的校验ECU(Electronic Control Unit)9。在校验ECU9的存储器(图示略)中登录有与车辆1对应的电子钥匙2的ID代码。另外,校验ECU9相当于通信主机。
在校验ECU9上连接有向车外发送LF(Low Frequency)带的电波的车外发送设备10、向车内发送LF带的电波的车内发送设备11、和对UHF(Ultra HighFrequency)带的电波进行接收的车辆调谐器12。车外发送设备10以及车内发送设备11以LF带电波的形式将作为ID回信要求的要求信号Srq发送至电子钥匙2,由此来尝试所谓的智能通信能否成立。
另一方面,电子钥匙2包含对该电子钥匙2的动作进行集中控制的钥匙控制部13。在钥匙控制部13的存储器(图示略)中登录有电子钥匙2所固有的ID、即ID代码。钥匙控制部13与可接收LF带电波的LF接收设备14和可发送UHF带电波的UHF发送设备15相连接。
如图2所示,在车辆停放时,车外发送设备10间断地发送唤醒信号16。所述唤醒信号16一被电子钥匙2接收,电子钥匙2就发回应答信号17,从而建立车外的智能通信(车外通信)。校验ECU9在发送唤醒信号16之后,一接收到应答信号17,就发送车辆ID18。车辆ID18为车辆1所固有的ID。电子钥匙2一接收车辆ID18就会进行车辆ID校验。电子钥匙2一确认车辆ID校验成立就将应答信号19发回车辆1。
校验ECU9在发送车辆ID18之后,一接收到应答信号19,就发送质询20。质询20包含质询代码和钥匙号码。电子钥匙2一接收质询20,就首先进行钥匙号码校验。然后,如果钥匙号码校验成立的话,电子钥匙2就基于质询代码和自身的密码键来计算响应代码,并且发送包含该响应代码和ID代码的响应21。
同样,校验ECU9在向电子钥匙2发送质询20时,也基于自身的密码键和质询代码来计算响应代码。校验ECU9一从电子钥匙2接收响应21,就会进行确认响应代码正确与否的响应校验、和确认电子钥匙2的ID代码正确与否的ID代码校验。如果响应校验和ID代码校验都成立的话,校验ECU9就判断智能校验(车外校验)已成立,并且通过车门锁闭装置6允许或实行对车门的锁闭或解锁。
另外,未予图示的、例如门控开关检测驾驶者是否已上车。在这种情况下,这回由车内发送设备11代替车外发送设备10开始发送唤醒信号16来实行车内的智能通信(车内通信)。然后,校验ECU9以与车外校验相同的顺序判断车内的智能校验(车内校验)能否成立。在车内校验成立时,校验ECU9允许通过发动机启动装置7进行电源转换操作以及发动机启动操作。
如图1所示,在第1实施方式中,免钥匙操作系统3进一步包含通信非法成立防止系统23,该系统23防止使用图3所示的中继器22使智能通信非法成立。所谓使用了中继器22的非法通信成立是指:在携带了电子钥匙2的用户远离车辆1时,企图盗窃的第三者通过中继器22中继电波而使智能通信非法成立的行为。本例的通信非法成立防止系统23为一种防止使用所述中继器22使非法通信成立的系统。
然而,中继器22虽然可以中继数据内容,但还无法中继电波强度。因此,通信非法成立防止系统23通过对电子钥匙2的电波的接收信号强度(RSSI:Received Signal Strength Indication)进行确认,来判断智能通信为经由了电子钥匙2的正规通信、还是使用了中继器22的非法通信。
如图1所示,校验ECU9包含发送处理部25。在智能通信时,车辆1向电子钥匙2发送各种电波(以下,统称为LF电波24)。这时,发送处理部25以不同的发送强度发送LF电波24。也就是说,发送处理部25对LF电波24的发送强度进行更改。在本例中,将在智能通信中最初发送的电波称为第1LF电波24a(参照图4),并且将下一次发送的电波称为第2LF电波24b。发送处理部25可以任意地切换LF电波24a、24b的发送强度。另外,LF电波24可以为上述的唤醒信号16、车辆ID18、和质询20中的任意一个。另外,发送处理部25相当于发送实行部。
另一方面,电子钥匙2的钥匙控制部13包含对电子钥匙2中的接收电波的RSSI进行算出的接收强度算出部26。接收强度算出部26在用LF接收设备14接收到了电波时对该接收电波的振幅进行检测,由此来计算RSSI。接收强度算出部26一接收到第1LF电波24a或者第2LF电波24b,就计算电波24a、24b各自的RSSI。另外,在电子钥匙2上预设有计算接收电波的RSSI的功能。在本例中,电子钥匙2利用上述功能来计算接收电波的RSSI。
另外,钥匙控制部13包含接收强度通知部27,该接收强度通知部27将通过接收强度算出部26算出的RSSI通知给车辆1。电子钥匙2对来自于车辆1的询问作出应答而发送各种电波(以下,统称为UHF电波28)。这时,接收强度通知部27除了将UHF电波28的主数据29包含在UHF电波28内之外,还将显示接收电波的RSSI的数据作为接收强度信息30包含在UHF电波28内。另外,UHF电波28可以为上述的应答信号17、应答信号19、和响应21中的任意一个。
在本例中,如图4所示,电子钥匙2对第1LF电波24a作出应答而将第1UHF电波28a发回车辆1。第1UHF电波28a包含第1UHF电波28a的主数据29a、和第1LF电波24a的接收强度信息30(以下,称为第1LF电波接收强度信息30a)。另外,电子钥匙2对第2LF电波24b作出应答而将第2UHF电波28b发回车辆1。第2UHF电波28b包含第2UHF电波28b的主数据29b、和第2LF电波24b的接收强度信息30(以下,称为第2LF电波接收强度信息30b)。
校验ECU9进一步包含通信正规与否判断部31。通信正规与否判断部31根据从电子钥匙2取得的接收强度信息30a、30b,判断实行中的智能通信是否为正规通信。在本例中,通信正规与否判断部31将接收强度信息30a和接收强度信息30b进行比较,如果这两个信息为不同的值,通信正规与否判断部31就会判断实行中的智能通信为正规通信。另一方面,如果接收强度信息30a、30b为相同的值,通信正规与否判断部31就会判断智能通信为非法通信。另外,通信正规与否判断部31相当于通信判断部。
接着,参照图4以及图5,对本例的通信非法成立防止系统23的动作加以说明。
首先,如图4所示,假设车辆1与电子钥匙2实行正规的智能通信的情况。在进行智能通信时,校验ECU9先发送第1LF电波24a。此时,发送处理部25以V1的发送强度发送第1LF电波24a。另外,在每次发送时V1可以为相同的值,也可以为不同的值。
电子钥匙2一接收到第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI(接收强度)进行计算。这时,接收强度算出部26判断接收强度为V1。然后,电子钥匙2将第1UHF电波28a作为对第1LF电波24a的应答发回车辆1。这时,接收强度通知部27将显示“第1LF电波24a的RSSI为V1”的第1LF电波接收强度信息30a包含在第1UHF电波28a内。
如果发送处理部25在发送第1LF电波24a之后的预定时间内接收到第1UHF电波28a的话,这回会在切换发送强度后发送第2LF电波24b。这时,发送处理部25以V2(>V1)的发送强度发送第2LF电波24b。另外,在每次发送时V2可以为相同的值,也可以为不同的值。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对第2LF电波24b的RSSI(接收强度)进行计算。这时,接收强度算出部26判断接收强度为V2。然后,电子钥匙2将第2UHF电波28b作为对第2LF电波24b的应答发回车辆1。这时,接收强度通知部27将显示“第2LF电波24b的RSSI为V2”的第2LF电波接收强度信息30b包含在第2UHF电波28b内。
如果车辆1接收到第2UHF电波28b,通信正规与否判断部31就会比较接收强度信息30a和接收强度信息30b来判断智能通信是否为正规通信。在此,由于假设智能通信为正规通信,所以第1LF电波24a和第2LF电波24b分别以不同的发送强度被发送至电子钥匙2。其结果,接收强度信息30a、30b为互不相同的值。因此,通信正规与否判断部31将智能通信作为正规通信处理。
接着,如图5所示,假设通过中继器22使智能通信非法成立的情况。如上所述,虽然中继器22可以中继数据内容,但还无法中继信号强度。所以,中继器22以例如定值Vx(>V2)的信号强度将从车辆1以发送强度V1发送出的第1LF电波24a发送至电子钥匙2。
电子钥匙2将经由了中继器22的第1LF电波24a作为发送强度Vx的电波来接收。也就是说,接收强度算出部26将第1LF电波24a的RSSI来作为Vx来计算。因此,电子钥匙2将第1UHF电波28a作为对第1LF电波24a的应答发回车辆1时,接收强度通知部27将显示“第1LF电波24a的RSSI为Vx”的第1LF电波接收强度信息30c包含在第1UHF电波28a内。所述第1UHF电波28a经由中继器22到达车辆1。
发送处理部25在预定时间内一接收到作为对第1LF电波24a的应答的第1UHF电波28a,这回以V2的发送强度发送第2LF电波24b。这时,第2LF电波24b也通过中继器22被发送至电子钥匙2。然而,由于中继器22无法中继发送强度,所以同样以定值Vx的发送强度将第2LF电波24b发送至电子钥匙2。
电子钥匙2将经由了中继器22的第2LF电波24b作为发送强度Vx的电波来接收。也就是说,电子钥匙2以与接收到第1LF电波24a时相同的RSSI来接收第2LF电波24b。因此,电子钥匙2将第2UHF电波28b作为对第2LF电波24b的应答发回车辆1时,接收强度通知部27将显示“第2LF电波24b的RSSI为Vx”的第2LF电波接收强度信息30d包含在第2UHF电波28b。所述第2UHF电波28b也经由中继器22到达车辆1。
通信正规与否判断部31一取得2个接收强度信息30c、30d,就会通过对这两个信息中所含的RSSI的值进行比较来判断智能通信是否为正规通信。由于此时的通信为使用了中继器22的通信,所以接收强度信息30c、30d的RSSI成为相同的值、即Vx。因此,通信正确与否判断部31将智能通信作为非法通信处理,阻止智能校验的成立。
这样,在本例的智能通信中,车辆1以不同的发送强度发送多个LF电波24,并且电子钥匙2对各个LF电波24的RSSI进行计算。然后,如果各个RSSI具有与发送强度相应的值的话,智能通信就被作为正规通信处理。另一方面,如果各个RSSI不具有与发送强度相应的值的话,此时的智能通信就被作为使用了中继器22的非法通信处理。因此,由于可以识别使用了中继器22的非法通信,所以可防止非法通信成立。
第1实施方式的无线通信成否判断系统具有以下的优点。
(1)车辆1以不同的发送强度将多个LF电波24发送至电子钥匙2。通信正规与否判断部31通过确认由电子钥匙2接收到了的各个LF电波24的RSSI是否为与发送强度相应的值,来判断智能通信的通信正规与否。所以,可以识别智能通信是否为使用了中继器22的通信。因此,可以防止使用了中继器22的非法通信成立。其结果,可以确保车辆1不被非法使用和防盗性。
(2)智能通信正规与否的判断由车辆1进行。所以,不须要在电子钥匙2中新设置这种认证功能。因此,可以继续使用至今为止所使用的电子钥匙2,并且可以用简单的构造来构成电子钥匙2。
(第2实施方式)
接着,参照图6~图8,对第2实施方式加以说明。另外,在第2实施方式中,由电子钥匙2进行智能通信正规与否的判断,在这一点上与第1实施方式不同。因此,对与第1实施方式相同的要素附上相同的符号来省略详细的说明,仅对不同的部分进行详细说明。
如图6所示,校验ECU9包含发送强度通知部35。发送强度通知部35将从车辆1发送出的LF电波24的发送强度通知给电子钥匙2。也就是说,车辆1在向电子钥匙2发送LF电波24时,发送强度通知部35除了将LF电波24的主数据36包含在LF电波24内,还将显示LF电波24的发送强度的数据作为发送强度信息37包含在LF电波24内。
发送强度信息37可以只包含现在发送的LF电波24的发送信号强度数据,也可以包含现在发送的LF电波24的发送信号强度数据和下一次发送的LF电波24的发送信号强度数据。另外,在此,发送强度信息37只包含现在发送的LF电波24的发送信号强度数据。
如图7所示,发送处理部25以不同的发送强度从车辆1向电子钥匙2连续发送2次LF电波24。也就是说,发送处理部25最先发送第1LF电波24a,经过一定的时间后再发送第2LF电波24b。第1LF电波24a包含第1LF电波24a的主数据36a、和显示第1LF电波24a的发送强度为V1的发送强度信息37(以下,称为第1LF电波发送强度信息37a)。第2LF电波24b包含第2LF电波24b的主数据36b、和显示第2LF电波24b的发送强度为V2的发送强度信息37(以下,称为第2LF电波发送强度信息37b)。
另一方面,钥匙控制部13包含通信正规与否判断部38(通信判断部),该通信正规与否判断部38基于LF电波24内的发送强度信息37对智能通信的正规与否进行判断。通信正规与否判断部38从由接收强度算出部26算出的第1LF电波24a的RSSI和第2LF电波24b的RSSI取得RSSI比率,并且判断该RSSI比率是否与发送强度比率一致。另外,发送强度比率为通过发送强度信息37a通知的发送强度与通过发送强度信息37b通知的发送强度的比率。如果RSSI比率与发送强度比率一致,通信正规与否判断部31就判断智能通信为正规通信。
以下,对第2实施方式的具体的处理加以说明。首先,如图7所示,假设车辆1与电子钥匙2实行正规的智能通信的情况。在进行智能通信时,校验ECU9最先发送第1LF电波24a。这时,发送强度通知部35将显示“该第1LF电波24a的发送强度为V1”的发送强度信息37a包含在被发送至电子钥匙2的第1LF电波24a内。
电子钥匙2一接收到第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI进行计算。另外,通信正规与否判断部38读取第1LF电波24a中所含的发送强度信息37a,并对第1LF电波24a实际上以多大的发送强度被发送了进行确认。
发送处理部25在发送第1LF电波24a并经过一定的时间后,接着以与第1LF电波24a的发送强度不同的发送强度发送第2LF电波24b。这时,发送强度通知部35将显示“该第2LF电波24b的发送强度为V2”的发送强度信息37b包含在被发送至电子钥匙2的第2LF电波24b内。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对第2LF电波24b的RSSI进行计算。另外,通信正规与否判断部31读取所述第2LF电波24b中所含的发送强度信息37b,并对第2LF电波24b实际上以多大的发送强度被发送了进行确认。
在此,假设智能通信为正规通信。因此,第1LF电波24a与第2LF电波24b的RSST比率(V1∶V2)、和从发送强度信息37a、37b取得的发送强度比率相同。所以,通信正规与否判断部38判断此时的智能通信为正规通信。因此,电子钥匙2对第2LF电波24b作出应答而将UHF电波28发回车辆1,并建立智能通信。
接着,如图8所示,假设通过中继器22使智能通信非法成立的情况。如上所述,即使在第1LF电波24通过中继器22到达电子钥匙2的情况下,也无法通过中继器22中继第1LF电波24的电波强度V1。因此,第1LF电波24a在被中继器22切换成例如定值Vx的信号强度后而被发送至电子钥匙2。
因此,从车辆1经过中继器22被发送至电子钥匙2的第1LF电波24a的发送强度不是V1而是Vx。然而,所述第1LF电波24a具有显示发送强度为V1的发送强度信息37a。因此,实际的发送强度Vx与通过发送强度信息37通知的发送强度V1不同。如果电子钥匙2利用LF接收设备14接收到第1LF电波24a的话,就会等待来自于车辆1的第2LF电波24b。
第2LF电波24b也从车辆1经过中继器22被发送至电子钥匙2。然而,中继器22无法中继来自于车辆1的第2LF电波24的发送强度V2。所以,此时第2LF电波24b也以定值Vx的信号强度而被发送至电子钥匙2。因此,电子钥匙2以发送强度Vx来接收包含显示发送强度为V2的发送强度信息37b的第2LF电波24b。
通信正规与否判断部38通过对第1LF电波24a与第2LF电波24b的RSSI比率(Vx∶Vx)、和从发送强度信息37a、37b得到的发送强度比率进行比较来判断智能通信的正规与否。在此,由于2个LF电波24a、24b的发送强度Vx均为相同,所以RSSI比率与发送强度比率不一致。因此,通信正规与否判断部38将此时的智能通信判断为非法通信,并使电子钥匙2不进行应答动作。
第2实施方式的无线通信正规与否判断系统除了具有第1实施方式的优点(1)之外,还具有以下的优点。
(3)智能通信正规与否的判断由电子钥匙2来进行。所以,在使用了中继器22的非法通信时,电子钥匙2不须要将UHF电波28发回。因此,由于电子钥匙2不须要发送电波,所以可以降低电子钥匙2的电耗。
(第3实施方式)
接着,参照图9~图11,对第3实施方式加以说明。另外,在第3实施方式中,电子钥匙2对来自于车辆1的第2LF电波24b的发送强度进行指定,在这一点上与第1以及第2实施方式不同。以下,对不同点进行详细说明。
如图9所示,钥匙控制部13包含发送强度指定部41。发送强度指定部41根据由电子钥匙2接收到了的第1LF电波24a的RSSI,判断车辆1下一次发送的第2LF电波24b的适宜的发送强度。LF电波24的RSSI基于车辆1与电子钥匙2之间的距离而改变。所以,可以从最先发送的第1LF电波24a的RSSI来间接地推断车辆1与电子钥匙2之间的距离。也就是说,发送强度指定部41判断车辆1应该形成的LF电波24的通信区域。
因此,发送强度指定部41确认第1LF电波24a的RSSI,并根据该RSSI对车辆1下一次发送的第2LF电波24b的发送强度进行指定。例如,在第1LF电波24a的RSSI较大的情况下,发送强度指定部41指示车辆1使第2LF电波24b的发送强度变小。另外,在第1LF电波24a的RSSI较小的情况下,发送强度指定部41指示车辆1使第2LF电波24b的发送强度变大。
钥匙控制部13进一步包含发送强度通知部42,该发送强度通知部42将通过发送强度指定部41判断出的发送强度通知给车辆1。发送强度通知部42将发送强度指定通知43包含在,对来自于车辆1的第1LF电波24a作出应答而从电子钥匙2发送的第1UHF电波28a内。所述发送强度指定通知43包含用于对车辆1下一次发送的第2LF电波24b的发送强度进行指定的指令。另外,发送强度通知部42相当于下个电波发送强度通知部,发送强度指定通知43相当于下一个电波发送强度信息。
另一方面,校验ECU9包含发送强度设定部44。发送强度设定部44基于来自于电子钥匙2的发送强度指定通知43,来设定第2LF电波24b的发送强度。发送强度设定部44将发送强度指定通知43所指定的发送强度通知给发送处理部25。因此,发送处理部25以发送强度指定通知43所指定的发送强度发送第2LF电波24b。
另外,在对智能通信为正规通信或者为使用了中继器22的非法通信的判断中,采用第1实施方式以及第2实施方式中的哪个方式都可以。在本例子中,采用第1实施方式所述的认证形式,即通过车辆1来判断智能通信正规与否。
以下,对第3实施方式的具体的处理加以说明。首先,如图10所示,假设车辆1与电子钥匙2实行正规的智能通信的情况。在智能通信时,校验ECU9最先发送第1LF电波24a。这时,发送处理部25以例如发送强度V1发送第1LF电波24a。
电子钥匙2一接收第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI(接收强度)进行计算。在此,第1LF电波24a的RSSI为V1。发送强度指定部41根据第1LF电波24a的RSSI(V1),判断车辆1下一次发送的第2LF电波24b的最合适的发送强度。这时,如果第1LF电波24a的接收强度越大的话,就说明电子钥匙2位于距车辆1很近的位置上。所以,发送强度指定部41将第2LF电波24b的通信区域(即,发送强度)指定为通常区域。另一方面,如果第1LF电波24a的接收强度越小的话,就说明电子钥匙2位于距车辆1较远的位置上。所以,发送强度指定部41以使第2LF电波24b的通信区域(即,发送强度)变大的形式对该通信区域进行指定。
电子钥匙2对第1LF电波24a作出应答而将第1UHF电波28a发回车辆1。此时,发送强度通知部41生成用于将来自于车辆1的第2LF电波24b的发送强度指定为Vr的发送强度指定通知43a,并且将该发送强度指定通知43a包含在第1UHF电波28a内。所以,第1UHF电波28a包含主数据29a、第1LF电波接收强度信息30a、和发送强度指定通知43a。
如果车辆1接收到第1UHF电波28a的话,发送强度设定部44就根据第1UHF电波28a内的发送强度指定通知43a而将第2LF电波24b的发送强度设为Vr,并将此通知给发送处理部25。如上所述,所述发送强度Vr与以发送强度V1发送的第1LF电波24a的RSSI的值相对应。所以,发送处理部25以发送强度Vr发送第2LF电波24b。由此,第2LF电波24b以与车辆1和电子钥匙2之间的距离相应的、最合适的发送强度被发送。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对该第2LF电波24b的RSSI进行计算。然后,电子钥匙2将含有显示第2LF电波24b的RSSI的第2LF电波接收强度信息30b的第2UHF电波28b发送至车辆1。通信正规与否判断部31对2个接收强度信息30a、30b进行比较,并且判断第1LF电波24a的RSSI与第2LF电波24b的RSSI不一致。这是因为,第1LF电波24a的发送强度为V1,而第2LF电波24b的发送强度为Vr。所以,通信正规与否判断部31将此时的智能通信识别为正规通信。
接着,如图11所示,假设通过中继器22使智能通信非法成立的情况。如上所述,即使在第1LF电波24a通过中继器22到达电子钥匙2的情况下,也无法通过中继器22中继第1LF电波24a的电波强度V1。因此,第1LF电波24a在被中继器22切换成例如定值Vx的信号强度后而被发送至电子钥匙2。
电子钥匙2一接收到第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI进行计算。这时,通过接收强度算出部26算出的第1LF电波24a的RSSI为Vx。然后,电子钥匙2对第1LF电波24a(RSSI:Vx)作出应答而将第1UHF电波28a发回车辆1。所述第1UHF电波28a包含主数据29a、显示第1LF电波24a的RSSI(Vx)的第1LF电波接收强度信息30c、和用于将来自于车辆1的第2LF电波24b的发送强度指定为Vs的发送强度指定通知43b。所述发送强度指定通知43b包含用于使车辆1以与第1LF电波24a的RSSI(Vx)相应的发送强度(Vs)发送第2LF电波24b的指令。所以,在图11中,发送强度指定通知43b并不是基于来自于车辆1的发送强度V1来生成,而是基于来自于中继器22的发送强度Vx来生成。然而,在图11的情况下,第2LF电波24b的通信区域(发送强度)与在哪种条件下生成无关。
如果车辆1从电子钥匙2接收到第1UHF电波28a的话,发送强度设定部44就根据发送强度指定通知43b而将第2LF电波24b的发送强度设为Vs,并将此通知给发送处理部25。如上所述,所述发送强度Vs与以发送强度Vx发送的第1LF电波24a的RSSI的值相对应。因此,发送处理部25以发送强度Vs发送第2LF电波24b。另外,在车辆1接收到了第1UHF电波28a时,通信正规与否判断部31从第1UHF电波28a内的接收强度信息30c读取第1LF电波24a的RSSI(Vx)。
从车辆1一发送第2LF电波24b,中继器22就将第2LF电波24b中继至电子钥匙2。然而,中继器22无法中继来自于车辆1的第2LF电波24b的发送强度Vs。所以,此时第2LF电波24b还以定值Vx的信号强度被发送至电子钥匙2。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对第2LF电波24b的RSSI进行计算。此时,第2LF电波24b的RSSI为Vx。然后,电子钥匙2将第2UHF电波28b发送至车辆1。所述第2UHF电波28b包含主数据29b、和显示第2LF电波24b的RSSI(Vx)的第2LF电波接收强度信息30d。然后,车辆1从第2UHF电波28b内的接收强度信息30d读取第2LF电波24b的RSSI(Vx)。车辆1的通信正规与否判断部31比较2个接收强度信息30c、30d,并且确认第1LF电波24a的RSSI(Vx)和第2LF电波24b的RSSI(Vx)一致。所以,通信正规与否判断部31判断此时的智能通信为非法通信。
第3实施方式的无线通信正规与否判断系统除了具有第1实施方式的优点(1)~(2)以及第2实施方式的优点(3)之外,还具有以下的优点。
(4)由于通过电子钥匙2来指定来自于车辆1的第2LF电波24b的发送强度,所以车辆1不须对第2LF电波24b的发送强度进行判断。所以,可以减少车辆1的处理负荷。
(第4实施方式)
接着,参照图12~图14,对第4实施方式加以说明。另外,在第4实施方式中,由车辆1来设定第2LF电波24b的发送强度,在这一点上与第1以及第2实施方式不同。所以,本例也只对不同的部分加以详细说明。
如图12所示,校验ECU9包含发送强度设定部51,该发送强度设定部51根据从电子钥匙2接收到的第1UHF电波28a内的接收强度信息30,对第2LF电波24b的发送强度进行设定。发送强度设定部51从第1UHF电波28a内的接收强度信息30读取第1LF电波24a的RSSI,并基于该RSSI设定第2LF电波24b的发送强度。然后,发送强度设定部51将自身设定的发送强度通知给发送处理部25,并通过发送处理部25以该发送强度发送第2LF电波24b。另外,发送强度设定部51相当于下个电波发送强度指定部。
另外,在第4实施方式中,对智能通信正规与否的判断采用第1实施方式以及第2实施方式中的哪个方式都可以。在本例中,车辆1对智能通信的正规与否判断进行判断。
以下,对第4实施方式的具体的处理加以说明。首先,如图13所示,假设车辆1与电子钥匙2实行正规的智能通信的情况。在智能通信时,校验ECU9最先发送第1LF电波24a。这时,发送处理部25以例如发送强度V1发送第1LF电波24a。
电子钥匙2一接收到第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI(接收强度)进行计算。在本例中,第1LF电波24a的RSSI为V1。然后,接收强度通知部27使电子钥匙2发送第1UHF电波28a,该第1UHF电波28a含有显示第1LF电波24a的RSSI(V1)的第1LF电波接收强度信息30a。
如果车辆1接收到第1UHF电波28a的话,发送强度设定部51就根据第1UHF电波28a内的第1LF电波接收强度信息30a而将第2LF电波24b的发送强度设为Vr,并将此通知给发送处理部25。也就是说,通过车辆1来设定第2LF电波24b的发送强度Vr。如上所述,所述发送强度Vr与以发送强度V1发送的第1LF电波24a的RSSI的值相对应。所以,发送处理部25以发送强度Vr发送第2LF电波24b。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对该第2LF电波24b的RSSI进行计算。然后,电子钥匙2将含有对第2LF电波24b的RSSI进行显示的第2LF电波接收强度信息30b的第2UHF电波28b发送至车辆1。通信正规与否判断部31比较2个接收强度信息30a、30b,并且判断第1LF电波24a的RSSI(V1)和第2LF电波24b的RSSI(Vr)不一致。所以通信正规与否判断部31将此时的智能通信识别为正规通信。
接着,如图14所示,假设通过中继器22使智能通信非法成立的情况。如上所述,即使在第1LF电波24a通过中继器22到达电子钥匙2的情况下,也无法通过中继器22中继第1LF电波24a的电波强度。因此,第1LF电波24a在被中继器22切换成例如定值Vx的信号强度后而被发送至电子钥匙2。
电子钥匙2一接收到第1LF电波24a,接收强度算出部26就对第1LF电波24a的RSSI进行计算。这时,通过接收强度算出部26算出的第1LF电波24a的RSSI为Vx。然后,电子钥匙2对第1LF电波24a(RSSI:Vx)作出应答而将第1UHF电波28a发回车辆1。所述第1UHF电波28a包含主数据29a、和显示第1LF电波24a的RSSI(Vx)的第1LF电波接收强度信息30c。
如果车辆1从电子钥匙2接收到第1UHF电波28a的话,发送强度设定部51就根据第1LF电波接收强度信息30c而将第2LF电波24b的发送强度设为Vs,并将此通知给发送处理部25。如上所述,所述发送强度Vs与通过了中继器22的第1LF电波24a的RSSI(Vx)的值相对应。所以,发送处理部25以发送强度Vs发送第2LF电波24b。也就是说,第2LF电波24b的发送强度由中继器22决定。然而,在图14的情况下,第2LF电波24b的通信区域(发送强度)与在哪种条件下生成无关。另外,在车辆1接收到了第1UHF电波28a时,通信正规与否判断部31从第1UHF电波28a内的接收强度信息30c读取第1LF电波24a的RSSI(Vx)。
从车辆1一发送第2LF电波24b,中继器22就将第2LF电波24b中继至电子钥匙2。然而,中继器22无法中继来自于车辆1的第2LF电波24b的发送强度Vs。所以,此时第2LF电波24b还以定值Vx的信号强度被发送至电子钥匙2。所以,电子钥匙2也将第2LF电波24b的RSSI识别为Vx。
电子钥匙2一接收到第2LF电波24b,接收强度算出部26就对第2LF电波24b的RSSI进行计算。这时,第2LF电波24b的RSSI为Vx。然后,电子钥匙2将第2UHF电波28b发送至车辆1。所述第2UHF电波28b包含主数据29b、和显示第2LF电波24b的RSSI(Vx)的第2LF电波接收强度信息30d。然后,车辆1从第2LF电波24内的接收强度信息30d读取第2LF电波24b的RSSI(Vx)。车辆1的通信正规与否判断部31比较2个接收强度信息30c、30d,并且确认第1LF电波24a的RSSI(Vx)和第2LF电波24b的RSSI(Vx)一致。所以,通信正规与否判断部31判断此时的智能通信为非法通信。
第4实施方式的无线通信正规与否判断系统除了具有第1实施方式的优点(1)~(2)之外,还具有以下的优点。
(5)由于来自于车辆1的第2LF电波24b的发送强度由车辆1自身来设定,所以不须要电子钥匙2对第2LF电波24b的发送强度进行设定。因此,可以减少电子钥匙2的处理负荷。
另外,上述实施方式也可以更改为以下的形式。
在第1~第4实施方式中,1个发送设备10(或者发送设备11)以不同的发送强度发送LF电波24。并不仅限于此,也可以为以下形式:例如,在车辆1上设置多个发送设备(天线),并从这些设备分别以不同的发送强度发送LF电波24来进行智能通信正规与否的判断。
在第1~第4实施方式中,LF电波24为唤醒信号16、车辆ID18以及质询20的任意一个。并不仅限于此,例如也可以为以下的方式:发送2次相同的信号,将第1次发送的发送信号作为第1LF电波24a,且将第2次发送的发送信号作为第2LF电波24b。另外,该方式同样可用于UHF电波28。
在第1~第4实施方式中,发送2次LF电波24,并不仅限于此,也可以发送3次以上。
在第1~第4实施方式中,LF电波24或者UHF电波28的数据构造并不仅限于实施方式中所述的例子,只要可以附加必要的信息,也可适当更改。
在第3实施方式中,下一个电波发送强度信息为对车辆1应采取的动作进行指示的指令信息。并不仅限于此,也可以仅仅为记号。
在第1~第4实施方式中,所谓一个通信过程是指,包括从通信(上述各个实施方式的例子中的智能通信)开始直到结束为止的通信单位。
在第1~第4实施方式中,电子钥匙系统并不仅限于免钥匙操作系统3,也可以为例如发动机防盗锁止系统。
在第1~第4实施方式中,在免钥匙操作系统3的双向通信中,往路和复路的频率不同。并不仅限于此,也可以为相同的频率。
也可以将第3实施方式的通信功能与第2或者第4实施方式的通信功能合并来构成校验ECU9以及钥匙控制部13(电子钥匙2)。另外,也可以将第4实施方式的通信功能与第2实施方式的通信功能合并。
在第1~第4实施方式中,双向通信所使用的频率并不仅限于LF或者UHF,也可以使用例如HF(High Frequency)等其他的频率。
在第1~第4实施方式中,通信主机并不仅限于校验ECU9,也可以为管理通信的其他ECU。
在第1~第4实施方式中,通信终端并不仅限于电子钥匙2,只要是能够无线通信的终端即可。
在第1~第4实施方式中,询问并不仅限于要求信号Srq,也可以为其他的信号。另外,应答并不仅限于ID信号Sid,只要是电子钥匙2发回车辆1的信号即可。
在第1~第4实施方式中,通信非法成立防止系统23并不仅限被使用于车辆1,也可以应用在其他的机器或者装置上。

Claims (5)

1.一种无线通信正规与否判断系统,通信终端对于来自通信主机的询问向该通信主机发回应答,所述无线通信正规与否判断系统在所述通信主机和所述通信终端之间进行双向通信,
所述无线通信正规与否判断系统的特征在于,具备:
发送实行部,其在一个通信过程中对从所述通信主机发送的多个电波各自的发送强度进行更改;
设置在所述通信终端上的接收强度算出部,该接收强度算出部对来自于所述通信主机的所述多个电波各自的接收强度进行计算;和
通信判断部,其根据由所述接收强度算出部算出的接收强度来判断现在的通信是否为正规通信。
2.根据权利要求1所述的无线通信正规与否判断系统,其特征在于,
进一步具备设置在所述通信终端上的接收强度通知部,在所述一个通信过程中从所述通信终端向所述通信主机发回电波时,该接收强度通知部将由所述接收强度算出部算出的所述接收强度作为接收强度信息通知给所述通信主机,
所述通信判断部被设置在所述通信主机上,该通信判断部根据从所述通信终端取得的所述接收强度信息来判断所述现在的通信是否为正规通信。
3.根据权利要求1所述的无线通信正规与否判断系统,其特征在于,
进一步具备设置在所述通信主机上的发送强度通知部,在所述一个通信过程中,该发送强度通知部将发送强度信息分别附加在被从所述通信主机发送至所述通信终端的所述多个电波中,
所述通信判断部被设置在所述通信终端上,通过确认从所述通信主机发送出的所述多个电波各自是否具有与所对应的所述发送强度信息相应的接收强度,来判断所述现在的通信是否为正规通信。
4.根据权利要求1~3中任意一项所述的无线通信正规与否判断系统,其特征在于,
进一步具备:设置在所述通信终端上的发送强度指定部,该发送强度指定部根据由所述接收强度算出部算出的所述接收强度,对应该从所述通信主机发送的下一个电波的发送强度进行指定;和
设置在所述通信终端上的下个电波发送强度通知部,在所述一个通信过程中从所述通信终端向所述通信主机发回电波时,该下个电波发送强度通知部将由所述发送强度指定部指定的所述下一个电波的所述发送强度通知给所述通信主机,
所述发送实行部使所述通信主机以由所述下个电波发送强度通知部通知的所述发送强度发送所述下一个电波。
5.根据权利要求1~3中任意一项所述的无线通信正规与否判断系统,其特征在于,
进一步具备:设置在所述通信终端上的接收强度通知部,在所述一个通信过程中从所述通信终端向所述通信主机发回电波时,该接收强度通知部将通过所述接收强度算出部算出的所述接收强度作为接收强度信息通知给所述通信主机;和
设置在所述通信主机上的下个电波发送强度指定部,该下个电波发送强度指定部根据从所述接收强度通知部取得的所述接收强度信息,对应该从所述通信主机发送的下一个电波的发送强度进行指定。
CN201110108492.2A 2010-04-22 2011-04-20 无线通信正规与否判断系统 Expired - Fee Related CN102237938B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-098793 2010-04-22
JP2010098793A JP5341814B2 (ja) 2010-04-22 2010-04-22 無線通信正否判定システム

Publications (2)

Publication Number Publication Date
CN102237938A true CN102237938A (zh) 2011-11-09
CN102237938B CN102237938B (zh) 2016-06-01

Family

ID=44751674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110108492.2A Expired - Fee Related CN102237938B (zh) 2010-04-22 2011-04-20 无线通信正规与否判断系统

Country Status (3)

Country Link
JP (1) JP5341814B2 (zh)
CN (1) CN102237938B (zh)
DE (1) DE102011017385A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104245442A (zh) * 2012-04-23 2014-12-24 株式会社电装 车载控制系统及车载控制装置
CN104331959A (zh) * 2013-07-22 2015-02-04 Trw汽车美国有限责任公司 具有基于级别的防盗特征的被动远程无钥匙进入系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5730338B2 (ja) * 2013-01-21 2015-06-10 オムロンオートモーティブエレクトロニクス株式会社 通信システム及び通信装置
JP6205237B2 (ja) * 2013-10-25 2017-09-27 Kddi株式会社 距離測定システム
US10019703B2 (en) * 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
JP6314072B2 (ja) * 2014-10-23 2018-04-18 オムロンオートモーティブエレクトロニクス株式会社 携帯機、通信装置、および通信システム
DE102016204746A1 (de) * 2016-03-22 2017-09-28 Bayerische Motoren Werke Aktiengesellschaft Autorisierung der Nutzung eines Kraftfahrzeugs
JP2018107627A (ja) * 2016-12-26 2018-07-05 株式会社東海理化電機製作所 通信不正成立防止システム
DE102017121035A1 (de) * 2017-09-12 2019-03-14 HELLA GmbH & Co. KGaA Verfahren zur automatischen Erkennung eines einem Fahrzeug zugeordneten Benutzeridentifikationsgeräts, Benutzeridentifikationseinheit, Computerprogrammprodukt und computerlesbares Medium
JP6959174B2 (ja) * 2018-03-29 2021-11-02 株式会社東海理化電機製作所 通信システム
FR3090722B1 (fr) * 2018-12-19 2020-12-04 Valeo Comfort & Driving Assistance Système de commande de déverrouillage de véhicule, procédé de déverrouillage de véhicule, procédé et système de mémorisation d’une clé virtuelle
KR102425929B1 (ko) * 2019-10-29 2022-07-28 고려대학교 산학협력단 키 팝의 이동 거리 산출을 통한 릴레이 공격 방지 방법
CN113453232B (zh) * 2020-03-09 2022-07-05 杭州海康威视系统技术有限公司 被动授权控制方法、装置及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6218932B1 (en) * 1998-08-14 2001-04-17 Siemens Aktiengesellschaft Antitheft device for a motor vehicle and method for operating the antitheft device
JP2006342545A (ja) * 2005-06-08 2006-12-21 Alps Electric Co Ltd キーレスエントリー装置
CN1932224A (zh) * 2005-09-13 2007-03-21 株式会社电装 车载设备控制系统、车辆侧单元以及携带机
JP2010028550A (ja) * 2008-07-22 2010-02-04 Tokai Rika Co Ltd 通信システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10013542A1 (de) 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
JP4315028B2 (ja) 2004-03-16 2009-08-19 マツダ株式会社 スマートキーレスシステム
JP4690218B2 (ja) * 2006-02-17 2011-06-01 株式会社東海理化電機製作所 無線通信機能を有する携帯機
JP2008240315A (ja) * 2007-03-27 2008-10-09 Matsushita Electric Ind Co Ltd 無線キーシステム、その制御方法、およびそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6218932B1 (en) * 1998-08-14 2001-04-17 Siemens Aktiengesellschaft Antitheft device for a motor vehicle and method for operating the antitheft device
JP2006342545A (ja) * 2005-06-08 2006-12-21 Alps Electric Co Ltd キーレスエントリー装置
CN1932224A (zh) * 2005-09-13 2007-03-21 株式会社电装 车载设备控制系统、车辆侧单元以及携带机
JP2010028550A (ja) * 2008-07-22 2010-02-04 Tokai Rika Co Ltd 通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104245442A (zh) * 2012-04-23 2014-12-24 株式会社电装 车载控制系统及车载控制装置
CN104331959A (zh) * 2013-07-22 2015-02-04 Trw汽车美国有限责任公司 具有基于级别的防盗特征的被动远程无钥匙进入系统
US10543808B2 (en) 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature

Also Published As

Publication number Publication date
JP2011229061A (ja) 2011-11-10
JP5341814B2 (ja) 2013-11-13
CN102237938B (zh) 2016-06-01
DE102011017385A1 (de) 2011-10-27

Similar Documents

Publication Publication Date Title
CN102237938A (zh) 无线通信正规与否判断系统
CN108368709B (zh) 车载器、便携设备以及车辆用无线通信系统
US10315623B2 (en) Mobile electronic key device and electronic key system
CN102555991A (zh) 通信非法成立防止系统
US10262479B2 (en) System and method for communicating with a vehicle
JP2019010918A (ja) カーシェアリングシステム
JP2019012337A (ja) カーシェアリングシステム及びカーシェアリング用プログラム
CN102649419B (zh) 电子钥匙系统
CN103310518B (zh) 一种开启车辆车门的方法和系统
US9855917B2 (en) Communication apparatus, vehicle control device, and vehicle control system
JP4760229B2 (ja) 認証装置
CN103617713A (zh) 一种车辆的遥控方法、用户终端及车载终端
JP2007063800A5 (zh)
JP2019100055A (ja) 無線通信正否判定システム
CN111094082A (zh) 车辆共享系统
CN108291409B (zh) 车载器、便携设备以及车辆用无线通信系统
US9582951B2 (en) Vehicular system, vehicle side unit, and mobile device
WO2018066337A1 (ja) 無線通信正否判定システム
CN109584406A (zh) 车辆与车钥匙的通信控制方法、装置及车辆
JP7082012B2 (ja) 通信不正成立防止システム及び通信不正成立防止方法
WO2020040134A1 (ja) 通信不正成立防止システム及び通信不正成立防止方法
JP2016219970A (ja) 車載機器制御システム、車載制御装置、携帯機
JP5221491B2 (ja) 電子キーシステムの中継器使用不正行為防止装置
JP5468834B2 (ja) ソフトウェア無線式通信端末及びソフトウェア無線通信システム
JP2016056667A (ja) 電子キーシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160601

Termination date: 20180420

CF01 Termination of patent right due to non-payment of annual fee