DE102020133908A1 - Kommunikationsvorrichtung und System - Google Patents

Kommunikationsvorrichtung und System Download PDF

Info

Publication number
DE102020133908A1
DE102020133908A1 DE102020133908.9A DE102020133908A DE102020133908A1 DE 102020133908 A1 DE102020133908 A1 DE 102020133908A1 DE 102020133908 A DE102020133908 A DE 102020133908A DE 102020133908 A1 DE102020133908 A1 DE 102020133908A1
Authority
DE
Germany
Prior art keywords
authentication
communication device
signal
control section
authentication process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102020133908.9A
Other languages
English (en)
Inventor
Yosuke Ohashi
Masateru Furuta
Yuki Kono
Shigenori Nitta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of DE102020133908A1 publication Critical patent/DE102020133908A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0235Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a power saving command
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/765Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted with exchange of information between interrogator and responder
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0284Relative positioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Eine Aufgabe besteht darin, einen Mechanismus bereitzustellen, der es möglich macht, eine Zwischen-Vorrichtung-Authentisierung mit hoher Genauigkeit und hoher Reaktionsfähigkeit zu verwirklichen. Als eine Lösung wird eine Kommunikationsvorrichtung bereitgestellt, mit einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden oder Empfangen eines ersten Authentisierungssignals und eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals startet.

Description

  • Querverweis auf verwandte Anmeldung/Anmeldungen
  • Diese Anmeldung basiert auf und beansprucht den Prioritätsvorteil von der am 26. Dezember 2019 eingereichten japanischen Patentanmeldung Nr. 2019 - 236753 , deren gesamter Inhalt hierin mittels Bezugnahme eingebunden wird.
  • Hintergrund
  • Die vorliegende Erfindung bezieht sich auf Kommunikationsvorrichtungen und ein System.
  • In den letzten Jahren wurden Techniken zum Durchführen einer Authentisierung gemäß einem Ergebnis des Sendens/Empfangens eines Signals zwischen Vorrichtungen entwickelt. Zum Beispiel offenbart die JP H11 - 208 419 A eine Technik zum Authentisieren einer tragbaren Vorrichtung durch Senden/Empfangen eines Signals zwischen einer Fahrzeugvorrichtung und der tragbaren Vorrichtung.
  • Die vorgenannte Zwischen-Vorrichtung-Authentisierung erfordert einen Mechanismus, der sowohl die Reaktions-/Ansprechfähigkeit als auch die Genauigkeit/Richtigkeit einer Authentisierung verwirklicht.
  • Dementsprechend ist die vorliegende Erfindung in Anbetracht der vorstehend dargelegten Sachverhalte gemacht, und besteht eine Aufgabe der vorliegenden Erfindung darin, einen Mechanismus bereitzustellen, der es möglich macht, eine Zwischen-Vorrichtung-Authentisierung mit hoher Genauigkeit/Richtigkeit und hoher Reaktions-/Ansprechfähigkeit zu verwirklichen.
  • Kurzfassung
  • Um das vorstehend beschriebene Problem zu lösen, wird gemäß einem Aspekt der vorliegenden Erfindung eine Kommunikationsvorrichtung bereitgestellt, mit einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden oder Empfangen eines ersten Authentisierungssignals und eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals startet.
  • Um das vorstehend beschriebene Problem zu lösen, wird gemäß einem weiteren Aspekt der vorliegenden Erfindung eine Kommunikationsvorrichtung bereitgestellt, mit einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Empfangen eines ersten Authentisierungssignals und eines Prozesses in Bezug auf Senden eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals startet.
  • Um das vorstehend beschriebene Problem zu lösen, wird gemäß einem weiteren Aspekt der vorliegenden Erfindung ein System bereitgestellt, mit: einer ersten Kommunikationsvorrichtung; und einer zweiten Kommunikationsvorrichtung, wobei die erste Kommunikationsvorrichtung einen ersten Steuerabschnitt umfasst, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden eines ersten Authentisierungssignals und eines Prozesses in Bezug auf Empfangen eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung der zweiten Kommunikationsvorrichtung notwendig sind, die zweite Kommunikationsvorrichtung einen zweiten Steuerabschnitt umfasst, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Empfangen des ersten Authentisierungssignals und eines Prozesses in Bezug auf Senden des zweiten Authentisierungssignals, die für den ersten Authentisierungsprozess notwendig sind, und der zweite Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals startet.
  • Wie es vorstehend beschrieben ist, ist es gemäß der vorliegenden Erfindung möglich, den Mechanismus bereitzustellen, der es möglich macht, eine Zwischen-Vorrichtung-Authentisierung mit hoher Genauigkeit/Richtigkeit und hoher Reaktions-/Ansprechfähigkeit zu verwirklichen.
  • Figurenliste
    • 1 ist eine Darstellung, die ein Konfigurationsbeispiel eines Systems gemäß einem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht.
    • 2 ist ein Sequenzdiagramm, das ein Beispiel eines Ablaufs eines Authentisierungsprozesses veranschaulicht, der in dem System gemäß dem Ausführungsbeispiel durchgeführt wird.
  • Ausführliche Beschreibung des/der Ausführungsbeispiels/Ausführungsbeispiele
  • Nachstehend werden hierin unter Bezugnahme auf die beigefügten Zeichnungen bevorzugte Ausführungsbeispiele der vorliegenden Erfindung ausführlich beschrieben. Es sollte beachtet werden, dass in dieser Schrift und den beigefügten Zeichnungen strukturelle Elemente, die im Wesentlichen die gleiche Funktion und Struktur aufweisen, mit den gleichen Bezugszeichen bezeichnet sind und eine wiederholte Erläuterung von diesen ausgelassen wird.
  • Ausführungsbeispiel
  • Überblick
  • Zunächst wird ein Überblick eines Ausführungsbeispiels der vorliegenden Erfindung beschrieben. Wie es vorstehend beschrieben ist, wurden in den letzten Jahren Techniken zum Durchführen einer Authentisierung gemäß einem Ergebnis eines Sendens/Empfangens eines Signals zwischen Vorrichtungen entwickelt. Zum Beispiel offenbart die JP H11 - 208 419 A eine Technik zum Authentisieren einer tragbaren Vorrichtung durch Senden/Empfangen eines Signals zwischen einer Fahrzeugvorrichtung und der tragbaren Vorrichtung. Durch Verwendung einer derartigen Authentisierungstechnik ist es zum Beispiel möglich, eine Funktion zum Aufheben bzw. Lösen einer Türverriegelung eines Fahrzeugs, eine Funktion zum Starten einer Maschine bzw. eines Motors und weitere Funktionen zu verwirklichen, wenn ein Benutzer, der eine authentisierte tragbare Vorrichtung trägt, in einen Bereich innerhalb einer vorbestimmten Entfernung von dem Fahrzeug eintritt.
  • Im Fall einer Durchführung einer Authentisierung zwischen Vorrichtungen über eine Abfrage- bzw. Anforderung-Antwort-Authentisierung unter Verwendung von Ultrahochfrequenz (UHF) oder Niederfrequenz (LF) kann jedoch zum Beispiel ein Relais verwendet werden, um ein Sendesignal einer Fahrzeugvorrichtung weiterzuleiten, und kann eine Kommunikation zwischen einer tragbaren Vorrichtung (Authentisierter) und der Fahrzeugvorrichtung indirekt hergestellt werden. Daher kann ein Relais-Angriff in Betracht kommen. Der Relais-Angriff stellt eine Authentisierung zwischen der Fahrzeugvorrichtung und der tragbaren Vorrichtung unrechtmäßig her. Dementsprechend war ein Mechanismus erwünscht, der imstande ist, die Authentisierter-Imitation/Nachahmung wie etwa den vorstehend beschriebenen Relais-Angriff zu verhindern und eine Authentisierungsgenauigkeit weiter zu verbessern.
  • Daher besteht eines von Merkmalen des Systems gemäß dem Ausführungsbeispiel der vorliegenden Offenbarung darin, einen ersten Authentisierungsprozess für eine Authentisierung zwischen Kommunikationsvorrichtungen und einen zweiten Authentisierungsprozess für eine andere Authentisierung als der erste Authentisierungsprozess (d.h. eine von dem ersten Authentisierungsprozess verschiedene Authentisierung) auszuführen.
  • Der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ist ein Prozess zum Durchführen einer Kommunikation zwischen Kommunikationsvorrichtungen in Übereinstimmung mit einem ersten Drahtloskommunikationsstandard und Durchführen einer Authentisierung zwischen den Kommunikationsvorrichtungen auf Grundlage eines Ergebnisses der Kommunikation. Außerdem ist der zweite Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ein Prozess zum Durchführen einer Kommunikation zwischen den Kommunikationsvorrichtungen in Übereinstimmung mit einem zweiten Drahtloskommunikationsstandard, der von dem ersten Drahtloskommunikationsstandard verschieden ist, und Durchführen einer Authentisierung zwischen den Kommunikationsvorrichtungen auf Grundlage eines Ergebnisses der Kommunikation.
  • Hier kann der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ein Authentisierungsprozess basierend auf einem ersten Authentisierungssignal, das von einer der Kommunikationsvorrichtungen gesendet wird, und einem zweiten Authentisierungssignal, das von der anderen der Kommunikationsvorrichtungen in Erwiderung auf das erste Authentisierungssignal gesendet wird, sein. Dementsprechend kann in dem ersten Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel bestimmt werden, dass eine Authentisierung zwischen den Kommunikationsvorrichtungen erfolgreich war/ist, falls ein ordnungsgemäßes bzw. angemessenes zweites Authentisierungssignal entsprechend dem ersten Authentisierungssignal in Erwiderung auf das erste Authentisierungssignal gesendet wird.
  • Außerdem besteht eines von Merkmalen des Systems gemäß dem vorliegenden Ausführungsbeispiel darin, eine Ausführung des zweiten Authentisierungsprozesses, der von dem ersten Authentisierungsprozess verschieden ist, nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals in dem ersten Authentisierungsprozess zu starten. Mit anderen Worten startet das System gemäß dem vorliegenden Ausführungsbeispiel den zweiten Authentisierungsprozess, nachdem eine der Kommunikationsvorrichtungen das erste Authentisierungssignal sendet. Dieses Merkmal macht es möglich, zwei unterschiedliche Typen von Authentisierungsprozessen zwischen den Kommunikationsvorrichtungen mit hoher Reaktions-/Ansprechfähigkeit auszuführen und die Genauigkeit/Richtigkeit einer Authentisierung als Ganzes effektiv zu steigern. Als Nächstes werden Einzelheiten eines Konfigurationsbeispiels des Systems gemäß dem vorliegenden Ausführungsbeispiel beschrieben.
  • Konfigurationsbeispiel
  • 1 ist eine Darstellung, die ein Konfigurationsbeispiel eines Systems 1 gemäß dem Ausführungsbeispiel der vorliegenden Erfindung veranschaulicht. Wie es in 1 veranschaulicht ist, umfasst das System 1 gemäß dem vorliegenden Ausführungsbeispiel eine Fahrzeugvorrichtung bzw. eine fahrzeugeigene/ -basierte Vorrichtung 100 und eine tragbare bzw. mobile/transportable Vorrichtung 200. Eine Kommunikationsvorrichtung eines Authentisierers (die auch als erste Kommunikationsvorrichtung bezeichnet wird) und eine Kommunikationsvorrichtung eines Authentisierten (die auch als zweite Kommunikationsvorrichtung bezeichnet wird) sind bei der vorliegenden Erfindung involviert. In einem in 1 veranschaulichten Beispiel entspricht die Fahrzeugvorrichtung 100 einem Beispiel der ersten Kommunikationsvorrichtung, und entspricht die tragbare Vorrichtung 200 einem Beispiel der zweiten Kommunikationsvorrichtung. Wenn sich ein Benutzer, der die tragbare Vorrichtung 200 trägt bzw. mitführt, einem Fahrzeug nähert, das die Fahrzeugvorrichtung 100 umfasst, wird eine drahtlose Kommunikation zur Authentisierung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 hergestellt. In dem Fall, dass die Authentisierung erfolgreich war/ist, ist es hier möglich, die Türverriegelung des die Fahrzeugvorrichtung 100 umfassenden Fahrzeugs zu entriegeln und die Maschine bzw. den Motor zu starten. Wie es vorstehend beschrieben ist, kann das System 1 gemäß dem vorliegenden Ausführungsbeispiel ein intelligentes Zutrittssystem bzw. ein Smart-Entry-System unter Verwendung einer drahtlosen Kommunikation zwischen Kommunikationsvorrichtungen sein. Als Nächstes werden jeweilige strukturelle Elemente nacheinander beschrieben.
  • Fahrzeugvorrichtung 100
  • Die Fahrzeugvorrichtung 100 kann eine in einem Fahrzeug installierte Kommunikationseinheit sein, die es dem Benutzer ermöglicht (zum Beispiel in ein dem Benutzer gehörendes Fahrzeug oder ein von dem Benutzer vorübergehend gemietetes Fahrzeug) einzusteigen. Wie es in 1 veranschaulicht ist, umfasst die Fahrzeugvorrichtung 100 einen ersten Drahtloskommunikationsabschnitt bzw. -teil 110, einen zweiten Drahtloskommunikationsabschnitt bzw. -teil 120, einen Speicherabschnitt bzw. -teil 130 und einen Steuerabschnitt bzw. -teil 140.
  • Der erste Drahtloskommunikationsabschnitt 110 hat eine Funktion zum Herstellen einer Kommunikation mit der tragbaren Vorrichtung 200 in Übereinstimmung mit dem ersten Drahtloskommunikationsstandard. Außerdem hat der zweite Drahtloskommunikationsabschnitt 120 eine Funktion zum Herstellen einer Kommunikation mit der tragbaren Vorrichtung 200 in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard, der von dem ersten Drahtloskommunikationsstandard verschieden ist.
  • Der Speicherabschnitt 130 hat eine Funktion zum Speichern von verschiedenen Arten von Informationen zum Betreiben der Fahrzeugvorrichtung 100. Zum Beispiel speichert der Speicherabschnitt 130 ein Programm zum Betreiben der Fahrzeugvorrichtung 100, Identifikationsinformationen wie etwa einen Identifikator bzw. Bezeichner (ID), Schlüsselinformationen wie etwa ein Passwort, einen Authentisierungsalgorithmus und dergleichen. Zum Beispiel umfasst der Speicherabschnitt 130 ein Speichermedium wie etwa einen Flashspeicher und eine Verarbeitungsvorrichtung, die auf ein Aufzeichnen auf das Speichermedium und ein Wiedergeben von dem Speichermedium durchführt.
  • Der Steuerabschnitt 140 hat eine Funktion zum Steuern eines durch die Fahrzeugvorrichtung 100 durchgeführten Gesamtbetriebs. Als Beispiel steuert der Steuerabschnitt 140 den ersten Drahtloskommunikationsabschnitt 110 und den zweiten Drahtloskommunikationsabschnitt 120, kommuniziert er mit der tragbaren Vorrichtung 200, liest er Informationen von dem Speicherabschnitt 130, und schreibt er Informationen in den Speicherabschnitt 130. Der Steuerabschnitt 140 fungiert auch als ein Authentisierungssteuerabschnitt, der den Authentisierungsprozess zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 steuert. Zum Beispiel umfasst der Steuerabschnitt 140 eine elektronische Schaltung wie etwa eine Zentralverarbeitungseinheit (CPU) oder einen Mikroprozessor. Es ist zu beachten, dass der Steuerabschnitt 140 ein Beispiel eines ersten Steuerabschnitts ist, der einen Betrieb der ersten Kommunikationsvorrichtung steuert.
  • Außerdem steuert der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel einen Prozess in Bezug auf Senden oder Empfangen des ersten Authentisierungssignals und des zweiten Authentisierungssignals, die für den ersten Authentisierungsprozess für eine Authentisierung der tragbaren Vorrichtung 200 notwendig sind. Außerdem besteht eines von Merkmalen des Steuerabschnitts 140 gemäß dem vorliegenden Ausführungsbeispiel darin, eine Ausführung des zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals zu starten.
  • Dieses Merkmal des Steuerabschnitts 140 gemäß dem vorliegenden Ausführungsbeispiel macht es möglich, zwei unterschiedliche Typen von Authentisierungsprozessen zwischen der Fahrzeugvorrichtung 100 und tragbaren Vorrichtung 200 mit hoher Reaktions-/Ansprechfähigkeit auszuführen und die Genauigkeit/Richtigkeit einer Authentisierung als Ganzes effektiv zu steigern.
  • Hier werden der erste Authentisierungsprozess und der zweite Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel beschrieben. Der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ist ein Prozess zum Durchführen einer Kommunikation zwischen den Kommunikationsvorrichtungen in Übereinstimmung mit dem ersten Drahtloskommunikationsstandard und Durchführen einer Authentisierung zwischen den Kommunikationsvorrichtungen auf Grundlage eines Ergebnisses der Kommunikation. Außerdem ist der zweite Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ein Prozess zum Durchführen einer Kommunikation zwischen den Kommunikationsvorrichtungen in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard und Durchführen einer Authentisierung zwischen den Kommunikationsvorrichtungen auf Grundlage eines Ergebnisses der Kommunikation.
  • Hier kann der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ein Authentisierungsprozess basierend auf dem ersten Authentisierungssignal, das von der ersten Kommunikationsvorrichtung (zum Beispiel der Fahrzeugvorrichtung 100) gesendet wird, und dem zweiten Authentisierungssignal, das von der zweiten Kommunikationsvorrichtung (zum Beispiel der tragbaren Vorrichtung 200) in Erwiderung auf das erste Authentisierungssignal gesendet wird, sein. Dementsprechend kann in dem ersten Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel bestimmt werden, dass eine Authentisierung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung erfolgreich war/ist, falls ein ordnungsgemäßes bzw. angemessenes zweites Authentisierungssignal entsprechend dem ersten Authentisierungssignal in Erwiderung auf das erste Authentisierungssignal gesendet wird.
  • Als Beispiel kann der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel eine Anforderung-Antwort-Authentisierung sein. Hier ist die Anforderung-Antwort-Authentisierung ein Verfahren, in dem ein Authentisierer eine Authentisierungsanforderung zum Anfordern eines Sendens einer Lösung erzeugt und die erzeugte Authentisierungsanforderung an einen Authentisierten sendet, der Authentisierte eine Authentisierungsantwort als die Lösung auf Grundlage der Authentisierungsanforderung erzeugt und die erzeugte Authentisierungsantwort an den Authentisierer sendet, und der Authentisierer den Authentisierten auf Grundlage der Authentisierungsantwort authentisiert. Mit anderen Worten entspricht das erste Authentisierungssignal gemäß dem vorliegenden Ausführungsbeispiel der Authentisierungsanforderung. Außerdem entspricht das zweite Authentisierungssignal gemäß dem vorliegenden Ausführungsbeispiel der Authentisierungsantwort. Beispiele der Autorisierungsanforderung und der Authentisierungsantwort umfassen eine Anforderung für ein voreingestelltes Passwort, sowie ein Passwort oder dergleichen, das in Erwiderung auf die Anforderung gesendet wird. Außerdem können die Authentisierungsanforderung und die Authentisierungsantwort ein einmaliges Passwort verwenden. In diesem Fall kann zum Beispiel die Authentisierungsanforderung eine Zufallszahl sein, die jedes Mal erzeugt wird. Der Authentisierte führt eine Berechnung durch Verwendung eines vorgegebenen Algorithmus zusätzlich zu Authentisierter-Informationen (wie etwa dem Passwort) und der als die Authentisierungsanforderung gesendeten Zufallszahl durch und sendet ein Ergebnis der Berechnung als die Authentisierungsantwort an den Authentisierer. Der Authentisierer führt eine Berechnung durch Verwendung eines vorgegebenen Algorithmus zusätzlich zu der gesendeten Autorisierungsanforderung und den gespeicherten Authentisierter-Informationen betreffend den Authentisierten durch und vergleicht ein Ergebnis der Berechnung und die empfangene Authentisierungsantwort. Hier kann der Authentisierer bestimmen, dass die Authentisierung des Authentisierten erfolgreich war/ist, falls das Ergebnis der Berechnung und die empfangene Authentisierungsantwort miteinander übereinstimmen bzw. zusammenpassen.
  • Wie es vorstehend beschrieben ist, kann gesagt werden, dass der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel ein Prozess ist, in dem der Authentisierte eine Lösung auf Grundlage einer gewissen Art von Informationen, die von dem Authentisierer gesendet werden, erzeugt und sendet, und der Authentisierer den Authentisierten auf Grundlage der Lösung authentisiert. Als Beispiel wird, in Erwiderung auf das erste Authentisierungssignal, das von der ersten Kommunikationsvorrichtung als die Authentisierungsanforderung gesendet wird, das zweite Authentisierungssignal als die Authentisierungsantwort gesendet. Das zweite Authentisierungssignal ist ein Signal, das durch die zweite Kommunikationsvorrichtung auf Grundlage des ersten Authentisierungssignals und der Authentisierter-Informationen wie etwa einem vorab gespeicherten Passwort berechnet wird. Hier kann, falls das zweite Authentisierungssignal, das als die Authentisierungsantwort gesendet wird, als ein Signal anerkannt wird, das einen ordnungsgemäßen bzw. angemessenen Wert bezeichnet, der aus den Schlüsselinformationen und dem als die Authentisierungsanforderung dienenden ersten Authentisierungssignal berechnet wird, der Steuerabschnitt 140 bestimmen, dass die Authentisierung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung erfolgreich war/ist.
  • Es ist zu beachten, dass der erste Drahtloskommunikationsstandard gemäß dem vorliegenden Ausführungsbeispiel zumindest eine erfüllen kann von einer Voraussetzung, dass der erste Drahtloskommunikationsstandard eine höhere Verstärkung bzw. einen höheren Gewinn als der zweite Drahtloskommunikationsstandard verwirklicht, oder einer Voraussetzung, dass der erste Drahtloskommunikationsstandard einen niedrigeren Energieverbrauch bzw. eine niedrigere Leistungsaufnahme auf einer Empfängerseite als der zweite Drahtloskommunikationsstandard verwirklicht. Als spezielles Beispiel, das eine solche Voraussetzung erfüllt, kann der zweite Drahtloskommunikationsstandard eine Trägerwelle einer höheren Frequenz als eine Frequenz einer Trägerwelle verwenden, die in/unter dem ersten Drahtloskommunikationsstandard verwendet wird.
  • Wenn die Frequenz der Trägerwelle höher wird, wird eine Dämpfung bzw. Abschwächung basierend auf einer Entfernung größer und wird die Verstärkung bzw. der Gewinn reduziert. Wenn die Frequenz der Trägerwelle niedriger wird, wird eine Dämpfung bzw. Abschwächung basierend auf einer Entfernung kleiner und wird die Verstärkung bzw. der Gewinn erhöht. Dementsprechend ist die vorstehend beschriebene Voraussetzung in Bezug auf die Verstärkung bzw. den Gewinn erfüllt. Außerdem nimmt eine Abtastfrequenz auf der Empfängerseite zu, wenn eine Trägerwelle eine höhere Frequenz aufweist. Dies führt zu einer Zunahme einer Menge von elektrischer Energie bzw. Leistung, die durch den Empfänger verbraucht bzw. aufgenommen wird. Eine Abtastfrequenz auf der Empfängerseite nimmt ab, wenn eine Trägerwelle eine niedrigere Frequenz aufweist. Dies führt zu einer Abnahme einer Menge von elektrischer Energie bzw. Leistung, die durch den Empfänger verbraucht bzw. aufgenommen wird. Dies erfüllt die vorstehend beschriebene Voraussetzung in Bezug auf einen Verbrauch von elektrischer Energie bzw. eine Aufnahme von elektrischer Leistung auf der Empfängerseite. Es ist zu beachten, dass, unter Berücksichtigung, dass eine Abtastfrequenz abhängig von einem Maximalwert einer Frequenz der Trägerwelle festgelegt wird, es ausreichend ist, zumindest eine Voraussetzung zu erfüllen, dass eine Maximalfrequenz der Trägerwelle basierend auf dem zweiten Drahtloskommunikationsstandard höher ist als eine Maximalfrequenz der Trägerwelle basierend auf dem ersten Drahtloskommunikationsstandard.
  • Zum Beispiel kann der erste Drahtloskommunikationsstandard gemäß dem vorliegenden Ausführungsbeispiel ein LF-Band-Signal und ein UHF-Band-Signal verwenden. In diesem Fall kann die erste Kommunikationsvorrichtung das LF-Band-Signal verwenden, um das erste Authentisierungssignal zu senden, und kann die zweite Kommunikationsvorrichtung das UHF-Band-Signal verwenden, um das zweite Authentisierungssignal zu senden. Wie es vorstehend beschrieben ist, kann der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel eine Anforderung-Antwort-Authentisierung unter Verwendung des LF-Band-Signals und des UHF-Band-Signals sein.
  • Andererseits führt der Steuerabschnitt 140, als den zweiten Authentisierungsprozess, einen Prozess aus, der einen Prozess zum Authentisieren der zweiten Kommunikationsvorrichtung auf Grundlage einer Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung umfasst. Zum Beispiel kann der zweite Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel einen Entfernungsmessprozess zum Messen der Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung und einen Prozess zum Authentisieren der zweiten Kommunikationsvorrichtung auf Grundlage von Informationen umfassen, die durch Ausführung des Entfernungsmessprozesses erhalten werden. Dabei kann der Steuerabschnitt 140 bestimmen, dass der zweite Authentisierungsprozess erfolgreich war/ist, falls die Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung als eine vorgegebene Entfernung oder weniger bestimmt wird.
  • Mit anderen Worten führt das System 1 gemäß dem vorliegenden Ausführungsbeispiel den ersten Authentisierungsprozess unter Verwendung des ersten Authentisierungssignals und des zweiten Authentisierungssignals und den zweiten Authentisierungsprozess basierend auf der Entfernung zwischen der ersten Kommunikationsvorrichtung und zweiten Kommunikationsvorrichtung durch. Dies macht es möglich, eine Authentisierter-Imitation/Nachahmung und eine Entfernungsfälschung wie bei dem Relais-Angriff zu verhindern, und es ist möglich, eine Authentisierungsgenauigkeit/-richtigkeit als Ganzes effizient zu verbessern.
  • Es ist zu beachten, dass der Entfernungsmessprozess in dem zweiten Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel auf Grundlage von Senden und Empfangen von Entfernungsmesssignalen ausgeführt wird. Die Entfernungsmesssignale gemäß dem vorliegenden Ausführungsbeispiel sind Signale, die zum Messen der Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel (genauer gesagt, einer Entfernung zwischen Drahtloskommunikationsabschnitten zum Senden/Empfangen der Entfernungsmesssignale) verwendet werden. Die Entfernungsmesssignale sind Signale, die zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung drahtlos gesendet und empfangen werden. Zum Beispiel kann der Entfernungsmessprozess gemäß dem vorliegenden Ausführungsbeispiel Senden eines ersten Entfernungsmesssignals an eine der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung, Empfangen eines zweiten Entfernungsmesssignals von der anderen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung in Erwiderung auf das erste Entfernungsmesssignal und Berechnen des Entfernungsmesswerts auf Grundlage einer Zeit umfassen, die zum Senden und Empfangen des ersten Entfernungsmesssignals und des zweiten Entfernungsmesssignals gebraucht wird.
  • Das erste Entfernungsmesssignal und das zweite Entfernungsmesssignal werden in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard gesendet und empfangen. Als Beispiel kann der zweite Drahtloskommunikationsstandard gemäß dem vorliegenden Ausführungsbeispiel ein Signal einer Ultrabreitband-(UWB-)Frequenz verwenden. Ein UWB-Impulssignal hat eine Eigenschaft, die es möglich macht, eine Positionierung und eine Entfernungsmessung mit hoher Genauigkeit durchzuführen. Mit anderen Worten ist es möglich, eine Luftausbreitungszeit einer Funkwelle mit hoher Genauigkeit durch Verwendung der Funkwelle einer ultrakurzen Pulsbreite einer Nanosekunde oder weniger zu messen, und ist es möglich, eine Positionierung und eine Entfernungsmessung mit hoher Genauigkeit auf Grundlage der Ausbreitungszeit durchzuführen.
  • Tragbare Vorrichtung 200
  • Die tragbare Vorrichtung 200 kann eine beliebige Vorrichtung sein, die von dem Benutzer zu tragen bzw. mitzuführen ist. Beispiele einer beliebigen Vorrichtung umfassen einen elektronischen Schlüssel, ein Smartphone, ein tragbares Endgerät („Wearable“) und dergleichen. Wie es in 1 veranschaulicht ist, umfasst die tragbare Vorrichtung 200 einen ersten Drahtloskommunikationsabschnitt bzw. -teil 210, einen zweiten Drahtloskommunikationsabschnitt bzw. -teil 220, einen Speicherabschnitt bzw. -teil 230 und einen Steuerabschnitt bzw. -teil 240.
  • Der erste Drahtloskommunikationsabschnitt 210 hat eine Funktion zum Herstellen einer Kommunikation mit der Fahrzeugvorrichtung 100 in Übereinstimmung mit dem ersten Drahtloskommunikationsstandard. Außerdem hat der zweite Drahtloskommunikationsabschnitt 220 eine Funktion zum Herstellen einer Kommunikation mit der Fahrzeugvorrichtung 100 in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard.
  • Der Speicherabschnitt 230 hat eine Funktion zum Speichern von verschiedenen Arten von Informationen zum Betreiben der tragbaren Vorrichtung 200. Zum Beispiel speichert der Speicherabschnitt 230 ein Programm zum Betreiben der tragbaren Vorrichtung 200, Identifikationsinformationen wie etwa eine ID, Schlüsselinformationen wie etwa ein Passwort, einen Authentisierungsalgorithmus und dergleichen. Zum Beispiel umfasst der Speicherabschnitt 130 ein Speichermedium wie etwa einen Flashspeicher und eine Verarbeitungsvorrichtung, die ein Aufzeichnen auf das Speichermedium und ein Wiedergeben von dem Speichermedium durchführt.
  • Der Steuerabschnitt 240 hat eine Funktion zum Steuern eines durch die tragbare Vorrichtung 200 durchgeführten Gesamtbetriebs. Als Beispiel steuert der Steuerabschnitt 240 den ersten Drahtloskommunikationsabschnitt 210 und den zweiten Drahtloskommunikationsabschnitt 220, kommuniziert er mit der Fahrzeugvorrichtung 100, liest er Informationen von dem Speicherabschnitt 230, und schreibt er Informationen in den Speicherabschnitt 230. Der Steuerabschnitt 240 fungiert auch als ein Authentisierungssteuerabschnitt, der den Authentisierungsprozess zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 steuert. Zum Beispiel umfasst der Steuerabschnitt 240 eine elektronische Schaltung wie etwa eine CPU oder einen Mikroprozessor. Es ist zu beachten, dass der Steuerabschnitt 240 ein Beispiel eines zweiten Steuerabschnitts ist, der einen Betrieb der zweiten Kommunikationsvorrichtung steuert.
  • Außerdem führt der Steuerabschnitt 240 gemäß dem vorliegenden Ausführungsbeispiel einen Prozess in Bezug auf Empfangen des ersten Authentisierungssignals und einen Prozess in Bezug auf Senden des zweiten Authentisierungssignals aus. Außerdem besteht eines von Merkmalen des Steuerabschnitts 240 gemäß dem vorliegenden Ausführungsbeispiel darin, eine Ausführung des zweiten Authentisierungsprozesses nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals zu starten.
  • Das Konfigurationsbeispiel des Systems 1 gemäß dem vorliegenden Ausführungsbeispiel wurde vorstehend beschrieben. Es ist zu beachten, dass das Konfigurationsbeispiel, das vorstehend unter Bezugnahme auf 1 beschrieben ist, ein bloßes Beispiel ist. Die Konfiguration des Systems 1 gemäß dem vorliegenden Ausführungsbeispiel ist nicht darauf beschränkt. Zum Beispiel veranschaulicht 1 den Fall, dass der Steuerabschnitt 140 den ersten Drahtloskommunikationsabschnitt 110 und den zweiten Drahtloskommunikationsabschnitt 120 steuert. Alternativ kann die vorstehend beschriebene Funktion des Steuerabschnitts 140 durch Kooperation bzw. Zusammenarbeit des ersten Drahtloskommunikationsabschnitts 110 und des zweiten Drahtloskommunikationsabschnitts 120 erreicht werden. Das Gleiche gilt für die Funktion des Steuerabschnitts 240. Die Konfiguration des Systems 1 gemäß dem vorliegenden Ausführungsbeispiel kann gemäß Spezifikationen und Betrieben bzw. Einsätzen flexibel modifiziert werden.
  • Einzelheiten
  • Als Nächstes werden Einzelheiten des Authentisierungsprozesses beschrieben, der durch das System 1 gemäß dem vorliegenden Ausführungsbeispiel durchgeführt wird. Wie es vorstehend beschrieben ist, führt das System 1 gemäß dem vorliegenden Ausführungsbeispiel den ersten Authentisierungsprozess basierend auf einer Kommunikation in Übereinstimmung mit dem ersten Drahtloskommunikationsstandard und den zweiten Authentisierungsprozess basierend auf einer Kommunikation in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard aus. Außerdem kann das System 1 bestimmen, dass die Authentisierung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung erfolgreich war/ist, falls sowohl der erste Authentisierungsprozess als auch der zweite Authentisierungsprozess Bedingungen erfüllen. Unter einer solchen Steuerung ist es möglich, eine sicherere Zwischen-Vorrichtung-Authentisierung im Vergleich zu einer Anforderung-Antwort-Authentisierung oder dergleichen basierend auf einer Kommunikation in Übereinstimmung mit einem einzigen Drahtloskommunikationsstandard durchzuführen.
  • Außerdem besteht eines von Merkmalen des Systems 1 gemäß dem vorliegenden Ausführungsbeispiel darin, eine Ausführung des zweiten Authentisierungsprozesses nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals, die für den ersten Authentisierungsprozess notwendig sind, zu starten. Unter einer solchen Steuerung ist es möglich, zwei unterschiedliche Typen von Authentisierungsprozessen zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung mit hoher Reaktions-/Ansprechfähigkeit auszuführen und die Genauigkeit/Richtigkeit einer Authentisierung als Ganzes effektiv zu steigern.
  • Außerdem veranlasst der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel den ersten Drahtloskommunikationsabschnitt 110 zum Senden des ersten Authentisierungssignals, und führt er den ersten Authentisierungsprozess auf Grundlage des gesendeten ersten Authentisierungssignals und des zweiten Authentisierungssignals aus, das von der zweiten Kommunikationsvorrichtung, die das erste Authentisierungssignal empfangen hat, in Erwiderung auf das erste Authentisierungssignal gesendet wird. Dabei führt der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel, als den ersten Authentisierungsprozess, einen Prozess zum Authentisieren der zweiten Kommunikationsvorrichtung auf Grundlage des zweiten Authentisierungssignals aus, das die Informationen widerspiegelt, die durch Ausführung des zweiten Authentisierungsprozesses erhalten werden.
  • Außerdem führt der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel, als den zweiten Authentisierungsprozess, einen Prozess zum Authentisieren der zweiten Kommunikationsvorrichtung auf Grundlage einer Entfernung zu der zweiten Kommunikationsvorrichtung aus. Zu diesem Zweck kann das zweite Authentisierungssignal gemäß dem vorliegenden Ausführungsbeispiel Informationen widerspiegeln, die durch eine Entfernungsmessung zum Messen der Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung erhalten werden.
  • Mit anderen Worten nimmt der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel eine Bestimmung in Bezug auf den ersten Authentisierungsprozess auf Grundlage von Informationen (einer Authentisierungsantwort) vor, die in dem zweiten Authentisierungssignal umfasst sind, welches eine Antwort auf das erste Authentisierungssignal ist.
  • Außerdem nimmt der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel eine Bestimmung in Bezug auf den zweiten Authentisierungsprozess auf Grundlage von Informationen vor, die durch die Entfernungsmessung erhalten werden. Diese Informationen sind in dem zweiten Authentisierungssignal umfasst. Zum Beispiel kann der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel bestimmen, dass eine Authentisierung in dem zweiten Authentisierungsprozess erfolgreich war/ist, falls auf Grundlage des zweiten Authentisierungssignals, das die durch die Entfernungsmessung erhaltenen Informationen widerspiegelt, bestimmt wird, dass die Entfernung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung eine vorgegebene Entfernung oder weniger ist. Hier kann der Steuerabschnitt 140 bestimmen, dass die Authentisierung zwischen der ersten Kommunikationsvorrichtung und der zweiten Kommunikationsvorrichtung erfolgreich war/ist, falls der erste Authentisierungsprozess auch eine vorgegebene Bedingung erfüllt.
  • Unter der vorstehend beschriebenen Steuerung des Steuerabschnitts 140 gemäß dem vorliegenden Ausführungsbeispiel ist es möglich, die zwei unterschiedlichen Typen von Authentisierungsprozessen auf Grundlage des zweiten Authentisierungssignals durchzuführen, und eine Genauigkeit der Authentisierung mit hoher Reaktions-/Ansprechfähigkeit effektiv zu verbessern.
  • Als Nächstes werden unter Bezugnahme auf 2 Einzelheiten eines Ablaufs des Authentisierungsprozesses beschrieben, der durch das System 1 gemäß dem vorliegenden Ausführungsbeispiel durchgeführt wird. 2 ist ein Sequenzdiagramm, das ein Beispiel des Ablaufs des Authentisierungsprozesses veranschaulicht, der durch das System 1 gemäß dem vorliegenden Ausführungsbeispiel durchgeführt wird. Es ist zu beachten, dass 2 ein Beispiel veranschaulicht, in dem die Fahrzeugvorrichtung 100 die erste Kommunikationsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel ist und die tragbare Vorrichtung 200 die zweite Kommunikationsvorrichtung gemäß dem vorliegenden Ausführungsbeispiel ist. Der erste Drahtloskommunikationsabschnitt 110 der Fahrzeugvorrichtung 100 und der erste Drahtloskommunikationsabschnitt 210 der tragbaren Vorrichtung 200 führen eine Kommunikation durch Verwendung eines UHF-Band-Signals oder eines LF-Band-Signals in Übereinstimmung mit dem ersten Drahtloskommunikationsstandard durch, und der zweite Drahtloskommunikationsabschnitt 120 und der zweite Drahtloskommunikationsabschnitt 220 führen eine Kommunikation durch Verwendung von UWB in Übereinstimmung mit dem zweiten Drahtloskommunikationsstandard durch.
  • Außerdem veranschaulicht 2 das Steuerungsbeispiel, in dem der erste Authentisierungsprozess eine Anforderung-Antwort-Authentisierung basierend auf dem ersten Authentisierungssignal (Authentisierungsanforderung) und dem zweiten Authentisierungssignal (Authentisierungsantwort) ist, und der zweite Authentisierungsprozess ein Authentisierungsprozess basierend auf einer Entfernungsmessung ist.
  • Als Nächstes wird der Ablauf des Authentisierungsprozesses unter Bezugnahme auf 2 beschrieben. Der Steuerabschnitt 140 gemäß dem vorliegenden Ausführungsbeispiel kann, als den ersten Authentisierungsprozess, einen Prozess ausführen, der Senden eines Wecksignals bzw. Aufwecken-Signals umfasst, das ein Signal zum Anweisen einer Aktivierung der anderen Kommunikationsvorrichtung ist. In diesem Fall startet der Steuerabschnitt 140 eine Ausführung des zweiten Authentisierungsprozesses durch Senden des ersten Authentisierungssignals, nachdem die tragbare Vorrichtung 200 das Aufwecken-Signal empfängt.
  • Im Fall des in 2 veranschaulichten Beispiels sendet der erste Drahtloskommunikationsabschnitt 110 der Fahrzeugvorrichtung 100 zunächst das Aufwecken-Signal (S102). Bei dem vorliegenden Ausführungsbeispiel kann das Aufwecken-Signal als ein UHF-Band-Signal oder ein LF-Band-Signal gesendet werden. Der erste Drahtloskommunikationsabschnitt 210 der tragbaren Vorrichtung 200, der das Aufwecken-Signal empfangen hat, sendet ein Bestätigung-(ACK-)Signal in Erwiderung auf das Aufwecken-Signal (S104). Das ACK-Signal bezeichnet eine Aktivierung. Das ACK-Signal kann als ein UHF-Band-Signal oder ein LF-Band-Signal gesendet werden. Es ist zu beachten, dass in dem Fall, dass es schwierig ist, die tragbare Vorrichtung 200 zu aktivieren, der erste Drahtloskommunikationsabschnitt 210 der tragbaren Vorrichtung 200 ein Negativbestätigung-(NACK-)Signal senden kann, das eine Nichtaktivierung bezeichnet.
  • Unter einer solchen Steuerung ist es für die erste Kommunikationsvorrichtung möglich, gemäß einer Antwort auf das Aufwecken-Signal von der zweiten Kommunikationsvorrichtung zu steuern, ob der Authentisierungsprozess zu starten ist oder nicht, und ist es möglich, ein fortlaufendes Senden des ersten Authentisierungssignals oder dergleichen in einer Situation zu vermeiden, in der es schwierig ist, die zweite Kommunikationsvorrichtung zu aktivieren. Alternativ ist es nicht immer notwendig, das Aufwecken-Signal oder eine Antwort darauf zu senden.
  • Als Nächstes sendet der erste Drahtloskommunikationsabschnitt 110 der Fahrzeugvorrichtung 100 das erste Authentisierungssignal (S106). Wie es vorstehend beschrieben ist, kann der erste Authentisierungsprozess gemäß dem vorliegenden Ausführungsbeispiel eine Anforderung-Antwort-Authentisierung sein. In diesem Fall kann das erste Authentisierungssignal die Authentisierungsanforderung sein. Das erste Authentisierungssignal kann als ein UHF-Band-Signal oder ein LF-Band-Signal gesendet werden.
  • Der Steuerabschnitt 240 der tragbaren Vorrichtung 200 startet den zweiten Authentisierungsprozess nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals.
  • Im Speziellen veranlasst der Steuerabschnitt 240 der tragbaren Vorrichtung 200 zunächst den zweiten Drahtloskommunikationsabschnitt 220 zum Senden des ersten Entfernungsmesssignals (S108). Wenn das erste Entfernungsmesssignal empfangen wird, sendet der zweite Drahtloskommunikationsabschnitt 120 der Fahrzeugvorrichtung 100 das zweite Entfernungsmesssignal in Erwiderung auf das erste Entfernungsmesssignal unter der Steuerung des Steuerabschnitts 140 (S110). Das erste Entfernungsmesssignal und das zweite Entfernungsmesssignal können als UWB-Signale gesendet werden.
  • Als Nächstes, wenn der zweite Drahtloskommunikationsabschnitt 220 das zweite Entfernungsmesssignal empfängt, veranlasst der Steuerabschnitt 240 der tragbaren Vorrichtung 200 den ersten Drahtloskommunikationsabschnitt 210 zum Senden des zweiten Authentisierungssignals (S112), das durch die Entfernungsmessung erhaltene Informationen widerspiegelt. Das zweite Authentisierungssignal kann als ein UHF-Band-Signal oder ein LF-Band-Signal gesendet werden.
  • Hier umfassen die durch die Entfernungsmessung erhaltenen Informationen verschiedene Arten von Informationen, die es für die Fahrzeugvorrichtung 100 möglich machen, zu bestimmen, ob die Entfernung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 eine vorgegebene Entfernung oder weniger ist oder nicht. Zum Beispiel umfassen die Informationen zumindest eines von einem Entfernungsmesswert, der die Entfernung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 bezeichnet, einem Parameter zum Berechnen des Entfernungsmesswerts und Informationen, die bezeichnen, ob der Entfernungsmesswert der die vorgegebene Entfernung oder weniger ist oder nicht.
  • Der Entfernungsmesswert, der die Entfernung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 bezeichnet, wird auf Grundlage einer Zeitdauer ΔT1 von einer Zeit, zu der die tragbare Vorrichtung 200 das erste Entfernungsmesssignal sendet, bis zu einer Zeit, zu der die tragbare Vorrichtung 200 das zweite Entfernungsmesssignal empfängt, und einer Zeitdauer ΔT2 von einer Zeit, zu der die Fahrzeugvorrichtung 100 das erste Entfernungsmesssignal empfängt, bis zu einer Zeit, zu der die Fahrzeugvorrichtung 100 das zweite Entfernungsmesssignal sendet, berechnet.
  • Im Speziellen wird eine Zeit, die zum Durchführen einer Zweiwege- bzw. Umlaufkommunikation der Entfernungsmesssignale gebraucht wird, durch Subtrahieren von ΔT2 von ΔT1 berechnet, und wird eine Zeit, die zum Durchführen einer Einfach- bzw. Einwegekommunikation eines Entfernungsmesssignals gebraucht wird, durch Dividieren der berechneten Zeit durch 2 berechnet. Außerdem ist es möglich, den Entfernungsmesswert, der die Entfernung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 bezeichnet, durch Multiplizieren des Werts, der durch (ΔT1-ΔT2)/2 erhalten wird, mit der Geschwindigkeit des Signals zu berechnen.
  • Daher kann die tragbare Vorrichtung 200 zum Beispiel in dem Fall, in dem die Fahrzeugvorrichtung 100 das zweite Entfernungsmesssignal sendet, das den ΔT2-Wert umfasst, den Entfernungsmesswert berechnen aus dem AT2-Wert, der in dem empfangenen zweiten Entfernungsmesssignal umfasst ist, und dem ΔT1-Wert, der durch die tragbare Vorrichtung 200 selbst berechnet wird, und das zweite Authentisierungssignal, das den Entfernungsmesswert umfasst, an die Fahrzeugvorrichtung 100 senden. Außerdem kann die tragbare Vorrichtung 200 bestimmen, ob der berechnete Entfernungsmesswert die vorgegebene Entfernung oder weniger ist oder nicht, und das zweite Authentisierungssignal senden, das ein Ergebnis der Bestimmung umfasst.
  • Andererseits kann die tragbare Vorrichtung 200 das zweite Authentisierungssignal senden, das den berechneten ΔT1-Wert umfasst. In diesem Fall ist die Fahrzeugvorrichtung 100 in der Lage, einen Entfernungsmesswert aus dem ΔT1-Wert, der in dem empfangenen zweiten Authentisierungssignal umfasst ist, und dem AT2-Wert, der durch die Fahrzeugvorrichtung 100 selbst berechnet wird, zu berechnen. Dabei kann gesagt werden, dass der AT2-Wert, der in dem zweiten Authentisierungssignal umfasst ist, der Parameter zum Berechnen des Entfernungsmesswerts ist. Alternativ kann die tragbare Vorrichtung 200 das zweite Authentisierungssignal senden, das eine Sendezeit des ersten Entfernungsmesssignals und eine Empfangszeit des zweiten Entfernungsmesssignals als die Parameter umfasst. In diesem Fall ist die Fahrzeugvorrichtung 100 in der Lage, ΔT1 auf Grundlage der Sendezeit des ersten Entfernungsmesssignals und der Empfangszeit des zweiten Entfernungsmesssignals zu berechnen. Mit anderen Worten ist die Fahrzeugvorrichtung 100 in der Lage, den Entfernungsmesswert zu berechnen.
  • Als Nächstes führt der Steuerabschnitt 140 der Fahrzeugvorrichtung 100 gemäß dem vorliegenden Ausführungsbeispiel eine Authentisierung zwischen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 auf Grundlage des zweiten Authentisierungssignals, nämlich der Authentisierungsantwort, die die durch die Entfernungsmessung erhaltenen Informationen widerspiegelt, durch (S114). Mit anderen Worten ist der Steuerabschnitt 140 in der Lage, den ersten Authentisierungsprozess und den zweiten Authentisierungsprozess auf Grundlage des zweiten Authentisierungssignals auszuführen.
  • Ergänzung
  • Vorstehend wurden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben, aber die vorliegende Erfindung ist nicht darauf beschränkt. Es sollte für den Fachmann selbstverständlich sein, dass verschiedene Änderungen und Abwandlungen vorgenommen werden können, ohne von dem Grundgedanken und dem Umfang der beigefügten Patentansprüche abzuweichen.
  • Zum Beispiel wurde bei dem vorstehenden Ausführungsbeispiel das Beispiel beschrieben, in dem die Fahrzeugvorrichtung 100 die erste Kommunikationsvorrichtung ist, die als der Authentisierer dient, und die tragbare Vorrichtung 200 die zweite Kommunikationsvorrichtung ist, die als der Authentisierte dient. Die vorliegende Erfindung ist jedoch nicht darauf beschränkt. Die Rollen der Fahrzeugvorrichtung 100 und der tragbaren Vorrichtung 200 können umgedreht werden, oder die Rollen können dynamisch umgeschaltet bzw. gewechselt werden. Außerdem können der Entfernungsmessprozess und der Authentisierungsprozess zwischen Fahrzeugvorrichtungen 100 durchgeführt werden.
  • Außerdem ist zum Beispiel, obgleich bei dem vorstehenden Ausführungsbeispiel das Beispiel beschrieben wurde, in dem die vorliegende Erfindung auf das intelligente Zutrittssystem bzw. das Smart-Entry-System angewandt ist, die vorliegende Erfindung nicht darauf beschränkt. Die vorliegende Erfindung ist auf jegliches System anwendbar, das die Entfernungsmessung und die Authentisierung durch Senden/Empfangen von Signalen durchführt. Zum Beispiel ist die vorliegende Erfindung auf ein Paar von beliebigen zwei Vorrichtungen anwendbar, die aus einer Gruppe ausgewählt werden, die tragbare Vorrichtungen, Fahrzeuge, Smartphones, Drohnen, Gebäude, Haus- bzw. Haushaltsgeräte und dergleichen umfasst. Es ist zu beachten, dass das Paar zwei Vorrichtungen eines gleichen Typs umfassen kann oder zwei unterschiedliche Typen von Vorrichtungen umfassen kann. In diesem Fall arbeitet eine der Vorrichtungen als die erste Kommunikationsvorrichtung und arbeitet die andere der Vorrichtungen als die zweite Kommunikationsvorrichtung.
  • Außerdem wurden zum Beispiel bei dem vorstehenden Ausführungsbeispiel das UHF-Band-Signal und das LF-Band-Signal als Signale, die dem ersten Drahtloskommunikationsstandard genügen, beispielhaft dargestellt und das UWB-Signal als ein Signal, das dem zweiten Drahtloskommunikationsstandard genügt, beispielhaft dargestellt. Die vorliegende Erfindung ist jedoch nicht darauf beschränkt. Zum Beispiel ist es auch möglich, Wi-Fi (eingetragene Marke), Bluetooth (eingetragene Marke) oder dergleichen als den ersten Drahtloskommunikationsstandard zu verwenden. Außerdem ist es zum Beispiel auch möglich, einen Standard, der Infrarot verwendet, als den zweiten Drahtloskommunikationsstandard zu verwenden.
  • Es ist zu beachten, dass die Aufeinanderfolge von Prozessen, die durch die in dieser Schrift beschriebenen Vorrichtungen durchgeführt wird, beliebig durch Software, Hardware und eine Kombination von Software und Hardware verwirklicht werden kann. Ein Programm, das Software konfiguriert, wird/ist im Voraus zum Beispiel in/auf einem Aufzeichnungsmedium (nicht-vorübergehenden Medium) gespeichert, das innerhalb oder außerhalb der Vorrichtungen installiert ist. Außerdem wird zum Beispiel, wenn ein Computer das Programm ausführt, das Programm in einen RAM gelesen und von einem Prozessor wie etwa einer CPU ausgeführt. Das Aufzeichnungsmedium kann zum Beispiel eine magnetische Platte, eine optische Platte, eine magnetooptische Platte, ein Flashspeicher oder dergleichen sein. Alternativ kann das vorstehend beschriebene Computerprogramm zum Beispiel über ein Netzwerk verteilt werden, ohne das Aufzeichnungsmedium zu verwenden.
  • Ferner werden die Prozesse, die in der vorliegenden Schrift unter Verwendung des Sequenzdiagramms beschrieben sind, nicht notwendigerweise in der in der Zeichnung veranschaulichten Reihenfolge ausgeführt. Einige Verarbeitungsschritte können parallel ausgeführt werden. Außerdem können zusätzliche Verarbeitungsschritte eingesetzt werden, und können einige Verarbeitungsschritte aus-/weggelassen werden.
  • Eine Aufgabe besteht darin, einen Mechanismus bereitzustellen, der es möglich macht, eine Zwischen-Vorrichtung-Authentisierung mit hoher Genauigkeit und hoher Reaktionsfähigkeit zu verwirklichen. Als eine Lösung wird eine Kommunikationsvorrichtung bereitgestellt, mit einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden oder Empfangen eines ersten Authentisierungssignals und eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals startet.
  • Bezugszeichenliste
  • 1
    System
    100
    Fahrzeugvorrichtung
    110
    erster Drahtloskommunikationsabschnitt
    120
    zweiter Drahtloskommunikationsabschnitt
    130
    Speicherabschnitt
    140
    Steuerabschnitt
    200
    tragbare Vorrichtung
    210
    erster Drahtloskommunikationsabschnitt
    220
    zweiter Drahtloskommunikationsabschnitt
    230
    Speicherabschnitt
    240
    Steuerabschnitt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2019 [0001]
    • JP 236753 [0001]
    • JP H11208419 A [0003]

Claims (12)

  1. Kommunikationsvorrichtung mit: einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden oder Empfangen eines ersten Authentisierungssignals und eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Senden oder Empfangen des ersten Authentisierungssignals und vor Senden oder Empfangen des zweiten Authentisierungssignals startet.
  2. Kommunikationsvorrichtung gemäß Anspruch 1, wobei der Steuerabschnitt, als den zweiten Authentisierungsprozess, einen Prozess ausführt, der einen Prozess zum Authentisieren der anderen Kommunikationsvorrichtung auf Grundlage einer Entfernung zu der anderen Kommunikationsvorrichtung umfasst.
  3. Kommunikationsvorrichtung gemäß Anspruch 2, wobei der Steuerabschnitt bestimmt, dass die Authentisierung in dem zweiten Authentisierungsprozess erfolgreich war, falls auf Grundlage des zweiten Authentisierungssignals, das Informationen widerspiegelt, die durch eine Entfernungsmessung zum Messen der Entfernung zu der anderen Kommunikationsvorrichtung erhalten werden, bestimmt wird, dass die Entfernung zu der anderen Kommunikationsvorrichtung eine vorgegebene Entfernung oder weniger ist.
  4. Kommunikationsvorrichtung gemäß Anspruch 3, wobei die Informationen, die durch eine Entfernungsmessung erhalten werden, zumindest eines von einem Entfernungsmesswert der Entfernung zu der anderen Kommunikationsvorrichtung, einem Parameter zum Berechnen des Entfernungsmesswerts und Informationen, die bezeichnen, ob der Entfernungsmesswert die vorgegebene Entfernung oder weniger ist oder nicht, umfassen.
  5. Kommunikationsvorrichtung gemäß Anspruch 1, wobei der Steuerabschnitt Senden des ersten Authentisierungssignals veranlasst, der erste Authentisierungsprozess ein Authentisierungsprozess basierend auf dem gesendeten ersten Authentisierungssignal und dem zweiten Authentisierungssignal ist, das von der anderen Kommunikationsvorrichtung, die das erste Authentisierungssignal empfangen hat, in Erwiderung auf das erste Authentisierungssignal gesendet wird, und der Steuerabschnitt das zweite Authentisierungssignal sendet oder empfängt, das Informationen widerspiegelt, die durch Ausführung des zweiten Authentisierungsprozesses erhalten werden.
  6. Kommunikationsvorrichtung gemäß Anspruch 3, wobei die Entfernungsmessung Senden eines ersten Entfernungsmesssignals an eine der anderen Kommunikationsvorrichtung und der Kommunikationsvorrichtung, Empfangen eines zweiten Entfernungsmesssignals von der anderen der anderen Kommunikationsvorrichtung und der Kommunikationsvorrichtung in Erwiderung auf das erste Entfernungsmesssignal und Berechnen eines Entfernungsmesssignals auf Grundlage einer Zeit, die zum Senden und Empfangen des ersten Entfernungsmesssignals und des zweiten Entfernungssignals gebraucht wird, umfasst.
  7. Kommunikationsvorrichtung gemäß Anspruch 6, wobei der Steuerabschnitt, als den ersten Authentisierungsprozess, einen Prozess ausführt, der Senden eines Wecksignals zum Aktivieren der anderen Kommunikationsvorrichtung umfasst, und eine Ausführung des zweiten Authentisierungsprozesses gestartet wird, wenn das erste Entfernungsmesssignal gesendet wird, nachdem die andere Kommunikationsvorrichtung das Wecksignal empfängt.
  8. Kommunikationsvorrichtung gemäß Anspruch 6, wobei der erste Authentisierungsprozess eine Anforderung-Antwort-Authentisierung basierend auf einer Authentisierungsanforderung zum Anfordern eines Sendens einer Lösung und einer Authentisierungsantwort, die als die Lösung durch Verwendung der Authentisierungsanforderung erzeugt wird, umfasst, der zweite Authentisierungsprozess gestartet wird, wenn das erste Entfernungsmesssignal gesendet wird, nachdem die andere Kommunikationsvorrichtung die Authentisierungsanforderung empfängt, und der Steuerabschnitt die andere Kommunikationsvorrichtung auf Grundlage der Authentisierungsantwort authentisiert, die die Informationen widerspiegelt, die durch die Entfernungsmessung erhalten werden.
  9. Kommunikationsvorrichtung gemäß Anspruch 1, wobei in dem ersten Authentisierungsprozess Signale in Übereinstimmung mit einem ersten Drahtloskommunikationsstandard gesendet und empfangen werden, und in dem zweiten Authentisierungsprozess Signale in Übereinstimmung mit einem zweiten Drahtloskommunikationsstandard gesendet und empfangen werden, der eine Trägerwelle einer höheren Frequenz als eine Frequenz einer Trägerwelle verwendet, die in dem ersten Drahtloskommunikationsstandard verwendet wird.
  10. Kommunikationsvorrichtung gemäß Anspruch 1, wobei die Kommunikationsvorrichtung in einem Fahrzeug installiert ist, und die andere Kommunikationsvorrichtung in einer tragbaren Vorrichtung installiert ist.
  11. Kommunikationsvorrichtung mit: einem Steuerabschnitt, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Empfangen eines ersten Authentisierungssignals und eines Prozesses in Bezug auf Senden eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung einer anderen Kommunikationsvorrichtung notwendig sind, wobei der Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals startet.
  12. System mit: einer ersten Kommunikationsvorrichtung; und einer zweiten Kommunikationsvorrichtung, wobei die erste Kommunikationsvorrichtung einen ersten Steuerabschnitt umfasst, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Senden eines ersten Authentisierungssignals und eines Prozesses in Bezug auf Empfangen eines zweiten Authentisierungssignals, die für einen ersten Authentisierungsprozess für eine Authentisierung der zweiten Kommunikationsvorrichtung notwendig sind, die zweite Kommunikationsvorrichtung einen zweiten Steuerabschnitt umfasst, der konfiguriert ist zum Ausführen eines Prozesses in Bezug auf Empfangen des ersten Authentisierungssignals und eines Prozesses in Bezug auf Senden des zweiten Authentisierungssignals, die für den ersten Authentisierungsprozess notwendig sind, und der zweite Steuerabschnitt eine Ausführung eines zweiten Authentisierungsprozesses für eine andere Authentisierung als der erste Authentisierungsprozess nach Empfangen des ersten Authentisierungssignals und vor Senden des zweiten Authentisierungssignals startet.
DE102020133908.9A 2019-12-26 2020-12-17 Kommunikationsvorrichtung und System Withdrawn DE102020133908A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-236753 2019-12-26
JP2019236753A JP2021105834A (ja) 2019-12-26 2019-12-26 通信装置及びシステム

Publications (1)

Publication Number Publication Date
DE102020133908A1 true DE102020133908A1 (de) 2021-07-01

Family

ID=76310647

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020133908.9A Withdrawn DE102020133908A1 (de) 2019-12-26 2020-12-17 Kommunikationsvorrichtung und System

Country Status (4)

Country Link
US (1) US11785006B2 (de)
JP (1) JP2021105834A (de)
CN (1) CN113068185A (de)
DE (1) DE102020133908A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair
JP2024021821A (ja) * 2022-08-04 2024-02-16 株式会社デンソー ユーザ認証方法、ユーザ認証デジタルキーシステム、携帯デバイス用プログラム
JP7425159B1 (ja) 2022-11-04 2024-01-30 ソフトバンク株式会社 解錠電波送受信装置および方法、解錠制御装置および方法、並びに解錠制御システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2998732B2 (ja) 1998-01-30 2000-01-11 トヨタ自動車株式会社 車両制御システム
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP2007159762A (ja) * 2005-12-13 2007-06-28 Matsushita Electric Ind Co Ltd 生体認証装置用距離測定装置および生体認証装置
JP6182482B2 (ja) * 2014-03-12 2017-08-16 オムロンオートモーティブエレクトロニクス株式会社 制御装置および制御システム
EP3335942B1 (de) * 2016-12-14 2019-11-20 Nxp B.V. Sicheres ventilzugangssystem für fahrzeug, schlüssel, fahrzeug und verfahren dafür
US10424956B2 (en) * 2017-06-19 2019-09-24 Lear Corporation Methods and systems for handling passive entry passive start (PEPS) remote controller battery self-discharge
EP3646628B1 (de) * 2017-09-28 2023-04-12 Apple Inc. Verfahren und architekturen zur sicheren abstandsmessung
JP2019100055A (ja) * 2017-11-30 2019-06-24 株式会社東海理化電機製作所 無線通信正否判定システム
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
JP7009328B2 (ja) * 2018-03-22 2022-01-25 株式会社東海理化電機製作所 距離測定システム
JP2019185300A (ja) * 2018-04-06 2019-10-24 ルネサスエレクトロニクス株式会社 認証制御装置、認証システムおよび認証処理を制御するためにコンピュータで実行される方法
DE102018115851A1 (de) * 2018-06-29 2020-01-02 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Absicherung einer Kommunikation zwischen einem mobilen Kommunikationsgerät und einem Fahrzeug
US10723317B2 (en) * 2018-12-19 2020-07-28 Fca Us Llc Vehicle passive entry protocol with ultra wide band ranging
JP7285195B2 (ja) * 2019-11-01 2023-06-01 株式会社東海理化電機製作所 通信装置及びシステム
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法

Also Published As

Publication number Publication date
US11785006B2 (en) 2023-10-10
JP2021105834A (ja) 2021-07-26
US20210203658A1 (en) 2021-07-01
CN113068185A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
DE102020133908A1 (de) Kommunikationsvorrichtung und System
DE102020133909A1 (de) Kommunikationsvorrichtung und System
DE102008004240B4 (de) Fahrzeugsteuersystem und -verfahren und Teilvorrichtungen
DE102013221116B4 (de) Fahrzeugeigenes System, Fahrzeugsteuerungsverfahren und Fahrzeugsteuerungssystem
DE102012111344A1 (de) Tragbare Fahrzeugeinrichtung und Informationskommunikationsvorrichtung
DE102016117060A1 (de) Smartkey-system
DE102015102006A1 (de) Elektronisches Schlüsselsystem
DE102013221936A1 (de) Bestimmung der Position einer Vorrichtung durch ein Fahrzeug
DE102021109929A1 (de) Steuerungsvorrichtung und Steuerungsverfahren
DE112020006339T5 (de) Kommunikationsvorrichtung und System
DE112016005682T5 (de) Fahrzeug-Bordvorrichtung, mobile Vorrichtung und drahtloses Kommunikationssystem für Fahrzeuge
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102018109670A1 (de) Verfahren und Vorrichtung zur dynamischen Fahrzeugschlüsselerzeugung und -handhabung
DE102021112089A1 (de) Steuervorrichtung und Steuerverfahren
DE102021112088A1 (de) Steuervorrichtung und Steuerverfahren
DE102020127810A1 (de) Kommunikationsvorrichtung und System
DE102020129689A1 (de) Kommunikationseinrichtung
WO2002021860A2 (de) Verfahren und system zur zugangskontrolle
DE102021107124A1 (de) Authentifizierungssystem
DE112020005655T5 (de) Kommunikationsvorrichtung, Endgerätevorrichtung und Datenstruktur eines Drahtlossignals
DE112020003806T5 (de) Steuerungseinrichtung und Programm
DE102018217066A1 (de) Schlüsseleinheit, Sperr-/Entsperrsystem und Computer-lesbares Speichermedium aufweisend ein darin gespeichertes Programm
DE112019004216T5 (de) System zum Verhindern unautorisierten Kommunikationsaufbaus, und Verfahren zum Verhindern unautorisierten Kommunikationsaufbaus
DE112019003501T5 (de) Halbhemisphärische Antennen zur Lokalisierung von entfernten Einrichtungen
DE112021000787T5 (de) Steuervorrichtung und Steuerverfahren

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee