DE102022121876A1 - AUTHENTICATION SYSTEM - Google Patents
AUTHENTICATION SYSTEM Download PDFInfo
- Publication number
- DE102022121876A1 DE102022121876A1 DE102022121876.7A DE102022121876A DE102022121876A1 DE 102022121876 A1 DE102022121876 A1 DE 102022121876A1 DE 102022121876 A DE102022121876 A DE 102022121876A DE 102022121876 A1 DE102022121876 A1 DE 102022121876A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- wireless communication
- mobile device
- lock
- authentication processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/245—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
Eine erste Kommunikationsvorrichtung bildet ein erstes drahtloses Kommunikationsgebiet zumindest außerhalb eines vorgeschriebenen Raumes, der durch einen wiederverschließbaren Körper geöffnet/geschlossen wird. Eine zweite Kommunikationsvorrichtung bildet ein zweites kabelloses Kommunikationsgebiet zumindest innerhalb des vorgeschriebenen Raumes. Eine Steuerungsvorrichtung führt eine erste Authentifizierungsverarbeitung zum Authentifizieren einer mobilen Vorrichtung durch, die in dem ersten kabellosen Kommunikationsgebiet platziert ist, und steuert einen Betrieb einer Verriegelungs-/Entriegelungsvorrichtung, die den wiederverschließbaren Körper in einem Fall verriegelt/entriegelt, in dem die erste Authentifizierungsverarbeitung genehmigt ist. Die Steuerungsvorrichtung führt eine zweite Authentifizierungsverarbeitung zum Authentifizieren der mobilen Vorrichtung durch, die in dem zweiten kabellosen Kommunikationsgebiet platziert ist, und steuert einen Betrieb einer gesteuerten Vorrichtung, die sich von der Verriegelungs-/Entriegelungsvorrichtung unterscheidet, in einem Fall, in dem die zweite Authentifizierungsverarbeitung genehmigt ist. Ein Bereich des ersten kabellosen Kommunikationsgebiets, in dem eine Übertragung des Verriegelungs-/Entriegelungssignals erlaubt ist, ist schmaler als ein Bereich des zweiten kabellosen Kommunikationsgebiets, das außerhalb des vorgeschriebenen Raumes lokalisiert ist. A first communication device forms a first wireless communication area at least outside a prescribed space opened/closed by a reclosable body. A second communication device forms a second wireless communication area at least within the prescribed space. A control device performs first authentication processing for authenticating a mobile device placed in the first wireless communication area, and controls an operation of a locking/unlocking device that locks/unlocks the reclosable body in a case where the first authentication processing is permitted . The control device performs second authentication processing for authenticating the mobile device located in the second wireless communication area, and controls an operation of a controlled device other than the locking/unlocking device in a case where the second authentication processing approves is. A range of the first wireless communication area in which transmission of the lock/unlock signal is permitted is narrower than a range of the second wireless communication area located outside the prescribed space.
Description
Technischer HintergrundTechnical background
Der hier offenbarte Gegenstand betrifft ein Authentifizierungssystem, das eine mobile Vorrichtung verwendet, die dazu angepasst ist, um von einem Benutzer getragen zu werden.The subject matter disclosed herein relates to an authentication system using a mobile device adapted to be carried by a user.
Die japanische Patentveröffentlichung mit der Nummer
ZusammenfassungSummary
Ein Bedarf besteht darin den Komfort des Authentifizierungssystems, das die mobile Vorrichtung verwendet, zu verbessern.A need is to improve the convenience of the authentication system that the mobile device uses.
Ein veranschaulichender Aspekt des hier offenbarten Gegenstandes stellt ein Authentifizierungssystem bereit, mit:
- einer mobilen Vorrichtung, die dazu angepasst ist, um von einem Benutzer getragen zu werden;
- einer ersten Kommunikationsvorrichtung, die dazu eingerichtet ist, um ein erstes kabelloses Kommunikationsgebiet zumindest außerhalb eines vorgeschriebenen Raumes auszubilden, der durch einen wiederverschließbaren Körper geöffnet/geschlossen wird;
- einer zweiten Kommunikationsvorrichtung, die dazu eingerichtet ist, um ein zweites kabelloses Kommunikationsgebiet zumindest innerhalb des vorgeschriebenen Raumes auszubilden; und
- einer Steuerungsvorrichtung, die dazu eingerichtet ist, um:
- eine erste Authentifizierungsverarbeitung zum Authentifizieren der mobilen Vorrichtung durchzuführen, die in dem ersten kabellosen Kommunikationsgebiet platziert ist;
- einen Betrieb einer Verriegelungs-/Entriegelungsvorrichtung zu steuern, die den wiederverschließbaren Körper verriegelt/entriegelt, auf Grundlage eines Verriegelungs-/Entriegelungssignals, das von der mobilen Vorrichtung in einem Fall übertragen wird, in dem die erste Authentifizierungsverarbeitung genehmigt ist;
- eine zweite Authentifizierungsverarbeitung zum Authentifizieren der mobilen Vorrichtung auszuführen, die in dem zweiten kabellosen Kommunikationsgebiet platziert ist; und
- einen Betrieb einer gesteuerten Vorrichtung zu steuern, die sich von der Verriegelungs-/Entriegelungsvorrichtung unterscheidet, in einem Fall, in dem die zweite Authentifizierungsverarbeitung genehmigt ist,
- a mobile device adapted to be carried by a user;
- a first communication device configured to form a first wireless communication area at least outside a prescribed space opened/closed by a reclosable body;
- a second communication device configured to form a second wireless communication area at least within the prescribed space; and
- a control device configured to:
- perform first authentication processing for authenticating the mobile device located in the first wireless communication area;
- control an operation of a lock/unlock device that locks/unlocks the reclosable body based on a lock/unlock signal transmitted from the mobile device in a case where the first authentication processing is permitted;
- perform second authentication processing for authenticating the mobile device located in the second wireless communication area; and
- to control an operation of a controlled device other than the locking/unlocking device in a case where the second authentication processing is approved,
Gemäß der oben beschriebenen Konfiguration ist es möglich die Zuverlässigkeit zu erhöhen, dass die Verarbeitung zum Ermöglichen der Betriebssteuerung der Verriegelungs-/Entriegelungsvorrichtung außerhalb des vorgeschriebenen Raumes ausgeführt wird, ungeachtet des Zustandes des zweiten kabellosen Kommunikationsgebiets, das auf der Annahme ausgebildet ist, dass die Authentifizierungsverarbeitung der mobilen Vorrichtung innerhalb des vorgeschriebenen Raumes ausgeführt wird. In anderen Worten, es ist möglich die Sicherheit zu erhöhen, während die Flexibilität der zweiten Kommunikationsvorrichtung erhöht wird, in Verbindung mit der Leistung und dem Layout davon. Demnach ist es möglich den Komfort des Authentifizierungssystems, das die mobile Vorrichtung verwendet, die dazu angepasst ist, um von dem Benutzer getragen zu werden, zu verbessern.According to the configuration described above, it is possible to increase reliability that the processing for enabling the operation control of the lock/unlock device is executed outside the prescribed space, regardless of the state of the second wireless communication area formed on the assumption that the authentication processing of the mobile device is carried out within the prescribed space. In other words, it is possible to increase security while increasing flexibility of the second communication device in connection with the performance and layout thereof. Therefore, it is possible to improve the convenience of the authentication system using the mobile device adapted to be carried by the user.
Figurenlistecharacter list
-
1 veranschaulicht eine Konfiguration eines Authentifizierungssystems gemäß einem ersten Ausführungsbeispiel.1 12 illustrates a configuration of an authentication system according to a first embodiment. -
2 veranschaulicht eine funktionale Konfiguration des Authentifizierungssystems gemäß dem ersten Ausführungsbeispiel.2 12 illustrates a functional configuration of the authentication system according to the first embodiment. -
3 veranschaulicht ein Beispiel eines Verarbeitungsablaufs der durch eine Steuerungsvorrichtung gemäß dem ersten Ausführungsbeispiel auszuführen ist.3 12 illustrates an example of a flow of processing to be executed by a control device according to the first embodiment. -
4 veranschaulicht ein Beispiel eines Verarbeitungsablaufs der durch eine mobile Vorrichtung gemäß dem ersten Ausführungsbeispiel auszuführen ist.4 12 illustrates an example of a flow of processing to be executed by a mobile device according to the first embodiment. -
5 veranschaulicht ein anderes Beispiel eines Verarbeitungsablaufs, der durch die Steuerungsvorrichtung gemäß dem ersten Ausführungsbeispiel auszuführen ist.5 FIG. 12 illustrates another example of a flow of processing to be executed by the control device according to the first embodiment. -
6 veranschaulicht ein anderes Beispiel eines Verarbeitungsablaufs, der durch die Steuerungsvorrichtung gemäß dem ersten Ausführungsbeispiel auszuführen ist.6 FIG. 12 illustrates another example of a flow of processing to be executed by the control device according to the first embodiment. -
7 veranschaulicht eine funktionale Konfiguration eines Authentifizierungssystems gemäß einem zweiten Ausführungsbeispiel.7 12 illustrates a functional configuration of an authentication system according to a second embodiment. -
8 veranschaulicht ein Beispiel eines Verarbeitungsablaufs, der durch eine mobile Vorrichtung gemäß dem zweiten Ausführungsbeispiel auszuführen ist.8th 12 illustrates an example of a flow of processing to be executed by a mobile device according to the second embodiment. -
9 veranschaulicht ein Beispiel eines Verarbeitungsablaufs, der durch eine Steuerungsvorrichtung gemäß dem zweiten Ausführungsbeispiel auszuführen ist.9 12 illustrates an example of a flow of processing to be executed by a control device according to the second embodiment. -
10 veranschaulicht ein anderes Beispiel eines Verarbeitungsablaufs, der durch die Steuerungsvorrichtung gemäß dem zweiten Ausführungsbeispiel auszuführen ist.10 FIG. 11 illustrates another example of a flow of processing to be executed by the control device according to the second embodiment. -
11 veranschaulicht ein anderes Beispiel eines Verarbeitungsablaufs, der durch die Steuerungsvorrichtung gemäß dem zweiten Ausführungsbeispiel auszuführen ist.11 FIG. 11 illustrates another example of a flow of processing to be executed by the control device according to the second embodiment.
Beschreibung von AusführungsbeispielenDescription of exemplary embodiments
Beispiele für Ausführungsbeispiele sind im Folgenden im Detail mit Bezug zu den beigefügten Zeichnungen beschrieben.
Das Authentifizierungssystem 10 umfasst eine mobile Vorrichtung 11. Die mobile Vorrichtung 11 ist eine Vorrichtung, die von einem Benutzer 20 getragen werden kann. Das Authentifizierungssystem 10 kann dazu verwendet werden, um beispielsweise die Benutzung eines Fahrzeugs 30 durch den Benutzer 20, der die mobile Vorrichtung 11 trägt, durch Authentifizierung der mobilen Vorrichtung 11 zu automatisieren. Das Fahrzeug 30 ist ein Beispiel einer mobilen Entität.The
Das Authentifizierungssystem 10 umfasst eine erste Kommunikationsvorrichtung 121. Die erste Kommunikationsvorrichtung 121 umfasst eine Konfiguration, die eine Antenne umfasst, die in der Lage ist ein erstes kabelloses Kommunikationsgebiet A1 zumindest außerhalb der Kabine, bzw. Fahrerkabine 31 auszubilden. Das erste kabellose Kommunikationsgebiet A1 ist ein Gebiet, das in der Lage ist eine kurzreichweitige kabellose Kommunikation, bzw. eine kabellose Kommunikation mit kurzer Reichweite mit der mobilen Vorrichtung 11 durchzuführen.The
Wie hier verwendet, bedeutet der Begriff „kurzreichweitige kabellose Kommunikation“ eine kontaktlose Kommunikation, die unter Verwendung von Funkwellen in Übereinstimmung mit IEEE 802.15- oder IEEE 802.11-Standards durchgeführt wird. Beispiele für Technologien, die in der Lage sind die kurzreichweitige kabellose Kommunikation durchzuführen, umfassen Bluetooth (eingetragene Marke), Bluetooth Low Energy (eingetragene Marke), Ultra Breitband (UWB, englisch Ultra Wide Band), ZigBee (eingetragene Marke) und Wi-Fi (eingetragene Marke). Wie hier verwendet, wird die „kurzreichweitige kabellose Kommunikation“ von der „kabellosen Kommunikation im Nahbereich“ unterschieden, die eine kontaktlose Kommunikation zur Übertragung von Informationen durch elektromagnetische Induktionskopplung ist. Beispiele der Technologie, die in der Lage sind die kabellose Kommunikation im Nahbereich durchzuführen, umfassen NFC (Nahfeldkommunikation, englisch Near Field Communication), RF-ID und dergleichen.As used herein, the term "short-range wireless communication" means contactless communication performed using radio waves in accordance with IEEE 802.15 or IEEE 802.11 standards. Examples of technologies capable of performing the short-range wireless communication include Bluetooth (registered trademark), Bluetooth Low Energy (registered trademark), Ultra Wide Band (UWB), ZigBee (registered trademark), and Wi-Fi (registered trademark). As used herein, “short-range wireless communication” is distinguished from “close-range wireless communication,” which is contactless communication for transmitting information through electromagnetic induction coupling. Examples of the technology capable of performing the short-range wireless communication include NFC (Near Field Communication), RF-ID, and the like.
Wie hier verwendet, bedeutet der Ausdruck „Übertragung eines Signals durch Funkwellen“ ein kabelloses Übertragen eines Signals durch Funkwellen bei einer Frequenz oder einem Frequenzband, die/das in dem oben beschriebenen kurzreichweitigen kabellosen Kommunikationsstandard definiert ist.As used herein, the term "transmission of a signal by radio waves" means wireless transmission of a signal by radio waves at a frequency or frequency band defined in the short-range wireless communication standard described above.
Insbesondere sind bei der ersten Kommunikationsvorrichtung 121 die Charakteristika, bzw. Eigenschaften und eine Anordnung der Antenne derart bestimmt, um ein erstes Trigger-Signal TR1 (das später mit Bezug zu
Das Authentifizierungssystem 10 umfasst eine zweite Kommunikationsvorrichtung 122. Die zweite Kommunikationsvorrichtung 122 ist dazu eingerichtet, um eine Antenne zu umfassen, die in der Lage ist ein zweites kabelloses Kommunikationsgebiet A2 mindestens innerhalb der Kabine 31 des Fahrzeugs 30 auszubilden. Das zweite kabellose Kommunikationsgebiet A2 ist ein Gebiet, das in der Lage ist die kurzreichweitige kabellose Kommunikation mit der mobilen Vorrichtung 11 auszuführen. In diesem Beispiel erstreckt sich das zweite kabellose Kommunikationsgebiet A2 sogar nach außerhalb der Kabine 31.The
Insbesondere sind bei der zweiten Kommunikationsvorrichtung 122 die Charakteristika, bzw. Eigenschaften und die Anordnung der Antenne so bestimmt, um ein zweites Trigger-Signal TR2 (das später mit Bezug zu
Das Authentifizierungssystem 10 umfasst eine Steuerungsvorrichtung 13. In diesem Beispiel ist die Steuerungsvorrichtung 13 in dem Fahrzeug 30 installiert. Die Steuerungsvorrichtung 13 ist dazu eingerichtet, um den Betrieb einer Verriegelungs-/Entriegelungsvorrichtung 41 zu steuern, die in dem Fahrzeug 30 installiert ist, auf Grundlage einer ersten Authentifizierungsverarbeitung zur Authentifizierung der mobilen Vorrichtung 11, die ein erstes Trigger-Signal TR1 empfangen hat. Die Verriegelungs-/Entriegelungsvorrichtung 41 ist eine Vorrichtung zum verriegeln/entriegeln der Tür 32 zum öffnen/schließen der Kabine 31 des Fahrzeugs 30. Die Kabine 31 ist ein Beispiel eines vorgeschriebenen Raumes. Die Tür 32 ist ein Beispiel eines wiederverschließbaren Körpers.The
Die Steuerungsvorrichtung 13 ist dazu eingerichtet, um einen Betrieb einer Aktivierungsvorrichtung 42 zu steuern, die in dem Fahrzeug 30 installiert ist, auf Grundlage einer zweiten Authentifizierungsverarbeitung zur Authentifizierung der mobilen Vorrichtung 11, die das zweite Trigger-Signal TR2 empfangen hat. Die Aktivierungsvorrichtung 42 ist eine Vorrichtung zum Aktivieren eine Antriebsquelle des Fahrzeugs 30. Die Antriebsquelle kann eine Brennkraftmaschine oder ein elektrischer Motor sein. Die Aktivierungsvorrichtung 42 kann dazu eingerichtet sein, um nur die Aktivierung der Antriebsquelle zu erlauben. In diesem Fall beispielsweise wird die Antriebsquelle aktiviert, wenn der Benutzer 20 einen Zündschalter unter einer Bedingung berührt, dass die Aktivierung erlaubt ist. Die Aktivierungsvorrichtung 42 ist ein Beispiel einer gesteuerten Vorrichtung, die sich von der Verriegelungs-/Entriegelungsvorrichtung unterscheidet.The
Wie in
Die Steuerungsvorrichtung 13 umfasst einen Prozessor 132. Der Prozessor 132 ist dazu eingerichtet, um ein erstes Übertragungssteuerungssignal TC1 von der Ausgabeschnittstelle 131 auszugeben. Die erste Kommunikationsvorrichtung 121 ist dazu eingerichtet, um das erste Trigger-Signal TR1 durch Funkwellen zu übertragen, auf Grundlage des ersten Übertragungssteuerungssignals TC1. Das erste Trigger-Signal TR1 kann kontinuierlich, bzw. fortlaufend übertragen werden, oder kann zeitweise zu vorgeschriebenen bzw. in vorgeschriebenen Zeitintervallen übertragen werden.The
Andererseits umfasst die mobile Vorrichtung 11 eine Empfangseinrichtung 111. Die Empfangseinrichtung 111 ist dazu eingerichtet, um eine Antenne zu umfassen, die in der Lage ist verschiedene Signale zu empfangen, die von der ersten Kommunikationsvorrichtung 121 durch die oben beschriebene kurzreichweitige kabellose Kommunikation übertragen werden.On the other hand, the
Die mobile Vorrichtung 11 umfasst eine Übertragungseinrichtung 112. Die Übertragungseinrichtung 112 ist dazu eingerichtet, um eine Antenne zu umfassen, die in der Lage ist verschiedene Signale an die erste Kommunikationsvorrichtung 121 durch die oben beschriebene kurzreichweitige kabellose Kommunikation zu übertragen.The
Die mobile Vorrichtung 11 umfasst einen Prozessor 113. Der Prozessor 113 ist dazu eingerichtet, um die Funkwellenstärke, bzw. Funkwellenintensität des ersten Trigger-Signals TR1, das durch die Empfangseinrichtung 111 empfangen wird, zu erlangen. Der Prozessor 113 ist dazu eingerichtet, um ein Antwortsignal RS von der Übertragungseinrichtung 112 in einem Fall zu übertragen, in dem die Empfangseinrichtung 111 ein erstes Trigger-Signal TR1 mit einer Funkwellenstärke empfängt, die nicht weniger als ein vorgeschriebener Wert ist.The
Das Antwortsignal RS ist dazu eingerichtet, um eine Authentifizierungsinformation zu umfassen, die für die Authentifizierung der mobilen Vorrichtung 11 erforderlich ist. Die Authentifizierungsinformation ist eine Information, die in einem (nicht veranschaulichten) Speicher gespeichert ist und in der Lage ist mindestens die mobile Vorrichtung 11 oder den Benutzer 20 zu identifizieren. Das Antwortsignal RS ist ein Beispiel eines Authentifizierungssignals.The response signal RS is configured to include authentication information required for the authentication of the
Die Steuerungsvorrichtung 13 umfasst eine Empfangsschnittstelle 133. Die Empfangsschnittstelle 133 ist als eine Schnittstelle zum Empfangen verschiedener Signale eingerichtet, die durch die erste Kommunikationsvorrichtung 121 durch die kurzreichweitige kabellose Kommunikation empfangen werden.The
Der Prozessor 132 der Steuerungsvorrichtung 13 ist dazu eingerichtet, um die Authentifizierungsinformation, die in dem Antwortsignal RS enthalten ist, das durch die Empfangsschnittstelle 133 empfangen wurde, mit der Authentifizierungsinformation der mobilen Vorrichtung 11, die im Vorfeld in einem (nicht veranschaulichten) Speicher gespeichert wird, abzugleichen. In einem Fall, in dem der Übereinstimmungsgrad der zwei Informationselemente einen vorbestimmten Schwellenwert übersteigt, bestimmt der Prozessor 132, dass die erste Authentifizierungsverarbeitung genehmigt ist.The
Der Prozessor 132 ist dazu eingerichtet, um ein zweites Übertragungssteuerungssignal TC2 auszugeben, um die erste Kommunikationsvorrichtung 121 zu veranlassen, ein Anforderungssignal RQ durch Funkwellen von der Ausgabeschnittstelle 131 zu übertragen, auf Grundlage der Bestimmung, dass die erste Authentifizierungsverarbeitung genehmigt ist. Das Anforderungssignal RQ ist dazu eingerichtet, um eine Information zu enthalten, die die mobile Vorrichtung 11 auffordert ein Verriegelungs-/Entriegelungssignal LK zu übertragen. Das Verriegelungs-/Entriegelungssignal LK ist dazu eingerichtet, um eine Information zu enthalten, um es der Steuerungsvorrichtung 12 zu ermöglichen den Verriegelungs-/Entriegelungsbetrieb der Verriegelungs-/Entriegelungsvorrichtung 41 zu steuern.The
Der Prozessor 113 der mobilen Vorrichtung 11 ist dazu eingerichtet, um das Verriegelungs-/Entriegelungssignal LK automatisch von der Übertragungseinrichtung 112 durch Funkwellen zu übertragen, als Antwort auf den Empfang des Anforderungssignals LQ durch die Empfangseinrichtung 111 durch die kurzreichweitige kabellose Kommunikation. Wie hier verwendet, bedeutet der Ausdruck „automatisch“, dass das Verriegelungs-/Entriegelungssignal LK übertragen wird, ohne ein Erfordernis einer Betriebseingabe des Benutzers 20 in Bezug auf die mobile Vorrichtung 11.The
Der Prozessor 132 der Steuerungsvorrichtung 13 ist dazu eingerichtet, um ein erstes Betriebssteuerungssignal OC1, zum Veranlassen der Verriegelungs-/Entriegelungsvorrichtung 41 den Verriegelungs-/Entriegelungsbetrieb auszuführen, von der Ausgabeschnittstelle 131 auszugeben, als Erwiderung auf den Empfang des Verriegelungs-/Entriegelungssignals LK durch die erste Kommunikationsvorrichtung 121 durch die kurzreichweitige kabellose Kommunikation. Die Verriegelungs-/Entriegelungsvorrichtung 41 ist dazu eingerichtet, um die Verriegelung/Entriegelung der Tür 32 auf Grundlage des ersten Betriebssteuerungssignals OC1 auszuführen.The
Der Prozessor 132 der Steuerungsvorrichtung 13 ist dazu eingerichtet, um ein drittes Übertragungssteuerungssignal TC3 von der Ausgabeschnittstelle 131 auszugeben. Die zweite Kommunikationsvorrichtung 122 ist dazu eingerichtet, um das zweite Trigger-Signal TR2 durch Funkwellen zu übertragen, auf Grundlage des dritten Übertragungssteuerungssignals TC3. Das zweite Trigger-Signal TR2 kann kontinuierlich, bzw. fortlaufend übertragen werden oder es kann zeitweise übertragen werden zu vorgeschriebenen bzw. in vorgeschriebenen Zeitintervallen.The
Andererseits ist der Prozessor 113 der mobilen Vorrichtung 11 dazu eingerichtet, um ein Antwortsignal RS von der Übertragungseinrichtung 112 durch Funkwellen zu übertragen, als Antwort auf den Empfang des zweiten Trigger-Signals TR2 durch die Empfangseinrichtung 111. Der Prozessor 113 kann dazu eingerichtet sein, um ein Antwortsignal RS von der Übertragungseinrichtung 112 durch Funkwellen in einem Fall zu übertragen, in dem die Empfangseinrichtung 111 das zweite Trigger-Signal TR2 mit einer Funkwellenstärke empfängt, die nicht weniger als ein vorgeschriebener Wert ist.On the other hand, the
Die Empfangsschnittstelle 133 der Steuerungsvorrichtung 13 ist dazu eingerichtet, um das Antwortsignal RS zu akzeptieren, das durch die zweite Kommunikationsvorrichtung 122 durch die kurzreichweitige kabellose Kommunikation empfangen wird.The receiving
Der Prozessor 132 der Steuerungsvorrichtung 13 ist dazu eingerichtet, um die Authentifizierungsinformation, die in dem Antwortsignal RS, dass durch die Empfangsschnittstelle 133 durch Wege der zweiten Kommunikationsvorrichtung 122 empfangen wird, enthalten ist, mit der Authentifizierungsinformation der mobilen Vorrichtung 11, die im Vorfeld in einem (nicht veranschaulichten) Speicher gespeichert ist, abzugleichen. In einem Fall, in dem der Übereinstimmungsgrad der zwei Informationselemente einen Schwellenwert übersteigt, bestimmt der Prozessor 132, dass die zweite Authentifizierungsverarbeitung genehmigt ist.The
Der Prozessor 132 ist dazu eingerichtet, um ein zweites Betriebssteuerungssignal OC2, zum veranlassen der Aktivierungsvorrichtung 42 den Aktivierungsbetrieb der Antriebsquelle auszuführen, von der Ausgabeschnittstelle 131 auszugeben, auf Grundlage der Bestimmung, dass die zweite Authentifizierungsverarbeitung genehmigt ist. Die Aktivierungsvorrichtung 42 ist dazu eingerichtet, um die Antriebsquelle zu aktivieren, auf Grundlage des zweiten Betriebssteuerungssignals OC2.The
Mit Bezug zu
Als erstes gibt der Prozessor 132 der Steuerungsvorrichtung 13 das erste Übertragungssteuerungssignal TC1 von der Ausgabeschnittstelle 131 aus und beginnt das erste Trigger-Signal TR1 durch Funkwellen von der ersten Kommunikationsvorrichtung 121 zu übertragen (Schritt 11 in
Anschließend bestimmt der Prozessor 132 der Steuerungsvorrichtung 13, ob das Antwortsignal RS von der mobilen Vorrichtung 11 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Schritt 12 in
Andererseits bestimmt der Prozessor 113 der mobilen Vorrichtung 11, ob die Empfangseinrichtung 111 das erste Trigger-Signal TR1 mit einer Funkwellenstärke empfängt, die nicht weniger als ein vorgeschriebener Wert ist (Schritt 21 in
In einem Fall, in dem der Empfang des ersten Trigger-Signals TR1 mit der Funkwellenstärke bestimmt ist, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 21), überträgt der Prozessor 113 der mobilen Vorrichtung 11 das Antwortsignal RS von der Übertragungseinrichtung 112 mit Funkwellen (Schritt 22).In a case where the reception of the first trigger signal TR1 is determined with the radio wave strength not less than the prescribed value (Yes in step 21), the
In einem Fall, in dem bestimmt wird, dass das Antwortsignal RS durch die erste Kommunikationsvorrichtung 121 empfangen wird (Ja in Schritt 12 in
In einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung genehmigt ist (Ja in Schritt 13), gibt der Prozessor 132 der Steuerungsvorrichtung 13 das zweite Übertragungssteuerungssignal TC2 von der Ausgabeschnittstelle 131 aus, und überträgt das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch Funkwellen (Schritt 14).In a case where it is determined that the first authentication processing is approved (Yes in step 13), the
Anschließend bestimmt der Prozessor 132 der Steuerungsvorrichtung 13, ob das Verriegelungs-/Entriegelungssignal LK von der mobilen Vorrichtung 11 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Schritt 15). In einem Fall, in dem bestimmt wird, dass das Verriegelungs-/Entriegelungssignal LK nicht empfangen wird (Nein in Schritt 15), kehrt die Verarbeitung zu Schritt 14 zurück und die Übertragung des Anforderungssignals RQ wird wiederholt.Then, the
Der Prozessor 113 der mobilen Vorrichtung 11 bestimmt, ob das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch die Empfangseinrichtung 111 empfangen wird (Schritt 23 in
In einem Fall, in dem bestimmt wird, dass das Anforderungssignal RQ durch die Empfangseinrichtung 111 empfangen wird (Ja in Schritt 23), überträgt der Prozessor 113 der mobilen Vorrichtung 11 das Verriegelungs-/Entriegelungssignal LK automatisch von der Übertragungseinrichtung 112 durch Funkwellen (Schritt 25). Danach kann die Verarbeitung beendet werden oder die Verarbeitung kann zu Schritt 23 zurückkehren, um in einen Stand-by-Zustand für das Anforderungssignal LQ einzutreten, bzw. überzugehen.In a case where it is determined that the request signal RQ is received by the receiving device 111 (Yes in step 23), the
In einem Fall, in dem bestimmt wird, dass das Verriegelungs-/Entriegelungssignal LK von der mobilen Vorrichtung 11 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Ja in Schritt 15 in
Andererseits, wie in
Anschließend bestimmt der Prozessor 132 der Steuerungsvorrichtung 13, ob das Antwortsignal RS von der mobilen Vorrichtung 11 durch die zweite Kommunikationsvorrichtung 122 empfangen wird (Schritt 32). Die Verarbeitung wird fortgeführt, bis bestimmt ist, dass das Antwortsignal RS empfangen wird (Nein in Schritt 32).Subsequently, the
Die mobile Vorrichtung 11 überträgt ein Antwortsignal RS durch Funkwellen durch die in Schritt 21 in
In einem Fall, in dem bestimmt wird, dass das Antwortsignal RS durch die zweite Kommunikationsvorrichtung 122 empfangen wird (Ja in Schritt 32 aus
In einem Fall, in dem bestimmt wird, dass die zweite Authentifizierungsverarbeitung genehmigt ist (Ja in Schritt 33), gibt der Prozessor 132 der Steuerungsvorrichtung 13 das zweite Betriebssteuerungssignal OC2 von der Ausgabeschnittstelle 131 aus, um den Betrieb der Aktivierungsvorrichtung 42 zu steuern (Schritt 34).In a case where it is determined that the second authentication processing is approved (Yes in step 33), the
Wie in
Wie in
Gemäß der oben beschriebenen Konfiguration ist es möglich die Zuverlässigkeit zu verbessern, dass die Verarbeitung zum Erlauben der Betriebssteuerung der Verriegelungs-/Entriegelungsvorrichtung 41 außerhalb der Kabine 31 ausgeführt wird, ungeachtet des Zustands des zweiten kabellosen Kommunikationsgebiets A2, das auf der Annahme ausgebildet ist, dass die Authentifizierungsverarbeitung der mobilen Vorrichtung 11 im Inneren der Kabine 31 ausgeführt wird. In anderen Worten, es ist möglich die Sicherheit zu verbessern, während die Flexibilität der zweiten Kommunikationsvorrichtung 122 in Verbindung mit der Leistung und dem Layout davon verbessert wird. Demnach ist es möglich den Komfort des Authentifizierungssystems 10, das die mobile Vorrichtung 11 verwendet, die dazu angepasst ist, um von einem Benutzer 20 getragen zu werden, zu verbessern.According to the configuration described above, it is possible to improve reliability that the processing for allowing the operation control of the locking/unlocking
Insbesondere gemäß dem vorliegenden Ausführungsbeispiel, wenn die durch den Benutzer 20 getragene mobile Vorrichtung 11 in das erste kabellose Kommunikationsgebiet A1 hineintritt, bzw. gelangt, das zumindest außerhalb der Kabine 31 ausgebildet ist, wird die erste Authentifizierungsverarbeitung initiiert. In einem Fall, in dem die erste Authentifizierungsverarbeitung genehmigt ist, überträgt die mobile Vorrichtung 11 das Verriegelungs-/Entriegelungssignal LK. In anderen Worten, der Benutzer 20 braucht weder eine Betriebseingabe in Bezug auf die mobile Vorrichtung 11 durchzuführen, um die Steuerungsvorrichtung 13 zu veranlassen die Betriebssteuerung der Verriegelungs-/Entriegelungsvorrichtung 41 auszuführen, noch braucht der Benutzer 20 einen Berührungsbetrieb in Bezug auf einen Türgriff oder dergleichen auszuführen. Der Benutzer 20 kann die Verriegelungs-/Entriegelungsvorrichtung 41 mit einem erforderlichen minimalen Betriebsaufwand außerhalb der Kabine 31 betreiben. Zusätzlich gibt es keine Notwendigkeit eine Einrichtung, wie beispielsweise einen Berührungssensor an der Tür 32 des Fahrzeugs 30, bereitzustellen.Specifically, according to the present embodiment, when the
Ferner kann durch Einstellen des oben beschriebenen Bereichs A1' beispielsweise, um etwa mehrere zehn Zentimeter (der Kommunikationsabstand, der durch die kabellose Kommunikation im Nahbereich angenommen wird) von der ersten Kommunikationsvorrichtung 121 zu sein, die Verriegelungs-/Entriegelungsvorrichtung 41 durch einen Vorgang des Haltens der mobilen Vorrichtung 11 über die Position betrieben werden, an der die erste Kommunikationsvorrichtung 121 angeordnet ist. In anderen Worten, es ist möglich den Benutzer 20 mit einem Gefühl eines Betriebs, bzw. einer Bedienung zu versehen, wie die kabellose Kommunikation im Nahbereich, ohne zusätzlich eine Einrichtung zur Realisierung der kabellosen Kommunikation im Nahbereich bereitzustellen.Further, by setting the above-described range A1', for example, to be about several tens of centimeters (the communication distance adopted by the short-range wireless communication) from the
In diesem Beispiel bestimmt der Prozessor 113, ob das erste Trigger-Signal TR1 von der ersten Kommunikationsvorrichtung 121 durch die Empfangseinrichtung 111 empfangen wird (Schritt 41). Die Verarbeitung wird fortgeführt, bis bestimmt ist, dass das erste Trigger-Signal TR1 empfangen wird (Nein in Schritt 41).In this example, the
In einem Fall, in dem bestimmt wird, dass das erste Trigger-Signal TR1 empfangen wird (Ja in Schritt 41), überträgt der Prozessor 113 das Antwortsignal RS von der Übertragungseinrichtung 112 durch Funkwellen (Schritt 22). In anderen Worten, die erste Authentifizierungsverarbeitung wird initiiert, ungeachtet der empfangenen Funkwellenstärke des ersten Trigger-Signals TR1 an der Empfangseinrichtung 111.In a case where it is determined that the first trigger signal TR1 is received (Yes in step 41), the
Bei diesem Beispiel bestimmt der Prozessor 113 in einem Fall, in dem bestimmt wird, dass das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch die Empfangseinrichtung 111 empfangen wird (Ja in Schritt 23), ob das erste Trigger-Signal TR1 durch die Empfangseinrichtung 111 mit einer Funkwellenstärke empfangen wird, die nicht weniger als ein vorgeschriebener Wert ist (Schritt 42). In einem Fall, in dem bestimmt wird, dass das erste Trigger-Signal TR1 nicht mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Nein in Schritt 42), fährt die Verarbeitung mit Schritt 24 fort.In this example, in a case where it is determined that the request signal RQ from the
In einem Fall, in dem bestimmt wird, dass das erste Trigger-Signal TR1 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 42), überträgt der Prozessor 113 automatisch das Verriegelungs-/Entriegelungssignal LK von der Übertragungseinrichtung 112 durch Funkwellen (Schritt 25).In a case where it is determined that the first trigger signal TR1 is received with the radio wave strength not less than the prescribed value (Yes in step 42), the
Es gilt zu beachten, dass es in Schritt 42 bestimmt werden kann, ob das Anforderungssignal RQ durch die Empfangseinrichtung 111 mit einer Funkwellenstärke empfangen wird, die nicht weniger als ein vorgeschriebener Wert ist. In anderen Worten, in diesem Beispiel wird die Tatsache, dass die empfangene Funkwellenstärke des Signals, das auf die erste Authentifizierungsverarbeitung bezogen ist und von der ersten Kommunikationsvorrichtung 121 übertragen wird, nicht weniger als der vorgeschriebene Wert ist, als eine Anforderung, bzw. Voraussetzung eingestellt, um die Übertragung des Verriegelungs-/Entriegelungssignals LK zu erlauben. Ebenfalls in diesem Fall können die oben beschriebenen Vorteile auf gleiche Art und Weise erhalten werden.Note that in
Bei dem vorliegenden Ausführungsbeispiel wird ein Trigger-Signal TR0 zum Initiieren der Authentifizierungsverarbeitung von der Seite der mobilen Vorrichtung 11 durch Funkwellen übertragen. Das Trigger-Signal kann eine Authentifizierungsinformation enthalten, die für eine Identifikation der mobilen Vorrichtung 11 erforderlich ist. D. h., das Trigger-Signal TR0 ist ebenfalls ein Beispiel des Authentifizierungssignals.In the present embodiment, a trigger signal TR0 for initiating authentication processing is transmitted from the
Als erstes startet der Prozessor 113 der mobilen Vorrichtung 11 ein Übertragen des Trigger-Signals TR0 durch Funkwellen von der Übertragungseinrichtung 112 (Schritt 51 in
Andererseits bestimmt der Prozessor 132 der Steuerungsvorrichtung 13, ob das Trigger-Signal TR0 durch die erste Kommunikationsvorrichtung 121 mit einer Funkwellenstärke empfangen wird, die nicht weniger als ein vorgeschriebener Wert ist (Schritt 61 in
In einem Fall, in dem bestimmt wird, dass das Trigger-Signal TR0 durch die erste Kommunikationsvorrichtung 121 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 61), vergleicht der Prozessor 132 der Steuerungsvorrichtung 13 die Authentifizierungsinformation, die in dem Trigger-Signal TR0 enthalten ist, mit der Authentifizierungsinformation, die im Vorfeld in dem (nicht veranschaulichten) Speicher gespeichert wird, um zu bestimmen, ob die erste Authentifizierungsverarbeitung genehmigt ist (Schritt 62). In einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung nicht genehmigt ist aufgrund einer Nichtübereinstimmung in der Authentifizierungsinformation oder dergleichen (Nein in Schritt 62), kehrt die Verarbeitung zu Schritt 61 zurück und der Empfang des Trigger-Signals TR0 wird erneut erwartet.In a case where it is determined that the trigger signal TR0 is received by the
In einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung genehmigt ist (Ja in Schritt 62), gibt der Prozessor 132 der Steuerungsvorrichtung 13 das zweite Übertragungssteuerungssignal TC2 von der Ausgabeschnittstelle 131 aus, und überträgt das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch Funkwellen (Schritt 63).In a case where it is determined that the first authentication processing is approved (Yes in step 62), the
Anschließend bestimmt der Prozessor 132 der Steuerungsvorrichtung 13, ob das Verriegelungs-/Entriegelungssignal LK von der mobilen Vorrichtung 11 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Schritt 64). In einem Fall, in dem bestimmt wird, dass das Verriegelungs-/Entriegelungssignal LK nicht empfangen wird (Nein in Schritt 64), kehrt die Verarbeitung zu Schritt 63 zurück und die Übertragung des Anforderungssignals RQ wird wiederholt.Subsequently, the
Der Prozessor 113 der mobilen Vorrichtung 11 bestimmt, ob das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch die Empfangseinrichtung 111 empfangen wird (Schritt 52 in
In einem Fall, in dem bestimmt wird, dass das Anforderungssignal RQ durch die Empfangseinrichtung 111 empfangen wird (Ja in Schritt 52), überträgt der Prozessor 113 der mobilen Vorrichtung 11 automatisch das Verriegelungs-/Entriegelungssignal LK von der Übertragungseinrichtung 112 durch Funkwellen (Schritt 54). Danach kann die Verarbeitung beendet werden oder die Verarbeitung kann zu Schritt 52 zurückkehren, um in einen Stand-by-Zustand für das Anforderungssignal RQ überzugehen.In a case where it is determined that the request signal RQ is received by the receiving device 111 (Yes in step 52), the
In einem Fall, in dem bestimmt wird, dass das Verriegelungs-/Entriegelungssignal LK von der mobilen Vorrichtung 11 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Ja in Schritt 64 in
Andererseits, wie in
In einem Fall, in dem bestimmt wird, dass das Trigger-Signal TR0 durch die zweite Kommunikationsvorrichtung 122 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 71), vergleicht der Prozessor 132 die Authentifizierungsinformation, die in dem Trigger-Signal TR0 enthalten ist, mit der Authentifizierungsinformation, die im Vorfeld in dem (nicht veranschaulichten) Speicher gespeichert wird, um zu bestimmen, ob die zweite Authentifizierungsverarbeitung genehmigt ist (Schritt 72). In einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung nicht genehmigt ist aufgrund einer Nichtübereinstimmung in der Authentifizierungsinformation oder dergleichen (Nein in Schritt 72), kehrt die Verarbeitung zu Schritt 71 zurück und der Empfang des Trigger-Signals TR0 wird erneut erwartet.In a case where it is determined that the trigger signal TR0 is received by the
In einem Fall, in dem bestimmt wird, dass die zweite Authentifizierungsverarbeitung genehmigt ist (Ja in Schritt 72), gibt der Prozessor 132 der Steuerungsvorrichtung 13 das zweite Betriebssteuerungssignal OC2 von der Ausgabeschnittstelle 131 aus, um den Betrieb der Aktivierungsvorrichtung 42 zu steuern (Schritt 73).In a case where it is determined that the second authentication processing is approved (Yes in step 72), the
Ebenfalls mit der Konfiguration gemäß der vorliegenden Erfindung ist es möglich die Zuverlässigkeit zu erhöhen, dass die Verarbeitung zum Ermöglichen der Betriebssteuerung der Verriegelungs-/Entriegelungsvorrichtung 41 außerhalb der Kabine 31 ausgeführt wird, ungeachtet des Zustandes des zweiten kabellosen Kommunikationsgebiets A2, das unter der Annahme ausgebildet ist, dass die Authentifizierungsverarbeitung der mobilen Vorrichtung 11 innerhalb der Kabine 31 ausgeführt wird. In anderen Worten, es ist möglich die Sicherheit zu erhöhen, während die Flexibilität der zweiten Kommunikationsvorrichtung 122 erhöht wird, in Verbindung mit der Leistung und dem Layout davon. Demnach ist es möglich den Komfort des Authentifizierungssystems 10, das die mobile Vorrichtung 11 verwendet, die dazu angepasst ist, um durch den Benutzer 20 getragen zu werden, zu verbessern.Also with the configuration according to the present invention, it is possible to increase reliability that the processing for enabling the operation control of the locking/unlocking
Wie in
Wie in
In diesem Beispiel bestimmt der Prozessor 132, ob das Trigger-Signal TR0 durch die erste Kommunikationsvorrichtung 121 empfangen wird (Schritt 81). Die Verarbeitung wird fortgeführt, bis bestimmt ist, dass das Trigger-Signal TR0 empfangen wird (Nein in Schritt 81).In this example, the
In einem Fall, in dem bestimmt wird, dass das Trigger-Signal TR0 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 81), vergleicht der Prozessor 132 die Authentifizierungsinformation, die in dem Trigger-Signal TR0 enthalten ist, mit der Authentifizierungsinformation, die im Vorfeld in dem (nicht veranschaulichten) Speicher gespeichert wird, um zu bestimmen, ob die erste Authentifizierungsverarbeitung genehmigt ist (Schritt 62). In einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung nicht genehmigt ist aufgrund einer Nichtübereinstimmung in der Authentifizierungsinformation oder dergleichen (Nein in Schritt 62), kehrt die Verarbeitung zu Schritt 81 zurück, und der Empfang des Trigger-Signals TR0 wird erneut erwartet. D. h., die erste Authentifizierungsverarbeitung wird initiiert, ungeachtet der empfangenen Funkwellenstärke des ersten Trigger-Signals TR1 an der ersten Kommunikationsvorrichtung 121.In a case where it is determined that the trigger signal TR0 is received with the radio wave strength not less than the prescribed value (Yes in step 81), the
In diesem Beispiel, in einem Fall, in dem bestimmt wird, dass die erste Authentifizierungsverarbeitung genehmigt ist (Ja in Schritt 62), bestimmt der Prozessor 132, ob das Trigger-Signal TR0 durch die erste Kommunikationsvorrichtung 121 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Schritt 82). Die Verarbeitung wird wiederholt, bis bestimmt ist, dass das Trigger-Signal TR0 mit der Funkintensität empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Nein in Schritt 82).In this example, in a case where it is determined that the first authentication processing is approved (Yes in step 62), the
In einem Fall, in dem bestimmt wird, dass das Trigger-Signal TR0 mit der Funkwellenstärke empfangen wird, die nicht weniger als der vorgeschriebene Wert ist (Ja in Schritt 82), gibt der Prozessor 132 das zweite Übertragungssteuerungssignal TC2 von der Ausgabeschnittstelle 131 aus, um das Anforderungssignal RQ von der ersten Kommunikationsvorrichtung 121 durch Funkwellen zu übertragen (Schritt 63).In a case where it is determined that the trigger signal TR0 is received with the radio wave strength not less than the prescribed value (Yes in step 82), the processor returns 132 outputs the second transmission control signal TC2 from the
In anderen Worten, auch bei diesem Beispiel ist die Tatsache, dass die Funkwellenstärke des Trigger-Signals TR0, das durch die erste Kommunikationsvorrichtung 121 empfangen wird, nicht weniger als der vorgeschriebene Wert ist, als eine Anforderung, bzw. Voraussetzung zum Erlauben der Übertragung des Verriegelungs-/Entriegelungssignals LK von der mobilen Vorrichtung 11 eingestellt. Die oben beschriebenen Vorteile können demnach auf gleiche Art und Weise erhalten werden.In other words, also in this example, the fact that the radio wave strength of the trigger signal TR0 received by the
Der Prozessor 132 der Steuerungsvorrichtung 13, die verschiedene Funktionen aufweist, die oben beschrieben sind, kann durch einen Allzweck-Mikroprozessor implementiert sein, der in Kooperation mit einem Allzweck-Speicher betrieben wird. Beispiele des Allzweck-Mikroprozessors umfassen eine CPU, eine MPU, und eine GPU. Beispiele des Allzweck-Speichers umfassen einen ROM und einen RAM. In diesem Fall kann ein Computerprogramm zum Ausführen der oben beschriebenen Verarbeitung in dem ROM gespeichert sein. Der ROM ist ein Beispiel eines nicht-transitorischen computerlesbaren Mediums mit einem gespeicherten Computerprogramm. Der Allzweck-Mikroprozessor bestimmt mindestens einen Teil eines Computerprogramms, das in dem ROM gespeichert ist, lädt das Programm in den RAN, und führt die Verarbeitung, die oben beschrieben ist, in Kooperation mit dem RAM aus. Das oben beschriebene Computerprogramm kann in dem Allzweck-Speicher vorinstalliert sein oder kann von einer externen Servervorrichtung 60 über ein kabelloses Kommunikationsnetzwerk 50, das in
Der Prozessor 122 kann durch eine exklusive integrierte Schaltung implementiert sein, die in der Lage ist das oben beschriebene Computerprogramm auszuführen, wie beispielsweise ein Mikrocontroller, ein ASIC, und ein FPGA. In diesem Fall ist das oben beschriebene Computerprogramm in einem Speicherelement vorinstalliert, das in der exklusiven integrierten Schaltung enthalten ist. Das Speicherelement ist ein Beispiel des nicht-transitorischen computerlesbaren Mediums mit dem gespeicherten Computerprogramm. Der Prozessor 122 kann auch durch eine Kombination des Allzweck-Mikroprozessors und der exklusiven integrierten Schaltung implementiert sein.The
Der Prozessor 113 der mobilen Vorrichtung 11, die verschiedene Funktionen aufweist, die oben beschrieben sind, kann durch einen Allzweck-Mikroprozessor implementiert sein, der in Kooperation mit einem Allzweck-Speicher betrieben wird. Beispiele des Allzweck-Mikroprozessors umfassen eine CPU, eine MPU, und eine GPU. Beispiele des Allzweck-Speichers umfassen einen ROM und einen RAM. In diesem Fall kann ein Computerprogramm zum Ausführen der oben beschriebenen Verarbeitung in dem ROM gespeichert sein. Der ROM ist ein Beispiel eines nicht-transitorischen computerlesbaren Mediums mit einem gespeicherten Computerprogramm. Der Allzweck-Mikroprozessor bestimmt mindestens einen Teil eines Computerprogramms, das in dem ROM gespeichert ist, lädt das Programm in den RAN, und führt die Verarbeitung, die oben beschrieben ist, in Kooperation mit dem RAM aus. Das oben beschriebene Computerprogramm kann in dem Allzweck-Speicher vorinstalliert sein oder kann von einer externen Servervorrichtung 60 über ein kabelloses Kommunikationsnetzwerk 50, das in
Der Prozessor 113 kann durch eine exklusive integrierte Schaltung implementiert sein, die in der Lage ist das oben beschriebene Computerprogramm auszuführen, wie beispielsweise ein Mikrocontroller, ein ASIC, und ein FPGA. In diesem Fall ist das oben beschriebene Computerprogramm in einem Speicherelement vorinstalliert, das in der exklusiven integrierten Schaltung enthalten ist. Das Speicherelement ist ein Beispiel des nicht-transitorischen computerlesbaren Mediums mit dem gespeicherten Computerprogramm. Der Prozessor 122 kann auch durch eine Kombination des Allzweck-Mikroprozessors und der exklusiven integrierten Schaltung implementiert sein.The
Die verschiedenen oben beschriebenen Konfigurationen sind lediglich veranschaulichender Natur, zum Erleichtern eines Verständnisses des hier gezeigten Gegenstandes. Jedes Beispiel einer Konfiguration kann auf geeignete Art und Weise modifiziert oder mit einem anderen kombiniert werden, innerhalb des Wesentlichen des hier offenbarten Gegenstandes.The various configurations described above are merely illustrative in nature to facilitate an understanding of the subject matter shown. Each example configuration may be modified or combined with another as appropriate within the spirit of the subject matter disclosed herein.
In jedem der obigen Ausführungsbeispiele ist die mobile Vorrichtung 11 dazu eingerichtet, um das Verriegelungs-/Entriegelungssignal LK automatisch an die erste Kommunikationsvorrichtung 121 zu übertragen, als Erwiderung auf den Empfang des Anforderungssignals RQ, das von der ersten Kommunikationsvorrichtung 121 übertragen wird. Jedoch kann die mobile Vorrichtung 11 dazu eingerichtet sein, um den Benutzer 20 aufzufordern einen Betrieb zum Übertragen des Verriegelungs-/Entriegelungssignals LK auszuführen, als Erwiderung auf den Empfang des Anforderungssignals RQ, so lange die Voraussetzung, bzw. die Anforderung in Verbindung mit dem Bereich A1' erfüllt ist, der die Übertragung des Verriegelungs-/Entriegelungssignals LK erlaubt.In each of the above embodiments, the
In jedem der oberen Ausführungsbeispiele ist die Steuerungsvorrichtung 13 in dem Fahrzeug 30 installiert. Gemäß solch einer Konfiguration ist es einfach eine Kommunikationsverzögerung zu unterdrücken, die in der kurzreichweitigen kabellosen Kommunikation mit der mobilen Vorrichtung 11 auftreten kann.In each of the above embodiments, the
Jedoch kann zumindest ein Teil der Authentifizierungsverarbeitung, die durch den Prozessor 132 der Steuerungsvorrichtung 13 durchgeführt wird, durch eine externe Servervorrichtung 60 ausgeführt werden.However, at least part of the authentication processing performed by the
Die gesteuerte Vorrichtung, die durch die Steuerungsvorrichtung 30 als ein Ergebnis der zweiten Authentifizierungsverarbeitung der mobilen Vorrichtung 11, die mit der zweiten Kommunikationsvorrichtung 122 durchgeführt wird, die das zweite kabellose Kommunikationsgebiet A2 in der Kabine 31 ausbildet, gesteuert werden soll, ist nicht auf die Aktivierungsvorrichtung 42 beschränkt. Beispiele von anderen gesteuerten Vorrichtungen, die sich von der Verriegelungs-/Entriegelungsvorrichtung 41 unterscheiden, umfassen ein Klimagerät, eine audiovisuelle Vorrichtung, eine Lichtvorrichtung, und einen Positionsanpassungsmechanismus für einen Sitz oder ein Lenkrad und dergleichen, die in dem Fahrzeug 30 installiert werden sollen.The controlled device to be controlled by the
Das Authentifizierungssystem 10 kann in einer mobilen Entität installiert sein, die sich von dem Fahrzeug 30 unterscheidet. Beispiele von anderen mobilen Entitäten umfassen Züge, Flugzeuge und Schiffe. Solche mobilen Entitäten können keinen Fahrer erfordern.The
Der wiederverschließbare Körper, der durch die Verriegelungs-/Entriegelungsvorrichtung zu verriegeln/entriegeln ist, ist nicht auf die Tür des Fahrzeugs 30 beschränkt. Türen und Fenster in Häusern und Einrichtungen können auch ein Beispiel des wiederverschließbaren Körpers sein.The reclosable body to be locked/unlocked by the locking/unlocking device is not limited to the door of the
Die vorliegende Anmeldung basiert auf der japanischen Patentanmeldung mit der Nummer
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- JP 2016211334 A [0002]JP 2016211334 A [0002]
- JP 2021142416 [0093]JP 2021142416 [0093]
Claims (6)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021-142416 | 2021-09-01 | ||
JP2021142416A JP2023035513A (en) | 2021-09-01 | 2021-09-01 | Authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022121876A1 true DE102022121876A1 (en) | 2023-03-02 |
Family
ID=85175015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022121876.7A Pending DE102022121876A1 (en) | 2021-09-01 | 2022-08-30 | AUTHENTICATION SYSTEM |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2023035513A (en) |
DE (1) | DE102022121876A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016211334A (en) | 2015-05-13 | 2016-12-15 | 株式会社デンソー | Smart entry system |
JP2021142416A (en) | 2021-05-14 | 2021-09-24 | 古賀家具工業株式会社 | Composite box-shaped furniture having steel side body |
-
2021
- 2021-09-01 JP JP2021142416A patent/JP2023035513A/en active Pending
-
2022
- 2022-08-30 DE DE102022121876.7A patent/DE102022121876A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016211334A (en) | 2015-05-13 | 2016-12-15 | 株式会社デンソー | Smart entry system |
JP2021142416A (en) | 2021-05-14 | 2021-09-24 | 古賀家具工業株式会社 | Composite box-shaped furniture having steel side body |
Also Published As
Publication number | Publication date |
---|---|
JP2023035513A (en) | 2023-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102006013202B4 (en) | System and method for controlling a vehicle door | |
DE102016223654B4 (en) | keyless system | |
DE19817587B4 (en) | Door approach signaling device and door lock control device | |
DE102006023127B4 (en) | Method and system for controlling a function using a variable sensitivity receiver | |
DE102013216099B4 (en) | SYSTEM FOR ACTIVATING A VEHICLE INTO A KEY IN STATE | |
DE102006043141B4 (en) | System and method for remote control of a function | |
DE102012223600B4 (en) | System for determining a driver identification by a remote control device | |
DE102014102328B4 (en) | Vehicle integration of BLE nodes to enable passive entry and start functions | |
DE102010061111A1 (en) | A method of operating a motor vehicle locking system using a mobile communication device | |
DE102015220682A1 (en) | PORTABLE DEVICE, COMMUNICATION DEVICE AND COMMUNICATION SYSTEM | |
DE112015005503B4 (en) | Communication system | |
DE102015112481A1 (en) | VEHICLE CONTROL DEVICE | |
DE102016211070A1 (en) | Control system for a vehicle-side device and vehicle-mounted control device | |
DE112016005682T5 (en) | Vehicle on-board device, mobile device and wireless communication system for vehicles | |
DE102012106125A1 (en) | Vehicle control device, electronic control device and communication method | |
DE102017200378A1 (en) | Method and device for securing a system for passive unlocking of a vehicle system against relay point attacks | |
DE102017123641A1 (en) | WINDOW SHORT DROP FOR A VEHICLE WITH AN ELECTRONIC LOCK | |
DE102018217158A1 (en) | KEY UNIT, CONTROL SYSTEM, CONTROL PROCEDURE, AND NON-COMPUTER COMPUTER-READABLE STORAGE MEDIUM HAVING A PROGRAM STORED IN IT | |
DE112020002012T5 (en) | Communication control system and communication control method | |
DE102019008962A1 (en) | Locking system, in particular for a motor vehicle | |
DE102017106003A1 (en) | INTELLIGENT KEY SYSTEM | |
DE112021001859T5 (en) | DISTANCE ESTIMATION DEVICE | |
DE102022121876A1 (en) | AUTHENTICATION SYSTEM | |
DE112021001877T5 (en) | SECURITY SYSTEM | |
DE102022121858A1 (en) | Authentication system, control device, mobile device, and non-transitory computer-readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |