-
Diese
Erfindung bezieht sich auf ein Kommunikationssystem nach Anspruch
1.
-
Ein
mobiles Telefonendgerät,
das eine von Kommunikationsendvorrichtungen ist, die ein Benutzer
in seinem Besitz mit sich nimmt, hat in den letzten Jahren eine
Tendenz, derart, dass verschiedene andere Funktionen als Funktionen
eines drahtlosen Telefons von primären Funktionen eingebaut sind,
um viele Funktionen zu enthalten.
-
Es
existiert beispielsweise ein solches Endgerät, in dem eine Kamerafunktion,
die ein Filmen eines Standbildes und eines Bewegtbildes ausführt, eine
Aufzeichnungs- und Wiedergabefunktion von Musikdaten, eine Seh-
und Hörfunktion
einer Fernsehsendung oder dergleichen eingebaut ist.
-
Es
wurde zusätzlich
ein mobiles Telefonendgerät
entwickelt, in dem eine Funktion als eine nicht kontaktierende IC-Karte,
die sich in den letzten Jahren schnell verbreitete, eingebaut ist.
Diese nicht kontaktierende IC-Karte wird als ein Einstiegsticket von
Transportmitteln, eine Mitgliedschaftskarte, eine Angestellten-ID-Karte,
eine Karte für
eine Preiszahlungseinrichtung in einem Geschäft oder dergleichen benutzt,
wobei ein Authentifizierungsverfahren durch Durchführen einer
drahtlosen Kommunikation zwischen einem Leser und einem Schreiber,
die benachbart sind, ausgeführt
wird, so dass dieselbe, verglichen mit einer Magnetkarte oder dergleichen,
leicht zu verwenden ist. Es sei bemerkt, dass bei einem Fall, bei
dem eine IC-Karten-Funktionseinheit in einem mobilen Endgerät angebracht
ist, die IC-Karten-Funktionseinheit nicht immer notwendigerweise eine
Form eines Kartentyps haben muss.
-
Und
nun ist es für
das mobile Telefonendgerät,
das auf diese Art und Weise mehrere Funktionen hat, vorzuziehen,
mit einem Verfahren ausgeführt
zu werden, um eine oder eine andere Art von Sicherheit zum Verhindern,
dass verschiedene Funktionen, die in dem Endgerät vorgesehen sind, missbraucht
werden, wenn das Endgerät
verloren geht, sicherzustellen. Bei einem Fall eines Endgeräts, in dem
eine IC-Karten-Funktionseinheit
installiert ist, besteht insbesondere eine Möglichkeit, dass persönliche Informationen,
die als die IC-Karten-Funktion gespeichert sind, unrechtmäßig ausgelesen
werden oder dass eine unrechtmäßige Zahlung
oder dergleichen unter Benutzung der IC-Karten-Funktion ausgeführt wird, so
dass die Notwendigkeit einer Funktion zum Verhindern der unrechtmäßigen Verwendung
derselben hoch ist. Es gibt beispielsweise in Patentdokumenten 1
und 2 Beschreibungen, dass eine drahtlose Karte, die hinsichtlich
des mobilen Telefonendgeräts
ein Paar bildet, vorbereitet wird und eine Authentifizierungsanfrage
von dieser drahtlosen Karte periodisch drahtlos gesendet wird, derart,
dass bewirkt wird, dass die Funktionen des mobilen Telefonendgeräts bei einem
Fall, bei dem hinsichtlich der Authentifizierungsanfrage keine Kollation
vorgenommen werden kann, beschränkt
werden.
- [Patentdokument 1] Offengelegtes japanisches Patent Veröffentlichungs-Nr. 2001-352579
- [Patentdokument 2] Offengelegtes japanisches Patent Veröffentlichungs-Nr. 2001-358827
-
Die
WO 03009620 zeigt eine
tragbare Datensicherungsvorrichtung für ein Mobiltelefon/einen PDA.
-
Die
US 2002025839 offenbart
ein Mobiltelefon mit Bluetooth. Der Stromverbrauch wird durch Verlängern des
Aus-Zeitraums der Bluetooth-Schnittstelle reduziert.
-
Wenn
versucht wird, in einem mobilen Telefonendgerät eine Kommunikationsschaltung
zum Ausführen
eines exklusiven Authentifizierungsverfahrens oder eine Authentifizierungsverarbeitungseinrichtung
zum Ausführen
einer Funktionsbegrenzung dieses Endgeräts, wie in den Beschreibungen in
den Patentdokumenten 1 und 2 gezeigt ist, vorzusehen, besteht jedoch
ein Problem, dass der Aufbau des Endgeräts kompliziert wird. Bei einem
Fall eines Ausführens
einer solchen drahtlosen Kommunikation für die Funktionsbegrenzung,
wenn verschiedene drahtlose Kommunikationssysteme, die in der verwandten
Technik existieren, so wie sie sind angewandt werden können, dient
dies dazu, zu einem Senken des Aufwands eines mobilen Endgeräts beizutragen.
-
Bei
einem Fall, bei dem in Betracht gezogen wird, verschiedene drahtlose
Kommunikationssysteme, die in der verwandten Technik existieren,
so wie sie sind für
den Zweck eines Zusicherns einer Sicherheit zu verwenden, wird jedoch
ein Fall, bei dem die Funktionsbegrenzung nicht immer effektiv funktioniert,
angenommen. Genauer gesagt, für
ein allgemein verwendetes drahtloses Kommunikationssystem, das in
der verwandten Technik existiert, ist es wesentlich, eine drahtlose
Kommunikation mit einem Endgerät
eines Partners innerhalb der durch das drahtlose System gegebenen
Spezifikation so günstig
wie möglich
auszuführen.
Es sind folglich beispielsweise eine drahtlose Karte zum Ausführen einer
Funktionsbegrenzung eines mobilen Telefonendgeräts und dessen Endgeräts vorbereitet,
und selbst wenn ein System unter der Annahme zusammengestellt ist,
dass bei einem Fall, wenn die Entfernung zwischen den beiden Seiten
gleich oder mehr als mehrere Meter wird, bewirkt wird, dass die
Funktion des mobilen Telefonendgeräts begrenzt wird, ist es praktisch
schwierig, eine Entfernung, die die drahtlose Kommunikation zwischen
dem mobilen Telefonendgerät
und der drahtlosen Karte möglich
macht, einseitig zu definieren, derart, dass angenommen wird, dass
es verschiedene Probleme gab, dies ausführbar zu machen, wobei bei
einem Fall einer günstigen
Kommunikationsumgebung die Funktionsbegrenzung nach einer ziemlich
großen
Entfernung wirksam gemacht wird und im Gegensatz dazu bei einem
Fall einer minderwertigen Kommunikationsumgebung die drahtlose Kommunikation
nicht ausgeführt
werden kann, selbst wenn das mobile Telefonendgerät und die
drahtlose Karte benachbart sind, und die Funktionsbegrenzung wirksam
gemacht wird.
-
Es
ist ferner vorzuziehen, dass eine Vorrichtung, wie eine drahtlose
Karte oder dergleichen, die als ein Paar mit einem mobilen Telefonendgerät verwendet
wird, bei einer alltäglichen
Verwendung möglichst
keine großen
Schwierigkeiten verursacht, wobei jedoch praktisch ein relativ großer Stromverbrauch
auftritt, wenn dieselbe immer Daten für eine Authentifizierung oder
dergleichen mit einem mobilen Telefonendgerät austauscht, so dass es häufig notwendig
ist, eine Batterie auszutauschen oder zu laden, und es bestand ein
Problem, dass ein Funktionieren derselben als eine Authentifizierungsvorrichtung
große
Schwierigkeiten verursachte.
-
Insbesondere
in einem Zustand, bei dem Vorrichtungen, wie ein mobiles Telefonendgerät und die
drahtlose Karte, drahtlos verbunden sind, ist ein beträchtlicher Grad
eines niedrigen Stromverbrauchs auszuführen/durchzuführen, wenn
die Sendung und der Empfang in einem Synchronismus miteinander intermittierend
auf beiden Seiten ausgeführt
werden, jedoch sind bei einem Fall eines Zustands, in dem keine
Kommunikationspartnervorrichtung gefunden werden kann (genauer gesagt,
keine drahtlose Kommunikation ausgeführt werden kann), enorme Mengen
an Kommunikationsverfahren zum Herausfinden des Kommunikationspartners
notwendig, und es bestand ein Problem, dass der Stromverbrauch groß wird.
Genauer gesagt, wenn dieselbe immer mit dem Kommunikationspartner
drahtlos verbunden ist, kann dieselbe mit einem relativ niedrigen
Stromverbrauch drahtlos verbunden sein, jedoch bei einem Fall, bei dem
die drahtlose Verbindung aus dem Grund, dass sich der Zustand der
drahtlosen Kommunikation zwischen den zwei Vorrichtungen bewirkt
durch einen oder einen anderen Faktor verschlechtert, abgeschnitten
wird, werden enorme Mengen an Stromverbrauch für die Neuverbindung aufgewandt,
und es bestand ein Problem, dass der Batterielebenszeitraum der
Vorrichtung verkürzt
wird.
-
Verschiedene
jeweilige Aspekte und Merkmale der Erfindung sind in den beigefügten Ansprüchen definiert.
Merkmale aus den abhängigen
Ansprüchen
können,
wie geeignet und nicht lediglich wie in den Ansprüchen explizit
dargelegt, mit Merkmalen der unabhängigen Ansprüche kombiniert
sein.
-
Ausführungsbeispiele
der vorliegenden Erfindung beziehen sich beispielsweise auf ein
Kommunikationssystem, das passend ist, um auf eine Vorrichtung,
die durch eine Kommunikationsendvorrichtung, wie ein mobiles Telefonendgerät, und eine drahtlose
Schlüsselvorrichtung,
die den Betrieb der Endvorrichtung beschränkt, gebildet ist, und auf
eine Kommunikationsendvorrichtung, die das Kommunikationssystem
bildet, angewandt zu werden.
-
Die
vorliegende Erfindung wurde angesichts von im Vorhergehenden erwähnten Angeleghenheiten
erfunden und hat erkannt, dass eine Kommunikationsendvorrichtung,
wie ein mobiles Telefonendgerät,
mit einem niedrigen Stromverbrauch schnell mit einer anderen Endvorrichtung
drahtlos verbunden werden kann.
-
Ausführungsbeispiele
der vorliegenden Erfindung sind derart gebildet, dass bei einem
Fall, wenn eine drahtlose Kommunikation zwischen einer Kommunikationsendvorrichtung
und einer drahtlosen Schlüsselvorrichtung
durch Ausführen
einer drahtlosen Kommunikation ausgeführt wird, die auf einem drahtlosen
Kommunikationssystem basiert, bei dem eine drahtlose Verbindung
von zwei Vorrichtungen bei einer Bedingung, dass eine der zwei Vorrichtungen,
die eine Kommunikation ausführen,
ein Master wird, die andere derselben ein Slave wird und der Slave
ein Signal von dem Master erfasst, ausgeführt wird, sowohl die Kommunikationsendvorrichtung
als auch die drahtlose Schlüsselvorrichtung
mit einer Kommunikationseinrichtung, die eine drahtlose Kommunikation
durch ein vorbestimmtes drahtloses Kommunikationssystem ausführt, und
einer Steuereinrichtung zum Steuern eines Kommunikationszustands
in der Kommunikationseinrichtung versehen sind; und bei einem Fall,
wenn der Zustand einer drahtlosen Kommunikation zwischen der Kommunikationsendvorrichtung
und der drahtlosen Schlüsselvorrichtung
eine Nicht-Verbindung ist, die Kommunikationseinrichtung auf der
Seite, die der Master wird, den Zeitraum in einer Mehrzahl von Stufen
ansprechend auf den Nicht-Verbindungs-Zeitraum ändert und intermittierend ein „Signal,
das eine Antwort von dem Slave fordert", sendet und die Kommunikationseinrichtung
auf der Seite, die der Slave wird, den Zeitraum in einer Mehrzahl
von Stufen ansprechend auf den Nicht-Verbindungs-Zeitraum ändert und
einen Empfang zum intermittierenden Suchen eines „Signals
von dem Master" ausführt.
-
Durch
eine Bildung auf diese Art und Weise ist es selbst bei einem Fall
eines Zustands, wenn die drahtlose Verbindung zwischen der Kommunikationsendvorrichtung
und der drahtlosen Schlüsselvorrichtung
abgeschnitten ist und das Verfahren zum Herausfinden der Partnervorrichtung
durch eine intermittierende Sendung oder einen intermittierenden Empfang
und ferner durch Ändern
des intermittierenden Sende- oder Empfangszeitraums in einer Mehrzahl
von Stufen ausgeführt
wird, möglich,
in einem Zustand, bei dem die drahtlose Verbindung abgeschnitten
ist, einen Stromverbrauch zu reduzieren.
-
Gemäß der vorliegenden
Erfindung ist es selbst bei einem Fall eines Zustands, wenn die
drahtlose Verbindung zwischen der Kommunikationsendvorrichtung und
der drahtlosen Schlüsselvorrichtung abgeschnitten
ist und das Verfahren zum Herausfinden der Partnervorrichtung durch
eine intermittierende Sendung oder einen intermittierenden Empfang und
ferner durch Ändern
des intermittierenden Sende- oder Empfangszeitraums in einer Mehrzahl
von Stufen ausgeführt
wird, möglich,
in einem Zustand, bei dem die drahtlose Verbindung unterbrochen
ist, einen Stromverbrauch zu reduzieren, und es wird zum Ausbilden
einer Struktur eines niedrigen Stromverbrauchs der Kommunikationsendvorrichtung
und der drahtlosen Schlüsselvorrichtung
beigetragen.
-
Bei
einem Fall, bei dem eine Kommunikationseinrichtung, die die Seite
eines Masters wird, ein „Signal,
das eine Antwort von einem Slave fordert", sendet, und bei einem Fall, bei dem
in einem vorbestimmten Zeitraum keine Antwort erfolgt, wird eine Sendung
eines „Signals,
das eine Antwort fordert", gestoppt,
und dieselbe führt
intermittierend einen Empfang zum Suchen eines „Signals von einem Slave" aus, so dass in
einem Zustand, bei dem keine Sendung, für die ein relativ großer Strom
notwendig ist, ausgeführt
wird, ein Verfahren zum Suchen des Partners ausgeführt wird,
und dies trägt
zum Ausbilden einer Struktur eines niedrigen Stromverbrauchs bei.
-
Bei
einem Fall, bei dem eine Betriebseinrichtung vorgesehen ist und
der Betrieb dieser Betriebseinrichtung erfasst wird, wird ferner
von der Kommunikationseinrichtung ein „Signal, das eine Antwort
fordert", gesendet,
so dass bei einem Fall, bei dem sich dieselbe in einem Zustand befindet,
dass der Partner einen intermittierenden Empfang ausführt, die
Wahrscheinlichkeit, dass das Signal empfangen wird, hoch wird und
es möglich
ist, eine drahtlose Verbindung zwischen zwei Vorrichtungen, die
sich in einem Zustand befinden, dass die drahtlose Verbindung abgeschnitten
ist, schnell auszuführen.
-
Die
Erfindung wird nun mittels eines Beispiels unter Bezugnahme auf
die beigefügten
Zeichnungen beschrieben, in denen durchgehend auf gleiche Teile
durch gleiche Bezugnahmen Bezug genommen ist und in denen
-
1 eine
perspektivische Ansicht ist, die ein Systembildungsbeispiel gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
2 ein
Blockdiagramm ist, das ein Aufbaubeispiel einer Kommunikationsendvorrichtung gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
3 ein
Blockdiagramm ist, das ein Aufbaubeispiel einer drahtlosen Schlüsselvorrichtung gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
4 ein
erklärendes
Diagramm ist, das ein Verwendungsbeispiel gemäß einem veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
5 ein
Blockdiagramm ist, das ein modifiziertes Beispiel einer drahtlosen
Schlüsselvorrichtung
(ein Beispiel mit einer integrierten Mikrofon-Kopfhörer-Kombination) gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
6 ein
erklärendes
Diagramm ist, das ein Verwendungsbeispiel des Beispiels in 5 zeigt;
-
7 ein
erklärendes
Diagramm ist, das ein Einstellungsbeispiel eines Sicherheitsmodus
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
8 ein
erklärendes
Diagramm ist, das ein Übergangsbeispiel
eines Sicherheitsmodus durch einen Kommunikationsmodus gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
9 ein
Flussdiagramm ist, das ein Beispiel eines Modusauswahlverfahrens
gemäß einem veranschaulichten
Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
10 ein
Flussdiagramm ist, das ein Beispiel eines Abtastverfahrens gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
11 ein
Flussdiagramm ist, das ein Beispiel eines Seitensendeverfahrens
gemäß einem veranschaulichten
Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
12 (als 12A und 12B gezeichnet) ein Zeitdiagramm ist, das ein
Beispiel eines Verfahrenszustands einer Seitensendung und eines
Abtasten gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
13 ein
Ablaufdiagramm ist, das ein Beispiel eines Verbindungszustands gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
14 ein
Flussdiagramm ist, das ein Beispiel eines Wechselverfahrens für einen
niedrigen Stromverbrauch gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
15 ein
Ablaufdiagramm ist, das ein Sendebeispiel einer Kommunikationszustandsnachricht gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
16 ein
Flussdiagramm ist, das ein Beispiel eines Kommunikationsverfahrens
bei einem mobilen Endgerät
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
17 ein
Flussdiagramm ist, das ein Beispiel eines Kommunikationsverfahrens
bei einer drahtlosen Schlüsselvorrichtung
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
18 ein
Ablaufdiagramm ist, das ein Sendebeispiel bei einem Schnupperzustand
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
19 ein
Flussdiagramm ist, das ein Verfahrensbeispiel bei einem Bereitschaftszustand
gemäß einem
veranschaulichten Ausführungsbeispiel der
vorliegenden Erfindung zeigt;
-
20 ein
Zeitdiagramm ist, das ein Beispiel eines Verbindungsverfahrens bei
einem Slave gemäß einem
veranschaulichten Ausführungsbeispiel der
vorliegenden Erfindung zeigt;
-
21 ein
Zeitdiagramm ist, das ein Beispiel eines Verbindungsverfahrens bei
einem Master gemäß einem
veranschaulichten Ausführungsbeispiel der
vorliegenden Erfindung zeigt;
-
22 ein
Ablaufdiagramm ist, das ein Verfahrensbeispiel bei einem Verbindungsmodus
gemäß einem
veranschaulichten Ausführungsbeispiel der
vorliegenden Erfindung zeigt;
-
23 ein
Ablaufdiagramm ist, das ein Beispiel eines Verbindungsrückkehrverfahrens
durch einen Betrieb in einer drahtlosen Schlüsselvorrichtung bei einem Verbindungsmodus
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
24 ein
Ablaufdiagramm ist, das ein Beispiel eines Verbindungsrückkehrverfahrens
durch einen Betrieb in einer mobilen Endvorrichtung bei einem Verbindungsmodus
gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
25 ein
erklärendes
Diagramm ist, das ein Beispiel eines Zustandsübergangs einer drahtlosen Schlüsselvorrichtung
bei einem Verbindungsmodus gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt;
-
26 ein
erklärendes
Diagramm ist, das ein Beispiel eines Zustandsübergangs einer mobilen Endvorrichtung
bei einem Verbindungsmodus gemäß einem
veranschaulichten Ausführungsbeispiel der
vorliegenden Erfindung zeigt; und
-
27 ein
erklärendes
Diagramm ist, das ein Beispiel eines Zustandsübergangs einer drahtlosen Schlüsselvorrichtung
bei einem Verbindungsmodus gemäß einem
veranschaulichten Ausführungsbeispiel
der vorliegenden Erfindung zeigt.
-
Es
wird im Folgenden ein veranschaulichtes Ausführungsbeispiel der vorliegenden
Erfindung unter Bezugnahme auf beigefügte Zeichnungen erklärt.
-
Bei
dem vorliegenden Ausführungsbeispiel ist
eine drahtlose Schlüsselvorrichtung,
die eine drahtlose Kommunikation mit einer mobilen Telefonendvorrichtung
ausführt,
vorbereitet und ist derart gebildet, dass eine Sicherheitsverriegelung
der mobilen Telefonendvorrichtung gemäß einem drahtlosen Kommunikationszustand
der beiden Seiten auszuführen
ist.
-
1 ist
ein Diagramm, das ein Beispiel einer Vorrichtung des vorliegenden
Ausführungsbeispiels
zeigt. Eine drahtlose Schlüsselvorrichtung 50 ist
als ein getrennter Körper
mit einer mobilen Telefonendvorrichtung 10 vorbereitet.
Gemäß diesem
Beispiel ist die drahtlose Schlüsselvorrichtung 50,
verglichen mit der mobilen Telefonendvorrichtung 10, in
einer kleineren Größe gebildet,
und ist beispielsweise derart gebildet, dass dieselbe durch einen
Halsriemen 50a oder dergleichen um den Hals eines Benutzers
gehängt
wird und als eine Form mit einer kleinen Größe, die ein Benutzer immer
tragen kann, hergestellt ist. Die drahtlose Schlüsselvorrichtung 50 ist
mit einer Licht-emittierenden Einheit 55 und einer Betriebseinheit 59 (in 1 derart
gebildet, dass dieselbe druckknopfförmig sind) angeordnet, und
ist ferner derart gebildet, dass eine Anschlusseinheit 56 zum Verbinden
mit der mobilen Telefonendvorrichtung 10 vorbereitet ist.
-
Als
eine mobile Telefonendvorrichtung 10 ist hier ein Beispiel
eines allgemeinen mobilen Telefonendgeräts gezeigt. In der mobilen
Telefonendvorrichtung 10 sind eine Antenne 11 für eine drahtlose Telefonkommunikation,
ein Lautsprecher 14, ein Mikrofon 15, eine Anzeigeeinheit 16,
eine Betriebseinheit (Betriebstaste) 17, eine Licht-emittierende
Einheit 22 und dergleichen angeordnet. Es ist ferner eine Anschlusseinheit 23 zum
Verbinden mit der drahtlosen Schlüsselvorrichtung 50 vorbereitet.
Diese Anschlusseinheit 23 kann als ein existierendes Endgerät verwendet
werden, das dafür
vorbereitet ist, dass die mobile Telefonendvorrichtung 10 mit
einem Ladegerät
oder verschiedenen äußeren Vorrichtungen verbunden
wird. Es kann ferner in der Anzeigeeinheit 16 beispielsweise
derart gebildet sein, dass eine Sicherheitsanzeige 16a,
die zeigt, dass dieselbe in einem Zustand, bei dem eine Sicherheit
wie im Folgenden erklärt
zugesichert ist, in Betrieb ist, und eine Anzeige (nicht gezeigt),
die eine Tatsache zeigt, dass eine sogenannte Sicherheitsverriegelung
ausgeführt wird,
bei der der Betrieb gemäß einer
Sicherheitsfunktion derselben begrenzt ist, ausgeführt werden können.
-
Als
Nächstes
wird unter Bezugnahme auf 2 ein Bildungsbeispiel
der mobilen Telefonendvorrichtung 10 erklärt. Die
mobile Telefonendvorrichtung 10 ist mit einer Antenne 11 für eine drahtlose
Telefonkommunikation zum Ausführen
einer drahtlosen Kommunikation mit einer Basisstation für ein drahtloses
Telefon versehen. Die Antenne 11 ist mit einer Kommunikationsschaltung 12 für eine drahtlose
Telefonkommunikation verbunden, um eine drahtlose Kommunikation
mit der Basisstation unter einer Steuerung einer Steuereinheit 19 auszuführen. Wenn
in der Kommunikationsschaltung 12 eine Kommunikation für einen
Telefonanruf ausgeführt
wird, werden empfangene Tondaten einer Tondaten-Verarbeitungseinheit 13 zugeführt, um
ein Empfangsverfahren der Tondaten durchzuführen, und diese werden danach
einem Lautsprecher 14 zugeführt, um ausgegeben zu werden,
und Tondaten für
eine Sendung, die durch ein Mikrofon 15 aufgenommen werden
und in der Tondaten-Verarbeitungseinheit 13 verarbeitet werden,
werden ferner der Kommunikationsschaltung 12 zugeführt, um
gesendet zu werden.
-
Die
mobile Telefonendvorrichtung 10 ist mit einer Anzeigeeinheit 16,
die durch eine Flüssigkristallanzeige
oder dergleichen gebildet ist, und einer Betriebseinheit 17,
die durch Betriebstasten oder dergleichen gebildet ist, versehen.
Es ist möglich,
auf der Anzeigeeinheit 16 einen Post-Satz, einen Bildschirm
mit einem Zugriff auf das Netz oder dergleichen anzuzeigen, und
durch eine Betriebseinheit 17 können einen Eingabebetrieb einer
Telefonnummer, eines Post-Satzes oder dergleichen und verschiedene
Moduseinstellungen oder dergleichen ausgeführt werden. Dieselbe ist hier
derart gebildet, dass ein Kommunikationsverfahren in einer Kommunikationsschaltung 32 für eine kurze
Entfernung, die im Folgenden beschrieben wird, ausgeführt wird,
und bei einem Fall, wenn deren Kommunikationszustand bei einem Verbindungsmodus
ist, bei dem ein Verbindungsverfahren mit einem Kommunikationspartner ausgeführt wird,
und wenn die Steuereinheit 19 erfasst, dass eine der Tasten,
die die Betriebseinheit 17 oder dergleichen bilden, betrieben
wurde, wird ein Verfahren zum Senden eines Signals (Rufsignals), das
obligatorisch eine Antwort hinsichtlich des Partners fordert, durchgeführt. Dieses
konkrete Verfahrensbeispiel wird im Folgenden beschrieben.
-
Diese
jeweiligen Blöcke
in der Endvorrichtung 10 sind mit der Steuereinheit 19 oder
dergleichen mittels einer Steuerleitung 25 verbunden. Jeder Block
ist ferner derart gebildet, dass eine Datenübertragung mittels einer Datenleitung 26 ausgeführt werden
kann, um notwendige Daten in einem Speicher 18 zu speichern.
In dem Speicher 18 werden nicht nur Daten, die als ein
mobiles Telefonendgerät
notwendig sind, gespeichert, sondern es ist ferner möglich, Daten
zu speichern, die in einer IC-Karten-Funktionseinheit 40, die im
Folgenden beschrieben wird, notwendig sind. Ein notwendiges Datensichern
zum Ausführen
eines Programms und/oder zum Realisieren der Sicherheitsfunktion
desselben kann ferner in dem Speicher 18 ausgeführt werden.
-
Die
mobile Endvorrichtung 10 ist ferner mit einer Vibrationseinheit 21,
die durch einen Vibrationsmotor oder dergleichen, der zum Ausführen einer
Benachrichtigung über
ein Empfangen eines Signals mittels der Telefonleitung zu dieser
Endvorrichtung 10 und verschiedener Warnungen das Endgerät selbst
vibriert, und einer Licht-emittierenden
Einheit 22, die durch eine Licht-emittierende Diode oder
dergleichen gebildet ist, versehen. Die Vibration und die Lichtemission
werden dann unter einer Steuerung der Steuereinheit 19 ausgeführt. Diese
Vibrationseinheit 21 und diese Licht-emittierende Einheit 22 werden
als Benachrichtigungseinrichtungen zum Benachrichtigen über ein
Empfangen eines Signals oder dergleichen für das mobile Telefonendgerät verwendet,
und diese werden ferner für
eine notwendige Warneinrichtung als eine Sicherheitsfunktion verwendet.
Es sei bemerkt, dass es möglich
ist, bei einem Fall, bei dem ein Ton als eine notwendige Warneinrichtung
in der Sicherheitsfunktion erklingen soll, einen Warnton aus dem
Lautsprecher 14 oder dergleichen auszugeben.
-
Das
mobile Telefonendgerät 10 ist
dann zusätzlich
zu der Kommunikationsschaltung 12 für eine Telefonkommunikation
mit einer Kommunikationsschaltung 32 für eine drahtlose Kurzentfernungskommunikation
versehen. Es wird dann durch Verwenden dieser Kommunikationsschaltung 32 eine
drahtlose Kommunikation mit einem Partner innerhalb eines relativ
schmalen Bereichs von beispielsweise etwa mehreren Meter bis maximal
hundert Meter mittels einer verbundenen Antenne 31 ausgeführt (dieselbe
ist jedoch derart gebildet, dass ein Verfahren zum Verschmälern des
Bereichs der möglichen
Kommunikation auszuführen
ist, wenn, wie im Folgenden beschrieben ist, während eines normalen Zeitraums eine
Kommunikation mit der drahtlosen Schlüsselvorrichtung ausgeführt wird).
Es wird hier beispielsweise ein drahtloses Kurzentfernungskommunikationssystem,
auf das als Bluetooth® Bezug genommen ist, angewandt.
Bei dieser drahtlosen Kurzentfernungskommunikation werden verschiedene
Arten von Verwendungsanwendungen, wie beispielsweise, dass eine
Kommunikation mit einer Mikrofon-Kopfhörer-Kombination für einen
freihändigen
Telefonanruf ausgeführt
wird oder dass eine Kommunikation mit einer Personalcomputer-Vorrichtung
durch die mobile Telefonendvorrichtung 10 ausgeführt wird,
angenommen. Was das Frequenzband, das für die drahtlose Kommunikation
verwendet wird, betrifft, wird beispielsweise ein 2 GHz-Band verwendet,
und dasselbe ist derart gebildet, dass ein Frequenzband oder ein
Modulationssystem, das nicht in die drahtlose Telefonkommunikation
in der Kommunikationsschaltung 12 eingreift, eingesetzt
wird. Gemäß diesem
Bilden ist es möglich,
die drahtlose Telefonkommunikation in der Kommunikationsschaltung 12 und
die Kommunikation in der Kommunikationsschaltung 32 für eine drahtlose
Kurzentfernungskommunikation zu der gleichen Zeit auszuführen.
-
Bei
einem Fall dieses Beispiels wird eine drahtlose Kommunikation mit
einer drahtlosen Schlüsselvorrichtung 50 durch
Verwenden dieser Kommunikationsschaltung 32 für eine Kurzentfernungskommunikation
ausgeführt.
Eine drahtlose Kommunikation ist jedoch auch mit einer anderen Vorrichtung
(einer Mikrofon-Kopfhörer-Kombination, einer
Personalcomputer-Vorrichtung oder dergleichen) als die drahtlose
Schlüsselvorrichtung 50 möglich, wenn
dieselbe eine Kommunikationsvorrichtung des gleichen Kommunikationssystems
ist. Bei einem Fall, bei dem eine Sicherheitsfunktion ausgeführt wird,
ist die drahtlose Schlüsselvorrichtung 50,
die eine drahtlose Kommunikation durch die Kommunikationsschaltung 32 ausführt, ferner
auf eine spezifische Vorrichtung zu begrenzen. Für diesen Zweck ist beispielsweise
eine Identifizierungs-ID oder dergleichen der Vorrichtung im Voraus
in dem Speicher 18 oder dergleichen zu registrieren. Hinsichtlich
von registrierten Informationen, die sich auf diese drahtlose Schlüsselvorrichtung 50 beziehen,
kann dieselbe derart gebildet sein, dass ein Benutzer diese nicht überarbeiten
kann.
-
Ein
Sendeverstärker 33,
der das Sendesignal in der Kommunikationsschaltung 32 verstärkt, ist derart
gebildet, dass eine Sendeleistung in einer Mehrzahl von Stufen durch
die Steuerung der Steuereinheit 19 oder dergleichen einzustellen
ist. In einem Zustand, bei dem derselbe mit der drahtlosen Schlüsselvorrichtung 50 drahtlos
verbunden ist, ist derselbe ferner derart gebildet, dass unter der
Mehrzahl von Stufen eine niedrige Sendeleistung einzustellen ist.
In einem Zustand, bei dem derselbe mit einer anderen Vorrichtung
als der drahtlosen Schlüsselvorrichtung 50 verbunden
ist, ist ferner eine Sendeleistung einer relativ hohen Stufe einzustellen.
Bei einem Fall, bei dem derselbe mit einer Vorrichtung, in der eine
Funktion für
eine drahtlose Schlüsselvorrichtung,
wie eine Mikrofon-Kopfhörer-Kombination,
die im Folgenden beschrieben ist, installiert ist, drahtlos verbunden
ist, sei bemerkt, dass die Sendeleistung abhängig von dem Betriebszustand
der Partnervorrichtung zu dieser Zeit (genauer gesagt, abhängig davon,
ob dieselbe lediglich als eine drahtlose Schlüsselvorrichtung betrieben wird
oder nicht oder ob eine kombinierte andere Funktion betrieben wird oder
nicht) einzustellen ist. Dies ist im Folgenden hinsichtlich eines
konkreten Verfahrensbeispiels zum Einstellen der Sendeleistung beschrieben.
-
Das
mobile Telefonendgerät 30 ist
mit einer nicht kontaktierenden IC-Karten-Funktionseinheit 40 versehen.
Die nicht kontaktierende IC-Karten-Funktionseinheit 40 umfasst
eine Verbindung einer Abrechnungsdaten-Steuereinheit 41 mit
einer Antenne 42, und eine benachbarte drahtlose Kommunikation
in einer sehr benachbarten Entfernung von etwa mehreren Zentimetern
wird mit einem Leser und einem Schreiber ausgeführt. Bei dieser benachbarten
drahtlosen Kommunikation ist es möglich, die Abrechnungsdaten-Steuereinheit 41 mittels
des Stroms, der durch Empfangen einer Funkwelle von der Leserseite
und der Schreiberseite erhalten wird, zu betreiben, gemäß diesem
Beispiel ist dasselbe jedoch derart gebildet, dass die Abrechnungsdaten-Steuereinheit 41 durch
die Stromversorgung, die von einer Stromversorgungsschaltung 24 in
dem mobilen Telefonendgerät 10 zugeführt wird,
zu betreiben ist.
-
Wenn
die IC-Karten-Funktion ausgeführt wird,
liest die Abrechnungsdaten-Steuereinheit 41 Daten,
die für
ein Abrechnen oder eine Authentifizierung notwendig sind, aus dem
Speicher 18 (oder einem Speicher in der Abrechnungsdaten-Steuereinheit 41 (nicht
gezeigt)) aus, und durch eine benachbarte drahtlose Kommunikation
wird ein Austausch der ausgelesenen Daten mit dem Leser und dem Schreiber
ausgeführt.
Bei einem Fall, bei dem dieselbe als ein Einstiegsticket von Transportmitteln
funktioniert, ist dieselbe beispielsweise derart gebildet, dass
die Abrechnungsdaten-Steuereinheit 41 Daten über einen
berechneten Geldbetrag oder dergleichen, der für eine tatsächliche Zone und einen tatsächlichen
Zeitraum als ein Einstiegsticket (eine Zeitkarte) oder als ein Einstiegsticket
oder persönliche Informationen
oder dergleichen, die sich auf eine Person, die dieses Endgerät (diese
IC-Karte) besitzt, beziehen, durch eine direkte Belastung bezahlbar
ist, zu dem Leser und dem Schreiber sendet, um ein Abrechnungsverfahren
oder ein Authentifizierungsverfahren auszuführen. Bei einem Fall eines
Verwenden einer Angestellten-ID-Karte, einer Mitgliedschaftskarte,
einer Karte für
eine Preiszahlung, einer Kreditkarte oder dergleichen werden ferner
notwendige Informationen für
deren Authentifizierung ausgetauscht.
-
Dieselbe
ist ferner derart gebildet, dass die mobile Telefonendvorrichtung 10 mit
einer Anschlusseinheit 23 versehen ist und verschiedene
periphere Vorrichtungen, Datenverarbeitungsvorrichtungen, die nicht
gezeigt sind, oder dergleichen mittels dieses Anschlusses 23 direkt
mit derselben verbunden werden können.
Bei diesem Fall ist dieselbe derart gebildet, dass eine Stromversorgung
an äußere Vorrichtungen
angelegt werden kann, die mittels der Anschlusseinheit 23 von
der Stromversorgungsschaltung 24, in der eine Sekundärbatterie
oder dergleichen, die eine Stromversorgung an jeweilige Abschnitte
in der mobilen Telefonendvorrichtung 10 anlegt, installiert
ist, verbunden ist. Wie durch einen Pfeil J einer punktierten Linie
in 1 gezeigt ist, ist dieselbe beispielsweise bei
einem Fall, bei dem die Anschlusseinheit 56 der drahtlosen
Schlüsselvorrichtung 50 und
die Anschlusseinheit 23 dieser mobilen Telefonendvorrichtung 10 direkt
verbunden sind, derart gebildet, dass es möglich ist, eine Sekundärbatterie
in der drahtlosen Schlüsselvorrichtung 50 mit
einem Strom von der Stromversorgungsschaltung 24 in der
mobilen Telefonendvorrichtung 10 zu versorgen, um dieselbe
zu laden. Dieselbe ist ferner bei einem Fall, bei dem die drahtlose
Schlüsselvorrichtung 50 mit
der Anschlusseinheit 23 der mobilen Telefonendvorrichtung 10 direkt
verbunden ist, derart gebildet, dass die Steuereinheit 19 der
mobilen Telefonendvorrichtung 10 die Tatsache erfasst und
ein Sicherheitsverfahren (beispielsweise ein Sicherheitsverfahren,
das ohne eine drahtlose Kurzentfernungskommunikation, die im Folgenden
beschrieben wird, ausgeführt
wird) auszuführen
ist, wenn dieselbe direkt verbunden ist.
-
Unter
Bezugnahme auf 3 wird als Nächstes die Bildung der drahtlosen
Schlüsselvorrichtung 50,
die eine drahtlose Kommunikation mit der mobilen Telefonendvorrichtung 10 ausführt, erklärt. Die
drahtlose Schlüsselvorrichtung 50 ist
mit einer Kommunikationsschaltung 52 für eine drahtlose Kurzentfernungskommunikation
versehen. Durch Verwenden dieser Kommunikationsschaltung 52 wird dann
eine drahtlose Kommunikation mit einem Partner in einem relativ
schmalen Bereich von beispielsweise etwa mehreren Meter und maximal
hundert Meter mittels einer verbundenen Antenne 51 ausgeführt (dieselbe
ist jedoch, wenn eine Kommunikation mit der mobilen Telefonendvorrichtung 10 normal ausgeführt wird,
derart gebildet, dass ein Verfahren zum Verschmälern des Bereichs einer möglichen Kommunikation
ausgeführt
wird). Dieselebe ist hier derart gebildet, dass ein Bluetooth-System,
das ein drahtloses Kurzentfernungskommunikationssystem ist, das
auf der Seite der mobilen Telefonendvorrichtung 10 vorgesehen
ist, auch auf die drahtlose Schlüsselvorrichtung 50 angewandt
wird. Der Partner, der eine drahtlose Kommunikation durch die Kommunikationsschaltung 52 ausführt, ist
auf eine spezifische der mobilen Telefonendvorrichtungen 10 begrenzt.
Für diesen
Zweck wurde beispielsweise die Identifizierungs-ID oder dergleichen
seiner Vorrichtung im Voraus registriert. Hinsichtlich der registrierten
Informationen, die die mobile Telefonendvorrichtung 10 betreffen,
kann dieselbe derart gebildet sein, dass ein Benutzer dieselben
nicht überarbeiten kann.
-
Hinsichtlich
der drahtlosen Kommunikation in der Kommunikationsschaltung 52 wird
dieselbe unter einer Steuerung einer Steuereinheit 53 ausgeführt. Dieselbe
ist bei diesem Fall derart gebildet, dass eine Sendeleistung in
einer Mehrzahl von Stufen in einem Sendeverstärker 52a, der unter
einer Steuerung der Steuereinheit 53 oder dergleichen ein Sendesignal
in der Kommunikationsschaltung 52 verstärkt, einzustellen ist. In einem
Zustand, bei dem dieselbe mit der mobilen Telefonendvorrichtung 10 drahtlos
verbunden ist, ist ferner in der Mehrzahl von Stufen eine niedrige
Sendeleistung einzustellen. Dieselbe ist jedoch bei einem Fall,
bei dem die Steuereinheit 53 erfasst, dass eine Betriebseinheit 59 (eine druckknopfförmige Betriebseinheit
oder dergleichen, wie in 1 gezeigt), die in der drahtlosen
Schlüsselvorrichtung 50 angeordnet
ist, betrieben wird, derart gebildet, dass die Sendeleistung in
dem Sendeverstärker 52a vorübergehend
zu erhöhen
ist und ein Sendeverfahren eines Signals (eines Rufsignals oder dergleichen)
zum Bewirken, dass der Partner dieselbe obligatorisch erkennt, auszuführen ist.
-
Die
drahtlose Schlüsselvorrichtung 50 dieses
Beispiels ist mit einer Warnton-Erzeugungseinheit 54,
die mit einem Lautsprecher 54a zum Ausgeben eines Warntons
verbunden ist, und einer Licht-emittierenden Einheit 55,
die durch eine Licht-emittierende
Diode oder dergleichen gebildet ist, versehen. Eine Ausgabe des
Warntons, eine Vibration und eine Lichtemission werden dann unter
der Steuerung der Steuereinheit 53 ausgeführt. Diese Warnton-Erzeugungseinheit 54 und
diese Lichtemittierende Einheit 55 werden als Warneinrichtungen, die
für eine
Sicherheitsfunktion notwendig sind, verwendet. Dieselbe ist ferner
derart gebildet, dass die Licht-emittierende Einheit 55 ferner
als eine Anzeigeeinrichtung funktioniert, die in einem Zustand,
bei dem eine drahtlose Kommunikation mit der mobilen Telefonendvorrichtung 10 ausgeführt wird
und die Sicherheitsfunktion betrieben wird, den derzeitigen Sicherheitsmodus
anzeigt. Genauer gesagt, die Licht-emittierende Einheit 55 funktioniert
beispielsweise auch als eine Anzeigeeinrichtung zum Anzeigen eines
Sicherheitsmodus durch Ändern
der Anzeige, derart, dass, wenn die Lichtemittierende Einheit 55 grün blinkt,
dies anzeigt, dass dieselbe in einem normalen Modus ist, und wenn
dieselbe rot blinkt, dies anzeigt, dass dieselbe in einem Warnmodus
ist, und wenn gar keine Anzeige vorhanden ist, dieselbe anzeigt,
dass dieselbe in einem Funktionsbegrenzungsmodus oder dergleichen
ist. Die Anzeigeeinrichtung zum Anzeigen des Sicherheitsmodus kann
derart gebildet sein, dass eine Flüssigkristallanzeige oder dergleichen
verwendet ist und eine Anzeige, bei der Modi durch Zeichen und Figuren
oder dergleichen direkt erkannt werden können, ausgeführt wird.
Dieselbe kann ferner als eine Warneinrichtung zum Warnen durch eine
Vibration gebildet sein.
-
Dieselbe
ist derart gebildet, dass die Steuereinheit 53 und jede
Einheit mittels einer Steuerleitung 58 und einer drahtlosen
Kommunikation in der Kommunikationsschaltung 52 verbunden
sind, wobei Operationen in der Warnton- Erzeugungseinheit 54 und der
Licht-emittierenden Einheit 55 und dergleichen unter einer
Steuerung der Steuereinheit 53 ausgeführt werden.
-
Dieselbe
ist ferner derart gebildet, dass die drahtlose Schlüsselvorrichtung 50 mit
einer Anschlusseinheit 56 versehen ist und die mobile Telefonendvorrichtung 10 durch
Verwenden dieses Anschlusses 56 direkt verbunden werden
kann. Wenn dieselben verbunden sind, führt die Steuereinheit 53 in
der drahtlosen Schlüsselvorrichtung 50 eine
direkte Datenübertragung
mit der Steuereinheit 19 in der mobilen Telefonendvorrichtung 10 aus
und führt, wenn
dieselbe direkt verbunden ist, ein Sicherheitsverfahren aus, ohne
eine drahtlose Kurzentfernungskommunikation auszuführen. Bei
einem Fall, bei dem eine verbleibende Lademenge der Sekundärbatterie, die
in einer Stromversorgungsschaltung 57 in der drahtlosen
Schlüsselvorrichtung 50 installiert
ist, klein ist, ist es ferner möglich,
die Sekundärbatterie
in der Stromversorgungsschaltung 57 durch einen Strom,
der von der Seite der mobilen Telefonendvorrichtung 10 zugeführt wird,
zu laden.
-
Wenn
die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50,
die auf diese Art und Weise gebildet sind, verwendet werden, trägt ein Benutzer
immer die drahtlose Schlüsselvorrichtung 50,
wie beispielsweise in 4 gezeigt ist. Dieselbe ist
dann derart gebildet, dass, wenn der Benutzer die mobile Telefonendvorrichtung 10 verwendet,
die Funktion nicht zu begrenzen ist (Normalmodus, der im Folgenden
beschrieben wird). Bei einem Fall wird, wenn ein Benutzer um eine
Entfernung eines bestimmten Grades von der mobilen Telefonendvorrichtung 10 weg
geht, nachdem die mobile Telefonendvorrichtung 10 irgendwo
in einen Zustand, bei dem die drahtlose Schlüsselvorrichtung 50 immer
getragen wird, gesetzt wird, einen Warnbetrieb von der drahtlosen
Schlüsselvorrichtung 50 ausgeführt (Warnmodus,
der im Folgenden beschrieben wird). Wenn dieselbe in einem Zustand,
bei dem der Warnbetrieb ausgeführt
wird, von der mobilen Telefonendvorrichtung 10 wegbleibt,
tritt ein Zustand ein, bei dem die Funktion der mobilen Telefonendvorrichtung 10 begrenzt
ist (Funktionsbegrenzungsmodus, der im Folgenden beschrieben wird).
Hinsichtlich des Warnbetriebs in einem Warnmodus sei bemerkt, dass
dieselbe derart gebildet sein kann, dass dieselbe lediglich auf
der Seite der mobilen Telefonendvorrichtung 10 auszuführen ist.
Dieselbe kann alternativ derart gebildet sein, dass der Warnbetrieb
in dem Warnmodus in sowohl der drahtlosen Schlüsselvorrichtung 50 als
auch der mobilen Telefonendvorrichtung 10 auszuführen ist.
-
Hinsichtlich
einer Funktion der mobilen Telefonendvorrichtung 10, die
in einem Funktionsbegrenzungsmodus begrenzt ist, besteht beispielsweise eine
Wahl darin, diese Begrenzung auf alle Funktionen der mobilen Telefonendvorrichtung 10 zu
richten (eine Kommunikationsfunktion, die auf eine Sicherheitsfunktion
bezogen ist, ist jedoch nicht zu begrenzen), und es ist eine andere
Wahl, dieselbe auf eine Teilfunktion innerhalb der Funktion, mit
der die Endvorrichtung 10 versehen ist, anzuwenden. Dieselbe kann
insbesondere beispielsweise derart gebildet sein, dass lediglich
das Verfahren, das die nicht kontaktierende IC-Karten-Funktionseinheit 40 verwendet,
zu begrenzen ist. Dieselbe kann ferner derart gebildet sein, dass
eine Einsichtnahme in das Adressbuch der mobilen Telefonendvorrichtung 10,
eine Anzeige von persönlichen
Informationen einer Post-Einsichtnahme oder dergleichen zu begrenzen
ist. Dieselbe kann ferner derart gebildet sein, dass lediglich der
Empfang eines Signals erlaubt werden kann, während das Senden als ein drahtloses
Telefon zu begrenzen ist. Bei diesem Fall kann dieselbe derart gebildet
sein, dass lediglich die Telefonnummer für eine Notfallbekanntgabe zu
einer Polizeistation oder dergleichen gesendet werden kann. Dieselbe
kann ferner derart gebildet sein, dass ein Verfahren, das die nicht
kontaktierende IC-Karten-Funktionseinheit 40 verwendet,
nicht zu begrenzen ist, während
lediglich die Funktion als eine drahtlose Telefonvorrichtung zu
begrenzen ist.
-
Die
drahtlose Schlüsselvorrichtung 50,
die bisher erklärt
ist, wurde als eine Vorrichtung für eine ausschließliche Verwendung,
die lediglich die Sicherheitsfunktion ausführt, gebildet, es sei jedoch
bemerkt, dass dieselbe derart gebildet sein kann, dass dieselbe
an einer Vorrichtung mit einer anderen Funktion anzubringen ist.
Dieselbe kann beispielsweise derart gebildet sein, dass eine drahtlose Schlüsselvorrichtung
an einer Mikrofon-Kopfhörer-Kombination
zum Ausführen
einer drahtlosen Kommunikation eines Bluetooth-Systems mit der mobilen
Telefonendvorrichtung 10 und zum Ausführen eines sogenannten freihändigen Telefonanrufs
anzubringen ist.
-
5 ist
ein Diagramm, das ein Bildungsbeispiel einer Mikrofon-Kopfhörer-Kombination mit diesem
drahtlosen Schlüssel
zeigt. Eine Mikrofon-Kopfhörer-Kombination mit einem
drahtlosen Schlüssel 60 ist
mit einer Kommunikationsschaltung 62 für eine drahtlose Kurzentfernungskommunikation
versehen. Diese Kommunikationsschaltung 62 führt mittels
einer Verbindungsantenne 61 eine drahtlose Kommunikation
mit einem Partner in einem relativ schmalen Bereich von beispielsweise
etwa mehreren Meter und maximal hundert Meter aus. Ein Bluetooth-System,
das das gleiche System ist wie das drahtlose Kurzentfernungskommunikationssystem,
das auf der Seite der mobilen Telefonendvorrichtung 10 vorgesehen
ist, wird hier ferner auf die Kommunikationsschaltung 62 der
Mikrofon-Kopfhörer-Kombination mit
dem drahtlosen Schlüssel
angewandt. Der Partner, der eine drahtlose Kommunikation durch die Kommunikationsschaltung 62 ausführt, ist
auf die spezifische der mobilen Telefonendvorrichtungen 10, die
registriert wurde, begrenzt. Für
diesen Zweck wird beispielsweise eine Identifizierungs-ID der Vorrichtung
oder dergleichen im Voraus registriert. Dieselbe kann jedoch, wenn
lediglich die Mikrofon-Kopfhörer-Kombination verwendet
wird, derart gebildet sein, dass für den Partner, mit dem die
Kommunikationsschaltung 62 eine drahtlose Kommunikation ausführt, keine
Begrenzung besteht.
-
Hinsichtlich
der drahtlosen Kommunikation in der Kommunikationsschaltung 62 wird
diese unter einer Steuerung der Steuereinheit 63 ausgeführt. Dieselbe
ist bei diesem Fall derart gebildet, dass eine Sendeleistung für den Sendeverstärker 62a,
der das Sendesignal in der Kommunikationsschaltung 62 verstärkt, unter
einer Steuerung der Steuereinheit 63 oder dergleichen einzustellen
ist.
-
Wenn
eine Kommunikation für
die Mikrofon-Kopfhörer-Kombination
(genauer gesagt, eine Tondatenkommunikation für einen Telefonanruf) in der
Kommunikationsschaltung 62 ausgeführt wird, werden empfangene
Tondaten einer Tondaten-Verarbeitungseinheit 66 zugeführt, und
es wird ein Empfangsverfahren der Tondaten durchgeführt. Dieselben
werden danach einem Lautsprecher 67 zugeführt und
ausgegeben. Tondaten, die durch ein Mikrofon 68 aufgenommen
werden, werden ferner in der Tondaten-Verarbeitungseinheit 66 verarbeitet,
um zu Tondaten für
eine Sendung zu werden. Die Tondaten für eine Sendung werden dann
der Kommunikationsschaltung 62 zugeführt und gesendet.
-
Die
Mikrofon-Kopfhörer-Kombination
mit dem drahtlosen Schlüssel 60 des
vorliegenden Ausführungsbeispiels
ist zusätzlich
mit einer Betriebseinheit 64, die durch Betriebstasten
oder dergleichen gebildet ist, einem Speicher 65 und einer
Licht-emittierenden
Einheit 70 versehen. Die Licht-emittierende Einheit 70 ist
als eine Warneinrichtung, die sich auf die Sicherheitsfunktion bezieht,
verwendet und ist ferner gleichzeitig als eine Anzeigeeinrichtung
eines Betriebszustands bei der Gelegenheit, bei der dieselbe als
eine Mikrofon-Kopfhörer-Kombination
funktioniert, verwendet. Diese jeweiligen Einheiten in der Mikrofon-Kopfhörer-Kombination 60 können einen Austausch
von Steuerdaten mittels einer Steuerleitung 73 ausführen. Die
jeweiligen Einheiten können ferner
einen Austausch von Tondaten oder dergleichen mittels einer Datenleitung 74 ausführen.
-
Die
Mikrofon-Kopfhörer-Kombination
mit dem drahtlosen Schlüssel 60 ist
ferner mit einer Anschlusseinheit 71 versehen, und dieselbe
ist derart gebildet, dass die mobile Telefonendvorrichtung 10 mittels
dieses Anschlusses 71 direkt verbunden werden kann. Wenn
dieselbe mit der mobilen Telefonendvorrichtung 10 direkt
verbunden ist, ist dieselbe derart gebildet, dass die Steuereinheit 63 in
der Mikrofon-Kopfhörer-Kombination mit dem
drahtlosen Schlüssel 60 eine
Datenübertragung
direkt mit der Steuereinheit 19 in der mobilen Telefonendvorrichtung 10 ausführt und
eine direkte Tondatenübertragung
oder ein Sicherheitsverfahren ohne eine drahtlose Kurzentfernungskommunikation
auszuführen ist.
Bei einem Fall, bei dem eine verbleibende Lademenge einer Sekundärbatterie,
die in einer Stromversorgungsschaltung 72 in der Mikrofon-Kopfhörer-Kombination
mit dem drahtlosen Schlüssel 60 installiert
ist, klein ist, ist es ferner möglich,
die Sekundärbatterie
in der Stromversorgungsschaltung 72 durch einen Strom,
der von der Seite der mobilen Telefonendvorrichtung 10 zugeführt wird,
zu laden.
-
Bei
einem Fall, bei dem eine solche Mikrofon-Kopfhörer-Kombination mit einem drahtlosen Schlüssel 60 vorbereitet
ist, wie beispielsweise in 6 gezeigt
ist, kann ein Benutzer, der die Mikrofon-Kopfhörer-Kombination mit dem drahtlosen Schlüssel 60 aufsetzt,
abhängig
von einer Tatsache, dass die mobile Telefonendvorrichtung 10, die
innerhalb einer Tasche oder dergleichen bleibt, und die Mikrofon-Kopfhörer-Kombination mit dem
drahtlosen Schlüssel 60 eine
drahtlose Kommunikation ausführen,
einen sogenannten freihändigen
Telefonanruf ausführen.
Hinsichtlich einer Funktion als eine drahtlose Schlüsselvorrichtung
werden ferner eine Warnung und eine Funktionsbegrenzung der mobilen
Telefonendvorrichtung 10 gemäß einer Positionsbeziehung
(Entfernung) zwischen der Mikrofon-Kopfhörer-Kombination mit dem drahtlosen
Schlüssel 60 und
der mobilen Telefonendvorrichtung 10 ausgeführt. Genauer
gesagt, bei einem Fall, bei dem die mobile Telefonendvorrichtung 10 um
einen bestimmten Grad einer Entfernung von der Mikrofon-Kopfhörer-Kombination
mit dem drahtlosen Schlüssel 60 weg
geht, führt
die Mikrofon-Kopfhörer-Kombination mit dem
drahtlosen Schlüssel 60 oder
die mobile Telefonendvorrichtung 10 (alternativ beide Seiten)
einen Warnbetrieb aus (Warnmodus, der im Folgenden beschrieben wird).
Wenn der Benutzer in dem Zustand, bei dem dieser Warnbetrieb ausgeführt wurde, von
der mobilen Telefonendvorrichtung 10 wegbleibt, wird derselbe
ein Zustand, bei dem die Funktion der mobilen Telefonendvorrichtung 10 begrenzt
ist (Funktionsbegrenzungsmodus, der im Folgenden beschrieben wird).
-
Unter
Bezugnahme auf 7 bis 19 wird
als Nächstes
ein grundlegendes Verfahrensbeispiel bei einem Fall, bei dem die
mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 mit
einer solchen Bildung vorbereitet sind und ein Sicherheitsverfahren
ausgeführt
wird, erklärt. Bei
der folgenden Erklärung
sei bemerkt, dass dies unter der Annahme erklärt wird, dass die drahtlose Schlüsselvorrichtung 50 zu
verwenden ist, jedoch ist ein Sicherheitsverfahren bei einem Fall,
bei dem die Mikrofon-Kopfhörer-Kombination 60 mit
dem drahtlosen Schlüssel
verwendet wird, ebenfalls ähnlich
wesentlich.
-
Dasselbe
wird zunächst
unter Bezugnahme auf 7 hinsichtlich eines Sicherheitsverfahrensmodus
(im Folgenden als Sicherheitsverfahrensmodus bezeichnet) erklärt. Dasselbe
ist bei einem Fall dieses Beispiels derart gebildet, dass ein Normalmodus
M1, der die Funktion der mobilen Telefonendvorrichtung 10 nicht
begrenzt, ein Warnmodus M2 zum Warnen, dass bewirkt durch eine Tatsache,
dass die Entfernung zwischen der mobilen Telefonendvorrichtung 10 und
der drahtlosen Schlüsselvorrichtung 50 weg
geht oder dergleichen, der Normalmodus verlassen wird, und ein Funktionsbegrenzungsmodus
M3 zum Begrenzen der Funktion der mobilen Telefonendvorrichtung 10 bei
einem Fall, bei dem nicht von dem Warnmodus zu dem Normalmodus zurückgekehrt
wird (genauer gesagt, bei einem Fall, bei dem die Entfernung zwischen
der mobilen Telefonendvorrichtung 10 und der drahtlosen
Schlüsselvorrichtung 50 in
einem fernen Zustand bleibt) vorbereitet sind.
-
Hinsichtlich
des Übergangs
dieser Modi erfolgt, wie durch Pfeile in 7 gezeigt
ist, eine Änderung
von dem Normalmodus M1 zu dem Warnmodus M2 und eine Änderung
von dem Warnmodus M2 zu dem Funktionsbegrenzungsmodus M3, und es
wird ferner zu dem Normalmodus M1 zurückgekehrt, wenn sich in einem
Zustand, bei dem der Funktionsbegrenzungsmodus M3 eintrat, die drahtlose
Schlüsselvorrichtung 50 der
mobilen Telefonendvorrichtung 10 nähert. Es wird ferner zu dem
Normalmodus M1 zurückgekehrt,
wenn sich die drahtlose Schlüsselvorrichtung 50 der
mobilen Telefonendvorrichtung 10 in einem Zustand, bei
dem der Warnmodus M2 eintrat und der Warnbetrieb ausgeführt wird,
nähert.
-
Bei
einem Fall des vorliegenden Ausführungsbeispiels
sind diese Sicherheitsmodi gebildet, um eine Beziehung zu den Kommunikationsmodi
zu haben, die bei dem Bluetooth-System, das ein drahtloses Kommunikationssystem
zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen
Schlüsselvorrichtung 50 ist,
vorbereitet sind. Genauer gesagt, wie Kommunikationsmodi bei dem
drahtlosen Kommunikationssystem (Bluetooth-System) dieses Beispiels
in 8 gezeigt sind, gibt es einen Verbindungsmodus
M11 zum Authentifizieren und drahtlosen Verbinden der Partnervorrichtung
in sowohl der mobilen Telefonendvorrichtung 10 als auch
der drahtlosen Schlüsselvorrichtung 50,
und wenn eine Authentifizierung gegenseitig beendet wird und eine Verbindung
in dem Verbindungsmodus M11 ausgeführt wird, tritt ein Datenübertragungsmodus
M12 ein, in dem praktisch eine Nutzlast-Datenübertragung ausgeführt wird.
Wenn die Datenübertragung
in dem Datenübertragungsmodus
M12 beendet wird, wird zu einem Kommunikationsmodus M13 eines niedrigen Stromverbrauchs
gewechselt. Bei diesem Kommunikationsmodus M13 eines niedrigen Stromverbrauchs werden
die drahtlosen Kommunikationen beider Seiten durch einen Zyklus,
der länger
als ein Kommunikationszyklus in dem Datenübertragungsmodus M12 ist, intermittierend
ausgeführt,
und es tritt ein Zustand ein, in dem die drahtlose Verbindung zwischen
den beiden Seiten aufrechterhalten wird. Infolge der Tatsache, dass
der Zyklus, der die intermittierende Kommunikation ausführt, auf
diese Art und Weise lang ist, wird es möglich, den Stromverbrauch,
der für
die Kommunikation erforderlich ist, kleiner zu machen als bei einem
Fall, bei dem dieser in dem Datenübertragungsmodus M12 betrieben
wird, und es wird ein niedriger Stromverbrauch realisiert. Es sei
bemerkt, dass der niedrige Stromverbrauch hier ein Phänomen anzeigt,
dass der niedrige Stromverbrauch durch ein Ausdünnen von Kommunikationszyklen realisiert
wird und nicht direkt auf das Verfahren zum Senken der Sendeleistung,
das im Folgenden beschrieben wird, bezogen ist (dasselbe ist jedoch,
wie im Folgenden beschrieben, derart gebildet, dass ein Verfahren
zum Senken einer Sendeleistung während eines
Modus eines niedrigen Stromverbrauchs ausgeführt wird).
-
Bei
einem Fall, bei dem die Datenübertragung
zwischen den beiden Seiten in einem Zustand dieses Kommunikationsmodus
M13 eines niedrigen Stromverbrauchs neu zu starten ist, wird zu
dem Verbindungsmodus M11 zurückgekehrt,
ein Verfahren zum Neustarten der Kommunikation wird in dem Verbindungsmodus
M11 ausgeführt,
und es tritt danach der Datenübertragungsmodus
M12 ein, bei dem die Datenübertragung
praktisch ausgeführt
wird. Bei einem Zustand, bei dem die drahtlose Verbindung in dem
Kommunikationsmodus M13 des niedrigen Stromverbrauchs aufrechterhalten
wird, wird das Verbindungsverfahren in dem Verbindungsmodus M11
relativ einfach ausgeführt,
und es ist, verglichen mit einem Fall, bei dem die drahtlose Verbindung
neu begonnen wird, möglich,
den Neustart der Datenübertragung
schnell auszuführen.
-
Bei
einem Fall, bei dem in dem Verbindungsmodus M11 kein Verbindungsverfahren
mit einem der Kommunikationspartner ausgeführt wird (oder bei einem Fall,
bei dem eine Verbindung nicht möglich
ist), wird ferner jede Vorrichtung zu dem Bereitschaftsmodus M14
gewechselt. Die Vorrichtung, die in diesen Bereitschaftsmodus M14
versetzt wird, führt
einen intermittierenden Empfang oder eine intermittierende Sendung
mit einem sehr langen Zyklus aus und führt ein Verfahren zum Suchen,
ob eine Kommunikationsvorrichtung, die ein Partner werden kann,
existiert oder nicht, aus. Dieselbe kann hier derart gebildet sein,
dass die Vorrichtung, die in den Bereitschaftsmodus M14 versetzt
wird, nicht zu dem Verbindungsmodus M11 zurückkehrt, wenn es kein Verfahren gibt,
das zu einer oder einer anderen Art von Gelegenheit, die durch einen
Benutzerbetrieb oder dergleichen bewirkt wird, werden kann. Während eines Zeitraums,
bei dem eine Kommunikation zwischen zwei Vorrichtungen ausgeführt wird,
sind ferner die zwei Vorrichtungen grundsätzlich auf den gleichen Modus
einzustellen. Genauer gesagt, mindestens der Verbindungsmodus M11,
der Datenübertragungsmodus
M12 und der Modus M13 des niedrigen Stromverbrauchs sind die Modi,
die sich zwischen den zwei Vorrichtungen in Synchronismus zueinander
wechseln.
-
Wie
in 8 gezeigt ist, ist der Normalmodus M1 hier als
ein Sicherheitsmodus eingestellt, wenn derselbe ein Zustand ist,
bei dem zwischen der mobilen Telefonendvorrichtung 10 und
der drahtlosen Schlüsselvorrichtung 50 in
dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs kommuniziert
wird, und ein Warnmodus wird durch eine Gelegenheit, dass der Kommunikationsmodus
von dem Kommunikationsmodus M13 des niedrigen Stromverbrauchs zu
dem Verbindungsmodus M11 wechselt, gestartet. Das Verfahren hinsichtlich
des Details, bei dem von einem Warnmodus zu einem Funktionsbegrenzungsmodus
gewechselt wird, wird im Folgenden beschrieben, wenn jedoch der
Sicherheitsmodus zu dem Funktionsbegrenzungsmodus M3 wird, bleibt
der Funktionsbegrenzungsmodus M3 während eines Zeitraums, in dem
es sich um den Verbindungsmodus M11, den Datenübertragungsmodus M12 und den
Bereitschaftsmodus M14 handelt, bestehen. Dasselbe ist lediglich
bei einem Fall, bei dem von dem Datenübertragungsmodus M12 zu dem
Kommunikationsmodus M13 des niedrigen Stromverbrauchs gewechselt
wird, derart gebildet, dass der Sicherheitsmodus von dem Funktionsbegrenzungsmodus
M3 zu dem Normalmodus M1 zurückkehren
muss.
-
Unter
Bezugnahme auf 9 wird als Nächstes ein Verfahren, bei dem
der Sicherheitsmodus in sowohl der mobilen Telefonendvorrichtung 10 als
auch der drahtlosen Schlüsselvorrichtung 50 ausgewählt wird,
erklärt.
Dieses Sicherheitsmodus-Auswahlverfahren
wird beispielsweise unter der Steuerung der Steuereinheiten 19 und 53 der
jeweiligen Vorrichtungen ausgeführt.
-
Es
wird zuerst entschieden, ob der derzeitige Kommunikationsmodus in
einem Kommunikationsmodus eines niedrigen Stromverbrauchs ist oder nicht
(Schritt S1). Bei einem Fall, bei dem derselbe in einem Kommunikationsmodus
eines niedrigen Stromverbrauchs ist, wird hier ein Zustandszeitgeber, der
in der Steuereinheit vorbereitet ist, neu eingestellt (Schritt S2).
Der Sicherheitsmodus wird dann auf einen Normalmodus eingestellt
(Schritt S3), und es wird ein Verfahren als ein Normalmodus (genauer
gesagt, ein Modus ohne Begrenzen der Funktion) ausgeführt (Schritt
S4). Es sei bemerkt, dass der Zustandszeitgeber ein Zeitgeber ist,
der durch ein Verstreichen einer Zeit hochgezählt wird.
-
Bei
einem Fall, bei dem bei dem Schritt S1 entschieden wird, dass derselbe
nicht in einem Kommunikationsmodus eines niedrigen Stromverbrauchs ist,
wird ferner entschieden, ob der Sicherheitsmodus unmittelbar davor
(derzeit) ein Normalmodus ist oder nicht (Schritt S5). Bei einem
Fall eines Normalmodus wird hier bewirkt, dass ein Zustandszeitgeber,
der in der Steuereinheit vorbereitet ist, startet (Schritt S6). Dann
wird ein Start eines Warnmodus eingestellt (Schritt S7) und einen
Warnbetrieb als ein Warnmmodus ausgeführt (Schritt S8). Es sei bemerkt,
dass bei einem Fall, der derart gebildet ist, dass lediglich entweder
die mobile Telefonendvorrichtung 10 oder die drahtlose
Schlüsselvorrichtung 50 den
Warnbetrieb ausführt,
während
des Warnmodus insbesondere in der anderen Vorrichtung kein Verfahren
ausgeführt wird.
-
Bei
einem Fall, bei dem bei dem Schritt S5 entschieden wird, dass der
Sicherheitsmodus unmittelbar davor (derzeit) kein Normalmodus ist,
wird daran entschieden, ob der gezählte Wert des Zustandszeitgebers,
der bei dem Schritt S6 aktiviert wurde, einen Wert TH, der im Voraus
bestimmt wird, überschreitet
oder nicht (Schritt S9). Derselbe verbleibt in dem Warnmodus des
Schritts S8, bis der gezählte Wert
den vorbestimmten Wert TH1 überschreitet, und
bei einem Fall, bei dem der gezählte
Wert den vorbestimmten Wert TH1 überschreitet,
wird bewirkt, dass der Sicherheitsmodus zu einem Warnmodus geändert wird
(Schritt S10). Derselbe ist derart entworfen, dass der Zeitraum,
in dem der gezählte
Wert des Zustandszeitgebers, nachdem die Zählung gestartet wird, den vorbestimmten
Wert TH1 überschreitet,
ein Zeitraum beispielsweise von etwa mehreren Sekunden bis mehreren
zehn Sekunden ist.
-
Unter
Bezugnahme auf die Zeichnungen von 10 und
anschließend
dazu wird als Nächstes
ein spezifisches Beispiel eines Kommunikationszustands in jedem
Kommunikationsmodus in sowohl der mobilen Telefonendvorrichtung 10 als
auch der drahtlosen Schlüsselvorrichtung 50 erklärt. Es wird zuerst
ein Beispiel, bei dem die mobile Telefonendvorrichtung 10 und
die drahtlose Schlüsselvorrichtung 50 das Authentifizierungsverfahren
eines Partners in dem Verbindungsmodus M11 ausführen, erklärt.
-
Bei
einem Fall eines Ausführen
einer drahtlosen Kommunikation durch ein Bluetooth-System wird eine
der Kommunikationsvorrichtungen der zwei Vorrichtungen, die die
Kommunikation ausführen,
eine Master-Vorrichtung, und die andere Kommunikationsvorrichtung
wird eine Slave-Vorrichtung. Für
das Bluetooth-System
kann jede der Vorrichtungen ein Master oder ein Slave werden, bei
einem Fall des vorliegenden Ausführungsbeispiels
ist dasselbe jedoch derart einzustellen, dass die drahtlose Schlüsselvorrichtung 50 ein
Master und die mobile Telefonendvorrichtung 10 ein Slave
wird.
-
Die
Vorrichtung, die ein Slave wurde (hier die mobile Telefonendvorrichtung 10)
führt ein
Abtastverfahren zum Suchen des Masters bei einem Verbindungsmodus
aus. 10 ist ein Flussdiagramm, das ein Betriebsbeispiel
bei diesem Abtastverfahren zeigt. Bei dem Abtastverfahren wird während eines konstanten
Zeitraums ein kontinuierlicher Empfang ausgeführt und ein Verfahren zum Suchen
eines Signals wird von dem Master ausgeführt (Schritt S11). Bei diesem
Abtastverfahren wird entschieden, ob ein Signal (Rufsignal), dem
eine ID-Nummer der drahtlosen Schlüsselvorrichtung 50,
die ein Partner ist, der das Sicherheitsverfahren ausführt, hinzugefügt wurde,
empfangen wurde oder nicht (Schritt S12). Bei einem Fall, bei dem
kein Signal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde,
empfangen wird, wird hier zu einem Leerlaufverfahren gewechselt,
um auf einen konstanten Zeitraum zu warten (Schritt S13), und danach
wird zu dem Schritt S11 zurückgekehrt,
derart, dass das Abtastverfahren wiederholt wird.
-
Bei
einem Fall, bei dem bei dem Schritt S12 entschieden wird, dass das
Rufsignal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde,
empfangen wurde, wird dann ein Antwortsignal hinsichtlich dieses
Rufsignals gesendet (Schritt S14), und es wird durch ein Ausführen eines
Verbindungsverfahrens mit dem Master zu einem Kommunikationszustand
gewechselt (genauer gesagt, zu einem Datenübertragungsmodus M12 gewechselt)
(Schritt S16).
-
Es
wird als Nächstes 11 erklärt. Die
Vorrichtung, die ein Master wurde (hier die drahtlose Schlüsselvorrichtung 50)
startet einen Bereitschaftszeitgeber, wenn der Verbindungsmodus
startet (Schritt S21). Ein Rufsignal wird durch einen vorbestimmten
Kanal während
eines vorbestimmten Zeitraums gesendet (Schritt S22). Zu dieser
Zeit wird dem Rufsignal beispielsweise eine ID-Nummer, die für die eigene
Vorrichtung eingestellt wurde, hinzugefügt, und zu der gleichen Zeit
wird ferner die ID-Nummer des Kommunikationspartners hinzugefügt. Es wird
dann entschieden, ob nach der Sendung des Rufsignals eine Antwort
von dem Slave erfolgt oder nicht (Schritt S23). Bei einem Fall,
bei dem keine Antwort erfolgt, wird entschieden, ob der gezählte Wert des
Bereitschaftszeitgebers einen bestimmten Zeitraum TH2 überschreitet
oder nicht (Schritt S24). Bei einem Fall, bei dem der gezählte Wert
des Bereitschaftszeitgebers den bestimmten Zeitraum TH2 nicht überschreitet,
wird zu einem Leerlaufverfahren gewechselt und auf einen konstanten
Zeitraum gewartet (Schritt S25), und danach wird zu dem Schritt S22
zurückgekehrt,
und das Sendeverfahren des Rufsignals wird wiederholt.
-
Bei
einem Fall, bei dem bei dem Schritt S23 entschieden wird, dass eine
Antwort von dem Slave erfolgt, wird dann ein Verbindungsverfahren
mit dem Slave durchgeführt,
und es wird zu einem Kommunikationszustand gewechselt (genauer gesagt,
zu einem Datenübertragungsmodus
gewechselt) (Schritt S27). Bei einem Fall, bei dem bei dem Schritt
S24 der gezählte
Wert des Bereitschaftszeitgebers den bestimmten Zeitraum TH2 überschreitet,
tritt ferner ein Bereitschaftszustand ein (Schritt S28), und ein
Verfahren zum Versuchen einer Verbindung mit dem Slave wird hier
nicht fortgesetzt.
-
12A und 12B sind
Diagramme, die ein Beispiel eines Kommunikationszustands zwischen
der Vorrichtung, die der Master (drahtlose Schlüsselvorrichtung 50),
in dem das Verfahren des Flussdiagramms in 11 ausgeführt wird,
wurde und der Vorrichtung, die der Master Slave (mobile Telefonendvorrichtung 10),
in dem das Verfahren des Flussdiagramms in 10 ausgeführt wird,
wurde, zeigen. 12A zeigt eine Sendezeit des
Rufsignals und einen Leerlaufzeitraum des Masters (der drahtlosen
Schlüsselvorrichtung 50). 12B zeigt eine Empfangs-(Abtast-) Zeit und einen
Leerlaufzeitraum des Slaves (der mobilen Telefonendvorrichtung 10). Wie
in 12A und 12B gezeigt
ist, unterscheiden sich der Leerlaufzeitraum der Sendeseite und der
Leerlaufzeitraum der Empfangsseite voneinander, und dies ist derart
gebildet, dass das Rufsignal, das zu einer Zeit gesendet wird, auf
der Empfangsseite empfangen werden kann.
-
13 ist
ein Diagramm, das das Verfahren von 12 durch
ein Ablaufdiagramm zeigt. Wie in 13 gezeigt
ist, wird die Sendung des Rufsignals von der drahtlosen Schlüsselvorrichtung 50 intermittierend
(zu einer Zeit T11, T12, T13) ausgeführt. Wenn eine Antwort hinsichtlich
des Rufsignals (zu einer Zeit T14) erfolgt, wird hier ein gegenseitiger
Austausch der Antwort zwischen den zwei Vorrichtungen (zu einer
Zeit T15, T16) weiter ausgeführt,
danach wird ein gegenseitiger Austausch des Verbindungssignals,
das die drahtlose Verbindung durchführt, (zu einer Zeit T17, T18)
ausgeführt,
und es wird zu einem Datenübertragungsmodus
gewechselt.
-
Unter
Bezugnahme auf ein Flussdiagramm von 14 wird
als Nächstes
ein Verfahrensbeispiel bei einem Fall, bei dem die jeweiligen Vorrichtungen des
vorliegenden Ausführungsbeispiels
zu dem Datenübertragungsmodus
M12 gewechselt werden, erklärt.
Wenn zu einem Datenübertragungsmodus
gewechselt wird, wird in einem Kanal, in dem die Datenübertragung
ausgeführt
wird, ein Authentifizierungsverfahren durchgeführt (Schritt S31). Es wird
dann entschieden, ob die Authentifizierung korrekt beendet wurde
oder nicht (Schritt S32). Bei einem Fall, bei dem das Authentifizierungsverfahren
hier nicht beendet wird, wird zu dem Verbindungsmodus M11 zurückgekehrt.
-
Bei
einem Fall, bei dem das Verbindungsverfahren bei dem Schritt S32
beendet wird, wird dann gewöhnlich
eine Datenübertragung
ausgeführt,
bei dem Sicherheitsverfahren des vorliegenden Ausführungsbeispiels
wird jedoch die Datenübertragung nicht
ausgeführt,
und ein Verfahren zum Wechseln zu einem Modus M13 eines niedrigen
Stromverbrauchs wird direkt ausgeführt (Schritt S33). Es wird
dann entschieden, ob zu einem Modus eines niedrigen Stromverbrauchs
gewechselt werden kann oder nicht (Schritt S34). Bei einem Fall
eines Zustands, bei dem zu einem Modus M13 eines niedrigen Stromverbrauchs
gewechselt werden kann, wird ein Schnupperzustand eines Modus M13
eines niedrigen Stromverbrauchs eingestellt. Bei einem Fall, bei
dem nicht zu einem Modus eines niedrigen Stromverbrauchs gewechselt
werden kann, wird zu dem Verbindungsmodus M11 zurückgekehrt.
-
15 ist
ein Ablaufdiagramm, das ein Beispiel des in dem Flussdiagramm von 14 gezeigten
Kommunikationszustands zeigt. Genauer gesagt, es wird eine Paketsendung
in dem Datenübertragungsmodus
M12 zum Durchführen
einer Authentifizierung oder dergleichen (zu einer Zeit T21, T22, T23,
T24) gegenseitig ausgeführt.
Nachdem die Authentifizierung beendet ist, werden dann Daten (eine Schnuppermodusanfrage)
zum Wechseln auf einen Modus eines niedrigen Stromverbrauchs (zu
einer Zeit T25) von dem Master (der drahtlosen Schlüsselvorrichtung 50)
gesendet, und eine Zustimmung desselben wird (zu einer Zeit T26)
empfangen, derart, dass beide Vorrichtungen zu einem Modus eines niedrigen
Stromverbrauchs (einen Schnuppermodus) gewechselt werden.
-
16 ist
ein Flussdiagramm, das ein Verfahrensbeispiel bei einem Modus M13
eines niedrigen Stromverbrauchs (einem Schnuppermodus), der sich
auf den Slave (die mobile Telefonendvorrichtung 10) bezieht,
zeigt. Es wird das Verfahren erklärt. Wenn ein Schnuppermodus
eintritt, wird zuerst ein Zeitgeber gestartet (Schritt S41), und
ein Abtastverfahren zum Empfangen eines Signals von dem Master wird
ausgeführt
(Schritt S42). Anschließend
an das Abtastverfahren wird entschieden, ob ein Signal (Rufsignal),
dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50,
die ein Partner ist, der ein Sicherheitsverfahren ausführt, hinzugefügt wurde, empfangen
wurde oder nicht (Schritt S43). Bei einem Fall, bei dem ein Signal,
dem die ID-Nummer
der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde,
empfangen wird, wird hier ein Antwortsignal hinsichtlich des Rufsignals
gesendet (Schritt S44). Der Zeitgeber, der bei dem Schritt S41 gestartet
wurde, wird dann neu eingestellt (Schritt S45), und es wird zu einem
Leerlaufzeitraum gewechselt (Schritt S46). Wenn ein Leerlaufzeitraum
eines konstanten Zeitraums vergeht, wird zu dem Abtastverfahren
bei dem Schritt S42 zurückgekehrt.
Bei einem Fall des vorliegenden Ausführungsbeispiels ist dasselbe
hier derart gebildet, dass der Leerlaufzeitraum bei dem Schritt S46
(der Zeitraum, in dem keine Kommunikation ausgeführt wird) als ein relativ längerer Zeitraum
eingestellt ist, und dasselbe ist gleichzeitig derart gebildet, dass
derselbe mit dem Leerlaufzeitraum auf der Master-Seite synchronisiert
ist.
-
Bei
einem Fall, bei dem bei dem Schritt S43 entschieden wird, dass kein
Signal, dem die ID-Nummer der drahtlosen Schlüsselvorrichtung 50 hinzugefügt wurde,
empfangen wird, wird andererseits entschieden, ob der Zeitgeber,
der bei dem Schritt S41 gestartet wurde, einen vorbestimmten Wert
T_SV überschritten
hat oder nicht (Schritt S47). Bei einem Fall, bei dem dieser den
vorbestimmten Wert T_SV nicht überschreitet,
wird dann der Fluss zu dem Leerlaufverfahren von Schritt S46 gewechselt.
Bei einem Fall, bei dem bei dem Schritt S47 entschieden wird, dass
dieser den vorbestimmten Wert T_SV überschreitet, wird dann der
Kommunikationsmodus zu einem Verbindungsmodus M11 geändert (Schritt S48).
Die Sendeleistung des Sendeverstärkers
kann geändert
werden, um höher
zu sein, wenn der Kommunikationsmodus zu einem Verbindungsmodus
geändert
wird.
-
17 ist
ein Flussdiagramm, das ein Verfahrensbeispiel in dem Master (der
drahtlosen Schlüsselvorrichtung 50)
hinsichtlich des Modus des niedrigen Stromverbrauchs (des Schnuppermodus) zeigt.
Dieses Verfahren wird erklärt.
Wenn ein Schnuppermodus eintritt, wird ein erster Zeitgeber gestartet
(Schritt S51). Es wird dann ein Verfahren zum Senden eines Rufsignals
für einen
vorbestimmten Zeitraum ausgeführt
(Schritt S52). Nach der Sendung dieses Rufsignals wird entschieden,
ob eine Antwort von einem Partner (der mobilen Telefonendvorrichtung 10),
der ein Sicherheitsverfahren ausführt, empfangen wurde oder nicht
(Schritt S53). Bei einem Fall, bei dem das Antwortsignal empfangen wird,
ist hier der Zeitgeber, der bei dem Schritt S51 gestartet wurde,
neu einzustellen (Schritt S54). Der Fluss wird dann zu dem Leerlaufzeitraum
gewechselt (Schritt S55). Wenn ein Leerlaufzeitraum eines konstanten
Zeitraums vergeht, kehrt der Fluss zu dem Rufsendeverfahren von
Schritt S52 zurück.
Bei einem Fall des vorliegenden Ausführungsbeispiels ist dasselbe
hier derart gebildet, dass der Leerlaufzeitraum (der Zeitraum, in
dem keine Kommunikation ausgeführt
wird) bei dem Schritt S55 als ein relativ langer Zeitraum einzustellen
ist und gleichzeitig mit dem Leerlaufzeitraum auf der Slave-Seite
zu synchronisieren ist.
-
Bei
einem Fall, bei dem bei dem Schritt S53 entschieden wird, dass keine
Antwort von der mobilen Telefonendvorrichtung 10 empfangen
wird, wird andererseits entschieden, ob der Zeitgeber, der bei dem
Schritt S51 gestartet wurde, einen vorbestimmten Wert – T_SV überschritten
hat oder nicht (Schritt S56). Bei einem Fall, bei dem dieser den
vorbestimmten Wert T_SV nicht überschreitet,
wird zu dem Leerlaufverfahren von Schritt S55 gewechselt. Bei einem
Fall, bei dem bei dem Schritt S56 entschieden wird, dass der vorbestimmte
Wert T_SV überschritten
wird, wird dann der Kommunikationsmodus zu einem Verbindungsmodus
M11 geändert
(Schritt S57).
-
Wenn
der Kommunikationsmodus zu einem Verbindungmodus M11 geändert wird,
kann die Sendeleistung des Sendeverstärkers geändert werden, um hoch zu sein.
-
18 ist
ein Ablaufdiagramm, das Kommunikationszeitfolgen der beiden Vorrichtungen
in einem Modus eines niedrigen Stromverbrauchs (einem Schnuppermodus)
zeigt. Wie in 18 gezeigt ist, stimmen die
Zeit, zu der das Schnupperverfahren des Masters ausgeführt wird
(der Abschnitt, der als „EIN" bezeichnet ist),
und die Zeit, zu der das Schnupperverfahren des Slaves ausgeführt wird,
annähernd
miteinander überein.
Genauer gesagt, die Zeiten (T31, T33, T35, T37), zu denen Abfragepakete von
dem Master gesendet werden, und die Zeiträume, in denen der Empfang derselben
in dem Slave ausgeführt
wird, stimmen überein,
und jeweilige Abfragepakete werden durch den Slave empfangen, und
hinsichtlich der Antworten desselben (zu einer Zeit T32, T34, T36,
T38) werden diese auf der Master-Seite
empfangen. Infolge der Tatsache, dass eine intermittierende bidirektionale
Kommunikation auf diese Art und Weise ausgeführt wird, wird ein Modus eines
niedrigen Stromverbrauchs aufrechterhalten und ein drahtloser Verbindungszustand
zwischen dem Master und dem Slave aufrechterhalten.
-
18 ist
ein Ablaufdiagramm, das Kommunikationszeitfolgen in den beiden Vorrichtungen
in Verbindung mit einem Modus eines niedrigen Stromverbrauchs (einem
Schnuppermodus) M13 zeigt. Wie in 18 gezeigt
ist, stimmen die Zeit, zu der das Schnupperverfahren (der Abschnitt,
der als EIN beschrieben ist) in dem Master ausgeführt wird,
und die Zeit, zu der das Schnupperverfahren in dem Slave ausgeführt wird,
annähernd
miteinander überein. Genauer
gesagt, die Zeiten (T31, T33, T35, T37), zu denen Abfragepakete
von dem Master gesendet werden, und die Zeiträume, in denen der Empfang derselben
in dem Slave ausgeführt
wird, stimmen annähernd
miteinander überein.
Jeweilige Abfragepakete werden ferner durch den Slave empfangen,
und hinsichtlich der Antworten desselben (zu einer Zeit T32, T34,
T36, T38) werden diese auf der Master-Seite empfangen. Infolge der
Tatsache, dass eine intermittierende bidirektionale Kommunikation
auf diese Art und Weise ausgeführt
wird, wird ein Modus M13 eines niedrigen Stromverbrauchs aufrechterhalten
und ein drahtloser Verbindungszustand zwischen dem Master und dem
Slave aufrechterhalten.
-
Infolge
einer Tatsache, dass die bisher erklärten Verfahren ausgeführt werden,
werden bei einem Fall, bei dem die mobile Telefonendvorrichtung 10 und
die drahtlose Schlüsselvorrichtung 50 in
einem benachbarten Zustand günstig
drahtlos kommunizieren können,
die mobile Telefonendvorrichtung 10 und die drahtlose Schlüsselvorrichtung 50 in
einem drahtlos verbundenen Zustand, der einen Modus eines niedrigen
Stromverbrauchs verwendet, gehalten. In diesem drahtlos verbundenen
Zustand, der den Modus des niedrigen Stromverbrauchs verwendet,
wird keine Datenübertragung,
die eine sogenannte Nutzlast wird, ausgeführt und ein Signal zum Aufrechterhalten
der drahtlosen Verbindung lediglich intermittierend gesendet und
empfangen. Bei diesem Fall ist es durch ein richtiges Auswählen des
Leerlaufzeitraums möglich,
eine Kommunikation mit einem sehr niedrigen Stromverbrauch auszuführen. Es ist
daher möglich,
den Stromverbrauch, der durch ein Ausführen des Sicherheitsverfahrens
des vorliegenden Ausführungsbeispiels
verursacht wird, zu senken, und es ist möglich, zu bewirken, dass die
Batterielebenszeiträume
sowohl der mobilen Telefonendvorrichtung 10 als auch der
drahtlosen Schlüsselvorrichtung 50 ein
längerer
Zeitraum sind. Dies hat insbesondere eine große Wirkung auf eine drahtlose Schlüsselvorrichtung,
für die
gewünscht
ist, dass dieselbe möglichst
mit einer kleinen Größe gebildet
ist.
-
Hinsichtlich
der mobilen Telefonendvorrichtung 10 wurde ferner ein Sicherheitsverfahren
durch Anwenden eines drahtlosen Kurzentfernungskommunikationssystems
des Bluetooth-Systems, bei dem eine große Zahl von Beispielen bereits
an mobilen Telefonendgeräten
angebracht ist, ausgeführt,
so dass das Sicherheitsverfahren des vorliegenden Ausführungsbeispiels
lediglich durch leichtes Ändern einer
Steuerbildung oder dergleichen eines mobilen Telefonendgeräts, das
mit einer drahtlosen Kurzentfernungskommunikationsschaltung eines
existierenden Bluetooth-Systems versehen ist, realisiert werden
kann und eine günstige
Sicherheitsfunktion ohne Weiteres realisiert wird.
-
Das
bisher erklärte
Verfahren ist ein grundlegendes Verfahren zum Ausführen eines
Sicherheitsverfahrens, und dasselbe ist hier bei dem vorliegenden
Ausführungsbeispiel
bei einem Fall, bei dem eine Verbindung in einem Zustand versucht
wird, bei dem eine drahtlose Verbindung zwischen der mobilen Telefonendvorrichtung 10 und
der drahtlosen Schlüsselvorrichtung 50 abgeschnitten
ist, derart gebildet, dass ein folgendes Verfahren auszuführen ist.
Genauer gesagt, der in 8 gezeigte Kommunikationsmodus
wird in einem Zustand, bei dem die drahtlose Verbindung abgeschnitten
ist, zu einem Verbindungsmodus, und das in 10 und 11 gezeigte Verbindungsverfahren
wird hinsichtlich eines grundlegenden Kommunikationsverfahrens ausgeführt, gemäß dem vorliegenden
Ausführungsbeispiel
wird jedoch ein im Folgenden erklärtes Verfahren als ein konkretes
Kommunikationsverfahren ausgeführt. Hinsichtlich
des Verfahrens in diesem Verbindungsmodus wird ein Empfang zum Suchen
eines Signals von dem Master in dem Slave (der mobilen Telefonendvorrichtung 10)
und in dem Master (der drahtlosen Schlüsselvorrichtung 50)
ausgeführt
und ein Verfahren zum Senden eines Signals (Rufsignals), das eine
Antwort von dem Slave fordert, ausgeführt. Bei der folgenden Erklärung sei
bemerkt, dass dasselbe durch ein Beispiel, bei dem die mobile Telefonendvorrichtung 10 zu
einem Slave und die drahtlose Schlüsselvorrichtung 50 zu
einem Master gemacht ist, erklärt
ist, dasselbe kann jedoch derart gebildet sein, dass die mobile
Telefonendvorrichtung 10 ein Master ist und die drahtlose
Schlüsselvorrichtung 50 ein
Slave ist.
-
20 ist
ein Diagramm, das ein Kommunikationsverfahrensbeispiel, das ausgeführt wird,
wenn der Slave (die mobile Telefonendvorrichtung 10) bei einem
Verbindungsmodus ist, zeigt. Wenn ein Verbindungsmodus eintritt,
werden hier ein Empfang, der am Anfang während eines vorbestimmten Zeitraums
(R1) kontinuierlich ausgeführt
wird, und ein Empfang eines Rufsignals von dem Master versucht. Es
ist hier vorausgesetzt, dass dieser kontinuierliche Empfang ein
Intervall 1 ist. Bei einem Fall, bei dem durch den kontinuierlichen
Empfang in dem Intervall 1 kein Rufsignal empfangen werden kann,
wird dann zu einem Verfahren eines Intervalls 2 gewechselt und ein
intermittierender Empfang (R2, R3, R4) durch eine vorbestimmte relative
Einschaltdauer ausgeführt.
Bei einem Fall, bei dem auch durch den intermittierenden Empfang
in dem Intervall 2 kein Rufsignal empfangen werden kann, wird dann
zu einem Verfahren eines Intervalls 3 gewechselt und ein intermittierender
Empfang (R5, R6) ausgeführt,
indem die relative Einschaltdauer kleiner als dieselbe des Intervalls
2 gemacht wird (kleiner gemacht bedeutet hier einen Zustand, bei
dem ein Empfangszeitraum verkürzt
ist). Bei einem Fall, bei dem auch durch den intermittierenden Empfang
in dem Intervall 3 kein Rufsignal empfangen werden kann, wird ferner
zu einem Verfahren eines Intervalls 4 gewechselt und ein intermittierender Empfang
(R7, R8) ausgeführt,
indem die relative Einschaltdauer kleiner als dasselbe des Intervalls
3 gemacht wird. Das Verfahren des Intervalls 4 wird danach so lange
ausgeführt,
wie sich der Verbindungsmodus fortsetzt.
-
21 ist
ein Diagramm, das ein Kommunikationsverfahrensbeispiel, das ausgeführt wird,
wenn der Master (die drahtlose Schlüsselvorrichtung 50) bei
einem Verbindungsmodus ist, zeigt. Wenn ein Verbindungsmodus eintritt,
wird hier eine Sendung eines Rufsignals am Anfang für einen
vorbestimmten Zeitraum kontinuierlich (Ta) ausgeführt. Die
kontinuierliche Sendung bedeutet jedoch hier ein Verfahren zum periodischen
Senden eines Pakets eines Rufsignals, und unmittelbar nach der Rufsignalsendung existiert
ein Zeitraum, in dem ein Empfang einer Antwort hinsichtlich des
Rufsignals versucht wird. Es wird angenommen, dass die kontinuierliche
Sendung ein Intervall 1 ist. Bei einem Fall, bei dem durch die kontinuierliche
Sendung in dem Intervall 1 kein Antwortsignal hinsichtlich der Rufsignalsendung
empfangen werden kann, wird dann zu einem Verfahren eines Intervalls
2 gewechselt und eine intermittierende Sendung (Tb) durch eine vorbestimmte
relative Einschaltdauer ausgeführt.
Bei einem Fall, bei dem auch durch die intermittierende Sendung
für das
Intervall 2 kein Antwortsignal hinsichtlich der Rufsignalsendung
empfangen werden kann, wird dann zu einem Verfahren eines Intervalls
3 gewechselt und eine intermittierende Sendung (Tc) ausgeführt, indem
die relative Einschaltdauer kleiner als dieselbe des Intervalls
2 gemacht wird (kleiner gemacht bedeutet hier einen Zustand, bei
dem ein Sendezeitraum verkürzt ist).
-
Bei
einem Fall, bei dem keine Antwort erfolgt und auch in dem Intervall
3 keine Verbindung realisiert werden kann, wird ferner zu einem
Verfahren eines Intervalls 4 gewechselt. Bei dem Verfahren dieses
Intervalls 4 wird ein Signalerfassungsmodus von einer Sendung zu
einem Empfang umgeschaltet. Genauer gesagt, die Sendung wird gestoppt,
und es wird ein intermittierender Empfang (Ra, Rb) durch eine vorbestimmte
relative Einschaltdauer ausgeführt.
Das Empfangsverfahren in dem Intervall 4 wird danach so lange ausgeführt, wie
der Verbindungsmodus fortgesetzt wird.
-
22 ist
ein Ablaufdiagramm, das einen Zustand, bei dem eine Kommunikation
zwischen der mobilen Telefonendvorrichtung 10 und der drahtlosen Schlüsselvorrichtung 50 bei
einem Verbindungsmodus auf diese Art und Weise ausgeführt wird, zeigt.
Das Ablaufdiagramm ist ein Diagramm, in dem ein Zustandssteuern
von der Steuereinheit 19 (dem Host) auf der Seite der mobilen
Telefonendvorrichtung 10 zu der Kommunikationseinheit 32,
ein Verfahren in der Kommunikationseinheit 32 gemäß dieser
Steuerung, ein Zustandssteuern von der Steuereinheit 53 (dem
Host) auf der Seite der drahtlosen Schlüsselvorrichtung 50 zu
der Kommunikationseinheit 52 und ein Verfahren in der Kommunikationseinheit 52 gemäß dieser
Steuerung gezeigt sind.
-
Dasselbe
wird gemäß 22 erklärt, in der eine
Anweisung zum kontinuierlichen Senden von der Steuereinheit auf
der Seite der drahtlosen Schlüsselvorrichtung 50,
die der Master ist, (zu einer Zeit T51) gesendet wird und eine kontinuierliche
Sendung von der Kommunikationseinheit (zu einer Zeit T52) ausgeführt wird.
Eine Anweisung zum kontinuierlichen Empfangen wird von der Steuereinheit
der mobilen Telefonendvorrichtung 10, die der Slave ist, (zu
einer Zeit T61) gesendet, und in der Kommunikationseinheit wird
ein kontinuierlicher Empfang ausgeführt.
-
Eine
Anweisung DTX1 zum intermittierenden Senden wird danach von der
Steuereinheit auf der Seite der drahtlosen Schlüsselvorrichtung 50,
die der Master ist, (zu einer Zeit T53) gesendet, und eine intermittierende
Sendung wird von der Kommunikationseinheit (zu einer Zeit T54) ausgeführt. Eine
Anweisung DTX2 zum intermittierenden Senden mit einer klein gemachten
relativen Einschaltdauer wird ferner (zu einer Zeit T55) gesendet,
und eine intermittierende Sendung mit einer klein gemachten relativen Einschaltdauer
wird von der Kommunikationseinheit (zu einer Zeit T56) ausgeführt.
-
Eine
Anweisung DRX zum intermittierenden Empfangen wird ferner von der
Steuereinheit der mobilen Telefonendvorrichtung 10, die
der Slave ist, (zu einer Zeit T62) gesendet, und ein intermittierender Empfang
wird in der Kommunikationseinheit ausgeführt.
-
Eine
Anweisung DRX zum intermittierenden Empfangen wird ferner von der
Steuereinheit der mobilen Telefonendvorrichtung 10, die
der Slave ist, (zu einer Zeit T62) gesendet, und ein intermittierender Empfang
wird in der Kommunikationseinheit ausgeführt.
-
In
einem Zustand, bei dem intermittierende Empfangsverfahren in sowohl
dem Master als auch dem Slave auf diese Art und Weise ausgeführt werden,
tritt ein sehr niedriger Stromverbrauch ein, da lediglich ein intermittierender
Empfang in mindestens entweder der Kommunikationseinheit 32 oder 52 ausgeführt wird.
Genauer gesagt, der Stromverbrauch ist bei dem Empfangsbetrieb,
verglichen mit demselben bei dem Sendebetrieb, klein, und selbst wenn
der Zustand bleibt und fortgesetzt wird, ist es möglich, in
einem Zustand eines niedrigen Stromverbrauchs beider Vorrichtungen 10 und 50 zu
sein.
-
Wenn
es eine Art eines Betriebs in der Betriebseinheit einer der Vorrichtungen
gibt und ein Zustand, bei dem die intermittierenden Empfangsverfahren
in sowohl dem Master als auch dem Slave auf diese Art und Weise
ausgeführt
werden, eintritt, ist dieselbe dann gemäß dem vorliegenden Ausführungsbeispiel
derart gebildet, dass eine drahtlose Verbindung durch ein Bewirken,
dass die Vorrichtung, in der dieser Betrieb erfolgte, von dem Zustand des
intermittierenden Empfangs zu einem Zustand einer kontinuierlichen
Sendung eines Signals zum Fordern einer Antwort von dem Partner
geändert wird,
schnell ausgeführt
werden kann.
-
23 ist
ein Ablaufdiagramm, das ein Verfahrensbeispiel bei einem Fall zeigt,
bei dem die Betriebseinheit 59 auf der Seite der drahtlosen
Schlüsselvorrichtung 50 in
einem Zustand, bei dem die intermittierenden Empfangsverfahren in
sowohl dem Master als auch dem Slave ausgeführt werden, betrieben wird.
Wie in 23 gezeigt ist, wird eine Anweisung
DRX zum intermittierenden Empfangen von der Steuereinheit auf der
Seite der drahtlosen Schlüsselvorrichtung 50 (zu
einer Zeit T71) gesendet, ein intermittierender Empfang wird in
der Kommunikationseinheit ausgeführt,
eine Anweisung DRX zum intermittierenden Empfangen wird von der
Steuereinheit der mobilen Telefonendvorrichtung 10 (zu einer
Zeit T81) gesendet, und ein intermittierender Empfang wird in der
Kommunikationseinheit ausgeführt.
In diesem Zustand wird, wenn die Steuereinheit 53 erfasst,
dass ein Knopf, der einen Teil der Betriebseinheit 59 oder
dergleichen bildet, (zu einer Zeit T70) betrieben wurde, eine Anweisung
zum kontinuierlichen Senden von der Steuereinheit 53 (zu
einer Zeit T72) gesendet, und eine kontinuierliche Sendung eines
Signals, das eine Antwort von dem Endgerät 10 fordert, wird
von der Kommunikationseinheit (zu einer Zeit T73) ausgeführt. Hinsichtlich
des Zeitraums, in dem diese kontinuierliche Sendung ausgeführt wird,
ist es für
die Vorrichtung der Partnerseite vorzuziehen, beispielsweise in
einem einmaligen Zeitraum oder mehreren Zeiträumen, in denen der intermittierende
Empfang ausgeführt
wird, kontinuierlich zu senden. Dieselbe kann ferner anlässlich dieser
kontinuierlichen Sendung derart gebildet sein, dass die Sendeleistung
hoch einzustellen ist.
-
Anlässlich des
intermittierenden Empfangs in der mobilen Telefonendvorrichtung 10 besteht, wenn
diese kontinuierliche Sendung erfolgt, eine hohe Wahrscheinlichkeit,
dass das gesendete Signal empfangen wird, und wenn dasselbe empfangen wird,
wird ein Antwortsignal bei einem Verfahren in der Kommunikationseinheit 32 (zu
einer Zeit T82) gesendet. Wenn das Antwortsignal durch die drahtlose Schlüsselvorrichtung 50 empfangen
wird, wird diese Tatsache zu der Steuereinheit 19 (zu einer
Zeit T74) gesendet, und gleichzeitig wird ein Bestätigungssignal
(ein ACK-Signal) hinsichtlich des Antwortsignals (zu einer Zeit
T75) zurückgesendet,
und der Empfang des ACK-Signals
wird der Steuereinheit 19 der mobilen Telefonendvorrichtung 10 (zu
einer Zeit T83) mitgeteilt.
-
Wenn
ein Empfang des Antwortsignals auf der Seite der drahtlosen Schlüsselvorrichtung 50 und ein
Empfang des ACK-Signals auf der Seite der mobilen Telefonendvorrichtung 10 auf
diese Art und Weise erfolgen, wird ein Verfahren zum gegenseitigen
Authentifizieren zwischen der drahtlosen Schlüsselvorrichtung 50 und
der mobilen Telefonendvorrichtung 10 ausgeführt, ein
drahtloses Verbindungsverfahren wird ausgeführt, ein Verfahren in dem Verbindungsmodus
wird beendet, und es wird zu einem Datenübertragungsmodus gewechselt.
-
24 ist
ein Ablaufdiagramm, das ein Verfahrensbeispiel bei einem Fall zeigt,
bei dem eine der Tasten, die die Betriebseinheit 17 auf
der Seite der mobilen Telefonendvorrichtung oder dergleichen bilden,
in einem Zustand, bei dem die intermittierenden Empfangsverfahren
in sowohl dem Master als auch dem Slave ausgeführt werden, betrieben wird.
Wie in 24 gezeigt ist, wird eine Anweisung
DRX zum intermittierenden Empfangen von der Steuereinheit auf der
Seite der drahtlosen Schlüsselvorrichtung 50 (zu einer
Zeit T91) gesendet, ein intermittierender Empfang wird in der Kommunikationseinheit
ausgeführt, eine
Anweisung DRX zum intermittierenden Empfangen wird von der Steuereinheit
der mobilen Telefonendvorrichtung 10 (zu einer Zeit T101)
gesendet, und der intermittierende Empfang wird in der Kommunikationseinheit
ausgeführt.
In diesem Zustand wird, wenn die Steuereinheit 19 erfasst,
dass eine Taste, die einen Teil der Betriebseinheit 17 oder
dergleichen bildet, (zu einer Zeit T102) betrieben wurde, eine Anweisung
zum kontinuierlichen Senden von der Steuereinheit 19 (zu
einer Zeit T103) gesendet, und eine kontinuierliche Sendung eines
Signals, das eine Antwort von der drahtlosen Schlüsselvorrichtung 50 fordert,
wird von der Kommunikationseinheit (zu einer Zeit T104) ausgeführt. Hinsichtlich
des Zeitraums, in dem diese kontinuierliche Sendung ausgeführt wird,
ist es für
die Vorrichtung der Partnerseite vorzuziehen, beispielsweise in
einem einmaligen Zeitraum oder mehreren Zeiträumen, in denen der intermittierende
Empfang ausgeführt
wird, kontinuierlich zu senden. Dieselbe kann ferner anlässlich dieser
kontinuierlichen Sendung derart gebildet sein, dass die Sendeleistung
hoch einzustellen ist.
-
Anlässlich des
intermittierenden Empfangs in der drahtlosen Schlüsselvorrichtung 50 besteht, wenn
diese kontinuierliche Sendung erfolgt, eine hohe Wahrscheinlichkeit,
dass das gesendete Signal empfangen wird, und wenn dasselbe empfangen wird,
wird ein Antwortsignal bei einem Verfahren in der Kommunikationseinheit 52 (zu
einer Zeit T92) gesendet. Wenn das Antwortsignal durch die mobile
Telefonendvorrichtung 10 empfangen wird, wird diese Tatsache
zu der Steuereinheit 19 (zu einer Zeit T104) gesendet,
und gleichzeitig wird ein Bestätigungssignal
(ein ACK-Signal) hinsichtlich des Antwortsignals (zu einer Zeit
T105) zurückgesendet,
und der Empfang des ACK-Signals
wird der Steuereinheit 53 der drahtlosen Schlüsselvorrichtung 50 (zu
einer Zeit T93) mitgeteilt.
-
Wenn
ein Empfang des Antwortsignals auf der Seite der mobilen Telefonendvorrichtung 10 und ein
Empfang des ACK-Signals auf der Seite der drahtlosen Schlüsselvorrichtung 50 auf
diese Art und Weise erfolgen, wird ein Verfahren zum gegenseitigen
Authentifizieren zwischen der drahtlosen Schlüsselvorrichtung 50 und
der mobilen Telefonendvorrichtung 10 ausgeführt, ein
drahtloses Verbindungsverfahren wird ausgeführt, ein Verfahren in dem Verbindungsmodus
wird beendet, und es wird zu einem Datenübertragungsmodus gewechselt.
-
25 ist
ein Diagramm, das einen Zustandsübergang
bei einem Verbindungsmodus in der drahtlosen Schlüsselvorrichtung 50 bei
einem Fall, bei dem ein solches Verfahren ausgeführt wird, zeigt. Bei einem
Zustand, bei dem ein Rufsignal kontinuierlich gesendet wird (Schritt
S111), wird, wenn ein Zeitraum eines Zeitgebers A1, der einen vorbestimmten Zeitraum
ab diesem Zustand zählt,
vergeht, zu einer intermittierenden Sendung eines Intervalls 2 gewechselt
(Schritt S112), und wenn ein Zeitraum eines Zeitgebers A2, der einen
vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird ferner zu
einer intermittierenden Sendung eines Intervalls 3 gewechselt (Schritt
S113). Wenn ein Zeitraum eines Zeitgebers A3, der einen vorbestimmten
Zeitraum ab diesem Zustand zählt,
vergeht, wird dann ferner zu einer intermittierenden Sendung eines
Intervalls 4 gewechselt (Schritt S114). In jedem der Zustände wird
dann, wenn ein Betrieb der Betriebseinheit erfolgt, zu der kontinuierlichen
Sendung zurückgekehrt
(Schritt S111).
-
26 ist
ein Diagramm, das ein Zustandsübergangsbeispiel
bei einem Verbindungsmodus in der mobilen Telefonendvorrichtung 10 zeigt.
Bei einem Zustand, bei dem das Rufsignal kontinuierlich empfangen
wird (Schritt S121), wird, wenn ein Zeitraum eines Zeitgebers B1,
der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht,
zu einem intermittierenden Empfang eines Intervalls 2 gewechselt
(Schritt S122).
-
Wenn
anlässlich
des kontinuierlichen Empfangs bei dem Schritt S121 ein Betrieb einer
der Tasten, die die Betriebseinheit oder dergleichen bilden, erfolgt,
wird dann der Zeitraum zum Ausführen
des kontinuierlichen Empfangs bei dem Schritt S121 verlängert. Es
wird in diesem Zustand angenommen, dass derselbe unmittelbar nachdem
ist, wo zu einem Verbindungsmodus gewechselt wurde, und es besteht
eine hohe Wahrscheinlichkeit, dass ein Rufsignal kontinuierlich
gesendet wird oder über
einen relativ kurzen Zeitraum von der Partnerseite gesendet wird,
so dass eine hohe Wahrscheinlichkeit besteht, dass lediglich durch
ein Fortsetzen des Empfangs eine Verbindung realisiert werden kann.
-
Wenn
in dem intermittierenden Empfangszustand bei dem Schritt S122 einen
Betrieb einer der Tasten, die die Betriebseinheit oder dergleichen
bilden, erfolgt, wird ferner zu einem Verfahren zum Wiederholen
der Sendung eines Signals, das eine Antwort fordert, und eines intermittierenden
Empfangs gewechselt (Schritt S123). Bei einem Fall, bei dem eine
Verbindung nicht beendet ist, wird, selbst wenn dieser Zustand eintritt,
zu einem intermittierenden Empfang eines Intervalls 2 zurückgekehrt,
wenn der Zeitraum des Zeitgebers B1, der einen vorbestimmten Zeitraum
zählt,
vergeht (Schritt S122).
-
Dasselbe
kann hier hinsichtlich des Zustandsübergangs in der drahtlosen
Schlüsselvorrichtung 50 derart
gebildet sein, dass dieser beispielsweise wie in 27 gezeigt
einzustellen ist. Genauer gesagt, bei einem Zustand, bei dem das
Rufsignal kontinuierlich gesendet wird (Schritt S131), wird, wenn
ein Zeitraum eines Zeitgebers C1, der einen vorbestimmten Zeitraum
ab diesem Zustand zählt, vergeht,
zu einer intermittierenden Sendung eines Intervalls 2 gewechselt
(Schritt S132), und wenn ein Zeitraum eines Zeitgebers C2, der einen
vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht, wird ferner zu
einer intermittierenden Sendung eines Intervalls 3 gewechselt (Schritt
S133). Wenn ein Zeitraum eines Zeitgebers C3, der einen vorbestimmten Zeitraum
ab diesem Zustand zählt,
vergeht, wird dann ferner zu einem intermittierenden Empfang eines
Intervalls 4 gewechselt (Schritt S134). In jedem der Zustande muss
dann, wenn ein Betrieb der Betriebseinheit erfolgt, zu der kontinuierlichen
Sendung bei dem Schritt S131 zurückgekehrt
werden.
-
Dasselbe
ist bisher das gleiche wie das Verfahren in 25, es
wird jedoch, wenn bei dem Schritt S134 zu einem intermittierenden
Empfang gewechselt wird und wenn ein Zeitraum eines Zeitgebers C4,
der einen vorbestimmten Zeitraum ab diesem Zustand zählt, vergeht,
zu einer intermittierenden Sendung eines Rufsignals gewechselt (Schritt S135).
Wenn der Zeitraum des Zeitgebers C4, der einen vorbestimmten Zeitraum
ab der intermittierenden Sendung des Rufsignals bei dem Schritt
S135 zählt, vergeht,
wird bei dem Schritt S134 ferner zu einem intermittierenden Empfang
gewechselt. Auf diese Art und Weise kann, wenn dasselbe derart gebildet
ist, dass ein intermittierender Empfang und eine intermittierende
Sendung wiederholt ausgeführt
werden, eine drahtlose Verbindung automatisch ausgeführt werden,
wenn ein Zustand, bei dem die drahtlose Schlüsselvorrichtung 50 und
die mobile Telefonendvorrichtung 10 drahtlos kommunizieren
können,
eintritt, selbst wenn dies ein Zustand ist, bei dem keinerlei Tastenbetrieb
oder dergleichen erfolgt.
-
Es
sei bei dem im Vorhergehenden erwähnten veranschaulichten Ausführungsbeispiel
bemerkt, dass eine drahtlose Kurzentfernungskommunikationseinrichtung
eines solchen Systems, wie eines Bluetooth-Systems oder dergleichen,
in dem mobilen Telefonendgerät 10 installiert
wurde und die drahtlose Kurzentfernungskommunikationseinrichtung
zum Betreiben des Sicherheitsmodus verwendet wurde, dasselbe kann
jedoch beispielsweise derart gebildet sein, dass die drahtlose Kurzentfernungskommunikation
nicht in dem mobilen Telefonendgerät 10 installiert ist
und die drahtlose Kurzentfernungskommunikationseinrichtung außerhalb
mit dem mobilen Telefonendgerät 10 zu
verbinden ist. Genauer gesagt, es sind beispielsweise zwei Vorrichtungen,
die der drahtlosen Schlüsselvorrichtung
entsprechen, vorbereitet, und eine der zwei drahtlosen Schlüsselvorrichtungen
ist mit dem mobilen Telefonendgerät 10 verbunden, derart,
dass der Sicherheitsmodus gemäß dem Kommunikationsmodus
der zwei drahtlosen Schlüsselvorrichtungen
einzustellen ist.
-
Bei
dem bisher erklärten
veranschaulichten Ausführungsbeispiel
wurde ferner in einem mobilen Telefonendgerät eine Kommunikationsschaltung
eines Bluetooth-Systems installiert, derart, dass eine drahtlose
Kommunikation mit der drahtlosen Schlüsselvorrichtung durch diese
Kommunikationsschaltung auszuführen
ist, dasselbe kann jedoch derart gebildet sein, dass eine drahtlose
Kommunikation mit der drahtlosen Schlüsselvorrichtung mittels eines
anderen drahtlosen Kommunikationssystems auszuführen ist. Genauer gesagt, wenn
dasselbe ein System ist, das mindestens einen ersten Kommunikationsmodus,
der eine Datenübertragung
als ein drahtloses Kommunikationssystem zwischen beiden Vorrichtungen,
die miteinander kommunizieren, ermöglicht, und einen zweiten Kommunikationsmodus,
der eine drahtlose Kommunikation zwischen den beiden Vorrichtungen
in einem kürzeren
Zeitraum als demselben der Kommunikation in dem ersten Kommunikationsmodus
bei einem aufrechterhaltenen drahtlos verbundenen Zustand ausführt, umfasst,
sind ähnliche
Verfahren wie dieselben des im Vorhergehenden erwähnten veranschaulichten
Ausführungsbeispiels möglich und
anwendbar.
-
Bei
dem Fall des Bluetooth-Systems wird ferner eine der Vorrichtungen,
die eine Kommunikation ausführen,
ein Master und die andere ein Slave, und die im Vorhergehenden erwähnte Seite
der drahtlosen Schlüsselvorrichtung
zu einem Master zu machen und die Seite des mobilen Endgeräts zu einem Slave
zu machen, ist lediglich ein Beispiel, und es ist erlaubt, die Beziehung
zwischen denselben umzukehren. Dasselbe kann ferner derart gebildet
sein, dass der Master und der Slave auf dem halben Weg der Kommunikation
gegeneinander ausgetauscht werden.
-
Das
im Vorhergehenden erwähnte
veranschaulichte Ausführungsbeispiel
wurde ferner auf das Sicherheitszusicherungsverfahren der mobilen Telefonendvorrichtung
angewandt, dasselbe kann jedoch derart gebildet sein, dass dasselbe
auf ein Verfahren zum Zusichern der Sicherheit eines anderen mobilen
Typs angewandt ist.
-
Ebenfalls
hinsichtlich der drahtlosen Schlüsselvorrichtung
wurde ferner ein Beispiel, das als eine Schlüsselvorrichtung für eine ausschließliche Verwendung
gebildet wurde, bei dem im Vorhergehenden erwähnten veranschaulichten Ausführungsbeispiel
eingesetzt, dieselbe kann jedoch derart gebildet sein, dass ein
Programm, das bewirkt, dass dieselbe als eine Schlüsselvorrichtung
des vorliegenden Ausführungsbeispiels
funktioniert, in einer Endvorrichtung, die fähig ist, durch das Bluetooth-System
oder dergleichen zu kommunizieren (beispielsweise eine PDA-Vorrichtung
oder dergleichen), installiert ist, um als eine Schlüsselvorrichtung
zu funktionieren.
-
Es
versteht sich für
Fachleute von selbst, dass abhängig
von Entwurfserfordernissen und anderen Faktoren verschiedene Modifikationen,
Kombinationen, Unterkombinationen und Änderungen auftreten können, soweit
dieselbe innerhalb des Schutzbereichs der beigefügten Ansprüche sind.