JP6760206B2 - 車載認証装置、携帯機認証方法 - Google Patents

車載認証装置、携帯機認証方法 Download PDF

Info

Publication number
JP6760206B2
JP6760206B2 JP2017114776A JP2017114776A JP6760206B2 JP 6760206 B2 JP6760206 B2 JP 6760206B2 JP 2017114776 A JP2017114776 A JP 2017114776A JP 2017114776 A JP2017114776 A JP 2017114776A JP 6760206 B2 JP6760206 B2 JP 6760206B2
Authority
JP
Japan
Prior art keywords
signal
authentication
portable device
vehicle
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017114776A
Other languages
English (en)
Other versions
JP2019004202A5 (ja
JP2019004202A (ja
Inventor
竜也 植木
竜也 植木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2017114776A priority Critical patent/JP6760206B2/ja
Priority to PCT/JP2018/012264 priority patent/WO2018225341A1/ja
Publication of JP2019004202A publication Critical patent/JP2019004202A/ja
Publication of JP2019004202A5 publication Critical patent/JP2019004202A5/ja
Priority to US16/699,982 priority patent/US10911953B2/en
Application granted granted Critical
Publication of JP6760206B2 publication Critical patent/JP6760206B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/02Transmitters
    • H04B1/03Constructional details, e.g. casings, housings
    • H04B1/034Portable transmitters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • H04W52/283Power depending on the position of the mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/383TPC being performed in particular situations power control in peer-to-peer links
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • H04W52/287TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission when the channel is in stand-by

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Quality & Reliability (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Transceivers (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、車両の周辺に存在する携帯機との間で無線通信することによって、携帯機を認証する技術に関する。
車両に乗り込む際に、いちいち鍵を取り出して扉を解錠する煩わしさを解消するために、車両が鍵の接近を検出して自動で扉を解錠するパッシブエントリーと呼ばれる技術が開発されて、現在では広く使用されている。
この技術では、車両に搭載されて認証機能を有する無線通信機(以下、車載認証装置)が、車両に乗り込もうとする人間が携帯する小型の無線通信機(以下、携帯機)と通信して、その携帯機が正規の携帯機であるか否かを認証する。そして、認証が通って正規の携帯機であると判断した場合には、車両の扉を解錠、あるいは解錠を準備するようになっている。
こうしたことを実現するために、車載認証装置は、周囲に存在する携帯機に対して呼出信号(いわゆるWake信号)を一定周期で送信しており、車載認証装置からの呼出信号を受信した携帯機は応答信号(いわゆるAck信号)を送信するようになっている。仮に、周囲に携帯機が存在していればその携帯機からの応答信号が戻ってくるので、車載認証装置は、応答信号の有無によって周囲に存在する携帯機の有無を判断することができる。そして周囲に携帯機が存在していた場合には、車載認証装置は、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信し、認証要求信号を受け取った携帯機は、要求された認証信号(いわゆるResponse信号)を送信する。車載認証装置は、この認証信号を用いて携帯機を認証して、認証が通った場合は、その旨を、扉の解錠を制御する車載機に出力する。
また、認証が通った場合は、正規の携帯機が周囲に存在していることになるので、それ以降は、一定周期での呼出信号の送信は不要となる。これに対して、認証が通らなかった場合は、車載認証装置は正規の携帯機が接近してくる場合に備えて、一定周期での呼出信号の送信を継続する。
このように車載認証装置が携帯機を認証するためには、車載認証装置と携帯機とが無線通信する必要がある。特に、携帯機は携帯されて使用される関係上、電力が電池によって賄われるので、電池の消耗を抑制することが強く要請されている。
そこで、携帯機が使用時には携帯されることに着目して、携帯機に振動センサーを内蔵しておき、振動が検知されない場合は携帯機が使用されていないものと判断して、車載認証装置からの呼出信号を受信しても応答信号を送信しないようにする技術が提案されている(特許文献1)。この提案の技術では、携帯機が机の上に置かれている場合など、使用されていない状況では、車載認証装置からの呼出信号を受信する度に応答信号を返信してしまい、電池を消耗させる事態を防止することができる。
特開2012−227586号公報
しかし、上述した提案の技術を用いた場合でも、依然として携帯機の電池が異常に消耗する事態が散見されているという問題があった。
この発明は、従来技術が有する上述した課題に鑑みてなされたものであり、携帯機の電池の消耗をより確実に防止することが可能な技術の提供を目的とする。
上述した問題を解決するために本発明の車載認証装置および携帯機認証方法は、車両の周辺に存在する携帯機に対して応答信号の返信を要求する呼出信号を送信し、呼出信号に対する応答信号を受信した場合には、車両の周辺に携帯機が存在するものと判断する。そして、車両の周辺に存在する携帯機に対して、認証信号の返信を要求する認証要求信号を送信して、認証信号を受信したら、その認証信号を送信してきた携帯機を、認証信号に基づいて認証する。ここで、認証要求信号を送信するに際しては、呼出信号よりも大きな信号強度で送信する。
一般的に、認証要求信号は呼出信号に比べてデータ量が多くなっている。このため、携帯機の状態によっては、認証要求信号を受信している間に受信感度が低下してしまい、認証要求信号の受信を完了できずに、認証信号を返信できないことがあり、このことが原因となって、携帯機の電池が急に消耗する可能性があることが判明した。そこで、認証要求信号の信号強度が、呼出信号の信号強度よりも大きくなるようにしておけば、呼出信号は受信できるのに、認証要求信号は受信できない事態の発生を防止することができる。その結果、携帯機の電池が急に消耗する事態を回避することが可能となる。
車両1に搭載された車載認証装置100が無線で通信することによってユーザーの携帯機10を認証する様子を例示した説明図である。 本実施例の車載認証装置100の内部構造を示した説明図である。 車載認証装置100と認証する際の携帯機10の動作を示した説明図である。 車載認証装置100が携帯機10を認証する通常の状況を示した説明図である。 車載認証装置100が携帯機10を認証する際に携帯機10の電池が消耗する状況を示した説明図である。 本実施例の車載認証装置100が携帯機10を認証する携帯機認証処理の前半部分のフローチャートである。 本実施例の携帯機認証処理の後半の一部を示したフローチャートである。 本実施例の携帯機認証処理の後半の残りの部分を示したフローチャートである。 本実施例の車載認証装置100では認証時に携帯機10の電池が消耗する事態を回避可能な理由を示した説明図である。 変形例の携帯機認証処理の前半部分のフローチャートである。 変形例の携帯機認証処理の後半の一部を示したフローチャートである。 変形例の携帯機認証処理の後半の残りの部分を示したフローチャートである。 変形例の車載認証装置100で認証時に携帯機10の電池が消耗する事態を回避可能な理由を示した説明図である。
以下では、上述した本願発明の内容を明確にするために実施例について説明する。
A.装置構成 :
図1には、車両1に搭載された本実施例の車載認証装置100がユーザーの携帯機10を認証する様子が例示されている。図示されるように車載認証装置100は、車両1の周辺に存在する携帯機10に対して応答信号の返信を要求する呼出信号(いわゆるWake信号)を、定期的に送信している。図1(a)のように、車載認証装置100からの電波の到達範囲内に携帯機10が存在しない場合は、呼出信号が届かないので携帯機10から応答信号が送信されることはない。ところが、図1(b)のように、車載認証装置100からの電波の到達範囲内に携帯機10が入ると、携帯機10が車載認証装置100からの呼出信号を受信して、呼出信号に対する応答信号(いわゆるAck信号)を送信する。
車載認証装置100は、この応答信号を受信すると、電波の到達範囲内まで携帯機10が近付いてきたことを認識し、その携帯機10を認証するために、図1(c)のように、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信する。すると、携帯機10からは認証信号(いわゆるResponse信号)が送信されてくるので、車載認証装置100は、この認証信号に基づいて携帯機10を認証する。
このように、車両1側の車載認証装置100では定期的に呼出信号を送信する必要があるものの、携帯機10側では、呼出信号あるいは認証要求信号を受信した時に応答信号あるいは認証信号を送信すればよいので、携帯機10の電力消費を抑制することが可能となっている。ところが、何らかの理由で携帯機10の電力消費量が急に増加して、電池が消耗する事態が散見されていた。そこで、このような問題を車両1側で対策するべく、本実施例の車載認証装置100は次のような内部構造を備えている。
図2には、本実施例の車載認証装置100の内部構造が示されている。図示されるように、本実施例の車載認証装置100は、無線通信部101や、呼出信号送信部102、認証要求信号送信部103、認証実行部104、無認証信号状態検出部105、信号強度変更部106などを備えている。
尚、これらの「部」は、携帯機10の電力消費の増加を車載認証装置100側で対策するために車載認証装置100が備える機能に着目して、車載認証装置100の内部を便宜的に分類した抽象的な概念であり、車載認証装置100がこれらの「部」に物理的に区分されていることを表すものではない。従って、これらの「部」は、CPUで実行されるコンピュータープログラムとして実現することもできるし、LSIを含む電子回路として実現することもできるし、更にはこれらの組合せとして実現することもできる。
無線通信部101は、車載認証装置100のアンテナ100aに接続されており、アンテナ100aを駆動することによって電波を送信したり、電波を受信したりする。
呼出信号送信部102は、無線通信部101に向かって定期的に呼出信号を出力する。無線通信部101は、呼出信号送信部102から呼出信号を受け取ると、呼出信号に従ってアンテナ100aを駆動することによって、呼出信号の電波を無線によって送信する。また無線通信部101は、呼出信号を受け取った携帯機10から応答信号の電波が戻ってきた場合は、アンテナ100aを用いて応答信号を受信して認証要求信号送信部103に出力する。
認証要求信号送信部103は、応答信号を無線通信部101から受け取ると、認証要求信号を無線通信部101に出力する。更に、認証要求信号送信部103は、認証要求信号を出力した旨を無認証信号状態検出部105に出力する。無線通信部101は、認証要求信号送信部103からの認証要求信号を受け取ると、認証要求信号に基づいてアンテナ100aを駆動することによって、認証要求信号の電波を無線で送信する。そして、その電波に対して携帯機10から認証信号の電波が戻ってきた場合は、無線通信部101がアンテナ100aを用いて認証信号を受信して認証実行部104に出力する。
認証実行部104は、無線通信部101から認証信号を受け取ると、その旨を無認証信号状態検出部105に出力すると共に、受け取った認証信号に基づいて、その認証信号を送信した携帯機10を認証する。
無認証信号状態検出部105は、認証要求信号送信部103および認証実行部104に接続されており、認証要求信号送信部103からは認証要求信号を出力した旨(従って、認証要求信号の電波を送信した旨)の情報を受け取り、認証実行部104からは認証信号を受信した旨の情報を受け取る。そして、これらの情報に基づいて、携帯機10から応答信号は戻ってくるにも拘わらず、認証信号は戻ってこない状態(以下、無認証信号状態と呼ぶ)を検出する。すなわち、認証要求信号は携帯機10からの応答信号を受信した場合に送信されるから、認証要求信号を送信したということは、電波の到達範囲内に携帯機10が存在していて、その携帯機10からの応答信号を受信したということに他ならない。そして、このような状況で認証要求信号を送信すれば、当然ながら、それに対する認証信号が戻ってくるものと予想されるが、それにも拘わらず、認証信号を受信できない状態を、無認証信号状態として検出する。
尚、ここでは、認証要求信号送信部103から無認証信号状態検出部105に対しては、認証要求信号を送信した旨の情報が出力されるものとして説明したが、認証要求信号を送信する前には必ず応答信号を受け取っている。そこで、認証要求信号を送信した旨の情報ではなく、応答信号を受け取った旨の情報を、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。この場合は、無認証信号状態検出部105は、応答信号を受け取った旨の情報を認証要求信号送信部103から受け取っているにも拘わらず、認証信号を受け取った旨の情報が認証実行部104から届かない状態を、無認証信号状態として検出する。
あるいは、応答信号を受け取った旨の情報と、認証要求信号を送信した旨の情報とを、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。
信号強度変更部106は、無認証信号状態が検出されたか否かに関する情報を無認証信号状態検出部105から受け取ると、認証要求信号の出力強度を変更するか否かを判断する。例えば、無認証信号状態が1以上の所定回数、連続した場合には、認証要求信号の出力強度を増加させるものと判断して、その旨を無線通信部101に出力する。また、信号強度変更部106は、認証要求信号を送信した旨の情報を認証要求信号送信部103から受け取るようにしておき、出力強度を増加させた状態での認証要求信号の送信回数が所定の上限回数に達した場合には、出力強度を通常の強度に復帰させるようにしても良い。
以上のような内部構造を備える本実施例の車載認証装置100は、携帯機10の電池が急に消耗することを防止することができる。これは、以下のような理由による。
B.携帯機10での急な電池の消耗を防止可能な理由 :
図3には、車載認証装置100と認証する際の携帯機10の動作が示されている。図3(a)に示されるように、携帯機10は待受状態と起動状態とを繰り返しながら、車載認証装置100との間で電波を送受信している。ここで、待受状態とは、図3(b)に示したように、携帯機10が内蔵する受信回路11、信号処理回路12、送信回路13の中で、電波を受信するための受信回路11は動作しているが、受信した電波を処理するための信号処理回路12や、電波を送信するための送信回路13は動作していない状態である。信号処理回路12や送信回路13は電波を受信して初めて動作させる必要が生じるので、電波を受信するまでは動作を停止させておくことによって、電池の消耗を抑制する。その一方で、車載認証装置100からの呼出信号がいつ届いても受信可能なように、受信回路11は動作させておく。このような状態が待受状態である。
尚、図3(b)中で、受信回路11が実線で表され、信号処理回路12および送信回路13が破線で示されているのは、受信回路11は動作しているが、信号処理回路12および送信回路13は動作していないことを表している。
そして、図3(a)に示したように、待受状態で車載認証装置100からの呼出信号を受信すると、携帯機10は起動状態となる。図3(c)に示すように、起動状態の携帯機10は、信号処理回路12および送信回路13が動作しており、受信した呼出信号に対して所定の信号処理を行って、応答信号を送信することができる。そして、応答信号を送信した後は、図3(a)に示すように、携帯機10は待受状態に復帰する。
その後、応答信号に対して車載認証装置100から送信されてくる認証要求信号を受信すると、携帯機10は再び起動状態となる。そして、認証要求信号に対して所定の信号処理を行って、認証信号を送信した後、待受状態に復帰する。
ここで、待受状態から起動状態に切り換わる際には、それまで停止していた信号処理回路12や送信回路13の動作が開始されるので、携帯機10の内部での電流消費量が増加する。その結果、受信回路11に供給される電流量が不足気味となって、電波の受信感度が低下していることが判明した。この現象は、携帯機10の電池が新しい間は生じないので、長い間、見落とされてきたものと考えられる。しかし、電池が少し使用されて電流供給能力が低下し始めると、受信感度にして1db程度の低下が見られるようになる。
そして、呼出信号(いわゆるWake信号)はデータ量が少なく短い信号なので、図3(a)に示したように、信号処理回路12や送信回路13が動作を開始する前(従って、受信感度が低下する前)に受信が完了する。これに対して、認証要求信号(いわゆるChallenge信号)はデータ量が多く長い信号なので、信号処理回路12や送信回路13が動作を開始する前には受信が完了しない。その結果、信号処理回路12や送信回路13が動作して、受信感度が低下した状態でも、受信が継続されることになることになって、場合によっては、認証要求信号が途中から受信できなくなる事態も起こり得る。
このような現象が生じても、多くの場合は携帯機10の所有者が車両1に近付いてくるので問題が生じることはない。しかし、携帯機10の所有者が車両1に近付いて来る途中で止まった場合には、携帯機10の電力消費を大きく増加させて、急に電池を消耗させる事態が起こり得る。
図4には、携帯機10の所有者が車両1に近付いてくる状況で、車載認証装置100が携帯機10を認証する様子が示されている。図4中に一点鎖線で示した範囲は、携帯機10が待受状態の時に車載認証装置100からの電波を受信可能な範囲を表しており、破線で示した範囲は、携帯機10が起動状態の時に電波を受信可能な範囲を表している。上述したように、携帯機10が起動状態になると待受状態の時よりも受信感度が低下するので、破線で示した起動状態の受信可能範囲は、一点鎖線で示した待受状態での受信可能範囲よりも狭くなる。
図4(a)に示したように、携帯機10が待受状態での受信可能範囲内に入ると、車載認証装置100からの呼出信号を受信可能となる。そして、呼出信号は短い信号なので直ぐに受信を完了して、携帯機10は車載認証装置100に向かって応答信号を送信する。すると、車載認証装置100からは認証要求信号が送信されてくる。
ここで、携帯機10の所有者が車両1に向かって近付いている場合は、車載認証装置100からの呼出信号を受信してから、応答信号を送信して、その応答信号に対する認証要求信号を受信するまでに間に、携帯機10は破線で示した起動状態での受信可能範囲内に移動する。このため、図4(b)に示したように、携帯機10は車載認証装置100からの認証要求信号を受信して、その信号に対する認証信号を返信することができる。
これに対して、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たものの、何らかの理由で、それ以上には近付いて来ない場合がある。図5には、一例として、携帯機10の所有者が、待受状態での受信可能範囲内に入った処で立ち話を始めた場合が示されている。
このような場合、呼出信号のような短い信号については、図3(a)を用いて前述したように、携帯機10の受信感度が低下する前に受信を完了することができる(図5(a)参照)。しかし、認証要求信号のような長い信号は、受信している途中で携帯機10が起動状態に切り換わって、起動状態での認証要求信号の受信可能範囲外に携帯機10が出てしまう(図5(b)参照)。そのため、車載認証装置100は、認証要求信号を送信したにも拘わらず認証信号が戻ってこないので、携帯機10が居なくなったものと判断して、再び呼出信号を送信する。
すると、この呼出信号は短い信号なので、携帯機10が待受状態から起動状態に切り換わる前に受信を完了することができ、携帯機10からは応答信号が返信されてくる(図5(a)参照)。そこで、再び車載認証装置100から認証要求信号を送信すると、認証要求信号は長い信号なので、信号を受信している途中で携帯機10が待受状態から起動状態に切り換わって、受信を完了できなくなる。このため、携帯機10からは認証信号が返信されて来ないので(図5(b)参照)、車載認証装置100は再び呼出信号を送信する。
このように、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たが、それ以上には近付いて来ない状況では、車載認証装置100から携帯機10に呼出信号が何度も送信され、その度に携帯機10が応答信号を返信する動作が繰り返される。その結果、携帯機10の電池が急に消耗する事態が散見されていたものと考えられる。そこで、本実施例の車載認証装置100は、こうした事態の回避するために、以下のような方法で携帯機10を認証する。
C.携帯機認証処理 :
図6〜図8には、本実施例の車載認証装置100が携帯機10を認証する携帯機認証処理のフローチャートが示されている。
図示されるように、携帯機認証処理では、呼出信号を送信するか否かを判断する(S100)。呼出信号は一定周期で送信しているので、前回に呼出信号を送信してからの経過時間が所定時間に達していない場合は、呼出信号を送信しないと判断する(S100:no)。また、既に正規の携帯機10を認証済みの場合も、呼出信号を送信しないと判断する(S100:no)。そして、呼出信号を送信しないと判断した場合は(S100:no)、同じ判断(S100)を繰り返すことによって、呼出信号を送信すると判断するまで待機状態となる。
これに対して、前回に呼出信号を送信してから所定時間が経過しており、且つ、正規の携帯機10を認証済みでも無かった場合は、呼出信号を送信すると判断して(S100:yes)、所定の呼出信号を無線で送信する(S101)。
続いて、携帯機10からの応答信号を受信したか否かを判断する(S102)。車載認証装置100からの電波の到達範囲内に携帯機10が存在していれば、呼出信号を送信してから一定時間内に応答信号が返信されてくる筈である。
そこで、一定時間内に応答信号を受信できなかった場合は(S102:no)、出力増加フラグをOFFに設定して(S103)、無認証信号回数Nを「0」に初期化した後、処理の先頭に戻って、呼出信号を送信するか否かを判断する(S100)。ここで、出力増加フラグとは、認証要求信号を送信する際の信号出力を、標準の出力よりも増加させるか否かを示すフラグである。出力増加フラグは、通常の状態ではOFFに設定されているが、後述する所定の条件が成立するとONに設定される。また、無認証信号回数Nとは、無認証信号状態という特殊な状態が連続して発生した回数を計数するために用いる変数である。後述するように、本実施例の携帯機認証処理では、携帯機10からの応答信号を受信すると、無認証信号状態の発生有無を検出して、無認証信号状態が連続して所定回数、発生した場合には、出力増加フラグをONに設定している。このことから、呼出信号に対する応答信号が戻って来ない場合は(S102:no)、無認証信号回数Nを計数する必要も無いし、出力増加フラグをONにする必要も無いので、念のために出力増加フラグをOFFに設定すると共に、無認証信号回数Nも「0」に初期化しておくのである(S103、S104)。
これに対して、応答信号を受信した場合は(S102:yes)、今度は、出力増加フラグがONに設定されているか否かを判断する(S105)。上述したように、通常の状態では出力増加フラグはOFFに設定されているので、S105では「no」と判断して、認証要求信号の信号強度を標準強度に設定する(S106)。これに対して、出力増加フラグがONに設定されていた場合は、S105では「yes」と判断して、認証要求信号の信号強度を、標準強度よりも大きな増加強度に設定する(S107)。尚、本実施例では、増加強度は標準強度よりも1db程度、大きな強度に設定されている。
以上のようにして、認証要求信号の信号強度を設定したら(S106、S107)、設定された信号強度で認証要求信号を送信した後(S108)、携帯機10からの認証信号を受信したか否かを判断する(S109)。認証要求信号は応答信号を受信した場合に送信される信号であり、応答信号を受信したと云うことは、近くに携帯機10が存在している筈なので、通常は、認証要求信号を送信してから、ある程度の時間が経過する間に、携帯機10からの認証信号が返信されてくる。
そして、認証信号を受信した場合は(S109:yes)、その認証信号に基づいて携帯機10を認証するが、それに先立って、出力増加フラグをOFFに設定し(図7のS110)、更に、無認証信号回数Nを「0」に初期化しておく(S111)。すなわち、後述するように、出力増加フラグおよび無認証信号回数Nは、認証信号が受信できない場合に用いられるフラグおよび変数なので、認証信号が受信できた場合は(S109:yes)、これらを用いる必要は無い。そこで、次回に用いる場合に備えて、出力増加フラグをOFFに設定すると共に、無認証信号回数Nを「0」に初期化しておく(S110、S111)。
その後、受信した認証信号に基づいて、携帯機10を認証する(S112)。そして、認証が通ったか否かを判断し(S113)、認証が通っていた場合は(S113:yes)、認証が通った旨を外部に出力した後(S114)、上述した携帯機認証処理を終了する。
これに対して、認証が通らなかった場合は(S113:no)、認証した携帯機10は正規の携帯機10ではないと判断できるので、正規の携帯機10を認証するべく、処理の先頭に戻って、再び、呼出信号を送信するか否かを判断する(図6のS100)。
以上では、認証要求信号に対する認証信号を受信できた場合に(S109:yes)、その認証信号に基づいて携帯機10を認証する手順ついて説明した。
しかし、認証要求信号を送信しても、認証信号を受信できない場合も起こり得る。すなわち、認証要求信号は応答信号が戻ってきた場合に送信される信号であり、応答信号が戻ってきたと言うことは、呼出信号が届く範囲に携帯機10が存在していたということだから、通常であれば、認証信号を受信することができる。しかし、呼出信号を送信してから認証要求信号を送信するまでの間に携帯機10が遠ざかった場合や、図5に例示したように、携帯機10が呼出信号を受信した位置に留まっていた場合には、認証要求信号を送信しても認証信号を受信できない場合も起こり得る。このような状態が、無認証信号状態である。
そこで、認証要求信号を送信したにも拘わらず、認証信号を受信できなかった場合は(S109:no)、無認証信号回数Nに「1」を加算する(図8のS115)。前述したように無認証信号回数Nとは、無認証信号状態が連続して発生した回数を計数する変数である。
続いて、無認証信号回数Nが、所定の閾値回数よりも大きいか否かを判断する(S116)。閾値回数は適切な値に設定することができるが、本実施例では3回に設定されている。
その結果、無認証信号回数Nが閾値回数に達していない場合は(S116:no)、処理の先頭に戻って、再び、呼出信号を送信するか否かを判断する(図6のS100)。そして、呼出信号を送信して(S101)、その呼出信号に対応する応答信号を受信できたら(S102:yes)、認証要求信号を送信して(S108)、認証信号を受信したか否かを判断する(S109)。その結果、認証信号を受信していなかった場合は(S109:no)、無認証信号回数Nに再び「1」を加算した後(図8のS115)、無認証信号回数Nが閾値回数に達したか否かを判断する(S116)。
このような手順を繰り返す途中で、呼出信号に対する応答信号を受信できなくなった場合(図6のS102:no)や、認証要求信号に対する認証信号を受信できた場合(S109:yes)は、出力増加フラグがOFFに設定され(S103、図7のS110)、無認証信号回数Nも「0」に初期化される(S104、図7のS111)。
しかし、無認証信号回数Nが閾値回数に達した場合は(図8のS116:yes)、今度は、無認証信号回数Nが所定の上限回数に達したか否かを判断する(S117)。上限回数は、閾値回数よりも大きな適切な値に設定することができるが、本実施例では6回に設定されている。当然ながら、無認証信号回数Nが閾値回数に達しても、暫くの間は上限回数よりも小さいから、S117では「no」と判断する。そして、この場合(S117:no)は、出力増加フラグをONに設定する(S118)。
こうして、出力増加フラグをONに設定した後は(S118)、再び処理の先頭に戻って、前述した一連の手順を繰り返す。すなわち、呼出信号を送信するか否かを判断して(図6のS100)、呼出信号を送信する(S101)。そして、呼出信号に対応する応答信号を受信できたら(S102:yes)、出力増加フラグがONに設定されているか否かを判断する(S105)。その結果、出力増加フラグがONに設定されていると判断して(S105:yes)、信号強度を増加強度に設定した後(S107)、増加強度で認証要求信号を送信する(S108)。
このように、標準よりも強い信号強度で認証要求信号を送信してやれば、図5に例示したような場合でも、携帯機10の電池が急に消耗する事態を回避することができる。
図9には、標準よりも強い信号強度で認証要求信号を送信することで、携帯機10の電池が急に消耗する事態が回避される様子が例示されている。図9(a)に示したように、携帯機10が車両1に向かって移動してくると、待受状態での電波の受信可能範囲内まで移動して来た段階で、車載認証装置100からの呼出信号を受信して、応答信号を返信する。この時、携帯機10は待受状態から起動状態に切り換わるが、起動状態になると待受状態の時よりも電波の受信感度が低下する。このため、図9(b)に示したように、携帯機10の所有者が、待受状態での電波の受信可能範囲内まで移動して来た段階で立ち止まってしまうと、携帯機10は車載認証装置100からの認証要求信号を受信することができなくなる。
このような場合、本実施例の携帯機認証処理では、認証要求信号を送信したにも拘わらず(図6のS108)、認証信号を受信できないと判断して(S109:no)、無認証信号回数Nに「1」を加算する(図8のS115)。その後は、従来と同様に、再び呼出信号を送信して、応答信号が戻ってくれば認証要求信号を送信するが(図6のS100〜S108)、認証信号を受信できなかった場合には(S109:no)、再び、無認証信号回数Nに「1」を加算する(図8のS115)。
そして、このようなことが繰り返されて、無認証信号回数Nが閾値回数に達すると(S116:yes)、出力増加フラグがONに設定されて(S118)、認証要求信号が強い信号強度で送信されるようになる(図6のS107、S108)。
その結果、図9(c)に示したように、認証要求信号の受信可能範囲が広がって、携帯機10が起動状態にある場合でも認証要求信号を受信可能となり、認証信号を返信できるようになる。このため、認証信号が戻ってこないので車載認証装置100が何度も呼出信号を送信し、その度に携帯機10が応答信号を返信することで携帯機10の電池が急に消耗する事態を回避することが可能となる。
また、認証要求信号の信号強度を増加させているにも拘わらず、呼出信号に対する応答信号は戻ってくるが、認証要求信号に対する認証信号が戻ってこない無認証信号状態が継続する場合は、携帯機10の側で何らかのトラブルが生じて認証信号を送信できなくなっている可能性が高いと考えられる。このような場合に、大きな信号強度での認証要求信号の送信を繰り返すと、車載認証装置100の電力消費量が増加してしまう。
そこで、本実施例の携帯機認証処理では、無認証信号回数Nが閾値回数に達して(図8のS116:yes)、出力増加フラグをONに設定した後も(S118)、認証要求信号に対する認証信号を受信できなかった場合は、無認証信号回数Nの計数を継続する(S115)。
そして、無認証信号回数Nが上限回数に達したら(S117:yes)、タイマーに所定の送信休止時間を設定して(S119)、送信休止時間が経過したか否かを判断する(S120)。送信休止時間は、適切な時間に設定することができるが、本実施例では1分間に設定されている。
その結果、送信休止時間が経過していない場合は(S120:no)、S120の判断を繰り返すことによって、待機状態となる。そして、送信休止時間が経過したら(S120:yes)、出力増加フラグをOFFに設定し(S121)、無認証信号回数Nを「0」に初期化した後、再び処理の先頭に戻って、前述した一連の手順を繰り返す。
こうすれば、携帯機10に何らかのトラブルが生じて、応答信号は送信できるが認証信号が送信できなくなった場合でも、車載認証装置100の電力消費量が増加する事態を回避することができる。
尚、上述した実施例では、出力増加フラグがONに設定されている間は、同じように強い信号強度で認証要求信号を送信するものとして説明した。しかし、出力増加フラグがONに設定されている間は、通常よりも強い信号強度で認証要求信号を送信すると共に、認証要求信号を送信する度に信号強度を強くするようにしても良い。こうすれば、何度か認証要求信号を送信しているうちに、認証要求信号を確実に携帯機10に受信させることができるので、携帯機10の電池が急に消耗する事態を確実に回避することが可能となる。
D.変形例 :
上述した本実施例の携帯機認証処理では、無認証信号回数Nが所定の閾値回数に達すると、認証要求信号の信号強度を強くするものとして説明した。しかし、認証要求信号の信号強度を強くするのではなく、呼出信号の信号強度を弱くすることによっても、携帯機10の電池が急に消耗する事態を回避することができる。
図10〜図12には、上述した変形例の携帯機認証処理のフローチャートが示されている。この処理は、前述した本実施例の携帯機認証処理に対して、無認証信号回数Nが所定の閾値回数に達すると、出力減少フラグをONに設定することによって呼出信号の信号強度を弱くする点や、ONに設定した出力減少フラグをOFFに戻す条件が大きく異なっている。以下では、これらの相違点を中心として、変形例の携帯機認証処理について簡単に説明する。
図10に示されるように、変形例の携帯機認証処理でも、先ず始めに、呼出信号を送信するか否かを判断する(S150)。呼出信号は一定周期で送信しており、前回に呼出信号を送信してからの経過時間が所定時間に達していない場合や、既に正規の携帯機10を認証済みの場合や、呼出信号を送信しないと判断して(S150:no)、S150の判断を繰り返すことによって待機状態となる。
その結果、呼出信号を送信すると判断した場合は(S150:yes)、出力減少フラグがONに設定されているか否かを判断する(S151)。ここで、出力減少フラグとは、呼出信号の信号強度を、通常よりも弱い強度で送信するか否かを示すフラグである。通常は、出力減少フラグはOFFに設定されているので、S151では「no」と判断して、信号強度を標準強度に設定する(S155)。
これに対して、出力減少フラグがONに設定されていた場合は(S151:yes)、出力減少時間が経過したか否かを判断する(S152)。出力減少時間とは、呼出信号を通常よりは弱い信号強度で送信する状態を継続する時間であり、出力減少フラグがONに設定される際に、出力減少時間も設定される。出力減少フラグをONして、出力減少時間を設定する具体的な手順については、後ほど詳しく説明する。
出力減少時間が経過したか否かを判断した結果、未だ経過していないと判断した場合は(S152:no)、呼出信号の信号強度を、通常よりも弱い強度(すなわち減少強度)に設定する(S153)。逆に、出力減少時間が経過したと判断した場合は(S152:yes)、出力減少フラグをOFFに設定した後(S154)、呼出信号の信号強度を標準強度に設定する(S155)。
このように、出力減少フラグは、後述する所定条件が成立するとONに設定されて、出力減少フラグがONに設定されている間は、呼出信号が通常よりも弱い信号強度で送信されるが、所定の出力減少時間の経過後は、出力減少フラグはOFFに戻される。その結果、呼出信号の信号強度も通常の強度に戻るようになっている。
以上のようにして、呼出信号の信号強度を設定したら(S153、S155)、設定された信号強度で呼出信号を送信した後(S156)、携帯機10からの応答信号を受信したか否かを判断する(S157)。送信した呼出信号の電波の到達範囲内に携帯機10が存在していれば、呼出信号を送信してから一定時間内に応答信号が返信されてくる筈である。そこで、一定時間内に応答信号を受信できなかった場合は(S157:no)、処理の先頭に戻って、呼出信号を送信するか否かを判断する(S150)。
これに対して、携帯機10からの応答信号を受信した場合は(S157:yes)、今度は、認証要求信号を送信する(S158)。尚、呼出信号の信号強度が標準強度あるいは減少強度の何れに設定されている場合も、認証要求信号は標準強度で送信される。
続いて、携帯機10からの認証信号を受信したか否かを判断する(S159)。通常は、認証要求信号を送信してから、ある程度の時間が経過する間に、携帯機10からの認証信号が返信されてくる。そして、認証信号を受信した場合は(S159:yes)、出力減少フラグをOFFに設定し(図11のS160)、無認証信号回数Nを「0」に初期化した後(S161)、認証信号に基づいて携帯機10を認証する(S162)。そして、認証が通ったか否かを判断し(S163)、認証が通っていた場合は(S163:yes)、認証が通った旨を外部に出力した後(S164)、上述した変形例の携帯機認証処理を終了する。
これに対して、認証が通らなかった場合は(S163:no)、処理の先頭に戻って、再び、呼出信号を送信するか否かを判断する(図10のS150)。
以上では、認証要求信号に対する認証信号を受信できた場合に(S159:yes)、その認証信号に基づいて携帯機10を認証する手順ついて説明した。
一方、認証要求信号を送信しても、認証信号を受信できなかった場合は(S159:no)、前述した無認証信号状態が発生したことになるので、無認証信号回数Nに「1」を加算する(図12のS165)。前述したように無認証信号回数Nとは、無認証信号状態が連続して発生した回数を表している。
続いて、無認証信号回数Nが、所定の閾値回数よりも大きいか否かを判断して(S166)、無認証信号回数Nが閾値回数に達していない場合は(S166:no)、そのまま処理の先頭に戻って、呼出信号を送信するか否かを判断する(図10のS150)。
これに対して、無認証信号回数Nが閾値回数に達していた場合は(S166:yes)、出力減少フラグをONに設定した後(S167)、タイマーに出力減少時間を設定し(S168)、更に、無認証信号回数Nも「0」に初期化しておく(S169)。その後、処理の先頭に戻って、呼出信号を送信するか否かを判断する(図10のS150)。
このように、認証要求信号を送信したにも拘わらず、認証信号が戻って来ない無認証信号状態を検出して、その無認証信号状態が連続して閾値回数、発生した場合には、呼出信号の信号強度を通常よりも弱くするようにしても、携帯機10の電池が急に消耗する事態を回避することができる。
図13には、呼出信号の信号強度を通常よりも弱くすることで、携帯機10の電池が急に消耗する事態が回避される様子が例示されている。図13に示した状況は、図9に示した状況と同様に、携帯機10の所有者が車両1に向かって移動して来て、車載認証装置100からの呼出信号を受信した段階で、立ち止まってしまった状況を表している。
図13(a)に示すように、携帯機10は、車載認証装置100からの呼出信号を受信すると応答信号を返信するが、この時、携帯機10は待受状態から起動状態に切り換わって、電波の受信感度が低下する。その結果、図13(b)に示すように、携帯機10は、車載認証装置100からの認証要求信号を受信することができなくなり、認証信号を返信しなくなる。
このような場合、変形例の携帯機認証処理でも、無認証信号状態が発生したものと判断して(図10のS159:no)、無認証信号回数Nに「1」を加算する(図12のS165)。その後は、従来と同様に、再び呼出信号を送信して、応答信号が戻ってくれば認証要求信号を送信するが(図10のS150〜S158)、認証信号を受信できなかった場合には(S159:no)、再び、無認証信号回数Nに「1」を加算する(図12のS165)。このようなことが繰り返されて、無認証信号回数Nが閾値回数に達したら(S166:yes)、出力減少フラグがONに設定されて(S167)、呼出信号が通常よりも弱い信号強度で送信される(図10のS153、S156)。
その結果、図13(c)に示したように、車載認証装置100からの呼出信号の受信可能範囲が狭くなって、携帯機10が呼出信号を受信できなくなり、応答信号を返信しなくなる。そして、このような状況が、出力減少時間が経過するまで継続されるので、車載認証装置100が呼出信号を送信する度に携帯機10が応答信号を返信して、携帯機10の電池が急に消耗する事態を回避することが可能となる。
また、変形例の携帯機認証処理では、図13(c)に示すように、車載認証装置100は、信号強度が弱くなっても呼出信号を一定周期で送信し続けている。このため、携帯機10を持った所有者が、再び車両1に向かって近付いて来て、呼出信号の受信可能範囲内に入った場合には、携帯機10の接近を直ちに認識して、認証要求信号を送信することによって、携帯機10の認証を開始することが可能となる。
以上、本実施例および変形例について説明したが、本発明は上述した実施例および変形例に限られるものではなく、その要旨を逸脱しない範囲において種々の態様で実施することができる。
1…車両、 10…携帯機、 11…受信回路、 12…信号処理回路、
13…送信回路、 100…車載認証装置、 101…無線通信部、
102…呼出信号送信部、 103…認証要求信号送信部、
104…認証実行部、 105…無認証信号状態検出部、
106…信号強度変更部。

Claims (7)

  1. 車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する車載認証装置(100)であって、
    前記携帯機との間で無線通信する無線通信部(101)と、
    前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を、前記無線通信部を介して送信する呼出信号送信部(102)と、
    前記無線通信部を介して前記応答信号受信することによって、前記車両の周辺に前記携帯機が存在することを確認すると、該携帯機に対して認証信号の返信を要求する認証要求信号を、前記無線通信部を介して送信する認証要求信号送信部(103)と、
    前記無線通信部を介して前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証する認証実行部(104)と
    を備え、
    前記無線通信部は、前記認証要求信号を、前記呼出信号よりも大きな信号強度で送信する
    ことを特徴とする車載認証装置。
  2. 請求項1に記載の車載認証装置であって、
    前記認証要求信号を送信したにも拘わらず、該認証要求信号に対する前記認証信号を受信できない無認証信号状態を検出する無認証信号状態検出部(105)と、
    前記無認証信号状態が検出されると、前記認証要求信号の信号強度が前記呼出信号の信号強度よりも大きくなるように、前記呼出信号または前記認証要求信号の少なくとも一方の信号強度を変更する信号強度変更部(106)と
    を備えることを特徴とする車載認証装置。
  3. 請求項2に記載の車載認証装置であって、
    前記信号強度変更部は、前記認証要求信号の信号強度を増加させることによって、前記認証要求信号の信号強度を前記呼出信号の信号強度よりも大きくする
    ことを特徴とする車載認証装置。
  4. 請求項2に記載の車載認証装置であって、
    前記信号強度変更部は、前記呼出信号の信号強度を減少させることによって、前記認証要求信号の信号強度を前記呼出信号の信号強度よりも大きくする
    ことを特徴とする車載認証装置。
  5. 請求項2ないし請求項4の何れか一項に記載の車載認証装置であって、
    前記信号強度変更部は、前記無認証信号状態が連続して所定回数検出された場合に、前記呼出信号または前記認証要求信号の少なくとも一方の信号強度を変更する
    ことを特徴とする車載認証装置。
  6. 請求項に記載の車載認証装置であって、
    前記信号強度変更部は、前記増加させた信号強度で前記認証要求信号が所定回数送信された後は、前記信号強度を標準の信号強度に復帰させる
    ことを特徴とする車載認証装置。
  7. 車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する携帯機認証方法であって、
    前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を送信する工程(S101、S156)と、
    前記応答信号が受信されたか否かに基づいて、前記車両の周辺に前記携帯機が存在するか否かを判断する工程(S102、S157)と、
    前記応答信号が受信された場合には、前記車両の周辺に前記携帯機が存在すると判断して、該携帯機に対して認証信号の返信を要求する認証要求信号を、前記呼出信号よりも大きな信号強度で送信する工程(S107、S108、S153、S156)と、
    前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証する工程(S112)と
    を備える携帯機認証方法。
JP2017114776A 2017-06-09 2017-06-09 車載認証装置、携帯機認証方法 Active JP6760206B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017114776A JP6760206B2 (ja) 2017-06-09 2017-06-09 車載認証装置、携帯機認証方法
PCT/JP2018/012264 WO2018225341A1 (ja) 2017-06-09 2018-03-27 車載認証装置、携帯機認証方法
US16/699,982 US10911953B2 (en) 2017-06-09 2019-12-02 In-vehicle authentication device and portable device authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017114776A JP6760206B2 (ja) 2017-06-09 2017-06-09 車載認証装置、携帯機認証方法

Publications (3)

Publication Number Publication Date
JP2019004202A JP2019004202A (ja) 2019-01-10
JP2019004202A5 JP2019004202A5 (ja) 2019-09-12
JP6760206B2 true JP6760206B2 (ja) 2020-09-23

Family

ID=64566446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017114776A Active JP6760206B2 (ja) 2017-06-09 2017-06-09 車載認証装置、携帯機認証方法

Country Status (3)

Country Link
US (1) US10911953B2 (ja)
JP (1) JP6760206B2 (ja)
WO (1) WO2018225341A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112085876B (zh) * 2019-06-14 2022-09-30 上海华虹计通智能系统股份有限公司 一种人员进出管理方法、系统及分体式车载设备
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法
JP7446926B2 (ja) * 2020-06-05 2024-03-11 株式会社東海理化電機製作所 制御装置および制御方法
US11463130B1 (en) * 2021-10-13 2022-10-04 Roku, Inc. Proving physical possession of internet-of-things (IoT) devices

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3288000B2 (ja) * 1997-09-26 2002-06-04 トヨタ自動車株式会社 車両用電子キー装置
JP4199635B2 (ja) * 2003-10-08 2008-12-17 株式会社東海理化電機製作所 制御装置
JP2005325540A (ja) * 2004-05-12 2005-11-24 Denso Corp 車両ドア遠隔制御装置
JP4534921B2 (ja) * 2005-09-13 2010-09-01 株式会社デンソー 車載機器制御システム、車両側ユニット及び携帯機
JP2011089264A (ja) * 2009-10-20 2011-05-06 Tokai Rika Co Ltd 電子キーシステムの通信パターン切換装置
JP2011223499A (ja) * 2010-04-14 2011-11-04 Mitsubishi Electric Corp 無線通信システム
JP2012227586A (ja) 2011-04-15 2012-11-15 Nippon Soken Inc 携帯型無線通信装置
JP5974876B2 (ja) * 2012-12-07 2016-08-23 株式会社オートネットワーク技術研究所 車輌錠制御装置
JP6191621B2 (ja) * 2012-12-28 2017-09-06 株式会社村田製作所 積層セラミック電子部品及び該積層セラミック電子部品の製造方法
JP6212973B2 (ja) 2013-06-19 2017-10-18 株式会社デンソー 携帯機探索装置、携帯機探索方法、携帯機探索プログラム
EP3037306B1 (en) * 2013-08-23 2018-09-26 Seoyon Electronics Co., Ltd Method for preventing relay attack on vehicle smart key system
JP5881797B1 (ja) * 2014-10-09 2016-03-09 三菱電機株式会社 車両用盗難防止装置
JP2016178617A (ja) * 2015-03-20 2016-10-06 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置
US9710985B2 (en) 2015-03-20 2017-07-18 Omron Automotive Electronics Co., Ltd. Vehicle control apparatus

Also Published As

Publication number Publication date
JP2019004202A (ja) 2019-01-10
WO2018225341A1 (ja) 2018-12-13
US10911953B2 (en) 2021-02-02
US20200107194A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP6760206B2 (ja) 車載認証装置、携帯機認証方法
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
US20190080539A1 (en) Key security device
US10988108B2 (en) Terminal, vehicle control system, and vehicle control method for switching an operation mode of the terminal based on detected vibration
EP3461699B1 (en) Terminal, vehicle control system, and vehicle control method
JP2005307646A (ja) 解錠システム及び解錠制御装置
JP5460550B2 (ja) 電子キーシステム
CN110710117B (zh) 便携设备、便携设备的控制方法
JP2018071213A (ja) 携帯機器、および携帯機器の制御方法
JP6720925B2 (ja) 車載認証装置、携帯機認証方法
JP7125323B2 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP7017049B2 (ja) 車載機制御装置、車載機制御方法
JP5991068B2 (ja) 車両用無線キー通信システム
EP3267317B1 (en) Portable device with vibration sensor
JP2011109589A (ja) 電子キーシステムの中継器使用不正行為防止装置
JP6658563B2 (ja) 通信システム
KR20210022274A (ko) 차량용 무선신호 해킹 방지 방법 및 장치
WO2018221475A1 (ja) 携帯機
JP6864118B2 (ja) 作動制御装置及び作動制御システム
JP2023048861A (ja) 情報処理装置、情報処理方法、及びプログラム
JP2019043160A (ja) 車両用制御システム
JP2023088694A (ja) 車両制御装置、車両、車両制御方法、及びプログラム
JP2021032018A (ja) 異常検出装置及び電子キー
JP2004297204A (ja) 電磁波障害通知器及び無線通信機器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190801

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200817

R151 Written notification of patent or utility model registration

Ref document number: 6760206

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250