[go: up one dir, main page]

JP2019004268A - 車載認証装置、携帯機認証方法 - Google Patents

車載認証装置、携帯機認証方法 Download PDF

Info

Publication number
JP2019004268A
JP2019004268A JP2017116338A JP2017116338A JP2019004268A JP 2019004268 A JP2019004268 A JP 2019004268A JP 2017116338 A JP2017116338 A JP 2017116338A JP 2017116338 A JP2017116338 A JP 2017116338A JP 2019004268 A JP2019004268 A JP 2019004268A
Authority
JP
Japan
Prior art keywords
signal
authentication
portable device
vehicle
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017116338A
Other languages
English (en)
Other versions
JP2019004268A5 (ja
JP6720925B2 (ja
Inventor
竜也 植木
Tatsuya Ueki
竜也 植木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2017116338A priority Critical patent/JP6720925B2/ja
Priority to PCT/JP2018/012265 priority patent/WO2018230086A1/ja
Publication of JP2019004268A publication Critical patent/JP2019004268A/ja
Publication of JP2019004268A5 publication Critical patent/JP2019004268A5/ja
Priority to US16/700,186 priority patent/US11059456B2/en
Application granted granted Critical
Publication of JP6720925B2 publication Critical patent/JP6720925B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3822Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving specially adapted for use in vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/59Responders; Transponders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Transceivers (AREA)
  • Telephone Function (AREA)

Abstract

【課題】携帯機の電池が異常に消耗する事態を防止する。【解決手段】車両周辺の携帯機に対して呼出信号を送信し、呼出信号に対する応答信号を受信した場合には、認証要求信号を送信して、認証要求信号に対する認証信号を受信したら、その認証信号を用いて携帯機を認証する。ここで、認証要求信号を送信しても認証信号が受信できない無認証信号状態が検出された場合には、所定時間が経過するまで呼出信号の送信を中止する。こうすれば、車載認証装置が、携帯機からの応答信号は受信できるが認証信号は受信できないので、何度も呼出信号を送信することがない。その結果、車両側から何度も送信される呼出信号に対して携帯機が応答信号を返信してしまい、携帯機の電池が急に消耗する事態を回避することができる。【選択図】図9

Description

本発明は、車両の周辺に存在する携帯機との間で無線通信することによって、携帯機を認証する技術に関する。
車両に乗り込む際に、いちいち鍵を取り出して扉を解錠する煩わしさを解消するために、車両が鍵の接近を検出して自動で扉を解錠するパッシブエントリーと呼ばれる技術が開発されて、現在では広く使用されている。
この技術では、車両に搭載されて認証機能を有する無線通信機(以下、車載認証装置)が、車両に乗り込もうとする人間が携帯する小型の無線通信機(以下、携帯機)と通信して、その携帯機が正規の携帯機であるか否かを認証する。そして、認証が通って正規の携帯機であると判断した場合には、車両の扉を解錠、あるいは解錠を準備するようになっている。
こうしたことを実現するために、車載認証装置は、周囲に存在する携帯機に対して呼出信号(いわゆるWake信号)を一定周期で送信しており、車載認証装置からの呼出信号を受信した携帯機は応答信号(いわゆるAck信号)を送信するようになっている。仮に、周囲に携帯機が存在していればその携帯機からの応答信号が戻ってくるので、車載認証装置は、応答信号の有無によって周囲に存在する携帯機の有無を判断することができる。そして周囲に携帯機が存在していた場合には、車載認証装置は、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信し、認証要求信号を受け取った携帯機は、要求された認証信号(いわゆるResponse信号)を送信する。車載認証装置は、この認証信号を用いて携帯機を認証して、認証が通った場合は、その旨を、扉の解錠を制御する車載機に出力する。
また、認証が通った場合は、正規の携帯機が周囲に存在していることになるので、それ以降は、一定周期での呼出信号の送信は不要となる。これに対して、認証が通らなかった場合は、車載認証装置は正規の携帯機が接近してくる場合に備えて、一定周期での呼出信号の送信を継続する。
このように車載認証装置が携帯機を認証するためには、車載認証装置と携帯機とが無線通信する必要がある。特に、携帯機は携帯されて使用される関係上、電力が電池によって賄われるので、電池の消耗を抑制することが強く要請されている。
そこで、携帯機が使用時には携帯されることに着目して、携帯機に振動センサーを内蔵しておき、振動が検知されない場合は携帯機が使用されていないものと判断して、車載認証装置からの呼出信号を受信しても応答信号を送信しないようにする技術が提案されている(特許文献1)。この提案の技術では、携帯機が机の上に置かれている場合など、使用されていない状況では、車載認証装置からの呼出信号を受信する度に応答信号を返信してしまい、電池を消耗させる事態を防止することができる。
特開2012−227586号公報
しかし、上述した提案の技術を用いた場合でも、依然として携帯機の電池が異常に消耗する事態が散見されているという問題があった。
この発明は、従来技術が有する上述した課題に鑑みてなされたものであり、携帯機の電池の消耗をより確実に防止することが可能な技術の提供を目的とする。
上述した問題を解決するために本発明の車載認証装置および携帯機認証方法は、車両の周辺に存在する携帯機に対して応答信号の返信を要求する呼出信号を送信し、呼出信号に対する応答信号を受信した場合には、認証信号の返信を要求する認証要求信号を送信する。そして、認証信号を受信したら、その認証信号を送信してきた携帯機を、認証信号に基づいて認証する。ここで、認証要求信号を送信しても認証信号が受信できない無認証信号状態が検出された場合には、所定時間が経過するまで呼出信号の送信を中止する。
一般的に、認証要求信号は呼出信号に比べてデータ量が多くなっている。このため、携帯機の状態によっては、認証要求信号を受信している間に受信感度が低下してしまい、認証要求信号の受信を完了できずに、認証信号を返信できないことがあり、このことが原因となって、携帯機の電池が急に消耗する可能性があることが判明した。そこで、認証要求信号を送信しても認証信号が受信できない無認証信号状態が検出されたら、所定時間が経過するまで呼出信号の送信を中止することとしておけば、携帯機に向かって何度も呼出信号を送信してしまい、その度に携帯機が応答信号を返信して、携帯機の電池が急に消耗する事態を回避することが可能となる。
車両1に搭載された車載認証装置100が無線で通信することによってユーザーの携帯機10を認証する様子を例示した説明図である。 本実施例の車載認証装置100の内部構造を示した説明図である。 車載認証装置100と認証する際の携帯機10の動作を示した説明図である。 車載認証装置100が携帯機10を認証する通常の状況を示した説明図である。 車載認証装置100が携帯機10を認証する際に携帯機10の電池が消耗する状況を示した説明図である。 本実施例の車載認証装置100が携帯機10を認証する携帯機認証処理の前半部分のフローチャートである。 本実施例の携帯機認証処理の後半の一部のフローチャートである。 本実施例の携帯機認証処理の後半の残りの部分のフローチャートである。 本実施例の車載認証装置100が無認証信号状態を検出して呼出信号の送信を中止する様子を示した説明図である。 本実施例の車載認証装置100では認証時に携帯機10の電池が消耗する事態を回避可能な理由を示した説明図である。
以下では、上述した本願発明の内容を明確にするために実施例について説明する。
A.装置構成 :
図1には、車両1に搭載された本実施例の車載認証装置100がユーザーの携帯機10を認証する様子が例示されている。図示されるように車載認証装置100は、車両1の周辺に存在する携帯機10に対して応答信号の返信を要求する呼出信号(いわゆるWake信号)を、定期的に送信している。図1(a)のように、車載認証装置100からの電波の到達範囲内に携帯機10が存在しない場合は、呼出信号が届かないので携帯機10から応答信号が送信されることはない。ところが、図1(b)のように、車載認証装置100からの電波の到達範囲内に携帯機10が入ると、携帯機10が車載認証装置100からの呼出信号を受信して、呼出信号に対する応答信号(いわゆるAck信号)を送信する。
車載認証装置100は、この応答信号を受信すると、電波の到達範囲内まで携帯機10が近付いてきたことを認識し、その携帯機10を認証するために、図1(c)のように、認証信号の返信を要求する認証要求信号(いわゆるChallenge信号)を送信する。すると、携帯機10からは認証信号(いわゆるResponse信号)が送信されてくるので、車載認証装置100は、この認証信号に基づいて携帯機10を認証する。
このように、車両1側の車載認証装置100では定期的に呼出信号を送信する必要があるものの、携帯機10側では、呼出信号あるいは認証要求信号を受信した時に応答信号あるいは認証信号を送信すればよいので、携帯機10の電力消費を抑制することが可能となっている。ところが、何らかの理由で携帯機10の電力消費量が急に増加して、電池が消耗する事態が散見されていた。そこで、このような問題を車両1側で対策するべく、本実施例の車載認証装置100は次のような内部構造を備えている。
図2には、本実施例の車載認証装置100の内部構造が示されている。図示されるように、本実施例の車載認証装置100は、無線通信部101や、呼出信号送信部102、認証要求信号送信部103、認証実行部104、無認証信号状態検出部105、送信中止部106などを備えている。
尚、これらの「部」は、携帯機10の電力消費の増加を車載認証装置100側で対策するために車載認証装置100が備える機能に着目して、車載認証装置100の内部を便宜的に分類した抽象的な概念であり、車載認証装置100がこれらの「部」に物理的に区分されていることを表すものではない。従って、これらの「部」は、CPUで実行されるコンピュータープログラムとして実現することもできるし、LSIを含む電子回路として実現することもできるし、更にはこれらの組合せとして実現することもできる。
無線通信部101は、車載認証装置100のアンテナ100aに接続されており、アンテナ100aを駆動することによって電波を送信したり、電波を受信したりする。
呼出信号送信部102は、無線通信部101に向かって定期的に呼出信号を出力する。無線通信部101は、呼出信号送信部102から呼出信号を受け取ると、呼出信号に従ってアンテナ100aを駆動することによって、呼出信号の電波を無線によって送信する。また無線通信部101は、呼出信号を受け取った携帯機10から応答信号の電波が戻ってきた場合は、アンテナ100aを用いて応答信号を受信して認証要求信号送信部103に出力する。
認証要求信号送信部103は、応答信号を無線通信部101から受け取ると、認証要求信号を無線通信部101に出力する。更に、認証要求信号送信部103は、認証要求信号を出力した旨を無認証信号状態検出部105に出力する。無線通信部101は、認証要求信号送信部103からの認証要求信号を受け取ると、認証要求信号に基づいてアンテナ100aを駆動することによって、認証要求信号の電波を無線で送信する。そして、その電波に対して携帯機10から認証信号の電波が戻ってきた場合は、無線通信部101がアンテナ100aを用いて認証信号を受信して認証実行部104に出力する。
認証実行部104は、無線通信部101から認証信号を受け取ると、その旨を無認証信号状態検出部105に出力すると共に、受け取った認証信号に基づいて、その認証信号を送信した携帯機10を認証する。
無認証信号状態検出部105は、認証要求信号送信部103および認証実行部104に接続されており、認証要求信号送信部103からは認証要求信号を出力した旨(従って、認証要求信号の電波を送信した旨)の情報を受け取り、認証実行部104からは認証信号を受信した旨の情報を受け取る。そして、これらの情報に基づいて、携帯機10から応答信号は戻ってくるにも拘わらず、認証信号は戻ってこない状態(以下、無認証信号状態と呼ぶ)を検出する。すなわち、認証要求信号は携帯機10からの応答信号を受信した場合に送信されるから、認証要求信号を送信したということは、電波の到達範囲内に携帯機10が存在していて、その携帯機10からの応答信号を受信したということに他ならない。そして、このような状況で認証要求信号を送信すれば、当然ながら、それに対する認証信号が戻ってくるものと予想されるが、それにも拘わらず、認証信号を受信できない状態を、無認証信号状態として検出する。
尚、ここでは、認証要求信号送信部103から無認証信号状態検出部105に対しては、認証要求信号を送信した旨の情報が出力されるものとして説明したが、認証要求信号を送信する前には必ず応答信号を受け取っている。そこで、認証要求信号を送信した旨の情報ではなく、応答信号を受け取った旨の情報を、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。この場合は、無認証信号状態検出部105は、応答信号を受け取った旨の情報を認証要求信号送信部103から受け取っているにも拘わらず、認証信号を受け取った旨の情報が認証実行部104から届かない状態を、無認証信号状態として検出する。
あるいは、応答信号を受け取った旨の情報と、認証要求信号を送信した旨の情報とを、認証要求信号送信部103から無認証信号状態検出部105に対して出力するようにしても良い。
送信中止部106は、無認証信号状態が検出されたか否かに関する情報を無認証信号状態検出部105から受け取ると、呼出信号の送信を中止するか否かを判断する。例えば、無認証信号状態が1以上の所定回数、連続した場合には、所定時間の間、呼出信号の送信を中止するものと判断して、その旨を呼出信号送信部102に出力する。
以上のような内部構造を備える本実施例の車載認証装置100は、携帯機10の電池が急に消耗することを防止することができる。この理由を説明する準備として、携帯機10で急に電池が消耗する事態が散見される理由について説明する。
B.携帯機10で急に電池が消耗する理由 :
図3には、車載認証装置100と認証する際の携帯機10の動作が示されている。図3(a)に示されるように、携帯機10は待受状態と起動状態とを繰り返しながら、車載認証装置100との間で電波を送受信している。ここで、待受状態とは、図3(b)に示したように、携帯機10が内蔵する受信回路11、信号処理回路12、送信回路13の中で、電波を受信するための受信回路11は動作しているが、受信した電波を処理するための信号処理回路12や、電波を送信するための送信回路13は動作していない状態である。信号処理回路12や送信回路13は電波を受信して初めて動作させる必要が生じるので、電波を受信するまでは動作を停止させておくことによって、電池の消耗を抑制する。その一方で、車載認証装置100からの呼出信号がいつ届いても受信可能なように、受信回路11は動作させておく。このため、携帯機10は電波を受信していない状態では待受状態となっている。
尚、図3(b)中で、受信回路11が実線で表され、信号処理回路12および送信回路13が破線で示されているのは、受信回路11は動作しているが、信号処理回路12および送信回路13は動作していないことを表している。
そして、図3(a)に示したように、待受状態で車載認証装置100からの呼出信号を受信すると、携帯機10は起動状態となる。図3(c)に示すように、起動状態の携帯機10は、信号処理回路12および送信回路13が動作しており、受信した呼出信号に対して所定の信号処理を行って、応答信号を送信することができる。そして、応答信号を送信した後は、図3(a)に示すように、携帯機10は待受状態に復帰する。
その後、応答信号に対して車載認証装置100から送信されてくる認証要求信号を受信すると、携帯機10は再び起動状態となる。そして、認証要求信号に対して所定の信号処理を行って、認証信号を送信した後、待受状態に復帰する。
ここで、待受状態から起動状態に切り換わる際には、それまで停止していた信号処理回路12や送信回路13の動作が開始されるので、携帯機10の内部での電流消費量が増加する。その結果、受信回路11に供給される電流量が不足気味となって、電波の受信感度が低下していることが判明した。この現象は、携帯機10の電池が新しい間は生じないので、長い間、見落とされてきたものと考えられる。しかし、電池が少し使用されて電流供給能力が低下し始めると、受信感度にして1db程度の低下が見られるようになる。
そして、呼出信号(いわゆるWake信号)はデータ量が少なく短い信号なので、図3(a)に示したように、信号処理回路12や送信回路13が動作を開始する前(従って、受信感度が低下する前)に受信が完了する。これに対して、認証要求信号(いわゆるChallenge信号)はデータ量が多く長い信号なので、信号処理回路12や送信回路13が動作を開始する前には受信が完了しない。その結果、信号処理回路12や送信回路13が動作して、受信感度が低下した状態でも、受信が継続されることになることになって、場合によっては、認証要求信号が途中から受信できなくなる事態も起こり得る。
このような現象が生じても、多くの場合は携帯機10の所有者が車両1に近付いてくるので問題が生じることはない。しかし、携帯機10の所有者が車両1に近付いて来る途中で止まった場合には、携帯機10の電力消費を大きく増加させて、急に電池を消耗させる事態が起こり得る。
図4には、携帯機10の所有者が車両1に近付いてくる状況で、車載認証装置100が携帯機10を認証する様子が示されている。図4中に一点鎖線で示した範囲は、携帯機10が待受状態の時に車載認証装置100からの電波を受信可能な範囲を表しており、破線で示した範囲は、携帯機10が起動状態の時に電波を受信可能な範囲を表している。上述したように、携帯機10が起動状態になると待受状態の時よりも受信感度が低下するので、破線で示した起動状態の受信可能範囲は、一点鎖線で示した待受状態での受信可能範囲よりも狭くなる。
図4(a)に示したように、携帯機10が待受状態での受信可能範囲内に入ると、車載認証装置100からの呼出信号を受信可能となる。そして、呼出信号は短い信号なので直ぐに受信を完了して、携帯機10は車載認証装置100に向かって応答信号を送信する。すると、車載認証装置100からは認証要求信号が送信されてくる。
ここで、携帯機10の所有者が車両1に向かって近付いている場合は、車載認証装置100からの呼出信号を受信してから、応答信号を送信して、その応答信号に対する認証要求信号を受信するまでに間に、携帯機10は破線で示した起動状態での受信可能範囲内に移動する。このため、図4(b)に示したように、携帯機10は車載認証装置100からの認証要求信号を受信して、その信号に対する認証信号を返信することができる。
これに対して、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たものの、何らかの理由で、それ以上には近付いて来ない場合がある。図5には、一例として、携帯機10の所有者が、待受状態での受信可能範囲内に入った処で立ち話を始めた場合が示されている。
このような場合、呼出信号のような短い信号については、図3(a)を用いて前述したように、携帯機10の受信感度が低下する前に受信を完了することができる(図5(a)参照)。しかし、認証要求信号のような長い信号は、受信している途中で携帯機10が起動状態に切り換わって、起動状態での認証要求信号の受信可能範囲外に携帯機10が出てしまう(図5(b)参照)。そのため、車載認証装置100は、認証要求信号を送信したにも拘わらず認証信号が戻ってこないので、携帯機10が居なくなったものと判断して、再び呼出信号を送信する。また、携帯機10の方では、認証要求信号を受信している途中で信号を受信できなくなるので、車両1から遠ざかったものと判断して、起動状態から再び待受状態となっている。
そして、前述したように呼出信号は短い信号なので、携帯機10が待受状態から起動状態に切り換わる前に受信を完了することができ、携帯機10からは応答信号が返信されてくる(図5(a)参照)。そこで、再び車載認証装置100から認証要求信号を送信すると、認証要求信号は長い信号なので、信号を受信している途中で携帯機10が待受状態から起動状態に切り換わって、受信を完了できなくなる。このため、携帯機10からは認証信号が返信されて来ないので(図5(b)参照)、車載認証装置100は再び呼出信号を送信する。
このように、携帯機10の所有者が、待受状態での受信可能範囲内までは車両1に近付いて来たが、それ以上には近付いて来ない状況では、車載認証装置100から携帯機10に呼出信号が何度も送信され、その度に携帯機10が応答信号を返信する動作が繰り返される。その結果、携帯機10の電池が急に消耗する事態が散見されていたものと考えられる。そこで、本実施例の車載認証装置100は、こうした事態の回避するために、以下のような方法で携帯機10を認証する。
C.携帯機認証処理 :
図6〜図8には、本実施例の車載認証装置100が携帯機10を認証する携帯機認証処理のフローチャートが示されている。
図示されるように、携帯機認証処理では、呼出信号の送信タイミングになったか否かを判断する(S100)。呼出信号は一定周期で送信しているので、前回に呼出信号を送信してからの経過時間が所定時間に達していない場合は、呼出信号の送信タイミングになっていないと判断する(S100:no)。また、既に正規の携帯機10を認証済みの場合も、呼出信号の送信タイミングにはなっていないと判断する(S100:no)。そして、呼出信号の送信タイミングになっていないと判断した場合は(S100:no)、同じ判断(S100)を繰り返すことによって、呼出信号の送信タイミングになるまで待機状態となる。
これに対して、前回に呼出信号を送信してから所定時間が経過しており、且つ、正規の携帯機10を認証済みでも無かった場合は、呼出信号の送信タイミングになったと判断して(S100:yes)、今度は、送信中止フラグがONに設定されているか否かを判断する(S101)。ここで、送信中止フラグとは、呼出信号の送信を中止するか否かを示すフラグである。通常は、送信中止フラグはOFFに設定されているが、後述する所定の条件が成立すると送信中止フラグがONに設定されるので、S101では「yes」と判断して、送信中止時間が経過したか否かを判断する(S102)。また、送信中止時間とは、送信中止フラグをONに設定する際に、そのフラグをONにしておく時間として設定される時間である。送信中止フラグをONに設定する手順や、送信中止時間を設定する手順については後ほど詳しく説明する。
その結果、送信中止時間が未だ経過していなかった場合は(S102:no)、呼出信号を送信することなく、処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(S100)。
これに対して、送信中止時間が経過した場合は(S102:yes)、ONに設定されていた送信中止フラグをOFFに戻した後(S103)、呼出信号を送信する(S104)。
一方、送信中止フラグがONに設定されていない場合は(S101:no)、送信中止時間を確認したり(S102)、送信中止フラグをOFFに戻したり(S103)することなく、そのまま呼出信号を送信する(S104)。
以上のようにして呼出信号を送信したら(S104)、今度は、携帯機10からの応答信号を受信したか否かを判断する(S105)。送信した呼出信号の電波の到達範囲内に携帯機10が存在していれば、呼出信号を送信してから一定時間内に応答信号が返信されてくる筈である。そこで、一定時間内に応答信号を受信できなかった場合は(S105:no)、無認証信号回数Nを「0」に初期化した後(S106)、処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(S100)。ここで、無認証信号回数Nとは、無認証信号状態と呼ばれる特殊な状態(すなわち、呼出信号に対する応答信号が戻ってきたので、認証要求信号を送信したにも拘わらず、認証信号が戻ってこない状態)が連続して発生した回数を計数する変数であり、送信中止フラグをONに設定するために用いられる。呼出信号を送信したが(S104)、応答信号が受信できなかった(S105:no)ということは、それまで無認証信号状態が連続して発生していたとしても、一旦途切れることになるので、念のために、無認証信号回数Nを「0」に初期化しておくのである。
これに対して、携帯機10からの応答信号を受信した場合は(S105:yes)、認証要求信号を送信した後(S107)、携帯機10からの認証信号を受信したか否かを判断する(S108)。通常は、認証要求信号を送信してから、ある程度の時間が経過する間に、携帯機10からの認証信号が返信されてくる。
その結果、認証信号を受信した場合は(S108:yes)、無認証信号回数Nを「0」に初期化する(図7のS109)。前述したように無認証信号回数Nとは、無認証信号状態が連続して発生した回数を計数する変数であり、認証信号を受信した(S108:yes)ということは、それまで無認証信号状態が連続して発生していたとしても、一旦途切れることになるので、無認証信号回数Nを「0」に初期化しておく。
その後、受信した認証信号に基づいて携帯機10を認証して(S110)、認証が通ったか否かを判断する(S111)。そして、認証が通っていた場合は(S111:yes)、認証が通った旨を外部に出力した後(S112)、上述した本実施例の携帯機認証処理を終了する。
これに対して認証が通っていなかった場合は(S111:no)、認証した携帯機10は正規の携帯機10では無いと判断できるので、正規の携帯機10を認証するべく、再び処理の先頭に戻って、呼出信号の送信タイミングになったか否かを判断する(図6のS100)。
以上では、認証要求信号に対する認証信号を受信できた場合に(S108:yes)、その認証信号に基づいて携帯機10を認証する手順について説明した。
しかし、認証要求信号を送信しても、認証信号を受信できない場合も起こり得る。すなわち、認証要求信号は応答信号が戻ってきた場合に送信される信号であり、応答信号が戻ってきたと言うことは、呼出信号が届く範囲に携帯機10が存在していたということだから、通常であれば、認証信号を受信することができる。しかし、呼出信号を送信してから認証要求信号を送信するまでの間に携帯機10が遠ざかった場合や、図5に例示したように、携帯機10が呼出信号を受信した位置に留まっていた場合には、認証要求信号を送信しても認証信号を受信できない状態(すなわち、無認証信号状態)も起こり得る。
そこで、認証要求信号を送信したにも拘わらず、認証信号を受信できなかった場合は(S108:no)、無認証信号回数Nに「1」を加算する(図8のS113)。そして、無認証信号回数Nが、所定の閾値回数よりも大きいか否かを判断する(S114)。閾値回数は適切な値に設定することができるが、本実施例では3回に設定されている。
その結果、無認証信号回数Nが閾値回数に達していない場合は(S114:no)、処理の先頭に戻って、再び、呼出信号の送信タイミングになったか否かを判断する(図6のS100)。そして、送信タイミングになったら(S100:yes)、送信中止フラグはOFFに設定されたままなので(S101:no)、呼出信号を送信し(S104)、その呼出信号に対応する応答信号を受信できたら(S105:yes)、認証要求信号を送信して(S107)、認証信号を受信したか否かを判断する(S108)。その結果、認証信号を受信していなかった場合は(S108:no)、無認証信号回数Nに再び「1」を加算した後(図8のS113)、無認証信号回数Nが閾値回数に達したか否かを判断する(S114)。
このような手順を繰り返す途中で、呼出信号に対する応答信号を受信できなくなった場合(図6のS105:no)や、認証要求信号に対する認証信号を受信できた場合(S108:yes)は、無認証信号回数Nが「0」に初期化される(S106あるいは図7のS109)。
しかし、無認証信号回数Nが閾値回数に達した場合は(図8のS114:yes)、送信中止フラグをONに設定した後(S115)、タイマーに送信中止時間を設定する(S116)。前述したように、送信中止フラグとは、呼出信号の送信を中止するか否かを示すフラグであり、送信中止時間とは、送信中止フラグをONに設定しておく時間である。前述したように、送信中止フラグがONに設定されている間は(図6のS101:yes)、送信中止時間が経過して(S102:yes)、送信中止フラグがOFFに戻される(S103)まで、呼出信号の送信が中止される。
また、無認証信号回数Nは、送信中止フラグをONに設定するために用いられる変数であるから、送信中止フラグをONに設定した後は、次に送信中止フラグをONにする場合に備えて、無認証信号回数Nを「0」に初期化した後(S117)、再び処理の先頭に戻って、前述した一連の手順を繰り返す。
本実施例の車載認証装置100は、以上のような携帯機認証処理を実行しているので、図5に例示したような場合でも、携帯機10の電池が急に消耗する事態を回避することができる。
図9には、本実施例の車載認証装置100が、携帯機10の電池が急に消耗する事態を回避する様子が例示されている。図9(a)に示したように、携帯機10が車両1に向かって移動してくると、待受状態での電波の受信可能範囲内まで移動して来た段階で、車載認証装置100からの呼出信号を受信して、応答信号を返信する。この時、携帯機10は待受状態から起動状態に切り換わるが、起動状態になると待受状態の時よりも電波の受信感度が低下する。このため、図9(b)に示したように、携帯機10の所有者が、待受状態での電波の受信可能範囲内まで移動して来た段階で立ち止まってしまうと、携帯機10は車載認証装置100からの認証要求信号を受信することができなくなる。
このような場合、本実施例の携帯機認証処理では、認証要求信号を送信したにも拘わらず(図6のS107)、認証信号を受信できないと判断して(S108:no)、無認証信号回数Nに「1」を加算する(図8のS113)。その後は、従来と同様に、再び呼出信号を送信して、応答信号が戻ってくれば認証要求信号を送信するが(図6のS100〜S107)、認証信号を受信できなかった場合には(S108:no)、再び、無認証信号回数Nに「1」を加算する(図8のS113)。
そして、このようなことが繰り返されて、無認証信号回数Nが閾値回数に達すると(S114:yes)、送信中止フラグをONに設定し(S115)、タイマーに送信中止時間を設定して(S116)、送信中止時間が経過するまで、呼出信号の送信が中止される(図6のS101、S102)。
その結果、図9(c)に示したように、送信中止時間が経過するまでの間は、車載認証装置100から呼出信号に答えて、携帯機10が応答信号を送信することもなくなる。このため、図5に例示したような状況でも、認証信号が戻ってこないので車載認証装置100が何度も呼出信号を送信し、その度に携帯機10が応答信号を返信することで携帯機10の電池が急に消耗する事態を回避することが可能となる。
もちろん、送信中止時間が経過すると、送信中止フラグがOFFに戻されて、車載認証装置100から再び呼出信号が送信されるので、その呼出信号に対して携帯機10が応答信号を返信するようになる。しかし、それでも送信中止時間が経過するまでの間は応答信号を返信する必要がなくなるので、携帯機10の電池の消耗を抑制することができる。
図10には、送信中止時間の間は、車両1の車載認証装置100から呼出信号の送信が中止される場合と、中止されない場合とが比較して示されている。図中に示した破線の矢印は、車載認証装置100から送信される呼出信号を表しており、破線の矢印に対して反対向きに表示された実線の矢印は、呼出信号に対して携帯機10が返信する応答信号を表している。
図10(a)に示したように、送信中止時間の間は車載認証装置100からの呼出信号の送信を中止すると、図10(b)のように呼出信号を連続して送信する場合と比べて、携帯機10から応答信号を返信する頻度が減少している。このことから、本実施例の車載認証装置100は、たとえ図5に示すような状況になっても、携帯機10の電池が急に消耗する事態を回避することが可能となる。
以上、本実施例について説明したが、本発明は上述した実施例に限られるものではなく、その要旨を逸脱しない範囲において種々の態様で実施することができる。
1…車両、 10…携帯機、 11…受信回路、 12…信号処理回路、
13…送信回路、 100…車載認証装置、 101…無線通信部、
102…呼出信号送信部、 103…認証要求信号送信部、
104…認証実行部、 105…無認証信号状態検出部、
106…送信中止部。

Claims (3)

  1. 車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する車載認証装置(100)であって、
    前記携帯機との間で無線通信する無線通信部(101)と、
    前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を、前記無線通信部を介して送信する呼出信号送信部(102)と、
    前記無線通信部を介して前記応答信号が受信されると、認証信号の返信を要求する認証要求信号を、前記無線通信部を介して送信する認証要求信号送信部(103)と、
    前記無線通信部を介して前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証する認証実行部(104)と、
    前記認証要求信号を送信したにも拘わらず、該認証要求信号に対する前記認証信号を受信できない無認証信号状態を検出する無認証信号状態検出部(105)と、
    前記無認証信号状態が検出されると、所定時間が経過するまで前記呼出信号の送信を中止する送信中止部(106)と
    を備えることを特徴とする車載認証装置。
  2. 請求項1に記載の車載認証装置であって、
    前記送信中止部は、前記無認証信号状態が連続して所定回数検出された場合に、前記呼出信号の送信を中止する
    ことを特徴とする車載認証装置。
  3. 車両(1)の周辺に存在する携帯機(10)との間で無線通信することによって、前記携帯機を認証する携帯機認証方法であって、
    前記車両の周辺に存在する前記携帯機に対して応答信号の返信を要求する呼出信号を送信する工程(S104)と、
    前記応答信号が受信されたか否かを判断する工程(S105)と、
    前記応答信号が受信された場合に、認証信号の返信を要求する認証要求信号を送信する工程(S107)と、
    前記認証信号が受信されると、該認証信号を送信した前記携帯機を、前記認証信号に基づいて認証する工程(S110)と、
    前記認証要求信号を送信したにも拘わらず、該認証要求信号に対する前記認証信号を受信できない無認証信号状態を検出する工程(S108)と、
    前記無認証信号状態が検出されると、所定時間が経過するまで前記呼出信号の送信を中止する工程(S101、S102)と
    を備える携帯機認証方法。
JP2017116338A 2017-06-13 2017-06-13 車載認証装置、携帯機認証方法 Active JP6720925B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017116338A JP6720925B2 (ja) 2017-06-13 2017-06-13 車載認証装置、携帯機認証方法
PCT/JP2018/012265 WO2018230086A1 (ja) 2017-06-13 2018-03-27 車載認証装置、携帯機認証方法
US16/700,186 US11059456B2 (en) 2017-06-13 2019-12-02 In-vehicle authentication device and portable device authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017116338A JP6720925B2 (ja) 2017-06-13 2017-06-13 車載認証装置、携帯機認証方法

Publications (3)

Publication Number Publication Date
JP2019004268A true JP2019004268A (ja) 2019-01-10
JP2019004268A5 JP2019004268A5 (ja) 2019-09-19
JP6720925B2 JP6720925B2 (ja) 2020-07-08

Family

ID=64660795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017116338A Active JP6720925B2 (ja) 2017-06-13 2017-06-13 車載認証装置、携帯機認証方法

Country Status (3)

Country Link
US (1) US11059456B2 (ja)
JP (1) JP6720925B2 (ja)
WO (1) WO2018230086A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7070169B2 (ja) * 2018-07-06 2022-05-18 トヨタ自動車株式会社 音響システム
JP7414648B2 (ja) * 2020-06-05 2024-01-16 株式会社東海理化電機製作所 制御装置および制御方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184749A (ja) * 2006-01-06 2007-07-19 Tokai Rika Co Ltd 無線通信制御装置
JP2007332623A (ja) * 2006-06-14 2007-12-27 Tokai Rika Co Ltd 通信制御装置
JP2016074377A (ja) * 2014-10-09 2016-05-12 三菱電機株式会社 車両用盗難防止装置
JP2016178617A (ja) * 2015-03-20 2016-10-06 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100957297B1 (ko) * 2008-04-28 2010-05-12 현대자동차주식회사 스마트키 감지 시스템
JP2012227586A (ja) 2011-04-15 2012-11-15 Nippon Soken Inc 携帯型無線通信装置
US8903457B2 (en) * 2012-08-17 2014-12-02 Nxp B.V. Wireless data apparatus, system and method
JP6212973B2 (ja) 2013-06-19 2017-10-18 株式会社デンソー 携帯機探索装置、携帯機探索方法、携帯機探索プログラム
US9710985B2 (en) 2015-03-20 2017-07-18 Omron Automotive Electronics Co., Ltd. Vehicle control apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007184749A (ja) * 2006-01-06 2007-07-19 Tokai Rika Co Ltd 無線通信制御装置
JP2007332623A (ja) * 2006-06-14 2007-12-27 Tokai Rika Co Ltd 通信制御装置
JP2016074377A (ja) * 2014-10-09 2016-05-12 三菱電機株式会社 車両用盗難防止装置
JP2016178617A (ja) * 2015-03-20 2016-10-06 オムロンオートモーティブエレクトロニクス株式会社 車両制御装置

Also Published As

Publication number Publication date
US11059456B2 (en) 2021-07-13
JP6720925B2 (ja) 2020-07-08
WO2018230086A1 (ja) 2018-12-20
US20200101940A1 (en) 2020-04-02

Similar Documents

Publication Publication Date Title
JP6670801B2 (ja) カーシェアリングシステム及びカーシェアリング用プログラム
US9048681B2 (en) Wireless power and data apparatus, system and method
JP4068512B2 (ja) 通信装置、携帯端末装置、通信システム、通信制御プログラム及び通信制御方法
US10547989B2 (en) Terminal, vehicle control system, and vehicle control method
CN108973933B (zh) 控制系统、车载设备及电子钥匙
JP2004236166A (ja) 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
CN109552248B (zh) 终端、车辆控制系统及车辆控制方法
US10911953B2 (en) In-vehicle authentication device and portable device authentication method
JP2018071213A (ja) 携帯機器、および携帯機器の制御方法
JP2019153984A (ja) 車両制御システム、車両制御装置
JP7017049B2 (ja) 車載機制御装置、車載機制御方法
CN110710117B (zh) 便携设备、便携设备的控制方法
JP7155970B2 (ja) 車載装置、電子キーシステム及び通信方法
WO2018230086A1 (ja) 車載認証装置、携帯機認証方法
CN115380149A (zh) 通信系统及通信方法
JP2010191552A (ja) 認証対象装置およびキー、並びに無線認証システム
JP2016089563A (ja) 電子キー、及び電子回路
JP7496722B2 (ja) 通信制御装置及びそれを備える車両、並びに通信制御方法
CN113661299B (zh) 通信系统及通信机
JP2023088694A (ja) 車両制御装置、車両、車両制御方法、及びプログラム
JP2014114599A (ja) 車両制御システム
JP7694309B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP7628827B2 (ja) 端末キーシステム、無線認証装置及び通信制御方法
JPWO2019116709A1 (ja) 作動制御装置及び作動制御システム
JP2007243823A (ja) 携帯端末装置、無線通信ユニット、および携帯端末装置と無線通信ユニットから成る使用制限システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190806

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200601

R151 Written notification of patent or utility model registration

Ref document number: 6720925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250