JP2007255075A - 無線通信システムおよび方法、並びに、携帯無線通信装置および方法 - Google Patents

無線通信システムおよび方法、並びに、携帯無線通信装置および方法 Download PDF

Info

Publication number
JP2007255075A
JP2007255075A JP2006081260A JP2006081260A JP2007255075A JP 2007255075 A JP2007255075 A JP 2007255075A JP 2006081260 A JP2006081260 A JP 2006081260A JP 2006081260 A JP2006081260 A JP 2006081260A JP 2007255075 A JP2007255075 A JP 2007255075A
Authority
JP
Japan
Prior art keywords
wireless communication
request
communication device
confirmation information
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006081260A
Other languages
English (en)
Inventor
Masato Kashiyama
正人 樫山
Yusuke Ueda
雄祐 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2006081260A priority Critical patent/JP2007255075A/ja
Priority to KR20070020156A priority patent/KR100889917B1/ko
Priority to CNA2007100878603A priority patent/CN101043750A/zh
Priority to EP20070104695 priority patent/EP1853049A1/en
Priority to US11/726,857 priority patent/US20070224967A1/en
Publication of JP2007255075A publication Critical patent/JP2007255075A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2072Means to switch the anti-theft system on or off with means for preventing jamming or interference of a remote switch control signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

【課題】正常な認証通信を実現させるようにする。
【解決手段】例えば、携帯電子キーは、ECUからのリクエストを受信すると、他電子キー存在有無確認情報を送信し(S31YES,S32)、その受信を試みる。携帯電子キーは、自身からの他電子キー存在有無確認情報以外に、他の携帯電子キーからの他電子キー存在有無確認情報を受信した場合(S33YES)、自身を含めて複数の携帯電子キーがECUの通信圏内に存在すると判断して、次のような処理を実行する。即ち、携帯電子キーは、乱数を発生させ、その乱数に基づいて応答遅延時間を決定し、その応答遅延時間経過後に、アンサをECUに送信する(S34乃至S36)。本発明は、車両の盗難防止システムに適用可能である。
【選択図】図17

Description

本発明は、無線通信システムおよび方法、並びに、携帯無線通信装置および方法に関し、特に、複数の携帯無線通信装置が固定無線通信装置の通信圏内に存在しても正常な認証通信を実現できる、無線通信システムおよび方法、並びに、携帯無線通信装置および方法に関する。
従来の車両の盗難防止システムは、車両に搭載されたECU(Electronic Control Unit:電子制御装置)と、その車両を運転するユーザが携帯する携帯電子キーとから構成されている(例えば特許文献1や2参照)。
この場合、ECUは、携帯電子キーと認証通信を行い、その認証に成功すると、車両のドアの施錠解除やエンジン始動のために必要な処理を実行する。
特開2003−20835号公報 特開平09−279917号公報
しかしながら、近年、予備用または複数ユーザ用として、1台の車両(ECU)に対して複数の携帯電子キーが配布される場合がある。このような場合、複数の携帯電子キーがECUの通信圏内に存在するとき、例えば一人のユーザが複数の携帯電子キーを所持したまま車両に近づいたときや、例えば携帯電子キーを1つずつ所持する複数のユーザが同時に車両に近づいたようなときには、次のような問題が発生する。
即ち、ECUと携帯電子キーとの間での認証通信においては、ECUのリクエストに対する携帯電子キーのアンサとして、所定の送信フレームが送信される。従って、複数の携帯電子キーがECUの通信圏内に存在するときには、複数の携帯電子キーからの各送信フレームがECUにおいて電波衝突を起こすことになる。その結果、正常な認証通信が行えない、即ち、正常な通信が確立できない、という問題が発生する。
このような問題は、車両の盗難防止システムのみならず、複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システム全体において発生し得る。
本発明は、このような状況に鑑みてなされたものであり、複数の携帯無線通信装置が固定無線通信装置の通信圏内に存在しても、正常な認証通信を実現させるようにするものである。
本発明の一側面の無線通信システムおよび方法は、複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システムおよび方法であって、前記固定無線通信装置は、認証を行うためのリクエストを送信し、前記複数の携帯無線通信装置のうちの前記リクエストを受信した1台以上の携帯無線通信装置のそれぞれは、前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を送信し、自身の前記確認情報のみを受信したと判断した場合、前記リクエストに対するアンサを前記固定無線通信装置に送信し、自身の前記確認情報のみならず、他の携帯無線通信装置からの確認情報も受信したと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記リクエストに対するアンサを前記固定無線通信装置に送信し、前記固定無線通信装置は、前記リクエストを受信した1台以上の前記携帯無線通信装置のうちの少なくとも1台からの前記アンサを受信した場合、そのアンサを送信した携帯無線通信装置の認証を行う。
固定無線通信装置は、例えば車両に搭載されたECUにより構成される。携帯無線通信装置は、例えば車両を運転するユーザが携帯する携帯電子キーにより構成される。
これにより、固定無線通信装置の通信圏内に複数の携帯無線通信装置が存在しても、複数の携帯無線通信装置同士がそのことを認識し、各アンサの送信タイミングをずらすようにしたので、電波衝突が固定無線通信装置で発生しなくなり、その結果、正常な認証通信が実現される。
本発明の一側面の携帯無線通信装置は、固定無線通信装置により認証されるN台(Nは2以上の整数値)の携帯無線通信装置のうちの所定の1台であって、前記固定無線通信装置から送信された、認証を行うためのリクエストを受信する第1の受信手段と、前記第1の受信手段に受信された前記リクエストに対するアンサを生成する第1の生成手段と、前記第1の生成手段により生成された前記アンサを前記固定無線通信装置に送信する第1の送信手段と、前記第1の受信手段に前記リクエストが受信された場合、前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を生成する第2の生成手段と、前記第2の生成手段により生成された前記確認情報を送信する第2の送信手段と、前記確認情報を受信する第2の受信手段と、前記第2の送信手段から送信された前記確認情報のみが前記第2の受信手段に受信されたと判断した場合、前記第1の送信手段から前記アンサを前記固定無線通信装置に送信させ、前記第2の送信手段から送信された前記確認情報のみならず、他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記第1の送信手段から前記アンサを前記固定無線通信装置に送信させる制御を行う送信制御手段とを備える。
固定無線通信装置は、例えば車両に搭載されたECUにより構成される。携帯無線通信装置は、例えば車両を運転するユーザが携帯する携帯電子キーにより構成される。
第1の受信手段は、例えばLF用の受信回路で構成される。第1の送信手段は、例えばUHF用の送信回路で構成される。前記第2の受信手段は、例えばLF用の受信回路で構成される。第2の送信手段は、例えばUHF用またはLF用の送信回路で構成される。第2の受信手段は、例えばUHF用またはLF用の受信回路で構成される。第1の生成手段、第2の生成手段、および、送信制御手段は、信号処理を行う回路や、ソフトウエアとしての信号処理を実行するコンピュータ等で構成される。
これにより、固定無線通信装置の通信圏内に複数の携帯無線通信装置が存在しても、複数の携帯無線通信装置同士がそのことを認識し、各アンサの送信タイミングをずらすようにしたので、電波衝突が固定無線通信装置で発生しなくなり、その結果、正常な認証通信が実現される。
前記送信制御手段は、前記第2の送信手段から送信された前記確認情報が前記第2の受信手段に正常に受信された場合、前記第2の送信手段から送信された前記確認情報のみが前記第2の受信手段に受信されたと判断し、それ以外の場合、前記第2の送信手段から送信された前記確認情報のみならず、前記他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと判断することができる。
これにより、送信制御手段を簡素に構成できる。即ち、送信制御手段が回路で構成されている場合には、その回路規模を縮小できる。また、ソフトウエアを実行するコンピュータで探知手段が構成されている場合には、そのソフトウエアの規模を縮小できる。
前記固定無線通信装置は、車両に搭載されており、前記リクエストをLF(Low Frequency)で送信し、複数の前記携帯無線通信装置は、前記車両のドアの施錠解除とエンジン始動許可との少なくとも一方を指示するための携帯電子キーであり、前記アンサをUHF(Ultra High Frequency)で送信し、前記第2の送信手段は、前記LF用の送信回路で構成され、前記確認情報を前記LFで送信し、前記第2の受信手段と前記第1の受信手段とは、共通の前記LF用の受信回路で構成され、共通の前記LF用の受信回路は、前記LFの形態で送信されてくる前記確認情報または前記リクエストを受信し、前記第1の送信手段は、前記UHF用の送信回路で構成され、前記アンサを前記UHFで送信することができる。
これにより、確認情報を受信するための受信回路を新たに設ける必要がなくなる。
前記固定無線通信装置は、車両に搭載されており、前記リクエストをLF(Low Frequency)で送信し、複数の前記携帯無線通信装置は、前記車両のドアの施錠解除とエンジン始動許可との少なくとも一方を指示するための携帯電子キーであり、前記アンサをUHF(Ultra High Frequency)で送信し、前記第1の受信手段は、前記LF用の受信回路で構成され、前記LFの形態で送信されてくる前記リクエストを受信し、前記第1の送信手段と前記第2の送信手段は、共通の前記UHF用の送信回路で構成され、前記確認情報または前記アンサを前記UHFで送信し、前記第2の受信手段は、前記UHF用の受信回路で構成され、前記UHFの形態で送信されてくる前記確認情報を受信することができる。
これにより、認証通信が終了されるまでの処理時間を短縮でき、システム全体の応答を早くすることができる。
前記第1の生成手段は、前記他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと前記送信制御手段により判断された場合、他の携帯無線通信装置の存在を示す情報を含めた前記アンサを生成することができる。
これにより、かかるアンサを受信した固定無線通信装置側でも、その通信圏内に複数の携帯無線通信装置が存在することを容易に認識できるようになる。
本発明の一側面の無線通信方法は、固定無線通信装置により認証される複数の携帯無線通信装置のうちの所定の1台の無線通信方法であって、前記固定無線通信装置から送信された、認証を行うためのリクエストを受信すると、前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を送信し、自身の前記確認情報のみを受信したと判断した場合、前記リクエストに対するアンサを前記固定無線通信装置に送信し、自身の前記確認情報のみならず、他の携帯無線通信装置からの確認情報も受信したと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記リクエストに対するアンサを前記固定無線通信装置に送信する。
これにより、固定無線通信装置の通信圏内に複数の携帯無線通信装置が存在しても、複数の携帯無線通信装置同士がそのことを認識し、各アンサの送信タイミングをずらすようにしたので、電波衝突が固定無線通信装置で発生しなくなり、その結果、正常な認証通信が実現される。
上記において、アンサと確認情報とが同じであっても構わない。この場合には、第1の生成手段と第2の生成手段が同じであっても良く、第1の送信手段と第2の送信手段が同じであっても良く、さらには第1の受信手段と第2の受信手段が同じであっても良い。リクエストを受信した後に送信されたアンサが、そのアンサの送信を行った携帯電子キーによって正常に受信できなかった場合には、所定の設定方法によって設定された応答遅延時間の経過後に2回目のアンサを送信するような構成としても良い。
以上のごとく、本発明によれば、複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システムを実現できる。特に、かかる無線通信システムにおいて、複数の携帯無線通信装置が固定無線通信装置の通信圏内に存在しても、正常な認証通信が実現できる。
また、最初の認証通信においてはどの携帯電子キーとの通信を優先するかは定めていないため、通信圏内に携帯電子キーが1台しか存在しない場合には、最初の通信で認証ができるので、時間を短くすることができる。即ち、認証のための時間を短くできると共に正常に認証通信ができる。
図1は、本発明が適用される無線通信システムの一実施の形態としての車両盗難防止システムの構成例を示している。
図1の例では、車両盗難防止システムは、車両1に固定無線通信装置として搭載されたECU11と、携帯無線通信装置としてのN個(Nは2以上の整数値)の携帯電子キー2−1乃至2−Nとから構成されている。
なお、以下、携帯電子キー2−1乃至2−Nのそれぞれを個々に区別する必要がない場合、それらをまとめて携帯電子キー2と称する。また、携帯電子キー2の数量は、一般的に「台」を用いないが、携帯電子キー2は携帯無線通信装置の一実施の形態であることを強調するため、本明細書では「台」を用いるとする。
ECU11は、携帯電子キー2−1乃至2−Nのうちの1台と認証通信を行い、その認証に成功したとき、車両1のドアの解錠やエンジン始動のために必要な処理(以下、ドアのアンロック処理等と称する)を実行する。
しかしながら、上述したように、携帯電子キー2−1乃至2−Nのうちの2台以上がECU11の通信圏内に存在する場合、その2台以上の携帯電子キー2から送信フレームがECU11に対してそれぞれほぼ同時に送信されてくる。その結果、それらの送信フレームがECU11において衝突してしまい、認証通信ができなくなってしまう、即ち、正常な通信が確立できなくなってしまうという問題が発生する。
そこで、本発明人は、この問題を解決可能な2つの手法を発明した。以下、この2つの手法を区別するためそれぞれ、データ衝突検知方式、および、事前調停方式と称する。なお、各方式の呼称の由来については、後述する各方式の詳細を説明していくことで明らかになると思われるため、ここでは説明を省略する。
なお、本発明で用いている語句「リクエスト」とは、固定無線通信装置(本実施の形態ではECU11)から送信される無線信号であって、通信圏内に存在する携帯無線通信装置(本実施の形態では携帯電子キー2)がこの「リクエスト」を受信したことに基づいて、携帯無線通信装置が信号を送信するようにさせる機能を有する無線信号である。また、語句「アンサ」とは、前記「リクエスト」を受信したことに基づいて、携帯無線通信装置から送信される無線信号である。「アンサ」の機能は、単に受信した事を示す機能であっても良いし、固定無線通信装置に対して何らかの動作を要求または実施させるものでも良い。「アンサ」には、各無線通信装置のID、携帯無線通信装置の位置情報、車両や固定無線通信装置に対する動作を求めるコードなどが含まれても良い。
(データ衝突検知方式)
はじめに、図2乃至図13を参照して、データ衝突検知方式について説明する。
なお、以下の説明では、説明の簡略上、携帯電子キー2−1乃至2−Nのうちの2台、例えば携帯電子キー2−1,2−3がECU11の通信圏内に存在する場合を例として、それらの動作を説明していく。ただし、携帯電子キー2−1乃至2−Nのうちの任意の2台以上がECU11の通信圏内に存在する場合の動作も、基本的に以下の動作と同様になる。
例えば図2に示されるように、ECU11は、認証を行うためのリクエストLF1を、LF(Low Frequency)の形態で定期的に送信している。
この場合、ECU11の通信圏内に存在する携帯電子キー2−1,2−3のそれぞれは、リクエストLF1を受信すると、例えば図3に示されるように、各アンサUHF1−1,UHF1−3のそれぞれを、UHF(Ultra High Frequency)の形態でECU11に対して送信する。
すると、図3に示されるように、ECU11において、アンサUHF1−1,1−3の電波衝突が発生することになる。
そこで、このような電波衝突をECU11側で検知できるように、データ衝突検知方式では、ECU11からのリクエストに対するアンサは、別の携帯電子キー2のアンサと混合した場合に自身の識別が可能な構成を有している。この場合、ECU11は、各携帯電子キー2の各アンサの各構成を予め把握しておくことで、電波衝突が発生したこと、即ち、アンサが混合されていることを判定でき、混合であると判定した場合には、所定の方法によって優先付けされた携帯電子キー2の1台1台に対して個別通信を行い、その個別通信の結果に基づいてその所定の1台の認証を行うことが可能になる。或いは、ECU11は、混合であると判定した場合には、混合された受信信号からアンサを送信してきた複数の携帯電子キー2を特定し、所定の方法によって優先付けされた携帯電子キー2の1台1台に対して個別通信を行い、その個別通信の結果に基づいてその所定の1台の認証を行うことが可能になる。
即ち、データ衝突検知方式で使用される携帯電子キー2のアンサは、別の携帯電子キー2のアンサと混合した場合に自身の識別が可能な構成を有していれば、任意の構成で構わない。ただし、本実施の形態のアンサを構成する送信フレームとしては、図4に示されるようなフレーム21が採用されている。
フレーム21は、電波衝突をECU11側に検出させるためのビット列31と、自身をアンサとして利用する携帯電子キー2のID(Identification)とを含むように構成されている。なお、以下、フレーム21を特に衝突検知フレーム21と称する。また、この呼称に伴い、ビット列31を特に衝突検知ビット列31と称する。
N台の携帯電子キー2−1乃至2−Nが存在する場合、ひとつの携帯電子キー2についての衝突検知フレーム21の衝突検知ビット列31は、Nビットで構成される。この場合、Nビットのうちの、所定の1ビットのみが“1”となり、他のビットは皆“0”となるように定義されている。ただし、1台の携帯電子キー2についての“1”となるビットは、その他の全ての携帯電子キー2についての“1”となるビットの全てと重複されないように定義される。
具体的には例えばN=4である場合、即ち、4台の携帯電子キー2−1乃至2−4が存在する場合、図5に示されるように、携帯電子キー2−1についての衝突検知フレーム21−1は、「0001」と定義された衝突検知ビット列31−1と、携帯電子キー2−1のID1とを含むように構成される。
携帯電子キー2−2についての衝突検知フレーム21−2は、「0010」と定義された衝突検知ビット列31−2と、携帯電子キー2−2のID2とを含むように構成される。
携帯電子キー2−3についての衝突検知フレーム21−3は、「0100」と定義された衝突検知ビット列31−3と、携帯電子キー2−3のID3とを含むように構成される。
携帯電子キー2−4についての衝突検知フレーム21−4は、「1000」と定義された衝突検知ビット列31−4と、携帯電子キー2−4のID4とを含むように構成される。
この場合、携帯電子キー2−1乃至2−4のうちの1台のみがECU11の通信圏内に存在するときには、ECU11は、リクエスト(図2の例ではリクエストLF1)に対するアンサとして、衝突検知フレーム21−1乃至21−4のうちの1つのみを受信することになる。その際、衝突検知フレーム21−1乃至21−4のうちの何れがECU11において受信されても、衝突検知ビット列31を構成する4ビットのうちの1ビットのみが“1”となる。即ち、ECU11は、受信された衝突検知ビット列31を構成する4ビットのうちの1ビットのみが“1”であることを確認することで、電波衝突は発生していないと認定することができる。
これに対して、上述した図3に示されるように、2台の携帯電子キー2−1,2−3がECU11の通信圏内に存在するときには、図6に示されるように、携帯電子キー2−1,2−3のそれぞれは、リクエストに対するアンサとして、衝突検知フレーム21−1,21−3のそれぞれをほぼ同時に送信することになる。その結果、図3を用いて上述したように、ECU11において衝突検知フレーム21−1,21−3は電波衝突を起こすので、ECU11にとっては、図6のフレーム41をアンサとして受信することになる。
以下、ECU11にアンサとして受信されたフレームを、受信衝突検知フレームと称する。即ち、図6の例では、フレーム41が、受信衝突検知フレームとなる。
この場合、受信衝突検知フレーム41のうちの、衝突検知フレーム21の衝突検知ビット列31の配置位置に対応する位置のビット列42(以下、受信衝突検知ビット列42と称する)を構成する4ビットのうちの2ビットが“1”となる。
具体的には例えば、衝突検知フレーム21−1,21−3のそれぞれが、携帯電子キー2−1,2−3のそれぞれによりASK(Amplitude Shift Keying)方式で変調されて、アンサUHF1−1,1−3のそれぞれとして送信されたとする。
なお、リクエストLF1を携帯電子キー2−1,2−3が受信するまでの時間の違い、即ち、距離の違いは無視できるように、信号処理されるとする。また、携帯電子キー2−1,2−3がリクエストLF1を受信してから、アンサUHF1−1,1−3を返信するまでの時間は設計的には同一であるので、同一であるとする。
このような前提の下では、衝突検知フレーム21−1の衝突検知ビット列31−1と、衝突検知フレーム21−2の衝突検知ビット列31−2とのそれぞれの変調信号は、それぞれ図7の一番上と中央とのそれぞれに示される信号になる。従って、電波衝突によりこれらの変調信号が合成され、その結果、図7の一番下に示される変調信号がECU11に受信される。従って、ECU11は、この変調信号を復調することで、図6に示される受信衝突検知ビット列42、即ち、「0101」を検出する。
このようにして、ECU11は、受信衝突検知ビット列42を構成する4ビットのうちの2ビットが“1”であることを確認することで、電波衝突が発生していると認定することができる。
図示はしないが、同様に、携帯電子キー2−1乃至2−4のうちの任意の2台がECU11の通信圏内に存在する場合には、受信衝突検知ビット列を構成する4ビットのうちの2ビットが“1”となる。また、携帯電子キー2−1乃至2−4のうちの任意の3台がECU11の通信圏内に存在する場合には、受信衝突検知ビット列を構成する4ビットのうちの3ビットが“1”となる。さらにまた、携帯電子キー2−1乃至2−4の4台全てがECU11の通信圏内に存在する場合には、受信衝突検知ビット列を構成する4ビットの全てが“1”となる。
即ち、携帯電子キー2−1乃至2−Nのうちの任意のK台(Kは1乃至Nのうちの何れかの整数値)がECU11の通信圏内に存在する場合には、受信衝突検知ビット列を構成するNビットのうちのKビットが“1”となる。
従って、ECU11は、受信衝突検知ビット列を構成するNビットのうちの2ビット以上が“1”であることを確認することで、電波衝突が発生していると認定することができる。
さらに、ECU11は、携帯電子キー2−1乃至2−Nのそれぞれについての衝突検知ビット列31−1乃至31−Nの各構成を予め把握していれば、即ち、それぞれの“1”となるビットの各位置を予め把握していれば、受信衝突検知ビット列における“1”の位置を確認することで、携帯電子キー2−1乃至2−Nのうちの何れがその通信圏内に存在するのかを認識することができる。そして、ECU11は、通信圏内に存在すると認識した1以上の携帯電子キー2を、認証通信を行うべき候補(以下、認証候補)としてそれぞれ特定できる。
具体的には例えば、図6の例では、ECU11は、受信衝突検知ビット列42である「0101」のうちの先頭から2ビット目の“1”を検出することで、携帯電子キー2−3を認証候補として特定できる。同様に、ECU11は、この「0101」のうちの先頭から4ビット目の“1”を検出することで、携帯電子キー2−1を認証候補として特定できる。
その後、ECU11は、認証候補として特定された携帯電子キー2−1,2−3の中から所定の1台を認証相手として決定し、その認証相手と個別通信することでその認証を行うことができる。
この場合、認証候補の中から認証相手を決定する決定手法は特に限定されないが、例えば本実施の形態では、携帯電子キー2−1乃至2−Nのそれぞれには優先順位が予め決められており、その優先順位に従って認証相手が決定する、という手法が採用されているとする。
具体的には例えば、携帯電子キー2−1乃至2−Nの順番で優先順位が決定されているとする。この場合、ECU11は、認証候補である携帯電子キー2−1,2−3のうちの優先順位の高い方、即ち本実施の形態では携帯電子キー2−1を認証相手として決定する。そして、ECU11は、例えば図8に示されるように、携帯電子キー2−1との認証通信を行う。
即ち、ECU11は、携帯電子キー2−1を個別に認証するためのリクエスト(以下、このようなリクエストを特に個別リクエストと称する)LF2−1を、携帯電子キー2−1に対して送信する。即ち、個別リクエストLF2−1は、携帯電子キー2−1のみが応答するように設定されている。換言すると、個別リクエストを構成するフレームは、認証相手のみが応答するように設定されていれば、その形態は特に限定されない。具体的には例えば、ここでは、個別リクエストLF2−1は、携帯電子キー2−1のみが応答すればよいので、携帯電子キー2−1についての図5の衝突検知フレーム21−1と等価なフレームを採用することができる。
この場合、携帯電子キー2−1は、個別リクエストLF2−1に対するアンサUHF2−1を、ECU11に対して送信する。このとき、携帯電子キー2−3は、上述したように、個別リクエストLF2−1を受信しても応答しない。
ECU11は、アンサUHF2−1を受信した場合、携帯電子キー2−1の認証に成功したとして、ドアのアンロック処理等を実行する。
これに対して、例えば図9に示されるように、携帯電子キー2−1からのアンサUHF2−1を受信できなかった場合、ECU11は、携帯電子キー2−1の認証に失敗したとして、次の優先順位の携帯電子キー2−3を認証相手として決定し、例えば同図に示されるように、携帯電子キー2−3との認証通信を行う。
即ち、ECU11は、個別リクエストLF2−3を、携帯電子キー2−3に対して送信する。即ち、個別リクエストLF2−3は、携帯電子キー2−3のみが応答するように設定されている。具体的には例えば、上述した図8の例とあわせるならば、個別リクエストLF2−3は、携帯電子キー2−3についての図5の衝突検知フレーム21−3と等価なフレームを採用することができる。
この場合、携帯電子キー2−3は、個別リクエストLF2−3に対するアンサUHF2−3を、ECU11に対して送信する。このとき、携帯電子キー2−1は、上述したように、個別リクエストLF2−3を受信しても応答しない。
ECU11は、個別リクエストUHF2−3を受信すると、携帯電子キー2−3の認証に成功したとして、ドアのアンロック処理等を実行する。
なお、図示はしないが、ECU11は、アンサUHF2−3を仮に受信できなかった場合、即ち、通信圏内に存在する携帯電子キー2−1,2−3からのアンサUHF2−1,2−3を仮に何れも受信できなかった場合、ドアのアンロック処理等の実行を禁止する。
このように、本実施の形態では、優先順位が高い順に個別通信による認証通信を行うようにしたので、優先順位の高い携帯電子キー2をユーザが所持することで、それだけ認証通信の処理時間を短縮させることができる。
また、所定の携帯電子キー2との認証通信に失敗した場合、さらに、次の優先順位の他の携帯電子キー2との認証通信を試みるようにしたので、より一段と確実な認証通信が実現される。
以上説明したデータ衝突検知方式を採用した車両盗難防止システムがアンロック処理等を実行するまでの一連の処理は、例えば、図10と図11とに示されるフローチャートに従って実行される。即ち、図10は、ECU11側の処理例を説明するフローチャートであり、図11は、1台の携帯電子キー2の処理例を説明するフローチャートである。
図10のステップS1において、ECU11は、リクエストをLFで送信する。
ステップS2において、ECU11は、アンサとしてのUHFを受信したか否かを判定する。
携帯電子キー2−1乃至2−Nの何れもがECU11の通信圏外に存在する場合、ステップS2においてNOであると判定されて、処理はステップS1に戻されそれ以降の処理が繰り返される。即ち、携帯電子キー2−1乃至2−Nのうちの少なくとも1台がECU11の通信圏内に進入してくるまで、ECU11は、リクエストとしてのLFを定期的に送信している。あるいは携帯電子キー2の所有者が車両1に接近した事を検知した場合、ECU11は、リクエストとしてのLFを送信するようにしても良い。
その後、携帯電子キー2−1乃至2−Nのうちの少なくとも1台がECU11の通信圏内に進入してきた場合、アンサとしてのUHFを送信してくることになるので(後述する図11のステップS12参照)、即ち、上述した衝突検知フレームを送信してくることになるので、ECU11は、それらの混合信号(ただし、携帯電子キー2が1台のみ存在する場合にはその衝突検知フレーム自体)を受信衝突検知フレームとして受信することになる。これにより、ステップS2においてYESであると判定されて、処理はステップS3に進む。
ステップS3において、ECU11は、UHF電波の衝突があったか否かを判定する。
上述したように、受信衝突検知フレームの受信衝突検知ビット列を構成するNビットのうちの1ビットのみが“1”であることは、UHF電波の衝突は発生していないことを意味する。従って、このことを確認した場合には、ECU11は、ステップS3において、NOであると判定して、ステップS10において、ドアのアンロック処理等を実行する。これにより、ECU11側の処理は終了となる。即ち、図10の例では、受信衝突検知ビット列を構成するNビットのうちの1ビットのみが“1”であること、即ち、ステップS3の処理でNOであると判定されることが、認証の成功の一条件とされており、その条件が満たされると、ドアのアンロック処理等が実行される。
これに対して、上述したように、受信衝突検知ビット列を構成するNビットのうちの2ビット以上が“1”であることは、UHF電波の衝突が発生していることを意味する。従って、このことを確認した場合には、ECU11は、ステップS3において、YESであると判定して、次のようなステップS4以降の処理を実行する。
即ち、ステップS4において、ECU11は、受信衝突検知ビット列における2つ以上の“1”とそれらの配置位置とを確認することで、複数の携帯電子キー2の存在を確認し、それらを認証候補に設定する。
具体的には例えば、上述した図5の例の衝突検知ビット列21−1乃至21−4がアンサとして利用されている場合、受信衝突検知ビット列を構成する4ビットのうちの最後尾から上位方向にM(Mは1乃至4のうちの何れかの整数値)ビット目が“1”であるときには、携帯電子キー2−Mが認証候補に認定される。
ステップS5において、ECU11は、認証候補の中で優先度の一番高い携帯電子キー2を認証相手に決定する。
ステップS6において、ECU11は、認証相手に対して、個別リクエストをLFで送信する。
ステップS7において、ECU11は、認証相手からアンサを受信したか否かを判定する。
認証相手からアンサとしてのUHFが送信されてきた場合(後述する図11のステップS14の処理が実行された場合)、ECU11は、そのアンサを受信することで、ステップS7においてYESであると判定して、ステップS10において、ドアのアンロック処理等を実行する。これにより、ECU11側の処理は終了となる。即ち、図10の例では、電波衝突を起こした各アンサを送信した複数の携帯電子キー2が認証候補に設定され、さらに、それらの認証候補の中から優先順位が高いものが認証相手として決定され、その認証相手に対して個別リクエストが送信される。この場合、この個別リクエストに対するアンサが受信されること、即ち、ステップS7の処理でYESであると判定されることが、認証の成功の一条件とされており、その条件が満たされると、ドアのアンロック処理等が実行される。
これに対して、認証相手からのアンサが送信されてこなかった等の理由で、そのアンサの受信ができなかった場合、ECU11は、ステップS7においてNOであると判定して、ステップS8において、その認証相手を認証候補から除外する。
ステップS9において、ECU11は、認証候補が存在するか否かを判定する。
即ち、ステップS8の処理が何度か繰り返された結果、ステップS4の処理で設定された認証候補の全てが除外されてしまったような場合、ステップS9においてNOであると判定されて、ECU11側の処理が終了となる。
なお、図示はしないが、ステップS9においてNOであると判定された場合、処理を終了させずに、処理をステップS1に戻して、それ以降の処理を繰り返させるようにすることも可能である。即ち、ECU11は、認証に失敗したときには、ドアのアンロック処理等の実行を禁止して、その後、定期的なリクエストを再度送信するようにすることも可能である。
これに対して、認証候補がまだ1以上存在する場合には、処理はステップS5に戻され、それ以降の処理が繰り返される。即ち、残っている認証候補の中で優先度が最も高い携帯電子キー2が新たな認証相手となり、その新たな認証相手についてのステップS5乃至S10の処理が実行される。
このようなECU11側の処理に対する携帯電子キー2側の処理例は、図11のフローチャートに示されるようになる。
即ち、図11のステップS11において、携帯電子キー2は、リクエストを受信したか否かを判定する。
上述した図10のステップS1の処理でECU11からリクエストが送信されてきた場合、携帯電子キー2は、それを受信することで、ステップS11においてYESであると判定し、ステップS12において、図4の衝突検知フレーム21を含むアンサをUHFでECU11に対して送信する。
なお、図4の衝突検知フレーム21を含むアンサと記述したのは、上述した例では衝突検知フレーム21自身がアンサとされたが、アンサの構成は、衝突検知フレーム21を含めば、上述した例に特に限定されないからである。即ち、例えば、IDの後に別のデータを付加したフレームをアンサとして採用することもできる。
このようにしてステップS12の処理が実行された場合、または、ステップS11の処理でリクエストを受信していないと判定され場合、処理はステップS13に進む。
ステップS13において、携帯電子キー2は、個別リクエストを受信したか否かを判定する。
上述した図10のステップS6の処理でECU11から個別リクエストが送信されてきた場合、携帯電子キー2は、それを受信することで、ステップS13においてYESであると判定し、ステップS14において、アンサをUHFでECU11に対して送信する。
このようにしてステップS14の処理が実行された場合、または、ステップS13の処理で個別リクエストを受信していないと判定され場合、処理はステップS11に戻され、それ以降の処理が繰り返される。
以上の図10と図11との処理の関係の具体例を示すと、図12と図13とのそれぞれに示されるようになる。即ち、図12は、上述した図2、図3、および図8を用いて説明した動作例を、図10と図11とに対応させた場合のフローチャートを示している。一方、図13は、上述した図2、図3、および図9を用いて説明した動作例のうちの図9の部分を、図10と図11とに対応させた場合のフローチャートを示している。即ち、上述した図2、図3、および図9の動作例のうちの図2および図3の部分、即ち、ステップS7の判定処理の直前までの処理例は図12にも示されているため、図13では省略されている。
なお、図12と図13の説明は、上述した図2、図3、図8、および図9を用いた説明の繰り返しになるので、ここでは省略する。
以上説明したように、データ衝突検知方式では、別の携帯電子キー2のアンサと混合した場合に自身の識別が可能な構成を有するアンサが使用されるので、ECU11の通信圏内に存在する複数の携帯電子キー2からの各アンサによって電波衝突がECU11で発生しても、ECU11側で、その発生の検知ができるので、正常な認証通信が実現される。さらに、図4の構成のようなアンサを使用すれば、ECU11側で、受信衝突検知ビットの“1”の配置位置を確認することで、複数の携帯電子キー2のそれぞれを認識できるようになり、より一段と適切な認証通信が実行できるようになる。
(事前調停方式)
次に、図14乃至図18を参照して、事前調停方式について説明する。
なお、以下の事前調停方式の説明でも、上述したデータ衝突検知方式の説明とあわせるために、携帯電子キー2−1乃至2−Nのうちの2台、例えば携帯電子キー2−1,2−3がECU11の通信圏内に存在する場合を例として、それらの動作を説明していく。ただし、携帯電子キー2−1乃至2−Nのうちの任意の2台以上がECU11の通信圏内に存在する場合の動作も、基本的に以下の動作と同様になる。
例えば、図2を用いて上述したECU11の動作、即ち、リクエストLF1を定期的に送信するといった動作自体は、事前調停方式でも行われるとする。
ただし、事前調停方式では、ECU11の通信圏内に存在する携帯電子キー2−1,2−3のそれぞれは、リクエストLF1を受信すると、そのアンサをECU11に対して返す前に、例えば図14に示されるように、電波衝突の原因となる他の携帯電子キー2が存在するか否かを確認するための情報LF/UHF3−1,3−3のそれぞれを送信する。なお、以下、電波衝突の原因となる他の携帯電子キー2が存在するか否かを確認するための情報を、他電子キー存在有無確認情報と称する。さらに、それを省略して単に確認情報と称する場合もある。
そして、携帯電子キー2−1,2−3のそれぞれは、自身が送信した確認情報LF/UHF3−1,LF/UHF3−3の受信を試みる。
なお、図14において、確認情報の符号をLF/UHF3−1,LF/UHF3−3と記述しているのは、確認情報の空間中の伝送形態は、特に限定されず、一例として、LFを採用することもできるし、UHFを採用することもできるからである。
また、確認情報をLFで送信する場合には、携帯電子キー2は、LF送受信回路(例えば後述する図20のLF用送信回路72やLF用受信回路74)を搭載する必要がある。ただし、確認情報の受信用のLF受信回路は、ECU11からのリクエストLF1の受信用のLF受信回路と併用することもできる。
これに対して、確認情報をUHFで送信する場合には、携帯電子キー2は、ECU11からのリクエストLF1の受信用のLF受信回路(例えば後述する図20のLF用受信回路74)とは別に、確認情報の受信用のUHF受信回路(例えば後述する図20のUHF用受信回路78)を新たに搭載する必要がある。ただし、この場合、ECU11によりドアのアンロック処理等が実行されるまでの応答時間が、確認情報をLFで送信する場合と比較して短縮できる、という効果を奏することが可能になる。また、確認情報の送信用のUHF送信回路は、ECU11に対するアンサ(例えば後述する図15のアンサUHF4−1,UHF4−3)の送信用のUHF送信回路(例えば後述する図20のUHF用送信回路76)と併用することもできる。
ところで、図示はしないが、仮に1台の携帯電子キー2のみしか存在しない場合には、その携帯電子キー2は、自身が送信した確認情報のみを正常に受信することができる。従って、このような場合、その携帯電子キー2は、他の携帯電子キー2は存在しないと認定して、ECU11に対してアンサとしてのUHFを直ちに送信する。
これに対して、図14の例では、携帯電子キー2−1においては、自身が送信した確認情報LF/UHF3−1のみならず、他の携帯電子キー2−3が送信した確認情報LF/UHF3−3も受信されることになる。即ち、確認情報LF/UHF3−1,LF/UHF3−3による電波衝突が発生することになる。図示はしないが、さらに他の携帯電子キー2が存在する場合にも、同様に電波衝突が発生することになる。そこで、携帯電子キー2−1は、自身が送信した確認情報LF/UHF3−1以外に、さらに他の携帯電子キー2が送信した確認情報(図14の例では確認情報LF/UHF3−3)も受信した場合、他の携帯電子キー2が存在すると認定する。なお、自身が送信した確認情報LF/UHF3−1以外に、さらに他の携帯電子キー2が送信した確認情報も受信した場合とは、自身以外の確認情報を実際に受信した場合の他、自身が送信した確認情報LF/UHF3−1を正常に受信できなかった場合も含む。
同様に、携帯電子キー2−3においては、自身が送信した確認情報LF/UHF3−3のみならず、他の携帯電子キー2−1が送信した確認情報LF/UHF3−1も受信されることになる。即ち、確認情報LF/UHF3−3,LF/UHF3−1による電波衝突が発生することになる。図示はしないが、さらに他の携帯電子キー2が存在する場合にも、同様に電波衝突が発生することになる。そこで、携帯電子キー2−3は、自身が送信した確認情報LF/UHF3−3以外に、さらに他の携帯電子キー2が送信した確認情報(図14の例では確認情報LF/UHF3−1)も受信した場合、他の携帯電子キー2が存在すると認定する。なお、自身が送信した確認情報LF/UHF3−3以外に、さらに他の携帯電子キー2が送信した確認情報も受信した場合とは、自身以外の確認情報を実際に受信した場合の他、自身が送信した確認情報LF/UHF3−3を正常に受信できなかった場合も含む。
このようにして、携帯電子キー2−1,2−3のそれぞれは、両者の確認情報LF/UHF3−3,3−1をそれぞれ受信すること(自身からの確認情報LF/UHF3−1,3−3を正常に受信できなかったことも含む)になるので、そのことから、複数の携帯電子キー2の存在をそれぞれ認定することができる。
ここで注目すべき点は、他の携帯電子キー2からの確認情報の受信の有無(自身からの確認情報を正常に受信できなかったか否かも含む)だけで、複数の携帯電子キー2の存在を認定できる点である。この点により、確認情報自体は、特別なフレームを用いる必要は無くなり、任意のフレーム、例えば通常のアンサ用のフレームを用いることが可能になる。あるいは、図6、図7で説明した受信衝突検知フレームを採用する事によっても、複数の携帯電子キー2の存在を認定でき、さらにはどの携帯電子キー2なのかも特定が可能である。
このようにして、携帯電子キー2−1,2−3のそれぞれは、複数の携帯電子キー2の存在をそれぞれ認定すると、ECU11に対するアンサを直ちに返さずに、例えば図15に示されるように、アンサUHF4−1,UHF4−3のそれぞれを、応答時間をそれぞれずらした上でECU11に対して送信する。
この場合の応答時間をずらす手法は特に限定されないが、例えば本実施の形態では、各携帯電子キー2は、それぞれ乱数を発生させ、各乱数に基づいてアンサの応答遅延時間をそれぞれ決定し、各応答遅延時間が経過した時点でアンサをそれぞれ送信する、といった手法が採用されているとする。ただし、応答遅延時間の最大時間は、携帯電子キー2の総数Nに応じて予め決定されており、発生される乱数の最大値も、その応答遅延時間の最大時間に応じて予め決定されているとする。
あるいは、予め応答遅延時間を各携帯電子キー2に設定しておいても良い。さらに、この設定の時期は任意であり、例えば製造メーカの出荷段階で設定しても良い。また、その設定手法も特に限定されず、例えば、オーナ用の携帯電子キー2は最優先とし、応答遅延時間が最小と設定しておき、スペアの携帯電子キー2は2番目の優先順位のように設定する、といった手法も採用可能である。この設定内容は、携帯電子キー2の制御回路内のメモリ等に書き込んでおくことで実現できる。
なお、本実施の形態では、そのアンサを構成するフレームの所定の領域には、複数の携帯電子キー2の存在を示す情報(以下、複数存在情報と称する)が記述されるとする。これにより、ECU11側でも、その所定の領域を確認することで、その通信範囲内に携帯電子キー2が複数台存在するのか否かを容易に認識できるようになる。
また、ECU11は、携帯電子キー2の総数Nに応じた待ち時間を設けて、例えば上述した応答遅延時間の最大時間に対応する待ち時間を設けて、複数の携帯電子キー2からのアンサをそれぞれ受信できるようにする。そして、例えば、ECU11は、最初のアンサを受信したとき、認証は成功したとして、ドアのアンロック処理等を実行するようにする。
以上説明した事前調停方式を採用した車両盗難防止システムがアンロック処理等が実行するまでの一連の処理は、例えば図16と図17とに示されるフローチャートに従って実行される。即ち、図16は、ECU11側の処理例を説明するフローチャートであり、図17は、1台の携帯電子キー2の処理例を説明するフローチャートである。
図16のステップS21において、ECU11は、リクエストをLFで送信する。
ステップS22において、ECU11は、アンサとしてのUHFを受信したか否かを判定する。
ステップS22において、アンサとしてのUHFを受信していないと判定した場合、ECU11は、ステップS23において、待ち時間を経過したか否かを判定する。
ステップS23において、待ち時間を経過していないと判定された場合、処理はステップS22に戻され、それ以降の処理が繰り返される。即ち、待ち時間が経過するまでの間、アンサとしてのUHFが送信されてこない限り、ステップS22とS23のループ処理が繰り返される。そして、待ち時間が経過すると、ステップS23においてYESであると判定されて、処理はステップS21に戻され、それ以降の処理が繰り返される。
これに対して、待ち時間が経過するまでの間に、アンサとしてのUHFが送信されてきて(後述する図17のステップS36参照)、ECU11に受信されると、ステップS22においてYESであると判定され、認証が成功したとして、処理はステップS24に進む。そして、ステップS24において、ECU11は、ドアのアンロック処理等を実行する。これにより、ECU11側の処理は終了となる。
このようなECU11側の処理に対する携帯電子キー2側の処理例は、図17のフローチャートに示されるようになる。
即ち、ステップS31において、携帯電子キー2は、リクエストを受信したか否かを判定する。
ステップS31において、リクエストを受信していないと判定された場合、処理はステップS31に戻され、それ以降の処理が繰り返される。即ち、ECU11からリクエストが送信してくるまでの間、ステップS31の判定処理が繰り返される。
上述した図16のステップS21の処理でECU11からリクエストが送信されてきた場合、携帯電子キー2は、それを受信することで、ステップS31においてYESであると判定し、ステップS32において、他携帯電子キー存在有無情報をUHF/LFで送信する。
即ち、図17の例では、他携帯電子キー存在有無情報の伝送形態はUHFまたはLFとされている。ただし、上述したように、他携帯電子キー存在有無情報の伝送形態は、特にUHFとLFとに限定されない。
ステップS33において、携帯電子キー2は、UHF/LF電波の衝突があったか否かを判定する。
自身が送信した他携帯電子キー存在有無情報のみが正常に受信された場合、携帯電子キー2は、ステップS33において、UHF/LF電波の衝突はなかったと判定し、ステップS36において、アンサをUHFでECU11に対して送信する。これにより、携帯電子キー2側の処理は終了となる。
これに対して、自身が送信した他携帯電子キー存在有無情報のみならず、他の携帯電子キー2からの他携帯電子キー存在有無情報が受信された場合(自身が送信した他携帯電子キー存在有無情報が正常に受信されなかった場合含む)、携帯電子キー2は、ステップS33において、UHF/LF電波の衝突があったと判定し、ステップS34において、乱数を発生させ、その乱数に基づいて応答遅延時間を決定する。
そして、ステップS35において、携帯電子キー2は、応答遅延時間が経過したか否かを判定する。
ステップS35において、応答遅延時間がまだ経過していないと判定された場合、処理は再びステップS35に戻される。即ち、応答遅延時間が経過するまでの間、ステップS35の判定処理が繰り返される。
そして、応答遅延時間が経過すると、ステップS35においてYESであると判定されて、処理はステップS36に進む。ステップS36において、携帯電子キー2は、アンサをUHFでECU11に対して送信する。これにより、携帯電子キー2側の処理は終了となる。
以上の図16と図17との処理の関係の具体例を示すと、図18に示されるようになる。即ち、図18は、上述した図2、図14、および図15を用いて説明した動作例を、図16と図17とに対応させた場合のフローチャートを示している。
なお、図18の説明は、上述した図2、図14、および、図15を用いた説明の繰り返しになるので、ここでは省略する。
以上説明したように、事前調停方式では、ECU11の通信圏内に複数の携帯電子キー2が存在しても、複数の携帯電子キー2は、他携帯電子キー存在有無情報をそれぞれ送信することで、他の携帯電子キー2が存在することを認識でき、さらに、そのような認識をしたときには、各アンサの送信タイミングをずらすようにしたので、電波衝突自体がECU11において発生しなくなり、その結果、正常な認証通信が実現される。
ところで、上述した一連の処理(或いはそのうちの一部分の処理)、例えば上述した図10,図11,図15,図16のフローチャートのうちの少なくとも一部に従った処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。
その一連の処理(或いはそのうちの一部分の処理)をハードウエアにより実行させる場合には、ECU11と携帯電子キー2とのそれぞれは、例えば図19,20のそれぞれに示されるように構成することができる。即ち、図19,20のそれぞれは、ECU11と携帯電子キー2のそれぞれのハードウエア構成例を示している。
図19の例では、ECU11は、LF用送信回路51、UHF用受信回路53、制御回路55、および電源回路59を含むように構成されている。
また、ECU11の制御回路55には、ドアノブセンサ56とエンジン始動許可スイッチ57(以下、図19の記載にあわせて、エンジン始動許可SW57と称する)とが接続されている。
ドアノブセンサ56は、車両のドアノブを操作するためにこのドアノブ又はその付近に接近又は接触したユーザの身体(例えば手や指)を検出する例えば近接スイッチである。また、エンジン始動許可SW57は、車両のエンジンを始動操作するために、例えば運転席に着座したユーザの身体(例えば腕や足)を検出する例えば近接スイッチである。本実施の形態では、これらのドアノブセンサ56やエンジン始動許可SW57が、上述したドアのアンロック処理等を実行するためのトリガを形成する。即ち、ドアノブセンサ56やエンジン始動許可SW57の検出信号(出力信号)が、上述した図10のステップS10や図16のステップS24の処理開始のトリガとなる。
ここで、ドアノブセンサ56の代わりに、或いはドアノブセンサ56に加えて、他のセンサ(例えば、ドアノブ作動センサ)を設けてもよい。ドアノブ作動センサは、ドアノブが引かれると検出信号を出力するなんらかのセンサである。また、エンジン始動許可SW57としては、運転席の運転操作(エンジンの始動操作含む)を行うための操作具類が配置された各所に、運転者の腕や足を検出するための近接センサを設けてもよい。また、ドアのアンロック処理等を実行するためのトリガを形成するための別の検出手段として、車両に既設のセンサ(例えば、ドアの開閉を検出するドア開閉センサ)を利用してもよい。
また、ECU11の制御回路55には、LF用送信回路51が接続されている。このLF用送信回路51にはまた、アンテナ52が接続されている。即ち、LF用送信回路51は、制御回路55から提供されたリクエスト等の情報を、LFの形態でアンテナ52から送信する。
また、ECU11の制御回路55には、UHF用受信回路53が接続されている。このUHF用受信回路53にはまた、アンテナ54が接続されている。即ち、UHF用受信回路53は、携帯電子キー2からUHFの形態で送信されてくるアンサを、アンテナ54を介して受信して適当な形態に変換した上で制御回路55に提供する。
さらにまた、ECU11の制御回路55には、モータ58が接続されている。モータ58は、車両ドアの錠装置の駆動源であるモータ、即ちドアロックアクチュエータである。
制御回路55は、図示はしないが例えば、各種情報を記憶する記憶部と、ECU11全体の制御や必要な情報処理を行うマイクロコンピュータ等を含むように構成される。ここで、図示せぬ記憶部は、例えば書き込み消去可能な不揮発性のメモリ、より具体的には例えば、EEPROM(Electrically Erasable Programmable Read-only Memory)よりなる。
この制御回路55が、上述した図10や図16のフローチャートに従った処理を主に実行する。なお、これらの処理のうちの図10のステップS10や図16のステップS24の処理、即ち、ドアのアンロック処理等については、例えば次のような処理となる。即ち、例えばドアノブセンサ56の検出信号が入力されると、制御回路55は、アンテナ52からリクエストLF1を送信する。そして携帯電子キー2からのアンサUHFを受信できた場合には、モータ58を駆動してドアの解錠を行う。また例えば、エンジン始動許可SW57の検出信号が入力されると、アンテナ52からリクエストLF1を送信する。そして携帯電子キーからのアンサUHFを受信できた場合には、制御回路55は、エンジン始動許可を出力する。
電源回路59は、車両に搭載されたバッテリー(図示省略)を入力電源として、必要な電圧変換や電圧の安定化処理等を行う回路を有するものであり、ECU11の電力消費要素に基本的に常に電源供給を行っている。ここに、電力消費要素とは、図19の例では、LF用送信回路51、UHF用受信回路53、および制御回路55のことをいう。
このような図19の例のECU11に対して、図20の例の携帯電子キー2は、アンテナ71乃至電池80を含むように構成されている。
LF用送信回路72は、制御回路79から提供された情報を、LFの形態でアンテナ71から送信する。ここに、制御回路79から提供された情報とは、事前調停方式で利用される確認情報(他電子キー存在有無確認情報)をいう。即ち、データ衝突検知方式が採用されている場合、または、事前調停方式が採用されているが確認情報はUHFで送信される場合には、アンテナ71とLF用送信回路72とは省略可能である。
LF用受信回路74は、アンテナ73に受信されたLFを、適当な形態の情報に変換して制御回路79に提供する。ここに、アンテナ73にLFの形態で受信される情報とは、ECU11からのリクエスト、または、事前調停方式が採用されている場合に携帯電子キー2自身や他の携帯電子キー2からLFの形態で送信された確認情報をいう。
UHF用送信回路76は、制御回路79から提供された情報を、UHFの形態でアンテナ75から送信する。ここに、制御回路79から提供された情報とは、ECU11に対するアンサ、または、事前調停方式で利用される確認情報をいう。
UHF用受信回路78は、アンテナ77に受信されたUHFを、適当な形態の情報に変換して制御回路79に提供する。ここに、アンテナ73にUHFの形態で受信される情報とは、事前調停方式が採用されている場合に携帯電子キー2自身や他の携帯電子キー2からUHFの形態で送信された確認情報をいう。即ち、データ衝突検知方式が採用されている場合、または、事前調停方式が採用されているが確認情報はLFで送信される場合には、アンテナ77とUHF用受信回路78とは省略可能である。
以上の内容をまとめると、データ衝突検知方式が採用されている場合には、アンテナ73およびLF用受信回路74、並びに、アンテナ75およびUHF用送信回路76を含めば足りる。即ち、この場合、アンテナ71およびLF用送信回路72、並びに、アンテナ77およびUHF用受信回路78は省略可能である。
また、事前調停方式が採用され、確認情報がLFで送信される場合には、アンテナ71およびLF用送信回路72、アンテナ73およびLF用受信回路74、並びに、アンテナ75およびUHF用送信回路76を含めば足りる。即ち、この場合、アンテナ77およびUHF用受信回路78は省略可能である。
これに対して、事前調停方式が採用され、確認情報がUHFで送信される場合には、アンテナ73およびLF用受信回路74、アンテナ75およびUHF用送信回路76、並びにアンテナ77およびUHF用受信回路78を含めば足りる。即ち、この場合、アンテナ71およびLF用送信回路72は省略可能である。
制御回路79は、図示はしないが例えば、各種情報を記憶する記憶部と、携帯電子キー2全体の制御や必要な情報処理を行うマイクロコンピュータ等を含むように構成される。ここで、図示せぬ記憶部は、例えば書き込み消去可能な不揮発性のメモリ、より具体的には例えば、EEPROMよりなる。この制御回路79が、上述した図11や図17のフローチャートに従った処理を主に実行する。
電池80は、携帯電子キー2の電力消費要素に基本的に常に電源供給を行っている。ここに、電力消費要素とは、図20の例では、LF用送信回路72、LF用受信回路74、UHF用送信回路76、UHF用受信回路78、および制御回路79のことをいう。
以上、上述した一連の処理(或いはそのうちの一部分の処理)をハードウエアにより実行させる場合の一実施の形態について説明した。
一方、上述した一連の処理(或いはそのうちの一部分の処理)をソフトウエアにより実行させる場合には、ECU11若しくはその一部分、携帯電子キー2若しくはその一部分は、例えば、図21に示されるようなコンピュータで構成することができる。
図21において、CPU(Central Processing Unit)101は、ROM(Read Only Memory)102に記録されているプログラム、または記憶部108からRAM(Random Access Memory)103にロードされたプログラムに従って各種の処理を実行する。RAM103にはまた、CPU101が各種の処理を実行する上において必要なデータなども適宜記憶される。
CPU101、ROM102、およびRAM103は、バス104を介して相互に接続されている。このバス104にはまた、入出力インタフェース105も接続されている。
入出力インタフェース105には、キーボード、マウスなどよりなる入力部106、ディスプレイなどよりなる出力部107、ハードディスクなどより構成される記憶部108、および、モデム、ターミナルアダプタなどより構成される通信部109が接続されている。通信部109は、インターネットを含むネットワークを介して他の装置との通信処理を行う。さらにまた、通信部109は、図示せぬアンテナを介してECU11と携帯電子キー2との間の送受信処理も行う。
入出力インタフェース105にはまた、必要に応じてドライブ110が接続され、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどよりなるリムーバブルメディア111が適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部108にインストールされる。
一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、ネットワークや記録媒体からインストールされる。
このようなプログラムを含む記録媒体は、図21に示されるように、装置本体とは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク(フロッピディスクを含む)、光ディスク(CD−ROM(Compact Disk-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク(MD(Mini-Disk)を含む)、もしくは半導体メモリなどよりなるリムーバブルメディア(パッケージメディア)111により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM102や、記憶部108に含まれるハードディスクなどで構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本発明が適用されるシステムは、上述した車両盗難防止システムのみならず、複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システムであれば足りる。なお、ここに、システムとは、複数の処理装置や処理部により構成される装置全体を表すものである。
例えば、固定無線通信装置は、上述した例ではECU11として車両1(四輪車や二輪車)に搭載されたが、その他例えば、小型飛行機などの乗物、機械、機器、建造物又は設備などに搭載可能である。また、認証後の動作は、上述した例ではドアのアンロック処理等が採用されたが、その他例えば、ドア以外のトランクや盗難防止装置等の開錠又は施錠、或いはエンジン以外の搭載物の稼働又はその稼働許可などの各種動作を採用することができる。ここに、エンジン以外の搭載物としては、例えば、モータ等の駆動源、トランスミッションなどの駆動機構、エアコン、オーディオ、ナビゲーションシステム、照明等があり得る。
本発明が適用される無線通信システムとしての車両の盗難防止システムの構成例を示す図である。 本発明が適用されるデータ衝突検知方式による無線通信システムの動作を説明する図である。 本発明が適用されるデータ衝突検知方式による無線通信システムの動作を説明する図である。 本発明が適用されるデータ衝突検知方式で利用される送信フレームの構造例を説明する図である。 本発明が適用されるデータ衝突検知方式で利用される送信フレームの構造例を説明する図である。 本発明が適用されるデータ衝突検知方式において、ECUが電波衝突を検知する原理を説明する図である。 本発明が適用されるデータ衝突検知方式において、ECUが電波衝突を検知する原理を説明する図である。 本発明が適用されるデータ衝突検知方式による無線通信システムの動作を説明する図である。 本発明が適用されるデータ衝突検知方式による無線通信システムの動作を説明する図である。 本発明が適用されるデータ衝突検知方式によるECU側の処理例を説明するフローチャートである。 本発明が適用されるデータ衝突検知方式による携帯電子キー側の処理例を説明するフローチャートである。 図10と図11との処理の関係の具体例を示す図である。 図10と図11との処理の関係の具体例を示す図である。 本発明が適用される事前調停方式による無線通信システムの動作を説明する図である。 本発明が適用される事前調停方式による無線通信システムの動作を説明する図である。 本発明が適用される事前調停方式によるECU側の処理例を説明するフローチャートである。 本発明が適用される事前調停方式による携帯電子キー側の処理例を説明するフローチャートである。 図16と図17との処理の関係の具体例を示す図である。 本発明が適用される固定無線通信装置としてのECUの構成例を示すブロック図である。 本発明が適用される携帯無線通信装置としての携帯電子キーの構成例を示すブロック図である。 本発明が適用される固定無線通信装置の全部若しくは一部分または携帯無線通信装置の全部若しくは一部分のハードウエア構成の別の例を示すブロック図である。
符号の説明
1 車両
2−1乃至2−N 携帯電子キー
11 ECU
21 衝突検知フレーム
31 衝突検知ビット列
41 受信衝突検知フレーム
42 受信衝突検知ビット列
51 LF用送信回路
52 アンテナ
53 UHF用受信回路
54 アンテナ
55 制御回路
56 ドアノブセンサ
57 エンジン始動許可SW
58 モータ
59 電源回路
71 アンテナ
72 LF用送信回路
73 アンテナ
74 LF用受信回路
75 アンテナ
76 UHF用送信回路
77 アンテナ
78 UHF用受信回路
79 制御回路
80 電池
101 CPU
102 ROM
103 RAM
104 バス
105 入出力インタフェース
106 入力部
107 出力部
108 記憶部
109 通信部
110 ドライブ
111 リムーバブルメディア

Claims (8)

  1. 複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システムにおいて、
    前記固定無線通信装置は、認証を行うためのリクエストを送信し、
    前記複数の携帯無線通信装置のうちの前記リクエストを受信した1台以上の携帯無線通信装置のそれぞれは、
    前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を送信し、
    自身の前記確認情報のみを受信したと判断した場合、前記リクエストに対するアンサを前記固定無線通信装置に送信し、
    自身の前記確認情報のみならず、他の携帯無線通信装置からの確認情報も受信したと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記リクエストに対するアンサを前記固定無線通信装置に送信し、
    前記固定無線通信装置は、前記リクエストを受信した1台以上の前記携帯無線通信装置のうちの少なくとも1台からの前記アンサを受信した場合、そのアンサを送信した携帯無線通信装置の認証を行う
    無線通信システム。
  2. 複数の携帯無線通信装置のうちの所定の1台が固定無線通信装置により認証される無線通信システムの無線通信方法において、
    前記固定無線通信装置は、認証を行うためのリクエストを送信し、
    前記複数の携帯無線通信装置のうちの前記リクエストを受信した1台以上の携帯無線通信装置のそれぞれは、
    前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を送信し、
    自身の前記確認情報のみを受信したと判断した場合、前記リクエストに対するアンサを前記固定無線通信装置に送信し、
    自身の前記確認情報のみならず、他の携帯無線通信装置からの確認情報も受信したと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記リクエストに対するアンサを前記固定無線通信装置に送信し、
    前記固定無線通信装置は、前記リクエストを受信した1台以上の前記携帯無線通信装置のうちの少なくとも1台からの前記アンサを受信した場合、そのアンサを送信した携帯無線通信装置の認証を行う
    無線通信方法。
  3. 固定無線通信装置により認証されるN台(Nは2以上の整数値)の携帯無線通信装置のうちの所定の1台において、
    前記固定無線通信装置から送信された、認証を行うためのリクエストを受信する第1の受信手段と、
    前記第1の受信手段に受信された前記リクエストに対するアンサを生成する第1の生成手段と、
    前記第1の生成手段により生成された前記アンサを前記固定無線通信装置に送信する第1の送信手段と、
    前記第1の受信手段に前記リクエストが受信された場合、前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を生成する第2の生成手段と、
    前記第2の生成手段により生成された前記確認情報を送信する第2の送信手段と、
    前記確認情報を受信する第2の受信手段と、
    前記第2の送信手段から送信された前記確認情報のみが前記第2の受信手段に受信されたと判断した場合、前記第1の送信手段から前記アンサを前記固定無線通信装置に送信させ、前記第2の送信手段から送信された前記確認情報のみならず、他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記第1の送信手段から前記アンサを前記固定無線通信装置に送信させる制御を行う送信制御手段と
    を備える携帯無線通信装置。
  4. 前記送信制御手段は、
    前記第2の送信手段から送信された前記確認情報が前記第2の受信手段に正常に受信された場合、前記第2の送信手段から送信された前記確認情報のみが前記第2の受信手段に受信されたと判断し、
    それ以外の場合、前記第2の送信手段から送信された前記確認情報のみならず、前記他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと判断する
    請求項3に記載の携帯無線通信装置。
  5. 前記固定無線通信装置は、車両に搭載されており、前記リクエストをLF(Low Frequency)で送信し、
    複数の前記携帯無線通信装置は、前記車両のドアの施錠解除とエンジン始動許可との少なくとも一方を指示するための携帯電子キーであり、前記アンサをUHF(Ultra High Frequency)で送信し、
    前記第2の送信手段は、前記LF用の送信回路で構成され、前記確認情報を前記LFで送信し、
    前記第2の受信手段と前記第1の受信手段とは、共通の前記LF用の受信回路で構成され、共通の前記LF用の受信回路は、前記LFの形態で送信されてくる前記確認情報または前記リクエストを受信し、
    前記第1の送信手段は、前記UHF用の送信回路で構成され、前記アンサを前記UHFで送信する
    請求項3に記載の携帯無線通信装置。
  6. 前記固定無線通信装置は、車両に搭載されており、前記リクエストをLF(Low Frequency)で送信し、
    複数の前記携帯無線通信装置は、前記車両のドアの施錠解除とエンジン始動許可との少なくとも一方を指示するための携帯電子キーであり、前記アンサをUHF(Ultra High Frequency)で送信し、
    前記第1の受信手段は、前記LF用の受信回路で構成され、前記LFの形態で送信されてくる前記リクエストを受信し、
    前記第1の送信手段と前記第2の送信手段は、共通の前記UHF用の送信回路で構成され、前記確認情報または前記アンサを前記UHFで送信し、
    前記第2の受信手段は、前記UHF用の受信回路で構成され、前記UHFの形態で送信されてくる前記確認情報を受信する
    請求項3に記載の携帯無線通信装置。
  7. 前記第1の生成手段は、前記他の携帯無線通信装置からの確認情報も前記第2の受信手段に受信されたと前記送信制御手段により判断された場合、他の携帯無線通信装置の存在を示す情報を含めた前記アンサを生成する
    請求項3に記載の携帯無線通信装置。
  8. 固定無線通信装置により認証される複数の携帯無線通信装置のうちの所定の1台の無線通信方法において、
    前記固定無線通信装置から送信された、認証を行うためのリクエストを受信すると、
    前記リクエストを受信した他の携帯無線通信装置の存在有無を確認するための確認情報を送信し、
    自身の前記確認情報のみを受信したと判断した場合、前記リクエストに対するアンサを前記固定無線通信装置に送信し、
    自身の前記確認情報のみならず、他の携帯無線通信装置からの確認情報も受信したと判断した場合、所定の設定手法に基づいて応答遅延時間を設定し、その応答遅延時間が経過したときに、前記リクエストに対するアンサを前記固定無線通信装置に送信する
    ステップを含む無線通信方法。
JP2006081260A 2006-03-23 2006-03-23 無線通信システムおよび方法、並びに、携帯無線通信装置および方法 Withdrawn JP2007255075A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006081260A JP2007255075A (ja) 2006-03-23 2006-03-23 無線通信システムおよび方法、並びに、携帯無線通信装置および方法
KR20070020156A KR100889917B1 (ko) 2006-03-23 2007-02-28 무선 통신 시스템 및 방법, 및, 휴대 무선 통신 장치 및방법
CNA2007100878603A CN101043750A (zh) 2006-03-23 2007-03-21 无线通信系统和方法、便携式无线通信装置和方法
EP20070104695 EP1853049A1 (en) 2006-03-23 2007-03-22 Radio communication system and method therefor and portable radio communication unit and method therefor
US11/726,857 US20070224967A1 (en) 2006-03-23 2007-03-23 Radio communication system and method therefor and portable radio communication unit and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006081260A JP2007255075A (ja) 2006-03-23 2006-03-23 無線通信システムおよび方法、並びに、携帯無線通信装置および方法

Publications (1)

Publication Number Publication Date
JP2007255075A true JP2007255075A (ja) 2007-10-04

Family

ID=38512583

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006081260A Withdrawn JP2007255075A (ja) 2006-03-23 2006-03-23 無線通信システムおよび方法、並びに、携帯無線通信装置および方法

Country Status (5)

Country Link
US (1) US20070224967A1 (ja)
EP (1) EP1853049A1 (ja)
JP (1) JP2007255075A (ja)
KR (1) KR100889917B1 (ja)
CN (1) CN101043750A (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5164798B2 (ja) * 2008-11-06 2013-03-21 オムロンオートモーティブエレクトロニクス株式会社 車両認証制御装置
US8542092B2 (en) * 2009-01-29 2013-09-24 Trw Automotive U.S. Llc Keyless-go ignition switch with fault backup
JP5288473B2 (ja) * 2009-03-13 2013-09-11 オムロンオートモーティブエレクトロニクス株式会社 制御システムおよび方法、並びに、携帯機および通信方法
JP5173927B2 (ja) * 2009-05-13 2013-04-03 株式会社東海理化電機製作所 電子キーの通信可否設定システム及び通信可否設定方法
JP5438048B2 (ja) * 2011-02-25 2014-03-12 株式会社東海理化電機製作所 電子キーシステム
DE102011116131A1 (de) * 2011-07-23 2013-01-24 Volkswagen Aktiengesellschaft Verfahren zur Bedienung eines mobilen Gerätes mittels eines Kraftfahrzeugs
JP6212973B2 (ja) * 2013-06-19 2017-10-18 株式会社デンソー 携帯機探索装置、携帯機探索方法、携帯機探索プログラム
US20150100783A1 (en) * 2013-10-07 2015-04-09 GM Global Technology Operations LLC Methods and systems for secure communication between wireless electronic devices and vehicles
KR101479037B1 (ko) * 2014-01-29 2015-01-05 주식회사 유라코퍼레이션 스마트키 시스템 및 그 스마트키 검색 방법
TWI605965B (zh) * 2015-04-10 2017-11-21 鴻海精密工業股份有限公司 車輛智慧鑰匙控制系統及車輛智慧鑰匙控制方法
KR101736100B1 (ko) 2015-11-10 2017-05-16 현대자동차주식회사 차량 및 차량의 제어방법
GB2546340A (en) * 2016-01-18 2017-07-19 Isis Innovation Improving security protocols
CN105946795B (zh) * 2016-05-05 2019-02-01 北京汽车股份有限公司 车钥匙学习方法和系统
CN108629857B (zh) * 2017-03-24 2021-04-27 杭州海康威视数字技术股份有限公司 一种控制闸杆的方法和系统
CN110603176B (zh) * 2017-06-02 2022-04-26 株式会社电装 接收范围可变系统、车辆控制装置及便携设备
JP6855951B2 (ja) * 2017-06-15 2021-04-07 トヨタ自動車株式会社 車両用制御装置
JP6919380B2 (ja) * 2017-07-13 2021-08-18 トヨタ自動車株式会社 認証装置及び認証方法
CN108171848A (zh) * 2018-01-08 2018-06-15 上海博泰悦臻网络技术服务有限公司 汽车钥匙的管控方法、系统及车载控制设备
JP2019167696A (ja) * 2018-03-22 2019-10-03 株式会社東海理化電機製作所 キー認証システム
CN112839040B (zh) * 2018-12-26 2023-08-04 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN111762126A (zh) * 2019-03-30 2020-10-13 长城汽车股份有限公司 车辆智能钥匙管理方法及车辆控制单元
CN112109661A (zh) * 2020-03-26 2020-12-22 上汽通用五菱汽车股份有限公司 车辆无钥匙控制方法、汽车及存储介质
JP7192005B2 (ja) * 2021-03-08 2022-12-19 本田技研工業株式会社 車両制御装置、及び車両制御方法
CN113034746A (zh) * 2021-03-17 2021-06-25 陕西天行健车联网信息技术有限公司 一种卡车远程控制系统及控制方法
CN113183918B (zh) * 2021-05-28 2022-08-30 东风汽车集团股份有限公司 一种基于Lora通信的PEPS控制系统及方法
CN113895395A (zh) * 2021-10-13 2022-01-07 东南(福建)汽车工业有限公司 基于蓝牙钥匙功能的合法钥匙扫描方法
CN114863589A (zh) * 2022-04-14 2022-08-05 广州汽车集团股份有限公司 多钥匙认证管理方法、装置、系统及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3100716B2 (ja) * 1991-01-04 2000-10-23 シーエスアイアール 識別装置
DE4440855C2 (de) * 1994-11-15 2000-04-06 Simons & Vos Identifikationssy Kontrollsystem
JPH1046886A (ja) 1996-08-06 1998-02-17 Tokai Rika Co Ltd 車両用負荷制御装置
US6967937B1 (en) * 1999-12-17 2005-11-22 Cingular Wireless Ii, Llc Collision-free multiple access reservation scheme for multi-tone modulation links
US7246371B2 (en) * 2001-02-05 2007-07-17 Openwave Systems Inc. System and method for filtering unavailable devices in a presence and availability management system
US20020129103A1 (en) * 2001-03-12 2002-09-12 Birkler J?Ouml;Rgen Instant messaging presence service protocol
KR100414713B1 (ko) * 2001-05-15 2004-01-07 구홍식 다기능 전자 키 및 그를 이용한 제어장치와 그 제어 방법
KR20030046276A (ko) * 2001-12-05 2003-06-12 구홍식 인증 용 전자 키 및 그를 이용한 제어 장치와 도어 개폐방법
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
WO2004100051A1 (en) * 2003-05-08 2004-11-18 Philips Intellectual Property & Standards Gmbh Method, system, base station and data carrier for clash-free signal transmission between a base station and a number of mobile data carriers
JP3980527B2 (ja) * 2003-07-18 2007-09-26 株式会社沖データ 定着器及び画像形成装置
JP2005336916A (ja) 2004-05-28 2005-12-08 Denso Corp 車載機器遠隔制御装置
US20060056350A1 (en) * 2004-09-16 2006-03-16 Love Robert T Method and apparatus for uplink communication in a cellular communication system
US7334726B2 (en) * 2005-05-06 2008-02-26 Alps Electric Co., Ltd. Personal information management system

Also Published As

Publication number Publication date
KR100889917B1 (ko) 2009-03-24
CN101043750A (zh) 2007-09-26
KR20070096802A (ko) 2007-10-02
US20070224967A1 (en) 2007-09-27
EP1853049A1 (en) 2007-11-07

Similar Documents

Publication Publication Date Title
JP2007255075A (ja) 無線通信システムおよび方法、並びに、携帯無線通信装置および方法
JP5604368B2 (ja) 車両のキーレスエントリー装置
JP3367326B2 (ja) 車両用ロック装置
JP2008190244A (ja) 電子キーシステム、電子キーシステム用の車載装置、および電子キーシステム用の携帯機
JP2008174952A (ja) 車両制御システム、車載装置、及び携帯機
JP2008127894A (ja) 無線通信データ処理装置及び無線通信データ処理方法
JP2007063800A (ja) 認証装置
JP2007063800A5 (ja)
JP2009019536A (ja) 制御装置および方法
JP2003239588A (ja) 車載機器通信制御装置
JP2017203314A (ja) 無線通信システム
JP2009018656A (ja) 制御システムおよび方法、固定無線通信装置および方法、携帯無線通信装置および方法
US9367977B2 (en) Apparatus, method and system for controlling smart key
JP4435632B2 (ja) キーレスエントリー装置
JP2007253811A (ja) 無線通信システムおよび方法、固定無線通信装置および方法、並びに、携帯無線通信装置および方法
JP5465451B2 (ja) キーレス認証システム及びキーレス認証システム付き車両
JP5009855B2 (ja) マルチチャネル通信システム及び電子キーシステム
JP2011094459A (ja) 車両制御システム
JP3974612B2 (ja) 携帯機の登録システム
JP4777396B2 (ja) エンジン制御装置
JP2008007974A (ja) 認証装置、携帯機および基地局
JP4497157B2 (ja) キーレスシステム
JP5084703B2 (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP5393718B2 (ja) 電子キー装置
JP2008106577A (ja) パッシブキーレスエントリー装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090602