JP4068512B2 - 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 - Google Patents

通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 Download PDF

Info

Publication number
JP4068512B2
JP4068512B2 JP2003165630A JP2003165630A JP4068512B2 JP 4068512 B2 JP4068512 B2 JP 4068512B2 JP 2003165630 A JP2003165630 A JP 2003165630A JP 2003165630 A JP2003165630 A JP 2003165630A JP 4068512 B2 JP4068512 B2 JP 4068512B2
Authority
JP
Japan
Prior art keywords
period
identification information
communication device
communication
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003165630A
Other languages
English (en)
Other versions
JP2005005902A (ja
Inventor
中 信 吾 田
川 明 彦 杉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2003165630A priority Critical patent/JP4068512B2/ja
Priority to US10/862,540 priority patent/US7359696B2/en
Publication of JP2005005902A publication Critical patent/JP2005005902A/ja
Priority to US12/033,095 priority patent/US8032116B2/en
Application granted granted Critical
Publication of JP4068512B2 publication Critical patent/JP4068512B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72415User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories for remote control of appliances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Description

【0001】
【発明の属する技術分野】
本発明は、通信を行った結果に基づいて、動作実行装置を動作させるか否かを制御する通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法に関する。
【0002】
【従来の技術】
昨今、物理的な鍵による開錠を必要とせず、ある程度離れた距離から自動車のドア・ロックの開・施錠を行うことができるキーレスシステムが普及してきている。一般的なキーレス・システムは、300MHz以下の微弱電波を用いて、利用者の持つキーと自動車に設置された無線認証モジュールとの間で認証プロトコルを実行し、認証に成功すると、ドア・ロックの開錠または施錠信号を無線認証モジュールより自動車に送信するものである。微弱電波基地局は、電波法施行規則第六条第一項により規定されるもので、無線局の免許が不要で、300MHz程度であれば約10mの範囲内に電波を発信できるものである。
【0003】
現在最も普及しているキーレスシステムでは、利用者がドアの開錠(施錠)を行いたいときに、キーに設けられたボタンを押す必要がある。すなわち、利用者の使用手順は以下のようになる。
(1)自動車に近づく。(2)ポケットや鞄などに収納されているキーを捜す。(3)キーを取り出す。(4)キーのボタンを押す。(5)自動車のドア・ロックが開錠する。
【0004】
自動車に設置される無線認証モジュールは、一定の間隔ごとにキーからの無線電波の受信を試みている。従って、利用者がキーのボタン操作を行い、キーより発信される電波が無線認証モジュールで受信されると、その後に認証が実行され、ドア・ロックが開錠(施錠)される。なお、キーのボタン操作を行わない場合はキーからは無線電波が送信されないため、キーに内蔵するバッテリの寿命(通常の利用で2−5年)を長くすることができる。
【0005】
無線電波による開錠の他の問題点、例えば誤開錠を防止するために、開錠後、一定時間で自動的に旋錠するシステムが提案されている。この場合、乗車のため開錠したが、荷物の積み込みに手間取って、時間がかかってしまうと自動的に旋錠され、不便を来たす。このような問題を解決しようとする発明も知られている(特許文献1を参照)。
【0006】
ここで、キーのボタン操作について説明する。キーのボタン操作は、キーのバッテリの消費電力を抑えて寿命を延ばすために必要な操作であるが、この操作は利用者の利便性を低下させている。すなわち、利用者が鍵の入ったポケット側の手で傘や荷物を持っている場合や、荷物などで利用者の両手がふさがっている場合には、自動車の鍵を開けるには、傘や荷物を持ち帰ったり、荷物をどこかに置かなければならない。
【0007】
このような利便性を改善するために、ボタン操作を不要とするキーレス・システムも提案されている。それまでのキーレス・システムは、利用者が鍵の入ったポケット側の手で傘や荷物を持っている場合や、荷物などで利用者の両手がふさがっている場合だと、自動車の鍵を開けるためには傘や荷物をどこかに置くが必要があった。しかし、ボタン操作が不要になることにより、利用者は荷物を持っている場合でもこのような不便を感じることがなくなる。
【0008】
このシステムは現在大きく分けて二通りある。一つは、上記と同じ微弱電波を使い、キー側も自動車と同じように一定時間間隔ごとに電波発信モードや受信モードに入った状態で、キーを所持した利用者の自動車への接近によって自動車とキーが互いの無線電波到達範囲に入ると、自動的に認証プロトコルが実行され、ドア・ロックが開錠されるタイプである。
【0009】
もう一つは、同じようにキー側が一定時間間隔ごとに電波発信モードや受信モードに入るが、自動車側は通常時は通信機能は止めておき、利用者がドアハンドル近傍にある指示ボタンを押すと、自動車側は通信機能を動作させ、そのとき無線電波到達範囲内にキーがあれば認証プロトコルが実行され、ドア・ロックが開錠されるタイプである。
【0010】
上述のキーレス・システムの認証プロトコルに利用される認証(暗号)アルゴリズムとしては、共通鍵方式が一般的に用いられるが、例えばAESなど、最先端の暗号アルゴリズムと十分に長い鍵長を持つ鍵を用いてシステムを構築した場合は、現存する計算機の計算能力では、現実的な時間内に鍵を破り、ドア・ロックを開錠することは不可能であり、通常の物理的鍵と比べて、安全性が高いという特徴もある。
【0011】
さらに、鍵暗号アルゴリズムの安全性を活かし、自動車エンジンのイグニッションを暗号アルゴリズムによる認証を用いて行う製品も開発されている。イモビライザーと一般的に呼ばれるこのイグニッションキーシステムは、利用者が自動車のキーを、イグニッションキーホールに挿入し、所定の位置までキーをひねると、キーホールとキーの間に電流信号が流れ、キーに内蔵される認証モジュールとエンジンECUに直結するイモビライザーECUとの間で認証プロトコルが実行されるものである。
【0012】
【特許文献1】
特開2001−115707公報
【0013】
【発明が解決しようとする課題】
上述したように、自動車のキーは利便性とセキュリティ性を向上するために様々な技術を導入している。しかしながら、現在の自動車のキーシステムでは、利用者は自動車専用のキー・デバイスを携行しなければドア・ロックの開錠・施錠、エンジンスタートを行うことができない。専用のキー・デバイスではなく、日常に携行している他のデバイスにこのキー・デバイスとしての機能を組み込んで利用させることができれば、利用者の利便性をさらに向上させることができる。
【0014】
現在利用者が日常的に携行するものとして、携帯電話やPDAなどの携帯情報端末がある。携帯電話は携帯電話事業者が設置する無線基地局を介して固定電話や他の携帯電話との通話を行ったり、インターネットアクセスを可能とするものであるが、近年、この携帯電話に第二の無線通信装置が搭載される動きが出てきた。この第二の無線通信装置は、原則として極近接〜100m程度の電波到達範囲を持ち、携帯電話事業者の提供する基地局を介することなしに、他の端末との通信を可能とするものである。
【0015】
2.4GHz帯のISMバンドとその近傍の周波数を利用し、微弱電力無線機と同様に無線免許が不要であるBluetooth(TM)が注目されている。従来の無線LANの有効な伝送距離範囲が100m以上であるのに対し、Bluetoothは、伝送範囲が狭い分、使用する電力が少ないので、携帯電話などのバッテリーに制限がある情報処理装置に適している。近年、このBluetooth通信手段を搭載した携帯電話やPDA等の携帯型情報処理装置(以下、簡単に携帯情報端末と呼ぶ)が普及し始めている。Bluetoothの詳細は、http://www.bluetooth.org/のWebサイトから仕様書が入手できる。
【0016】
携帯情報端末に搭載されるBluetoothやその他の無線通信装置を、キーレス・システムとして自動車などのドア・ロックの開錠や施錠、エンジンイグニッションのスタートなどを行えば、自動車専用のキーを携行しなくて済むようになり利用者の利便性は向上する。しかしながら、携帯情報端末に搭載される無線通信装置の主たる目的は、単なるドア・ロックの開錠・施錠などにあるのではなく、高い転送レートでの情報伝送にあるため、そのキーレス・システムへの応用には、次のような課題がある。
【0017】
まず、消費電力である。携帯情報端末に搭載される無線通信装置は、上記のとおり、高速なデータ転送を目的として設計されているものであり、現在のキーレス・システムなどに使われている低速、低周波数の無線モジュールと比較すると消費電力が極めて大きい。従って、利用者が自動車に接近することで、自動的にドア・ロックの開錠を行うようなシステムは、携帯情報端末の消費電力、バッテリ寿命の視点で、実現が困難である。
【0018】
第二の課題は、電波到達範囲である。通常のキーレス・システムでは、ドア・ロックの開錠、施錠を目的として、最適な電波到達範囲、例えば10m程度、を設計、実装することが可能である。ところが、携帯情報端末の無線通信装置は、データ転送を目的として設計されている、また、多くの場合無線規格によって、電波到達範囲がほぼ決まってしまうため、キーレス・システムとして最適な電波到達範囲の設定が難しい。Bluetoothの場合は、携帯情報端末には一般的にClass3の規格のモジュールが搭載されるが、この電波到達範囲は実効的には20m程度もあり、利用者が自動車へ接近する意図を持たずに、少し離れたところを通過するだけでも、認証プロトコルが実行され、ドア・ロックが解除されてしまう可能性がある。
【0019】
本発明は、このような点に鑑みてなされたものであり、その目的は、接続に要する時間を長くすることなく、携帯端末装置の消費電力を削減できる通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法を提供することにある。
【0020】
【課題を解決するための手段】
本発明の一態様によれば、通信装置との間で継続して複数回の無線通信を行う携帯端末装置であって、通信相手の前記通信装置及び通信元のいずれか一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合における、いずれか一方の装置が識別情報要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、いずれか一方の装置が接続要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ識別情報要求を継続して送信する識別情報要求手段と、前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信する識別情報応答受信手段と、前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信する接続要求手段と、前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信する接続要求応答受信手段と、前記接続要求応答を送信した前記通信装置との間で無線リンクを確立するリンク接続確立手段と、を備え、前記識別情報要求手段は、前記識別情報応答受信手段が識別情報応答を受信すると、前記識別情報要求の送信を中止し、前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする携帯端末装置が提供される。
【0021】
また、本発明の一態様によれば、通信装置との間で継続して複数回の無線通信を行う携帯端末装置の通信制御プログラムであって、
前記通信装置及び携帯端末装置のうちの一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合、いずれか一方の装置が識別情報要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、いずれか一方の装置が接続要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ識別情報要求を継続して送信するステップと、前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信するステップと、前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信するステップと、前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信するステップと、前記接続要求応答を送信した前記通信装置との間で無線リンクを確立するステップと、をコンピュータに実行させ、前記識別情報要求を送信するステップは、前記識別情報応答が受信されると、前記識別情報要求の送信を中止し、前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする通信制御プログラムが提供される。
【0022】
また、本発明の一態様によれば、通信装置との間で継続して複数回の無線通信を行う携帯端末装置の通信制御方法であって、前記通信装置及び携帯端末装置のうちの一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合における、いずれか一方の装置が識別情報要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、いずれか一方の装置が接続要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ識別情報要求を継続して送信し、前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信し、前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信し、前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信し、前記接続要求応答を送信した前記通信装置との間で無線リンクを確立し、前記識別情報応答が受信されると、前記識別情報要求の送信を中止し、前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする通信制御方法が提供される。
【0024】
【発明の実施の形態】
以下、本発明に係る通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法について、図面を参照しながら具体的に説明する。
【0025】
(第1の実施形態)
図1は本発明に係る通信システムの第1の実施形態の概略構成を示すブロック図であり、例えば、車両のキーレスエントリーシステムとして用いられるものである。
【0026】
図1の通信システムは、認証に成功した場合に限り車両のドアの旋錠/開錠を行う要認証動作実行装置1と、要認証動作実行装置1の認証の対象となる携帯情報端末2と、携帯情報端末2の認証を行う端末認証装置3とを備えている。
【0027】
図1の通信システムは、要認証動作実行装置1の動作開始を指示する不図示の指示ボタンをユーザが押したときに動作を開始する。この指示ボタンは、例えば車両のドアに設けられ、車両の開錠を指示するものである。それに対し携帯情報端末2は、端末認証装置3にあるような動作開始指示はなく、常時駆動している。具体的には後述するが、定期的に識別情報要求を送信している。ユーザは携帯情報端末2をもって車両に近づいて指示ボタンを押すと、携帯情報端末2は端末認証装置3と接続し、その後端末認証装置3は携帯情報端末2を認証する。認証に成功すれば、端末認証装置3は例えば車両のドアを開錠する。
【0028】
なお、端末認証装置3の動作開始ボタンは無くてもよく、端末認証装置3が常に駆動していてもよい。その場合はユーザが車両に近づき、携帯情報端末2と端末認証装置3が互いの無線エリアに入ったときに動作を開始することになる。例えば無線のエリアを1mに設定しておけば、ユーザにとっては車両の1m以内に近づくことが動作開始の操作となる。しかし、動作開始の指示ボタンを設けて必要なときだけ端末認証装置3を駆動することで、端末認証装置3の消費電力を抑えることが出来る。また、セキュリティの観点から、ユーザの明確な意思表示によって動作を開始した方が安全とも言える。よって以下では指示ボタンがあるものとして説明する。
【0029】
要認証動作実行装置1は、指示ボタンが押されたことを検知する入力受付部4と、携帯情報端末2からの識別情報要求を受信する識別情報要求受信部5と、受信された識別情報要求に対する応答(識別情報応答)を携帯情報端末2に送信する識別情報応答部6と、携帯情報端末2からの接続要求を受信する接続要求受信部7と、携帯情報端末2との間でリンク接続処理を行う第1リンク接続確立部8と、携帯情報端末2との間で認証処理を行う第1認証部9と、要認証動作実行装置1の動作制御を行うための制御命令を送信する制御命令送信部10と、携帯情報端末2との間で通信を行う第1通信部11とを備えている。
【0030】
携帯情報端末2は、端末認証装置3に対して識別情報要求を送信する識別情報要求送信部21と、端末認証装置3からの識別情報応答を受信する識別情報応答受信部22と、端末認証装置3に対して接続要求を送信する接続要求送信部23と、端末認証装置3との間でリンク接続処理を行う第2リンク接続確立部24と、端末認証装置3との間で認証処理を行う第2認証部25と、端末認証装置3の第1通信部11と通信を行う第2通信部26とを備えている。
【0031】
図2は図1の端末認証装置3の処理手順の一例を示すフローチャートである。まず、ユーザが車両に近づいて、車両のドアに設けられた不図示の指示ボタンを押したか否かを判定する(ステップS1)。例えば、指示ボタンはドアの開錠をユーザーが指示するためのものである。
【0032】
ユーザが指示ボタンを押したと判定されると、携帯情報端末2が送信した識別情報要求を受信したか否かを判定する(ステップS2)。受信した場合には、識別情報要求を送信した携帯情報端末2に対して識別情報応答を送信して(ステップS3)、ステップS1に戻る。
【0033】
ステップS2で識別情報要求を受信しなかったと判定されると、接続要求を受信したか否かを判定する(ステップS4)。接続要求を受信しなかった場合にはステップS1に戻り、接続要求を受信した場合には、接続要求を送信した携帯情報端末2との間で接続処理を行ってリンクを確立する(ステップS5)。次に、リンクを確立した携帯情報端末2との間で認証処理を行い(ステップS6)、認証に成功したか否かを判定する(ステップS7)。
【0034】
認証に成功した場合には、要認証動作実行装置1に対して、動作実行用の命令を送信し(ステップS8)、その後、リンクを切断する(ステップS9)。また、ステップS7の認証に成功しなかった場合も、ステップS9に進んでリンクを切断する。ステップS9の処理が終了した後、ステップS1に戻る。
【0035】
図3は図1の携帯情報端末2の処理手順の一例を示すフローチャートである。まず、識別情報要求を送信する(ステップS11)。次に、端末認証装置3からの識別情報応答が受信されたか否かを判定し(ステップS12)、受信されない場合にはステップS11に戻り、受信された場合には接続要求を送信する(ステップS13)。
【0036】
次に、端末認証装置からの接続要求応答を受信したか否かを判定し(ステップS14)、受信すると、接続処理を行った(ステップS15)後、認証処理を行う(ステップS16)。その後、リンク接続後に通信が終了すると、リンクを切断する(ステップS17)。
【0037】
図4(a)及び図4(b)は携帯情報端末2と端末認証装置3との間で送受される識別情報要求と接続要求の送受信タイミングを示す図である。以下では、携帯情報端末2と端末認証装置3との間で継続して複数回の無線通信を行う際に、携帯情報端末2と端末認証装置3のいずれか一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合、いずれか一方の装置が識別情報要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、いずれか一方の装置が接続要求を送信し他方の装置がそれを受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、第1及び第2の期間の和を第3の期間とする。 これら第1、第2及び第3の期間の長さは、通信方式やその使用条件などにより定まる値である。
【0038】
図4(a)に示すように、図1の端末認証装置3は、指示ボタンが押されたときに、携帯情報端末2からの識別情報要求の受信を受け付ける期間(以下、識別情報要求受信可能期間)T1を第1の期間と同じにし、携帯情報端末2からの接続要求の受信を受け付ける期間(以下、接続要求受信可能期間)T2を第2の期間と同じにする。端末認証装置3は、識別情報要求受信可能期間と接続要求受信可能期間をT3ごとに周期的に設け、この周期T3を第3の期間とする。
【0039】
また、図4(b)に示すように、図1の携帯情報端末2は、端末認証装置3への識別情報要求の送信を継続して行う期間(識別情報要求送信継続期間)T3’を第3の期間と同じにする。携帯情報端末2は、第4の期間T4(T4>T3’)ごとに、識別情報要求送信継続期間T3’を周期的に設ける。
【0040】
ここで、以上のようなスケジューリングを採用する理由を詳細に説明する。以下では、T1、T2、T3、T3’はそれぞれ第1の期間、第2の期間、第3の期間、第3の期間と等しいとは限らないものとする。 携帯情報端末2は常時定期的に識別情報要求を送信している。その消費電力は、T3’/T4に比例し、T3’に対してT4が長いほど消費電力は少なくなる。ところが、T4を長くすると、端末認証装置3が識別情報要求を受信するまでの時間も長くなり、端末認証装置3の応答時間も長くなり、レスポンスが悪くなる。このため、応答時間を長くせずに消費電力を削減するには、T3’を短縮する必要がある。しかし短くしすぎると要求が相手に受信されなくなるので、通常は限界値が存在する。逆にいえばT3’をこの限界値にしたとき、携帯情報端末2の消費電力を最小とすることが出来る。
【0041】
T3’の最小の限界値は、必ず識別情報要求が端末認証装置3に受信されるための最小の期間である。これは少なくともT3’≧[第1の時間]でなければならない。しかし通常はさらに、図5のように携帯情報端末2がT3’の期間識別情報要求を送信している間に、端末認証装置3は接続要求受信状態(T2の期間)に入っている場合と、いずれの受信状態にもなっていない無受信状態(T3−T2−T1の期間)になっている場合がある。よって、最悪の場合を考えても必ず要求が受信されるためには、T3’≧[第1の期間]+T2+[無受信状態期間]でなければならない。なお、第1の時間は図5ではT1a+T1bに相当する。
【0042】
T3’を最小にすることを考えると、まず、無受信状態は0にすることが出来る。すなわちT3=T1+T2である。その場合、端末認証装置3は常時受信状態を継続することになるので消費電力が大きくなるが、今回の場合は問題なしとする。次に、T2は既に述べたように、第2の時間まで縮めることが出来る。
【0043】
よって結局、T3’≧[第1の期間]+[第2の期間]=[第3の期間]となり、T3’の最小値は第3の期間となる。そのときT2=[第2の期間]、T3=T1+[第2の期間]となる。
【0044】
今度は、携帯情報端末2が識別情報を取得した後に実行する接続要求に関して、接続要求を送信開始してから端末認証装置3に受信されるまでの期間T5(不図示)を考える。T5も応答時間に関わるので短ければ短いほど良いが、先と同様の考え方で、T5≧[第2の期間]でなければならないが、最悪の場合を考えると、今度はT5≧T1+[第2の期間]+[無受信状態期間]となる。よって、同様にT5を短くするには、無受信期間を0、すなわちT3=T1+T2とし、さらにT1=[第1の期間]とする。先とあわせて、T3=[第1の期間]+[第2の期間]=[第3の期間]となる。
【0045】
よって以上の2つの理由から、T1、T2、T3、T3’をそれぞれ第1の期間、第2の期間、第3の期間、第3の期間と等しく設計すれば、応答時間を最短にしつつ、携帯情報端末の消費電力を低く抑えることができる。以上が本発明の原理である。
【0046】
次に、第1の期間と第2の期間の具体例について説明する。例えば携帯情報端末2は、通信継続時間内に周波数を変えながら識別情報要求、または接続要求を送信する、いわゆる周波数ホッピングを行い、それに対し、要求を受信する端末認証装置3は任意の単一の周波数での要求を待ち受けるものとする。Bluetooth通信方式などがその一例である。T3’内に最低一回は識別情報要求が端末認証装置3で受信されるようにするには、携帯情報端末2が最低一回は確実に端末認証装置3が待ち受けている周波数で識別情報要求を送信する必要があるため、端末認証装置3は、最低限携帯情報端末2が周波数を一巡させる期間内は受信可能状態を継続する必要がある。さらに細かくは、受信可能状態開始時点で既に送信中である要求は受信できないこともあるので、その周波数での要求の次回の送信も確実に受信するために、一巡する期間に若干の余裕を加えた期間だけ受信可能状態を継続する必要がある場合もある。その期間が、識別情報要求の場合には第1の期間であり、接続要求の場合には第2の期間となる。
【0047】
このとき、例えばBlueooth通信方式だと、携帯情報端末2が端末認証装置3の識別要求を取得する際に、同時に自身(携帯情報端末2)の動作クロックと相手(端末認証装置3)の動作クロックのオフセット情報も取得し、その情報を元に携帯情報端末2は端末認証装置3が現在接続要求を待ち受けている周波数を推定することが出来る。その場合、ホッピングさせる周波数をその推定した周波数と近くなるように選択することができる。その場合の第2の期間は11.25msecになる。
【0048】
ここで、例えば実装上の制約などにより、端末認証装置3は識別情報受信状態や接続要求受信状態の切り替えに所定の時間を要する場合がある。さらには一つの受信状態の間でも、同じ受信状態の中での何らかの動作切り替えなどにより、間に所定の時間無受信状態が生じてしまう場合がある。その場合、T3は第3の期間に前記所定の無受信期間の合計を加えた期間になり、それに伴いT3’もT3と同様に第3の期間に前記所定の期間の合計を加えた期間になる。接続要求受信状態に関しても同様である。
【0049】
さらに、場合によっては実装上の制約や妨害電波の影響などを考慮し、T1、T2、T3、T3’を例えばそれぞれ3倍など長めに設けて、同じT4の間により多くの通信のチャンス(この場合は3倍)を設けた方がよい場合もある。
【0050】
以上のような理由を考慮し、長めにとる場合にはその期間は3倍程度まで広げれば劣悪な状況でも機能すると考えて、識別情報要求受信可能期間T1を、第1の期間以上で第1の期間の3倍の長さ以下の期間に設定してもよい。また、同様の理由で、接続要求受信可能期間T2を、第2の期間以上で第2の期間の3倍の長さ以下の期間に設定してもよい。この場合、識別情報要求受信可能期間T1と接続要求受信可能期間T2を繰り返す周期T3は、第3の期間以上で第3の期間の3倍の長さ以下の期間になる。
【0051】
同時に、携帯情報端末2も、識別情報要求送信継続期間T3’を、第3の期間以上で第3の期間の3倍の長さ以下の期間に設定してもよい。この場合、識別情報要求送信継続期間T3’を繰り返す周期は、第3の期間以上で第3の期間の3倍の長さ以下の期間になる。
【0052】
図6は携帯情報端末2と端末認証装置3との間の送受信タイミングを示すシーケンス図である。携帯情報端末2は、時刻t1から識別情報要求の送信を開始する。周波数を順次変えて識別情報要求を送信するため、最初の2回の識別情報要求は端末認証装置3が待ち受けている周波数とたまたま一致しなかったため受信されない(時刻t2〜t3)。次の2回は端末認証装置3は識別情報要求受信状態ではなく接続要求受信状態なので受信されない時刻t4〜t5)。5回目の要求で初めて端末認証装置3が待ち受けている周波数と一致して受信される(時刻t6)。
【0053】
識別情報要求を受信した端末認証装置3は、応答信号を携帯情報端末2に送信し(時刻t7)、この応答信号を受信した携帯情報端末2は端末認証装置3に接続要求を同様に周波数を順次変えて送信する(時刻t8〜t11)。
【0054】
最初の2回は端末認証装置が識別情報要求受信状態なので受信されず(時刻t8〜t9)、次の一回は接続要求受信状態ではあるが周波数が一致しなかったので受信されず(時刻t10)、四回目の時刻t11で初めて端末認証装置3で受信され、端末認証装置3は応答信号を携帯情報端末2に送信する(時刻t12)。その後、携帯情報端末2と端末認証装置3との間で接続処理を行う(時刻t13)。
【0055】
なお、図6では、端末認証装置3は、識別情報要求受信期間と接続要求受信期間とを交互に繰り返すことを示しているが、いったん携帯情報端末2との間で接続処理を開始してリンクが確立されると、リンク切断までは、識別情報要求受信期間t2と接続要求受信期間t3は設けられなくなってもよい。
【0056】
同様に、携帯情報端末2も、接続処理を開始してリンクが確立されると、リンク切断までは、識別情報要求の送信を行わなくてもよい。
【0057】
このように、第1の実施形態では、端末認証装置3が携帯情報端末2からの識別情報要求と接続要求を受信する期間を通信方式の仕様上許される限り短くし、かつ、携帯情報端末2が識別情報要求を送信する期間を無線方式の仕様上許される限り短くしたため、リンク接続までに要する時間を長くすることなく、携帯情報端末2の消費電力を削減できる。
【0058】
上述した第1の実施形態では、要認証動作実行装置1が車両のドアを開錠する例を説明したが、要認証動作実行装置1の具体的な動作内容については特に限定されない。例えば、車両のドアを旋錠する場合についても同様に適用可能である。
【0059】
また、ドアを開錠するボタンは、機械的なボタンに限らず、例えばセキュリティを高めるための指紋通信システムや暗証番号を入力または設定するシステムでもよい。さらに、赤外線センサなどで利用者の存在を非接触で自動的に検知してもよい。動作開始のきっかけとなるものであれば、その形態は問わない。
【0060】
(第2の実施形態)
要認証動作実行装置1(例えば、車両のドアの開錠装置)の動作開始を指示する指示ボタンを押すと、端末認証装置は受信状態を開始するので、電力を消費する。したがって、長時間にわたって指示ボタンを押しっぱなしにすると、バッテリの電力を消耗してしまう。いたずらなどでボタンを押した状態で固定されてしまうと、簡単にバッテリ上がりを引き起こすことになる。
【0061】
このような事態を防止するために、所定時間(例えば、5秒)以上継続して指示ボタンを押し続けた場合には、携帯情報端末2と端末認証装置3との間の接続処理を強制的に停止させてもよい。
【0062】
図7は本発明に係る通信システムの第2の実施形態の端末認証装置3の処理手順を示すフローチャートである。まず、指示ボタンが押されたか否かを判定し(ステップS21)、押されなければステップS21に戻る。指示ボタンが押されると、指示ボタンが押されてから所定時間(例えば、5秒)以内か否かを判定する。所定時間以内であれば、図2のステップS2〜S9と同様の処理を行い(ステップS23〜S30)、所定時間を越えると、携帯端末からの識別情報要求と接続要求の受信を停止してステップS21に戻り、再度指示ボタンが押されるまで待機する。
【0063】
なお、指示ボタンが継続して所定時間以上押された場合には、警告音等でその旨を報知してもよい。
【0064】
このように、第2の実施形態では、指示ボタンが長時間継続して押されないような制御を行うため、バッテリの無駄な電力消費を防止できる。
【0065】
(第3の実施形態)
第3の実施形態は、バッテリの残量に応じて、識別情報要求を送信する継続期間や間隔期間を制御するものである。
【0066】
図9は本発明に係る通信システム内の携帯情報端末2の第3の実施形態の内部構成を示すブロック図である。図9では、図1と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。
【0067】
図9の携帯情報端末2は、図1の構成に加えて、携帯情報端末2のバッテリの残量情報を取り込むバッテリ残量情報入力部26と、端末認証装置3への識別情報要求の送信制御を行う送信制御部27とを有する。
【0068】
バッテリ残量情報入力部26は、携帯情報端末2のバッテリを検知する不図示の残量検知部からの残量情報を取り込む。送信制御部27は、例えばバッテリの残量が少ないほど、第4の期間T4を長くする。あるいは、バッテリの残量が少ないほど第3の期間T3’を短くする。ただし、あくまでT3’は第3の期間より短くなることは無い。
【0069】
このように、第3の実施形態では、携帯情報端末2のバッテリの残量に応じて、識別情報要求を行う時間を調整するため、バッテリの残量と利便性のバランスを考慮した最適な駆動を行うことが出来る。
【0070】
(第4の実施形態)
第4の実施形態は、外部認証装置での認証処理結果を参照して端末認証装置3内で認証処理を行うものである。
【0071】
図10は本発明に係る通信システム内の端末認証装置3の第4の実施形態の内部構成を示すブロック図である。図10では、図1と共通する構成部分には同一符号を付しており、以下では相違点を中心に説明する。
【0072】
図10の通信システムは、端末認証装置3とは別個の外部認証装置30を備えている。この外部認証装置30は、携帯情報端末2との認証処理を行う。認証方式は何でも良いが、例えばチャレンジ・ハンドシェイク方式で、外部認証装置30から携帯情報端末2にチャレンジを送信し、携帯情報端末2はそれに対するレスポンスを外部認証装置30に返し、外部認証装置30は返されたレスポンスを検証することで携帯情報端末2を認証する。
【0073】
図10の端末認証装置3は、図1の構成に加えて、外部認証装置30や第1認証部9と通信を行う第3通信部14と、上位プロトコル接続確立部15とを有する。第3通信部14は、携帯情報端末2との認証に関わる情報を外部認証装置30に送受信するとともに、外部認証装置30での認証処理結果を第1認証部9に送信する。
【0074】
第1認証部9は、外部認証装置30での認証処理結果を参照して、認証処理を行う。より具体的には、第1認証部9は、外部認証装置30での認証に成功した場合のみ認証処理を行う。
【0075】
図11は図10の端末認証装置3の処理手順の一例を示すフローチャートである。まず、不図示の指示ボタンが押されているか否かを判定し(ステップS41)、押されている場合には、携帯情報端末2からの識別情報要求を受信したか否かを判定する(ステップS42)。識別情報要求を受信した場合には、携帯情報端末2に対して識別情報応答を送信し(ステップS43)、ステップS41に戻る。
【0076】
携帯情報端末2からの識別情報要求を受信しなかった場合は、接続要求を受信したか否かを判定し(ステップS44)、受信しなかった場合はステップS41に戻り、受信した場合には接続処理を行う(ステップS45)。
【0077】
次に、上位プロトコルの接続処理を行い(ステップS46)、外部認証装置30から認証情報を受信する(ステップS47)。次に、認証情報を携帯情報端末2に送信し(ステップS48)、認証情報を携帯情報端末2から受信する(ステップS49)。次に、認証情報を外部認証装置30に送信し(ステップS50)、外部認証装置30はその情報を元に携帯電話を認証する。その後、端末認証装置3は認証結果を外部認証装置30から受信する(ステップS51)。
【0078】
次に、認証に成功したか否かを判定し(ステップS52)、認証に成功した場合には要認証動作実行装置1に制御命令を送信してその動作を指示し(ステップS53)、リンクを切断する(ステップS54)。一方、ステップS52で認証に成功しなかった場合はステップS54の処理を行う。
【0079】
このように、第4の実施形態では、外部認証装置30での認証処理結果を参照して、端末認証装置3内で認証処理を行うため、端末認証装置3とは別個に認証処理を行うシステムにも本発明を適用可能である。
【0080】
なお、認証は外部認証装置30で行うことにして、端末認証装置3から第1認証部9を省略してもよい。また、要認証動作実行装置1を外部認証装置30に接続して、外部認証装置30が要認証動作実行装置1に動作実行指示を送信してもよい。
【0081】
さらに、携帯情報端末2との認証処理は端末認証装置3で行い、その認証に成功した場合のみ、端末認証装置3と外部認証装置30との間で認証処理を行ってもよい。このときに必要な認証情報は予め端末認証装置3内などに記憶しておく必要がある。
【0082】
(第5の実施形態)
車両のドアの開錠を行う場合、車両から遠く離れた場所から携帯情報端末2で開錠できるようにするのはセキュリティ上好ましくない。無線出力を制御することで開錠できるエリアを限定することは可能であるが、Bluetoothのような高周波無線で、しかも周波数ホッピングによって複数の周波数を使用している通信規格でエリアを上手く限定することは困難を伴う。そこで、以下に説明する第5の実施形態では、携帯情報端末2との距離により、要認証動作実行装置1を動作させるか否かを判断するものである。
【0083】
図12は本発明に係る通信システム内の端末認証装置3の第5の実施形態の内部構成を示すブロック図である。図12の端末認証装置3は、図1の構成に加えて、携帯情報端末2との距離を検知する距離検知部16を有する。距離検知部16は、例えば、携帯情報端末2と端末認証装置3との間で送受される無線信号の伝搬時間や、携帯情報端末2が通信する不図示の基地局で検知する携帯情報端末2の位置情報などに基づいて、携帯情報端末2との距離を検知する。
【0084】
図12の端末認証装置3は、距離検知部16で検知された距離が所定距離(例えば1m)以内であれば、第1の認証部9の認証に成功した場合に限り、要認証動作を実行する。
【0085】
なお、距離検知と認証処理はどちらを先に行ってもよい。距離検知の結果、所定距離以内と判断されるか、あるいは認証に失敗した場合には、距離検知と認証処理のいずれか一方を省略してもよい。
【0086】
図13図13は図12の端末認証装置3の処理手順の一例を示すフローチャートである。図13図13は、図2のフローチャートにステップS68,S69を新たに加えたものである。認証に成功すると、距離検知部16により携帯情報端末2との距離を検知し(ステップS68)、検知された距離が所定値以下か否かを判定する(ステップS69)。所定値以下であれば、携帯情報端末2の利用者が車両の近くにいると判断して、要認証動作実行装置1の動作を制御する(ステップS70)。検知された距離が所定値より大きければ、要認証動作実行装置1を動作させずにリンクを切断する(ステップS71)。
【0087】
このように、第5の実施形態では、端末認証装置3と携帯情報端末2との間の距離が所定距離(例えば1m)以上離れている場合には、端末認証装置3と携帯情報端末2との間の認証処理結果のいかんにかかわらず、要認証動作実行装置1の実行を許可しないようにするため、セキュリティ性能がより向上する。
【0088】
(第6の実施形態)
第6の実施形態は、第5の実施形態の具体例であり、無線強度の測定結果により距離を検知するものである。
【0089】
図14は本発明に係る通信システムの第6の実施形態の端末認証装置3の内部構成を示すブロック図である。図14の端末認証装置3は、図12の構成に加えて、携帯情報端末2からの無線信号の受信強度を測定する無線強度測定部17を有する。
【0090】
無線強度測定部17で測定された受信強度が所定の無線強度を超えていれば、携帯情報端末2が近くにいると考えられるので、距離条件は満たしていると判断する。この場合、第1の認証部9の認証に成功すると、要認証動作実行装置1の動作を許容する。一方、無線強度測定部17で測定された受信強度が所定の無線強化以下であれば、第1の認証部9の認証処理結果にかかわらず、要認証動作実行装置1の動作を停止する。
【0091】
また、携帯情報端末2が周波数ホッピングを行う場合には、通常周波数によってアンテナ利得などがばらついてしまい、距離推定の不確かさが増加してしまう。よってこの場合、複数の周波数(例えば、20チャネル)それぞれの無線強度を測定し、その平均に基づいて無線強度を判断してもよい。
【0092】
このように、第6の実施形態では、無線強度の測定結果に基づいて、端末認証装置3と携帯情報端末2との距離を検知するため、簡易な処理手順で正確に距離を検知できる。
【0093】
(第7の実施形態)
第7の実施形態は、第6の実施形態の変形例であり、携帯情報端末2からの無線信号の受信強度を補正した上で、携帯情報端末2との距離を検知するものである。
【0094】
図15は本発明に係る通信システム内の端末認証装置3の第7の実施形態の内部構成を示すブロック図である。図15の端末認証装置3は、図14の構成に加えて、携帯情報端末2からの無線信号の受信強度を補正する無線強度補正部18と、無線強度補正部18による補正情報を記憶する無線特性情報記憶部19とを有する。
【0095】
通信相手である携帯情報端末2の種類が異なると、そのアンテナや無線処理部の特性も異なる場合があるため、通信距離が仮に同じであっても、端末認証装置3で測定される無線強度が異なる場合がある。この場合、無線強度補正部18により、予め携帯情報端末2ごとに校正(キャリリブレーション)を行い、校正した補正情報を無線特性情報記憶部19に記憶しておく。
【0096】
新たに携帯情報端末2からの無線信号の受信強度を測定した場合には、無線特性情報記憶部19内の補正情報に基づいて補正を行い、その補正後の受信強度に基づいて、携帯情報端末2との距離を検知する。
【0097】
このように、第7の実施形態では、個々の携帯情報端末2ごとに受信強度の補正を行った上で、携帯情報端末2との距離を検知するため、距離を精度よく検出できる。
【0098】
(第8の実施形態)
第8の実施形態の携帯情報端末2は、予め登録した端末認証装置3とだけ通信を行うようにしたものである。
【0099】
図16は本発明に係る通信システム内の携帯情報端末2の第8の実施形態の内部構成を示すブロック図である。図16の携帯情報端末2は、図1の構成に加えて、通信相手となりうる端末認証装置3を予め登録しておく端末認証装置登録部31と、通信しようとする端末認証装置3が端末認証装置登録部31に登録されているか否かを確認する端末認証装置確認部32とを有する。
【0100】
例えば、端末情報装置登録部には、例えば、個々の端末認証装置3のデバイスアドレスが登録される。このデバイスアドレスは、識別情報応答により取得する。
【0101】
図17は図16の携帯情報端末2の処理手順を示すフローチャートである。まず、端末認証装置3に対して識別情報要求を送信し(ステップS81)、端末認証装置3からの識別情報応答を受信したか否かを判定する(ステップS82)。受信していない場合はステップS81に戻り、受信した場合には、識別情報応答に含まれるデバイスアドレスが端末情報装置登録部に登録されているか否かを判定し、登録されていなければステップS81に戻り、登録されていれば、図3のステップS13〜S16と同様の接続要求及び接続処理を行う(ステップS84〜S87)。
【0102】
このように、第8の実施形態の携帯情報端末2は、予め登録されている端末認証装置3とだけ通信を行うため、セキュリティ性を向上できる。
【0103】
(第9の実施形態)
携帯情報端末2が端末認証装置3から識別情報を取得したにもかかわらず、その後の接続・認証処理が完遂できない場合がありうる。これは、接続情報の送受信よりリンク接続の確立処理やその後の認証処理の方が通信プロセスが複雑な場合に起こりうる。そこで、第9の実施形態は、このような場合の対処方法を考慮に入れたものである。
【0104】
図18は本発明に係る通信システムの第9の実施の形態の携帯情報端末2の内部構成を示すブロック図である。図18の携帯情報端末2は、図1の構成に加えて応答時間判定部27と、報知部28を備える。応答時間判定部27は、接続要求送信から認証完了までの処理のうち、所定の処理の応答時間が所定の時間を超えたかどうかを判定する。
【0105】
例えば、接続要求送信に対する応答が所定の時間(例えば、5秒)以内に得られなかった場合、あるいは、接続や認証処理でやりとりされる所定のデータの送信に対する応答が所定の時間経っても得られない場合などである。報知部28は、応答時間を超えたと判定された場合、ユーザに対して何らかの方法で報知をするものである。応答時間判定部27が応答時間を超えたことを判定すると、接続や認証処理はそこで中断され、まず報知部28が音や映像やバイブレーションなど何らかの手段でユーザにその旨を報知する。その後、識別情報要求の送信を再開する。
【0106】
このように、第9の実施形態の携帯情報端末2は、接続要求を送信開始してから接続又は認証が完了するまでの処理の中で、所定の処理における応答が所定の時間内に完了しない場合には、携帯情報端末2の利用者に通知を行うようにしたため、利用者は接続できない事実やその理由を把握できるようになる。それにより、利用者の利便性を向上することが出来る。
【0107】
上述した各実施形態では、本発明を車両のキーレスシステムに適用する例を説明したが、本発明は、携帯情報端末を利用して要認証動作実行装置1を動作させる各種のシステムに適用可能である。
【0108】
また、認証処理が不要なシステムにも本発明は適用可能である。この種のシステムの場合、図1に示した第1認証部9と第2認証部25が不要になり、システムの全体構成を簡略化できる。
【0109】
【発明の効果】
以上詳細に説明したように、本発明によれば、通信装置は携帯情報端末からの識別情報要求の受信を受け付ける期間と、携帯情報端末からの無線リンク接続要求の受信を受け付ける期間と、両期間の繰返し周期とを必要最小限の期間に設定するため、携帯情報端末は試行する識別情報要求または接続要求の継続期間を必要最小限にすることができ、消費電力を削減できる。
【0110】
また、本発明によれば、携帯情報端末は通信装置に送信する識別情報要求の継続期間を必要最小限の期間にするため、消費電力を削減できる。
【図面の簡単な説明】
【図1】本発明に係る通信システムの第1の実施形態の概略構成を示すブロック図。
【図2】図1の端末認証装置3の処理手順の一例を示すフローチャート。
【図3】図1の携帯情報端末2の処理手順の一例を示すフローチャート。
【図4】(a)及び(b)は携帯情報端末2と端末認証装置3との間で送受される識別情報要求と接続要求の送受信タイミングを示す図。
【図5】(a)及び(b)は携帯情報端末2と端末認証装置3との間で送受される識別情報要求と接続要求の送受信タイミングを示す図。
【図6】携帯情報端末2と端末認証装置3との間の送受信タイミングを示すシーケンス図。
【図7】本発明に係る通信システムの第2の実施形態の端末認証装置3の処理手順を示すフローチャート。
【図8】本発明に係る通信システム内の端末認証装置3の第3の実施形態の内部構成を示すブロック図。
【図9】本発明に係る通信システム内の携帯情報端末2の第3の実施形態の内部構成を示すブロック図。
【図10】本発明に係る通信システム内の端末認証装置3の第4の実施形態の内部構成を示すブロック図。
【図11】図10の端末認証装置3の処理手順の一例を示すフローチャート。
【図12】本発明に係る通信システム内の端末認証装置3の第5の実施形態の内部構成を示すブロック図。
【図13】図12の端末認証装置3の処理手順の一例を示すフローチャート。
【図14】本発明に係る通信システムの第6の実施形態の端末認証装置3の内部構成を示すブロック図。
【図15】本発明に係る通信システム内の端末認証装置3の第7の実施形態の内部構成を示すブロック図。
【図16】本発明に係る通信システム内の携帯情報端末2の第8の実施形態の内部構成を示すブロック図。
【図17】図16の携帯情報端末2の処理手順を示すフローチャート。
【図18】本発明に係る通信システム内の携帯情報端末2の処理手順の一例を示すフローチャート。
【符号の説明】
1 要認証動作実行装置
2 携帯情報端末
3 端末認証装置
4 入力受付部
5 識別情報要求受信部
6 識別情報応答部
7 接続要求受信部
8 第1リンク接続確立部
9 第1認証部
10 制御命令送信部
11 第1通信部
12 バッテリ残量情報入力部
13 受信状態制御部
14 第3通信部
15 上位プロトコル接続確立部
16 距離検知部
17 無線強度測定部
18 無線強度補正部
19 無線特性情報記憶部
21 識別情報要求送信部
22 識別情報応答受信部
23 接続要求送信部
24 第2リンク接続確立部
25 第2認証部
26 第2通信部
27 バッテリ残量情報入力部
28 送信制御部
30 外部認証装置
31 端末認証装置登録部
32 端末認証装置確認部

Claims (5)

  1. 通信装置との間で継続して複数回の無線通信を行う携帯端末装置であって、
    通信相手の前記通信装置及び通信元のいずれか一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合における、前記通信装置に対して送信した識別情報要求を前記通信装置が受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、前記通信装置に対して送信した接続要求を前記通信装置が受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和に等しい期間を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ前記通信装置に対して識別情報要求を継続して送信する識別情報要求手段と、
    前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信する識別情報応答受信手段と、
    前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信する接続要求手段と、
    前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信する接続要求応答受信手段と、
    前記接続要求応答を送信した前記通信装置との間で無線リンクを確立するリンク接続確立手段と、を備え、
    前記識別情報要求手段は、前記識別情報応答受信手段が識別情報応答を受信すると、前記識別情報要求の送信を中止し、
    前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする携帯端末装置。
  2. 前記リンク接続確立手段による無線リンクの確立後に、前記無線リンクを介して前記通信装置との間で所定の認証処理を行う認証手段を備えることを特徴とする請求項に記載の携帯端末装置。
  3. 異なる複数の前記通信装置それぞれを特定する識別情報を登録する通信装置情報登録手段と、
    前記識別情報応答により得られた前記通信装置を特定する識別情報が前記通信装置情報登録手段に登録されているか否かを判断する登録判断手段と、を備え、
    前記接続要求手段は、前記登録判断手段により登録されていると判断された前記通信装置に対してのみ、リンク接続要求を送信することを特徴とする請求項1または2に記載の携帯端末装置。
  4. 通信装置との間で継続して複数回の無線通信を行う携帯端末装置の通信制御プログラムであって、
    前記通信装置及び携帯端末装置のうちの一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合、前記通信装置に対して送信した識別情報要求を前記通信装置が受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、前記通信装置に対して送信した接続要求を前記通信装置が受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和に等しい期間を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ前記通信装置に対して識別情報要求を継続して送信するステップと、
    前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信するステップと、
    前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信するステップと、
    前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信するステップと、
    前記接続要求応答を送信した前記通信装置との間で無線リンクを確立するステップと、をコンピュータに実行させ、
    前記識別情報要求を送信するステップは、前記識別情報応答が受信されると、前記識別情報要求の送信を中止し、
    前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする通信制御プログラム。
  5. 通信装置との間で継続して複数回の無線通信を行う携帯端末装置の通信制御方法であって、
    前記通信装置及び携帯端末装置のうちの一方の装置が送信した無線信号が他方の装置に必ず到達すると仮定した場合における、前記通信装置に対して送信した識別情報要求を前記通信装置が受信して応答する動作が必ず実行可能となる識別情報要求受信状態の最小限の継続時間を第1の期間とし、前記通信装置に対して送信した接続要求を前記通信装置が受信して応答する動作が必ず実行可能となる接続要求受信状態の最小限の継続時間を第2の期間とし、前記第1及び第2の期間の和に等しい期間を第3の期間として、前記第3の期間以上の第4の期間ごとに、前記第3の期間内だけ前記通信装置に対して識別情報要求を継続して送信し、
    前記識別情報要求を受信した前記通信装置が送信した識別情報応答を受信し、
    前記識別情報応答を送信した前記通信装置に対してリンク接続要求を送信し、
    前記リンク接続要求を受信した前記通信装置が送信した接続要求応答を受信し、
    前記接続要求応答を送信した前記通信装置との間で無線リンクを確立し、
    前記識別情報応答が受信されると、前記識別情報要求の送信を中止し、
    前記第2の期間は、前記第1の期間の終了後に隙間を空けることなく続く期間であることを特徴とする通信制御方法。
JP2003165630A 2003-06-10 2003-06-10 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法 Expired - Fee Related JP4068512B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003165630A JP4068512B2 (ja) 2003-06-10 2003-06-10 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US10/862,540 US7359696B2 (en) 2003-06-10 2004-06-08 Communication apparatus, portable terminal and communication control program
US12/033,095 US8032116B2 (en) 2003-06-10 2008-02-19 Communication apparatus, portable terminal and communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003165630A JP4068512B2 (ja) 2003-06-10 2003-06-10 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2005005902A JP2005005902A (ja) 2005-01-06
JP4068512B2 true JP4068512B2 (ja) 2008-03-26

Family

ID=34092053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003165630A Expired - Fee Related JP4068512B2 (ja) 2003-06-10 2003-06-10 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法

Country Status (2)

Country Link
US (2) US7359696B2 (ja)
JP (1) JP4068512B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10341370A1 (de) * 2003-09-08 2005-04-07 Simonsvoss Technologies Ag Identifikationssystem
JP2005136553A (ja) * 2003-10-29 2005-05-26 Matsushita Electric Ind Co Ltd 移動体通信端末及び通信管理装置
US8589687B2 (en) * 2004-08-18 2013-11-19 Broadcom Corporation Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
TWI309767B (en) * 2004-11-24 2009-05-11 Compal Electronics Inc A security initiating method for wireless recognization
JP4455418B2 (ja) * 2005-06-13 2010-04-21 キヤノン株式会社 通信パラメータ設定方法及び通信装置
US8880047B2 (en) * 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
KR100721520B1 (ko) * 2005-11-03 2007-05-23 한국전자통신연구원 정보보호를 위한 알에프아이디 시스템 및 그 방법
JP2007249425A (ja) * 2006-03-14 2007-09-27 Fujifilm Corp 接続認証システム、通信装置、画像プリント装置又は画像データ記憶装置、制御プログラム、及び接続認証方法
US20070291711A1 (en) * 2006-06-14 2007-12-20 Ibahn General Holdings Corporation Techniques for wireless deployment
US7679489B2 (en) * 2007-01-30 2010-03-16 Tse Hsing Chen Auto anti-theft system with door-mount wireless remote-control pushbutton
JP4943897B2 (ja) * 2007-03-02 2012-05-30 セイコーエプソン株式会社 移動体端末、印刷システム、印刷方法およびプログラム
US8160496B2 (en) 2007-06-25 2012-04-17 Panasonic Corporation Wireless communication unit, mobile terminal, and wireless authentication control method
EP2009575B1 (en) * 2007-06-27 2013-06-12 Research In Motion Limited System and method for improving smart card reader reconnections
JP5131203B2 (ja) * 2009-01-05 2013-01-30 パナソニック株式会社 認証対象装置およびキー、並びに無線認証システム
US10167837B2 (en) 2009-10-14 2019-01-01 Dipam Patel Mobile telephone for remote operation
US8983534B2 (en) * 2009-10-14 2015-03-17 Dipam Patel Mobile telephone for remote operation
WO2012063346A1 (ja) * 2010-11-11 2012-05-18 トヨタ自動車株式会社 通信端末利用システム
CN102529962B (zh) * 2010-12-08 2014-11-05 安尼株式会社 移动体防碰撞装置和移动体
US20120161924A1 (en) * 2010-12-22 2012-06-28 Rfmarq, Inc. Automatic Authentication of Electronic Devices
WO2013089294A1 (ko) * 2011-12-15 2013-06-20 엘지전자 주식회사 햅틱 전송 방법 및 그 이동 단말기
US20140020081A1 (en) * 2012-07-16 2014-01-16 Qualcomm Incorporated Portable Token Device
CN102882679A (zh) * 2012-07-24 2013-01-16 中兴通讯股份有限公司 电子设备的解锁方法及解锁装置
JP6089712B2 (ja) * 2013-01-16 2017-03-08 株式会社デンソー 車両制御システム
DE102013217445B4 (de) * 2013-08-07 2019-07-18 Volkswagen Aktiengesellschaft Steuern eines automatischen Fahrvorgangs eines Fahrzeugs
US9614815B2 (en) * 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
JP6134682B2 (ja) * 2014-03-27 2017-05-24 オムロンオートモーティブエレクトロニクス株式会社 携帯機および車両用制御システム
JP6313114B2 (ja) * 2014-05-13 2018-04-18 株式会社東海理化電機製作所 車両通信システム
JP6321449B2 (ja) * 2014-05-19 2018-05-09 株式会社東海理化電機製作所 携帯端末キーシステム
CH709804B1 (de) * 2014-06-23 2018-12-28 Legic Identsystems Ag Elektronische Zugangskontrollvorrichtung und Zugangskontrollverfahren.
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
US10075845B2 (en) * 2015-10-29 2018-09-11 Ricoh Company, Ltd. Authentication system, terminal apparatus, and authentication method
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
JP7003820B2 (ja) * 2018-04-09 2022-01-21 株式会社Soken 車両用電子キーシステム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH094293A (ja) * 1995-06-16 1997-01-07 Omron Corp 解錠装置及び解錠システム
DE69834693T2 (de) * 1997-03-13 2006-09-21 Takemoto Oil & Fat Co., Ltd., Gamagori Zusammensetzung zur behandlung von elastischen polyurethanfasern und die damit behandelten fasern
JP3864578B2 (ja) * 1998-08-31 2007-01-10 ブラザー工業株式会社 無線通信システム
DE19846803C1 (de) * 1998-10-10 2000-09-07 Daimler Chrysler Ag Verfahren zur Herstellung der Zugangsberechtigung zu einem motorangetriebenen Fahrzeug
JP3492256B2 (ja) 1999-10-20 2004-02-03 ダイハツ工業株式会社 車両用スマートエントリシステム及びその制御方法
JP2001128222A (ja) * 1999-10-25 2001-05-11 Matsushita Electric Ind Co Ltd 無線移動局の位置検出方法及び装置
US6697638B1 (en) * 1999-10-29 2004-02-24 Denso Corporation Intelligent portable phone with dual mode operation for automobile use
FR2800782B1 (fr) * 1999-11-10 2001-12-21 Valeo Securite Habitacle Vehicule automobile equipe d'un systeme d'acces et/ou de demarrage dit "mains libres"
US7433702B2 (en) * 2000-01-28 2008-10-07 Telefonaktiebolaget Lm Ericsson (Publ) Power status for wireless communications
JP2001336321A (ja) * 2000-05-31 2001-12-07 Omron Corp 制御装置
JP2002054331A (ja) * 2000-08-08 2002-02-20 Omron Corp 制御装置
JP3581092B2 (ja) * 2000-09-25 2004-10-27 エヌ・ティ・ティ・コムウェア株式会社 ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP3558125B2 (ja) * 2000-10-17 2004-08-25 日本電気株式会社 無線通信接続先特定方法
US6717516B2 (en) * 2001-03-08 2004-04-06 Symbol Technologies, Inc. Hybrid bluetooth/RFID based real time location tracking
JP4068314B2 (ja) * 2001-07-03 2008-03-26 Necインフロンティア株式会社 無線端末
JP3646077B2 (ja) * 2001-07-05 2005-05-11 株式会社ホンダロック 車載機器遠隔制御装置
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20040102160A1 (en) * 2002-11-22 2004-05-27 Sleptchenko Dmitri A. Master slave cellular communication system

Also Published As

Publication number Publication date
US20080146196A1 (en) 2008-06-19
JP2005005902A (ja) 2005-01-06
US8032116B2 (en) 2011-10-04
US20050037734A1 (en) 2005-02-17
US7359696B2 (en) 2008-04-15

Similar Documents

Publication Publication Date Title
JP4068512B2 (ja) 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
JP3944089B2 (ja) 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
US11094151B2 (en) System and method for communicating with a vehicle
US9786108B2 (en) NFC based secure car key
EP2631880B1 (en) Wireless power and data apparatus
JP6303797B2 (ja) 電子キーシステム
JP6414682B2 (ja) 通信システム
JP2019153984A (ja) 車両制御システム、車両制御装置
JP2018071213A (ja) 携帯機器、および携帯機器の制御方法
JP4145809B2 (ja) 通信装置、移動端末および通信制御プログラム
JP6244215B2 (ja) 車載通信システム
WO2019008843A1 (ja) 携帯機、携帯機の制御方法
JP7091990B2 (ja) 車両用制御システム及び方法
JP7017049B2 (ja) 車載機制御装置、車載機制御方法
JP2021197650A (ja) 通信システム及び通信方法
WO2018230086A1 (ja) 車載認証装置、携帯機認証方法
JP2020195073A (ja) 車両用認証装置および車両用認証システム、並びに車両用認証方法
US11972649B2 (en) System and method for communicating with a vehicle
JP2002227481A (ja) スマートエントリシステム
JP2015078523A (ja) 車両制御システム
JP2011220037A (ja) 携帯機
JP2022108596A (ja) 端末キーシステム、無線認証装置及び通信制御方法
JP2015151771A (ja) 車載通信システム
JP2022109041A (ja) ロック制御システム及びロック制御方法
JP2021098947A (ja) 照合システム及び照合方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060303

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071009

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4068512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110118

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120118

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130118

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140118

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees