WO2018230086A1 - 車載認証装置、携帯機認証方法 - Google Patents

車載認証装置、携帯機認証方法 Download PDF

Info

Publication number
WO2018230086A1
WO2018230086A1 PCT/JP2018/012265 JP2018012265W WO2018230086A1 WO 2018230086 A1 WO2018230086 A1 WO 2018230086A1 JP 2018012265 W JP2018012265 W JP 2018012265W WO 2018230086 A1 WO2018230086 A1 WO 2018230086A1
Authority
WO
WIPO (PCT)
Prior art keywords
signal
authentication
portable device
vehicle
transmission
Prior art date
Application number
PCT/JP2018/012265
Other languages
English (en)
French (fr)
Inventor
竜也 植木
Original Assignee
株式会社デンソー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社デンソー filed Critical 株式会社デンソー
Publication of WO2018230086A1 publication Critical patent/WO2018230086A1/ja
Priority to US16/700,186 priority Critical patent/US11059456B2/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier

Definitions

  • the present disclosure relates to an in-vehicle authentication device and a portable device authentication method for authenticating a portable device by performing wireless communication with a portable device existing around a vehicle.
  • a wireless communication device (hereinafter referred to as an in-vehicle authentication device) mounted on a vehicle and having an authentication function communicates with a small wireless communication device (hereinafter referred to as a portable device) carried by a person trying to get into the vehicle, It authenticates whether the portable device is a regular portable device. And when it passes authentication and it judges that it is a regular portable machine, the door of a vehicle is unlocked or it prepares for unlocking.
  • the in-vehicle authentication device transmits a call signal (so-called Wake signal) to a portable device existing in the surroundings at a constant period, and the portable device that has received the call signal from the in-vehicle authentication device Transmits a response signal (so-called Ack signal). If there is a portable device in the vicinity, the response signal from the portable device is returned. Therefore, the in-vehicle authentication apparatus can determine the presence or absence of a portable device in the vicinity based on the presence or absence of the response signal.
  • a call signal so-called Wake signal
  • Ack signal a response signal
  • the in-vehicle authentication device transmits an authentication request signal (so-called Challenge signal) requesting a response of the authentication signal, and the portable device that has received the authentication request signal is requested.
  • Authentication signal (so-called Response signal) is transmitted.
  • the in-vehicle authentication device authenticates the portable device using this authentication signal, and if the authentication is successful, outputs the fact to the in-vehicle device that controls the unlocking of the door.
  • the in-vehicle authentication apparatus continues to transmit the calling signal at a constant period in preparation for a case where a legitimate portable device approaches.
  • the in-vehicle authentication device and the portable device need to communicate wirelessly.
  • portable devices are used by being carried around, electric power is provided by batteries, so that there is a strong demand for suppressing battery consumption.
  • Patent Document 1 A technique has been proposed in which a response signal is not transmitted even if a call signal is received (Patent Document 1).
  • Patent Document 1 when the portable device is not used, such as when it is placed on a desk, a response signal is returned every time a call signal is received from the in-vehicle authentication device, and the battery is consumed. Can be prevented.
  • the present disclosure has been made in view of the above points, and an object thereof is to provide an in-vehicle authentication device and a mobile device authentication method that can more reliably prevent the battery of the mobile device from being consumed.
  • the authentication request signal has a larger amount of data than the call signal. For this reason, depending on the state of the portable device, the reception sensitivity may decrease while receiving the authentication request signal, and the reception of the authentication request signal may not be completed and the authentication signal may not be returned. As a result, it has been found that the battery of the portable device may be exhausted suddenly.
  • the in-vehicle authentication device authenticates a portable device by performing wireless communication with portable devices existing around the vehicle.
  • the in-vehicle authentication device includes a wireless communication unit that wirelessly communicates with a portable device, and a call that transmits a call signal that requests a response signal to be returned to a portable device that exists around the vehicle via the wireless communication unit.
  • an authentication request signal transmission unit that transmits an authentication request signal for requesting a reply of the authentication signal via the wireless communication unit
  • a wireless communication unit When the authentication signal is received via the authentication execution unit that authenticates the portable device that has transmitted the authentication signal based on the authentication signal, and the authentication signal for the authentication request signal despite the transmission of the authentication request signal
  • An unauthenticated signal state detection unit that detects an unauthenticated signal state that cannot be received, and a transmission cancellation unit that stops transmission of a paging signal until a predetermined time elapses when the unauthenticated signal state is detected.
  • the on-vehicle authentication device when an unauthenticated signal state in which an authentication signal cannot be received even if an authentication request signal is transmitted is detected, the transmission of the calling signal is stopped until a predetermined time elapses. Thus, it is possible to avoid a situation in which the call signal is transmitted many times toward the mobile phone and the portable device returns a response signal each time, and the battery of the portable device is suddenly consumed.
  • the portable device authentication method authenticates the portable device by performing wireless communication with portable devices existing around the vehicle.
  • the portable device authentication method transmits a call signal requesting a response signal to a portable device existing around the vehicle, determines whether or not the response signal is received, and when the response signal is received.
  • an authentication request signal for requesting a reply of the authentication signal is transmitted and the authentication signal is received
  • the portable device that has transmitted the authentication signal is authenticated based on the authentication signal, and the authentication request signal is transmitted.
  • an unauthenticated signal state in which an authentication signal for the authentication request signal cannot be received is detected, and when the unauthenticated signal state is detected, transmission of the calling signal is stopped until a predetermined time elapses.
  • the portable device authentication method when an unauthenticated signal state in which an authentication signal cannot be received even if an authentication request signal is transmitted is detected, it is possible to cancel the transmission of the calling signal until a predetermined time elapses. It is possible to avoid a situation in which the paging signal is transmitted many times toward the machine and the portable machine returns a response signal each time, and the battery of the portable machine is suddenly exhausted.
  • FIG. 1A is an explanatory diagram when a portable device does not exist within the reach of radio waves from the in-vehicle authentication device
  • FIG. 1B is an explanatory diagram when a portable device enters within the reach of radio waves from the in-vehicle authentication device
  • FIG. 1C is an explanatory diagram when the in-vehicle authentication device authenticates the user's portable device
  • FIG. 2 is an explanatory diagram showing the internal structure of the in-vehicle authentication device of this embodiment.
  • FIG. 3A is a timing chart showing the state of the portable device when authenticating with the in-vehicle authentication device
  • FIG. 3A is a timing chart showing the state of the portable device when authenticating with the in-vehicle authentication device
  • FIG. 3B is an explanatory diagram showing a standby state of the portable device
  • FIG. 3C is an explanatory diagram showing a startup state of the portable device
  • FIG. 4A is an explanatory diagram in a case where the portable device enters a range in which radio waves from the in-vehicle authentication device can be received in a standby state
  • FIG. 4B is an explanatory diagram when the portable device falls within a range where radio waves from the in-vehicle authentication device can be received in the activated state
  • FIG. 5A is an explanatory diagram when the portable device is between the receivable range in the standby state of the portable device and the receivable range in the activated state of the portable device, and the in-vehicle authentication apparatus transmits a call signal.
  • FIG. 5B is an explanatory diagram in the case where there is a portable device between the receivable range in the standby state of the portable device and the receivable range in the activated state of the portable device, and the in-vehicle authentication device transmits an authentication request signal.
  • FIG. 6 is a flowchart of the first half of the portable device authentication process in which the in-vehicle authentication device of this embodiment authenticates the portable device
  • FIG. 7 is a flowchart of a part of the latter half of the portable device authentication process of the present embodiment.
  • FIG. 8 is a flowchart of the remaining part of the second half of the portable device authentication process of this embodiment.
  • FIG. 9A is an explanatory diagram when the portable device falls within a range in which radio waves from the in-vehicle authentication device can be received in a standby state
  • FIG. 9B is an explanatory diagram when the portable device is between the receivable range in the standby state of the portable device and the receivable range in the activated state of the portable device, and the in-vehicle authentication device transmits the authentication request signal.
  • FIG. 9C is an explanatory diagram when the in-vehicle authentication apparatus is in a call signal transmission suspension time period
  • FIG. 10A is an explanatory diagram when the transmission of the calling signal is canceled from the in-vehicle authentication device during the transmission suspension time
  • FIG. 10B is an explanatory diagram when the transmission of the calling signal is not stopped from the in-vehicle authentication device.
  • FIG. 1A to 1C illustrate a state in which the in-vehicle authentication device 100 of this embodiment mounted on the vehicle 1 authenticates the user's portable device 10.
  • the in-vehicle authentication device 100 periodically transmits a call signal (so-called Wake signal) requesting a response signal to be returned to the portable device 10 existing around the vehicle 1.
  • a call signal so-called Wake signal
  • the call signal does not reach and therefore no response signal is transmitted from the portable device 10.
  • FIG. 1A when the portable device 10 does not exist within the reach of the radio wave from the in-vehicle authentication device 100, the call signal does not reach and therefore no response signal is transmitted from the portable device 10.
  • FIG. 1A when the portable device 10 does not exist within the reach of the radio wave from the in-vehicle authentication device 100, the call signal does not reach and therefore no response signal is transmitted from the portable device 10.
  • FIG. 1A when the portable device 10 does not exist within the reach of the radio wave from the in-vehicle authentication device 100, the call
  • the portable device 10 when the portable device 10 enters the reach of the radio wave from the in-vehicle authentication device 100, the portable device 10 receives the call signal from the in-vehicle authentication device 100 and receives a response signal ( So-called Ack signal) is transmitted.
  • So-called Ack signal So-called Ack signal
  • the in-vehicle authentication apparatus 100 When receiving the response signal, the in-vehicle authentication apparatus 100 recognizes that the portable device 10 has approached the radio wave reachable range, and authenticates the portable device 10 as shown in FIG. An authentication request signal requesting a reply (a so-called Challenge signal) is transmitted. Then, since an authentication signal (a so-called Response signal) is transmitted from the portable device 10, the in-vehicle authentication device 100 authenticates the portable device 10 based on this authentication signal.
  • the vehicle-mounted authentication device 100 on the vehicle 1 side needs to periodically transmit a call signal
  • the portable device 10 side transmits a response signal or an authentication signal when receiving the call signal or the authentication request signal. Therefore, the power consumption of the portable device 10 can be suppressed.
  • the power consumption of the portable device 10 suddenly increases, and it has been observed that the battery is consumed. Therefore, in order to take measures against this point on the vehicle 1 side, the in-vehicle authentication device 100 of the present embodiment has the following internal structure.
  • FIG. 2 shows the internal structure of the in-vehicle authentication device 100 of this embodiment.
  • the in-vehicle authentication apparatus 100 includes a wireless communication unit 101, a call signal transmission unit 102, an authentication request signal transmission unit 103, an authentication execution unit 104, an unauthenticated signal state detection unit 105, and transmission suspension. Part 106 and the like.
  • these “units” focus on the functions of the in-vehicle authentication device 100 in order to take measures against the increase in power consumption of the portable device 10 on the in-vehicle authentication device 100 side for the sake of convenience.
  • This is a classified abstract concept and does not represent that the in-vehicle authentication device 100 is physically divided into these “parts”. Therefore, these “units” can be realized as a computer program executed by the CPU, can be realized as an electronic circuit including an LSI, or can be realized as a combination thereof.
  • the wireless communication unit 101 is connected to the antenna 100a of the in-vehicle authentication device 100, and transmits and receives radio waves by driving the antenna 100a.
  • the call signal transmission unit 102 periodically outputs a call signal toward the wireless communication unit 101.
  • the wireless communication unit 101 drives the antenna 100a in accordance with the call signal to transmit the radio wave of the call signal wirelessly. Further, when the radio wave of the response signal is returned from the portable device 10 that has received the call signal, the wireless communication unit 101 receives the response signal using the antenna 100 a and outputs the response signal to the authentication request signal transmission unit 103.
  • the authentication request signal transmission unit 103 When receiving the response signal from the wireless communication unit 101, the authentication request signal transmission unit 103 outputs the authentication request signal to the wireless communication unit 101. Further, the authentication request signal transmission unit 103 outputs to the unauthenticated signal state detection unit 105 that the authentication request signal has been output.
  • the wireless communication unit 101 Upon receiving the authentication request signal from the authentication request signal transmission unit 103, the wireless communication unit 101 transmits the radio wave of the authentication request signal wirelessly by driving the antenna 100a based on the authentication request signal.
  • the wireless communication unit 101 receives the authentication signal using the antenna 100 a and outputs it to the authentication execution unit 104.
  • the authentication execution unit 104 When the authentication execution unit 104 receives the authentication signal from the wireless communication unit 101, the authentication execution unit 104 outputs a message to that effect to the unauthenticated signal state detection unit 105, and the portable device 10 that has transmitted the authentication signal based on the received authentication signal. Certify.
  • the unauthenticated signal state detection unit 105 is connected to the authentication request signal transmission unit 103 and the authentication execution unit 104, and that the authentication request signal is output from the authentication request signal transmission unit 103 (therefore, the radio wave of the authentication request signal is transmitted). Information indicating that an authentication signal has been received from the authentication execution unit 104. Based on these pieces of information, a state in which the authentication signal is not returned although the response signal is returned from the portable device 10 (hereinafter referred to as an unauthenticated signal state) is detected. That is, since the authentication request signal is transmitted when the response signal from the portable device 10 is received, the fact that the authentication request signal is transmitted means that the portable device 10 exists within the radio wave reachable range and the portable device 10 The response signal from the machine 10 is received. And, if the authentication request signal is transmitted in such a situation, it is naturally expected that the authentication signal will be returned, but the state in which the authentication signal cannot be received nevertheless Detect as.
  • information indicating that the authentication request signal has been transmitted is output from the authentication request signal transmission unit 103 to the unauthenticated signal state detection unit 105, but before the authentication request signal is transmitted.
  • information indicating that a response signal has been received may be output from the authentication request signal transmitting unit 103 to the unauthenticated signal state detecting unit 105 instead of information indicating that the authentication request signal has been transmitted.
  • the unauthenticated signal state detection unit 105 receives the information indicating that the authentication signal has been received from the authentication request signal transmitting unit 103 even though the information indicating that the response signal has been received is received from the authentication execution unit 104. A state that does not reach from is detected as an unauthenticated signal state.
  • information indicating that the response signal has been received and information indicating that the authentication request signal has been transmitted may be output from the authentication request signal transmitting unit 103 to the unauthenticated signal state detecting unit 105.
  • the transmission canceling unit 106 determines whether or not to stop transmitting the calling signal. For example, when the unauthenticated signal state continues for a predetermined number of times of 1 or more, it is determined that the transmission of the calling signal is stopped for a predetermined time, and this is output to the calling signal transmission unit 102.
  • the in-vehicle authentication device 100 of the present embodiment having the internal structure as described above can prevent the battery of the portable device 10 from being suddenly consumed. As a preparation for explaining the reason, the reason why the battery is suddenly consumed in the portable device 10 will be described.
  • 3A to 3C show the operation of the portable device 10 when authenticating with the in-vehicle authentication device 100.
  • the portable device 10 transmits and receives radio waves to and from the in-vehicle authentication device 100 while repeating the standby state and the activation state.
  • the standby state means that the reception circuit 11 for receiving radio waves operates among the reception circuit 11, the signal processing circuit 12, and the transmission circuit 13 built in the portable device 10.
  • the signal processing circuit 12 for processing the received radio wave and the transmission circuit 13 for transmitting the radio wave are not operating. Since the signal processing circuit 12 and the transmission circuit 13 need to be operated only after receiving the radio wave, the operation is stopped until the radio wave is received, thereby suppressing the consumption of the battery.
  • the reception circuit 11 is operated so that the call signal from the in-vehicle authentication device 100 can be received whenever it arrives. For this reason, the portable device 10 is in a standby state when it is not receiving radio waves.
  • the reception circuit 11 is represented by a solid line, and the signal processing circuit 12 and the transmission circuit 13 are represented by broken lines, although the reception circuit 11 is operating but the signal processing circuit 12 and the transmission circuit 13 are transmitting. The circuit 13 is not operating.
  • the portable device 10 will be in an activation state.
  • the signal processing circuit 12 and the transmission circuit 13 are operating, and performs predetermined signal processing on the received call signal and transmits a response signal. Can do. After transmitting the response signal, the portable device 10 returns to the standby state as shown in FIG. 3A.
  • the portable device 10 is again activated. Then, predetermined signal processing is performed on the authentication request signal, the authentication signal is transmitted, and then the standby state is restored.
  • the call signal (so-called Wake signal) is a short signal with a small amount of data, as shown in FIG. 3A, before the signal processing circuit 12 or the transmission circuit 13 starts operating (therefore, before the reception sensitivity is lowered). The reception is completed.
  • the authentication request signal (so-called Challenge signal) is a long signal with a large amount of data, reception is not completed before the signal processing circuit 12 or the transmission circuit 13 starts operation. As a result, even if the signal processing circuit 12 and the transmission circuit 13 are operated and the reception sensitivity is lowered, the reception is continued, and in some cases, the authentication request signal cannot be received from the middle.
  • 4A and 4B show a state where the in-vehicle authentication device 100 authenticates the portable device 10 in a situation where the owner of the portable device 10 approaches the vehicle 1.
  • the range indicated by the alternate long and short dash line represents the range in which the radio wave from the in-vehicle authentication device 100 can be received when the portable device 10 is in the standby state
  • the range indicated by the broken line is the portable device.
  • 10 represents a range in which radio waves can be received when in the activated state.
  • the reception sensitivity is lower than that in the standby state. Therefore, the receivable range in the activated state indicated by the broken line is received in the standby state indicated by the alternate long and short dash line. Narrower than possible range.
  • the call signal from the in-vehicle authentication device 100 can be received. Since the call signal is a short signal, the reception is completed immediately, and the portable device 10 transmits a response signal toward the in-vehicle authentication device 100. Then, an authentication request signal is transmitted from the in-vehicle authentication device 100.
  • the portable device 10 when the owner of the portable device 10 is approaching the vehicle 1, a response signal is transmitted after receiving a call signal from the in-vehicle authentication device 100, and an authentication request signal for the response signal is sent. In the meantime, the portable device 10 moves within the receivable range in the activated state indicated by the broken line. For this reason, as shown in FIG. 4B, the portable device 10 can receive an authentication request signal from the in-vehicle authentication device 100 and send back an authentication signal for the signal.
  • FIG. 5A and FIG. 5B show, as an example, a case where the owner of the portable device 10 starts talking in a place where it falls within the receivable range in the standby state.
  • reception of a short signal such as a call signal can be completed before the reception sensitivity of the portable device 10 decreases (see FIG. 5A).
  • the portable device 10 is switched to an activated state, and the portable device 10 comes out of the receivable range of the authentication request signal in the activated state (See FIG. 5B).
  • the in-vehicle authentication apparatus 100 determines that the portable device 10 is gone because the authentication signal does not return even though the authentication request signal is transmitted, and transmits the call signal again.
  • the portable device 10 cannot receive the signal while receiving the authentication request signal, it is determined that the mobile device 10 has moved away from the vehicle 1 and is again in the standby state from the activated state.
  • the reception can be completed before the portable device 10 switches from the standby state to the activated state, and a response signal is returned from the portable device 10 (see FIG. 5A). Therefore, when the authentication request signal is transmitted again from the in-vehicle authentication device 100, the authentication request signal is a long signal, so that the portable device 10 switches from the standby state to the activated state while receiving the signal, and the reception can be completed. Disappear. For this reason, since the authentication signal is not returned from the portable device 10 (see FIG. 5B), the in-vehicle authentication device 100 transmits the call signal again.
  • the in-vehicle authentication device 100 starts the portable device. 10, the call signal is transmitted many times, and each time the portable device 10 returns a response signal. As a result, it is considered that the battery of the portable device 10 was suddenly consumed. Therefore, the in-vehicle authentication device 100 according to the present embodiment authenticates the portable device 10 by the following method in order to avoid such a situation.
  • 6 to 8 show flowcharts of the portable device authentication process in which the in-vehicle authentication device 100 of this embodiment authenticates the portable device 10.
  • the call signal transmission timing As shown in the figure, in the portable device authentication process, it is determined whether or not the call signal transmission timing has come (S100). Since the call signal is transmitted at a constant cycle, if the elapsed time since the previous call signal was transmitted does not reach the predetermined time, it is determined that the call signal transmission timing is not reached (S100: no). ). Further, even when the authorized mobile device 10 has already been authenticated, it is determined that the call signal transmission timing is not reached (S100: no). If it is determined that the call signal transmission timing is not reached (S100: no), the same determination (S100) is repeated until the call signal transmission timing is reached.
  • the transmission stop flag is a flag indicating whether or not to stop transmission of the calling signal. Normally, the transmission stop flag is set to OFF. However, if a predetermined condition to be described later is satisfied, the transmission stop flag is set to ON. Therefore, it is determined as “yes” in S101, and the transmission stop time has elapsed. Whether or not (S102).
  • the transmission stop time is a time set as a time for which the flag is set to ON when the transmission stop flag is set to ON. The procedure for setting the transmission stop flag to ON and the procedure for setting the transmission stop time will be described in detail later.
  • the transmission stop flag is not set to ON (S101: no)
  • the call signal is sent as it is without checking the transmission stop time (S102) or returning the transmission stop flag to OFF (S103). Transmit (S104).
  • the call signal When the call signal is transmitted as described above (S104), it is determined whether or not a response signal from the portable device 10 has been received (S105). If the portable device 10 is within the radio wave reach of the transmitted call signal, a response signal should be returned within a certain time after the call signal is transmitted. Therefore, if a response signal cannot be received within a certain time (S105: no), the number N of unauthenticated signals is initialized to “0” (S106), and the process returns to the top of the process to transmit a call signal. It is determined whether or not it is time (S100).
  • the number N of unauthenticated signals is a variable for counting the number of times the unauthenticated signal state has continuously occurred, and is used to set the transmission stop flag to ON.
  • the unauthenticated signal state is a state in which the authentication signal does not return even though the authentication request signal is transmitted because the response signal to the calling signal has returned.
  • the number N of unauthenticated signals is initialized to “0” (S109 in FIG. 7).
  • the number N of unauthenticated signals is a variable that counts the number of times the unauthenticated signal state has occurred continuously, and that the authentication signal has been received (S108: yes) Even if this occurs continuously, it is temporarily interrupted, so the number N of unauthenticated signals is initialized to “0”.
  • the portable device 10 is authenticated based on the received authentication signal (S110), and it is determined whether the authentication is successful (S111). If the authentication has passed (S111: yes), the fact that the authentication has passed is output to the outside (S112), and then the portable device authentication process of the above-described embodiment is terminated.
  • the authentication request signal is a signal that is transmitted when the response signal is returned, and that the response signal is returned means that the portable device 10 is present in a range where the call signal reaches. If so, the authentication signal can be received. However, when the portable device 10 moves away from the transmission of the call signal to the transmission of the authentication request signal, or as illustrated in FIGS. 5A and 5B, the portable device 10 receives the call signal. If it stays, there may be a state where the authentication signal cannot be received even if the authentication request signal is transmitted (that is, an unauthenticated signal state).
  • the authentication signal is not received despite the transmission of the authentication request signal (S108: no).
  • “1” is added to the number N of unauthenticated signals (S113 in FIG. 8). Then, it is determined whether or not the number N of unauthenticated signals is larger than a predetermined threshold number (S114).
  • the threshold number can be set to an appropriate value, but is set to three in this embodiment.
  • the transmission stop flag is a flag indicating whether or not to stop the transmission of the call signal
  • the transmission stop time is a time for which the transmission stop flag is set to ON.
  • the transmission stop flag is set to ON (S101: yes in FIG. 6)
  • the transmission stop flag is returned to OFF (S103). Until this time, transmission of the calling signal is stopped.
  • the number N of unauthenticated signals is a variable used to set the transmission stop flag to ON, after the transmission stop flag is set to ON, the next time the transmission stop flag is turned ON is prepared. Then, after initializing the number N of unauthenticated signals to “0” (S117), the process returns to the top again and the above-described series of steps is repeated.
  • the in-vehicle authentication device 100 executes the above-described portable device authentication process, even in the case illustrated in FIGS. 5A and 5B, the battery of the portable device 10 is suddenly consumed. It can be avoided.
  • FIG. 9A to 9C illustrate how the in-vehicle authentication device 100 according to the present embodiment avoids a situation where the battery of the portable device 10 is suddenly consumed.
  • FIG. 9A when the portable device 10 moves toward the vehicle 1, a call from the in-vehicle authentication device 100 is performed at the stage where the portable device 10 has moved into the radio wave receivable range in the standby state. A signal is received and a response signal is returned. At this time, the portable device 10 is switched from the standby state to the activated state. However, when the portable device 10 is activated, the radio wave reception sensitivity is lower than that in the standby state. For this reason, as shown in FIG. 9B, if the owner of the portable device 10 stops at the stage where it has moved to the radio wave receivable range in the standby state, the portable device 10 becomes an in-vehicle authentication device. The authentication request signal from 100 cannot be received.
  • the portable device authentication process it is determined that the authentication signal cannot be received despite the transmission of the authentication request signal (S107 in FIG. 6) (S108: no), and the unauthenticated signal “1” is added to the number of times N (S113 in FIG. 8).
  • the call signal is transmitted again, and if the response signal is returned, the authentication request signal is transmitted (S100 to S107 in FIG. 6), but if the authentication signal is not received ( S108: no), “1” is again added to the number N of unauthenticated signals (S113 in FIG. 8).
  • the transmission stop flag is set ON (S115), and the transmission stop time is set in the timer ( (S116) The transmission of the call signal is suspended until the transmission suspension time elapses (S101, S102 in FIG. 6).
  • the portable device 10 does not transmit a response signal in response to the call signal from the in-vehicle authentication device 100 until the transmission stop time elapses. For this reason, even in the situation illustrated in FIGS. 5A and 5B, the authentication signal does not return, so the in-vehicle authentication device 100 transmits a call signal many times, and the portable device 10 returns a response signal each time. Thus, it is possible to avoid a situation where the battery of the portable device 10 is suddenly consumed.
  • the transmission suspension flag is returned to OFF and the call signal is transmitted again from the in-vehicle authentication device 100, so that the portable device 10 returns a response signal to the call signal.
  • the transmission stop time it is not necessary to send back a response signal until the transmission stop time elapses, so that battery consumption of the portable device 10 can be suppressed.
  • FIG. 10A and FIG. 10B respectively show the case where the transmission of the calling signal is stopped from the in-vehicle authentication device 100 of the vehicle 1 and the case where it is not stopped during the transmission stop time.
  • the broken arrow shown in the figure represents a call signal transmitted from the in-vehicle authentication device 100, and the solid arrow displayed in the opposite direction to the broken arrow indicates the portable device 10 with respect to the call signal. Represents a response signal returned.
  • the mobile device 10 when the transmission of the call signal from the in-vehicle authentication device 100 is stopped during the transmission stop time, the mobile device 10 is compared with the case where the call signal is continuously transmitted as shown in FIG. 10B. The frequency of returning response signals is decreasing. From this, the vehicle-mounted authentication device 100 according to the present embodiment can avoid a situation in which the battery of the portable device 10 is suddenly consumed even if the situation shown in FIGS. 5A and 5B occurs.
  • each unit is expressed as, for example, S100.
  • each part can be divided into a plurality of sub-parts, while the plurality of parts can be combined into one part.
  • each part configured in this manner can be referred to as a circuit, a device, a module, and a means.
  • Each of the above-mentioned plurality of parts or a combination thereof is not only (i) a software part combined with a hardware unit (for example, a computer), but also (ii) hardware (for example, an integrated circuit, As a part of the (wiring logic circuit), it can be realized with or without including the functions of related devices.
  • the hardware unit can be configured inside a microcomputer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Transceivers (AREA)

Abstract

車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、携帯機を認証する車載認証装置であって、携帯機との間で無線通信する無線通信部(101)と、車両の周辺に存在する携帯機に対して応答信号の返信を要求する呼出信号を、無線通信部を介して送信する呼出信号送信部(102)と、無線通信部を介して応答信号が受信されると、認証信号の返信を要求する認証要求信号を、無線通信部を介して送信する認証要求信号送信部(103)と、無線通信部を介して認証信号が受信されると、該認証信号を送信した携帯機を、認証信号に基づいて認証する認証実行部(104)と、認証要求信号を送信したにも拘わらず、該認証要求信号に対する認証信号を受信できない無認証信号状態を検出する無認証信号状態検出部(105)と、無認証信号状態が検出されると、所定時間が経過するまで呼出信号の送信を中止する送信中止部(106)と、を備える。

Description

車載認証装置、携帯機認証方法 関連出願の相互参照
 本出願は、2017年6月13日に出願された日本特許出願番号2017-116338号に基づくもので、ここにその記載内容を援用する。
 本開示は、車両の周辺に存在する携帯機との間で無線通信することによって、携帯機を認証する車載認証装置、及び携帯機認証方法に関する。
 車両に乗り込む際に、いちいち鍵を取り出して扉を解錠する煩わしさを解消するために、車両が鍵の接近を検出して自動で扉を解錠するパッシブエントリーと呼ばれる技術が開発されて、現在では広く使用されている。
 この技術では、車両に搭載されて認証機能を有する無線通信機(以下、車載認証装置)が、車両に乗り込もうとする人間が携帯する小型の無線通信機(以下、携帯機)と通信して、その携帯機が正規の携帯機であるか否かを認証する。そして、認証が通って正規の携帯機であると判断した場合には、車両の扉を解錠、あるいは解錠を準備するようになっている。
 こうしたことを実現するために、車載認証装置は、周囲に存在する携帯機に対して呼出信号(いわゆるWake信号)を一定周期で送信しており、車載認証装置からの呼出信号を受信した携帯機は応答信号(いわゆるAck信号)を送信するようになっている。仮に、周囲に携帯機が存在していればその携帯機からの応答信号が戻ってくるので、車載認証装置は、応答信号の有無によって周囲に存在する携帯機の有無を判断することができる。そして周囲に携帯機が存在していた場合には、車載認証装置は、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信し、認証要求信号を受け取った携帯機は、要求された認証信号(いわゆるResponse信号)を送信する。車載認証装置は、この認証信号を用いて携帯機を認証して、認証が通った場合は、その旨を、扉の解錠を制御する車載機に出力する。
 また、認証が通った場合は、正規の携帯機が周囲に存在していることになるので、それ以降は、一定周期での呼出信号の送信は不要となる。これに対して、認証が通らなかった場合は、車載認証装置は正規の携帯機が接近してくる場合に備えて、一定周期での呼出信号の送信を継続する。
 このように車載認証装置が携帯機を認証するためには、車載認証装置と携帯機とが無線通信する必要がある。特に、携帯機は携帯されて使用される関係上、電力が電池によって賄われるので、電池の消耗を抑制することが強く要請されている。
 そこで、携帯機が使用時には携帯されることに着目して、携帯機に振動センサーを内蔵しておき、振動が検知されない場合は携帯機が使用されていないものと判断して、車載認証装置からの呼出信号を受信しても応答信号を送信しないようにする技術が提案されている(特許文献1)。この提案の技術では、携帯機が机の上に置かれている場合など、使用されていない状況では、車載認証装置からの呼出信号を受信する度に応答信号を返信してしまい、電池を消耗させる事態を防止することができる。
特開2012-227586号公報
 しかし、上述した提案の技術を用いた場合でも、依然として携帯機の電池が異常に消耗する事態が散見されている。
 本開示は、上記点に鑑みてなされたものであり、携帯機の電池の消耗をより確実に防止することが可能な車載認証装置、及び携帯機認証方法の提供を目的とする。
 一般的に、認証要求信号は呼出信号に比べてデータ量が多くなっている。このため、携帯機の状態によっては、認証要求信号を受信している間に受信感度が低下してしまい、認証要求信号の受信を完了できずに、認証信号を返信できないことがあり、このことが原因となって、携帯機の電池が急に消耗する可能性があることが判明した。
 本開示の一様態による車載認証装置は、車両の周辺に存在する携帯機との間で無線通信することによって、携帯機を認証する。車載認証装置は、携帯機との間で無線通信する無線通信部と、車両の周辺に存在する携帯機に対して応答信号の返信を要求する呼出信号を、無線通信部を介して送信する呼出信号送信部と、無線通信部を介して応答信号が受信されると、認証信号の返信を要求する認証要求信号を、無線通信部を介して送信する認証要求信号送信部と、無線通信部を介して認証信号が受信されると、該認証信号を送信した携帯機を、認証信号に基づいて認証する認証実行部と、認証要求信号を送信したにも拘わらず、該認証要求信号に対する認証信号を受信できない無認証信号状態を検出する無認証信号状態検出部と、無認証信号状態が検出されると、所定時間が経過するまで呼出信号の送信を中止する送信中止部と、を備える。
 上記車載認証装置によれば、認証要求信号を送信しても認証信号が受信できない無認証信号状態が検出されたら、所定時間が経過するまで呼出信号の送信を中止することとしておけば、携帯機に向かって何度も呼出信号を送信してしまい、その度に携帯機が応答信号を返信して、携帯機の電池が急に消耗する事態を回避することが可能となる。
 本開示の他の様態による携帯機認証方法は、車両の周辺に存在する携帯機との間で無線通信することによって、携帯機を認証する。携帯機認証方法は、車両の周辺に存在する携帯機に対して応答信号の返信を要求する呼出信号を送信し、応答信号が受信されたか否かを判断し、応答信号が受信された場合に、認証信号の返信を要求する認証要求信号を送信し、認証信号が受信されると、該認証信号を送信した携帯機を、認証信号に基づいて認証し、認証要求信号を送信したにも拘わらず、該認証要求信号に対する認証信号を受信できない無認証信号状態を検出し、無認証信号状態が検出されると、所定時間が経過するまで呼出信号の送信を中止することを含む。
 上記携帯機認証方法によれば、認証要求信号を送信しても認証信号が受信できない無認証信号状態が検出されたら、所定時間が経過するまで呼出信号の送信を中止することとしておけば、携帯機に向かって何度も呼出信号を送信してしまい、その度に携帯機が応答信号を返信して、携帯機の電池が急に消耗する事態を回避することが可能となる。
 本開示についての上記目的およびその他の目的、特徴や利点は、添付の図面を参照しながら下記の詳細な記述により、より明確になる。その図面は、
図1Aは、車載認証装置からの電波の到達範囲内に携帯機が存在しない場合の説明図であり、 図1Bは、車載認証装置からの電波の到達範囲内に携帯機が入る場合の説明図であり、 図1Cは、車載認証装置がユーザーの携帯機を認証する場合の説明図であり、 図2は、本実施例の車載認証装置の内部構造を示した説明図であり、 図3Aは、車載認証装置と認証する際の携帯機の状態を示したタイミングチャートであり、 図3Bは、携帯機の待受状態を示した説明図であり、 図3Cは、携帯機の起動状態を示した説明図であり、 図4Aは、携帯機が、車載認証装置からの電波を待受状態で受信可能な範囲内に入る場合の説明図であり、 図4Bは、携帯機が、車載認証装置からの電波を起動状態で受信可能な範囲内に入る場合の説明図であり、 図5Aは、携帯機の待受状態での受信可能範囲と携帯機の起動状態での受信可能範囲との間に携帯機があり、車載認証装置が呼出信号を送信する場合の説明図であり、 図5Bは、携帯機の待受状態での受信可能範囲と携帯機の起動状態での受信可能範囲との間に携帯機があり、車載認証装置が認証要求信号を送信する場合の説明図であり、 図6は、本実施例の車載認証装置が携帯機を認証する携帯機認証処理の前半部分のフローチャートであり、 図7は、本実施例の携帯機認証処理の後半の一部のフローチャートであり、 図8は、本実施例の携帯機認証処理の後半の残りの部分のフローチャートであり、 図9Aは、携帯機が、車載認証装置からの電波を待受状態で受信可能な範囲内に入る場合の説明図であり、 図9Bは、携帯機の待受状態での受信可能範囲と携帯機の起動状態での受信可能範囲との間に携帯機があり、車載認証装置が認証要求信号を送信する場合の説明図であり、 図9Cは、車載認証装置が呼出信号の送信中止時間中である場合の説明図であり、 図10Aは、送信中止時間の間は、車載認証装置から呼出信号の送信が中止される場合の説明図であり、 図10Bは、車載認証装置から呼出信号の送信が中止されない場合の説明図である。
 以下では、上述した本開示の内容を明確にするために実施例について説明する。
 図1Aから図1Cには、車両1に搭載された本実施例の車載認証装置100がユーザーの携帯機10を認証する様子が例示されている。図示されるように車載認証装置100は、車両1の周辺に存在する携帯機10に対して応答信号の返信を要求する呼出信号(いわゆるWake信号)を、定期的に送信している。図1Aのように、車載認証装置100からの電波の到達範囲内に携帯機10が存在しない場合は、呼出信号が届かないので携帯機10から応答信号が送信されることはない。ところが、図1Bのように、車載認証装置100からの電波の到達範囲内に携帯機10が入ると、携帯機10が車載認証装置100からの呼出信号を受信して、呼出信号に対する応答信号(いわゆるAck信号)を送信する。
 車載認証装置100は、この応答信号を受信すると、電波の到達範囲内まで携帯機10が近付いてきたことを認識し、その携帯機10を認証するために、図1Cのように、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信する。すると、携帯機10からは認証信号(いわゆるResponse信号)が送信されてくるので、車載認証装置100は、この認証信号に基づいて携帯機10を認証する。
 このように、車両1側の車載認証装置100では定期的に呼出信号を送信する必要があるものの、携帯機10側では、呼出信号あるいは認証要求信号を受信した時に応答信号あるいは認証信号を送信すればよいので、携帯機10の電力消費を抑制することが可能となっている。ところが、何らかの理由で携帯機10の電力消費量が急に増加して、電池が消耗する事態が散見されていた。そこで、このような点を車両1側で対策するべく、本実施例の車載認証装置100は次のような内部構造を備えている。
 図2には、本実施例の車載認証装置100の内部構造が示されている。図示されるように、本実施例の車載認証装置100は、無線通信部101や、呼出信号送信部102、認証要求信号送信部103、認証実行部104、無認証信号状態検出部105、送信中止部106などを備えている。
 尚、これらの「部」は、携帯機10の電力消費の増加を車載認証装置100側で対策するために車載認証装置100が備える機能に着目して、車載認証装置100の内部を便宜的に分類した抽象的な概念であり、車載認証装置100がこれらの「部」に物理的に区分されていることを表すものではない。従って、これらの「部」は、CPUで実行されるコンピュータープログラムとして実現することもできるし、LSIを含む電子回路として実現することもできるし、更にはこれらの組合せとして実現することもできる。
 無線通信部101は、車載認証装置100のアンテナ100aに接続されており、アンテナ100aを駆動することによって電波を送信したり、電波を受信したりする。
 呼出信号送信部102は、無線通信部101に向かって定期的に呼出信号を出力する。無線通信部101は、呼出信号送信部102から呼出信号を受け取ると、呼出信号に従ってアンテナ100aを駆動することによって、呼出信号の電波を無線によって送信する。また無線通信部101は、呼出信号を受け取った携帯機10から応答信号の電波が戻ってきた場合は、アンテナ100aを用いて応答信号を受信して認証要求信号送信部103に出力する。
 認証要求信号送信部103は、応答信号を無線通信部101から受け取ると、認証要求信号を無線通信部101に出力する。更に、認証要求信号送信部103は、認証要求信号を出力した旨を無認証信号状態検出部105に出力する。無線通信部101は、認証要求信号送信部103からの認証要求信号を受け取ると、認証要求信号に基づいてアンテナ100aを駆動することによって、認証要求信号の電波を無線で送信する。そして、その電波に対して携帯機10から認証信号の電波が戻ってきた場合は、無線通信部101がアンテナ100aを用いて認証信号を受信して認証実行部104に出力する。
 認証実行部104は、無線通信部101から認証信号を受け取ると、その旨を無認証信号状態検出部105に出力すると共に、受け取った認証信号に基づいて、その認証信号を送信した携帯機10を認証する。
 無認証信号状態検出部105は、認証要求信号送信部103および認証実行部104に接続されており、認証要求信号送信部103からは認証要求信号を出力した旨(従って、認証要求信号の電波を送信した旨)の情報を受け取り、認証実行部104からは認証信号を受信した旨の情報を受け取る。そして、これらの情報に基づいて、携帯機10から応答信号は戻ってくるにも拘わらず、認証信号は戻ってこない状態(以下、無認証信号状態と呼ぶ)を検出する。すなわち、認証要求信号は携帯機10からの応答信号を受信した場合に送信されるから、認証要求信号を送信したということは、電波の到達範囲内に携帯機10が存在していて、その携帯機10からの応答信号を受信したということに他ならない。そして、このような状況で認証要求信号を送信すれば、当然ながら、それに対する認証信号が戻ってくるものと予想されるが、それにも拘わらず、認証信号を受信できない状態を、無認証信号状態として検出する。
 尚、ここでは、認証要求信号送信部103から無認証信号状態検出部105に対しては、認証要求信号を送信した旨の情報が出力されるものとして説明したが、認証要求信号を送信する前には必ず応答信号を受け取っている。そこで、認証要求信号を送信した旨の情報ではなく、応答信号を受け取った旨の情報を、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。この場合は、無認証信号状態検出部105は、応答信号を受け取った旨の情報を認証要求信号送信部103から受け取っているにも拘わらず、認証信号を受け取った旨の情報が認証実行部104から届かない状態を、無認証信号状態として検出する。
 あるいは、応答信号を受け取った旨の情報と、認証要求信号を送信した旨の情報とを、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。
 送信中止部106は、無認証信号状態が検出されたか否かに関する情報を無認証信号状態検出部105から受け取ると、呼出信号の送信を中止するか否かを判断する。例えば、無認証信号状態が1以上の所定回数、連続した場合には、所定時間の間、呼出信号の送信を中止するものと判断して、その旨を呼出信号送信部102に出力する。
 以上のような内部構造を備える本実施例の車載認証装置100は、携帯機10の電池が急に消耗することを防止することができる。この理由を説明する準備として、携帯機10で急に電池が消耗する事態が散見される理由について説明する。
 図3Aから図3Cには、車載認証装置100と認証する際の携帯機10の動作が示されている。図3Aに示されるように、携帯機10は待受状態と起動状態とを繰り返しながら、車載認証装置100との間で電波を送受信している。ここで、待受状態とは、図3Bに示したように、携帯機10が内蔵する受信回路11、信号処理回路12、送信回路13の中で、電波を受信するための受信回路11は動作しているが、受信した電波を処理するための信号処理回路12や、電波を送信するための送信回路13は動作していない状態である。信号処理回路12や送信回路13は電波を受信して初めて動作させる必要が生じるので、電波を受信するまでは動作を停止させておくことによって、電池の消耗を抑制する。その一方で、車載認証装置100からの呼出信号がいつ届いても受信可能なように、受信回路11は動作させておく。このため、携帯機10は電波を受信していない状態では待受状態となっている。
 尚、図3B中で、受信回路11が実線で表され、信号処理回路12および送信回路13が破線で示されているのは、受信回路11は動作しているが、信号処理回路12および送信回路13は動作していないことを表している。
 そして、図3Aに示したように、待受状態で車載認証装置100からの呼出信号を受信すると、携帯機10は起動状態となる。図3Cに示すように、起動状態の携帯機10は、信号処理回路12および送信回路13が動作しており、受信した呼出信号に対して所定の信号処理を行って、応答信号を送信することができる。そして、応答信号を送信した後は、図3Aに示すように、携帯機10は待受状態に復帰する。
 その後、応答信号に対して車載認証装置100から送信されてくる認証要求信号を受信すると、携帯機10は再び起動状態となる。そして、認証要求信号に対して所定の信号処理を行って、認証信号を送信した後、待受状態に復帰する。
 ここで、待受状態から起動状態に切り換わる際には、それまで停止していた信号処理回路12や送信回路13の動作が開始されるので、携帯機10の内部での電流消費量が増加する。その結果、受信回路11に供給される電流量が不足気味となって、電波の受信感度が低下していることが判明した。この現象は、携帯機10の電池が新しい間は生じないので、長い間、見落とされてきたものと考えられる。しかし、電池が少し使用されて電流供給能力が低下し始めると、受信感度にして1db程度の低下が見られるようになる。
 そして、呼出信号(いわゆるWake信号)はデータ量が少なく短い信号なので、図3Aに示したように、信号処理回路12や送信回路13が動作を開始する前(従って、受信感度が低下する前)に受信が完了する。これに対して、認証要求信号(いわゆるChallenge信号)はデータ量が多く長い信号なので、信号処理回路12や送信回路13が動作を開始する前には受信が完了しない。その結果、信号処理回路12や送信回路13が動作して、受信感度が低下した状態でも、受信が継続され、場合によっては、認証要求信号が途中から受信できなくなる事態も起こり得る。
 このような現象が生じても、多くの場合は携帯機10の所有者が車両1に近付いてくるので上記事態が生じることはない。しかし、携帯機10の所有者が車両1に近付いて来る途中で止まった場合には、携帯機10の電力消費を大きく増加させて、急に電池を消耗させる事態が起こり得る。
 図4A及び図4Bには、携帯機10の所有者が車両1に近付いてくる状況で、車載認証装置100が携帯機10を認証する様子が示されている。図4A及び図4B中に一点鎖線で示した範囲は、携帯機10が待受状態の時に車載認証装置100からの電波を受信可能な範囲を表しており、破線で示した範囲は、携帯機10が起動状態の時に電波を受信可能な範囲を表している。上述したように、携帯機10が起動状態になると待受状態の時よりも受信感度が低下するので、破線で示した起動状態の受信可能範囲は、一点鎖線で示した待受状態での受信可能範囲よりも狭くなる。
 図4Aに示したように、携帯機10が待受状態での受信可能範囲内に入ると、車載認証装置100からの呼出信号を受信可能となる。そして、呼出信号は短い信号なので直ぐに受信を完了して、携帯機10は車載認証装置100に向かって応答信号を送信する。すると、車載認証装置100からは認証要求信号が送信されてくる。
 ここで、携帯機10の所有者が車両1に向かって近付いている場合は、車載認証装置100からの呼出信号を受信してから、応答信号を送信して、その応答信号に対する認証要求信号を受信するまでに間に、携帯機10は破線で示した起動状態での受信可能範囲内に移動する。このため、図4Bに示したように、携帯機10は車載認証装置100からの認証要求信号を受信して、その信号に対する認証信号を返信することができる。
 これに対して、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たものの、何らかの理由で、それ以上には近付いて来ない場合がある。図5A及び図5Bには、一例として、携帯機10の所有者が、待受状態での受信可能範囲内に入った処で立ち話を始めた場合が示されている。
 このような場合、呼出信号のような短い信号については、図3Aを用いて前述したように、携帯機10の受信感度が低下する前に受信を完了することができる(図5A参照)。しかし、認証要求信号のような長い信号は、受信している途中で携帯機10が起動状態に切り換わって、起動状態での認証要求信号の受信可能範囲外に携帯機10が出てしまう(図5B参照)。そのため、車載認証装置100は、認証要求信号を送信したにも拘わらず認証信号が戻ってこないので、携帯機10が居なくなったものと判断して、再び呼出信号を送信する。また、携帯機10の方では、認証要求信号を受信している途中で信号を受信できなくなるので、車両1から遠ざかったものと判断して、起動状態から再び待受状態となっている。
 そして、前述したように呼出信号は短い信号なので、携帯機10が待受状態から起動状態に切り換わる前に受信を完了することができ、携帯機10からは応答信号が返信されてくる(図5A参照)。そこで、再び車載認証装置100から認証要求信号を送信すると、認証要求信号は長い信号なので、信号を受信している途中で携帯機10が待受状態から起動状態に切り換わって、受信を完了できなくなる。このため、携帯機10からは認証信号が返信されて来ないので(図5B参照)、車載認証装置100は再び呼出信号を送信する。
 このように、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たが、それ以上には近付いて来ない状況では、車載認証装置100から携帯機10に呼出信号が何度も送信され、その度に携帯機10が応答信号を返信する動作が繰り返される。その結果、携帯機10の電池が急に消耗する事態が散見されていたものと考えられる。そこで、本実施例の車載認証装置100は、こうした事態の回避するために、以下のような方法で携帯機10を認証する。
 図6~図8には、本実施例の車載認証装置100が携帯機10を認証する携帯機認証処理のフローチャートが示されている。
 図示されるように、携帯機認証処理では、呼出信号の送信タイミングになったか否かを判断する(S100)。呼出信号は一定周期で送信しているので、前回に呼出信号を送信してからの経過時間が所定時間に達していない場合は、呼出信号の送信タイミングになっていないと判断する(S100:no)。また、既に正規の携帯機10を認証済みの場合も、呼出信号の送信タイミングにはなっていないと判断する(S100:no)。そして、呼出信号の送信タイミングになっていないと判断した場合は(S100:no)、同じ判断(S100)を繰り返すことによって、呼出信号の送信タイミングになるまで待機状態となる。
 これに対して、前回に呼出信号を送信してから所定時間が経過しており、且つ、正規の携帯機10を認証済みでも無かった場合は、呼出信号の送信タイミングになったと判断して(S100:yes)、今度は、送信中止フラグがONに設定されているか否かを判断する(S101)。ここで、送信中止フラグとは、呼出信号の送信を中止するか否かを示すフラグである。通常は、送信中止フラグはOFFに設定されているが、後述する所定の条件が成立すると送信中止フラグがONに設定されるので、S101では「yes」と判断して、送信中止時間が経過したか否かを判断する(S102)。また、送信中止時間とは、送信中止フラグをONに設定する際に、そのフラグをONにしておく時間として設定される時間である。送信中止フラグをONに設定する手順や、送信中止時間を設定する手順については後ほど詳しく説明する。
 その結果、送信中止時間が未だ経過していなかった場合は(S102:no)、呼出信号を送信することなく、処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(S100)。
 これに対して、送信中止時間が経過した場合は(S102:yes)、ONに設定されていた送信中止フラグをOFFに戻した後(S103)、呼出信号を送信する(S104)。
 一方、送信中止フラグがONに設定されていない場合は(S101:no)、送信中止時間を確認したり(S102)、送信中止フラグをOFFに戻したり(S103)することなく、そのまま呼出信号を送信する(S104)。
 以上のようにして呼出信号を送信したら(S104)、今度は、携帯機10からの応答信号を受信したか否かを判断する(S105)。送信した呼出信号の電波の到達範囲内に携帯機10が存在していれば、呼出信号を送信してから一定時間内に応答信号が返信されてくる筈である。そこで、一定時間内に応答信号を受信できなかった場合は(S105:no)、無認証信号回数Nを「0」に初期化した後(S106)、処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(S100)。ここで、無認証信号回数Nとは、無認証信号状態が連続して発生した回数を計数する変数であり、送信中止フラグをONに設定するために用いられる。呼出信号を送信したが(S104)、応答信号が受信できなかった(S105:no)ということは、それまで無認証信号状態が連続して発生していたとしても、一旦途切れることになるので、念のために、無認証信号回数Nを「0」に初期化しておくのである。無認証信号状態とは、呼出信号に対する応答信号が戻ってきたので、認証要求信号を送信したにも拘わらず、認証信号が戻ってこない状態である。
 これに対して、携帯機10からの応答信号を受信した場合は(S105:yes)、認証要求信号を送信した後(S107)、携帯機10からの認証信号を受信したか否かを判断する(S108)。通常は、認証要求信号を送信してから、ある程度の時間が経過する間に、携帯機10からの認証信号が返信されてくる。
 その結果、認証信号を受信した場合は(S108:yes)、無認証信号回数Nを「0」に初期化する(図7のS109)。前述したように無認証信号回数Nとは、無認証信号状態が連続して発生した回数を計数する変数であり、認証信号を受信した(S108:yes)ということは、それまで無認証信号状態が連続して発生していたとしても、一旦途切れることになるので、無認証信号回数Nを「0」に初期化しておく。
 その後、受信した認証信号に基づいて携帯機10を認証して(S110)、認証が通ったか否かを判断する(S111)。そして、認証が通っていた場合は(S111:yes)、認証が通った旨を外部に出力した後(S112)、上述した本実施例の携帯機認証処理を終了する。
 これに対して認証が通っていなかった場合は(S111:no)、認証した携帯機10は正規の携帯機10では無いと判断できるので、正規の携帯機10を認証するべく、再び処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(図6のS100)。
 以上では、認証要求信号に対する認証信号を受信できた場合に(S108:yes)、その認証信号に基づいて携帯機10を認証する手順について説明した。
 しかし、認証要求信号を送信しても、認証信号を受信できない場合も起こり得る。すなわち、認証要求信号は応答信号が戻ってきた場合に送信される信号であり、応答信号が戻ってきたと言うことは、呼出信号が届く範囲に携帯機10が存在していたということだから、通常であれば、認証信号を受信することができる。しかし、呼出信号を送信してから認証要求信号を送信するまでの間に携帯機10が遠ざかった場合や、図5A及び図5Bに例示したように、携帯機10が呼出信号を受信した位置に留まっていた場合には、認証要求信号を送信しても認証信号を受信できない状態(すなわち、無認証信号状態)も起こり得る。
 そこで、認証要求信号を送信したにも拘わらず、認証信号を受信できなかった場合は(S108:no)、無認証信号回数Nに「1」を加算する(図8のS113)。そして、無認証信号回数Nが、所定の閾値回数よりも大きいか否かを判断する(S114)。閾値回数は適切な値に設定することができるが、本実施例では3回に設定されている。
 その結果、無認証信号回数Nが閾値回数に達していない場合は(S114:no)、処理の先頭に戻って、再び、呼出信号の送信タイミングになったか否かを判断する(図6のS100)。そして、送信タイミングになったら(S100:yes)、送信中止フラグはOFFに設定されたままなので(S101:no)、呼出信号を送信し(S104)、その呼出信号に対応する応答信号を受信できたら(S105:yes)、認証要求信号を送信して(S107)、認証信号を受信したか否かを判断する(S108)。その結果、認証信号を受信していなかった場合は(S108:no)、無認証信号回数Nに再び「1」を加算した後(図8のS113)、無認証信号回数Nが閾値回数に達したか否かを判断する(S114)。
 このような手順を繰り返す途中で、呼出信号に対する応答信号を受信できなくなった場合(図6のS105:no)や、認証要求信号に対する認証信号を受信できた場合(S108:yes)は、無認証信号回数Nが「0」に初期化される(図6のS106あるいは図7のS109)。
 しかし、無認証信号回数Nが閾値回数に達した場合は(図8のS114:yes)、送信中止フラグをONに設定した後(S115)、タイマーに送信中止時間を設定する(S116)。前述したように、送信中止フラグとは、呼出信号の送信を中止するか否かを示すフラグであり、送信中止時間とは、送信中止フラグをONに設定しておく時間である。前述したように、送信中止フラグがONに設定されている間は(図6のS101:yes)、送信中止時間が経過して(S102:yes)、送信中止フラグがOFFに戻される(S103)まで、呼出信号の送信が中止される。
 また、無認証信号回数Nは、送信中止フラグをONに設定するために用いられる変数であるから、送信中止フラグをONに設定した後は、次に送信中止フラグをONにする場合に備えて、無認証信号回数Nを「0」に初期化した後(S117)、再び処理の先頭に戻って、前述した一連の手順を繰り返す。
 本実施例の車載認証装置100は、以上のような携帯機認証処理を実行しているので、図5A及び図5Bに例示したような場合でも、携帯機10の電池が急に消耗する事態を回避することができる。
 図9Aから図9Cには、本実施例の車載認証装置100が、携帯機10の電池が急に消耗する事態を回避する様子が例示されている。図9Aに示したように、携帯機10が車両1に向かって移動してくると、待受状態での電波の受信可能範囲内まで移動して来た段階で、車載認証装置100からの呼出信号を受信して、応答信号を返信する。この時、携帯機10は待受状態から起動状態に切り換わるが、起動状態になると待受状態の時よりも電波の受信感度が低下する。このため、図9Bに示したように、携帯機10の所有者が、待受状態での電波の受信可能範囲内まで移動して来た段階で立ち止まってしまうと、携帯機10は車載認証装置100からの認証要求信号を受信することができなくなる。
 このような場合、本実施例の携帯機認証処理では、認証要求信号を送信したにも拘わらず(図6のS107)、認証信号を受信できないと判断して(S108:no)、無認証信号回数Nに「1」を加算する(図8のS113)。その後は、従来と同様に、再び呼出信号を送信して、応答信号が戻ってくれば認証要求信号を送信するが(図6のS100~S107)、認証信号を受信できなかった場合には(S108:no)、再び、無認証信号回数Nに「1」を加算する(図8のS113)。
 そして、このようなことが繰り返されて、無認証信号回数Nが閾値回数に達すると(S114:yes)、送信中止フラグをONに設定し(S115)、タイマーに送信中止時間を設定して(S116)、送信中止時間が経過するまで、呼出信号の送信が中止される(図6のS101、S102)。
 その結果、図9Cに示したように、送信中止時間が経過するまでの間は、車載認証装置100から呼出信号に答えて、携帯機10が応答信号を送信することもなくなる。このため、図5A及び図5Bに例示したような状況でも、認証信号が戻ってこないので車載認証装置100が何度も呼出信号を送信し、その度に携帯機10が応答信号を返信することで携帯機10の電池が急に消耗する事態を回避することが可能となる。
 もちろん、送信中止時間が経過すると、送信中止フラグがOFFに戻されて、車載認証装置100から再び呼出信号が送信されるので、その呼出信号に対して携帯機10が応答信号を返信するようになる。しかし、それでも送信中止時間が経過するまでの間は応答信号を返信する必要がなくなるので、携帯機10の電池の消耗を抑制することができる。
 図10A及び図10Bにはそれぞれ、送信中止時間の間は、車両1の車載認証装置100から呼出信号の送信が中止される場合と、中止されない場合とが比較して示されている。図中に示した破線の矢印は、車載認証装置100から送信される呼出信号を表しており、破線の矢印に対して反対向きに表示された実線の矢印は、呼出信号に対して携帯機10が返信する応答信号を表している。
 図10Aに示したように、送信中止時間の間は車載認証装置100からの呼出信号の送信を中止すると、図10Bのように呼出信号を連続して送信する場合と比べて、携帯機10から応答信号を返信する頻度が減少している。このことから、本実施例の車載認証装置100は、たとえ図5A及び図5Bに示すような状況になっても、携帯機10の電池が急に消耗する事態を回避することが可能となる。
 本開示に記載されるフローチャート、あるいは、フローチャートの処理は、複数の部(あるいはステップと言及される)から構成され、各部は、たとえば、S100と表現される。さらに、各部は、複数のサブ部に分割されることができる、一方、複数の部が合わさって一つの部にすることも可能である。さらに、このように構成される各部は、サーキット、デバイス、モジュール、ミーンズとして言及されることができる。
 また、上記の複数の部の各々あるいは組合わさったものは、(i) ハードウエアユニット(例えば、コンピュータ)と組み合わさったソフトウエアの部のみならず、(ii) ハードウエア(例えば、集積回路、配線論理回路)の部として、関連する装置の機能を含みあるいは含まずに実現できる。さらに、ハードウエアの部は、マイクロコンピュータの内部に構成されることもできる。
 本開示は、実施例に準拠して記述されたが、本開示は当該実施例や構造に限定されるものではないと理解される。本開示は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素のみ、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範畴や思想範囲に入るものである。

 

Claims (3)

  1.  車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する車載認証装置であって、
     前記携帯機との間で無線通信する無線通信部(101)と、
     前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を、前記無線通信部を介して送信する呼出信号送信部(102)と、
     前記無線通信部を介して前記応答信号が受信されると、認証信号の返信を要求する認証要求信号を、前記無線通信部を介して送信する認証要求信号送信部(103)と、
     前記無線通信部を介して前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証する認証実行部(104)と、
     前記認証要求信号を送信したにも拘わらず、該認証要求信号に対する前記認証信号を受信できない無認証信号状態を検出する無認証信号状態検出部(105)と、
     前記無認証信号状態が検出されると、所定時間が経過するまで前記呼出信号の送信を中止する送信中止部(106)と
     を備える車載認証装置。
  2.  請求項1に記載の車載認証装置であって、
     前記送信中止部は、前記無認証信号状態が連続して所定回数検出された場合に、前記呼出信号の送信を中止する車載認証装置。
  3.  車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する携帯機認証方法であって、
     前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を送信し(S104)、
     前記応答信号が受信されたか否かを判断し(S105)、
     前記応答信号が受信された場合に、認証信号の返信を要求する認証要求信号を送信し(S107)、
     前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証し(S110)、
     前記認証要求信号を送信したにも拘わらず、該認証要求信号に対する前記認証信号を受信できない無認証信号状態を検出し(S108)、
     前記無認証信号状態が検出されると、所定時間が経過するまで前記呼出信号の送信を中止する(S101、S102)ことを含む携帯機認証方法。

     
PCT/JP2018/012265 2017-06-13 2018-03-27 車載認証装置、携帯機認証方法 WO2018230086A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US16/700,186 US11059456B2 (en) 2017-06-13 2019-12-02 In-vehicle authentication device and portable device authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017116338A JP6720925B2 (ja) 2017-06-13 2017-06-13 車載認証装置、携帯機認証方法
JP2017-116338 2017-06-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/700,186 Continuation US11059456B2 (en) 2017-06-13 2019-12-02 In-vehicle authentication device and portable device authentication method

Publications (1)

Publication Number Publication Date
WO2018230086A1 true WO2018230086A1 (ja) 2018-12-20

Family

ID=64660795

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/012265 WO2018230086A1 (ja) 2017-06-13 2018-03-27 車載認証装置、携帯機認証方法

Country Status (3)

Country Link
US (1) US11059456B2 (ja)
JP (1) JP6720925B2 (ja)
WO (1) WO2018230086A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7070169B2 (ja) * 2018-07-06 2022-05-18 トヨタ自動車株式会社 音響システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184749A (ja) * 2006-01-06 2007-07-19 Tokai Rika Co Ltd 無線通信制御装置
JP2007332623A (ja) * 2006-06-14 2007-12-27 Tokai Rika Co Ltd 通信制御装置
JP2016074377A (ja) * 2014-10-09 2016-05-12 三菱電機株式会社 車両用盗難防止装置
JP2016178617A (ja) * 2015-03-20 2016-10-06 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100957297B1 (ko) * 2008-04-28 2010-05-12 현대자동차주식회사 스마트키 감지 시스템
JP2012227586A (ja) 2011-04-15 2012-11-15 Nippon Soken Inc 携帯型無線通信装置
US8903457B2 (en) * 2012-08-17 2014-12-02 Nxp B.V. Wireless data apparatus, system and method
JP6212973B2 (ja) 2013-06-19 2017-10-18 株式会社デンソー 携帯機探索装置、携帯機探索方法、携帯機探索プログラム
US9710985B2 (en) 2015-03-20 2017-07-18 Omron Automotive Electronics Co., Ltd. Vehicle control apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184749A (ja) * 2006-01-06 2007-07-19 Tokai Rika Co Ltd 無線通信制御装置
JP2007332623A (ja) * 2006-06-14 2007-12-27 Tokai Rika Co Ltd 通信制御装置
JP2016074377A (ja) * 2014-10-09 2016-05-12 三菱電機株式会社 車両用盗難防止装置
JP2016178617A (ja) * 2015-03-20 2016-10-06 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置

Also Published As

Publication number Publication date
JP2019004268A (ja) 2019-01-10
US11059456B2 (en) 2021-07-13
JP6720925B2 (ja) 2020-07-08
US20200101940A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
US9048681B2 (en) Wireless power and data apparatus, system and method
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
CN105338486B (zh) 多波段识别和测距
JP4068512B2 (ja) 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US10911953B2 (en) In-vehicle authentication device and portable device authentication method
CN108973933B (zh) 控制系统、车载设备及电子钥匙
EP3462421B1 (en) Electronic vehicle key with power saving mode
JP2015113643A (ja) キーレスエントリーシステム
JP2019153984A (ja) 車両制御システム、車両制御装置
CN110710117B (zh) 便携设备、便携设备的控制方法
JP7155970B2 (ja) 車載装置、電子キーシステム及び通信方法
JP2018071213A (ja) 携帯機器、および携帯機器の制御方法
WO2018230086A1 (ja) 車載認証装置、携帯機認証方法
JP7017049B2 (ja) 車載機制御装置、車載機制御方法
JP4788583B2 (ja) 認証装置及び通信方法
WO2020179866A1 (ja) 車両制御システム、携帯端末、及び車載装置
CN115380149A (zh) 通信系统及通信方法
JP2014114599A (ja) 車両制御システム
US20230061183A1 (en) Information processing device, information processing device-equipped vehicle, information processing method, and recording medium recorded with program
US10848954B1 (en) Conditional repetitive wireless device searching
JP2023048861A (ja) 情報処理装置、情報処理方法、及びプログラム
WO2019116924A1 (ja) 車載制御装置、車載制御方法及びコンピュータプログラム
JP2022108596A (ja) 端末キーシステム、無線認証装置及び通信制御方法
JP2023088694A (ja) 車両制御装置、車両、車両制御方法、及びプログラム
CN116071847A (zh) 门锁装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18818525

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18818525

Country of ref document: EP

Kind code of ref document: A1