DE602005001813T2 - Kommunikationssystem zur Verwendungseinschränkung eines Kommunikationsgerätes - Google Patents

Kommunikationssystem zur Verwendungseinschränkung eines Kommunikationsgerätes Download PDF

Info

Publication number
DE602005001813T2
DE602005001813T2 DE200560001813 DE602005001813T DE602005001813T2 DE 602005001813 T2 DE602005001813 T2 DE 602005001813T2 DE 200560001813 DE200560001813 DE 200560001813 DE 602005001813 T DE602005001813 T DE 602005001813T DE 602005001813 T2 DE602005001813 T2 DE 602005001813T2
Authority
DE
Germany
Prior art keywords
communication
wireless
mode
mobile telephone
wireless key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200560001813
Other languages
English (en)
Other versions
DE602005001813D1 (de
Inventor
Katsutoshi Itoh
Mitsuyoshi Yasuda
Makoto Natori
Osamu Yoshimura
Minoru Yokoshi
Takeshi Itagaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Publication of DE602005001813D1 publication Critical patent/DE602005001813D1/de
Application granted granted Critical
Publication of DE602005001813T2 publication Critical patent/DE602005001813T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • H04W52/0216Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave using a pre-established activity schedule, e.g. traffic indication frame
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • H04W52/0219Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave where the power saving management affects multiple terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

  • Diese Erfindung bezieht sich auf ein Kommunikationssystem nach Anspruch 1.
  • Ein mobiles Telefonendgerät, das eine von Kommunikationsendvorrichtungen ist, die ein Benutzer in seinem Besitz mit sich nimmt, hat in den letzten Jahren eine Tendenz, derart, dass verschiedene andere Funktionen als Funktionen eines drahtlosen Telefons von primären Funktionen eingebaut sind, um viele Funktionen zu enthalten.
  • Es existiert beispielsweise ein solches Endgerät, in dem eine Kamerafunktion, die ein Filmen eines Standbildes und eines Bewegtbildes ausführt, eine Aufzeichnungs- und Wiedergabefunktion von Musikdaten, eine Seh- und Hörfunktion einer Fernsehsendung oder dergleichen eingebaut ist.
  • Es wurde zusätzlich ein mobiles Telefonendgerät entwickelt, in dem eine Funktion als eine nicht kontaktierende IC-Karte, die sich in den letzten Jahren schnell verbreitete, eingebaut ist. Diese nicht kontaktierende IC-Karte wird als ein Einstiegsticket von Transportmitteln, eine Mitgliedschaftskarte, eine Angestellten-ID-Karte, eine Karte für eine Preiszahlungseinrichtung in einem Geschäft oder dergleichen benutzt, wobei ein Authentifizierungsverfahren durch Durchführen einer drahtlosen Kommunikation zwischen einem Leser und einem Schreiber, die benachbart sind, ausgeführt wird, so dass dieselbe, verglichen mit einer Magnetkarte oder dergleichen, leicht zu verwenden ist. Es sei bemerkt, dass bei einem Fall, bei dem eine IC-Karten-Funktionseinheit in einem mobilen Endgerät angebracht ist, die IC-Karten-Funktionseinheit nicht immer notwendigerweise eine Form eines Kartentyps haben muss.
  • Und nun ist es für das mobile Telefonendgerät, das auf diese Art und Weise mehrere Funktionen hat, vorzuziehen, mit einem Verfahren ausgeführt zu werden, um eine oder eine andere Art von Sicherheit zum Verhindern, dass verschiedene Funktionen, die in dem Endgerät vorgesehen sind, missbraucht werden, wenn das Endgerät verloren geht, sicherzustellen. Bei einem Fall eines Endgeräts, in dem eine IC-Karten-Funktionseinheit installiert ist, besteht insbesondere eine Möglichkeit, dass persönliche Informationen, die als die IC-Karten-Funktion gespeichert sind, unrechtmäßig ausgelesen werden oder dass eine unrechtmäßige Zahlung oder dergleichen unter Benutzung der IC-Karten-Funktion ausgeführt wird, so dass die Notwendigkeit einer Funktion zum Verhindern der unrechtmäßigen Verwendung derselben hoch ist. Es gibt beispielsweise in Patentdokumenten 1 und 2 Beschreibungen, dass eine drahtlose Karte, die hinsichtlich des mobilen Telefonendgeräts ein Paar bildet, vorbereitet wird und eine Authentifizierungsanfrage von dieser drahtlosen Karte periodisch drahtlos gesendet wird, derart, dass bewirkt wird, dass die Funktionen des mobilen Telefonendgeräts bei einem Fall, bei dem hinsichtlich der Authentifizierungsanfrage keine Kollation vorgenommen werden kann, beschränkt werden.
    • [Patentdokument 1] Offengelegtes japanisches Patent Veröffentlichungs-Nr. 2001-352579
    • [Patentdokument 2] Offengelegtes japanisches Patent Veröffentlichungs-Nr. 2001-358827
  • Die WO 03009620 zeigt eine tragbare Datensicherungsvorrichtung für ein Mobiltelefon/einen PDA.
  • Die US 2002025839 offenbart ein Mobiltelefon mit Bluetooth. Der Stromverbrauch wird durch Verlängern des Aus-Zeitraums der Bluetooth-Schnittstelle reduziert.
  • Wenn versucht wird, in einem mobilen Telefonendgerät eine Kommunikationsschaltung zum Ausführen eines exklusiven Authentifizierungsverfahrens oder eine Authentifizierungsverarbeitungseinrichtung zum Ausführen einer Funktionsbegrenzung dieses Endgeräts, wie in den Beschreibungen in den Patentdokumenten 1 und 2 gezeigt ist, vorzusehen, besteht jedoch ein Problem, dass der Aufbau des Endgeräts kompliziert wird. Bei einem Fall eines Ausführens einer solchen drahtlosen Kommunikation für die Funktionsbegrenzung, wenn verschiedene drahtlose Kommunikationssysteme, die in der verwandten Technik existieren, so wie sie sind angewandt werden können, dient dies dazu, zu einem Senken des Aufwands eines mobilen Endgeräts beizutragen.
  • Bei einem Fall, bei dem in Betracht gezogen wird, verschiedene drahtlose Kommunikationssysteme, die in der verwandten Technik existieren, so wie sie sind für den Zweck eines Zusicherns einer Sicherheit zu verwenden, wird jedoch ein Fall, bei dem die Funktionsbegrenzung nicht immer effektiv funktioniert, angenommen. Genauer gesagt, für ein allgemein verwendetes drahtloses Kommunikationssystem, das in der verwandten Technik existiert, ist es wesentlich, eine drahtlose Kommunikation mit einem Endgerät eines Partners innerhalb der durch das drahtlose System gegebenen Spezifikation so günstig wie möglich auszuführen. Es sind folglich beispielsweise eine drahtlose Karte zum Ausführen einer Funktionsbegrenzung eines mobilen Telefonendgeräts und dessen Endgeräts vorbereitet, und selbst wenn ein System unter der Annahme zusammengestellt ist, dass bei einem Fall, wenn die Entfernung zwischen den beiden Seiten gleich oder mehr als mehrere Meter wird, bewirkt wird, dass die Funktion des mobilen Telefonendgeräts begrenzt wird, ist es praktisch schwierig, eine Entfernung, die die drahtlose Kommunikation zwischen dem mobilen Telefonendgerät und der drahtlosen Karte möglich macht, einseitig zu definieren, derart, dass angenommen wird, dass es verschiedene Probleme gab, dies ausführbar zu machen, wobei bei einem Fall einer günstigen Kommunikationsumgebung die Funktionsbegrenzung nach einer ziemlich großen Entfernung wirksam gemacht wird und im Gegensatz dazu bei einem Fall einer minderwertigen Kommunikationsumgebung die drahtlose Kommunikation nicht ausgeführt werden kann, selbst wenn das mobile Telefonendgerät und die drahtlose Karte benachbart sind, und die Funktionsbegrenzung wirksam gemacht wird.
  • Es ist ferner vorzuziehen, dass eine Vorrichtung, wie eine drahtlose Karte oder dergleichen, die als ein Paar mit einem mobilen Telefonendgerät verwendet wird, bei einer alltäglichen Verwendung möglichst keine großen Schwierigkeiten verursacht, wobei jedoch praktisch ein relativ großer Stromverbrauch auftritt, wenn dieselbe immer Daten für eine Authentifizierung oder dergleichen mit einem mobilen Telefonendgerät austauscht, so dass es häufig notwendig ist, eine Batterie auszutauschen oder zu laden, und es bestand ein Problem, dass ein Funktionieren derselben als eine Authentifizierungsvorrichtung große Schwierigkeiten verursachte.
  • Insbesondere in einem Zustand, bei dem Vorrichtungen, wie ein mobiles Telefonendgerät und die drahtlose Karte, drahtlos verbunden sind, ist ein beträchtlicher Grad eines niedrigen Stromverbrauchs auszuführen/durchzuführen, wenn die Sendung und der Empfang in einem Synchronismus miteinander intermittierend auf beiden Seiten ausgeführt werden, jedoch sind bei einem Fall eines Zustands, in dem keine Kommunikationspartnervorrichtung gefunden werden kann (genauer gesagt, keine drahtlose Kommunikation ausgeführt werden kann), enorme Mengen an Kommunikationsverfahren zum Herausfinden des Kommunikationspartners notwendig, und es bestand ein Problem, dass der Stromverbrauch groß wird. Genauer gesagt, wenn dieselbe immer mit dem Kommunikationspartner drahtlos verbunden ist, kann dieselbe mit einem relativ niedrigen Stromverbrauch drahtlos verbunden sein, jedoch bei einem Fall, bei dem die drahtlose Verbindung aus dem Grund, dass sich der Zustand der drahtlosen Kommunikation zwischen den zwei Vorrichtungen bewirkt durch einen oder einen anderen Faktor verschlechtert, abgeschnitten wird, werden enorme Mengen an Stromverbrauch für die Neuverbindung aufgewandt, und es bestand ein Problem, dass der Batterielebenszeitraum der Vorrichtung verkürzt wird.
  • Verschiedene jeweilige Aspekte und Merkmale der Erfindung sind in den beigefügten Ansprüchen definiert. Merkmale aus den abhängigen Ansprüchen können, wie geeignet und nicht lediglich wie in den Ansprüchen explizit dargelegt, mit Merkmalen der unabhängigen Ansprüche kombiniert sein.
  • Ausführungsbeispiele der vorliegenden Erfindung beziehen sich beispielsweise auf ein Kommunikationssystem, das passend ist, um auf eine Vorrichtung, die durch eine Kommunikationsendvorrichtung, wie ein mobiles Telefonendgerät, und eine drahtlose Schlüsselvorrichtung, die den Betrieb der Endvorrichtung beschränkt, gebildet ist, und auf eine Kommunikationsendvorrichtung, die das Kommunikationssystem bildet, angewandt zu werden.
  • Die vorliegende Erfindung wurde angesichts von im Vorhergehenden erwähnten Angeleghenheiten erfunden und hat erkannt, dass eine Kommunikationsendvorrichtung, wie ein mobiles Telefonendgerät, mit einem niedrigen Stromverbrauch schnell mit einer anderen Endvorrichtung drahtlos verbunden werden kann.
  • Ausführungsbeispiele der vorliegenden Erfindung sind derart gebildet, dass bei einem Fall, wenn eine drahtlose Kommunikation zwischen einer Kommunikationsendvorrichtung und einer drahtlosen Schlüsselvorrichtung durch Ausführen einer drahtlosen Kommunikation ausgeführt wird, die auf einem drahtlosen Kommunikationssystem basiert, bei dem eine drahtlose Verbindung von zwei Vorrichtungen bei einer Bedingung, dass eine der zwei Vorrichtungen, die eine Kommunikation ausführen, ein Master wird, die andere derselben ein Slave wird und der Slave ein Signal von dem Master erfasst, ausgeführt wird, sowohl die Kommunikationsendvorrichtung als auch die drahtlose Schlüsselvorrichtung mit einer Kommunikationseinrichtung, die eine drahtlose Kommunikation durch ein vorbestimmtes drahtloses Kommunikationssystem ausführt, und einer Steuereinrichtung zum Steuern eines Kommunikationszustands in der Kommunikationseinrichtung versehen sind; und bei einem Fall, wenn der Zustand einer drahtlosen Kommunikation zwischen der Kommunikationsendvorrichtung und der drahtlosen Schlüsselvorrichtung eine Nicht-Verbindung ist, die Kommunikationseinrichtung auf der Seite, die der Master wird, den Zeitraum in einer Mehrzahl von Stufen ansprechend auf den Nicht-Verbindungs-Zeitraum ändert und intermittierend ein „Signal, das eine Antwort von dem Slave fordert", sendet und die Kommunikationseinrichtung auf der Seite, die der Slave wird, den Zeitraum in einer Mehrzahl von Stufen ansprechend auf den Nicht-Verbindungs-Zeitraum ändert und einen Empfang zum intermittierenden Suchen eines „Signals von dem Master" ausführt.
  • Durch eine Bildung auf diese Art und Weise ist es selbst bei einem Fall eines Zustands, wenn die drahtlose Verbindung zwischen der Kommunikationsendvorrichtung und der drahtlosen Schlüsselvorrichtung abgeschnitten ist und das Verfahren zum Herausfinden der Partnervorrichtung durch eine intermittierende Sendung oder einen intermittierenden Empfang und ferner durch Ändern des intermittierenden Sende- oder Empfangszeitraums in einer Mehrzahl von Stufen ausgeführt wird, möglich, in einem Zustand, bei dem die drahtlose Verbindung abgeschnitten ist, einen Stromverbrauch zu reduzieren.
  • Gemäß der vorliegenden Erfindung ist es selbst bei einem Fall eines Zustands, wenn die drahtlose Verbindung zwischen der Kommunikationsendvorrichtung und der drahtlosen Schlüsselvorrichtung abgeschnitten ist und das Verfahren zum Herausfinden der Partnervorrichtung durch eine intermittierende Sendung oder einen intermittierenden Empfang und ferner durch Ändern des intermittierenden Sende- oder Empfangszeitraums in einer Mehrzahl von Stufen ausgeführt wird, möglich, in einem Zustand, bei dem die drahtlose Verbindung unterbrochen ist, einen Stromverbrauch zu reduzieren, und es wird zum Ausbilden einer Struktur eines niedrigen Stromverbrauchs der Kommunikationsendvorrichtung und der drahtlosen Schlüsselvorrichtung beigetragen.
  • Bei einem Fall, bei dem eine Kommunikationseinrichtung, die die Seite eines Masters wird, ein „Signal, das eine Antwort von einem Slave fordert", sendet, und bei einem Fall, bei dem in einem vorbestimmten Zeitraum keine Antwort erfolgt, wird eine Sendung eines „Signals, das eine Antwort fordert", gestoppt, und dieselbe führt intermittierend einen Empfang zum Suchen eines „Signals von einem Slave" aus, so dass in einem Zustand, bei dem keine Sendung, für die ein relativ großer Strom notwendig ist, ausgeführt wird, ein Verfahren zum Suchen des Partners ausgeführt wird, und dies trägt zum Ausbilden einer Struktur eines niedrigen Stromverbrauchs bei.
  • Bei einem Fall, bei dem eine Betriebseinrichtung vorgesehen ist und der Betrieb dieser Betriebseinrichtung erfasst wird, wird ferner von der Kommunikationseinrichtung ein „Signal, das eine Antwort fordert", gesendet, so dass bei einem Fall, bei dem sich dieselbe in einem Zustand befindet, dass der Partner einen intermittierenden Empfang ausführt, die Wahrscheinlichkeit, dass das Signal empfangen wird, hoch wird und es möglich ist, eine drahtlose Verbindung zwischen zwei Vorrichtungen, die sich in einem Zustand befinden, dass die drahtlose Verbindung abgeschnitten ist, schnell auszuführen.
  • Die Erfindung wird nun mittels eines Beispiels unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, in denen durchgehend auf gleiche Teile durch gleiche Bezugnahmen Bezug genommen ist und in denen
  • 1 eine perspektivische Ansicht ist, die ein Systembildungsbeispiel gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 2 ein Blockdiagramm ist, das ein Aufbaubeispiel einer Kommunikationsendvorrichtung gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 3 ein Blockdiagramm ist, das ein Aufbaubeispiel einer drahtlosen Schlüsselvorrichtung gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 4 ein erklärendes Diagramm ist, das ein Verwendungsbeispiel gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 5 ein Blockdiagramm ist, das ein modifiziertes Beispiel einer drahtlosen Schlüsselvorrichtung (ein Beispiel mit einer integrierten Mikrofon-Kopfhörer-Kombination) gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 6 ein erklärendes Diagramm ist, das ein Verwendungsbeispiel des Beispiels in 5 zeigt;
  • 7 ein erklärendes Diagramm ist, das ein Einstellungsbeispiel eines Sicherheitsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 8 ein erklärendes Diagramm ist, das ein Übergangsbeispiel eines Sicherheitsmodus durch einen Kommunikationsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 9 ein Flussdiagramm ist, das ein Beispiel eines Modusauswahlverfahrens gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 10 ein Flussdiagramm ist, das ein Beispiel eines Abtastverfahrens gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 11 ein Flussdiagramm ist, das ein Beispiel eines Seitensendeverfahrens gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 12 (als 12A und 12B gezeichnet) ein Zeitdiagramm ist, das ein Beispiel eines Verfahrenszustands einer Seitensendung und eines Abtasten gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 13 ein Ablaufdiagramm ist, das ein Beispiel eines Verbindungszustands gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 14 ein Flussdiagramm ist, das ein Beispiel eines Wechselverfahrens für einen niedrigen Stromverbrauch gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 15 ein Ablaufdiagramm ist, das ein Sendebeispiel einer Kommunikationszustandsnachricht gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 16 ein Flussdiagramm ist, das ein Beispiel eines Kommunikationsverfahrens bei einem mobilen Endgerät gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 17 ein Flussdiagramm ist, das ein Beispiel eines Kommunikationsverfahrens bei einer drahtlosen Schlüsselvorrichtung gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 18 ein Ablaufdiagramm ist, das ein Sendebeispiel bei einem Schnupperzustand gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 19 ein Flussdiagramm ist, das ein Verfahrensbeispiel bei einem Bereitschaftszustand gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 20 ein Zeitdiagramm ist, das ein Beispiel eines Verbindungsverfahrens bei einem Slave gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 21 ein Zeitdiagramm ist, das ein Beispiel eines Verbindungsverfahrens bei einem Master gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 22 ein Ablaufdiagramm ist, das ein Verfahrensbeispiel bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 23 ein Ablaufdiagramm ist, das ein Beispiel eines Verbindungsrückkehrverfahrens durch einen Betrieb in einer drahtlosen Schlüsselvorrichtung bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 24 ein Ablaufdiagramm ist, das ein Beispiel eines Verbindungsrückkehrverfahrens durch einen Betrieb in einer mobilen Endvorrichtung bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 25 ein erklärendes Diagramm ist, das ein Beispiel eines Zustandsübergangs einer drahtlosen Schlüsselvorrichtung bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt;
  • 26 ein erklärendes Diagramm ist, das ein Beispiel eines Zustandsübergangs einer mobilen Endvorrichtung bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt; und
  • 27 ein erklärendes Diagramm ist, das ein Beispiel eines Zustandsübergangs einer drahtlosen Schlüsselvorrichtung bei einem Verbindungsmodus gemäß einem veranschaulichten Ausführungsbeispiel der vorliegenden Erfindung zeigt.
  • Es wird im Folgenden ein veranschaulichtes Ausführungsbeispiel der vorliegenden Erfindung unter Bezugnahme auf beigefügte Zeichnungen erklärt.
  • Bei dem vorliegenden Ausführungsbeispiel ist eine drahtlose Schlüsselvorrichtung, die eine drahtlose Kommunikation mit einer mobilen Telefonendvorrichtung ausführt, vorbereitet und ist derart gebildet, dass eine Sicherheitsverriegelung der mobilen Telefonendvorrichtung gemäß einem drahtlosen Kommunikationszustand der beiden Seiten auszuführen ist.
  • 1 ist ein Diagramm, das ein Beispiel einer Vorrichtung des vorliegenden Ausführungsbeispiels zeigt. Eine drahtlose Schlüsselvorrichtung 50 ist als ein getrennter Körper mit einer mobilen Telefonendvorrichtung 10 vorbereitet. Gemäß diesem Beispiel ist die drahtlose Schlüsselvorrichtung 50, verglichen mit der mobilen Telefonendvorrichtung 10, in einer kleineren Größe gebildet, und ist beispielsweise derart gebildet, dass dieselbe durch einen Halsriemen 50a oder dergleichen um den Hals eines Benutzers gehängt wird und als eine Form mit einer kleinen Größe, die ein Benutzer immer tragen kann, hergestellt ist. Die drahtlose Schlüsselvorrichtung 50 ist mit einer Licht-emittierenden Einheit 55 und einer Betriebseinheit 59 (in 1 derart gebildet, dass dieselbe druckknopfförmig sind) angeordnet, und ist ferner derart gebildet, dass eine Anschlusseinheit 56 zum Verbinden mit der mobilen Telefonendvorrichtung 10 vorbereitet ist.
  • Als eine mobile Telefonendvorrichtung 10 ist hier ein Beispiel eines allgemeinen mobilen Telefonendgeräts gezeigt. In der mobilen Telefonendvorrichtung 10 sind eine Antenne 11 für eine drahtlose Telefonkommunikation, ein Lautsprecher 14, ein Mikrofon 15, eine Anzeigeeinheit 16, eine Betriebseinheit (Betriebstaste) 17, eine Licht-emittierende Einheit 22 und dergleichen angeordnet. Es ist ferner eine Anschlusseinheit 23 zum Verbinden mit der drahtlosen Schlüsselvorrichtung 50 vorbereitet. Diese Anschlusseinheit 23 kann als ein existierendes Endgerät verwendet werden, das dafür vorbereitet ist, dass die mobile Telefonendvorrichtung 10 mit einem Ladegerät oder verschiedenen äußeren Vorrichtungen verbunden wird. Es kann ferner in der Anzeigeeinheit 16 beispielsweise derart gebildet sein, dass eine Sicherheitsanzeige 16a, die zeigt, dass dieselbe in einem Zustand, bei dem eine Sicherheit wie im Folgenden erklärt zugesichert ist, in Betrieb ist, und eine Anzeige (nicht gezeigt), die eine Tatsache zeigt, dass eine sogenannte Sicherheitsverriegelung ausgeführt wird, bei der der Betrieb gemäß einer Sicherheitsfunktion derselben begrenzt ist, ausgeführt werden können.
  • Als Nächstes wird unter Bezugnahme auf 2 ein Bildungsbeispiel der mobilen Telefonendvorrichtung 10 erklärt. Die mobile Telefonendvorrichtung 10 ist mit einer Antenne 11 für eine drahtlose Telefonkommunikation zum Ausführen einer drahtlosen Kommunikation mit einer Basisstation für ein drahtloses Telefon versehen. Die Antenne 11 ist mit einer Kommunikationsschaltung 12 für eine drahtlose Telefonkommunikation verbunden, um eine drahtlose Kommunikation mit der Basisstation unter einer Steuerung einer Steuereinheit 19 auszuführen. Wenn in der Kommunikationsschaltung 12 eine Kommunikation für einen Telefonanruf ausgeführt wird, werden empfangene Tondaten einer Tondaten-Verarbeitungseinheit 13 zugeführt, um ein Empfangsverfahren der Tondaten durchzuführen, und diese werden danach einem Lautsprecher 14 zugeführt, um ausgegeben zu werden, und Tondaten für eine Sendung, die durch ein Mikrofon 15 aufgenommen werden und in der Tondaten-Verarbeitungseinheit 13 verarbeitet werden, werden ferner der Kommunikationsschaltung 12 zugeführt, um gesendet zu werden.
  • Die mobile Telefonendvorrichtung 10 ist mit einer Anzeigeeinheit 16, die durch eine Flüssigkristallanzeige oder dergleichen gebildet ist, und einer Betriebseinheit 17, die durch Betriebstasten oder dergleichen gebildet ist, versehen. Es ist möglich, auf der Anzeigeeinheit 16 einen Post-Satz, einen Bildschirm mit einem Zugriff auf das Netz oder dergleichen anzuzeigen, und durch eine Betriebseinheit 17 können einen Eingabebetrieb einer Telefonnummer, eines Post-Satzes oder dergleichen und verschiedene Moduseinstellungen oder dergleichen ausgeführt werden. Dieselbe ist hier derart gebildet, dass ein Kommunikationsverfahren in einer Kommunikationsschaltung 32 für eine kurze Entfernung, die im Folgenden beschrieben wird, ausgeführt wird, und bei einem Fall, wenn deren Kommunikationszustand bei einem Verbindungsmodus ist, bei dem ein Verbindungsverfahren mit einem Kommunikationspartner ausgeführt wird, und wenn die Steuereinheit 19 erfasst, dass eine der Tasten, die die Betriebseinheit 17 oder dergleichen bilden, betrieben wurde, wird ein Verfahren zum Senden eines Signals (Rufsignals), das obligatorisch eine Antwort hinsichtlich des Partners fordert, durchgeführt. Dieses konkrete Verfahrensbeispiel wird im Folgenden beschrieben.
  • Diese jeweiligen Blöcke in der Endvorrichtung 10 sind mit der Steuereinheit 19 oder dergleichen mittels einer Steuerleitung 25 verbunden. Jeder Block ist ferner derart gebildet, dass eine Datenübertragung mittels einer Datenleitung 26 ausgeführt werden kann, um notwendige Daten in einem Speicher 18 zu speichern. In dem Speicher 18 werden nicht nur Daten, die als ein mobiles Telefonendgerät notwendig sind, gespeichert, sondern es ist ferner möglich, Daten zu speichern, die in einer IC-Karten-Funktionseinheit 40, die im Folgenden beschrieben wird, notwendig sind. Ein notwendiges Datensichern zum Ausführen eines Programms und/oder zum Realisieren der Sicherheitsfunktion desselben kann ferner in dem Speicher 18 ausgeführt werden.
  • Die mobile Endvorrichtung 10 ist ferner mit einer Vibrationseinheit 21, die durch einen Vibrationsmotor oder dergleichen, der zum Ausführen einer Benachrichtigung über ein Empfangen eines Signals mittels der Telefonleitung zu dieser Endvorrichtung 10 und verschiedener Warnungen das Endgerät selbst vibriert, und einer Licht-emittierenden Einheit 22, die durch eine Licht-emittierende Diode oder dergleichen gebildet ist, versehen. Die Vibration und die Lichtemission werden dann unter einer Steuerung der Steuereinheit 19 ausgeführt. Diese Vibrationseinheit 21 und diese Licht-emittierende Einheit 22 werden als Benachrichtigungseinrichtungen zum Benachrichtigen über ein Empfangen eines Signals oder dergleichen für das mobile Telefonendgerät verwendet, und diese werden ferner für eine notwendige Warneinrichtung als eine Sicherheitsfunktion verwendet. Es sei bemerkt, dass es möglich ist, bei einem Fall, bei dem ein Ton als eine notwendige Warneinrichtung in der Sicherheitsfunktion erklingen soll, einen Warnton aus dem Lautsprecher 14 oder dergleichen auszugeben.
  • Das mobile Telefonendgerät 10 ist dann zusätzlich zu der Kommunikationsschaltung 12 für eine Telefonkommunikation mit einer Kommunikationsschaltung 32 für eine drahtlose Kurzentfernungskommunikation versehen. Es wird dann durch Verwenden dieser Kommunikationsschaltung 32 eine drahtlose Kommunikation mit einem Partner innerhalb eines relativ schmalen Bereichs von beispielsweise etwa mehreren Meter bis maximal hundert Meter mittels einer verbundenen Antenne 31 ausgeführt (dieselbe ist jedoch derart gebildet, dass ein Verfahren zum Verschmälern des Bereichs der möglichen Kommunikation auszuführen ist, wenn, wie im Folgenden beschrieben ist, während eines normalen Zeitraums eine Kommunikation mit der drahtlosen Schlüsselvorrichtung ausgeführt wird). Es wird hier beispielsweise ein drahtloses Kurzentfernungskommunikationssystem, auf das als Bluetooth® Bezug genommen ist, angewandt. Bei dieser drahtlosen Kurzentfernungskommunikation werden verschiedene Arten von Verwendungsanwendungen, wie beispielsweise, dass eine Kommunikation mit einer Mikrofon-Kopfhörer-Kombination für einen freihändigen Telefonanruf ausgeführt wird oder dass eine Kommunikation mit einer Personalcomputer-Vorrichtung durch die mobile Telefonendvorrichtung 10 ausgeführt wird, angenommen. Was das Frequenzband, das für die drahtlose Kommunikation verwendet wird, betrifft, wird beispielsweise ein 2 GHz-Band verwendet, und dasselbe ist derart gebildet, dass ein Frequenzband oder ein Modulationssystem, das nicht in die drahtlose Telefonkommunikation in der Kommunikationsschaltung 12 eingreift, eingesetzt wird. Gemäß diesem Bilden ist es möglich, die drahtlose Telefonkommunikation in der Kommunikationsschaltung 12 und die Kommunikation in der Kommunikationsschaltung 32 für eine drahtlose Kurzentfernungskommunikation zu der gleichen Zeit auszuführen.
  • Bei einem Fall dieses Beispiels wird eine drahtlose Kommunikation mit einer drahtlosen Schlüsselvorrichtung 50 durch Verwenden dieser Kommunikationsschaltung 32 für eine Kurzentfernungskommunikation ausgeführt. Eine drahtlose Kommunikation ist jedoch auch mit einer anderen Vorrichtung (einer Mikrofon-Kopfhörer-Kombination, einer Personalcomputer-Vorrichtung oder dergleichen) als die drahtlose Schlüsselvorrichtung 50 möglich, wenn dieselbe eine Kommunikationsvorrichtung des gleichen Kommunikationssystems ist. Bei einem Fall, bei dem eine Sicherheitsfunktion ausgeführt wird, ist die drahtlose Schlüsselvorrichtung 50, die eine drahtlose Kommunikation durch die Kommunikationsschaltung 32 ausführt, ferner auf eine spezifische Vorrichtung zu begrenzen. Für diesen Zweck ist beispielsweise eine Identifizierungs-ID oder dergleichen der Vorrichtung im Voraus in dem Speicher 18 oder dergleichen zu registrieren. Hinsichtlich von registrierten Informationen, die sich auf diese drahtlose Schlüsselvorrichtung 50 beziehen, kann dieselbe derart gebildet sein, dass ein Benutzer diese nicht überarbeiten kann.
  • Ein Sendeverstärker 33, der das Sendesignal in der Kommunikationsschaltung 32 verstärkt, ist derart gebildet, dass eine Sendeleistung in einer Mehrzahl von Stufen durch die Steuerung der Steuereinheit 19 oder dergleichen einzustellen ist. In einem Zustand, bei dem derselbe mit der drahtlosen Schlüsselvorrichtung 50 drahtlos verbunden ist, ist derselbe ferner derart gebildet, dass unter der Mehrzahl von Stufen eine niedrige Sendeleistung einzustellen ist. In einem Zustand, bei dem derselbe mit einer anderen Vorrichtung als der drahtlosen Schlüsselvorrichtung 50 verbunden ist, ist ferner eine Sendeleistung einer relativ hohen Stufe einzustellen. Bei einem Fall, bei dem derselbe mit einer Vorrichtung, in der eine Funktion für eine drahtlose Schlüsselvorrichtung, wie eine Mikrofon-Kopfhörer-Kombination, die im Folgenden beschrieben ist, installiert ist, drahtlos verbunden ist, sei bemerkt, dass die Sendeleistung abhängig von dem Betriebszustand der Partnervorrichtung zu dieser Zeit (genauer gesagt, abhängig davon, ob dieselbe lediglich als eine drahtlose Schlüsselvorrichtung betrieben wird oder nicht oder ob eine kombinierte andere Funktion betrieben wird oder nicht) einzustellen ist. Dies ist im Folgenden hinsichtlich eines konkreten Verfahrensbeispiels zum Einstellen der Sendeleistung beschrieben.
  • Das mobile Telefonendgerät 30 ist mit einer nicht kontaktierenden IC-Karten-Funktionseinheit 40 versehen. Die nicht kontaktierende IC-Karten-Funktionseinheit 40 umfasst eine Verbindung einer Abrechnungsdaten-Steuereinheit 41 mit einer Antenne 42, und eine benachbarte drahtlose Kommunikation in einer sehr benachbarten Entfernung von etwa mehreren Zentimetern wird mit einem Leser und einem Schreiber ausgeführt. Bei dieser benachbarten drahtlosen Kommunikation ist es möglich, die Abrechnungsdaten-Steuereinheit 41 mittels des Stroms, der durch Empfangen einer Funkwelle von der Leserseite und der Schreiberseite erhalten wird, zu betreiben, gemäß diesem Beispiel ist dasselbe jedoch derart gebildet, dass die Abrechnungsdaten-Steuereinheit 41 durch die Stromversorgung, die von einer Stromversorgungsschaltung 24 in dem mobilen Telefonendgerät 10 zugeführt wird, zu betreiben ist.
  • Wenn die IC-Karten-Funktion ausgeführt wird, liest die Abrechnungsdaten-Steuereinheit 41 Daten, die für ein Abrechnen oder eine Authentifizierung notwendig sind, aus dem Speicher 18 (oder einem Speicher in der Abrechnungsdaten-Steuereinheit 41 (nicht gezeigt)) aus, und durch eine benachbarte drahtlose Kommunikation wird ein Austausch der ausgelesenen Daten mit dem Leser und dem Schreiber ausgeführt. Bei einem Fall, bei dem dieselbe als ein Einstiegsticket von Transportmitteln funktioniert, ist dieselbe beispielsweise derart gebildet, dass die Abrechnungsdaten-Steuereinheit 41 Daten über einen berechneten Geldbetrag oder dergleichen, der für eine tatsächliche Zone und einen tatsächlichen Zeitraum als ein Einstiegsticket (eine Zeitkarte) oder als ein Einstiegsticket oder persönliche Informationen oder dergleichen, die sich auf eine Person, die dieses Endgerät (diese IC-Karte) besitzt, beziehen, durch eine direkte Belastung bezahlbar ist, zu dem Leser und dem Schreiber sendet, um ein Abrechnungsverfahren oder ein Authentifizierungsverfahren auszuführen. Bei einem Fall eines Verwenden einer Angestellten-ID-Karte, einer Mitgliedschaftskarte, einer Karte für eine Preiszahlung, einer Kreditkarte oder dergleichen werden ferner notwendige Informationen für deren Authentifizierung ausgetauscht.
  • Dieselbe ist ferner derart gebildet, dass die mobile Telefonendvorrichtung 10 mit einer Anschlusseinheit 23 versehen ist und verschiedene periphere Vorrichtungen, Datenverarbeitungsvorrichtungen, die nicht gezeigt sind, oder dergleichen mittels dieses Anschlusses 23 direkt mit derselben verbunden werden können. Bei diesem Fall ist dieselbe derart gebildet, dass eine Stromversorgung an äußere Vorrichtungen angelegt werden kann, die mittels der Anschlusseinheit 23 von der Stromversorgungsschaltung 24, in der eine Sekundärbatterie oder dergleichen, die eine Stromversorgung an jeweilige Abschnitte in der mobilen Telefonendvorrichtung 10 anlegt, installiert ist, verbunden ist. Wie durch einen Pfeil J einer punktierten Linie in 1 gezeigt ist, ist dieselbe beispielsweise bei einem Fall, bei dem die Anschlusseinheit 56 der drahtlosen Schlüsselvorrichtung 50 und die Anschlusseinheit 23 dieser mobilen Telefonendvorrichtung 10 direkt verbunden sind, derart gebildet, dass es möglich ist, eine Sekundärbatterie in der drahtlosen Schlüsselvorrichtung 50 mit einem Strom von der Stromversorgungsschaltung 24 in der mobilen Telefonendvorrichtung 10 zu versorgen, um dieselbe zu laden. Dieselbe ist ferner bei einem Fall, bei dem die drahtlose Schlüsselvorrichtung 50 mit der Anschlusseinheit 23 der mobilen Telefonendvorrichtung 10 direkt verbunden ist, derart gebildet, dass die Steuereinheit 19 der mobilen Telefonendvorrichtung 10 die Tatsache erfasst und ein Sicherheitsverfahren (beispielsweise ein Sicherheitsverfahren, das ohne eine drahtlose Kurzentfernungskommunikation, die im Folgenden beschrieben wird, ausgeführt wird) auszuführen ist, wenn dieselbe direkt verbunden ist.
  • Unter Bezugnahme auf 3 wird als Nächstes die Bildung der drahtlosen Schlüsselvorrichtung 50, die eine drahtlose Kommunikation mit der mobilen Telefonendvorrichtung 10 ausführt, erklärt. Die drahtlose Schlüsselvorrichtung 50 ist mit einer Kommunikationsschaltung 52 für eine drahtlose Kurzentfernungskommunikation versehen. Durch Verwenden dieser Kommunikationsschaltung 52 wird dann eine drahtlose Kommunikation mit einem Partner in einem relativ schmalen Bereich von beispielsweise etwa mehreren Meter und maximal hundert Meter mittels einer verbundenen Antenne 51 ausgeführt (dieselbe ist jedoch, wenn eine Kommunikation mit der mobilen Telefonendvorrichtung 10 normal ausgeführt wird, derart gebildet, dass ein Verfahren zum Verschmälern des Bereichs einer möglichen Kommunikation ausgeführt wird). Dieselebe ist hier derart gebildet, dass ein Bluetooth-System, das ein drahtloses Kurzentfernungskommunikationssystem ist, das auf der Seite der mobilen Telefonendvorrichtung 10 vorgesehen ist, auch auf die drahtlose Schlüsselvorrichtung 50 angewandt wird. Der Partner, der eine drahtlose Kommunikation durch die Kommunikationsschaltung 52 ausführt, ist auf eine spezifische der mobilen Telefonendvorrichtungen 10 begrenzt. Für diesen Zweck wurde beispielsweise die Identifizierungs-ID oder dergleichen seiner Vorrichtung im Voraus registriert. Hinsichtlich der registrierten Informationen, die die mobile Telefonendvorrichtung 10 betreffen, kann dieselbe derart gebildet sein, dass ein Benutzer dieselben nicht überarbeiten kann.
  • Hinsichtlich der drahtlosen Kommunikation in der Kommunikationsschaltung 52 wird dieselbe unter einer Steuerung einer Steuereinheit 53 ausgeführt. Dieselbe ist bei diesem Fall derart gebildet, dass eine Sendeleistung in einer Mehrzahl von Stufen in einem Sendeverstärker 52a, der unter einer Steuerung der Steuereinheit 53 oder dergleichen ein Sendesignal in der Kommunikationsschaltung 52 verstärkt, einzustellen ist. In einem Zustand, bei dem dieselbe mit der mobilen Telefonendvorrichtung 10 drahtlos verbunden ist, ist ferner in der Mehrzahl von Stufen eine niedrige Sendeleistung einzustellen. Dieselbe ist jedoch bei einem Fall, bei dem die Steuereinheit 53 erfasst, dass eine Betriebseinheit 59 (eine druckknopfförmige Betriebseinheit oder dergleichen, wie in 1 gezeigt), die in der drahtlosen Schlüsselvorrichtung 50 angeordnet ist, betrieben wird, derart gebildet, dass die Sendeleistung in dem Sendeverstärker 52a vorübergehend zu erhöhen ist und ein Sendeverfahren eines Signals (eines Rufsignals oder dergleichen) zum Bewirken, dass der Partner dieselbe obligatorisch erkennt, auszuführen ist.
  • Die drahtlose Schlüsselvorrichtung 50 dieses Beispiels ist mit einer Warnton-Erzeugungseinheit 54, die mit einem Lautsprecher 54a zum Ausgeben eines Warntons verbunden ist, und einer Licht-emittierenden Einheit 55, die durch eine Licht-emittierende Diode oder dergleichen gebildet ist, versehen. Eine Ausgabe des Warntons, eine Vibration und eine Lichtemission werden dann unter der Steuerung der Steuereinheit 53 ausgeführt. Diese Warnton-Erzeugungseinheit 54 und diese Lichtemittierende Einheit 55 werden als Warneinrichtungen, die für eine Sicherheitsfunktion notwendig sind, verwendet. Dieselbe ist ferner derart gebildet, dass die Licht-emittierende Einheit 55 ferner als eine Anzeigeeinrichtung funktioniert, die in einem Zustand, bei dem eine drahtlose Kommunikation mit der mobilen Telefonendvorrichtung 10 ausgeführt wird und die Sicherheitsfunktion betrieben wird, den derzeitigen Sicherheitsmodus anzeigt. Genauer gesagt, die Licht-emittierende Einheit 55 funktioniert beispielsweise auch als eine Anzeigeeinrichtung zum Anzeigen eines Sicherheitsmodus durch Ändern der Anzeige, derart, dass, wenn die Lichtemittierende Einheit 55 grün blinkt, dies anzeigt, dass dieselbe in einem normalen Modus ist, und wenn dieselbe rot blinkt, dies anzeigt, dass dieselbe in einem Warnmodus ist, und wenn gar keine Anzeige vorhanden ist, dieselbe anzeigt, dass dieselbe in einem Funktionsbegrenzungsmodus oder dergleichen ist. Die Anzeigeeinrichtung zum Anzeigen des Sicherheitsmodus kann derart gebildet sein, dass eine Flüssigkristallanzeige oder dergleichen verwendet ist und eine Anzeige, bei der Modi durch Zeichen und Figuren oder dergleichen direkt erkannt werden können, ausgeführt wird. Dieselbe kann ferner als eine Warneinrichtung zum Warnen durch eine Vibration gebildet sein.
  • Dieselbe ist derart gebildet, dass die Steuereinheit 53 und jede Einheit mittels einer Steuerleitung 58 und einer drahtlosen Kommunikation in der Kommunikationsschaltung 52 verbunden sind, wobei Operationen in der Warnton- Erzeugungseinheit 54 und der Licht-emittierenden Einheit 55 und dergleichen unter einer Steuerung der Steuereinheit 53 ausgeführt werden.
  • Dieselbe ist ferner derart gebildet, dass die drahtlose Schlüsselvorrichtung 50 mit einer Anschlusseinheit 56 versehen ist und die mobile Telefonendvorrichtung 10 durch Verwenden dieses Anschlusses 56 direkt verbunden werden kann. Wenn dieselben verbunden sind, führt die Steuereinheit 53 in der drahtlosen Schlüsselvorrichtung 50 eine direkte Datenübertragung mit der Steuereinheit 19 in der mobilen Telefonendvorrichtung 10 aus und führt, wenn dieselbe direkt verbunden ist, ein Sicherheitsverfahren aus, ohne eine drahtlose Kurzentfernungskommunikation auszuführen. Bei einem Fall, bei dem eine verbleibende Lademenge der Sekundärbatterie, die in einer Stromversorgungsschaltung 57 in der drahtlosen Schlüsselvorrichtung 50 installiert ist, klein ist, ist es ferner möglich, die Sekundärbatterie in der Stromversorgungsschaltung 57 durch einen Strom, der von der Seite der mobilen Telefonendvorrichtung 10 zugeführt wird, zu laden.
  • Wenn die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50, die auf diese Art und Weise gebildet sind, verwendet werden, trägt ein Benutzer immer die drahtlose Schlüsselvorrichtung 50, wie beispielsweise in 4 gezeigt ist. Dieselbe ist dann derart gebildet, dass, wenn der Benutzer die mobile Telefonendvorrichtung 10 verwendet, die Funktion nicht zu begrenzen ist (Normalmodus, der im Folgenden beschrieben wird). Bei einem Fall wird, wenn ein Benutzer um eine Entfernung eines bestimmten Grades von der mobilen Telefonendvorrichtung 10 weg geht, nachdem die mobile Telefonendvorrichtung 10 irgendwo in einen Zustand, bei dem die drahtlose Schlüsselvorrichtung 50 immer getragen wird, gesetzt wird, einen Warnbetrieb von der drahtlosen Schlüsselvorrichtung 50 ausgeführt (Warnmodus, der im Folgenden beschrieben wird). Wenn dieselbe in einem Zustand, bei dem der Warnbetrieb ausgeführt wird, von der mobilen Telefonendvorrichtung 10 wegbleibt, tritt ein Zustand ein, bei dem die Funktion der mobilen Telefonendvorrichtung 10 begrenzt ist (Funktionsbegrenzungsmodus, der im Folgenden beschrieben wird). Hinsichtlich des Warnbetriebs in einem Warnmodus sei bemerkt, dass dieselbe derart gebildet sein kann, dass dieselbe lediglich auf der Seite der mobilen Telefonendvorrichtung 10 auszuführen ist. Dieselbe kann alternativ derart gebildet sein, dass der Warnbetrieb in dem Warnmodus in sowohl der drahtlosen Schlüsselvorrichtung 50 als auch der mobilen Telefonendvorrichtung 10 auszuführen ist.
  • Hinsichtlich einer Funktion der mobilen Telefonendvorrichtung 10, die in einem Funktionsbegrenzungsmodus begrenzt ist, besteht beispielsweise eine Wahl darin, diese Begrenzung auf alle Funktionen der mobilen Telefonendvorrichtung 10 zu richten (eine Kommunikationsfunktion, die auf eine Sicherheitsfunktion bezogen ist, ist jedoch nicht zu begrenzen), und es ist eine andere Wahl, dieselbe auf eine Teilfunktion innerhalb der Funktion, mit der die Endvorrichtung 10 versehen ist, anzuwenden. Dieselbe kann insbesondere beispielsweise derart gebildet sein, dass lediglich das Verfahren, das die nicht kontaktierende IC-Karten-Funktionseinheit 40 verwendet, zu begrenzen ist. Dieselbe kann ferner derart gebildet sein, dass eine Einsichtnahme in das Adressbuch der mobilen Telefonendvorrichtung 10, eine Anzeige von persönlichen Informationen einer Post-Einsichtnahme oder dergleichen zu begrenzen ist. Dieselbe kann ferner derart gebildet sein, dass lediglich der Empfang eines Signals erlaubt werden kann, während das Senden als ein drahtloses Telefon zu begrenzen ist. Bei diesem Fall kann dieselbe derart gebildet sein, dass lediglich die Telefonnummer für eine Notfallbekanntgabe zu einer Polizeistation oder dergleichen gesendet werden kann. Dieselbe kann ferner derart gebildet sein, dass ein Verfahren, das die nicht kontaktierende IC-Karten-Funktionseinheit 40 verwendet, nicht zu begrenzen ist, während lediglich die Funktion als eine drahtlose Telefonvorrichtung zu begrenzen ist.
  • Die drahtlose Schlüsselvorrichtung 50, die bisher erklärt ist, wurde als eine Vorrichtung für eine ausschließliche Verwendung, die lediglich die Sicherheitsfunktion ausführt, gebildet, es sei jedoch bemerkt, dass dieselbe derart gebildet sein kann, dass dieselbe an einer Vorrichtung mit einer anderen Funktion anzubringen ist. Dieselbe kann beispielsweise derart gebildet sein, dass eine drahtlose Schlüsselvorrichtung an einer Mikrofon-Kopfhörer-Kombination zum Ausführen einer drahtlosen Kommunikation eines Bluetooth-Systems mit der mobilen Telefonendvorrichtung 10 und zum Ausführen eines sogenannten freihändigen Telefonanrufs anzubringen ist.
  • 5 ist ein Diagramm, das ein Bildungsbeispiel einer Mikrofon-Kopfhörer-Kombination mit diesem drahtlosen Schlüssel zeigt. Eine Mikrofon-Kopfhörer-Kombination mit einem drahtlosen Schlüssel 60 ist mit einer Kommunikationsschaltung 62 für eine drahtlose Kurzentfernungskommunikation versehen. Diese Kommunikationsschaltung 62 führt mittels einer Verbindungsantenne 61 eine drahtlose Kommunikation mit einem Partner in einem relativ schmalen Bereich von beispielsweise etwa mehreren Meter und maximal hundert Meter aus. Ein Bluetooth-System, das das gleiche System ist wie das drahtlose Kurzentfernungskommunikationssystem, das auf der Seite der mobilen Telefonendvorrichtung 10 vorgesehen ist, wird hier ferner auf die Kommunikationsschaltung 62 der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel angewandt. Der Partner, der eine drahtlose Kommunikation durch die Kommunikationsschaltung 62 ausführt, ist auf die spezifische der mobilen Telefonendvorrichtungen 10, die registriert wurde, begrenzt. Für diesen Zweck wird beispielsweise eine Identifizierungs-ID der Vorrichtung oder dergleichen im Voraus registriert. Dieselbe kann jedoch, wenn lediglich die Mikrofon-Kopfhörer-Kombination verwendet wird, derart gebildet sein, dass für den Partner, mit dem die Kommunikationsschaltung 62 eine drahtlose Kommunikation ausführt, keine Begrenzung besteht.
  • Hinsichtlich der drahtlosen Kommunikation in der Kommunikationsschaltung 62 wird diese unter einer Steuerung der Steuereinheit 63 ausgeführt. Dieselbe ist bei diesem Fall derart gebildet, dass eine Sendeleistung für den Sendeverstärker 62a, der das Sendesignal in der Kommunikationsschaltung 62 verstärkt, unter einer Steuerung der Steuereinheit 63 oder dergleichen einzustellen ist.
  • Wenn eine Kommunikation für die Mikrofon-Kopfhörer-Kombination (genauer gesagt, eine Tondatenkommunikation für einen Telefonanruf) in der Kommunikationsschaltung 62 ausgeführt wird, werden empfangene Tondaten einer Tondaten-Verarbeitungseinheit 66 zugeführt, und es wird ein Empfangsverfahren der Tondaten durchgeführt. Dieselben werden danach einem Lautsprecher 67 zugeführt und ausgegeben. Tondaten, die durch ein Mikrofon 68 aufgenommen werden, werden ferner in der Tondaten-Verarbeitungseinheit 66 verarbeitet, um zu Tondaten für eine Sendung zu werden. Die Tondaten für eine Sendung werden dann der Kommunikationsschaltung 62 zugeführt und gesendet.
  • Die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 des vorliegenden Ausführungsbeispiels ist zusätzlich mit einer Betriebseinheit 64, die durch Betriebstasten oder dergleichen gebildet ist, einem Speicher 65 und einer Licht-emittierenden Einheit 70 versehen. Die Licht-emittierende Einheit 70 ist als eine Warneinrichtung, die sich auf die Sicherheitsfunktion bezieht, verwendet und ist ferner gleichzeitig als eine Anzeigeeinrichtung eines Betriebszustands bei der Gelegenheit, bei der dieselbe als eine Mikrofon-Kopfhörer-Kombination funktioniert, verwendet. Diese jeweiligen Einheiten in der Mikrofon-Kopfhörer-Kombination 60 können einen Austausch von Steuerdaten mittels einer Steuerleitung 73 ausführen. Die jeweiligen Einheiten können ferner einen Austausch von Tondaten oder dergleichen mittels einer Datenleitung 74 ausführen.
  • Die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 ist ferner mit einer Anschlusseinheit 71 versehen, und dieselbe ist derart gebildet, dass die mobile Telefonendvorrichtung 10 mittels dieses Anschlusses 71 direkt verbunden werden kann. Wenn dieselbe mit der mobilen Telefonendvorrichtung 10 direkt verbunden ist, ist dieselbe derart gebildet, dass die Steuereinheit 63 in der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 eine Datenübertragung direkt mit der Steuereinheit 19 in der mobilen Telefonendvorrichtung 10 ausführt und eine direkte Tondatenübertragung oder ein Sicherheitsverfahren ohne eine drahtlose Kurzentfernungskommunikation auszuführen ist. Bei einem Fall, bei dem eine verbleibende Lademenge einer Sekundärbatterie, die in einer Stromversorgungsschaltung 72 in der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 installiert ist, klein ist, ist es ferner möglich, die Sekundärbatterie in der Stromversorgungsschaltung 72 durch einen Strom, der von der Seite der mobilen Telefonendvorrichtung 10 zugeführt wird, zu laden.
  • Bei einem Fall, bei dem eine solche Mikrofon-Kopfhörer-Kombination mit einem drahtlosen Schlüssel 60 vorbereitet ist, wie beispielsweise in 6 gezeigt ist, kann ein Benutzer, der die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 aufsetzt, abhängig von einer Tatsache, dass die mobile Telefonendvorrichtung 10, die innerhalb einer Tasche oder dergleichen bleibt, und die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 eine drahtlose Kommunikation ausführen, einen sogenannten freihändigen Telefonanruf ausführen. Hinsichtlich einer Funktion als eine drahtlose Schlüsselvorrichtung werden ferner eine Warnung und eine Funktionsbegrenzung der mobilen Telefonendvorrichtung 10 gemäß einer Positionsbeziehung (Entfernung) zwischen der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 und der mobilen Telefonendvorrichtung 10 ausgeführt. Genauer gesagt, bei einem Fall, bei dem die mobile Telefonendvorrichtung 10 um einen bestimmten Grad einer Entfernung von der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 weg geht, führt die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 oder die mobile Telefonendvorrichtung 10 (alternativ beide Seiten) einen Warnbetrieb aus (Warnmodus, der im Folgenden beschrieben wird). Wenn der Benutzer in dem Zustand, bei dem dieser Warnbetrieb ausgeführt wurde, von der mobilen Telefonendvorrichtung 10 wegbleibt, wird derselbe ein Zustand, bei dem die Funktion der mobilen Telefonendvorrichtung 10 begrenzt ist (Funktionsbegrenzungsmodus, der im Folgenden beschrieben wird).
  • Unter Bezugnahme auf 7 bis 19 wird als Nächstes ein grundlegendes Verfahrensbeispiel bei einem Fall, bei dem die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 mit einer solchen Bildung vorbereitet sind und ein Sicherheitsverfahren ausgeführt wird, erklärt. Bei der folgenden Erklärung sei bemerkt, dass dies unter der Annahme erklärt wird, dass die drahtlose Schlüsselvorrichtung 50 zu verwenden ist, jedoch ist ein Sicherheitsverfahren bei einem Fall, bei dem die Mikrofon-Kopfhörer-Kombination 60 mit dem drahtlosen Schlüssel verwendet wird, ebenfalls ähnlich wesentlich.
  • Dasselbe wird zunächst unter Bezugnahme auf 7 hinsichtlich eines Sicherheitsverfahrensmodus (im Folgenden als Sicherheitsverfahrensmodus bezeichnet) erklärt. Dasselbe ist bei einem Fall dieses Beispiels derart gebildet, dass ein Normalmodus M1, der die Funktion der mobilen Telefonendvorrichtung 10 nicht begrenzt, ein Warnmodus M2 zum Warnen, dass bewirkt durch eine Tatsache, dass die Entfernung zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 weg geht oder dergleichen, der Normalmodus verlassen wird, und ein Funktionsbegrenzungsmodus M3 zum Begrenzen der Funktion der mobilen Telefonendvorrichtung 10 bei einem Fall, bei dem nicht von dem Warnmodus zu dem Normalmodus zurückgekehrt wird (genauer gesagt, bei einem Fall, bei dem die Entfernung zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 in einem fernen Zustand bleibt) vorbereitet sind.
  • Hinsichtlich des Übergangs dieser Modi erfolgt, wie durch Pfeile in 7 gezeigt ist, eine Änderung von dem Normalmodus M1 zu dem Warnmodus M2 und eine Änderung von dem Warnmodus M2 zu dem Funktionsbegrenzungsmodus M3, und es wird ferner zu dem Normalmodus M1 zurückgekehrt, wenn sich in einem Zustand, bei dem der Funktionsbegrenzungsmodus M3 eintrat, die drahtlose Schlüsselvorrichtung 50 der mobilen Telefonendvorrichtung 10 nähert. Es wird ferner zu dem Normalmodus M1 zurückgekehrt, wenn sich die drahtlose Schlüsselvorrichtung 50 der mobilen Telefonendvorrichtung 10 in einem Zustand, bei dem der Warnmodus M2 eintrat und der Warnbetrieb ausgeführt wird, nähert.
  • Bei einem Fall des vorliegenden Ausführungsbeispiels sind diese Sicherheitsmodi gebildet, um eine Beziehung zu den Kommunikationsmodi zu haben, die bei dem Bluetooth-System, das ein drahtloses Kommunikationssystem zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 ist, vorbereitet sind. Genauer gesagt, wie Kommunikationsmodi bei dem drahtlosen Kommunikationssystem (Bluetooth-System) dieses Beispiels in 8 gezeigt sind, gibt es einen Verbindungsmodus M11 zum Authentifizieren und drahtlosen Verbinden der Partnervorrichtung in sowohl der mobilen Telefonendvorrichtung 10 als auch der drahtlosen Schlüsselvorrichtung 50, und wenn eine Authentifizierung gegenseitig beendet wird und eine Verbindung in dem Verbindungsmodus M11 ausgeführt wird, tritt ein Datenübertragungsmodus M12 ein, in dem praktisch eine Nutzlast-Datenübertragung ausgeführt wird. Wenn die Datenübertragung in dem Datenübertragungsmodus M12 beendet wird, wird zu einem Kommunikationsmodus M13 eines niedrigen Stromverbrauchs gewechselt. Bei diesem Kommunikationsmodus M13 eines niedrigen Stromverbrauchs werden die drahtlosen Kommunikationen beider Seiten durch einen Zyklus, der länger als ein Kommunikationszyklus in dem Datenübertragungsmodus M12 ist, intermittierend ausgeführt, und es tritt ein Zustand ein, in dem die drahtlose Verbindung zwischen den beiden Seiten aufrechterhalten wird. Infolge der Tatsache, dass der Zyklus, der die intermittierende Kommunikation ausführt, auf diese Art und Weise lang ist, wird es möglich, den Stromverbrauch, der für die Kommunikation erforderlich ist, kleiner zu machen als bei einem Fall, bei dem dieser in dem Datenübertragungsmodus M12 betrieben wird, und es wird ein niedriger Stromverbrauch realisiert. Es sei bemerkt, dass der niedrige Stromverbrauch hier ein Phänomen anzeigt, dass der niedrige Stromverbrauch durch ein Ausdünnen von Kommunikationszyklen realisiert wird und nicht direkt auf das Verfahren zum Senken der Sendeleistung, das im Folgenden beschrieben wird, bezogen ist (dasselbe ist jedoch, wie im Folgenden beschrieben, derart gebildet, dass ein Verfahren zum Senken einer Sendeleistung während eines Modus eines niedrigen Stromverbrauchs ausgeführt wird).
  • Bei einem Fall, bei dem die Datenübertragung zwischen den beiden Seiten in einem Zustand dieses Kommunikationsmodus M13 eines niedrigen Stromverbrauchs neu zu starten ist, wird zu dem Verbindungsmodus M11 zurückgekehrt, ein Verfahren zum Neustarten der Kommunikation wird in dem Verbindungsmodus M11 ausgeführt, und es tritt danach der Datenübertragungsmodus M12 ein, bei dem die Datenübertragung praktisch ausgeführt wird. Bei einem Zustand, bei dem die drahtlose Verbindung in dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs aufrechterhalten wird, wird das Verbindungsverfahren in dem Verbindungsmodus M11 relativ einfach ausgeführt, und es ist, verglichen mit einem Fall, bei dem die drahtlose Verbindung neu begonnen wird, möglich, den Neustart der Datenübertragung schnell auszuführen.
  • Bei einem Fall, bei dem in dem Verbindungsmodus M11 kein Verbindungsverfahren mit einem der Kommunikationspartner ausgeführt wird (oder bei einem Fall, bei dem eine Verbindung nicht möglich ist), wird ferner jede Vorrichtung zu dem Bereitschaftsmodus M14 gewechselt. Die Vorrichtung, die in diesen Bereitschaftsmodus M14 versetzt wird, führt einen intermittierenden Empfang oder eine intermittierende Sendung mit einem sehr langen Zyklus aus und führt ein Verfahren zum Suchen, ob eine Kommunikationsvorrichtung, die ein Partner werden kann, existiert oder nicht, aus. Dieselbe kann hier derart gebildet sein, dass die Vorrichtung, die in den Bereitschaftsmodus M14 versetzt wird, nicht zu dem Verbindungsmodus M11 zurückkehrt, wenn es kein Verfahren gibt, das zu einer oder einer anderen Art von Gelegenheit, die durch einen Benutzerbetrieb oder dergleichen bewirkt wird, werden kann. Während eines Zeitraums, bei dem eine Kommunikation zwischen zwei Vorrichtungen ausgeführt wird, sind ferner die zwei Vorrichtungen grundsätzlich auf den gleichen Modus einzustellen. Genauer gesagt, mindestens der Verbindungsmodus M11, der Datenübertragungsmodus M12 und der Modus M13 des niedrigen Stromverbrauchs sind die Modi, die sich zwischen den zwei Vorrichtungen in Synchronismus zueinander wechseln.
  • Wie in 8 gezeigt ist, ist der Normalmodus M1 hier als ein Sicherheitsmodus eingestellt, wenn derselbe ein Zustand ist, bei dem zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 in dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs kommuniziert wird, und ein Warnmodus wird durch eine Gelegenheit, dass der Kommunikationsmodus von dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs zu dem Verbindungsmodus M11 wechselt, gestartet. Das Verfahren hinsichtlich des Details, bei dem von einem Warnmodus zu einem Funktionsbegrenzungsmodus gewechselt wird, wird im Folgenden beschrieben, wenn jedoch der Sicherheitsmodus zu dem Funktionsbegrenzungsmodus M3 wird, bleibt der Funktionsbegrenzungsmodus M3 während eines Zeitraums, in dem es sich um den Verbindungsmodus M11, den Datenübertragungsmodus M12 und den Bereitschaftsmodus M14 handelt, bestehen. Dasselbe ist lediglich bei einem Fall, bei dem von dem Datenübertragungsmodus M12 zu dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs gewechselt wird, derart gebildet, dass der Sicherheitsmodus von dem Funktionsbegrenzungsmodus M3 zu dem Normalmodus M1 zurückkehren muss.
  • Unter Bezugnahme auf 9 wird als Nächstes ein Verfahren, bei dem der Sicherheitsmodus in sowohl der mobilen Telefonendvorrichtung 10 als auch der drahtlosen Schlüsselvorrichtung 50 ausgewählt wird, erklärt. Dieses Sicherheitsmodus-Auswahlverfahren wird beispielsweise unter der Steuerung der Steuereinheiten 19 und 53 der jeweiligen Vorrichtungen ausgeführt.
  • Es wird zuerst entschieden, ob der derzeitige Kommunikationsmodus in einem Kommunikationsmodus eines niedrigen Stromverbrauchs ist oder nicht (Schritt S1). Bei einem Fall, bei dem derselbe in einem Kommunikationsmodus eines niedrigen Stromverbrauchs ist, wird hier ein Zustandszeitgeber, der in der Steuereinheit vorbereitet ist, neu eingestellt (Schritt S2). Der Sicherheitsmodus wird dann auf einen Normalmodus eingestellt (Schritt S3), und es wird ein Verfahren als ein Normalmodus (genauer gesagt, ein Modus ohne Begrenzen der Funktion) ausgeführt (Schritt S4). Es sei bemerkt, dass der Zustandszeitgeber ein Zeitgeber ist, der durch ein Verstreichen einer Zeit hochgezählt wird.
  • Bei einem Fall, bei dem bei dem Schritt S1 entschieden wird, dass derselbe nicht in einem Kommunikationsmodus eines niedrigen Stromverbrauchs ist, wird ferner entschieden, ob der Sicherheitsmodus unmittelbar davor (derzeit) ein Normalmodus ist oder nicht (Schritt S5). Bei einem Fall eines Normalmodus wird hier bewirkt, dass ein Zustandszeitgeber, der in der Steuereinheit vorbereitet ist, startet (Schritt S6). Dann wird ein Start eines Warnmodus eingestellt (Schritt S7) und einen Warnbetrieb als ein Warnmmodus ausgeführt (Schritt S8). Es sei bemerkt, dass bei einem Fall, der derart gebildet ist, dass lediglich entweder die mobile Telefonendvorrichtung 10 oder die drahtlose Schlüsselvorrichtung 50 den Warnbetrieb ausführt, während des Warnmodus insbesondere in der anderen Vorrichtung kein Verfahren ausgeführt wird.
  • Bei einem Fall, bei dem bei dem Schritt S5 entschieden wird, dass der Sicherheitsmodus unmittelbar davor (derzeit) kein Normalmodus ist, wird daran entschieden, ob der gezählte Wert des Zustandszeitgebers, der bei dem Schritt S6 aktiviert wurde, einen Wert TH, der im Voraus bestimmt wird, überschreitet oder nicht (Schritt S9). Derselbe verbleibt in dem Warnmodus des Schritts S8, bis der gezählte Wert den vorbestimmten Wert TH1 überschreitet, und bei einem Fall, bei dem der gezählte Wert den vorbestimmten Wert TH1 überschreitet, wird bewirkt, dass der Sicherheitsmodus zu einem Warnmodus geändert wird (Schritt S10). Derselbe ist derart entworfen, dass der Zeitraum, in dem der gezählte Wert des Zustandszeitgebers, nachdem die Zählung gestartet wird, den vorbestimmten Wert TH1 überschreitet, ein Zeitraum beispielsweise von etwa mehreren Sekunden bis mehreren zehn Sekunden ist.
  • Unter Bezugnahme auf die Zeichnungen von 10 und anschließend dazu wird als Nächstes ein spezifisches Beispiel eines Kommunikationszustands in jedem Kommunikationsmodus in sowohl der mobilen Telefonendvorrichtung 10 als auch der drahtlosen Schlüsselvorrichtung 50 erklärt. Es wird zuerst ein Beispiel, bei dem die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 das Authentifizierungsverfahren eines Partners in dem Verbindungsmodus M11 ausführen, erklärt.
  • Bei einem Fall eines Ausführen einer drahtlosen Kommunikation durch ein Bluetooth-System wird eine der Kommunikationsvorrichtungen der zwei Vorrichtungen, die die Kommunikation ausführen, eine Master-Vorrichtung, und die andere Kommunikationsvorrichtung wird eine Slave-Vorrichtung. Für das Bluetooth-System kann jede der Vorrichtungen ein Master oder ein Slave werden, bei einem Fall des vorliegenden Ausführungsbeispiels ist dasselbe jedoch derart einzustellen, dass die drahtlose Schlüsselvorrichtung 50 ein Master und die mobile Telefonendvorrichtung 10 ein Slave wird.
  • Die Vorrichtung, die ein Slave wurde (hier die mobile Telefonendvorrichtung 10) führt ein Abtastverfahren zum Suchen des Masters bei einem Verbindungsmodus aus. 10 ist ein Flussdiagramm, das ein Betriebsbeispiel bei diesem Abtastverfahren zeigt. Bei dem Abtastverfahren wird während eines konstanten Zeitraums ein kontinuierlicher Empfang ausgeführt und ein Verfahren zum Suchen eines Signals wird von dem Master ausgeführt (Schritt S11). Bei diesem Abtastverfahren wird entschieden, ob ein Signal (Rufsignal), dem eine ID-Nummer der drahtlosen Schlüsselvorrichtung 50, die ein Partner ist, der das Sicherheitsverfahren ausführt, hinzugefügt wurde, empfangen wurde oder nicht (Schritt S12). Bei einem Fall, bei dem kein Signal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde, empfangen wird, wird hier zu einem Leerlaufverfahren gewechselt, um auf einen konstanten Zeitraum zu warten (Schritt S13), und danach wird zu dem Schritt S11 zurückgekehrt, derart, dass das Abtastverfahren wiederholt wird.
  • Bei einem Fall, bei dem bei dem Schritt S12 entschieden wird, dass das Rufsignal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde, empfangen wurde, wird dann ein Antwortsignal hinsichtlich dieses Rufsignals gesendet (Schritt S14), und es wird durch ein Ausführen eines Verbindungsverfahrens mit dem Master zu einem Kommunikationszustand gewechselt (genauer gesagt, zu einem Datenübertragungsmodus M12 gewechselt) (Schritt S16).
  • Es wird als Nächstes 11 erklärt. Die Vorrichtung, die ein Master wurde (hier die drahtlose Schlüsselvorrichtung 50) startet einen Bereitschaftszeitgeber, wenn der Verbindungsmodus startet (Schritt S21). Ein Rufsignal wird durch einen vorbestimmten Kanal während eines vorbestimmten Zeitraums gesendet (Schritt S22). Zu dieser Zeit wird dem Rufsignal beispielsweise eine ID-Nummer, die für die eigene Vorrichtung eingestellt wurde, hinzugefügt, und zu der gleichen Zeit wird ferner die ID-Nummer des Kommunikationspartners hinzugefügt. Es wird dann entschieden, ob nach der Sendung des Rufsignals eine Antwort von dem Slave erfolgt oder nicht (Schritt S23). Bei einem Fall, bei dem keine Antwort erfolgt, wird entschieden, ob der gezählte Wert des Bereitschaftszeitgebers einen bestimmten Zeitraum TH2 überschreitet oder nicht (Schritt S24). Bei einem Fall, bei dem der gezählte Wert des Bereitschaftszeitgebers den bestimmten Zeitraum TH2 nicht überschreitet, wird zu einem Leerlaufverfahren gewechselt und auf einen konstanten Zeitraum gewartet (Schritt S25), und danach wird zu dem Schritt S22 zurückgekehrt, und das Sendeverfahren des Rufsignals wird wiederholt.
  • Bei einem Fall, bei dem bei dem Schritt S23 entschieden wird, dass eine Antwort von dem Slave erfolgt, wird dann ein Verbindungsverfahren mit dem Slave durchgeführt, und es wird zu einem Kommunikationszustand gewechselt (genauer gesagt, zu einem Datenübertragungsmodus gewechselt) (Schritt S27). Bei einem Fall, bei dem bei dem Schritt S24 der gezählte Wert des Bereitschaftszeitgebers den bestimmten Zeitraum TH2 überschreitet, tritt ferner ein Bereitschaftszustand ein (Schritt S28), und ein Verfahren zum Versuchen einer Verbindung mit dem Slave wird hier nicht fortgesetzt.
  • 12A und 12B sind Diagramme, die ein Beispiel eines Kommunikationszustands zwischen der Vorrichtung, die der Master (drahtlose Schlüsselvorrichtung 50), in dem das Verfahren des Flussdiagramms in 11 ausgeführt wird, wurde und der Vorrichtung, die der Master Slave (mobile Telefonendvorrichtung 10), in dem das Verfahren des Flussdiagramms in 10 ausgeführt wird, wurde, zeigen. 12A zeigt eine Sendezeit des Rufsignals und einen Leerlaufzeitraum des Masters (der drahtlosen Schlüsselvorrichtung 50). 12B zeigt eine Empfangs-(Abtast-) Zeit und einen Leerlaufzeitraum des Slaves (der mobilen Telefonendvorrichtung 10). Wie in 12A und 12B gezeigt ist, unterscheiden sich der Leerlaufzeitraum der Sendeseite und der Leerlaufzeitraum der Empfangsseite voneinander, und dies ist derart gebildet, dass das Rufsignal, das zu einer Zeit gesendet wird, auf der Empfangsseite empfangen werden kann.
  • 13 ist ein Diagramm, das das Verfahren von 12 durch ein Ablaufdiagramm zeigt. Wie in 13 gezeigt ist, wird die Sendung des Rufsignals von der drahtlosen Schlüsselvorrichtung 50 intermittierend (zu einer Zeit T11, T12, T13) ausgeführt. Wenn eine Antwort hinsichtlich des Rufsignals (zu einer Zeit T14) erfolgt, wird hier ein gegenseitiger Austausch der Antwort zwischen den zwei Vorrichtungen (zu einer Zeit T15, T16) weiter ausgeführt, danach wird ein gegenseitiger Austausch des Verbindungssignals, das die drahtlose Verbindung durchführt, (zu einer Zeit T17, T18) ausgeführt, und es wird zu einem Datenübertragungsmodus gewechselt.
  • Unter Bezugnahme auf ein Flussdiagramm von 14 wird als Nächstes ein Verfahrensbeispiel bei einem Fall, bei dem die jeweiligen Vorrichtungen des vorliegenden Ausführungsbeispiels zu dem Datenübertragungsmodus M12 gewechselt werden, erklärt. Wenn zu einem Datenübertragungsmodus gewechselt wird, wird in einem Kanal, in dem die Datenübertragung ausgeführt wird, ein Authentifizierungsverfahren durchgeführt (Schritt S31). Es wird dann entschieden, ob die Authentifizierung korrekt beendet wurde oder nicht (Schritt S32). Bei einem Fall, bei dem das Authentifizierungsverfahren hier nicht beendet wird, wird zu dem Verbindungsmodus M11 zurückgekehrt.
  • Bei einem Fall, bei dem das Verbindungsverfahren bei dem Schritt S32 beendet wird, wird dann gewöhnlich eine Datenübertragung ausgeführt, bei dem Sicherheitsverfahren des vorliegenden Ausführungsbeispiels wird jedoch die Datenübertragung nicht ausgeführt, und ein Verfahren zum Wechseln zu einem Modus M13 eines niedrigen Stromverbrauchs wird direkt ausgeführt (Schritt S33). Es wird dann entschieden, ob zu einem Modus eines niedrigen Stromverbrauchs gewechselt werden kann oder nicht (Schritt S34). Bei einem Fall eines Zustands, bei dem zu einem Modus M13 eines niedrigen Stromverbrauchs gewechselt werden kann, wird ein Schnupperzustand eines Modus M13 eines niedrigen Stromverbrauchs eingestellt. Bei einem Fall, bei dem nicht zu einem Modus eines niedrigen Stromverbrauchs gewechselt werden kann, wird zu dem Verbindungsmodus M11 zurückgekehrt.
  • 15 ist ein Ablaufdiagramm, das ein Beispiel des in dem Flussdiagramm von 14 gezeigten Kommunikationszustands zeigt. Genauer gesagt, es wird eine Paketsendung in dem Datenübertragungsmodus M12 zum Durchführen einer Authentifizierung oder dergleichen (zu einer Zeit T21, T22, T23, T24) gegenseitig ausgeführt. Nachdem die Authentifizierung beendet ist, werden dann Daten (eine Schnuppermodusanfrage) zum Wechseln auf einen Modus eines niedrigen Stromverbrauchs (zu einer Zeit T25) von dem Master (der drahtlosen Schlüsselvorrichtung 50) gesendet, und eine Zustimmung desselben wird (zu einer Zeit T26) empfangen, derart, dass beide Vorrichtungen zu einem Modus eines niedrigen Stromverbrauchs (einen Schnuppermodus) gewechselt werden.
  • 16 ist ein Flussdiagramm, das ein Verfahrensbeispiel bei einem Modus M13 eines niedrigen Stromverbrauchs (einem Schnuppermodus), der sich auf den Slave (die mobile Telefonendvorrichtung 10) bezieht, zeigt. Es wird das Verfahren erklärt. Wenn ein Schnuppermodus eintritt, wird zuerst ein Zeitgeber gestartet (Schritt S41), und ein Abtastverfahren zum Empfangen eines Signals von dem Master wird ausgeführt (Schritt S42). Anschließend an das Abtastverfahren wird entschieden, ob ein Signal (Rufsignal), dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50, die ein Partner ist, der ein Sicherheitsverfahren ausführt, hinzugefügt wurde, empfangen wurde oder nicht (Schritt S43). Bei einem Fall, bei dem ein Signal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde, empfangen wird, wird hier ein Antwortsignal hinsichtlich des Rufsignals gesendet (Schritt S44). Der Zeitgeber, der bei dem Schritt S41 gestartet wurde, wird dann neu eingestellt (Schritt S45), und es wird zu einem Leerlaufzeitraum gewechselt (Schritt S46). Wenn ein Leerlaufzeitraum eines konstanten Zeitraums vergeht, wird zu dem Abtastverfahren bei dem Schritt S42 zurückgekehrt. Bei einem Fall des vorliegenden Ausführungsbeispiels ist dasselbe hier derart gebildet, dass der Leerlaufzeitraum bei dem Schritt S46 (der Zeitraum, in dem keine Kommunikation ausgeführt wird) als ein relativ längerer Zeitraum eingestellt ist, und dasselbe ist gleichzeitig derart gebildet, dass derselbe mit dem Leerlaufzeitraum auf der Master-Seite synchronisiert ist.
  • Bei einem Fall, bei dem bei dem Schritt S43 entschieden wird, dass kein Signal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde, empfangen wird, wird andererseits entschieden, ob der Zeitgeber, der bei dem Schritt S41 gestartet wurde, einen vorbestimmten Wert T_SV überschritten hat oder nicht (Schritt S47). Bei einem Fall, bei dem dieser den vorbestimmten Wert T_SV nicht überschreitet, wird dann der Fluss zu dem Leerlaufverfahren von Schritt S46 gewechselt. Bei einem Fall, bei dem bei dem Schritt S47 entschieden wird, dass dieser den vorbestimmten Wert T_SV überschreitet, wird dann der Kommunikationsmodus zu einem Verbindungsmodus M11 geändert (Schritt S48). Die Sendeleistung des Sendeverstärkers kann geändert werden, um höher zu sein, wenn der Kommunikationsmodus zu einem Verbindungsmodus geändert wird.
  • 17 ist ein Flussdiagramm, das ein Verfahrensbeispiel in dem Master (der drahtlosen Schlüsselvorrichtung 50) hinsichtlich des Modus des niedrigen Stromverbrauchs (des Schnuppermodus) zeigt. Dieses Verfahren wird erklärt. Wenn ein Schnuppermodus eintritt, wird ein erster Zeitgeber gestartet (Schritt S51). Es wird dann ein Verfahren zum Senden eines Rufsignals für einen vorbestimmten Zeitraum ausgeführt (Schritt S52). Nach der Sendung dieses Rufsignals wird entschieden, ob eine Antwort von einem Partner (der mobilen Telefonendvorrichtung 10), der ein Sicherheitsverfahren ausführt, empfangen wurde oder nicht (Schritt S53). Bei einem Fall, bei dem das Antwortsignal empfangen wird, ist hier der Zeitgeber, der bei dem Schritt S51 gestartet wurde, neu einzustellen (Schritt S54). Der Fluss wird dann zu dem Leerlaufzeitraum gewechselt (Schritt S55). Wenn ein Leerlaufzeitraum eines konstanten Zeitraums vergeht, kehrt der Fluss zu dem Rufsendeverfahren von Schritt S52 zurück. Bei einem Fall des vorliegenden Ausführungsbeispiels ist dasselbe hier derart gebildet, dass der Leerlaufzeitraum (der Zeitraum, in dem keine Kommunikation ausgeführt wird) bei dem Schritt S55 als ein relativ langer Zeitraum einzustellen ist und gleichzeitig mit dem Leerlaufzeitraum auf der Slave-Seite zu synchronisieren ist.
  • Bei einem Fall, bei dem bei dem Schritt S53 entschieden wird, dass keine Antwort von der mobilen Telefonendvorrichtung 10 empfangen wird, wird andererseits entschieden, ob der Zeitgeber, der bei dem Schritt S51 gestartet wurde, einen vorbestimmten Wert – T_SV überschritten hat oder nicht (Schritt S56). Bei einem Fall, bei dem dieser den vorbestimmten Wert T_SV nicht überschreitet, wird zu dem Leerlaufverfahren von Schritt S55 gewechselt. Bei einem Fall, bei dem bei dem Schritt S56 entschieden wird, dass der vorbestimmte Wert T_SV überschritten wird, wird dann der Kommunikationsmodus zu einem Verbindungsmodus M11 geändert (Schritt S57).
  • Wenn der Kommunikationsmodus zu einem Verbindungmodus M11 geändert wird, kann die Sendeleistung des Sendeverstärkers geändert werden, um hoch zu sein.
  • 18 ist ein Ablaufdiagramm, das Kommunikationszeitfolgen der beiden Vorrichtungen in einem Modus eines niedrigen Stromverbrauchs (einem Schnuppermodus) zeigt. Wie in 18 gezeigt ist, stimmen die Zeit, zu der das Schnupperverfahren des Masters ausgeführt wird (der Abschnitt, der als „EIN" bezeichnet ist), und die Zeit, zu der das Schnupperverfahren des Slaves ausgeführt wird, annähernd miteinander überein. Genauer gesagt, die Zeiten (T31, T33, T35, T37), zu denen Abfragepakete von dem Master gesendet werden, und die Zeiträume, in denen der Empfang derselben in dem Slave ausgeführt wird, stimmen überein, und jeweilige Abfragepakete werden durch den Slave empfangen, und hinsichtlich der Antworten desselben (zu einer Zeit T32, T34, T36, T38) werden diese auf der Master-Seite empfangen. Infolge der Tatsache, dass eine intermittierende bidirektionale Kommunikation auf diese Art und Weise ausgeführt wird, wird ein Modus eines niedrigen Stromverbrauchs aufrechterhalten und ein drahtloser Verbindungszustand zwischen dem Master und dem Slave aufrechterhalten.
  • 18 ist ein Ablaufdiagramm, das Kommunikationszeitfolgen in den beiden Vorrichtungen in Verbindung mit einem Modus eines niedrigen Stromverbrauchs (einem Schnuppermodus) M13 zeigt. Wie in 18 gezeigt ist, stimmen die Zeit, zu der das Schnupperverfahren (der Abschnitt, der als EIN beschrieben ist) in dem Master ausgeführt wird, und die Zeit, zu der das Schnupperverfahren in dem Slave ausgeführt wird, annähernd miteinander überein. Genauer gesagt, die Zeiten (T31, T33, T35, T37), zu denen Abfragepakete von dem Master gesendet werden, und die Zeiträume, in denen der Empfang derselben in dem Slave ausgeführt wird, stimmen annähernd miteinander überein. Jeweilige Abfragepakete werden ferner durch den Slave empfangen, und hinsichtlich der Antworten desselben (zu einer Zeit T32, T34, T36, T38) werden diese auf der Master-Seite empfangen. Infolge der Tatsache, dass eine intermittierende bidirektionale Kommunikation auf diese Art und Weise ausgeführt wird, wird ein Modus M13 eines niedrigen Stromverbrauchs aufrechterhalten und ein drahtloser Verbindungszustand zwischen dem Master und dem Slave aufrechterhalten.
  • Infolge einer Tatsache, dass die bisher erklärten Verfahren ausgeführt werden, werden bei einem Fall, bei dem die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 in einem benachbarten Zustand günstig drahtlos kommunizieren können, die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 in einem drahtlos verbundenen Zustand, der einen Modus eines niedrigen Stromverbrauchs verwendet, gehalten. In diesem drahtlos verbundenen Zustand, der den Modus des niedrigen Stromverbrauchs verwendet, wird keine Datenübertragung, die eine sogenannte Nutzlast wird, ausgeführt und ein Signal zum Aufrechterhalten der drahtlosen Verbindung lediglich intermittierend gesendet und empfangen. Bei diesem Fall ist es durch ein richtiges Auswählen des Leerlaufzeitraums möglich, eine Kommunikation mit einem sehr niedrigen Stromverbrauch auszuführen. Es ist daher möglich, den Stromverbrauch, der durch ein Ausführen des Sicherheitsverfahrens des vorliegenden Ausführungsbeispiels verursacht wird, zu senken, und es ist möglich, zu bewirken, dass die Batterielebenszeiträume sowohl der mobilen Telefonendvorrichtung 10 als auch der drahtlosen Schlüsselvorrichtung 50 ein längerer Zeitraum sind. Dies hat insbesondere eine große Wirkung auf eine drahtlose Schlüsselvorrichtung, für die gewünscht ist, dass dieselbe möglichst mit einer kleinen Größe gebildet ist.
  • Hinsichtlich der mobilen Telefonendvorrichtung 10 wurde ferner ein Sicherheitsverfahren durch Anwenden eines drahtlosen Kurzentfernungskommunikationssystems des Bluetooth-Systems, bei dem eine große Zahl von Beispielen bereits an mobilen Telefonendgeräten angebracht ist, ausgeführt, so dass das Sicherheitsverfahren des vorliegenden Ausführungsbeispiels lediglich durch leichtes Ändern einer Steuerbildung oder dergleichen eines mobilen Telefonendgeräts, das mit einer drahtlosen Kurzentfernungskommunikationsschaltung eines existierenden Bluetooth-Systems versehen ist, realisiert werden kann und eine günstige Sicherheitsfunktion ohne Weiteres realisiert wird.
  • Das bisher erklärte Verfahren ist ein grundlegendes Verfahren zum Ausführen eines Sicherheitsverfahrens, und dasselbe ist hier bei dem vorliegenden Ausführungsbeispiel bei einem Fall, bei dem eine Verbindung in einem Zustand versucht wird, bei dem eine drahtlose Verbindung zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 abgeschnitten ist, derart gebildet, dass ein folgendes Verfahren auszuführen ist. Genauer gesagt, der in 8 gezeigte Kommunikationsmodus wird in einem Zustand, bei dem die drahtlose Verbindung abgeschnitten ist, zu einem Verbindungsmodus, und das in 10 und 11 gezeigte Verbindungsverfahren wird hinsichtlich eines grundlegenden Kommunikationsverfahrens ausgeführt, gemäß dem vorliegenden Ausführungsbeispiel wird jedoch ein im Folgenden erklärtes Verfahren als ein konkretes Kommunikationsverfahren ausgeführt. Hinsichtlich des Verfahrens in diesem Verbindungsmodus wird ein Empfang zum Suchen eines Signals von dem Master in dem Slave (der mobilen Telefonendvorrichtung 10) und in dem Master (der drahtlosen Schlüsselvorrichtung 50) ausgeführt und ein Verfahren zum Senden eines Signals (Rufsignals), das eine Antwort von dem Slave fordert, ausgeführt. Bei der folgenden Erklärung sei bemerkt, dass dasselbe durch ein Beispiel, bei dem die mobile Telefonendvorrichtung 10 zu einem Slave und die drahtlose Schlüsselvorrichtung 50 zu einem Master gemacht ist, erklärt ist, dasselbe kann jedoch derart gebildet sein, dass die mobile Telefonendvorrichtung 10 ein Master ist und die drahtlose Schlüsselvorrichtung 50 ein Slave ist.
  • 20 ist ein Diagramm, das ein Kommunikationsverfahrensbeispiel, das ausgeführt wird, wenn der Slave (die mobile Telefonendvorrichtung 10) bei einem Verbindungsmodus ist, zeigt. Wenn ein Verbindungsmodus eintritt, werden hier ein Empfang, der am Anfang während eines vorbestimmten Zeitraums (R1) kontinuierlich ausgeführt wird, und ein Empfang eines Rufsignals von dem Master versucht. Es ist hier vorausgesetzt, dass dieser kontinuierliche Empfang ein Intervall 1 ist. Bei einem Fall, bei dem durch den kontinuierlichen Empfang in dem Intervall 1 kein Rufsignal empfangen werden kann, wird dann zu einem Verfahren eines Intervalls 2 gewechselt und ein intermittierender Empfang (R2, R3, R4) durch eine vorbestimmte relative Einschaltdauer ausgeführt. Bei einem Fall, bei dem auch durch den intermittierenden Empfang in dem Intervall 2 kein Rufsignal empfangen werden kann, wird dann zu einem Verfahren eines Intervalls 3 gewechselt und ein intermittierender Empfang (R5, R6) ausgeführt, indem die relative Einschaltdauer kleiner als dieselbe des Intervalls 2 gemacht wird (kleiner gemacht bedeutet hier einen Zustand, bei dem ein Empfangszeitraum verkürzt ist). Bei einem Fall, bei dem auch durch den intermittierenden Empfang in dem Intervall 3 kein Rufsignal empfangen werden kann, wird ferner zu einem Verfahren eines Intervalls 4 gewechselt und ein intermittierender Empfang (R7, R8) ausgeführt, indem die relative Einschaltdauer kleiner als dasselbe des Intervalls 3 gemacht wird. Das Verfahren des Intervalls 4 wird danach so lange ausgeführt, wie sich der Verbindungsmodus fortsetzt.
  • 21 ist ein Diagramm, das ein Kommunikationsverfahrensbeispiel, das ausgeführt wird, wenn der Master (die drahtlose Schlüsselvorrichtung 50) bei einem Verbindungsmodus ist, zeigt. Wenn ein Verbindungsmodus eintritt, wird hier eine Sendung eines Rufsignals am Anfang für einen vorbestimmten Zeitraum kontinuierlich (Ta) ausgeführt. Die kontinuierliche Sendung bedeutet jedoch hier ein Verfahren zum periodischen Senden eines Pakets eines Rufsignals, und unmittelbar nach der Rufsignalsendung existiert ein Zeitraum, in dem ein Empfang einer Antwort hinsichtlich des Rufsignals versucht wird. Es wird angenommen, dass die kontinuierliche Sendung ein Intervall 1 ist. Bei einem Fall, bei dem durch die kontinuierliche Sendung in dem Intervall 1 kein Antwortsignal hinsichtlich der Rufsignalsendung empfangen werden kann, wird dann zu einem Verfahren eines Intervalls 2 gewechselt und eine intermittierende Sendung (Tb) durch eine vorbestimmte relative Einschaltdauer ausgeführt. Bei einem Fall, bei dem auch durch die intermittierende Sendung für das Intervall 2 kein Antwortsignal hinsichtlich der Rufsignalsendung empfangen werden kann, wird dann zu einem Verfahren eines Intervalls 3 gewechselt und eine intermittierende Sendung (Tc) ausgeführt, indem die relative Einschaltdauer kleiner als dieselbe des Intervalls 2 gemacht wird (kleiner gemacht bedeutet hier einen Zustand, bei dem ein Sendezeitraum verkürzt ist).
  • Bei einem Fall, bei dem keine Antwort erfolgt und auch in dem Intervall 3 keine Verbindung realisiert werden kann, wird ferner zu einem Verfahren eines Intervalls 4 gewechselt. Bei dem Verfahren dieses Intervalls 4 wird ein Signalerfassungsmodus von einer Sendung zu einem Empfang umgeschaltet. Genauer gesagt, die Sendung wird gestoppt, und es wird ein intermittierender Empfang (Ra, Rb) durch eine vorbestimmte relative Einschaltdauer ausgeführt. Das Empfangsverfahren in dem Intervall 4 wird danach so lange ausgeführt, wie der Verbindungsmodus fortgesetzt wird.
  • 22 ist ein Ablaufdiagramm, das einen Zustand, bei dem eine Kommunikation zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 bei einem Verbindungsmodus auf diese Art und Weise ausgeführt wird, zeigt. Das Ablaufdiagramm ist ein Diagramm, in dem ein Zustandssteuern von der Steuereinheit 19 (dem Host) auf der Seite der mobilen Telefonendvorrichtung 10 zu der Kommunikationseinheit 32, ein Verfahren in der Kommunikationseinheit 32 gemäß dieser Steuerung, ein Zustandssteuern von der Steuereinheit 53 (dem Host) auf der Seite der drahtlosen Schlüsselvorrichtung 50 zu der Kommunikationseinheit 52 und ein Verfahren in der Kommunikationseinheit 52 gemäß dieser Steuerung gezeigt sind.
  • Dasselbe wird gemäß 22 erklärt, in der eine Anweisung zum kontinuierlichen Senden von der Steuereinheit auf der Seite der drahtlosen Schlüsselvorrichtung 50, die der Master ist, (zu einer Zeit T51) gesendet wird und eine kontinuierliche Sendung von der Kommunikationseinheit (zu einer Zeit T52) ausgeführt wird. Eine Anweisung zum kontinuierlichen Empfangen wird von der Steuereinheit der mobilen Telefonendvorrichtung 10, die der Slave ist, (zu einer Zeit T61) gesendet, und in der Kommunikationseinheit wird ein kontinuierlicher Empfang ausgeführt.
  • Eine Anweisung DTX1 zum intermittierenden Senden wird danach von der Steuereinheit auf der Seite der drahtlosen Schlüsselvorrichtung 50, die der Master ist, (zu einer Zeit T53) gesendet, und eine intermittierende Sendung wird von der Kommunikationseinheit (zu einer Zeit T54) ausgeführt. Eine Anweisung DTX2 zum intermittierenden Senden mit einer klein gemachten relativen Einschaltdauer wird ferner (zu einer Zeit T55) gesendet, und eine intermittierende Sendung mit einer klein gemachten relativen Einschaltdauer wird von der Kommunikationseinheit (zu einer Zeit T56) ausgeführt.
  • Eine Anweisung DRX zum intermittierenden Empfangen wird ferner von der Steuereinheit der mobilen Telefonendvorrichtung 10, die der Slave ist, (zu einer Zeit T62) gesendet, und ein intermittierender Empfang wird in der Kommunikationseinheit ausgeführt.
  • Eine Anweisung DRX zum intermittierenden Empfangen wird ferner von der Steuereinheit der mobilen Telefonendvorrichtung 10, die der Slave ist, (zu einer Zeit T62) gesendet, und ein intermittierender Empfang wird in der Kommunikationseinheit ausgeführt.
  • In einem Zustand, bei dem intermittierende Empfangsverfahren in sowohl dem Master als auch dem Slave auf diese Art und Weise ausgeführt werden, tritt ein sehr niedriger Stromverbrauch ein, da lediglich ein intermittierender Empfang in mindestens entweder der Kommunikationseinheit 32 oder 52 ausgeführt wird. Genauer gesagt, der Stromverbrauch ist bei dem Empfangsbetrieb, verglichen mit demselben bei dem Sendebetrieb, klein, und selbst wenn der Zustand bleibt und fortgesetzt wird, ist es möglich, in einem Zustand eines niedrigen Stromverbrauchs beider Vorrichtungen 10 und 50 zu sein.
  • Wenn es eine Art eines Betriebs in der Betriebseinheit einer der Vorrichtungen gibt und ein Zustand, bei dem die intermittierenden Empfangsverfahren in sowohl dem Master als auch dem Slave auf diese Art und Weise ausgeführt werden, eintritt, ist dieselbe dann gemäß dem vorliegenden Ausführungsbeispiel derart gebildet, dass eine drahtlose Verbindung durch ein Bewirken, dass die Vorrichtung, in der dieser Betrieb erfolgte, von dem Zustand des intermittierenden Empfangs zu einem Zustand einer kontinuierlichen Sendung eines Signals zum Fordern einer Antwort von dem Partner geändert wird, schnell ausgeführt werden kann.
  • 23 ist ein Ablaufdiagramm, das ein Verfahrensbeispiel bei einem Fall zeigt, bei dem die Betriebseinheit 59 auf der Seite der drahtlosen Schlüsselvorrichtung 50 in einem Zustand, bei dem die intermittierenden Empfangsverfahren in sowohl dem Master als auch dem Slave ausgeführt werden, betrieben wird. Wie in 23 gezeigt ist, wird eine Anweisung DRX zum intermittierenden Empfangen von der Steuereinheit auf der Seite der drahtlosen Schlüsselvorrichtung 50 (zu einer Zeit T71) gesendet, ein intermittierender Empfang wird in der Kommunikationseinheit ausgeführt, eine Anweisung DRX zum intermittierenden Empfangen wird von der Steuereinheit der mobilen Telefonendvorrichtung 10 (zu einer Zeit T81) gesendet, und ein intermittierender Empfang wird in der Kommunikationseinheit ausgeführt. In diesem Zustand wird, wenn die Steuereinheit 53 erfasst, dass ein Knopf, der einen Teil der Betriebseinheit 59 oder dergleichen bildet, (zu einer Zeit T70) betrieben wurde, eine Anweisung zum kontinuierlichen Senden von der Steuereinheit 53 (zu einer Zeit T72) gesendet, und eine kontinuierliche Sendung eines Signals, das eine Antwort von dem Endgerät 10 fordert, wird von der Kommunikationseinheit (zu einer Zeit T73) ausgeführt. Hinsichtlich des Zeitraums, in dem diese kontinuierliche Sendung ausgeführt wird, ist es für die Vorrichtung der Partnerseite vorzuziehen, beispielsweise in einem einmaligen Zeitraum oder mehreren Zeiträumen, in denen der intermittierende Empfang ausgeführt wird, kontinuierlich zu senden. Dieselbe kann ferner anlässlich dieser kontinuierlichen Sendung derart gebildet sein, dass die Sendeleistung hoch einzustellen ist.
  • Anlässlich des intermittierenden Empfangs in der mobilen Telefonendvorrichtung 10 besteht, wenn diese kontinuierliche Sendung erfolgt, eine hohe Wahrscheinlichkeit, dass das gesendete Signal empfangen wird, und wenn dasselbe empfangen wird, wird ein Antwortsignal bei einem Verfahren in der Kommunikationseinheit 32 (zu einer Zeit T82) gesendet. Wenn das Antwortsignal durch die drahtlose Schlüsselvorrichtung 50 empfangen wird, wird diese Tatsache zu der Steuereinheit 19 (zu einer Zeit T74) gesendet, und gleichzeitig wird ein Bestätigungssignal (ein ACK-Signal) hinsichtlich des Antwortsignals (zu einer Zeit T75) zurückgesendet, und der Empfang des ACK-Signals wird der Steuereinheit 19 der mobilen Telefonendvorrichtung 10 (zu einer Zeit T83) mitgeteilt.
  • Wenn ein Empfang des Antwortsignals auf der Seite der drahtlosen Schlüsselvorrichtung 50 und ein Empfang des ACK-Signals auf der Seite der mobilen Telefonendvorrichtung 10 auf diese Art und Weise erfolgen, wird ein Verfahren zum gegenseitigen Authentifizieren zwischen der drahtlosen Schlüsselvorrichtung 50 und der mobilen Telefonendvorrichtung 10 ausgeführt, ein drahtloses Verbindungsverfahren wird ausgeführt, ein Verfahren in dem Verbindungsmodus wird beendet, und es wird zu einem Datenübertragungsmodus gewechselt.
  • 24 ist ein Ablaufdiagramm, das ein Verfahrensbeispiel bei einem Fall zeigt, bei dem eine der Tasten, die die Betriebseinheit 17 auf der Seite der mobilen Telefonendvorrichtung oder dergleichen bilden, in einem Zustand, bei dem die intermittierenden Empfangsverfahren in sowohl dem Master als auch dem Slave ausgeführt werden, betrieben wird. Wie in 24 gezeigt ist, wird eine Anweisung DRX zum intermittierenden Empfangen von der Steuereinheit auf der Seite der drahtlosen Schlüsselvorrichtung 50 (zu einer Zeit T91) gesendet, ein intermittierender Empfang wird in der Kommunikationseinheit ausgeführt, eine Anweisung DRX zum intermittierenden Empfangen wird von der Steuereinheit der mobilen Telefonendvorrichtung 10 (zu einer Zeit T101) gesendet, und der intermittierende Empfang wird in der Kommunikationseinheit ausgeführt. In diesem Zustand wird, wenn die Steuereinheit 19 erfasst, dass eine Taste, die einen Teil der Betriebseinheit 17 oder dergleichen bildet, (zu einer Zeit T102) betrieben wurde, eine Anweisung zum kontinuierlichen Senden von der Steuereinheit 19 (zu einer Zeit T103) gesendet, und eine kontinuierliche Sendung eines Signals, das eine Antwort von der drahtlosen Schlüsselvorrichtung 50 fordert, wird von der Kommunikationseinheit (zu einer Zeit T104) ausgeführt. Hinsichtlich des Zeitraums, in dem diese kontinuierliche Sendung ausgeführt wird, ist es für die Vorrichtung der Partnerseite vorzuziehen, beispielsweise in einem einmaligen Zeitraum oder mehreren Zeiträumen, in denen der intermittierende Empfang ausgeführt wird, kontinuierlich zu senden. Dieselbe kann ferner anlässlich dieser kontinuierlichen Sendung derart gebildet sein, dass die Sendeleistung hoch einzustellen ist.
  • Anlässlich des intermittierenden Empfangs in der drahtlosen Schlüsselvorrichtung 50 besteht, wenn diese kontinuierliche Sendung erfolgt, eine hohe Wahrscheinlichkeit, dass das gesendete Signal empfangen wird, und wenn dasselbe empfangen wird, wird ein Antwortsignal bei einem Verfahren in der Kommunikationseinheit 52 (zu einer Zeit T92) gesendet. Wenn das Antwortsignal durch die mobile Telefonendvorrichtung 10 empfangen wird, wird diese Tatsache zu der Steuereinheit 19 (zu einer Zeit T104) gesendet, und gleichzeitig wird ein Bestätigungssignal (ein ACK-Signal) hinsichtlich des Antwortsignals (zu einer Zeit T105) zurückgesendet, und der Empfang des ACK-Signals wird der Steuereinheit 53 der drahtlosen Schlüsselvorrichtung 50 (zu einer Zeit T93) mitgeteilt.
  • Wenn ein Empfang des Antwortsignals auf der Seite der mobilen Telefonendvorrichtung 10 und ein Empfang des ACK-Signals auf der Seite der drahtlosen Schlüsselvorrichtung 50 auf diese Art und Weise erfolgen, wird ein Verfahren zum gegenseitigen Authentifizieren zwischen der drahtlosen Schlüsselvorrichtung 50 und der mobilen Telefonendvorrichtung 10 ausgeführt, ein drahtloses Verbindungsverfahren wird ausgeführt, ein Verfahren in dem Verbindungsmodus wird beendet, und es wird zu einem Datenübertragungsmodus gewechselt.
  • 25 ist ein Diagramm, das einen Zustandsübergang bei einem Verbindungsmodus in der drahtlosen Schlüsselvorrichtung 50 bei einem Fall, bei dem ein solches Verfahren ausgeführt wird, zeigt. Bei einem Zustand, bei dem ein Rufsignal kontinuierlich gesendet wird (Schritt S111), wird, wenn ein Zeitraum eines Zeitgebers A1, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, zu einer intermittierenden Sendung eines Intervalls 2 gewechselt (Schritt S112), und wenn ein Zeitraum eines Zeitgebers A2, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird ferner zu einer intermittierenden Sendung eines Intervalls 3 gewechselt (Schritt S113). Wenn ein Zeitraum eines Zeitgebers A3, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird dann ferner zu einer intermittierenden Sendung eines Intervalls 4 gewechselt (Schritt S114). In jedem der Zustände wird dann, wenn ein Betrieb der Betriebseinheit erfolgt, zu der kontinuierlichen Sendung zurückgekehrt (Schritt S111).
  • 26 ist ein Diagramm, das ein Zustandsübergangsbeispiel bei einem Verbindungsmodus in der mobilen Telefonendvorrichtung 10 zeigt. Bei einem Zustand, bei dem das Rufsignal kontinuierlich empfangen wird (Schritt S121), wird, wenn ein Zeitraum eines Zeitgebers B1, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, zu einem intermittierenden Empfang eines Intervalls 2 gewechselt (Schritt S122).
  • Wenn anlässlich des kontinuierlichen Empfangs bei dem Schritt S121 ein Betrieb einer der Tasten, die die Betriebseinheit oder dergleichen bilden, erfolgt, wird dann der Zeitraum zum Ausführen des kontinuierlichen Empfangs bei dem Schritt S121 verlängert. Es wird in diesem Zustand angenommen, dass derselbe unmittelbar nachdem ist, wo zu einem Verbindungsmodus gewechselt wurde, und es besteht eine hohe Wahrscheinlichkeit, dass ein Rufsignal kontinuierlich gesendet wird oder über einen relativ kurzen Zeitraum von der Partnerseite gesendet wird, so dass eine hohe Wahrscheinlichkeit besteht, dass lediglich durch ein Fortsetzen des Empfangs eine Verbindung realisiert werden kann.
  • Wenn in dem intermittierenden Empfangszustand bei dem Schritt S122 einen Betrieb einer der Tasten, die die Betriebseinheit oder dergleichen bilden, erfolgt, wird ferner zu einem Verfahren zum Wiederholen der Sendung eines Signals, das eine Antwort fordert, und eines intermittierenden Empfangs gewechselt (Schritt S123). Bei einem Fall, bei dem eine Verbindung nicht beendet ist, wird, selbst wenn dieser Zustand eintritt, zu einem intermittierenden Empfang eines Intervalls 2 zurückgekehrt, wenn der Zeitraum des Zeitgebers B1, der einen vorbestimmten Zeitraum zählt, vergeht (Schritt S122).
  • Dasselbe kann hier hinsichtlich des Zustandsübergangs in der drahtlosen Schlüsselvorrichtung 50 derart gebildet sein, dass dieser beispielsweise wie in 27 gezeigt einzustellen ist. Genauer gesagt, bei einem Zustand, bei dem das Rufsignal kontinuierlich gesendet wird (Schritt S131), wird, wenn ein Zeitraum eines Zeitgebers C1, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, zu einer intermittierenden Sendung eines Intervalls 2 gewechselt (Schritt S132), und wenn ein Zeitraum eines Zeitgebers C2, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird ferner zu einer intermittierenden Sendung eines Intervalls 3 gewechselt (Schritt S133). Wenn ein Zeitraum eines Zeitgebers C3, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird dann ferner zu einem intermittierenden Empfang eines Intervalls 4 gewechselt (Schritt S134). In jedem der Zustande muss dann, wenn ein Betrieb der Betriebseinheit erfolgt, zu der kontinuierlichen Sendung bei dem Schritt S131 zurückgekehrt werden.
  • Dasselbe ist bisher das gleiche wie das Verfahren in 25, es wird jedoch, wenn bei dem Schritt S134 zu einem intermittierenden Empfang gewechselt wird und wenn ein Zeitraum eines Zeitgebers C4, der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, zu einer intermittierenden Sendung eines Rufsignals gewechselt (Schritt S135). Wenn der Zeitraum des Zeitgebers C4, der einen vorbestimmten Zeitraum ab der intermittierenden Sendung des Rufsignals bei dem Schritt S135 zählt, vergeht, wird bei dem Schritt S134 ferner zu einem intermittierenden Empfang gewechselt. Auf diese Art und Weise kann, wenn dasselbe derart gebildet ist, dass ein intermittierender Empfang und eine intermittierende Sendung wiederholt ausgeführt werden, eine drahtlose Verbindung automatisch ausgeführt werden, wenn ein Zustand, bei dem die drahtlose Schlüsselvorrichtung 50 und die mobile Telefonendvorrichtung 10 drahtlos kommunizieren können, eintritt, selbst wenn dies ein Zustand ist, bei dem keinerlei Tastenbetrieb oder dergleichen erfolgt.
  • Es sei bei dem im Vorhergehenden erwähnten veranschaulichten Ausführungsbeispiel bemerkt, dass eine drahtlose Kurzentfernungskommunikationseinrichtung eines solchen Systems, wie eines Bluetooth-Systems oder dergleichen, in dem mobilen Telefonendgerät 10 installiert wurde und die drahtlose Kurzentfernungskommunikationseinrichtung zum Betreiben des Sicherheitsmodus verwendet wurde, dasselbe kann jedoch beispielsweise derart gebildet sein, dass die drahtlose Kurzentfernungskommunikation nicht in dem mobilen Telefonendgerät 10 installiert ist und die drahtlose Kurzentfernungskommunikationseinrichtung außerhalb mit dem mobilen Telefonendgerät 10 zu verbinden ist. Genauer gesagt, es sind beispielsweise zwei Vorrichtungen, die der drahtlosen Schlüsselvorrichtung entsprechen, vorbereitet, und eine der zwei drahtlosen Schlüsselvorrichtungen ist mit dem mobilen Telefonendgerät 10 verbunden, derart, dass der Sicherheitsmodus gemäß dem Kommunikationsmodus der zwei drahtlosen Schlüsselvorrichtungen einzustellen ist.
  • Bei dem bisher erklärten veranschaulichten Ausführungsbeispiel wurde ferner in einem mobilen Telefonendgerät eine Kommunikationsschaltung eines Bluetooth-Systems installiert, derart, dass eine drahtlose Kommunikation mit der drahtlosen Schlüsselvorrichtung durch diese Kommunikationsschaltung auszuführen ist, dasselbe kann jedoch derart gebildet sein, dass eine drahtlose Kommunikation mit der drahtlosen Schlüsselvorrichtung mittels eines anderen drahtlosen Kommunikationssystems auszuführen ist. Genauer gesagt, wenn dasselbe ein System ist, das mindestens einen ersten Kommunikationsmodus, der eine Datenübertragung als ein drahtloses Kommunikationssystem zwischen beiden Vorrichtungen, die miteinander kommunizieren, ermöglicht, und einen zweiten Kommunikationsmodus, der eine drahtlose Kommunikation zwischen den beiden Vorrichtungen in einem kürzeren Zeitraum als demselben der Kommunikation in dem ersten Kommunikationsmodus bei einem aufrechterhaltenen drahtlos verbundenen Zustand ausführt, umfasst, sind ähnliche Verfahren wie dieselben des im Vorhergehenden erwähnten veranschaulichten Ausführungsbeispiels möglich und anwendbar.
  • Bei dem Fall des Bluetooth-Systems wird ferner eine der Vorrichtungen, die eine Kommunikation ausführen, ein Master und die andere ein Slave, und die im Vorhergehenden erwähnte Seite der drahtlosen Schlüsselvorrichtung zu einem Master zu machen und die Seite des mobilen Endgeräts zu einem Slave zu machen, ist lediglich ein Beispiel, und es ist erlaubt, die Beziehung zwischen denselben umzukehren. Dasselbe kann ferner derart gebildet sein, dass der Master und der Slave auf dem halben Weg der Kommunikation gegeneinander ausgetauscht werden.
  • Das im Vorhergehenden erwähnte veranschaulichte Ausführungsbeispiel wurde ferner auf das Sicherheitszusicherungsverfahren der mobilen Telefonendvorrichtung angewandt, dasselbe kann jedoch derart gebildet sein, dass dasselbe auf ein Verfahren zum Zusichern der Sicherheit eines anderen mobilen Typs angewandt ist.
  • Ebenfalls hinsichtlich der drahtlosen Schlüsselvorrichtung wurde ferner ein Beispiel, das als eine Schlüsselvorrichtung für eine ausschließliche Verwendung gebildet wurde, bei dem im Vorhergehenden erwähnten veranschaulichten Ausführungsbeispiel eingesetzt, dieselbe kann jedoch derart gebildet sein, dass ein Programm, das bewirkt, dass dieselbe als eine Schlüsselvorrichtung des vorliegenden Ausführungsbeispiels funktioniert, in einer Endvorrichtung, die fähig ist, durch das Bluetooth-System oder dergleichen zu kommunizieren (beispielsweise eine PDA-Vorrichtung oder dergleichen), installiert ist, um als eine Schlüsselvorrichtung zu funktionieren.
  • Es versteht sich für Fachleute von selbst, dass abhängig von Entwurfserfordernissen und anderen Faktoren verschiedene Modifikationen, Kombinationen, Unterkombinationen und Änderungen auftreten können, soweit dieselbe innerhalb des Schutzbereichs der beigefügten Ansprüche sind.

Claims (2)

  1. Kommunikationssystem, das durch eine Kommunikationsendvorrichtung (10) und eine drahtlose Schlüsselvorrichtung (50), die zu einer drahtlosen Kommunikation mit der Kommunikationsendvorrichtung gemäß einem vorbestimmten Verfahren für eine drahtlose Kommunikation fähig ist, gebildet ist und wirksam ist, um eine Funktion der Kommunikationsendvorrichtung (10) ansprechend auf einen Kommunikationszustand zwischen der Kommunikationsendvorrichtung (10) und der drahtlosen Schlüsselvorrichtung (50) zu begrenzen, wobei sowohl die Kommunikationsendvorrichtung (10) als auch die drahtlose Schlüsselvorrichtung (50) eine Kommunikationseinrichtung (32, 52) zum Ausführen einer drahtlosen Kommunikation durch das vorbestimmte Verfahren für eine drahtlose Kommunikation und eine Steuereinrichtung (19, 53) zum Steuern des Kommunikationszustands in der Kommunikationseinrichtung aufweisen; dadurch gekennzeichnet, dass das vorbestimmte Verfahren für eine drahtlose Kommunikation ein Verfahren ist, gemäß dem eine der zwei Vorrichtungen, die eine Kommunikation miteinander ausführen, ein Master und die andere ein Slave wird, derart, dass ein Signal von dem Master durch den Slave erfasst wird, um eine drahtlose Verbindung zwischen den zwei Vorrichtungen zu implementieren; in einem Fall, wenn der Kommunikationszustand zwischen der Kommunikationsendvorrichtung (10) und der drahtlosen Schlüsselvorrichtung (50) ein Nicht-Verbindungs-Zustand (M14) ist, die Kommunikationseinrichtung (32, 52) des Masters intermittierend wirksam ist, um ein Signal, das eine Antwort von dem Slave fordert, zu senden, wobei ein Sendezeitraum (Ta-Tc) desselben in einer Mehrzahl von Schritten ansprechend auf die Dauer des Nicht-Verbindungs-Zustands geändert wird; die Kommunikationseinrichtung (32, 52) des Slaves intermittierend wirksam ist, um das von dem Master gesendete Signal zu empfangen, wobei ein Empfangszeitraum (R1-R8) in einer Mehrzahl von Schritten ansprechend auf die Dauer des Nicht-Verbindungs-Zustands (M14) geändert wird; die Kommunikationseinrichtung (32, 52) des Masters wirksam ist, um die Sendung des Signals, das eine Antwort fordert, zu stoppen und in einem Fall, wenn das Signal, das eine Antwort von dem Slave fordert, gesendet wurde und für einen vorbestimmten Zeitraum keine Antwort erfolgt, intermittierend ein von dem Slave gesendetes Signal (Ra, Rb) zu empfangen.
  2. Kommunikationssystem nach Anspruch 1, bei dem die Kommunikationsendvorrichtung (10) und/oder die drahtlose Schlüsselvorrichtung (50) eine Betriebseinrichtung umfassen, und die Steuereinrichtung (19, 53) wirksam ist, um einen Betrieb der Betriebseinrichtung zu erfassen und ein Signal, das die Antwort von der Kommunikationseinrichtung fordert, zu senden.
DE200560001813 2004-06-30 2005-06-22 Kommunikationssystem zur Verwendungseinschränkung eines Kommunikationsgerätes Active DE602005001813T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004195062 2004-06-30
JP2004195062A JP3955290B2 (ja) 2004-06-30 2004-06-30 通信システム及び通信端末装置

Publications (2)

Publication Number Publication Date
DE602005001813D1 DE602005001813D1 (de) 2007-09-13
DE602005001813T2 true DE602005001813T2 (de) 2008-04-17

Family

ID=34941751

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200560001813 Active DE602005001813T2 (de) 2004-06-30 2005-06-22 Kommunikationssystem zur Verwendungseinschränkung eines Kommunikationsgerätes

Country Status (6)

Country Link
US (1) US7577447B2 (de)
EP (1) EP1613040B1 (de)
JP (1) JP3955290B2 (de)
CN (1) CN1716846A (de)
CA (1) CA2510659C (de)
DE (1) DE602005001813T2 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3955290B2 (ja) * 2004-06-30 2007-08-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム及び通信端末装置
JP4041478B2 (ja) * 2004-06-30 2008-01-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム及び通信端末装置
JP4028527B2 (ja) * 2004-06-30 2007-12-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置、無線キー装置及びプログラム
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
JP4748053B2 (ja) * 2005-12-27 2011-08-17 パナソニック株式会社 無線通信システム
JP4848949B2 (ja) * 2006-12-19 2011-12-28 パナソニック株式会社 認証装置、認証方法及びプログラム
JP4840169B2 (ja) * 2007-02-01 2011-12-21 パナソニック株式会社 情報端末および機能制限方法
EP2119303A2 (de) * 2007-03-13 2009-11-18 Syngeta Participations AG Verfahren und systeme für ein adhoc-sensornetzwerk
JP5273977B2 (ja) * 2007-09-25 2013-08-28 パナソニック株式会社 認証対象装置
US20100330920A1 (en) * 2007-10-30 2010-12-30 Nokia Corporation Providing improved connection failure detection
JP5050783B2 (ja) * 2007-10-31 2012-10-17 アイコム株式会社 無線通信装置および複数の無線通信装置の制御方法
GB2455702B (en) * 2007-11-29 2012-05-09 Ubidyne Inc A method and apparatus for autonomous port role assignments in master-slave networks
JP4405569B1 (ja) * 2008-07-23 2010-01-27 株式会社東芝 電子機器および通信制御方法
JP2010050843A (ja) * 2008-08-22 2010-03-04 Sony Corp 通信装置、通信システム、通信方法及びプログラム
JP5212213B2 (ja) * 2009-03-25 2013-06-19 富士通株式会社 管理装置、無線通信装置、無線通信システムおよび無線通信方法
US20110059731A1 (en) * 2009-09-04 2011-03-10 George Gregory Schivley Techniques for discouraging cell phone usage while driving a vehicle
CN101888338B (zh) * 2010-07-01 2016-06-22 中兴通讯股份有限公司 信息转发方法及网关
US8249556B2 (en) * 2010-07-13 2012-08-21 Google Inc. Securing a mobile computing device
US8307234B2 (en) * 2012-01-14 2012-11-06 Intel Corporation Maintaining connectivity during low power operation
JP5900779B1 (ja) 2014-09-24 2016-04-06 パナソニックIpマネジメント株式会社 ドアホン装置およびその無線通信方法
JP6711309B2 (ja) * 2017-04-13 2020-06-17 株式会社デンソー 携帯端末位置検出装置、携帯端末位置検出方法
CN111131886B (zh) * 2019-12-24 2023-01-31 晶晨半导体(深圳)有限公司 一种通过调整wifi来优化系统温升的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2931276B2 (ja) * 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
JP3430119B2 (ja) * 2000-04-17 2003-07-28 埼玉日本電気株式会社 携帯電話装置
JP2001352579A (ja) 2000-06-07 2001-12-21 Nec Corp 携帯電話機のセキュリティシステム及びセキュリティ方法
JP2001358827A (ja) 2000-06-16 2001-12-26 Mitsubishi Electric Corp 端末利用認証方式及び認証カード及び携帯端末
JP2002271252A (ja) * 2001-03-09 2002-09-20 Denso Corp 近距離無線通信システム,固定側通信機及び携帯型無線電話機
US7054594B2 (en) * 2001-07-18 2006-05-30 Data Transfer & Communication Limited Data security device
JP2003060559A (ja) * 2001-08-16 2003-02-28 Nec Access Technica Ltd データの変更/更新機能付き無線通信システム
JP3886795B2 (ja) * 2001-12-10 2007-02-28 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、移動通信方法、移動端末及び通信基地局
JP3955290B2 (ja) * 2004-06-30 2007-08-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム及び通信端末装置
JP4028527B2 (ja) * 2004-06-30 2007-12-26 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置、無線キー装置及びプログラム
JP4437711B2 (ja) * 2004-07-02 2010-03-24 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置及び無線キー装置

Also Published As

Publication number Publication date
CA2510659C (en) 2011-08-02
CN1716846A (zh) 2006-01-04
DE602005001813D1 (de) 2007-09-13
JP2006020005A (ja) 2006-01-19
US20060019678A1 (en) 2006-01-26
JP3955290B2 (ja) 2007-08-08
EP1613040B1 (de) 2007-08-01
EP1613040A1 (de) 2006-01-04
CA2510659A1 (en) 2005-12-30
US7577447B2 (en) 2009-08-18

Similar Documents

Publication Publication Date Title
DE602005001813T2 (de) Kommunikationssystem zur Verwendungseinschränkung eines Kommunikationsgerätes
DE10103989B4 (de) Funkdatenkommunikationssystem für Fahrzeuge
DE60219681T2 (de) Verfahren und system zum weiterleiten von aufenthaltsortsinformation
DE69831936T2 (de) Verfahren zur Übertragung zwischen Handgeräten
DE60115542T2 (de) Elektronisches Gerät mit Vorrichtung zum Verlust- oder Diebstahlschutz
DE60029005T2 (de) Verfahren und vorrichtung zum überwachen von personen, tiere oder objekten
EP0990355B1 (de) Chipkarte und verfahren zur kommunikation zwischen einer externen vorrichtung und einer chipkarte
DE60306735T2 (de) Mobilkommunikationsgerät, Kommunikatsionsserver, Kommunikationssystem, Kommunikationssteuerungsverfahren und Kommunikationssteuerungsprogramm
DE602004006911T2 (de) Drahtloses Kommunikationsendgerät für kurze Reichweiten zur Übertragung von Datenströmen und Echtzeitdiensten
DE60022622T2 (de) Verfahren zur übertragung von mehrfachen datenobjekten zu drahtlosen endgeräten
DE60225872T2 (de) Drahtlose Benutzerschnittstellenverlängerung
DE60110726T2 (de) Kommunikationsverfahren zum Schalten zwischen Teilnehmern, die sich dieselbe Rufnummer teilen
US7436798B2 (en) Communication system, communication terminal apparatus, wireless key apparatus and program
EP1613035A2 (de) Kommunikationssystem , Kommunikationsendgerät und schnurloses Schlüsselgerät
DE68927421T2 (de) Funk-Telekommunikationsgerät, fähig zur Verminderung der Verlustleistung
WO2000079771A1 (de) Auswechselbarer batteriesatz für mobilfunktelefon
DE112008001187T5 (de) Energie- und Zeitverwaltung in einem Smartcard-Gerät
DE60315528T2 (de) Funkkommunikationssystem
DE102017102194A1 (de) Tragbares Gerät zur Steuerung von Fahrzeugsystemen
DE60316909T2 (de) Verfahren zum Einrichten einer drahtlosen Nachrichtenverbindung
DE102016111407A1 (de) Elektronisches Handgerät mit Nahfeldkommunikationselement und zugehörigem Sensor
DE102018110435A1 (de) Verfahren und vorrichtung zur beschränkung der startautorisierung
DE102018206070A1 (de) Verfahren, Kommunikationsmodul, Fahrzeug, System und Computerprogramm zur Authentifizierung eines Mobilfunkgerätes für eine standortspezifische Funktion eines Fahrzeugs
DE69821753T2 (de) Mobiles funktelefonsystem und -verfahren und dazu verwendbares endgerät
DE102022132665A1 (de) Kommunikationsstechnologien für Sidelink-Übertragungen im Milimeterwellenbereich

Legal Events

Date Code Title Description
8364 No opposition during term of opposition