WO2017183690A1 - キーセキュリティ装置 - Google Patents

キーセキュリティ装置 Download PDF

Info

Publication number
WO2017183690A1
WO2017183690A1 PCT/JP2017/015878 JP2017015878W WO2017183690A1 WO 2017183690 A1 WO2017183690 A1 WO 2017183690A1 JP 2017015878 W JP2017015878 W JP 2017015878W WO 2017183690 A1 WO2017183690 A1 WO 2017183690A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
electronic key
key
mobile phone
user
Prior art date
Application number
PCT/JP2017/015878
Other languages
English (en)
French (fr)
Inventor
翔 吉川
大輔 千崎
将之 川村
弘明 小島
Original Assignee
株式会社東海理化電機製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社東海理化電機製作所 filed Critical 株式会社東海理化電機製作所
Priority to EP17786027.7A priority Critical patent/EP3447216A4/en
Priority to US16/093,814 priority patent/US20190080539A1/en
Publication of WO2017183690A1 publication Critical patent/WO2017183690A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/40Features of the power supply for the anti-theft system, e.g. anti-theft batteries, back-up power supply or means to save battery power
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/009Transmission of differential positioning data to mobile
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • H04W4/04
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Definitions

  • the present invention relates to a key security device.
  • An electronic key system for a vehicle includes an in-vehicle control device mounted on the vehicle and an electronic key that is a portable device, and the electronic key and the in-vehicle control device perform wireless communication to permit or prohibit predetermined operations on the vehicle.
  • Some vehicular electronic key systems perform smart verification initiated by an in-vehicle controller.
  • smart collation in response to a radio signal from the in-vehicle control device, an electronic key ID is returned from the electronic key, and the in-vehicle control device collates the electronic key ID (see Patent Document 1, etc.).
  • ID verification external vehicle smart verification
  • the locking / unlocking operation of the vehicle door is permitted or executed.
  • ID verification in-vehicle smart verification
  • a vehicle power supply transition operation engine start operation
  • the electronic key may be left in the car. In this case, in-vehicle smart verification is established, and the vehicle may be illegally operated. The same applies when the electronic key is left in the smart verification area outside the vehicle. If the electronic key system is configured so that the electronic key is constantly monitored by communication between the electronic key and the vehicle-mounted control device for the purpose of monitoring the misplacement of the electronic key, the number of communication of the electronic key increases and the power consumption of the electronic key increases. Electronic key battery replacement may be accelerated.
  • An object of the present invention is to provide a key security device that achieves both power saving and security.
  • One aspect of the present invention is used together with a first terminal and a second terminal that communicates with the first terminal, and the first terminal is possessed by a user while the second terminal is misplaced.
  • a key security device configured to prevent or reduce unauthorized use of two terminals is provided.
  • the key security device includes a position information acquisition unit that acquires position information through a position detection function provided in either the first terminal or the second terminal, a level setting unit that sets a warning level according to the position information, The position determination parameter value is set according to the warning level, and the distance between the first terminal and the second terminal is monitored through communication between the first terminal and the second terminal according to the warning level and the position determination parameter.
  • a security guard processing unit for executing a security guard process for preventing or reducing unauthorized use of the second terminal according to the monitoring result.
  • the security guard processing unit performs security guard processing for preventing or reducing unauthorized use of the second terminal according to the monitoring result of the distance between the first terminal and the second terminal. Can be prevented or reduced.
  • a position information acquisition part acquires the position of the terminal which has a position detection function among a 1st terminal and a 2nd terminal, and a level setting part sets a warning level according to the position of the terminal. For example, when the security level is low, the security guard processing unit lowers the frequency of distance monitoring performed through communication between the first terminal and the second terminal and / or the frequency of detection of the position of the second terminal. can do. In this way, the security guard processing unit monitors the position of the second terminal according to the alert level set by the level setting unit according to the position information, thereby preventing unauthorized use of the misplaced second terminal while suppressing power consumption. Or it can be reduced.
  • the position information acquisition unit acquires the position information obtained by a GPS receiver provided in the first terminal or the second terminal. According to this configuration, it is possible to acquire position information using the GPS receiver provided in the first terminal or the second terminal.
  • the level setting unit is configured to store a plurality of geographical positions and user familiarity levels respectively associated with the plurality of geographical positions, and the level setting unit includes: Determining whether the terminal having the position detecting function is in the plurality of geographical positions, and depending on a user familiarity corresponding to a certain geographical position, the warning level. Set.
  • the level setting unit can set the warning level according to the user familiarity of the terminal position, which is advantageous for optimization of the warning level. For example, the higher the user familiarity with the terminal position, the lower the alert level can be set.
  • the location determination parameter is related to measurement of received signal strength of radio waves used for communication between the first terminal and the second terminal and received by one of the first terminal and the second terminal. To do. According to this configuration, the positional relationship between the first terminal and the second terminal can be estimated by measuring the received signal strength.
  • the security guard process includes a restriction on usable functions of the second terminal.
  • the usable functions of the second terminal can be limited according to the distance between the first terminal and the second terminal. For example, as the first terminal and the second terminal are separated from each other, usable functions of the second terminal can be decreased, and for example, some functions can be forcibly stopped. Therefore, unauthorized use of the second terminal can be prevented or reduced.
  • the security guard process includes a notification that prompts the user to confirm the location of the second terminal.
  • a notification that prompts the user to confirm the location of the second terminal is performed. In this case, it is possible to notify the user that the second terminal is not at hand.
  • the block diagram of the key security apparatus of one Embodiment The schematic diagram for demonstrating operation
  • the schematic diagram of the map which shows the relationship between a warning level and a monitoring parameter.
  • surface which shows the example of the parameter of position determination.
  • surface which shows the operation example of a security guard process part.
  • the electronic key system 3 includes a verification ECU 4 mounted on the vehicle 1 and an electronic key 2, and is configured to perform ID verification by wireless communication between the vehicle 1 and the electronic key 2. .
  • the electronic key 2 stores an electronic key ID.
  • the wireless communication between the vehicle 1 and the electronic key 2 is, for example, narrow area communication.
  • the electronic key system 3 may be a key operation free system. Generally, ID collation performed in a key operation free system is called “smart collation”, and the communication is called “smart communication”.
  • the vehicle 1 includes a verification ECU 4, a body ECU 5 that manages in-vehicle electrical components, and an engine ECU 6 that controls the engine 7.
  • the ECUs 4, 5, and 6 are electrically connected through the in-vehicle communication line 8, and form, for example, CAN (ControllerCAArea Network) and LIN (Local Interconnect Network).
  • the verification ECU 4 includes a memory (not shown) in which the electronic key ID of the electronic key 2 registered in the vehicle 1 is stored.
  • the vehicle 1 includes an outdoor transmitter 9 that transmits radio waves outdoors, an indoor transmitter 10 that transmits radio waves indoors, and a radio receiver 11.
  • the outdoor transmitter 9 and the indoor transmitter 10 transmit, for example, radio waves in the LF (Low Frequency) band.
  • the radio wave receiver 11 receives radio waves in, for example, a UHF (Ultra High Frequency) band. That is, in the present embodiment, the electronic key system 3 is configured to perform bidirectional communication in the LF band and the UHF band.
  • the body ECU 5 locks and unlocks the vehicle door by controlling the door lock mechanism 12.
  • the electronic key 2 includes a control unit 15 that controls the operation of the electronic key 2, a reception unit 16 that receives radio waves from outside the electronic key 2, and a transmission unit 17 that transmits radio waves from the electronic key 2 to the outside. .
  • the electronic key ID of the electronic key 2 is stored in the control unit 15 in, for example, a memory (not shown).
  • the receiving unit 16 is configured to receive, for example, LF radio waves.
  • the transmission unit 17 is configured to transmit, for example, UHF radio waves.
  • the outdoor transmitter 9 periodically transmits an LF radio wave wake signal Swk.
  • the electronic key 2 receives the wake signal Swk within the communication area of the outdoor transmitter 9, the electronic key 2 is activated and transmits a UHF radio wave acknowledgment (ACK) signal Sack.
  • ACK UHF radio wave acknowledgment
  • the vehicle 1 receives the ACK signal Sack from the electronic key 2 after transmitting the wake signal Swk and communication (outdoor smart communication) is established between the vehicle 1 and the electronic key 2
  • smart verification (outdoor smart verification) is performed. Be started.
  • the smart verification includes vehicle code verification for authenticating a unique vehicle code of the vehicle 1, challenge response authentication using an encryption key, and electronic key ID verification for authenticating an electronic key ID.
  • the verification ECU 4 performs radio wave communication with the electronic key 2 located outside the vehicle, and permits or executes locking and unlocking of the vehicle door if all of the verification and authentication are established.
  • the verification ECU 4 When the electronic key 2 enters the communication area of the indoor transmitter 10 and communication between the verification ECU 4 and the electronic key 2 (indoor smart communication) is established, the verification ECU 4 performs the same smart verification (indoor smart verification) as when outdoors. Execute. Similar to the indoor smart verification, the verification ECU 4 performs radio wave communication with the electronic key 2 located in the vehicle, and permits all vehicle power supply transitions (for example, engine start) if all of the verification and authentication are established. .
  • the electronic key system 3 is used together with a first terminal 21 that can be a high-function mobile phone 23 and a second terminal 22 that can be an electronic key 2 that is wirelessly connected to the first terminal 21 and communicates directly with the first terminal 21.
  • the electronic key system 3 includes a key security device 20 configured to prevent or reduce unauthorized use of the electronic key 2 by automatically setting or dynamically changing a warning level of the electronic key 2 described later.
  • the key security device 20 monitors the distance Lk between the first terminal 21 and the second terminal 22 through communication between the first terminal 21 and the second terminal 22, and in response to the first terminal 21 possessed by the user according to the monitoring result.
  • Security guard processing is executed to prevent or reduce unauthorized use of the second terminal 22 that has been misplaced.
  • the key security device 20 automatically sets the alert level of the second terminal 22 according to the position of the user who owns the first terminal 21, and is selected or determined according to the user position.
  • the second terminal 22 is caused to execute a security guard process for preventing or reducing unauthorized use of the second terminal 22.
  • the high function mobile phone 23 is always carried by the user or placed at a distance that the user can reach.
  • the movement of the high function mobile phone 23 can be regarded as representing the movement of the user, and the position of the high function mobile phone 23 can be regarded as representing the position of the user. Therefore, it is preferable that the first terminal 21 is, for example, a high-function mobile phone 23 owned by the user.
  • the first terminal 21 includes a control unit 24 that controls various operations of the first terminal 21 and a GPS receiver 25 that detects the position of the first terminal 21 using GPS (Global Positioning System).
  • the first terminal 21 includes a communication unit 26 configured to wirelessly connect to the electronic key 2 and directly communicate with the electronic key 2.
  • the electronic key 2 includes a communication unit 27 configured to wirelessly connect to the first terminal 21 and directly communicate with the first terminal 21.
  • the communication units 26 and 27 are configured such that the first terminal 21 and the electronic key 2 are connected (for example, paired) and communicate with each other via Bluetooth (registered trademark).
  • the key security device 20 includes a position information acquisition unit 30.
  • the position information acquisition unit 30 acquires position information Dp indicating the position of the specific terminal detected through the position detection function provided in the specific terminal that is either the first terminal 21 or the second terminal 22.
  • the specific terminal having the position detection function is the first terminal 21 including the GPS receiver 25, and the position information acquisition unit 30 is provided in the control unit 15 of the second terminal 22.
  • the position information acquisition unit 30 acquires position information Dp indicating the position of the first terminal 21 from the first terminal 21 through communication (Bluetooth communication) between the first terminal 21 and the second terminal 22.
  • the key security device 20 includes a level setting unit 31 that sets the alert level of the second terminal 22 in accordance with the position information Dp obtained from the position information acquisition unit 30.
  • the level setting unit 31 is provided in the control unit 15 of the second terminal 22.
  • the level setting unit 31 determines which of the plurality of geographical positions with which the user familiarity degree is associated is the first terminal 21, and determines the first terminal 21 according to the determined position of the first terminal 21. 2 Set the warning level of the terminal 22.
  • the plurality of geographical positions each associated with a user familiarity degree are determined or estimated based on user behavior histories such as the number of visits to the position, the visit frequency, and the length of stay, for example. It may be a scientific location.
  • the geographical location may include a user's home, a company where the user works, a tourist spot that the user has visited, and the like.
  • the plurality of geographical positions may be automatically stored and updated by the level setting unit 31, and the level setting unit 31 is configured according to a user input supplied from a user input device that may be the first terminal 21. May be stored and updated.
  • the key security device 20 includes a security guard processing unit 32 that executes a security guard process that is selected or determined according to the position of the second terminal 22.
  • the security guard processing unit 32 is provided in the control unit 15 of the second terminal 22.
  • the security guard processing unit 32 sets the value of the position determination parameter according to the warning level set by the level setting unit 31, and the first terminal 21 and the second terminal 22 according to the warning level and the position determination parameter. Through the communication, the distance between the first terminal 21 and the second terminal 22 is monitored, and security guard processing for preventing or reducing unauthorized use of the electronic key 2 is executed according to the monitoring result.
  • the security guard processing unit 32 measures the distance Lk between the electronic key 2 and the high function mobile phone 23 through communication between the electronic key 2 and the high function mobile phone 23, thereby providing a high function mobile phone.
  • the position of the electronic key 2 with respect to 23 is monitored.
  • the received signal strength measuring unit 33 measures a received signal strength indicator (RSSI) of a radio wave communicated through, for example, Bluetooth, and the security guard processing unit 32 is connected to the electronic key 2 from the measured value.
  • RSSI received signal strength indicator
  • the security guard processing unit 32 may store one or a plurality of intensity threshold values that are compared with the measured value of the received signal intensity in order to determine the distance between the electronic key 2 and the advanced mobile phone 23.
  • the position information acquisition unit 30 of the electronic key 2 periodically acquires the position information Dp from the high function mobile phone 23 through Bluetooth communication.
  • the position information Dp is preferably GPS information (position of the high function mobile phone 23) that can be acquired from a GPS receiver 25 provided in the high function mobile phone 23.
  • the level setting unit 31 sets the alert level according to the position information Dp acquired by the electronic key 2 from the high-function mobile phone 23.
  • a plurality of geographical positions are determined in advance according to the degree of user familiarity, and a warning level is set for each geographical position.
  • a user's home or surroundings is an example of a geographical location with which the user is familiar, where one or more or all of the user's visit count, length of stay, and visit frequency are high.
  • the alert level corresponding to the geographical location where the user is familiar is low, for example, set to the lowest.
  • the company where the user works or its surroundings is an example of a geographical location with moderate user familiarity, where one or more or all of the user's visit count, length of stay, and visit frequency Is lower than that of the user's home.
  • the alert level corresponding to the geographical location where the degree of familiarity of the user is medium is higher than that of the home and the surrounding area, and is set to, for example, medium. Travel destinations and unknown places are examples of geographical locations with the least user familiarity, where one or more or all of the number of visits, length of stay, and visit frequency of the user are extremely low.
  • the alert level corresponding to the geographical location where the user is not familiar is very high, for example, set to the highest.
  • the security guard processing unit 32 measures the distance Lk between the electronic key 2 and the high-function mobile phone 23 according to the position determination parameter corresponding to the alert level.
  • the position determination parameter is a received signal strength measurement frequency, a received signal strength threshold, and / or a stay history in the same area.
  • the received signal strength measurement frequency is the number of times the received signal strength is measured per unit time.
  • the received signal strength threshold is a threshold that serves as a criterion for determining whether or not the electronic key 2 is located away from the high-functional mobile phone 23.
  • the stay history in the same area can be indicated by the number of times that the electronic key 2 and the high-function mobile phone 23 have existed in the past within a predetermined geographical area including one geographical position.
  • the security guard processing unit 32 uses these position determination parameters to determine the distance Lk between the electronic key 2 and the high function mobile phone 23, that is, whether or not the electronic key 2 is within the maximum allowable distance from the high function mobile phone 23.
  • the position determination parameter is set to a value corresponding to the alert level.
  • the reception signal strength measurement frequency is set to K1, which can be the minimum value
  • the reception signal strength threshold is set to R1, which can be the maximum value.
  • the received signal strength measurement frequency is reduced to lower the alert level.
  • the received signal strength threshold value high, the maximum allowable distance between the electronic key 2 and the high-function mobile phone 23 is increased, so that the security guard process is rarely executed.
  • the reception signal strength measurement frequency is set to K2, which is higher than K1
  • the reception signal strength threshold is set to R2, which is lower than R1.
  • the frequency of reception signal strength measurement is increased to some extent to strengthen the position monitoring of the electronic key 2.
  • the received signal strength threshold is lowered so that the maximum allowable distance between the electronic key 2 and the high-function mobile phone 23 is smaller than that at home.
  • the reception signal strength measurement frequency is set to K3 higher than K2, and the reception signal strength threshold is set to “R3” lower than R2.
  • the signal strength is measured as frequently as possible to further enhance the position monitoring of the electronic key 2.
  • the received signal strength threshold is significantly reduced, for example, set to a minimum value, so that the maximum allowable distance between the electronic key 2 and the high function mobile phone 23 is significantly reduced.
  • the security of the position monitoring of the electronic key 2 is prioritized over the power consumption suppression of the electronic key 2 and the high-function mobile phone 23 in the geographical position where the user familiarity is low.
  • the security guard processing unit 32 monitors the position of the electronic key 2 with respect to the high-function mobile phone 23 and executes security guard processing for preventing or reducing unauthorized use of the electronic key 2 according to the monitoring result. To do.
  • the security guard process is a restriction on usable functions of the electronic key 2.
  • the automatic stop of LF communication is a process for disabling reception of LF radio waves by the electronic key 2, and can be, for example, stop of the receiving unit 16 of the electronic key 2 or stop of power supply to the receiving unit 16.
  • the security guard process can include a notification that prompts the user to confirm the location of the electronic key 2, for example.
  • This notification may be, for example, a warning to the user, mail delivery, or the like.
  • the warning to the user is, for example, an acoustic warning such as sounding a horn of the vehicle 1, a buzzer of the vehicle 1 or the high function mobile phone 23, and / or an optical provided on the high function mobile phone 23 and / or the electronic key 2.
  • Visual warnings such as blinking a visual indicator, can be included.
  • the mail distribution is a process of transmitting, for example, a mail, which may be a text message, to the high-function mobile phone 23 urging the user to confirm the location of the electronic key 2.
  • the electronic key 2 monitors the distance Lk between the electronic key 2 and the high-function mobile phone 23, and when the distance Lk is separated, for example, when the distance Lk exceeds a maximum allowable distance that differs depending on the position of the high-function mobile phone 23 In addition, since the security guard process is performed, various problems that may occur due to unauthorized use of the electronic key 2 or unauthorized use of the electronic key 2 can be prevented. Further, the electronic key 2 confirms the position of the high-function mobile phone 23, sets a warning level according to the position of the high-function mobile phone 23, and monitors the position of the electronic key 2. As described above, in the present embodiment, the electronic key 2 and the high-function mobile phone 23 increase the power consumption.
  • the electronic key is used at a warning level corresponding to the position of the high-function mobile phone 23. 2 position is monitored. Therefore, unauthorized use of the misplaced electronic key 2 can be prevented or reduced while suppressing power consumption of the electronic key 2.
  • the position information acquisition unit 30 acquires position information Dp obtained from a GPS function (GPS receiver 25) provided in the high-function mobile phone 23. Therefore, the electronic key 2 can acquire the position information Dp using the GPS function provided in the high-function mobile phone 23.
  • GPS function GPS receiver 25
  • the level setting unit 31 determines which of the plurality of geographical positions with which the user familiarity is associated is the high-function mobile phone 23, and the determined high-function mobile phone A warning level is set according to the position of the telephone 23. Therefore, it is advantageous for optimizing the alert level of the electronic key 2 according to the position of the high function mobile phone 23.
  • the position determination parameter relates to the measurement of the received signal strength of the radio wave received by the communication between the electronic key 2 and the high-function mobile phone 23. Therefore, the positional relationship between the electronic key 2 and the high-function mobile phone 23 can be detected by simple reception signal strength measurement.
  • the security guard processing performed by the security guard processing unit 32 when the distance Lk between the electronic key 2 and the high-function mobile phone 23 is a limitation of the usable functions of the electronic key 2. This function restriction is effective in preventing or reducing unauthorized use of the electronic key 2.
  • the security guard process performed when the distance Lk between the electronic key 2 and the high-function mobile phone 23 is a notification that prompts the user to confirm the location of the electronic key 2.
  • This notification can be, for example, a warning to the user or mail delivery. This notification can inform the user that the electronic key 2 is not at hand.
  • the embodiment is not limited to the configuration so far, and may be changed to the following modes.
  • a motion sensor is provided in the electronic key 2 and the high function mobile phone 23 and it can be determined from the output of the motion sensor that the electronic key 2 and the high function mobile phone 23 are moving, the electronic key 2 and the high function mobile phone 23
  • the RSSI measurement may not be performed on the assumption that the user is likely to have both. In this case, it is further advantageous for power saving of the electronic key 2 and the high function mobile phone 23.
  • the level setting unit 31 may be provided in the first terminal 21, and the first terminal 21 may transmit the alert level to the electronic key 2.
  • the number of alert levels is at least 2, but it may be possible to increase or decrease as appropriate.
  • the warning level setting may be manually set by the user.
  • the user operates the first terminal 21 (high-function mobile phone 23) as a user input device to input a warning level and / or position determination parameter, and the first terminal 21 transmits the user input to the electronic key 2 (Bluetooth). Communication).
  • the warning level associated with the geographical position may be automatically set from, for example, a user's movement history (for example, a record of the GPS receiver 25). -The same area stay history may be determined through the GPS function.
  • the electronic key system 3 is not limited to a system that performs key authentication by smart communication, but may be changed to a system that uses other standards, radio waves, and frequencies.
  • the electronic key system 3 is not limited to a configuration having transmitters inside and outside the vehicle, but may have a configuration in which the transmitter is shared inside and outside the vehicle.
  • the 1st terminal 21 may transmit the instruction
  • the position information Dp may be any data as long as it can notify the position of the first terminal 21, for example, a trigger that can distinguish the position.
  • the first terminal 21 may be any terminal that is manufactured for the purpose of being held by the user, such as a portable terminal, or configured to be held by the user.
  • the 2nd terminal 22 should just be arbitrary terminals with which a user, such as a portable terminal, may misplace.
  • the position detection function is preferably the GPS receiver 25 or includes the GPS receiver 25, but the position detection function may be any electrical or electronic circuit configured to detect the current position. .
  • the position detection function is not limited to being provided in the first terminal 21 but may be provided in the second terminal 22.
  • the security guard process performed according to the distance Lk between the first terminal 21 and the second terminal 22 is not limited to the example of the embodiment, and is an arbitrary security guard process that can prevent or reduce unauthorized use of the electronic key 2. It's okay.
  • the first terminal 21 may be the electronic key 2 and the second terminal 22 may be the high function mobile phone 23.
  • the security guard process may be a countermeasure when the high-function mobile phone 23 is left behind in the vehicle.
  • the electronic key 2 is not limited to a dedicated electronic key, and may be any portable terminal such as a high-function mobile phone having a key function.
  • the key security device 20 is not limited to being used in the vehicle 1 and can be applied to devices and devices other than the vehicle 1 such as a house door.
  • An electronic key that communicates with a terminal having a position detection function, wherein the distance between the terminal and the electronic key is monitored through communication between the electronic key and the terminal, and the distance indicates a misplaced state of the electronic key
  • an electronic key for performing security guard processing for preventing or reducing unauthorized use of the electronic key for the terminal according to the distance, and for acquiring position information of the terminal from the terminal
  • a security guard processing unit that performs the monitoring by setting the value and executes the security guard processing according to the monitoring result.
  • Electronic key characterized in that was example. According to this configuration, an electronic key that provides both power saving and security is provided.
  • the first terminal 21 can include one or a plurality of processors.
  • the one or more processors may function as the control unit 24, the GPS receiver 25, and optionally the communication unit 26 of the first terminal 21.
  • the one or more processors of the first terminal 21 may be one or more application specific integrated circuits (ASICs).
  • ASICs application specific integrated circuits
  • the one or more processors of the first terminal 21 are non-transitory storing one or more processor cores and instructions executed by the one or more processor cores. It may be a microcomputer including a machine-readable storage medium.
  • the non-transitory machine-readable storage medium may be a silicon memory, a nonvolatile memory, a magnetic disk device including a magnetic disk, an optical disk device including an optical disk, or the like.
  • the second terminal 22 can include one or more processors.
  • the one or more processors may function as the control unit 15 and optionally the communication unit 27 of the second terminal 22.
  • the one or more processors of the second terminal 22 may be one or more application specific integrated circuits (ASICs).
  • ASICs application specific integrated circuits
  • the one or more processors of the second terminal 22 are non-transitory storing one or more processor cores and instructions executed by the one or more processor cores. It may be a microcomputer including a machine-readable storage medium.
  • the present disclosure encompasses the following implementation examples.
  • (Additional remark 1) It is a security method which a portable electronic key for vehicles (2) and a mobile telephone (23) enforce, Comprising: Among the several processors contained in the said mobile electronic key (2) and the said mobile telephone (23) At least one processor acquires a current geographical position of the mobile phone (23), and the at least one processor determines a maximum allowable distance according to the acquired geographical position of the mobile phone (23). The at least one processor determines a measurement frequency according to the acquired geographical position of the mobile phone (23), and the at least one processor is configured to use the mobile electronic key (2) and the mobile phone.
  • the strength of the radio signal received by one of the telephones (23) from the other is measured at the determined measurement frequency, and the portable electronic key (2) and the portable telephone (23 When the distance (Lk) detected by the mobile electronic key (2) and the mobile phone (23) exceeds the maximum allowable distance, the at least one processor A method comprising performing a security guard process on the electronic key (2).
  • At least one processor of the mobile phone (23) measures the geographical position of the mobile phone (23), and the mobile phone (23) or the mobile electronic device
  • At least one processor of the key (2) sets the maximum permissible distance according to the measured geographical location of the mobile phone (23), and the mobile phone (23) or the mobile electronic key (2 )
  • At least one processor determines a measurement frequency according to the measured geographical location of the mobile phone (23), and at least one processor of the portable electronic key (2) is wireless at the measurement frequency
  • a received signal strength of the signal is measured, and at least one processor of the portable electronic key (2) determines that the measured received signal strength is at the maximum allowable distance. If it exceeds the received signal strength threshold for response, configured to implement a method comprising performing security guard process with respect to the portable electronic key (2), said security system.
  • At least one processor of the mobile phone (23) or the mobile electronic key (2) is associated with a measured geographical location of the mobile phone (23) and a user familiarity degree.
  • the security system of claim 7, wherein the security system is configured to set the measurement frequency and the received signal strength threshold according to a plurality of geographic locations.
  • Supplementary Note 8 Stores instructions configured to implement the security method of Supplementary Note 1 when executed by a plurality of processors provided in one or both of the portable electronic key (2) and the cellular phone (23). Machine-readable media.
  • SYMBOLS 1 ... Vehicle, 2 ... Electronic key which is an example of 2nd terminal, 20 ... Key security apparatus, 21 ... 1st terminal, 22 ... 2nd terminal, 30 ... Location information acquisition part, 31 ... Level setting part, 32 ... Security Guard processing unit 33... Received signal strength measuring unit, Lk... Distance, Dp.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

キーセキュリティ装置(20)は、高機能携帯電話機であり得る第1端末(23)と、電子キーであり得る第2端末(22)とともに用いられる。キーセキュリティ装置(20)は、第1端末(23)のGPSレシーバ(25)から第1端末(23)の位置情報(Dp)を取得する位置情報取得部(30)と、取得した位置情報(Dp)に従って警戒レベルを設定するレベル設定部(31)と、その警戒レベルに従って位置判定パラメータの値を設定し、警戒レベル及び位置判定パラメータに従って、第1端末(23)と第2端末(22)との通信を通じて第1端末(23)と第2端末(22)の距離(Lk)を監視し、当該監視の結果に従って第2端末(22)のセキュリティガード処理を実行するセキュリティガード処理部(32)とを備える。

Description

キーセキュリティ装置
 本発明は、キーセキュリティ装置に関する。
 車両用電子キーシステムは、車両に搭載される車載制御装置と、携帯機である電子キーとを含み、電子キーと車載制御装置とが無線通信を行って車両に対する所定の操作を許可または禁止するように構成される。いくつかの車両用電子キーシステムは、車載制御装置によって開始されるスマート照合を実行する。スマート照合では、車載制御装置からの無線信号に応答して、電子キーから電子キーIDを返信し、その電子キーIDを車載制御装置が照合する(特許文献1等参照)。この種の電子キーシステムは、車載制御装置と車外に位置する電子キーとの間でID照合(車外スマート照合)が成立すれば、車両ドアの施解錠操作が許可又は実行される。車載制御装置と車内に位置する電子キーとの間でID照合(車内スマート照合)が成立すれば、車両電源の遷移操作(エンジン始動操作)が許可される。
特開2005-262915号公報
 電子キーが車内に置き忘れられることがある。この場合、車内スマート照合が成立し、車両が不正に操作される可能性がある。電子キーが車外スマート照合エリアに置き忘れられた場合でも同様である。電子キーの置き忘れを監視する目的で電子キーと車載制御装置との通信で常に監視するように電子キーシステムを構成すると、電子キーの通信回数が増加し、電子キーの電力消費が大きくなり、例えば電子キーのバッテリーの交換が早まることがある。
 本発明の目的は、省電力化とセキュリティとを両立するキーセキュリティ装置を提供することにある。
 本発明の一態様は、第1端末及び当該第1端末と通信する第2端末とともに使用され、前記第1端末がユーザに所持される一方で前記第2端末が置き忘れられた場合に、前記第2端末の不正使用を防止または低減するように構成されるキーセキュリティ装置を提供する。このキーセキュリティ装置は、前記第1端末及び前記第2端末のいずれかに設けられた位置検出機能を通じて位置情報を取得する位置情報取得部と、前記位置情報に従って警戒レベルを設定するレベル設定部と、前記警戒レベルに従って位置判定パラメータの値を設定し、前記警戒レベル及び前記位置判定パラメータに従って、前記第1端末と前記第2端末との通信を通じて前記第1端末と前記第2端末の距離を監視し、当該監視の結果に従って前記第2端末の不正使用を防止または低減するためのセキュリティガード処理を実行するセキュリティガード処理部とを備える。
 本構成によれば、セキュリティガード処理部が、第1端末と第2端末の距離の監視結果に応じて第2端末の不正使用を防止または低減するためのセキュリティガード処理を行うので、第2端末の不正使用を防止または低減できる。また、位置情報取得部が、第1端末及び第2端末のうち位置検出機能を有する端末の位置を取得し、その端末の位置に従ってレベル設定部が警戒レベルを設定する。例えば、セキュリティガード処理部は、警戒レベルが低い場合には、第1端末と第2端末との通信を通じて行われる距離の監視の頻度を、および/または第2端末の位置の検出の頻度を低下することができる。このように、位置情報に従ってレベル設定部が設定した警戒レベルに従って、セキュリティガード処理部が第2端末の位置を監視することにより、電力消費を抑えながら、置き忘れられた第2端末の不正使用を防止または低減できる。
 いくつかの例では、前記位置情報取得部は、前記第1端末又は第2端末に設けられたGPSレシーバによって得られる前記位置情報を取得する。この構成によれば、第1端末又は第2端末に設けられたGPSレシーバを利用して、位置情報を取得することが可能となる。
 いくつかの例では、前記レベル設定部は、複数の地理学的位置と、前記複数の地理学的位置にそれぞれ対応付けられたユーザ馴染み度とを記憶するように構成され、前記レベル設定部は、前記位置検出機能を有する端末が前記複数の地理学的位置のいずれにあるのかを判定し、前記位置検出機能を有する端末がある地理学的位置に対応するユーザ馴染み度に応じて前記警戒レベルを設定する。この構成によれば、レベル設定部は、端末位置のユーザ馴染み度に応じて警戒レベルを設定することが可能となるので、警戒レベルの最適化に有利となる。例えば、端末位置のユーザ馴染み度が高いほど警戒レベルは低く設定され得る。
 いくつかの例では、前記位置判定パラメータは、前記第1端末及び前記第2端末の通信に使用されて前記第1端末及び前記第2端末の一方が受信した電波の受信信号強度の測定に関連する。この構成によれば、第1端末と第2端末との位置関係を、受信信号強度の測定によって推定できる。
 いくつかの例では、前記セキュリティガード処理は、前記第2端末の使用可能機能の制限を含む。この構成によれば、第1端末と第2端末の距離に応じて、第2端末の使用可能機能を制限できる。例えば第1端末と第2端末が離れるほど、第2端末の使用可能機能を減少させ、例えば一部の機能を強制的に停止することができる。よって、第2端末の不正使用を防止または低減できる。
 いくつかの例では、前記セキュリティガード処理は、ユーザに第2端末の所在の確認を促す通知を含む。この構成によれば、第1端末から第2端末が例えば距離基準値以上に離れた場合に、ユーザに第2端末の所在の確認を促す通知が行われる。この場合、第2端末がユーザの手元にないことを、ユーザに知らせることが可能となる。
 本発明のいくつかの態様によれば、省電力化とセキュリティとを両立するキーセキュリティ装置が提供される。本発明の他の形態及び利点は本発明の技術的思想の例を示している図面と共に以下の記載から明らかとなる。
一実施形態のキーセキュリティ装置のブロック図。 キーセキュリティ装置の動作を説明するための模式図。 警戒レベルと監視パラメータとの関係を示すマップの模式図。 位置判定のパラメータの例を示す表。 セキュリティガード処理部の動作例を示す表。
 以下、キーセキュリティ装置の一実施形態を説明する。
 図1に示すように、電子キーシステム3は、車両1に搭載される照合ECU4と、電子キー2とを含み、車両1と電子キー2との無線通信によりID照合を行うように構成される。電子キー2には、電子キーIDが保存されている。車両1と電子キー2との無線通信は例えば狭域通信である。電子キーシステム3は、キー操作フリーシステムであり得る。一般に、キー操作フリーシステムで実施されるID照合を「スマート照合」といい、その通信を「スマート通信」という。
 車両1は、照合ECU4と、車載電装品を管理するボディECU5と、エンジン7を制御するエンジンECU6とを備える。ECU4、5、6は、車内通信線8を通じて電気接続され、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)を形成する。照合ECU4には、車両1に登録された電子キー2の電子キーIDが保存されるメモリ(図示略)を含む。車両1は、室外に電波を送信する室外送信機9と、室内に電波を送信する室内送信機10と、電波受信機11とを備える。室外送信機9及び室内送信機10は、例えばLF(Low Frequency)帯の電波を送信する。電波受信機11は、例えばUHF(Ultra High Frequency)帯の電波を受信する。すなわち、本実施形態では、電子キーシステム3は、LF帯及びUHF帯で双方向通信を行うように構成される。ボディECU5は、ドアロック機構12を制御することにより、車両ドアを施錠及び解錠する。
 電子キー2は、電子キー2の動作を制御する制御部15と、電子キー2の外部からの電波を受信する受信部16と、電子キー2から外部に電波を送信する送信部17とを備える。電子キー2の電子キーIDは、制御部15に、例えば図示しないメモリに保存されている。受信部16は、例えばLF電波を受信するように構成される。送信部17は、例えばUHF電波を送信するように構成される。
 室外送信機9はLF電波のウェイク信号Swkを定期的に送信する。電子キー2が室外送信機9の通信エリア内でウェイク信号Swkを受信すると、電子キー2は起動し、UHF電波の肯定応答(アック)信号Sackを送信する。車両1がウェイク信号Swkの送信後に電子キー2からのアック信号Sackを受信して、車両1と電子キー2との間の通信(室外スマート通信)が確立すると、スマート照合(室外スマート照合)が開始される。スマート照合には、車両1が持つ固有の車両コードを認証する車両コード照合と、暗号鍵を使用したチャレンジレスポンス認証と、電子キーIDを認証する電子キーID照合とが含まれる。照合ECU4は、車外に位置する電子キー2と電波通信を行って、上記照合及び認証の全てが成立すれば、車両ドアの施錠及び解錠を許可又は実行する。
 電子キー2が室内送信機10の通信エリアに進入して照合ECU4と電子キー2との通信(室内スマート通信)が確立すると、照合ECU4は室外のときと同様のスマート照合(室内スマート照合)を実行する。照合ECU4は、室内スマート照合のときと同様に、車内に位置する電子キー2と電波通信を行って、前述照合及び認証の全てが成立すれば、車両電源の遷移(例えばエンジン始動)を許可する。
 電子キーシステム3は、高機能携帯電話機23であり得る第1端末21、及び第1端末21と無線で接続し第1端末21と直接通信する電子キー2であり得る第2端末22とともに使用されるように構成される。電子キーシステム3は、後述する電子キー2の警戒レベルを自動で設定または動的に変更して電子キー2の不正使用を防止または低減するように構成されるキーセキュリティ装置20を備える。以下に、高機能携帯電話機23が第1端末21であり、電子キー2が第2端末22である場合の例を説明する。キーセキュリティ装置20は、第1端末21と第2端末22の通信を通じて第1端末21と第2端末22の距離Lkを監視し、この監視の結果に従ってユーザに所持された第1端末21に対して置き忘れの状態にある第2端末22の不正使用を防止または低減するためのセキュリティガード処理を実行する。また、本実施形態では、キーセキュリティ装置20は、第1端末21を所持するユーザの位置に応じて第2端末22の警戒レベルを自動で設定し、そのユーザ位置に応じて選択または決定される、第2端末22の不正使用を防止または低減するためのセキュリティガード処理を第2端末22に実行させる。
 高機能携帯電話機23の典型的な使用例では、高機能携帯電話機23はユーザに常時所持されるかまたはユーザの目の届く距離に置かれる。高機能携帯電話機23の移動はユーザの移動を表すものとみなすことができ、高機能携帯電話機23の位置はユーザの位置を表すものとみなすことができる。したがって、第1端末21は、例えばユーザ所有の高機能携帯電話機23であることが好ましい。第1端末21は、第1端末21の様々な動作を制御する制御部24と、GPS(Global Positioning System)により第1端末21の位置を検出するGPSレシーバ25とを備える。第1端末21は、電子キー2と無線で接続し電子キー2と直接通信するように構成される通信部26を備える。電子キー2は、第1端末21と無線で接続し第1端末21と直接通信するように構成される通信部27を備える。図示した例では、通信部26、27は、第1端末21と電子キー2とがブルートゥース(Bluetooth:登録商標)を通じて接続(例えばペアリング)及び通信するように構成される。
 キーセキュリティ装置20は、位置情報取得部30を備える。位置情報取得部30は、第1端末21又は第2端末22のいずれかである特定端末に設けられた位置検出機能を通じて検出される当該特定端末の位置を示す位置情報Dpを取得する。本実施形態では、位置検出機能を有する特定端末はGPSレシーバ25を備える第1端末21であり、位置情報取得部30は、第2端末22の制御部15に設けられる。位置情報取得部30は、第1端末21と第2端末22との通信(ブルートゥース通信)を通じて、第1端末21から第1端末21の位置を示す位置情報Dpを取得する。
 キーセキュリティ装置20は、位置情報取得部30から得た位置情報Dpに従って第2端末22の警戒レベルを設定するレベル設定部31を備える。レベル設定部31は、第2端末22の制御部15に設けられている。レベル設定部31は、各々にユーザ馴染み度が対応付けられている複数の地理学的位置のいずれに第1端末21があるのかを判定し、その判定した第1端末21の位置に応じて第2端末22の警戒レベルを設定する。各々にユーザ馴染み度が対応付けられている複数の地理学的位置とは、例えばその位置にユーザが訪問した回数、訪問頻度、滞在時間長等のユーザ行動履歴によって決められるかまたは推定される地理学的位置であり得る。地理学的位置は、ユーザの自宅、ユーザの勤務する会社、ユーザが訪問したことがある観光地等を含むことができる。複数の地理学的位置は、レベル設定部31が自動で記憶及び更新してもよく、レベル設定部31は、第1端末21であり得るユーザ入力装置から供給されるユーザ入力に従って地理学的位置を記憶及び更新してもよい。
 キーセキュリティ装置20は、第2端末22の位置に応じて選択または決定されるセキュリティガード処理を実行するセキュリティガード処理部32を備える。本実施形態では、セキュリティガード処理部32は、第2端末22の制御部15に設けられている。本実施形態では、セキュリティガード処理部32は、レベル設定部31によって設定された警戒レベルに従って位置判定パラメータの値を設定し、警戒レベル及び位置判定パラメータに従って、第1端末21と第2端末22との通信を通じて第1端末21と第2端末22の距離を監視し、その監視の結果に従って電子キー2の不正使用を防止または低減するためのセキュリティガード処理を実行する。
 次に、図2~5を用いて、キーセキュリティ装置20の作用及び効果を説明する。
 図2に示すように、セキュリティガード処理部32は、電子キー2と高機能携帯電話機23との通信を通じて、電子キー2と高機能携帯電話機23の距離Lkを測定することにより、高機能携帯電話機23に対する電子キー2の位置を監視する。本実施形態では、受信信号強度測定部33が、例えばブルートゥースを通じて通信される電波の受信信号強度(RSSI:Received Signal Strength Indicator)を測定し、その測定値からセキュリティガード処理部32が電子キー2と高機能携帯電話機23の距離Lkを算出する。RSSIが大きいほど、電子キー2が高機能携帯電話機23により接近した位置にあり、RSSIが小さいほど、電子キー2が高機能携帯電話機23からより離れた位置にある。セキュリティガード処理部32は、電子キー2と高機能携帯電話機23の距離を判定するために受信信号強度の測定値と比較される一または複数の強度閾値を記憶してもよい。
 電子キー2の位置情報取得部30は、ブルートゥース通信を通じて高機能携帯電話機23から定期的に位置情報Dpを取得する。位置情報Dpは、高機能携帯電話機23に設けられたGPSレシーバ25から取得できるGPS情報(高機能携帯電話機23の位置)であることが好ましい。レベル設定部31は、電子キー2が高機能携帯電話機23から取得した位置情報Dpに従って警戒レベルを設定する。
 次に、警戒レベルについて説明する。図3に示すように、複数の地理学的位置がユーザ馴染み度に応じて予め決められており、地理学的位置毎に警戒レベルが設定される。例えば、ユーザの自宅又はその周辺は、ユーザ馴染み度の高い地理学的位置の例であり、そこではユーザの訪問回数、滞在時間長、および訪問頻度のうちの1つ以上あるいは全てが高い。ユーザの馴染み度の高い地理学的位置に対応する警戒レベルは低く、例えば最も低く設定される。例えば、ユーザの勤務する会社又はその周辺は、ユーザ馴染み度が中程度の地理学的位置の例であり、そこではユーザの訪問回数、滞在時間長、および訪問頻度のうちの1つ以上あるいは全てがユーザの自宅のものよりも低い。ユーザの馴染み度が中程度の地理学的位置に対応する警戒レベルは自宅及びその周辺のものよりも高く、例えば中程度に設定される。旅行先や未知の場所は、ユーザ馴染み度が最も低い地理学的位置の例であり、そこではユーザの訪問回数、滞在時間長、および訪問頻度のうちの1つ以上あるいは全てが極端に低い。ユーザの馴染み度が低い地理学的位置に対応する警戒レベルは非常に高く、例えば最も高く設定される。
 図4に示すように、セキュリティガード処理部32は、警戒レベルに応じた位置判定パラメータに従って電子キー2と高機能携帯電話機23の距離Lkを測定する。例えば、位置判定パラメータは、受信信号強度測定頻度、受信信号強度閾値、および/または同一エリア内滞在履歴などである。受信信号強度測定頻度は、受信信号強度の単位時間あたりの測定回数である。受信信号強度閾値は、電子キー2が高機能携帯電話機23から離れた位置にあるか否かの判定基準となる閾値である。同一エリア内滞在履歴は、一地理学的位置を含む所定面積の地理学的エリア内に電子キー2及び高機能携帯電話機23が過去に存在した回数によって示され得る。セキュリティガード処理部32は、これら位置判定パラメータを用い、電子キー2と高機能携帯電話機23の距離Lk、すなわち電子キー2が高機能携帯電話機23から最大許容距離内あるか否かを判定する。
 図3に示すように、本実施形態では、位置判定パラメータは、警戒レベルに応じた値に設定される。例えば、高機能携帯電話機23が例えば自宅又はその周辺にある場合、受信信号強度測定頻度が、最小値であり得るK1に設定され、受信信号強度閾値が、最大値であり得るR1に設定される。すなわち、自宅又はその周辺では、第2端末22を使用するまたは第2端末22を介する不正行為が発生する可能性が低いため、受信信号強度測定頻度を減らして警戒レベルを低くする。また、受信信号強度閾値を高く設定することで、電子キー2と高機能携帯電話機23との最大許容距離を大きくし、滅多なことでセキュリティガード処理が実行されないようにする。以上により、高機能携帯電話機23が高いユーザ馴染み度に対応する位置にある場合には、電子キー2の位置の監視のセキュリティよりも、電子キー2及び高機能携帯電話機23の電力消費抑制を優先する。
 高機能携帯電話機23が例えば会社又はその周辺にある場合、受信信号強度測定頻度がK1よりも多いK2に設定され、受信信号強度閾値がR1よりも低いR2に設定される。すなわち、会社又はその周辺では、第2端末22を使用するまたは第2端末22を介する不正行為が発生する可能性が、自宅よりも高い。そこで、第2端末22が会社又はその周辺にある場合には、受信信号強度測定頻度をある程度増やして、電子キー2の位置監視を強化する。また、受信信号強度閾値を低くして、電子キー2と高機能携帯電話機23との最大許容距離を自宅のものよりも小さくする。以上により、電子キー2の位置監視のセキュリティと、電子キー2及び高機能携帯電話機23の電力消費抑制を両立する。
 高機能携帯電話機23が例えばユーザ馴染み度が低い地理学的位置にある場合、受信信号強度測定頻度がK2よりも多いK3に設定され、受信信号強度閾値がR2よりも低い「R3」に設定される。すなわち、未知の場所等のユーザ馴染み度が低い地理学的位置では、第2端末22を使用するまたは第2端末22を介する不正行為が発生する可能性が著しく高いかまたは不明であるため、受信信号強度をできるだけ頻繁に測定して、電子キー2の位置監視を更に強化する。また、受信信号強度閾値を著しく小さく、例えば最小値に設定して、電子キー2と高機能携帯電話機23との最大許容距離を著しく小さくする。以上により、ユーザ馴染み度が低い地理学的位置では、電子キー2及び高機能携帯電話機23の電力消費抑制よりも、電子キー2の位置監視のセキュリティを優先する。
 図5に示すように、セキュリティガード処理部32は高機能携帯電話機23に対する電子キー2の位置を監視し、その監視結果に従って電子キー2の不正使用を防止または低減するためのセキュリティガード処理を実行する。電子キー2が車内に置き忘れた状態にある場合、セキュリティガード処理は、電子キー2の使用可能機能の制限であることが好ましい。例えばLF通信の自動停止がある。LF通信の自動停止は、電子キー2によるLF電波の受信を不可とする処理であり、例えば電子キー2の受信部16の停止または受信部16に対する電力供給の停止であり得る。
 セキュリティガード処理は、例えばユーザに電子キー2の所在の確認を促す通知を含むことができる。この通知は、例えばユーザへの警告、メール配信などであってよい。ユーザへの警告は、例えば車両1のホーン、車両1のまたは高機能携帯電話機23のブザーを鳴らすなどの音響的警告、および/または、高機能携帯電話機23および/または電子キー2に設けた光学的インジケータを点滅させるなどの視覚的警告を含むことができる。メール配信は、例えばユーザに電子キー2の所在の確認を促す、例えばテキストメッセージであり得るメールを高機能携帯電話機23に送信する処理である。
 電子キー2は、電子キー2と高機能携帯電話機23の距離Lkを監視し、距離Lkが離れたとき、例えば距離Lkが高機能携帯電話機23の位置に応じて異なる最大許容距離を超えた場合に、セキュリティガード処理を行うので、電子キー2の不正使用をまたは電子キー2の不正使用により生じ得る諸問題を防止できる。また、電子キー2は、高機能携帯電話機23の位置を確認し、高機能携帯電話機23の位置に応じた警戒レベルを設定して電子キー2の位置を監視する。このように、本実施形態では、電子キー2及び高機能携帯電話機23の電力消費を大きくする、頻繁なRSSI測定を行うのではなく、高機能携帯電話機23の位置に応じた警戒レベルで電子キー2の位置を監視する。よって、電子キー2の電力消費を抑えながら、置き忘れられた電子キー2の不正使用を防止または低減できる。
 位置情報取得部30は、高機能携帯電話機23に設けられたGPS機能(GPSレシーバ25)から得られる位置情報Dpを取得する。よって、電子キー2は、高機能携帯電話機23に設けられたGPS機能を利用して位置情報Dpを取得することができる。
 レベル設定部31は、位置情報Dpに基づいて各々にユーザ馴染み度が対応付けられている複数の地理学的位置のいずれに高機能携帯電話機23があるのかを判定し、その判定した高機能携帯電話機23の位置に応じて警戒レベルを設定する。よって、高機能携帯電話機23の位置に応じて、電子キー2の警戒レベルの最適化に有利となる。
 位置判定パラメータは、電子キー2及び高機能携帯電話機23の通信で受信される電波の受信信号強度の測定に関連する。よって、電子キー2及び高機能携帯電話機23の位置関係を、簡単な受信信号強度の測定によって検出することができる。
 電子キー2と高機能携帯電話機23の距離Lkが離れたときにセキュリティガード処理部32が行うセキュリティガード処理は、電子キー2の使用可能機能の制限である。この機能制限は、電子キー2の不正使用を防止または低減するのに効果的である。
 電子キー2と高機能携帯電話機23の距離Lkが離れたときに行うセキュリティガード処理は、ユーザに電子キー2の所在の確認を促す通知である。この通知は、例えばユーザへの警告やメール配信等であり得る。この通知により、電子キー2がユーザの手元にないことを、ユーザに知らせることができる。
 なお、実施形態はこれまでの構成に限らず、以下の態様に変更してもよい。
 ・電子キー2及び高機能携帯電話機23にモーションセンサを設け、モーションセンサの出力から電子キー2及び高機能携帯電話機23が動いていると判断できるときは、電子キー2及び高機能携帯電話機23の両方をユーザが所持している可能性が高いとみなして、RSSI測定を実施しないようにしてもよい。この場合、電子キー2や高機能携帯電話機23の省電力化に一層有利となる。
 ・レベル設定部31は、第1端末21に設けられ、第1端末21が電子キー2に警戒レベルに送信してもよい。
 ・警戒レベルの数は、最少で2であるが、適宜増やしたり減らしたりすることを可能としてもよい。
 ・警戒レベルの設定(パラメータ設定)は、ユーザが自らマニュアルで設定してもよい。例えばユーザがユーザ入力装置として第1端末21(高機能携帯電話機23)を操作して警戒レベルおよび/または位置判定パラメータを入力し、そのユーザ入力を第1端末21が電子キー2に送信(ブルートゥース通信)してよい。
 ・地理学的位置に対応付けられる警戒レベルは、例えばユーザの移動履歴(例えばGPSレシーバ25の記録)から自動で設定されるようにしてもよい。
 ・同一エリア滞在履歴は、GPS機能を通じて判定するとよい。
 ・電子キーシステム3は、スマート通信によりキー認証するシステムに限定されず、他の規格、電波、周波数を使用したシステムに変更してもよい。
 ・電子キーシステム3は、車内外にそれぞれ送信機を有する構成に限らず、送信機が車内外共用となった構成でもよい。
 ・第1端末21が第2端末22にセキュリティガード処理の指示を送信して、セキュリティガード処理を第2端末22に実施させてもよい。
 ・位置情報Dpは、第1端末21の位置を通知できる情報であれば、例えば位置を区分けできるトリガなど、どのようなデータでもよい。
 ・第1端末21は、携帯端末などのユーザに所持される目的で製造されたかまたはユーザが所持可能に構成される任意の端末であればよい。また、第2端末22は、携帯端末などのユーザが置き忘れる可能性のある任意の端末であればよい。
 ・位置検出機能は、GPSレシーバ25であるかまたはGPSレシーバ25を含むことが好ましいが、位置検出機能は、現在位置を検出するように構成される任意の電気的または電子的回路であってよい。
 ・位置検出機能は、第1端末21に設けられることに限らず、第2端末22に設けられてもよい。
 ・第1端末21と第2端末22の距離Lkに応じて行われるセキュリティガード処理は、実施形態の例に限定されず、電子キー2の不正使用を防止または低減できる任意のセキュリティガード処理であってよい。
 ・第1端末21は電子キー2であってよく、第2端末22は高機能携帯電話機23であってよい。この場合、セキュリティガード処理は車内に高機能携帯電話機23を置き忘れたときの対処であり得る。
 ・電子キー2は、専用電子キーに限定されず、キー機能を有した高機能携帯電話等の任意の携帯端末であり得る。
 ・キーセキュリティ装置20は、車両1に使用されることに限らず、例えば住宅のドアなどの車両1以外の機器や装置に適用することができる。
 次に、上記実施形態及び別例から把握できる技術的思想について、それらの効果とともに以下に追記する。
 位置検出機能を有する端末と通信する電子キーであって、当該電子キーと前記端末との間の通信を通じて当該端末と電子キーの距離を監視し、当該距離が電子キーの置き忘れの状態を示す場合に、当該距離に応じて、前記端末に対して前記電子キーの不正使用を防止または低減するためのセキュリティガード処理を行う電子キーであって、前記端末から前記端末の位置情報を取得する位置情報取得部と、前記通信を通じた距離監視の警戒レベルを、前記位置情報に従って設定するレベル設定部と、前記通信を通じて前記距離を位置判定パラメータに基づき監視するにあたり、当該パラメータを前記警戒レベルに応じた値に設定して当該監視を行い、その監視結果に従って前記セキュリティガード処理を実行するセキュリティガード処理部とを備えたことを特徴とする電子キー。この構成によれば、省電力化とセキュリティとを両立する電子キーが提供される。
 第1端末21は、一つまたは複数のプロセッサを含むことができる。当該一つまたは複数のプロセッサが第1端末21の制御部24、GPSレシーバ25、および任意で通信部26として機能し得る。いくつかの例では、第1端末21の一つまたは複数のプロセッサは、一または複数の特定用途向け集積回路(ASIC)であり得る。別のいくつかの例では、第1端末21の一つまたは複数のプロセッサは、一つまたは複数のプロセッサコアと、当該一つまたは複数のプロセッサコアによって実行される命令を格納した非一時的な機械可読記憶媒体とを含むマイクロコンピュータであり得る。非一時的な機械可読記憶媒体は、シリコンメモリ、不揮発性メモリ、磁気ディスクを含む磁気ディスク装置、光学ディスクを含む光学ディスク装置等であり得る。
 第2端末22は、一つまたは複数のプロセッサを含むことができる。当該一つまたは複数のプロセッサが第2端末22の制御部15および任意で通信部27として機能し得る。いくつかの例では、第2端末22の一つまたは複数のプロセッサは、一または複数の特定用途向け集積回路(ASIC)であり得る。別のいくつかの例では、第2端末22の一つまたは複数のプロセッサは、一つまたは複数のプロセッサコアと、当該一つまたは複数のプロセッサコアによって実行される命令を格納した非一時的な機械可読記憶媒体とを含むマイクロコンピュータであり得る。
 本開示は以下の実装例を包含する。
 (付記1)車両用携帯電子キー(2)と携帯電話機(23)とが実施するセキュリティ方法であって、前記携帯電子キー(2)及び前記携帯電話機(23)に含まれる複数のプロセッサのうちの少なくとも1つのプロセッサが、前記携帯電話機(23)の現在の地理学的位置を取得し、前記少なくとも1つのプロセッサが、取得した前記携帯電話機(23)の地理学的位置に応じて最大許容距離を設定し、前記少なくとも1つのプロセッサが、取得した前記携帯電話機(23)の地理学的位置に応じて測定頻度を決定し、前記少なくとも1つのプロセッサが、前記携帯電子キー(2)及び前記携帯電話機(23)の一方が他方から受信した無線信号の強度を、決定した前記測定頻度で測定して前記携帯電子キー(2)と前記携帯電話機(23)の距離(Lk)を測定し、前記携帯電子キー(2)と前記携帯電話機(23)の検出した距離(Lk)が前記最大許容距離を超えた場合に、前記少なくとも1つのプロセッサが、前記携帯電子キー(2)に対するセキュリティガード処理を行うことを備える方法。
 (付記2)前記セキュリティガード処理は、前記携帯電子キー(2)の使用可能機能の制限、および/または前記携帯電話機(23)上でのアラート出力を含む、付記1の方法。
 (付記3)携帯電話機(23)と、前記携帯電話機(23)と無線で接続し前記携帯電話機(23)と直接通信するように構成される車両用携帯電子キー(2)とを備え、前記携帯電話機(23)及び前記車両用携帯電子キー(2)が付記1の方法を実施するように構成される、セキュリティシステム。
 (付記4)前記携帯電話機(23)はブルートゥースホスト装置であり、前記携帯電子キー(22)はブルートゥースクライアントである、付記3のセキュリティシステム。
 (付記5)前記携帯電子キー(22)は、車両(1)と通信して車両(1)をアンロックするように構成されるとともに、前記携帯電話機(23)とブルートゥース接続してペアリングするように構成される、付記3のセキュリティシステム。
 (付記6)付記3のセキュリティシステムにおいて、前記携帯電話機(23)の少なくとも1つのプロセッサが、前記携帯電話機(23)の地理学的位置を測定し、前記携帯電話機(23)のまたは前記携帯電子キー(2)の少なくとも1つのプロセッサが、測定された前記携帯電話機(23)の地理学的位置に応じて前記最大許容距離を設定し、前記携帯電話機(23)のまたは前記携帯電子キー(2)の少なくとも1つのプロセッサが、測定された前記携帯電話機(23)の地理学的位置に応じて測定頻度を決定し、前記携帯電子キー(2)の少なくとも1つのプロセッサが、前記測定頻度で無線信号の受信信号強度を測定し、前記携帯電子キー(2)の少なくとも1つのプロセッサが、測定された受信信号強度が前記最大許容距離に対応する受信信号強度閾値とを超えた場合に、前記携帯電子キー(2)に対するセキュリティガード処理を行うことを備える方法を実施するように構成される、前記セキュリティシステム。
 (付記7) 前記携帯電話機(23)または前記携帯電子キー(2)の少なくとも1つのプロセッサは、測定された前記携帯電話機(23)の地理学的位置と、各々にユーザ馴染み度が対応付けられている複数の地理学的位置とに従って、前記測定頻度及び前記受信信号強度閾値を設定するように構成される、付記7のセキュリティシステム。
 (付記8)携帯電子キー(2)及び携帯電話機(23)の一方または両方に設けられた複数のプロセッサによって実行されたときに、付記1のセキュリティ方法を実現するように構成される命令を記憶した機械読み取り可能媒体。
 本発明がその技術的思想から逸脱しない範囲で他の特有の形態で具体化されてもよいということは当業者にとって明らかであろう。例えば、実施形態(あるいはその1つ又は複数の態様)において説明した部品のうちの一部を省略したり、いくつかの部品を組合せてもよい。本発明の範囲は、添付の請求の範囲を参照して、請求の範囲が権利を与えられる均等物の全範囲と共に確定されるべきである。
 1…車両、2…第2端末の一例である電子キー、20…キーセキュリティ装置、21…第1端末、22…第2端末、30…位置情報取得部、31…レベル設定部、32…セキュリティガード処理部、33…受信信号強度測定部、Lk…距離、Dp…位置情報。

Claims (6)

  1.  第1端末及び当該第1端末と通信する第2端末とともに使用され、前記第1端末がユーザに所持される一方で前記第2端末が置き忘れられた場合に、前記第2端末の不正使用を防止または低減するように構成されるキーセキュリティ装置であって、
     前記第1端末及び前記第2端末のいずれかに設けられた位置検出機能を通じて位置情報を取得する位置情報取得部と、
     前記位置情報に従って警戒レベルを設定するレベル設定部と、
     前記警戒レベルに従って位置判定パラメータの値を設定し、前記警戒レベル及び前記位置判定パラメータに従って、前記第1端末と前記第2端末との通信を通じて前記第1端末と前記第2端末の距離を監視し、当該監視の結果に従って前記第2端末の不正使用を防止または低減するためのセキュリティガード処理を実行するセキュリティガード処理部と
    を備えるキーセキュリティ装置。
  2.  前記位置情報取得部は、前記第1端末又は第2端末に設けられたGPSレシーバによって得られる前記位置情報を取得する、請求項1に記載のキーセキュリティ装置。
  3.  前記レベル設定部は、複数の地理学的位置と、前記複数の地理学的位置にそれぞれ対応付けられたユーザ馴染み度とを記憶するように構成され、
     前記レベル設定部は、前記位置検出機能を有する端末が前記複数の地理学的位置のいずれにあるのかを判定し、判定した前記位置検出機能を有する端末の地理学的位置に対応するユーザ馴染み度に応じて前記警戒レベルを設定する、請求項1又は2に記載のキーセキュリティ装置。
  4.  前記位置判定パラメータは、前記第1端末及び前記第2端末の通信に使用されて前記第1端末及び前記第2端末の一方が受信した電波の受信信号強度の測定に関連する、請求項1~3のうちいずれか一項に記載のキーセキュリティ装置。
  5.  前記セキュリティガード処理は、前記第2端末の使用可能機能の制限を含む、請求項1~4のうちいずれか一項に記載のキーセキュリティ装置。
  6.  前記セキュリティガード処理は、ユーザに前記第2端末の所在の確認を促す通知を含む、請求項1~5のうちいずれか一項に記載のキーセキュリティ装置。
PCT/JP2017/015878 2016-04-21 2017-04-20 キーセキュリティ装置 WO2017183690A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP17786027.7A EP3447216A4 (en) 2016-04-21 2017-04-20 KEY SAFETY DEVICE
US16/093,814 US20190080539A1 (en) 2016-04-21 2017-04-20 Key security device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016085254A JP2017193884A (ja) 2016-04-21 2016-04-21 キーセキュリティ装置
JP2016-085254 2016-04-21

Publications (1)

Publication Number Publication Date
WO2017183690A1 true WO2017183690A1 (ja) 2017-10-26

Family

ID=60116124

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/015878 WO2017183690A1 (ja) 2016-04-21 2017-04-20 キーセキュリティ装置

Country Status (4)

Country Link
US (1) US20190080539A1 (ja)
EP (1) EP3447216A4 (ja)
JP (1) JP2017193884A (ja)
WO (1) WO2017183690A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019245936A1 (en) * 2018-06-22 2019-12-26 Carrier Corporation Zone learning for enabling frictionless building interaction
US11386736B2 (en) 2018-03-26 2022-07-12 Carrier Corporation System and method for monitoring an access key from a key-box
US11384565B2 (en) 2018-03-26 2022-07-12 Carrier Corporation System and method for monitoring an access key from a key box

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366382A (zh) 2017-03-08 2019-10-22 安布股份有限公司 用于内窥镜的手柄
KR102444390B1 (ko) * 2017-10-23 2022-09-19 현대자동차주식회사 차량, 차량 보안 시스템 및 차량 보안 방법
JP6951044B2 (ja) * 2017-10-23 2021-10-20 トヨタ自動車株式会社 キーユニット、施解錠システム、プログラム、記憶媒体
CN108248548B (zh) * 2018-01-08 2020-08-11 东南(福建)汽车工业有限公司 一种远程分享汽车钥匙的方法以及装置
JP7000973B2 (ja) * 2018-04-19 2022-01-19 株式会社デンソー ユーザアクセス判定システム
JP7082012B2 (ja) * 2018-08-23 2022-06-07 株式会社東海理化電機製作所 通信不正成立防止システム及び通信不正成立防止方法
CN109386177A (zh) * 2018-09-10 2019-02-26 天津大学 一种便于寻找定位的汽车车钥匙
CN113227520B (zh) 2018-12-27 2022-11-01 松下知识产权经营株式会社 车辆控制系统
CN110920565B (zh) * 2019-12-13 2021-09-14 长春超维科技产业有限责任公司 一种基于车门解锁的蓝牙舒适进入系统及其控制方法
CN111612950A (zh) * 2020-05-25 2020-09-01 歌尔科技有限公司 一种智能锁具及其开锁认证方法和装置
GB2597498A (en) * 2020-07-24 2022-02-02 Continental Automotive Gmbh System and method for controlling vehicle
US11210925B1 (en) * 2020-08-21 2021-12-28 L'oreal Methods for determining presence of bluetooth device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005262915A (ja) 2004-03-16 2005-09-29 Mazda Motor Corp スマートキーレスシステム
JP2011231567A (ja) * 2010-04-30 2011-11-17 Tokai Rika Co Ltd 電子キーシステム
JP2013068058A (ja) * 2011-09-26 2013-04-18 Denso Corp 電子キーの紛失記憶システム
JP2015021245A (ja) * 2013-07-17 2015-02-02 株式会社デンソー 紛失防止装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060111570A (ko) * 2003-12-10 2006-10-27 마츠시타 덴끼 산교 가부시키가이샤 도난방지시스템
US8188837B2 (en) * 2008-08-08 2012-05-29 General Motors Llc Method of finding a key to a mobile vehicle
JP2012102529A (ja) * 2010-11-10 2012-05-31 Toyota Motor Corp 車両用電子キーシステム
JP5770579B2 (ja) * 2011-09-13 2015-08-26 株式会社東海理化電機製作所 紛失キー無効化システム
EP2837167B1 (en) * 2012-04-12 2018-12-19 Telefonaktiebolaget LM Ericsson (publ) Pairing a mobile terminal with a wireless device
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
KR102197851B1 (ko) * 2014-10-20 2021-01-04 한국전자통신연구원 단말간 직접 통신에서 대상 발견 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005262915A (ja) 2004-03-16 2005-09-29 Mazda Motor Corp スマートキーレスシステム
JP2011231567A (ja) * 2010-04-30 2011-11-17 Tokai Rika Co Ltd 電子キーシステム
JP2013068058A (ja) * 2011-09-26 2013-04-18 Denso Corp 電子キーの紛失記憶システム
JP2015021245A (ja) * 2013-07-17 2015-02-02 株式会社デンソー 紛失防止装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11386736B2 (en) 2018-03-26 2022-07-12 Carrier Corporation System and method for monitoring an access key from a key-box
US11384565B2 (en) 2018-03-26 2022-07-12 Carrier Corporation System and method for monitoring an access key from a key box
WO2019245936A1 (en) * 2018-06-22 2019-12-26 Carrier Corporation Zone learning for enabling frictionless building interaction
CN110634208A (zh) * 2018-06-22 2019-12-31 开利公司 用于实现无摩擦建筑物交互的区域学习
US11315372B2 (en) 2018-06-22 2022-04-26 Carrier Corporation Zone learning for enabling frictionless building interaction

Also Published As

Publication number Publication date
EP3447216A4 (en) 2020-01-01
JP2017193884A (ja) 2017-10-26
EP3447216A1 (en) 2019-02-27
US20190080539A1 (en) 2019-03-14

Similar Documents

Publication Publication Date Title
WO2017183690A1 (ja) キーセキュリティ装置
AU2021221470B2 (en) A tracking and theft-recovery system for mobile assets
US10322694B2 (en) Bluetooth verification for vehicle access systems
US9820215B2 (en) Method and device to prohibit communications which require active participation by the driver of a vehicle
US9738254B2 (en) Tire theft alarm system
JP5418431B2 (ja) 不正電池充電制限システム
US10192379B2 (en) System and method for mitigating relay station attack
JP2016155526A (ja) 車両盗難防止装置
JP6234474B2 (ja) キーレスエントリシステム
JP6163927B2 (ja) 紛失防止装置
US11856497B2 (en) Tracking and theft-recovery system for mobile assets
JP2012077587A (ja) 電子キーシステム
JP2013055806A (ja) 車載機器
JP6326604B1 (ja) 不正利用検知システム及び不正利用検知プログラム
JP2016089563A (ja) 電子キー、及び電子回路
JP4645442B2 (ja) 認証システムおよび本体側装置
JP5631426B2 (ja) 電子キー装置および電池電圧低下判定方法
JP7117569B2 (ja) 無線通信システム及び無線通信装置
JP2021135706A (ja) 無線通信システム及び無線通信装置
JP2021135707A (ja) 無線通信システム及び無線通信装置
JP2018092340A (ja) 位置情報出力装置、位置情報出力方法、プログラム
JPWO2019116709A1 (ja) 作動制御装置及び作動制御システム
JP2009272993A (ja) 通信システム
JP2018066191A (ja) 車両用ドアロック装置及び車両用ドアロック方法
JP2013109405A (ja) 残高通知システム

Legal Events

Date Code Title Description
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2017786027

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2017786027

Country of ref document: EP

Effective date: 20181121

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17786027

Country of ref document: EP

Kind code of ref document: A1