DE112017002341T5 - Fahrzeugtechnisches Elektronikschlüsselsystem - Google Patents

Fahrzeugtechnisches Elektronikschlüsselsystem Download PDF

Info

Publication number
DE112017002341T5
DE112017002341T5 DE112017002341.6T DE112017002341T DE112017002341T5 DE 112017002341 T5 DE112017002341 T5 DE 112017002341T5 DE 112017002341 T DE112017002341 T DE 112017002341T DE 112017002341 T5 DE112017002341 T5 DE 112017002341T5
Authority
DE
Germany
Prior art keywords
vehicle
signal
authentication
unit
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017002341.6T
Other languages
English (en)
Inventor
Takashi Saiki
Hiromichi Naito
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112017002341T5 publication Critical patent/DE112017002341T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/248Electronic key extraction prevention
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01QANTENNAS, i.e. RADIO AERIALS
    • H01Q1/00Details of, or arrangements associated with, antennas
    • H01Q1/27Adaptation for use in or on movable bodies
    • H01Q1/32Adaptation for use in or on road or rail vehicles
    • H01Q1/3208Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used
    • H01Q1/3233Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems
    • H01Q1/3241Adaptation for use in or on road or rail vehicles characterised by the application wherein the antenna is used particular used as part of a sensor or in a security system, e.g. for automotive radar, navigation systems particular used in keyless entry systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Ein Fahrzeug-internes System (100) führt eine Authentifikation einer mobilen Vorrichtung (200) mehrere Male von einem Parkzustand aus, bis ein Verbrenner gestartet wird. Das Fahrzeug-interne System (100) ist in einem Alarmmodus tätig, wenn ein Fahrzeug geparkt ist, und es übermittelt ein Authentifizierungssignal enthaltend ein Stärkeänderungssignal. Wenn das Fahrzeug-interne System (100) in einem Alarmaufhebungsmodus tätig ist, sendet die mobile Vorrichtung (200) ein Antwortsignal nur dann zurück, wenn es eine Änderung in der Stärke des empfangenen Authentifizierungssignals gibt. Wenn das Fahrzeug-interne System (100) bei einer Authentifizierung der mobilen Vorrichtung (200) bei einem Authentifizierungsprozess in dem Alarmmodus Erfolg hat, schaltet das Fahrzeug-interne System (100) zu dem Alarmaufhebungsmodus um. Wenn das Fahrzeug-interne System (100) in dem Alarmaufhebungsmodus tätig ist, führt die mobile Vorrichtung (200) das Antwortsignal ohne Beachtung dessen zurück, ob es die Änderung in der Stärke des empfangenen Authentifizierungssignals gibt.

Description

  • Querbezug auf diesbezügliche Anmeldungen:
  • Diese Anmeldung basiert auf der japanischen Patentanmeldung Nr. 2016 - 093321 , welche am 6. Mai 2016 eingereicht wurde, wobei die Offenbarung von dieser hierin durch Bezugnahme aufgenommen wird.
  • Technisches Gebiet
  • Die vorliegende Offenbarung betrifft ein fahrzeugtechnisches Elektronikschlüsselsystem bzw. Elektronikschlosssystem, welches eine Authentifizierung einer mobilen Vorrichtung ausführt, indem eine kabellose Kommunikation zwischen einer an einem Fahrzeug angebrachten Fahrzeug-internen Vorrichtung und der durch einen Verwender getragenen mobilen Vorrichtung durchgeführt wird.
  • Technischer Hintergrund
  • Bisher ist ein fahrzeugtechnisches Elektronikschlüsselsystem bekannt gewesen, in welchem eine an einem Fahrzeug angebrachte Fahrzeug-interne Vorrichtung und eine durch einen Verwender getragene mobile Vorrichtung einen Authentifizierungsprozess durch eine kabellose Kommunikation durchführen, und die Fahrzeug-interne Vorrichtung eine Fahrzeugsteuerung, wie beispielsweise ein Fahrzeugtürsperren und -entsperren und ein Verbrennerstarten auf der Basis eines Erfolgs des Authentifizierungsprozesses ausführt. In dem fahrzeugtechnischen Elektronikschlüsselsystem dieses Typs ist ein Ankunftsbereich eines durch die Fahrzeug-interne Vorrichtung übermittelten Funksignals auf einen kurzen Abstand um das Fahrzeug herum beschränkt. Dies kommt daher, dass eine Situation, in welcher die Fahrzeug-interne Vorrichtung die kabellose Kommunikation mit der mobilen Vorrichtung ausführt, auf einen Fall beschränkt ist, in welchem die mobile Vorrichtung in der Umgebung des Fahrzeugs vorliegt.
  • Jedoch verursacht das vorstehend beschriebene fahrzeugtechnische Elektronikschlüsselsystem eine Besorgnis bezüglich eines Weiterleitungsangriffes, bei dem eine dritte Partei mit schädlicher Absicht eine Kommunikation zwischen der mobilen Vorrichtung und der Fahrzeug-internen Vorrichtung unter Verwendung eines Wiederholers bzw. Repeaters indirekt realisiert, wodurch eine nicht-autorisierte Authentifizierung der mobilen Vorrichtung durch die Fahrzeug-interne Vorrichtung realisiert wird. Falls der Weiterleitungsangriff Erfolg hat, wird die Fahrzeugsteuerung, wie beispielsweise ein Entsperren der Fahrzeugtüre oder ein Starten des Verbrenners ausgeführt, selbst wenn ein autorisierter Verwender nicht beabsichtigt, die Fahrzeugsteuerung auszuführen.
  • Auf der anderen Seite sind auch verschiedene Konfigurationen zum Verhindern eines solchen Weiterleitungsangriffs vorgeschlagen worden. Zum Beispiel eine Fahrzeug-interne Vorrichtung eines fahrzeugtechnischen Elektronikschlüsselsystems, welche in der Patentliteratur 1 offenbart ist, übermittelt ein Funksignal enthaltend zwei Typen von Energiestufen bzw. Leistungsstufen aufweisend eine hohe Stufe und eine niedrige Stufe, und eine mobile Vorrichtung erfasst sequentiell bzw. der Reihe nach eine Stärke eines empfangenen Signals (sogenannte RSSI:
    Empfangssignalstärkenindikation bzw. Received Signal Strength Indication). Die mobile Vorrichtung führt das Signal zu der Fahrzeug-internen Vorrichtung nur dann zurück, wenn die mobile Vorrichtung eine Änderung bezüglich der Stärke einer vorab bestimmten Stufe oder mehr bzw. eine höhere Änderung bei der Stufe in dem empfangenen Signal erfasst.
  • Die in der Patentliteratur 1 offenbarte Weiterleitungsangriffsgegenmaßnahme ist eine Technologie, welche auf eine Tatsache fokussiert, dass ein für den Weiterleitungsangriff verwendeter Wiederholer eine Funkwelle eines Frequenzbands, welches bzw. welche weiterzuleiten ist, zu einer gewissen Ausgabestufe verstärkt, und die verstärkte Funkwelle übermittelt. Mit anderen Worten, dann, wenn die von der Fahrzeug-internen Vorrichtung übermittelte Funkwelle durch den Wiederholer weitergeleitet ist, wird ein Stufenunterschied des empfangenen Signals, welcher ursprünglich zu erfassen bzw. zu detektieren ist, nicht erfasst. Mit anderen Worten, gemäß der Konfiguration der Patentliteratur 1 kann die mobile Vorrichtung eine Antwort von einem Zurückführen auf das durch den Wiederholer weitergeleitete Signal von der Fahrzeug-internen Vorrichtung abhalten. Solange die Antwort von der mobilen Vorrichtung nicht zurückgeführt ist, wird die Authentifizierung naturgemäß nicht eingerichtet (d.h. sie schlägt fehl).
  • Im Allgemeinen ist es so, dass, weil sich die Stärke des Signals gemäß einem Ausbreitungsabstand abschwächt, die durch eine Empfängerseite erfasste RSSI umso größer ist, je kleiner ein Abstand von einer Signalübermittlungsquelle ist. Daher empfängt die mobile Vorrichtung das von der Fahrzeug-internen Vorrichtung übermittelte Signal mit einer größeren Stärke, je kürzer ein Abstand zwischen der mobilen Vorrichtung und einer Antenne (im Folgenden als eine Fahrzeug-seitige Übermittlungsantenne bezeichnet) ist, welche für die mobile Vorrichtung vorgesehen ist, um das Signal zu übermitteln.
  • Literatur zum Stand der Technik
  • Patentliteratur
  • Patentliteratur 1: JP 2010-185186 A
  • Kurzfassung der Erfindung
  • Ein Schaltkreis (im Folgenden als ein RSSI-Erfassungsschaltkreis bezeichnet) bzw. eine Schaltung zum Erfassen der RSSI des empfangenen Signals kann durch eine wohlbekannte Schaltkreiskonfiguration realisiert werden. Jedoch ist üblicherweise ein Bereich für einen Wert, welcher als die RSSI ausgegeben werden kann, (im Folgenden als ein „Ausgabebereich“ bezeichnet) für einen solchen RSSI-Erfassungsschaltkreis eingestellt.
  • Aus diesem Grund wird dann, wenn ein Signal aufweisend eine höhere Stärke als einen Maximalwert (mit anderen Worten einen oberen Grenzwert) des Ausgabebereichs empfangen wird, die RSSI des empfangenen Signals wie des oberen Grenzwerts des Ausgabebereichs ausgegeben. Zum Zwecke der Erleichterung wird im Nachfolgenden die dem oberen Grenzwert des Ausgabebereichs entsprechende Signalstärke als eine „Sättigungsstufe“ bzw. ein Sättigungslevel bezeichnet.
  • In dem Fall, wo die mobile Vorrichtung in der Umgebung einer Fahrzeug-seitigen Übermittlungsantenne angeordnet ist, auch falls eine Energiestufe eines Signals auf eine untere Stufe eingestellt ist, kann es sein, dass die mobile Vorrichtung das Signal bei der Sättigungsstufe empfängt. Es ist unnötig zu sagen, dass dann, wenn das bei der unteren Stufe übermittelte Signal die mobile Vorrichtung bei der Sättigungsstufe erreicht, auch das bei einer hohen Stufe übermittelte Signal die mobile Vorrichtung bei der Sättigungsstufe erreicht. Da die RSSI sowohl des bei der hohen Stufe übermittelten Signals als auch des bei der niedrigen Stufe übermittelten Signals der obere Grenzwert ist, kann eine Stärkeänderung des empfangenen Signals nicht erfasst werden.
  • Mit anderen Worten kann in der Konfiguration der Patentliteratur 1 dann die Stärkeänderung in dem empfangenen Signal nicht erfasst werden, was in einem Ereignis resultiert, dass die Authentifizierung fehlschlägt, wenn die mobile Vorrichtung an einer Position angeordnet ist, welche zu der Fahrzeug-seitigen Übermittlungsantenne näher ist, da das Signal, wessen Energiestufe auf die untere Stufe eingestellt ist, bei der Sättigungsstufe empfangen werden kann. Es ist unnötig zu sagen, dass dann, wenn die Authentifizierung fehlschlägt, eine Steuerung, welche zu der Zeit einer erfolgreichen Authentifizierung auszuführen ist, nicht ausgeführt wird, wobei es sein kann, dass dies den Komfort des Verwenders beeinträchtigt.
  • Die vorliegende Offenbarung ist in Ansehen der vorstehenden Umstände getätigt worden, und es ist eine Aufgabe der vorliegenden Offenbarung, ein fahrzeugtechnisches Elektronikschlüsselsystem vorzusehen, welches dazu in der Lage ist, eine Reduzierung eines Verwender-Komforts zu beschränken, während die Möglichkeit einer unautorisierten Einrichtung einer Authentifizierung in einer kabellosen Kommunikation zwischen einer Fahrzeug-internen Vorrichtung und einer mobilen Vorrichtung beschränkt wird.
  • Ein fahrzeugtechnisches Elektronikschlüsselsystem bzw. ein fahrzeugtechnisches System mit elektronischem Schlüssel bzw. ein fahrzeugtechnisches Elektronikschlosssystem gemäß einem Aspekt der vorliegenden Erfindung enthält eine Fahrzeug-interne Vorrichtung, welche an einem Fahrzeug angebracht ist, eine mobile Vorrichtung, welche mit der Fahrzeug-internen Vorrichtung assoziiert ist bzw. in Verbindung steht, und welche durch einen Verwender des Fahrzeugs getragen wird, und die Fahrzeug-interne Vorrichtung führt einen vorab bestimmten Steuerungsprozess bezüglich des Fahrzeugs durch, wenn ein Authentifizierungsprozess durch eine kabellose Kommunikation zwischen der Fahrzeug-internen Vorrichtung und der mobilen Vorrichtung Erfolg hat. Die Fahrzeug-interne Vorrichtung weist zwei Betriebsmodi enthaltend einen Alarmmodus und einen Alarmaufhebungsmodus auf. Die Fahrzeug-interne Vorrichtung ist eingerichtet bzw. eingestellt, um den Authentifizierungsprozess eine Vielzahl von Malen während einer Serie von Betätigungen auszuführen, bezüglich welcher es angenommen wird, dass sie durch den Verwender ausgeführt werden, wenn der Verwender in das Fahrzeug einsteigt, welches geparkt ist, und er eine Leistungsquelle bzw. Energiequelle des Fahrzeugs startet. Die Fahrzeug-interne Vorrichtung enthält eine Übermittlungseinheit auf Seiten des Fahrzeugs, welche ein für eine Authentifizierung der mobilen Vorrichtung verwendetes Authentifizierungssignal von einer in dem Fahrzeug vorgesehenen Übermittlungsantenne auf Seiten des Fahrzeugs übermittelt, eine Übermittlungsstärkeneinstellungseinheit, welche eine Stärke des von der Übermittlungsantenne auf Seiten des Fahrzeugs übermittelten Authentifizierungssignals einstellt bzw. anpasst, und eine Modussteuerungseinheit, welche den Betriebsmodus der Fahrzeug-internen Vorrichtung steuert. Das Authentifizierungssignal enthält eine Betriebsmodus-Information, welche den Betriebsmodus der Fahrzeug-internen Vorrichtung anzeigt. Wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, übermittelt die Übermittlungseinheit auf Seiten des Fahrzeugs das Authentifizierungssignal enthaltend ein Stärkeänderungssignal, welches ein Signal ist, dessen Signalstärke mit einem vorab bestimmten Muster geändert wird. Die ModusSteuerungseinheit stellt den Betriebsmodus auf den Alarmmodus ein, wenn das Fahrzeug geparkt wird bzw. ist, und sie schaltet den Betriebsmodus zu dem Alarmaufhebungsmodus um, falls die Authentifizierung der mobilen Vorrichtung Erfolg hat, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist. Die mobile Vorrichtung enthält eine Empfangseinheit auf Seiten der mobilen Vorrichtung, welche das Authentifizierungssignal durch die Empfangsantenne auf Seiten der mobilen Vorrichtung empfängt, eine Empfangsstärkenerfassungseinheit, welche der Reihe nach bzw. sequentiell eine Stärke des empfangenen Signals bzw. Empfangssignalstärke des durch die Empfangseinheit auf Seiten der mobilen Vorrichtung empfangenen Signals erfasst, eine Stärkeänderungsbestimmungseinheit, welche bestimmt bzw. ermittelt, ob die Stärkeänderung mit dem vorab bestimmten Muster in einer Stärkeänderungsregion auftritt, welche ein Bereich ist, welcher dem Stärkeänderungssignal unter den Authentifizierungssignalen entspricht, wenn das Authentifizierungssignal empfangen wird, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, und eine Übermittlungseinheit auf Seiten der mobilen Vorrichtung, welche ein Antwortsignal übermittelt, welches ein Signal als eine Antwort auf das Authentifizierungssignal ist. Wenn die Empfangseinheit auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmaufhebungsmodus tätig ist, führt die Übermittlungseinheit auf Seiten der mobilen Vorrichtung das Antwortsignal zurück. Wenn die Empfangseinheit auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, führt die Übermittlungseinheit auf Seiten der mobilen Vorrichtung das Antwortsignal zurück, falls die Stärkeänderungsbestimmungseinheit bestimmt, dass die Stärkeänderung auftritt, und die Übermittlungseinheit auf Seiten der mobilen Vorrichtung führt das Antwortsignal nicht zurück, falls die Stärkeänderungsbestimmungseinheit bestimmt, dass keine Stärkeänderung in der Stärkeänderungsregion auftritt.
  • In der vorstehenden Konfiguration übermittelt die Fahrzeug-interne Vorrichtung dann, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, das Authentifizierungssignal, welches das Stärkeänderungssignal enthält, und zwar wie in der Patentliteratur 1. Dann, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, führt die mobile Vorrichtung das Antwortsignal zu dem Authentifizierungssignal nur dann zurück, wenn das empfangene Authentifizierungssignal die Stärkeänderung beinhaltet. Mit anderen Worten, dann, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, falls die Stärkeänderung in dem empfangenen Authentifizierungssignal nicht erfasst wird, führt die Fahrzeug-interne Vorrichtung das Antwortsignal nicht zurück. Daher kann wie in der Patentliteratur 1 die Möglichkeit begrenzt werden, dass die Authentifizierung in der kabellosen Kommunikation zwischen der Fahrzeug-internen Vorrichtung und der mobilen Vorrichtung illegal eingerichtet wird.
  • Zusätzlich ist es so, dass dann, wenn die Fahrzeug-interne Vorrichtung erfolgreich die mobile Vorrichtung durch den Authentifizierungsprozess in dem Alarmmodus authentifiziert, die Fahrzeug-interne Vorrichtung zu dem Alarmaufhebungsmodus umschaltet. Wenn die Fahrzeug-interne Vorrichtung in dem Alarmaufhebungsmodus tätig ist, berücksichtigt die mobile Vorrichtung nicht, ob es eine Änderung bezüglich einer Stärke gibt, bei der Ermittlung dessen, ob das Antwortsignal auf das empfangene Authentifizierungssignal zu übermitteln ist.
  • Nachdem die Authentifizierung der mobilen Vorrichtung durch den Authentifizierungsprozess in dem Alarmmodus einmal unter den Authentifizierungsprozessen, welche mehrere Male in der Reihe bzw. Serie von durch den Verwender zum Starten der Leistungsquelle ausgeführten Betätigungen auszuführen sind, Erfolg gehabt hat, schlägt daher der Authentifizierungsprozess wegen der Tatsache nicht fehl, dass die Änderung bezüglich der Stärke in dem empfangenen Signal nicht erfasst werden kann. Die Fähigkeit zum Reduzieren eines Risikos eines Fehlschlags des Authentifizierungsprozesses trägt zu einer Verbesserung des Verwenderkomforts bei.
  • Mit anderen Worten, gemäß der vorstehend beschriebenen Konfiguration kann eine Reduzierung bezüglich des Verwenderkomforts begrenzt werden, während die Möglichkeit bzw. Wahrscheinlichkeit, dass die Authentifizierung in der kabellosen Kommunikation zwischen der Fahrzeug-internen Vorrichtung und der mobilen Vorrichtung illegal eingerichtet wird, reduziert ist.
  • Figurenliste
  • Die vorstehenden und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Offenbarung werden aus der folgenden detaillierten Beschreibung weiter verdeutlicht, welche unter Bezugnahme auf die beiliegenden Zeichnungen erstellt ist. In den Zeichnungen:
    • 1 ist ein Blockdiagramm, welches eine schematische Konfiguration eines fahrzeugtechnischen Elektronikschlüsselsystems gemäß einer Ausführungsform der vorliegenden Offenbarung zeigt;
    • 2 ist ein Blockdiagramm, welches eine schematische Konfiguration eines Fahrzeug-internen Systems zeigt;
    • 3 ist ein Diagramm, welches ein Beispiel einer Installationsposition einer Fahrzeug-seitigen Übermittlungsantenne zeigt;
    • 4 ist ein Funktionsblockdiagramm, welches eine schematische Konfiguration einer Fahrzeug-seitigen Steuerungseinheit zeigt;
    • 5 ist ein Diagramm, welches ein Beispiel einer schematischen Signalwellenform eines Authentifizierungssignals zeigt;
    • 6 ist ein Diagramm, welches ein anderes Beispiel der schematischen Signalwellenform des Authentifizierungssignals zeigt;
    • 7 ist ein Blockdiagramm, welches eine schematische Konfiguration in der mobilen Vorrichtung zeigt;
    • 8 ist ein Funktionsblockdiagramm, welches eine schematische Konfiguration einer Steuerungseinheit auf Seiten der mobilen Vorrichtung zeigt;
    • 9 ist ein Flussdiagramm, welches einen Prozess betreffen ein Einsteigen illustriert, welcher durch eine Authentifizierungs-ECU auszuführen ist;
    • 10 ist ein Flussdiagramm, welches dem in der 9 gezeigten Flussdiagramm nachfolgt bzw. nachgeschaltet ist;
    • 11 ist ein Flussdiagramm, welches einen Alarmmodusauthentifizierungsprozess illustriert; und
    • 12 ist ein Diagramm, welches eine Beziehung zwischen einem Signalausbreitungsabstand und einer RSSI zeigt.
  • Ausführungsformen zum Ausführen der Erfindung
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben werden. Die 1 ist ein Diagramm, welches ein Beispiel einer schematischen Konfiguration eines fahrzeugtechnischen Elektronikschlüsselsystems bzw. Elektronikschlosssystems gemäß der vorliegenden Ausführungsform zeigt. Wie es in der 1 gezeigt wird, enthält das fahrzeugtechnische Elektronikschlüsselsystem ein Fahrzeug-internes System 100, welches an einem Fahrzeug V angebracht ist, und eine mobile Vorrichtung 200, welche durch einen Verwender des Fahrzeugs V getragen wird. Die mobile Vorrichtung 200 ist mit dem Fahrzeug-internen System 100 assoziiert, und sie weist eine Funktion als ein bezüglich des Fahrzeugs V einzigartiger Schlüssel auf.
  • Zum Zwecke der Erleichterung wird das Fahrzeug V, an welchem das Fahrzeug-interne System 100 angebracht ist, auch als ein Subjektfahrzeug in der folgenden Beschreibung beschrieben werden. In der vorliegenden Ausführungsform sei angenommen, dass das Subjektfahrzeug ein Verbrennungsmotorfahrzeug ist, welches nur einen Verbrenner als eine Leistungsquelle enthält, aber es ist nicht auf das Verbrennungsmotorfahrzeug beschränkt. Es kann sein, dass das Subjektfahrzeug durch ein sogenanntes Hybridfahrzeug enthaltend einen Verbrenner und einen Elektromotor als eine Leistungsquelle, oder ein Elektrofahrzeug enthaltend nur einen Elektromotor als eine Leistungsquelle konfiguriert ist.
  • <Entwurf eines fahrzeugtechnischen Elektronikschlüsselsystems>
  • Jede der Entitäten Fahrzeug-internes System 100 und mobile Vorrichtung 200 weist eine Funktion zum Realisieren eines wohlbekannten Systems zum fernbedienten schlüssellosen Eintritt (im Folgenden als ein RKE-System bzw. Remote Keyless Entry -System bezeichnet) auf. Genauer beschrieben, die mobile Vorrichtung 200 enthält mehrere durch den Verwender betätigte Schalter 230, und sie übermittelt ein dem durch den Verwender betätigten Schalter 230 entsprechendes Befehlssignal zu dem Fahrzeug-internen System 100.
  • Auf ein Empfangen des von der mobilen Vorrichtung 200 übermittelten Befehlssignals hin führt das Fahrzeug-interne System 100 eine Fahrzeugsteuerung gemäß dem empfangenen Befehlssignal aus. Zum Beispiel steuert das Fahrzeug-interne System 100 einen Sperrzustand (d.h. ein Sperren und ein Entsperren) der Fahrzeugtüre auf der Basis des von der mobilen Vorrichtung 200 übermittelten Befehlssignals.
  • Zusätzlich weist jede der Entitäten Fahrzeug-internes System 100 und mobile Vorrichtung 200 eine Funktion zum Ausführen einer kabellosen Kommunikation unter Verwendung der Funkwellen eines vorab bestimmten Frequenzbands zum Realisieren eines wohlbekannten intelligenten Eintrittssystems bzw. Smart Entry Systems auf.
  • Genauer beschrieben, das Fahrzeug-interne System 100 weist eine Funktion eines Übermittelns eines Signals eines vorab bestimmten LF-Bands (Niederfrequenzbands) in einem vorab bestimmten Bereich in einem Fahrzeuginnenraum und um das Fahrzeug herum, sowie eine Funktion eines Empfangens eines von der mobilen Vorrichtung 200 übermittelten Signals eines vorab bestimmten RF-Bands (Funkfrequenzbands) auf. Die mobile Vorrichtung 200 weist eine Funktion eines Empfangens des von dem Fahrzeug-internen System 100 übermittelten Signals des LF-Bands, sowie eine Funktion eines Zurückführens des Signals des vorab bestimmten RF-Bands zu dem Fahrzeug-internen System 100 auf.
  • Es kann sein, dass Funkwellen in einem anderen Frequenzband als dem LF-Band für eine Signalübermittlung von dem Fahrzeug-internen System 100 zu der mobilen Vorrichtung 200 verwendet werden. In gleicher Weise kann es sein, dass die Funkwellen einem anderen Frequenzband als dem RF-Band für eine Signalübermittlung von der mobilen Vorrichtung 200 zu dem Fahrzeug-internen System 100 verwendet werden. Ein Bereich, in welchem sich das durch das Fahrzeug-interne System 100 übermittelte LF-Band-Signal ausbreitet, während die durch die mobile Vorrichtung 200 empfangbare Signalstärke beibehalten wird, wird als eine LF-Kommunikationsfläche bzw. ein LF-Kommunikationsbereich bezeichnet. Es kann sein, dass die LF-Kommunikationsfläche in angemessener Weise entworfen ist. Zum Beispiel fällt die LF-Kommunikationsfläche in einem Fahrzeugaußenraum in einen Bereich von mehreren Metern von dem Fahrzeug bzw. ab dem Fahrzeug hinein.
  • In der vorstehend beschriebenen Kommunikation führt das Fahrzeug-interne System 100 dann, wenn die mobile Vorrichtung 200 in der LF-Kommunikationsfläche vorliegt, den Authentifizierungsprozess durch eine kabellose Kommunikation mit der mobilen Vorrichtung 200 aus, und führt sie verschiedene Steuerungen zum Durchführen eines Türsperrens und -entsperrens, Verbrennerstartens und dergleichen auf der Basis der Einrichtung einer Authentifizierung aus. In diesem Beispiel ist der Authentifizierungsprozess ein Prozess, in welchem das Fahrzeug-interne System 100 bestätigt, dass ein Kommunikationsterminal (welches im Folgenden als ein Kommunikationsziel bezeichnet wird), welches eine kabellose Kommunikation mit dem Subjekt Fahrzeug-internes System 100 implementiert, die mobile Vorrichtung 200 (d.h. eine legitimierte mobile Vorrichtung 200) ist, welche mit dem Subjekt Fahrzeug-internes System 100 assoziiert ist. Die Tatsache, dass die Authentifizierung eingerichtet ist, entspricht einer Bestimmung, dass das Kommunikationsterminal die legitimierte mobile Vorrichtung 200 ist.
  • Das Fahrzeug-interne System 100 authentifiziert die mobile Vorrichtung 200 durch die kabellose Kommunikation, wobei als ein Ergebnis dessen der die mobile Vorrichtung 200 tragende Verwender das Sperren und Entsperren der Türe, das Starten und Stoppen des Verbrenners und so weiter ohne ein Betätigen der mobilen Vorrichtung 200 als einem Schlüssel realisieren kann. Es kann sein, dass die Authentifizierung der mobilen Vorrichtung 200 durch das Fahrzeug-interne System 100 durch ein wohlbekanntes Aufgabe-Antwort-Verfahren durchgeführt wird. Details des Authentifizierungsprozesses werden später beschrieben. Als eine Vorbereitung für den Authentifizierungsprozess speichern die mobile Vorrichtung 200 und das Fahrzeug-interne System 100 jeweils einen für den Authentifizierungsprozess verwendeten gemeinsamen Verschlüsselungsschlüssel. Zusätzlich ist eine einzigartige Identifikationszahl (im Folgenden als eine ID der mobilen Vorrichtung bezeichnet) der mobilen Vorrichtung 200 zugewiesen, und ist die ID der mobilen Vorrichtung in dem Fahrzeug-internen System 100 registriert. Es kann sein, dass die ID der mobilen Vorrichtung als der vorstehend beschriebene Verschlüsselungsschlüssel verwendet wird.
  • <Konfiguration des Fahrzeugsystems 100>
  • Als Nächstes wird die Konfiguration des Fahrzeug-internen Systems 100 beschrieben werden. Wie es in der 2 gezeigt wird, enthält das Fahrzeug-interne System 100 eine Authentifizierungs-ECU 110, eine Übermittlungsantenne 120 auf Seiten des Fahrzeugs, einen Berührungssensor 130, einen Startknopf 140, einen Sperrknopf 150, eine Aufbau-ECU 160 und eine Verbrenner-ECU 170.
  • Die Authentifizierungs-ECU 110 ist mit der Übermittlungsantenne 120 auf Seiten des Fahrzeugs elektrisch verbunden. Zusätzlich ist die Authentifizierungs-ECU 110 mit jedem bzw. jeder von dem Berührungssensor 130, dem Startknopf 140, dem Sperrknopf 150, der Aufbau-ECU 160 und der Verbrenner-ECU 170 durch ein LAN (lokales Bereichsnetzwerk bzw. Local Area Network), welches in das Fahrzeug gebaut ist, in einer manuell kommunizierbaren Weise verbunden.
  • Die Authentifizierungs-ECU 110 ist eine ECU (ECU:
    Elektroniksteuerungseinheit), welche verschiedene Prozesse zum Realisieren des vorstehend beschriebenen intelligenten Eintrittssystems und eines RKE-Systems (im Folgenden als ein System zum schlüssellosen Eintritt oder dergleichen bezeichnet) ausführt. Die Authentifizierungs-ECU 110 entspricht einer Fahrzeug-internen Vorrichtung. In der vorliegenden Ausführungsform sind zwei Typen von Betriebsmodi enthaltend einen Alarmmodus und einen Alarmaufhebungsmodus in der Authentifizierungs-ECU 110 eingerichtet.
  • Der Alarmmodus ist ein Betriebsmodus zum Authentifizieren der mobilen Vorrichtung 200 durch ein Authentifizierungsverfahren, welches einen Mechanismus (d.h. eine Weiterleitungsangriffsgegenmaßnahme) zum Beschränken der Authentifizierung gegenüber einem illegalen Erfolg-Haben durch einen Weiterleitungsangriff einführt. Der Alarmaufhebungsmodus ist ein Betriebsmodus, in welchem die mobile Vorrichtung 200 authentifiziert wird, ohne die in dem Alarmmodus ergriffene Weiterleitungsangriffsgegenmaßnahme durchzuführen. Details des Betriebs der Authentifizierungs-ECU 110 in jedem Betriebsmodus und die bzw. der Weiterleitungsangriffsgegenmaßnahme werden später beschrieben werden.
  • Bezüglich der mobilen Vorrichtung 200 entspricht der Betriebsmodus der Authentifizierungs-ECU 110 dem Betriebsmodus des Fahrzeug-internen Systems 100. Daher wird ein Zustand, wobei die Authentifizierungs-ECU 110 in dem Alarmmodus tätig ist, im hier Folgenden auch als ein Zustand bezeichnet, wobei das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist. Dasselbe trifft auf den Alarmaufhebungsmodus zu.
  • Die Authentifizierungs-ECU 110 enthält eine Steuerungseinheit 111 auf Seiten des Fahrzeugs, eine Empfangsantenne 112 auf Seiten des Fahrzeugs, eine Empfangseinheit 113 auf Seiten des Fahrzeugs und eine Übermittlungssteuerungseinheit 114 als feinere Komponenten.
  • Die Steuerungseinheit 111 auf Seiten des Fahrzeugs ist als ein normaler Computer konfiguriert, welcher eine CPU 1111, einen RAM 1112, einen ROM 1113, einen I/O 1114 und eine Bus-Leitung, welche diese Komponenten miteinander verbindet, enthält. Der ROM 1113 speichert ein Programm (welches im Folgenden als ein Fahrzeugprogramm bezeichnet wird), um zu verursachen, dass der normale Computer als die Steuerungseinheit 111 auf Seiten des Fahrzeugs und dergleichen funktioniert.
  • Es kann sein, dass das vorstehend beschriebene Fahrzeugprogramm in einem nicht-flüchtigen fühlbaren Speichermedium gespeichert ist, und ein spezifisches Speichermedium ist nicht auf einen ROM beschränkt. Eine Ausführung des Fahrzeugprogramms durch die CPU 1111 entspricht einer Ausführung eines Verfahrens entsprechend dem Fahrzeugprogramm. Die Steuerungseinheit 111 auf Seiten des Fahrzeugs realisiert ein intelligentes Eintrittssystem oder dergleichen, indem verursacht wird, dass die CPU 1111 das Fahrzeugprogramm ausführt. Details der Steuerungseinheit 111 auf Seiten des Fahrzeugs werden später beschrieben werden.
  • Die Empfangsantenne 112 auf Seiten des Fahrzeugs ist eine Antenne zum Empfangen der Funkwellen in dem RF-Band. Die Empfangsantenne 112 auf Seiten des Fahrzeugs wandelt die empfangenen Funkwellen in ein elektrisches Signal um, und sie stellt das umgewandelte elektrische Signal der Empfangseinheit 113 auf Seiten des Fahrzeugs bereit. Die Empfangseinheit 113 auf Seiten des Fahrzeugs unterwirft das von der Empfangsantenne 112 auf Seiten des Fahrzeugs eingegebene Signal einem vorab bestimmten Verarbeiten wie beispielsweise einer Analog-nach-Digital-Umwandlung, einer Demodulation und einem Decodieren zum Extrahieren von in dem empfangenen Signal enthaltenen Daten. Dann stellt die Empfangseinheit 113 auf Seiten des Fahrzeugs die extrahierten Daten der Steuerungseinheit 111 auf Seiten des Fahrzeugs bereit.
  • Die Übermittlungssteuerungseinheit 114 unterwirft die von der Steuerungseinheit 111 auf Seiten des Fahrzeugs eingegebenen Daten einem vorab bestimmten Verarbeiten, wie beispielsweise einem Encodieren bzw. Codieren bzw. Verschlüsseln, einer Modulation und einer Digital-nach-Analog-Umwandlung, und sie wandelt die eingegebenen Daten in ein Trägersignal um. Dann gibt die Übermittlungssteuerungseinheit 114 das Trägersignal zu der Übermittlungsantenne 120 auf Seiten des Fahrzeugs aus, und strahlt sie das ausgegebene Trägersignal als die Funkwelle ab.
  • Zusätzlich enthält die Übermittlungssteuerungseinheit 114 eine Leistungseinstellungseinheit 1141, welche eine Übermittlungsleistung des Trägersignals (mit anderen Worten die Stärke des Übermittlungssignals) einstellt, und zwar als eine detailliertere Funktion. Mit der Leistungseinstellungseinheit 1141 kann die Übermittlungssteuerungseinheit 114 die Übermittlungsleistung des zu der mobilen Vorrichtung 200 zu übermittelnden Signals auf eine willkürliche Stufe bzw. ein willkürliches Niveau ändern, und die Übermittlungsleistung übermitteln. Es kann sein, dass zumindest die Leistungseinstellungseinheit 1141 gemäß der vorliegenden Ausführungsform dazu konfiguriert ist, dazu in der Lage zu sein, die Ausgabestufe in zwei Stufen bzw. Abstufungen einer Standardstufe und einer Hemmungsstufe einzustellen.
  • Die Standardleistung ist die zu der Zeit einer normalen Signalübermittlung einzusetzende Übermittlungsleistung. Die normale Übermittlungszeit entspricht einem Fall eines Übermittelns eines eine Information enthaltenden Signals, insbesondere einem Fall eines Übermittelns eines später zu beschreibenden Informationssignals Sa oder dergleichen. Es kann sein, dass die Standardleistung in geeigneter Weise entworfen ist. Es kann sein, dass die Hemmungsstufe auf einen Wert aufweisend einen signifikanten Unterschied zu der Standardstufe in einem Bereich, welcher kleiner als die Standardstufe ist, in angemessener Weise entworfen ist. Es kann zum Beispiel sein, dass die Hemmungsstufe eine Hälfte der Standardstufe ist bzw. beträgt.
  • Es kann sein, dass die Leistungseinstellungseinheit 1141 unter Verwenden eines bekannten Abschwächers, welcher ein Signal abschwächt, oder eines Verstärkers mit variabler Verstärkung, welcher den Verstärkungsgrad einstellen kann, realisiert wird. Es kann zum Beispiel sein, dass die Leistungseinstellungseinheit 1141 dazu konfiguriert ist, die Übermittlungsleistung einzustellen, indem der Abschwächer unter Verwenden eines Schalters zu einem Signalausbreitungssystem verbunden oder von diesem getrennt wird.
  • Die Übermittlungssteuerungseinheit 114 ist in einem unterschiedlichen Modus gemäß dem Betriebsmodus der Authentifizierungs-ECU 110 in dem Authentifizierungsprozess tätig. Details des Betriebs der Übermittlungssteuerungseinheit 114 zu der Zeit des Authentifizierungsprozesses werden später beschrieben werden. Die Übermittlungssteuerungseinheit 114 entspricht einer Übermittlungseinheit auf Seiten des Fahrzeugs, und die Leistungseinstellungseinheit 1141 entspricht einer Übermittlungsstärkeeinstellungseinheit.
  • Die Übermittlungsantenne 120 auf Seiten des Fahrzeugs ist eine Antenne zum Umwandeln des von der Authentifizierungs-ECU 110 (genauer beschrieben der Übermittlungssteuerungseinheit 114) eingegebenen Trägersignals in die Funkwelle in dem LF-Band und eines Abstrahlens der Funkwelle zu einem Raum. Die mehreren Übermittlungsantennen 120 auf Seiten des Fahrzeugs werden an mehreren Orten bereitgestellt, welche in angemessener Weise entworfen sind, sodass ein vorab bestimmter Bereich in dem Fahrzeugaußenraum des Fahrzeugs V und ein gesamter Bereich in dem Fahrzeuginnenraum in dem LF-Kommunikationsbereich enthalten sind.
  • In der vorliegenden Ausführungsform als einem Beispiel ist das Fahrzeug V mit einer Fahrzeuginnenraumantenne 120A und mehreren Fahrzeugaußenraumantennen 120B als der Übermittlungsantenne 120 auf Seiten des Fahrzeugs versehen, wie es in der 3 gezeigt wird. Es ist festzuhalten, dass die Übermittlungsfläche einer bestimmten später zu beschreibenden Übermittlungsantenne 120 auf Seiten des Fahrzeugs eine Fläche ist, an welcher das von der Übermittlungsantenne 120 auf Seiten des Fahrzeugs übermittelte Signal ankommt, wobei bzw. während die Signalstärke durch die mobile Vorrichtung 200 empfangbar (mit anderen Worten: decodierbar) beibehalten wird. Eine Gesamtheit bzw. Sammlung der Übermittlungsflächen der jeweiligen Übermittlungsantennen 120 auf Seiten des Fahrzeugs entspricht einer LF-Kommunikationsfläche für das Fahrzeug V.
  • Die Fahrzeuginnenraumantenne 120A ist eine Übermittlungsantenne 120 auf Seiten des Fahrzeugs, welche in dem Fahrzeuginnenraum angeordnet ist, sodass der Fahrzeuginnenraum als die Übermittlungsfläche eingestellt ist. Die Fahrzeuginnenraumantenne 120A ist installiert, um zumindest eine Peripherie eines Fahrersitzes in der Übermittlungsfläche zu enthalten. Es kann zum Beispiel sein, dass die Fahrzeuginnenraumantenne 120A in einem Zentrum eines Armaturenbretts in einer Fahrzeugbreitenrichtung oder in der Umgebung einer zentralen Konsolenbox vorgesehen ist. Mit anderen Worten, es kann sein, dass mehrere Fahrzeuginnenraumantennen 120A vorgesehen werden.
  • Die Fahrzeugaußenraumantennen 120B sind Übermittlungsantennen 120 auf Seiten des Fahrzeugs, welche installiert sind, um in der Übermittlungsfläche einen vorab bestimmten Bereich in dem Fahrzeugaußenraum zu enthalten. Es kann zum Beispiel sein, dass die Fahrzeugaußenraumantennen 120B in der Umgebung von Handgriffen der jeweiligen Türen, welche in dem Fahrzeug V vorgesehen sind, vorgesehen sind (was die Innenseite der Handgriffe enthält).
  • Es ist unnötig zu sagen, dass die Installationsposition und die Übermittlungsfläche der an dem Fahrzeug V angebrachten Übermittlungsantenne 120 auf Seiten des Fahrzeugs nicht auf die vorstehend beschriebene Ausführungsform beschränkt ist. Zusätzlich zu der vorstehenden Konfiguration kann es sein, dass das Fahrzeug V mit der Übermittlungsantenne 120 auf Seiten des Fahrzeugs versehen ist, welche die Übermittlungsfläche in einem Kofferraum aufweist. Es kann sein, dass die Installationsposition und Installationszahl und so weiter der Übermittlungsantenne 120 auf Seiten des Fahrzeugs in angemessener Weise entworfen ist, um eine gewünschte Übermittlungsfläche bereitzustellen.
  • Der Berührungssensor 130 ist in jedem Türgriff des Fahrzeugs installiert, und er erfasst, dass der Verwender den Türgriff berührt. Die Erfassungsergebnisse der jeweiligen Berührungssensoren 130 werden der Reihe nach zu der Authentifizierungs-ECU 110 ausgegeben.
  • Der Startknopf 140 ist ein Druckschalter, damit der Verwender den Verbrenner startet. Wenn eine Druckbetätigung durch den Verwender durchgeführt wird, gibt der Startknopf 140 zu der Steuerungseinheit 111 auf Seiten des Fahrzeugs ein Steuerungssignal aus, welches anzeigt, dass der Startknopf 140 gedrückt wird.
  • Der Sperrknopf 150 ist ein Knopf, damit der Verwender die Türe des Fahrzeugs sperrt. Es kann sein, dass der Sperrknopf 150 an jedem Türgriff des Fahrzeugs V vorgesehen ist. Wenn der Verwender den Sperrknopf 150 drückt, gibt der Sperrknopf 150 zu der Authentifizierungs-ECU 110 ein Steuerungssignal aus, welches anzeigt, dass der Sperrknopf 150 gedrückt wird.
  • Die Aufbau-ECU 160 ist eine ECU, welche verschiedene an dem Fahrzeug angebrachte Aktoren steuert. Zum Beispiel gibt die Aufbau-ECU 160 ein Antriebssignal zum Steuern des Sperrens und Entsperrens der in dem Fahrzeug vorgesehenen Türe zu einem in jeder Fahrzeugtüre vorgesehenen Türsperrmotor auf der Basis einer Anweisung von der Authentifizierungs-ECU 110 aus, und sperrt und entsperrt jede Türe. Darüber hinaus erlangt die Aufbau-ECU 160 eine Information, welche den Öffnungs- oder Schließzustand jeder in dem Fahrzeug vorgesehenen Türe, den gesperrten oder entsperrten Zustand jeder Türe, oder dergleichen anzeigt. Es kann sein, dass der Öffnungs- oder Schließzustand der Türe durch einen Innenraumschalter erfasst wird.
  • Die Verbrenner-ECU 170 ist eine ECU, welche den Betrieb des Verbrenners steuert. Zum Beispiel dann, wenn die Verbrenner-ECU 170 ein ein Starten des Verbrenners anweisendes Startanweisungssignal von der Authentifizierungs-ECU 110 erlangt, startet die Verbrenner-ECU 170 den Verbrenner.
  • <Funktion der Steuerungseinheit 111 auf Seiten des Fahrzeugs >
  • Wie es in der 4 gezeigt wird, enthält die Steuerungseinheit 111 auf Seiten des Fahrzeugs eine Fahrzeuginformationserlangungseinheit F1, eine Fahrzeugzustandsbestimmungseinheit F2, eine Modussteuerungseinheit F3, eine Authentifizierungsverarbeitungseinheit F4 und eine RKE-Verarbeitungseinheit F5 als funktionale Blöcke, welche durch eine Ausführung des vorstehend beschriebenen Fahrzeugprogramms durch die CPU realisiert werden. Dabei kann es sein, dass einige oder alle der Funktionen der Steuerungseinheit 111 auf Seiten des Fahrzeugs durch eine Hardware unter Verwenden einer oder mehrerer ICs oder dergleichen realisiert werden.
  • Die Fahrzeuginformationserlangungseinheit F1 erlangt verschiedene Informationen (das heißt Fahrzeuginformationen), welche einen Zustand des Fahrzeugs anzeigen, von Sensoren und ECUs, welche an dem Fahrzeug angebracht sind, wie beispielsweise dem Berührungssensor 130. Die Fahrzeuginformation ist anzeigend bezüglich zum Beispiel dessen, ob der Verwender den Türgriff berührt, eines Öffnungs- oder Schließzustands der Türe, ob auf das Bremspedal getreten wird, ob der Startknopf 140 niedergedrückt wird, eines gesperrten oder entsperrten Zustands jeder Türe, und so weiter.
  • Ob der Verwender den Türgriff berührt, kann von dem Berührungssensor 130 erlangt werden, und ob der Startknopf 140 niedergedrückt wird, kann gemäß einem von dem Startknopf 140 ausgegebenen Signal bestimmt bzw. ermittelt werden. Der Öffnungs- oder Schließzustand der Türe, der gesperrte oder entsperrte Zustand jeder Türe und dergleichen kann zum Beispiel von der Aufbau-ECU 160 erlangt werden. Es kann sein, dass der Öffnungs- oder Schließzustand der Türe durch einen Innenraumschalter erfasst wird. Ob auf das Bremspedal getreten wird, kann durch einen Bremspedalsensor erfasst werden, welcher einen Betrag eines Getreten-Werdens des Bremspedals durch den Verwender erfasst.
  • Die in der Fahrzeuginformation enthaltene Information ist nicht auf die vorstehend beschriebene Information beschränkt. Eine durch einen nicht gezeigten Schaltungspositionssensor erfasste Schaltungsposition, ein Betriebszustand einer Parkbremse und so weiter sind in der Fahrzeuginformation ebenfalls enthalten.
  • Die Fahrzeugzustandsbestimmungseinheit F2 bestimmt einen Zustand des Fahrzeugs V auf der Basis der durch die Fahrzeuginformationserlangungseinheit F1 erlangten Fahrzeuginformation. Die Fahrzeugzustandsbestimmungseinheit F2 enthält eine Parkbestimmungseinheit F21 und eine Ereigniserfassungseinheit F22 als feinere funktionale Blöcke.
  • Die Parkbestimmungseinheit F21 bestimmt auf der Basis der durch die Fahrzeuginformationserlangungseinheit F1 erlangten Fahrzeuginformationen, ob das Fahrzeug V geparkt ist. Zum Beispiel bestimmt die Parkbestimmungseinheit F21, dass das Fahrzeug geparkt ist, wenn der Verbrenner aus ist und alle Türen geschlossen und gesperrt sind. Es ist unnötig zu sagen, dass ein wohlbekannter Algorithmus als ein Bestimmungsalgorithmus zum Bestimmen, ob das Fahrzeug geparkt ist, eingesetzt sein kann. Zum Zwecke der Erleichterung wird ein Zustand, in welchem das Fahrzeug geparkt ist, als ein Parkzustand beschrieben, und wird ein Zustand, in welchem das Fahrzeug nicht geparkt ist, als ein Nichtparkzustand beschrieben.
  • Die Ereigniserfassungseinheit F22 erfasst, dass das Fahrzeug V von dem Nichtparkzustand zu dem Parkzustand übergegangen ist, oder dass eine vorab bestimmte Bedienerbetätigung an dem Fahrzeug V durchgeführt worden ist, und zwar als ein Authentifizierungsausführungsereignis. Das Authentifizierungsausführungsereignis ist ein im Voraus als ein Ereignis zum Ausführen des Authentifizierungsprozesses registriertes Ereignis.
  • Als ein Beispiel, die Ereigniserfassungseinheit F22 erfasst, dass die Türe geöffnet worden ist, dass die Türe geschlossen worden ist, dass auf das Bremspedal getreten worden ist, dass der Startknopf 140 niedergedrückt worden ist, dass die Betätigung eines Sperrens der Türe des Fahrzeugs (im Folgenden als eine Sperrbetätigung bezeichnet) durch den Verwender ausgeführt worden ist, dass das Fahrzeug V geparkt worden ist, und dergleichen.
  • In einer anderen Konfiguration kann es sein, dass die Ereigniserfassungseinheit F22 als ein Authentifizierungsausführungsereignis erfasst, dass die Parkbremse gelöst worden ist, dass ein Sitzgurt für den Fahrersitz angebracht bzw. angelegt worden ist, und dass der Verwender in dem Fahrersitz sitzt bzw. Platz genommen hat. Mit anderen Worten, es kann sein, dass die Authentifizierungs-ECU 110 dazu konfiguriert ist, das Authentifizierungssignal zu übermitteln, wenn die Parkbremse gelöst worden ist, wenn der Sitzgurt für den Fahrersitz angebracht worden ist, und wenn es erfasst ist, dass der Verwender in den Fahrersitz gesessen ist.
  • Die Modussteuerungseinheit F3 ist ein funktionaler Block, welcher den Betriebsmodus der Authentifizierungs-ECU 110 steuert. Die Authentifizierungs-ECU 110 schaltet den Betriebsmodus der Authentifizierungs-ECU 110 auf der Basis des Erfassungsergebnisses der Ereigniserfassungseinheit F22 und des Ergebnisses des Authentifizierungsprozesses durch die Authentifizierungsverarbeitungseinheit F4, welcher bzw. welche später zu beschreiben ist.
  • Genauer beschrieben, wenn die Ereigniserfassungseinheit F22 erfasst, dass sich das Fahrzeug V von dem Nichtparkzustand zu dem Parkzustand geändert hat, stellt die Modussteuerungseinheit F3 den Betriebsmodus auf den Alarmmodus ein. Wenn das Fahrzeug V geparkt ist bzw. wird, ist im Ergebnis die Authentifizierungs-ECU 110 in dem Alarmmodus tätig.
  • Zusätzlich stellt die Modussteuerungseinheit F3 gemäß der vorliegenden Ausführungsform den Betriebsmodus auch dann auf den Alarmmodus ein, wenn alle Türen des Fahrzeugs V gesperrt worden sind. Es kann sein, dass ein Sperren aller Türen als eine Funktion eines intelligenten Eintrittssystems realisiert wird, welche aus einem Niederdrücken des Sperrknopfes 150 resultiert, oder es kann sein, dass sie durch das RKE-System gesperrt werden. Zusätzlich kann es sein, dass die Türen unter Verwenden eines mechanischen Schlüssels bzw. Schlosses gesperrt werden. In jedem Fall bedeutet das Sperren aller Türen eine Sperrbetätigung für den Verwender, um sich von dem Fahrzeug zu trennen.
  • Als ein anderer Modus muss die Modussteuerungseinheit F3 nicht zu dem Alarmmodus umschalten, nur weil alle Türen des Fahrzeugs V gesperrt worden sind. Es kann zum Beispiel sein, dass gemäß dem wohlbekannten Verfahren dann, wenn es erfasst wird, dass die mobile Vorrichtung 200 sich in dem Fahrzeugaußenraum befindet, und alle Türen gesperrt worden sind, der Modus zu dem Alarmmodus umgeschaltet wird.
  • Wenn es darüber hinaus bestimmt wird, dass die Authentifizierung in dem Authentifizierungsprozess Erfolg hat, welcher ausgeführt wird, wenn der Betriebsmodus der Alarmmodus ist, schaltet die Modussteuerungseinheit F3 den Betriebsmodus zu dem Alarmaufhebungsmodus um. Sobald der Betriebsmodus zu dem Alarmaufhebungsmodus umgeschaltet ist, wird der Betriebsmodus beibehalten, bis das Fahrzeug V geparkt wird.
  • Die Authentifizierungsverarbeitungseinheit F4 kooperiert mit der Übermittlungssteuerungseinheit 114 und sie führt den Authentifizierungsprozess durch die kabellose Kommunikation mit der mobilen Vorrichtung 200 durch. Es kann sein, dass die Bedingungen, unter welchen die Authentifizierungsverarbeitungseinheit F4 den Authentifizierungsprozess durchführt, in angemessener Weise entworfen sind.
  • Zum Beispiel dann, wenn das Fahrzeug V geparkt ist, übermittelt die Authentifizierungsverarbeitungseinheit F4 ein Abrufsignal von der Übermittlungsantenne 120 auf Seiten des Fahrzeugs in einem vorab bestimmten Zyklus (zum Beispiel 200 Millisekunden) im Zusammenwirken mit der Übermittlungssteuerungseinheit 114. Das Abrufsignal ist ein Signal, welches die mobile Vorrichtung 200 auffordert, zu antworten. Indem ein Antwortsignal auf das Abrufsignal empfangen wird, kann die Authentifizierungsverarbeitungseinheit F4 erfassen, dass das Kommunikationsterminal, welches möglicherweise die mobile Vorrichtung 200 ist, in der Fläche der kabellosen Kommunikation vorliegt bzw. präsent ist.
  • Wenn das Antwortsignal auf das Abrufsignal empfangen wird, verursacht die Authentifizierungsverarbeitungseinheit F4, dass die Übermittlungssteuerungseinheit 114 ein Signal (das heißt ein Authentifizierungssignal) zum Authentifizieren der mobilen Vorrichtung 200 übermittelt. Das Authentifizierungssignal enthält eine Betriebsmodusinformation, welche den Betriebsmodus der Authentifizierungs-ECU 110 und einen Aufgabencode anzeigt.
  • Der Aufgabencode ist ein Code zum Authentifizieren der mobilen Vorrichtung 200. Es kann sein, dass der Aufgabencode eine Zufallszahl ist, welche unter Verwenden einer Zufallszahlentabelle oder dergleichen erzeugt ist. Wenn die mobile Vorrichtung 200 den Aufgabencode empfängt, verschlüsselt die mobile Vorrichtung 200 den Aufgabencode mit einem im Voraus registrierten Verschlüsselungsschlüssel, und führt sie ein Signal (im Folgenden als ein Antwortsignal bezeichnet) enthaltend den verschlüsselten Code (im Folgenden als ein Antwortcode bezeichnet) zurück. Mit anderen Worten, das Authentifizierungssignal fungiert als ein Signal, welches die mobile Vorrichtung 200 auffordert, das Antwortsignal zurückzuführen. Das Antwortsignal entspricht einem Antwortsignal.
  • Zusätzlich übermittelt die Authentifizierungsverarbeitungseinheit F4 das Authentifizierungssignal, und erzeugt sie einen Code (welcher im Folgenden als ein Verifikationscode bezeichnet wird), welcher gewonnen wird, indem der Aufgabencode unter Verwenden des durch die Authentifizierungsverarbeitungseinheit F4 als solche gehaltenen Verschlüsselungsschlüssels verschlüsselt wird. Wenn der zurückgeführte Antwortcode mit dem Verifikationscode übereinstimmt, bestimmt die Authentifizierungsverarbeitungseinheit F4, dass ein Kommunikationspartner eine legitime mobile Vorrichtung 200 ist (das heißt, es wird bestimmt, dass die Authentifizierung Erfolg hat).
  • In der vorliegenden Ausführungsform zum Beispiel wird das Authentifizierungssignal übermittelt, wenn das Antwortsignal auf das Abrufsignal empfangen wird, aber die vorliegende Offenbarung ist nicht auf die vorstehende Konfiguration beschränkt. Es kann sein, dass das Authentifizierungssignal in periodischer Weise wie das Abrufsignal übermittelt wird. Mit anderen Worten kann es sein, dass mit dem Einschließen des Aufgabencodes in das Abrufsignal das Abrufsignal als das Authentifizierungssignal fungiert. Die Prozesse von der Übermittlung des Authentifizierungssignals zu der Verifikation des Codes entsprechen einem Authentifizierungsprozess.
  • Es ist unnötig zu sagen, dass ein Zeitpunkt, zu welchem die Authentifizierungsverarbeitungseinheit F4 den Authentifizierungsprozess ausführt, nicht auf den Fall beschränkt ist, in welchem das Fahrzeug V geparkt wird. Zusätzlich zu der Zeit, wenn die Antwort auf das Abrufsignal empfangen wird, wird zum Beispiel der Authentifizierungsprozess zu den jeweiligen Zeitpunkten ausgeführt, wenn die Türe für den Fahrersitz geöffnet, wenn die Türe für den Fahrersitz geschlossen wird, wenn auf das Bremspedal getreten wird, wenn der Startknopf 140 niedergedrückt wird, und wenn die Sperrbetätigung ausgeführt wird. Das Auftreten der vorstehend gelisteten Ereignisse kann durch die Ereigniserfassungseinheit F22 erfasst werden.
  • Die Inhalte des durch die Authentifizierungsverarbeitungseinheit F4 durchgeführten Steuerungsprozesses, wenn der Authentifizierungsprozess Erfolg hat, sind Inhalte, welche einer Szene entsprechen, wenn der Authentifizierungsprozess Erfolg hat (mit anderen Worten, der Zustand des Fahrzeugs V). Zum Beispiel dann, wenn die Authentifizierung in dem geparkten Zustand Erfolg hat, bringt die Authentifizierungsverarbeitungseinheit F4 die Türe in einen entsperrbereiten Zustand. Der entsperrbereite Zustand ist ein Zustand, in welchem der Verwender die Türe entsperren kann, indem lediglich der Berührungssensor 130 der Türe berührt wird. Dann, wenn ein Signal, welches anzeigt, dass der Verwender den Berührungssensor 130 berührt, von dem Berührungssensor 130 eingegeben wird, entsperrt die Authentifizierungsverarbeitungseinheit F4 den Schlüssel bzw. das Schloss der Türe im Zusammenwirken mit der Aufbau-ECU 160.
  • Darüber hinaus weist in dem Fall, wo der mit dem Drücken des Startknopfes 140 als einem Auslöser ausgeführte Authentifizierungsprozess Erfolg hat, die Authentifizierungsverarbeitungseinheit F4 die Verbrenner-ECU 170 an, den Verbrenner zu starten. In dem Fall, wo der mit der Ausführung der Sperrbetätigung als einem Auslöser ausgeführte Authentifizierungsprozess Erfolg hat, kann es sein, dass die Authentifizierungsverarbeitungseinheit F4 alle Türen des Fahrzeugs sperrt.
  • Die RKE-Verarbeitungseinheit F5 implementiert ein Verarbeiten auf der Fahrzeugseite zum Realisieren des vorstehend beschriebenen RKE-Systems. Insbesondere analysiert die RKE-Verarbeitungseinheit F5 die Inhalte des von der mobilen Vorrichtung 200 übermittelten Befehlssignals, und führt sie eine Fahrzeugsteuerung entsprechend dem Befehlssignal im Zusammenwirken mit der Aufbau-ECU 160 oder dergleichen aus. Die dem Befehlssignal entsprechende Fahrzeugsteuerung enthält zum Beispiel ein Türsperren und -entsperren, ein Erleuchten einer Beleuchtung, ein Anlaufen eines an dem Fahrzeug angebrachten Klimaanlagensystems und dergleichen.
  • <Details eines Betriebs der Übermittlungssteuerungseinheit 114 bei einem Authentifizierungsprozess>
  • Jetzt wird der Betrieb der Übermittlungssteuerungseinheit 114 bei dem Authentifizierungsprozess noch detaillierter beschrieben werden. Die Übermittlungssteuerungseinheit 114 erzeugt das Authentifizierungssignal aufweisend ein unterschiedliches Signalmuster gemäß dem Betriebsmodus der Authentifizierungs-ECU 110, und sie verursacht, dass das erzeugte Authentifizierungssignal von der Übermittlungsantenne 120 auf Seiten des Fahrzeugs übermittelt wird.
  • Insbesondere erzeugt und übermittelt die Übermittlungssteuerungseinheit 114, wie es in der 5 gezeigt wird, dann, wenn die Authentifizierungs-ECU 110 in dem Alarmmodus tätig ist, ein Authentifizierungssignal enthaltend ein Informationssignal Sa enthaltend die Betriebsmodusinformation und einen Aufgabencode und ein Stärkeänderungssignal Sb, dessen Signalstärke in der Mitte geändert wird. In dem in der 5 gezeigten Diagramm repräsentiert eine Abszissenachse eine Zeit und repräsentiert eine Ordinatenachse eine Signalstärke (mit anderen Worten eine Übermittlungsleistung).
  • Eine Signallänge Tb des Stärkeänderungssignals Sb, ein Zeitpunkt, zu welchem die Signalstärke in dem Subjektsignal geändert wird, und das Muster zum Ändern der Stärke sind festgelegt. Mit anderen Worten, das Signalmuster (mit anderen Worten eine Signalwellenform) des Stärkeänderungssignals Sb wird konstant gehalten.
  • Zum Beispiel betätigt die Übermittlungssteuerungseinheit 114 die Leistungseinstellungseinheit 1141, sodass das Signalmuster des Stärkeänderungssignals Sb initial eine Standardstufe P0 annimmt, wo die Stärke relativ hoch ist, und sie in der Mitte eine Hemmungsstufe P1 annimmt, wo die Stärke relativ niedrig ist. Im Ergebnis ändert sich die Signalstärke des Stärkeänderungssignals Sb stufenweise von P0 zu P1.
  • Ein Intervall Tx von einem Ende des Informationssignals Sa zu einem Start des Stärkeänderungssignals Sb ist ebenfalls festgelegt. Die Position des Stärkeänderungssignals Sb in dem Authentifizierungssignal wird wie vorstehend beschrieben konstant gehalten, wobei als ein Ergebnis dessen, dann, wenn die mobile Vorrichtung 200 das Authentifizierungssignal von der in dem Alarmmodus tätigen Authentifizierungs-ECU 110 empfängt, die mobile Vorrichtung 20 einen Signalbereich des empfangenen Signals entsprechend dem Stärkeänderungssignal identifizieren kann.
  • Andererseits erzeugt und übermittelt die Übermittlungssteuerungseinheit 114 dann, wenn die Authentifizierungs-ECU 110 in dem Alarmaufhebungsmodus tätig ist, das Authentifizierungssignal, welches nicht das Stärkeänderungssignal Sb enthält, wie es in der 6 gezeigt wird. Mit anderen Worten, das Authentifizierungssignal, welches dann übermittelt wird, wenn die Authentifizierungs-ECU 110 in dem Alarmaufhebungsmodus tätig ist, ist nur das Informationssignal Sa.
  • Im hier Folgenden wird zum Zwecke der Erleichterung auch das Authentifizierungssignal enthaltend das Stärkeänderungssignal Sb, welches übermittelt wird, wenn die Authentifizierungs-ECU 110 in dem Alarmmodus tätig ist, als ein Änderungshinzufügungssignal bezeichnet werden. Auch wird das Authentifizierungssignal, welches nicht das Stärkeänderungssignal Sb enthält, welches übermittelt wird, wenn die Authentifizierungs-ECU 110 in dem Alarmaufhebungsmodus tätig ist, als ein Nichthinzufügungssignal bezeichnet werden. Falls jedoch das Änderungshinzufügungssignal und das Nichthinzufügungssignal nicht besonders voneinander unterschieden werden, werden diese Signale als Authentifizierungssignale bezeichnet werden.
  • Zusätzlich wird der Authentifizierungsprozess unter Verwenden des Änderungshinzufügungssignals (mit anderen Worten der Authentifizierungsprozess in dem Alarmmodus) als ein Alarmmodusauthentifizierungsprozess bezeichnet werden, und wird der Authentifizierungsprozess unter Verwenden des Nichthinzufügungssignals (mit anderen Worten der Authentifizierungsprozess in dem Alarmaufhebungsmodus) als ein Aufhebungsmodusauthentifizierungsprozess bezeichnet werden.
  • <Konfiguration und Betrieb der mobilen Vorrichtung 200>
  • Als Nächstes wird die Konfiguration der mobilen Vorrichtung 200 beschrieben werden. Wie es in der 7 gezeigt wird, enthält die mobile Vorrichtung 200 eine Empfangsantenne 210 auf Seiten der mobilen Vorrichtung, eine Empfangseinheit 220 auf Seiten der mobilen Vorrichtung, einen Schalter 230, eine Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung, eine Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung und eine Übermittlungsantenne 260 auf Seiten der mobilen Vorrichtung. Die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung, die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung, der Schalter 230 und die Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung sind miteinander kommunizierbar verbunden.
  • Die Empfangsantenne 210 auf Seiten der mobilen Vorrichtung ist eine Antenne zum Empfangen der Funkwellen in dem LF-Band. Die Empfangsantenne 210 auf Seiten der mobilen Vorrichtung ist mit der Empfangseinheit 220 auf Seiten der mobilen Vorrichtung verbunden, sie wandelt die empfangene Funkwelle in ein elektrisches Signal um, und sie gibt das umgewandelte elektrische Signal zu der Empfangseinheit 220 auf Seiten der mobilen Vorrichtung aus.
  • Die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung unterwirft das von der Empfangsantenne 210 auf Seiten der mobilen Vorrichtung eingegebene Signal einem vorab bestimmten Verarbeiten, wie beispielsweise einer Analog-nach-Digital-Umwandlung, einer Demodulation und einem Decodieren zum Extrahieren von in dem empfangenen Signal enthaltenen Daten. Dann stellt die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung die extrahierten Daten der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung bereit.
  • Zusätzlich enthält die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung eine RSSI-Erfassungsschaltung 221, welche der Reihe nach eine Empfangssignalstärke (RSSI: Indikation empfangener Signalstärke) erfasst, welche die Stärke eines durch die Empfangsantenne 210 auf Seiten der mobilen Vorrichtung empfangenen Signals ist. Es kann sein, dass die RSSI-Erfassungsschaltung 221 durch eine wohlbekannte Schaltungskonfiguration realisiert wird. Die durch die RSSI-Erfassungsschaltung 221 erfasste RSSI wird der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung bereitgestellt. Es kann sein, dass ein Ausgabebereich der RSSI-Erfassungsschaltung 221 in einer angemessenen Weise entworfen ist. Zum Zwecke der Einfachheit wird die dem oberen Grenzwert des Ausgabebereichs entsprechende Signalstärke als eine „Sättigungsstufe“ bzw. ein Sättigungslevel bezeichnet. Die RSSI-Erfassungsschaltung 221 entspricht einer Empfangsstärkeerfassungseinheit.
  • Der Schalter 230 ist ein Schalter für den Verwender zum Verwenden der als bzw. wie das RKE-System implementierten Funktion. Die mobile Vorrichtung 200 enthält zum Beispiel als den Schalter 230 einen Schalter 230 zum Sperren aller Türen und einen Schalter 230 zum Entsperren aller Türen. Wenn verschiedene Schalter 230 durch den Verwender gedrückt werden, geben die Schalter 230 zu der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung ein Steuerungssignal aus, welches anzeigt, dass der Schalter 230 gedrückt wird.
  • Im Ansprechen auf das von dem Schalter 230 eingegebenen Steuerungssignal erfasst die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung, dass die Betätigung des Verwenders zum Steuern des gesperrten Zustands, wie beispielsweise des Sperrens und Entsperrens der verschiedenen in dem Fahrzeug vorgesehenen Türen, ausgeführt worden ist, und kann sie die Anwendungsinhalte identifizieren. In der 7 werden zum Zwecke der Einfachheit nur zwei Schalter 230 illustriert, aber die Zahl der Schalter 230 ist nicht auf zwei beschränkt. Es kann zum Beispiel sein, dass der Schalter 230 zum Anweisen zum Entsperren nur einer Kofferraumtüre vorgesehen ist.
  • Die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung enthält hauptsächlich einen Computer enthaltend eine CPU, einen RAM, einen ROM, eine I/O und so weiter, welche nicht gezeigt sind. Der ROM speichert ein Programm (im Folgenden als ein Programm der mobilen Vorrichtung bezeichnet), um zu verursachen, dass ein gewöhnlicher Computer als die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung fungiert. Die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung realisiert ein intelligentes Eintrittssystem oder dergleichen, indem das in dem ROM gespeicherte Programm der mobilen Vorrichtung durch die CPU ausgeführt wird. Zusätzlich zu dem vorstehenden Programm sind in dem ROM ein Verschlüsselungsschlüssel und dergleichen gespeichert, welche verwendet werden, um einen Antwortcode in dem Authentifizierungsprozess zu erzeugen. Detaillierte Funktionen der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung werden später beschrieben werden.
  • Die Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung unterwirft ein von der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung eingegebenes Basisbandsignal einem vorab bestimmten Verarbeiten, wie beispielsweise einem Verschlüsseln bzw. Codieren, einer Modulation und einer Digital-nach-Analog-Umwandlung, und sie wandelt das Basisbandsignal in ein Trägersignal um. Dann gibt die Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung das erzeugte Trägersignal zu der Übermittlungsantenne 260 auf Seiten der mobilen Vorrichtung aus. Die Übermittlungsantenne 260 auf Seiten der mobilen Vorrichtung wandelt ein von der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung eingegebenes Signal in die Funkwelle in dem RF-Band um, und sie strahlt die Funkwellen zu einem Raum ab.
  • <Funktion der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung>
  • Wie es in der 8 gezeigt wird, enthält die Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung als durch ein Ausführen des vorstehend beschriebenen Programms der mobilen Vorrichtung realisierte funktionale Blöcke eine Empfangsdatenerlangungseinheit G1, eine RSSI-Erlangungseinheit G2, eine Betriebsmodusbestimmungseinheit G3, eine Stärkeänderungsbestimmungseinheit G4 und eine Übermittlungssignalerzeugungseinheit G5. Es kann übrigens sein, dass ein Teil der oder alle die in der Steuerungseinheit 240 auf Seiten der mobilen Vorrichtung enthaltenen funktionalen Blöcke als eine Hardware unter Verwenden einer oder mehrerer ICs oder dergleichen realisiert sind.
  • Die Empfangsdatenerlangungseinheit G1 erlangt die durch die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung empfangenen Daten. Genauer beschrieben, falls die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, erlangt die Empfangsdatenerlangungseinheit G1 die Daten, welche gewonnen werden, indem das Informationssignal Sa demoduliert wird, welches in dem empfangenen Authentifizierungssignal enthalten ist.
  • Die RSSI-Erlangungseinheit G2 erlangt die durch die RSSI-Erfassungsschaltung 221 erfasste RSSI. Die erlangte RSSI wird in einem RAM in einer Zeitreihenfolge mit einem eine Erlangungszeit anzeigenden Zeitstempel gespeichert. Zum Zwecke der Einfachheit wird die in dem RAM gespeicherte RSSI als RSSI-Daten bezeichnet.
  • Die Betriebsmodusbestimmungseinheit G3 bestimmt den Betriebsmodus des Fahrzeug-internen Systems 100 auf der Basis der in dem Authentifizierungssignal enthaltenen Betriebsmodusinformation (genauer beschrieben, dem Informationssignal Sa). Mit anderen Worten, die Betriebsmodusbestimmungseinheit G3 bestimmt, ob das empfangene Authentifizierungssignal ein Authentifizierungssignal, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist, oder ein Authentifizierungssignal ist, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmaufhebungsmodus tätig ist.
  • Wenn durch die Betriebsmodusbestimmungseinheit G3 das Authentifizierungssignal empfangen wird, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist, bestimmt die Stärkeänderungsbestimmungseinheit G4, ob eine Stärkeänderung, welche gleich wie oder höher als ein vorab bestimmter Erfassungsschwellwert ist, in einem Bereich auftritt, welcher dem Stärkeänderungssignal Sb des empfangenen Authentifizierungssignals entspricht (im Folgenden als eine Stärkeänderungsregion bezeichnet). Es kann sein, dass der in diesem Beispiel eingeführte Erfassungsschwellwert in angemessener Weise auf einen Wert entworfen ist, welcher einem initialen Stärkeänderungsbetrag ΔPtx entspricht, welcher ein Unterschied zwischen der Standardstufe und der Hemmungsstufe ist. Es kann zum Beispiel sein, dass der Erfassungsschwellwert auf einen Wert eingestellt wird, welcher 1/4 des initialen Stärkeänderungsbetrags ΔPtx entspricht.
  • Wie es vorstehend beschrieben ist, kann die Stärkeänderungsregion in dem Authentifizierungssignal aus der Konfiguration des Signalmusters identifiziert werden. Darüber hinaus kann ein Übergang der RSSI in der Stärkeänderungsregion identifiziert werden, indem auf die in dem RAM gespeicherten RSSI-Daten Bezug genommen wird. Das Ermittlungsergebnis der Stärkeänderungsbestimmungseinheit G4 wird der Übermittlungssignalerzeugungseinheit G5 bereitgestellt.
  • Die Übermittlungssignalerzeugungseinheit G5 erzeugt ein zu dem Fahrzeug-internen System 100 zu übermittelndes Signal und sie gibt das erzeugte Signal zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung aus. Wie es vorstehend beschrieben ist, wird das zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung ausgegebene Signal dem vorab bestimmten Signalverarbeiten unterworfen, und wird es von der Übermittlungsantenne 260 auf Seiten der mobilen Vorrichtung übermittelt.
  • Wenn zum Beispiel die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmaufhebungsmodus tätig ist, erzeugt die Übermittlungssignalerzeugungseinheit G5 einen Antwortcode, welcher dem in dem Subjektsignal enthaltenen Aufgabencode entspricht. Dann gibt die Übermittlungssignalerzeugungseinheit G5 ein Antwortsignal enthaltend den Antwortcode zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung aus.
  • Wenn die Übermittlungssignalerzeugungseinheit G5 das Authentifizierungssignal empfängt, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist, bestimmt die Übermittlungssignalerzeugungseinheit G5, ob das Antwortsignal zurückgeführt wird, und zwar demgemäß, ob die Stärkeänderung, welche gleich wie oder höher als ein vorab bestimmter Erfassungsschwellwert ist, in der Stärkeänderungsregion auftritt. Genauer beschrieben, wenn das Fahrzeug-interne System 100 das Authentifizierungssignal empfängt, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist, und wenn darüber hinaus die Stärkeänderungsbestimmungseinheit G4 bestimmt, dass die Stärkeänderung in der Stärkeänderungsregion auftritt, erzeugt die Übermittlungssignalerzeugungseinheit G5 das Antwortsignal, und gibt sie das erzeugte Antwortsignal zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung aus.
  • Andererseits wird in dem Fall eines Empfangens des Authentifizierungssignals, welches anzeigt, dass das Fahrzeug-interne System 100 in dem Alarmmodus tätig ist, wenn die Stärkeänderungsbestimmungseinheit G4 keine Stärkeänderung in der Stärkeänderungsregion erfasst, kein Antwortsignal erzeugt. Gemäß der vorstehend beschriebenen Konfiguration werden dieselben Vorteile wie diejenigen der Patentliteratur 1 gewonnen. Mit anderen Worten, ein nichtautorisierter Authentifikationserfolg wegen eines Weiterleitungsangriffs kann beschränkt werden.
  • Wenn zusätzlich die Empfangseinheit 220 auf Seiten der mobilen Vorrichtung das Abrufsignal empfängt, erzeugt die Übermittlungssignalerzeugungseinheit G5 ein vorab bestimmtes als eine Antwort auf das Abrufsignal zu übermittelndes Signal und gibt sie das erzeugte Signal zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung aus. Wenn das Steuerungssignal, welches anzeigt, dass der Verwender den Schalter 230 drückt, von einem bestimmten Schalter 230 eingegeben wird, erzeugt die Übermittlungssignalerzeugungseinheit G5 ein Befehlssignal, welches anweist, die Fahrzeugsteuerung entsprechend dem Schalter 230, welcher das Steuerungssignal ausgibt, auszuführen. Wenn zum Beispiel die Schalter 230 zum Entsperren aller Türen gedrückt werden, erzeugt die Übermittlungssignalerzeugungseinheit G5 das Befehlssignal, welches anweist, alle Türen zu öffnen, und gibt sie das erzeugte Befehlssignal zu der Übermittlungseinheit 250 auf Seiten der mobilen Vorrichtung aus.
  • <Prozess betreffend ein Einsteigen>
  • Als Nächstes wird ein Verarbeiten (im Folgenden als ein Prozess betreffend ein Einsteigen bezeichnet), welches durch die Authentifizierungs-ECU 110 auszuführen ist, welches einer Serie von Betätigungen durch den Verwender zum Einsteigen in das Fahrzeug V in dem Parkzustand zum Starten des Verbrenners entspricht, unter Bezugnahme auf in den 9 und 10 gezeigten Flussdiagrammen beschrieben werden. Es kann sein, dass das in der 9 gezeigte Flussdiagramm gestartet wird, wenn ein Antwortsignal auf das Abrufsignal empfangen wird. Da das Fahrzeug V sich in dem Parkzustand befindet, ist der Betriebsmodus der Authentifizierungs-ECU 110 zu der Zeit eines Startens des vorliegenden Flusses auf den Alarmmodus eingestellt.
  • Zuerst führt die Authentifizierungsverarbeitungseinheit F4 in einem Schritt S10 den Alarmmodusauthentifizierungsprozess aus, und fährt sie zu einem Schritt S20 fort. Das in der 11 gezeigte Flussdiagramm zeigt ein Beispiel einer bestimmten Verarbeitungsprozedur für den Alarmmodusauthentifizierungsprozess. Zum Zwecke der Einfachheit wird vor einer Beschreibung des Schrittes S20 und der folgenden Schritte in der 9 der Alarmmodusauthentifizierungsprozess unter Bezugnahme auf die 11 beschrieben werden.
  • Zuerst übermittelt in einem Schritt S11 die Authentifizierungsverarbeitungseinheit F4 das Änderungshinzufügungssignal von der Übermittlungsantenne 120 auf Seiten des Fahrzeugs (insbesondere den Fahrzeugaußenraumantennen 120B) im Zusammenwirken mit der Übermittlungssteuerungseinheit 114, und fährt sie zu einem Schritt S12 fort. In dem Schritt S12 bestimmt die Authentifizierungsverarbeitungseinheit F4, ob das Antwortsignal empfangen worden ist. Falls das Antwortsignal empfangen worden ist, bis eine vorab bestimmte Antwortwartezeit (zum Beispiel 20 Millisekunden) verstreicht, nachdem das Änderungshinzufügungssignal übermittelt worden ist, wird eine bestätigende Bestimmung in dem Schritt S12 vorgenommen, und fährt der Fluss zu einem Schritt S13 fort. Falls andererseits das Antwortsignal nicht empfangen worden ist, auch nachdem die Antwortwartezeit verstrichen ist, seit das Änderungshinzufügungssignal übermittelt worden ist, wird eine negative Bestimmung in dem Schritt S12 vorgenommen, und fährt der Prozess zu einem Schritt S17 fort.
  • In dem Schritt S13 überprüft die Authentifizierungsverarbeitungseinheit F4 den in dem empfangenen Antwortsignal enthaltenen Antwortcode gegen den durch die Authentifizierungsverarbeitungseinheit F4 als solche erzeugten Verifikationscode. Als ein Ergebnis des Überprüfens in dem Schritt S13 wird, falls die zwei Codes miteinander übereinstimmen, die bestätigende Bestimmung in dem Schritt S14 vorgenommen, und fährt der Prozess zu einem Schritt S15 fort. Falls andererseits die zwei Codes nicht miteinander übereinstimmen, wird in dem Schritt S14 die negative Bestimmung vorgenommen, und fährt der Prozess zu dem Schritt S17 fort.
  • In dem Schritt S15 bestimmt die Authentifizierungsverarbeitungseinheit F4, dass die Authentifizierung Erfolg hatte, und fährt sie zu einem Schritt S16 fort. In dem Schritt S16 stellt die Modussteuerungseinheit F3 den Betriebsmodus auf den Alarmaufhebungsmodus ein, und kehrt sie zu einem Aufrufer des vorliegenden Flusses zurück.
  • In dem Schritt S17 bestimmt die Authentifizierungsverarbeitungseinheit F4, dass die Authentifizierung fehlgeschlagen ist, und fährt sie zu einem Schritt S18 fort. In dem Schritt S18 hält bzw. behält die Modussteuerungseinheit F3 den Betriebsmodus in dem Alarmmodus, und kehrt sie zu dem Aufrufer des vorliegenden Flusses zurück. Mit anderen Worten, wenn die Authentifizierung in dem Alarmmodusauthentifizierungsprozess fehlschlägt, wird der Alarmmodus beibehalten.
  • Wieder zu der 9 zurückkehrend, wird ein Verarbeiten folgend einem Schritt S10 beschrieben werden. In dem Schritt S20 registriert die Authentifizierungsverarbeitungseinheit F4 das Ergebnis des Alarmmodusauthentifizierungsprozesses in dem Schritt S10 in dem RAM 1112, und fährt sie zu einem Schritt S30 fort. In dem Schritt S30 bestimmt die Ereigniserfassungseinheit F22, ob die Türe für den Fahrersitz geöffnet worden ist, auf der Basis der Fahrzeuginformation (zum Beispiel der Ausgabe des Innenraumschalters), welche durch die Fahrzeuginformationserlangungseinheit F1 erlangt wird.
  • Falls es erfasst ist, dass die Fahrersitztüre geöffnet worden ist, wird in dem Schritt S30 die bestätigende Bestimmung vorgenommen, und geht der Prozess zu einem Schritt S40. Bis die Fahrersitztüre geöffnet ist, wird die negative Bestimmung in dem Schritt S30 vorgenommen, und wird der Bestimmungsprozess in dem Schritt S30 bei einem vorab bestimmten Zeitintervall (zum Beispiel 100 Millisekunden) ausgeführt. Falls die Türe auch nach einem Verstreichen einer festgelegten Zeit (zum Beispiel 3 Minuten) seit einem Umschalten zu dem Schritt S30 nicht geöffnet worden ist, kann es sein, dass die vorliegende Strömung beendet wird.
  • Übrigens, auch falls die Authentifizierung in dem Schritt S10 fehlschlägt, und der Schlüssel bzw. das Schloss der Türe sich nicht in dem entsperrbereiten Zustand befindet, kann der Verwender den Türschlüssel durch ein Hebeln der RKE-Funktion oder dergleichen entsperren. Auch falls der Authentifizierungsprozess in dem Schritt S10 fehlschlägt, kann aus diesem Grund der Verwender die Türe durch ein Ausführen einer vorab bestimmten Betätigung öffnen.
  • In dem Schritt S40 bestimmt die Authentifizierungsverarbeitungseinheit F4, ob der gegenwärtige Betriebsmodus der Alarmmodus ist. Falls der Betriebsmodus der Alarmmodus ist, wird die bestätigende Bestimmung in dem Schritt S40 vorgenommen, und fährt der Prozess mit dem Schritt S50 fort. Falls andererseits der Betriebsmodus der Alarmaufhebungsmodus ist, wird in dem Schritt S40 die negative Bestimmung vorgenommen, und fährt der Prozess zu einem Schritt S60 fort.
  • In dem Schritt S50 führt die Authentifizierungsverarbeitungseinheit F4 den gleichen Alarmmodusauthentifizierungsprozess wie denjenigen in dem Schritt S10 aus, und fährt sie zu einem Schritt S70 fort. In dem Schritt S60 führt die Authentifizierungsverarbeitungseinheit F4 den Aufhebungsmodusauthentifizierungsprozess aus, und fährt sie zu einem Schritt S70 fort. Ein Unterschied zwischen dem Aufhebungsmodusauthentifizierungsprozess und dem Alarmmodusauthentifizierungsprozess liegt nur in dem Typ des zu übermittelnden Authentifizierungssignals. Mit anderen Worten, der Prozess, wobei das in dem Schritt S11 der 11 übermittelte Signal mit dem Nichthinzufügungssignal ersetzt wird, entspricht einem Aufhebungsmodusauthentifizierungsprozess. Aus diesem Grund wird eine detaillierte Beschreibung der Verarbeitungsprozedur des Aufhebungsmodusauthentifizierungsprozesses weggelassen.
  • In dem Schritt S70 wird das Authentifizierungsergebnis in dem Schritt S50 oder S60 in dem RAM 1112 registriert, und der Prozess fährt zu einem Schritt S80 fort. In dem Schritt S80 bestimmt die Ereigniserfassungseinheit F22, ob die Fahrersitztüre geschlossen worden ist, auf der Basis der Fahrzeuginformationen (zum Beispiel der Ausgabe des Innenraumschalters), welche durch die Fahrzeuginformationserlangungseinheit F1 erlangt wird.
  • Falls es erfasst wird, dass die Fahrersitztüre geschlossen worden ist, wird die bestätigende Bestimmung in dem Schritt S80 vorgenommen, und geht der Prozess zu einem Schritt S90. Bis die Fahrersitztüre geschlossen ist, wird die negative Bestimmung in dem Schritt S80 vorgenommen, und wird der Bestimmungsprozess in dem Schritt S80 an einem vorab bestimmten Zeitintervall (zum Beispiel 100 Millisekunden) ausgeführt. Falls die Türe auch nach einem Verstreichen einer festgelegten Zeit (zum Beispiel 5 Minuten) seit einem Umschalten zu dem Schritt S80 nicht geschlossen worden ist, kann es sein, dass der vorliegende Fluss beendet wird. Da der Verarbeitungsfluss von den Schritten S90 bis S120 derselbe wie der Verarbeitungsfluss von den Schritten S40 bis S70 ist, wird die Beschreibung jeweiliger Schritte weggelassen werden. Auf einen Abfluss des Registrierungsprozesses des Authentifizierungsergebnisses in dem Schritt S120 hin fährt der Prozess zu einem Schritt S130 fort.
  • In dem Schritt S130 bestimmt die Ereigniserfassungseinheit F22, ob durch den Verwender auf das Bremspedal getreten worden ist, auf der Basis der durch die Fahrzeuginformationserlangungseinheit F1 erlangten Fahrzeuginformation. Wenn es erfasst wird, dass durch den Verwender auf das Bremspedal getreten worden ist, wird die bestätigende Bestimmung in dem Schritt S130 vorgenommen, und geht der Prozess zu einem Schritt S140. Die negative Bestimmung wird in dem Schritt S130 vorgenommen, bis durch den Verwender auf das Bremspedal getreten wird, und der Bestimmungsprozess in dem Schritt S130 wird an einem vorab bestimmten Zeitintervall (zum Beispiel 100 Millisekunden) ausgeführt. Falls auch nach einem Verstreichen einer festgelegten Zeit (zum Beispiel 10 Minuten) seit einem Umschalten zu dem Schritt S130 nicht durch den Verwender auf das Bremspedal getreten worden ist, kann es sein, dass der vorliegende Fluss beendet wird.
  • Da der Verarbeitungsfluss von den Schritten S140 bis S170 derselbe wie der Verarbeitungsfluss von den Schritten S40 bis S70 ist, wird die Beschreibung jeweiliger Schritte weggelassen werden. Auf einen Abschluss des Registrierungsprozesses des Authentifizierungsergebnisses in dem Schritt S170 hin, fährt der Prozess zu einem Schritt S180 fort.
  • In dem Schritt S180 bestimmt die Ereigniserfassungseinheit F22, ob der Startknopf 140 durch den Verwender niedergedrückt worden ist, auf der Basis der durch die Fahrzeuginformationserlangungseinheit F1 erlangten Fahrzeuginformation. Wenn es erfasst wird, dass durch den Verwender der Startknopf 140 niedergedrückt worden ist, wird in dem Schritt S180 die bestätigende Bestimmung vorgenommen, und der Prozess geht zu einem Schritt S190. Die negative Bestimmung wird in dem Schritt S180 vorgenommen, bis der Startknopf 140 durch den Verwender niedergedrückt wird, und der Bestimmungsprozess in dem Schritt S180 wird an einem vorab bestimmten Zeitintervall (zum Beispiel 100 Millisekunden) ausgeführt. Falls der Startknopf 140 durch den Verwender auch nach einem Verstreichen einer festgelegten Zeit (zum Beispiel 5 Minuten) seit einem Umschalten zu dem Schritt S180 nicht niedergedrückt worden ist, kann es sein, dass der vorliegende Fluss beendet wird.
  • In einem Schritt S190 bestimmt die Authentifizierungsverarbeitungseinheit F4, ob der vorliegende Betriebsmodus der Alarmmodus ist. Falls der Betriebsmodus der Alarmmodus ist, wird in dem Schritt S190 die bestätigende Bestimmung vorgenommen, und fährt der Prozess zu einem Schritt S200 fort. Falls andererseits der Betriebsmodus der Alarmaufhebungsmodus ist, wird die negative Bestimmung in dem Schritt S190 vorgenommen, und fährt der Prozess zu einem Schritt S210 fort. In dem Schritt S200 führt die Authentifizierungsverarbeitungseinheit F4 den gleichen Alarmmodusauthentifizierungsprozess wie denjenigen in dem Schritt S10 aus, und fährt sie zu einem Schritt S220 fort. In dem Schritt S210 führt die Authentifizierungsverarbeitungseinheit F4 den Aufhebungsmodusauthentifizierungsprozess aus, und fährt sie zu einem Schritt S220 fort.
  • Als ein Ergebnis des Schrittes S200 oder S210 wird, falls die mobile Vorrichtung 200 erfolgreich authentifiziert worden ist, die bestätigende Bestimmung in dem Schritt S220 vorgenommen, und fährt der Prozess zu einem Schritt S230 fort. In dem Schritt S230 wird der Verbrenner im Zusammenwirken mit der Verbrenner-ECU 170 gestartet, und ist der vorliegende Fluss beendet. Andererseits wird als ein Ergebnis des Schritts S200 oder S210, falls die Authentifizierung der mobilen Vorrichtung 200 fehlgeschlagen ist, die negative Bestimmung in dem Schritt S220 vorgenommen, und ist der vorliegende Fluss beendet. Mit anderen Worten, wenn die Authentifizierung fehlschlägt, wird der Verbrenner nicht gestartet.
  • <Überblick über vorliegende Ausführungsformen>
  • Mit der vorstehenden Konfiguration wird der Authentifizierungsprozess gemäß dem Betriebsmodus der Authentifizierungs-ECU 110 mehrere Male während einer Serie von Betätigungen zum Einsteigen in das Fahrzeug V in dem Parkzustand ausgeführt, um den Verbrenner zu starten. Dann wird, falls der Alarmmodusauthentifizierungsprozess auch nur einmal in der Serie der Authentifizierungsprozesse Erfolg hat, der Authentifizierungsprozess unter Verwenden des Nichthinzufügungssignals (d.h. der Aufhebungsmodusauthentifizierungsprozess) ab dem nächsten Mal ausgeführt.
  • Mit anderen Worten, gemäß der vorstehend beschriebenen Konfiguration wird als der Authentifizierungsprozess der Authentifizierungsprozess unter Verwenden des Änderungshinzufügungssignals nicht notwendigerweise jedes Mal durchgeführt. Falls der Alarmmodusauthentifizierungsprozess in dem Prozess des sich dem geparkten Fahrzeug V annähernden Verwenders Erfolg hat, wird der Authentifizierungsprozess unter Verwenden des Nichthinzufügungssignals in den nachfolgenden Prozessen ausgeführt. Wenn zum Beispiel der Verwender in dem Fahrersitz Platz genommen hat und er den Startknopf drückt, wird der Aufhebungsmodusauthentifizierungsprozess ausgeführt.
  • In dem Aufhebungsmodusauthentifizierungsprozess führt die mobile Vorrichtung 200 das Antwortsignal zu dem Authentifizierungssignal zurück, da, ob die Stärkeänderung auftritt, irrelevant ist bezüglich der Bestimmung dessen, ob die mobile Vorrichtung 200 das Antwortsignal zurückführen soll, auch falls die RSSI des Authentifizierungssignals sich an dem Sättigungslevel befindet.
  • Übrigens, da sich die RSSI gemäß einem Signalausbreitungsabstand verringert, ist der Fall, wobei das bei dem Hemmungslevel von dem Fahrzeug-internen System 100 übermittelte Authentifizierungssignal bei dem Sättigungslevel empfangen wird, der Fall, wo die Fahrzeuginnenraumantenne 120A und die mobile Vorrichtung 200 zueinander genügend nahe sind, wie es in der 12 gezeigt wird. Es wird angenommen, dass die Fahrzeuginnenraumantenne 120A und die mobile Vorrichtung 200 zueinander wie vorstehend beschrieben nahe kommen, nachdem der Verwender in dem Fahrersitz Platz genommen hat.
  • Angesichts des Vorstehenden ist die Möglichkeit bzw. Wahrscheinlichkeit, dass die Signalstärke des bei der Hemmungsstufe übermittelten Authentifizierungssignals die Sättigungsstufe wird, in dem Prozess, wobei der Verwender sich dem Fahrzeug V annähert, welches sich in dem Parkzustand befindet, oder zu dem Zeitpunkt eines Öffnens oder Schließens der Türe für den Fahrersitz klein. Aus diesem Grunde kann es erwartet werden, dass der Alarmmodusauthentifizierungsprozess Erfolg haben wird, bevor die mobile Vorrichtung 200 in der Umgebung der Fahrzeuginnenraumantenne 120A angeordnet wird.
  • Im Übrigen repräsentiert eine Ordinatenachse in einem in der 12 gezeigten Graph eine RSSI, und repräsentiert eine Abszissenachse einen Abstand (im Folgenden ein Abstand zwischen den Antennen) von der Übermittlungsantenne 120 auf Seiten des Fahrzeugs zu der mobilen Vorrichtung 200. Eine durchgestrichene Linie repräsentiert den Übergang der RSSI des bei der Standardstufe übermittelten Signals, und eine abwechselnd lang und kurz gestrichelte Linie repräsentiert den Übergang der RSSI des bei der Hemmungsstufe übermittelten Signals.
  • Ein an der vertikalen Achse gezeigter Bupr repräsentiert einen oberen Grenzwert eines Ausgabebereichs der RSSI-Erfassungsschaltung 221, und ein Blwr repräsentiert einen unteren Grenzwert des Ausgabebereichs. Ein Bereich von Blwr zu Bupr ist ein Ausgabebereich der RSSI-Erfassungsschaltung 221. D1 repräsentiert einen Antennezu-Antenne-Abstand zum Empfangen des bei der Hemmungsstufe übermittelten Authentifizierungssignals bei der Sättigungsstufe. Mit anderen Worten, dann, wenn die mobile Vorrichtung 200 innerhalb eines Bereichs angeordnet ist, wo ein Abstand von der Fahrzeuginnenraumantenne 120A in einen Bereich D1 hinein fällt, wird die Stärkeänderung nicht in der Stärkeänderungsregion erfasst.
  • In der Konfiguration der Patentliteratur 1 führt dann, wenn keine Änderungen bei der Stärke in dem Authentifizierungssignal beobachtet werden, die mobile Vorrichtung das Antwortsignal nicht zurück. Aus diesem Grund kann es sein, dass dann, wenn die mobile Vorrichtung 200 innerhalb eines Bereichs angeordnet ist, wo der Abstand von der Fahrzeuginnenraumantenne 120A in D1 hinein fällt, nachdem der Fahrer in das Fahrzeug einsteigt, der Authentifizierungsprozess fehlschlägt.
  • Andererseits gibt es gemäß der Konfiguration der vorliegenden Ausführungsform eine hohe Wahrscheinlichkeit, dass der Authentifizierungsprozess in dem Alarmmodus Erfolg haben wird, bevor der Fahrer in dem Fahrersitz Platz nimmt, und sobald der Alarmmodusauthentifizierungsprozess erfolgreich ist, wird der Authentifizierungsprozess unter Verwenden des Nichthinzufügungssignals durchgeführt. Daher kann gemäß der vorstehend beschriebenen Konfiguration die Möglichkeit reduziert werden, dass die mobile Vorrichtung 200 wegen der Tatsache nicht authentifiziert werden kann, dass die Änderung in der Stärke des Authentifizierungssignals nicht erfasst werden kann.
  • Insbesondere die Möglichkeit, dass die mobile Vorrichtung 200 wegen der Tatsache nicht authentifiziert werden wird, dass die Änderung in der Stärke des Authentifizierungssignals nicht erfasst werden kann, zum Beispiel wenn der Startknopf 140 niedergedrückt wird, kann reduziert werden. Es ist naturgemäß, dass eine Reduzierung in der Möglichkeit, dass die mobile Vorrichtung 200 nicht authentifiziert werden wird, zu einer Reduzierung bei der Möglichkeit eines Beeinträchtigens des Verwenderkomforts entspricht.
  • Wenn sich das Fahrzeug in dem Parkzustand befindet, bestimmt die mobile Vorrichtung 200, ob das Antwortsignal zurückgeführt werden soll, auf der Basis dessen, ob die Stärkeänderung in dem Authentifizierungssignal auftritt. Aus diesem Grunde kann wie bei der Patentliteratur 1 ein nichtautorisierter Authentifizierungserfolg wegen des Weiterleitungsangriffs beschränkt werden. Daher kann gemäß der vorstehend beschriebenen Konfiguration eine Reduzierung bezüglich des Verwenderkomforts beschränkt werden, während die Möglichkeit, dass die Authentifizierung in der kabellosen Kommunikation zwischen der Fahrzeug-internen Vorrichtung und der mobilen Vorrichtung illegal eingerichtet wird, reduziert ist.
  • Die Ausführungsformen der vorliegenden Offenbarung sind vorstehend beschrieben worden. Die vorliegende Offenbarung ist jedoch nicht auf die vorstehend beschriebenen Ausführungsformen beschränkt, und auch verschiedene nachfolgend beschriebene Modifikationen fallen innerhalb des technischen Bereichs der vorliegenden Offenbarung. Darüber hinaus kann die vorliegende Offenbarung mit verschiedenen Änderungen implementiert werden, ohne von dem Kerngedanken der vorliegenden Offenbarung abzuweichen, und zwar neben den folgenden Modifikationen.
  • Die Teile, welche die gleichen Funktionen wie diejenigen in den in der vorstehenden Ausführungsform beschriebenen Teilen aufweisen, werden durch die identischen Bezugszeichen bezeichnet, und eine Beschreibung der gleichen Teile wird weggelassen werden. Wenn darüber hinaus nur auf einen Teil der Konfiguration Bezug genommen wird, kann die Konfiguration der vorstehend beschriebenen Ausführungsform für andere Bereiche angewendet werden.
  • (Modifikation 1)
  • In dem vorstehenden Beispiel schaltet der Betriebsmodus dann, wenn das Fahrzeug V geparkt ist, automatisch von dem Alarmaufhebungsmodus zu dem Alarmmodus um, aber die vorliegende Offenbarung ist nicht auf das vorstehende Beispiel beschränkt. Zum Beispiel kann es sein, dass der Verwender eine vorab bestimmte Eingabevorrichtung bedient (mit anderen Worten manuell), um von dem Alarmaufhebungsmodus zu dem Alarmmodus umzuschalten.
  • Zusätzlich gibt es in jüngeren Jahren ein Fahrzeugsicherheitssystem, welches das Fahrzeug in einem Zustand parken kann, wo eine Sicherheitsstufe des Fahrzeugs höher als zu der Zeit einer normalen Verwendung ist (im Folgenden als eine hohe Stufe bezeichnet), wenn das Fahrzeug V nicht für eine längere Reise oder dergleichen verwendet wird. In dem mit einem solchen Fahrzeugsicherheitssystem ausgestatteten Fahrzeug kann es sein, dass dann, wenn das Fahrzeug mit der auf die hohe Stufe eingestellten Sicherheitsstufe geparkt wird, der Betriebsmodus zu dem Alarmmodus geschaltet wird.
  • (Modifikation 2)
  • Darüber hinaus schaltet in dem vorstehend beschriebenen Beispiel der Betriebsmodus zu dem Alarmaufhebungsmodus um, wenn der Authentifizierungsprozess in dem Alarmmodus Erfolg hat, aber die vorliegende Offenbarung ist nicht auf das vorstehende Beispiel beschränkt. Zum Beispiel in einem Fall, wo die Türe geöffnet oder geschlossen wird, nachdem der Authentifizierungsprozess in dem Alarmmodus Erfolg hat, kann es sein, dass der Betriebsmodus von dem Alarmmodus zu dem Alarmaufhebungsmodus umschaltet. Darüber hinaus kann es sein, dass dann, wenn der Authentifizierungsprozess in dem Alarmmodus eine vorab bestimmte Zahl an Malen (zum Beispiel zwei Mal) Erfolg hat, der Alarmmodus zu dem Alarmaufhebungsmodus umschaltet.
  • Während die Offenbarung unter Bezugnahme auf bevorzugte Ausführungsformen davon beschrieben worden ist, soll es selbstverständlich sein, dass die Offenbarung nicht auf die bevorzugten Ausführungsformen und Konstruktionen beschränkt ist. Die Offenbarung ist dazu gedacht, verschiedene Modifikationen und entsprechende Anordnungen abzudecken. Zusätzlich befinden sich die verschiedenen Kombinationen und Konfigurationen, welche bevorzugt sind, sowie andere Kombinationen und Konfigurationen, welche mehr, weniger oder nur ein einzelnes Element enthalten, ebenfalls innerhalb des Kerngedanken und Bereichs der Offenbarung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2016 [0001]
    • JP 093321 [0001]
    • JP 2010185186 A [0008]

Claims (3)

  1. Ein fahrzeugtechnisches Elektronikschlüsselsystem, aufweisend: eine Fahrzeug-interne Vorrichtung (110), welche an einem Fahrzeug angebracht ist; und eine mobile Vorrichtung (200), welche mit der Fahrzeug-internen Vorrichtung assoziiert ist, und welche durch einen Verwender des Fahrzeugs getragen wird, wobei die Fahrzeug-interne Vorrichtung einen vorab bestimmten Steuerungsprozess bezüglich des Fahrzeugs durchführt, wenn ein Authentifizierungsprozess durch eine kabellose Kommunikation zwischen der Fahrzeug-internen Vorrichtung und der mobilen Vorrichtung Erfolg hat, die Fahrzeug-interne Vorrichtung zwei Betriebsmodi enthaltend einen Alarmmodus und einen Alarmaufhebungsmodus aufweist, die Fahrzeug-interne Vorrichtung eingestellt ist, um den Authentifizierungsprozess eine Vielzahl von Malen während einer Serie von Betätigungen auszuführen, bezüglich welcher es angenommen wird, dass sie durch den Verwender ausgeführt werden, wenn der Verwender in das Fahrzeug einsteigt, welches geparkt ist, und er eine Leistungsquelle des Fahrzeugs startet, die Fahrzeug-interne Vorrichtung enthält: eine Übermittlungseinheit (114) auf Seiten des Fahrzeugs, welche ein für eine Authentifizierung der mobilen Vorrichtung verwendetes Authentifizierungssignal von einer in dem Fahrzeug vorgesehenen Übermittlungsantenne auf Seiten des Fahrzeugs übermittelt; eine Übermittlungsstärkeneinstellungseinheit (1141), welche eine Stärke des von der Übermittlungsantenne auf Seiten des Fahrzeugs übermittelten Authentifizierungssignals einstellt; und eine Modussteuerungseinheit (F3), welche den Betriebsmodus der Fahrzeug-internen Vorrichtung steuert, das Authentifizierungssignal eine den Betriebsmodus der Fahrzeug-internen Vorrichtung anzeigende Betriebsmodusinformation enthält, dann, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, die Übermittlungseinheit auf Seiten des Fahrzeugs das Authentifizierungssignal übermittelt, welches ein Stärkeänderungssignal enthält, welches ein Signal ist, dessen Signalstärke mit einem vorab bestimmten Muster geändert wird, die Modussteuerungseinheit den Betriebsmodus auf den Alarmmodus einstellt, wenn das Fahrzeug geparkt wird, und sie den Betriebsmodus zu dem Alarmaufhebungsmodus umschaltet, falls die Authentifizierung der mobilen Vorrichtung Erfolg hat, wenn die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, die mobile Vorrichtung enthält: eine Empfangseinheit (220) auf Seiten der mobilen Vorrichtung, welche das Authentifizierungssignal durch die Empfangsantenne auf Seiten der mobilen Vorrichtung empfängt; eine Empfangsstärkenerfassungseinheit (221), welche der Reihe nach eine Empfangssignalstärke des durch die Empfangseinheit auf Seiten der mobilen Vorrichtung empfangenen Signals erfasst; eine Stärkeänderungsbestimmungseinheit (G4), welche bestimmt, ob die Stärkeänderung mit dem vorab bestimmten Muster in einer Stärkeänderungsregion auftritt, welche ein Bereich ist, welcher dem Stärkeänderungssignal unter den Authentifizierungssignalen entspricht, wenn das Authentifizierungssignal empfangen wird, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist; und eine Übermittlungseinheit (250) auf Seiten der mobilen Vorrichtung, welche ein Antwortsignal übermittelt, welches ein Signal als eine Antwort auf das Authentifizierungssignal ist, dann, wenn die Empfangseinheit auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmaufhebungsmodus tätig ist, die Übermittlungseinheit auf Seiten der mobilen Vorrichtung das Antwortsignal zurückführt, und dann, wenn die Empfangseinheit auf Seiten der mobilen Vorrichtung das Authentifizierungssignal empfängt, welches anzeigt, dass die Fahrzeug-interne Vorrichtung in dem Alarmmodus tätig ist, die Übermittlungseinheit auf Seiten der mobilen Vorrichtung das Antwortsignal zurückführt, falls die Stärkeänderungsbestimmungseinheit bestimmt, dass die Stärkeänderung auftritt, und die Übermittlungseinheit auf Seiten der mobilen Vorrichtung das Antwortsignal nicht zurückführt, falls die Stärkeänderungsbestimmungseinheit bestimmt, dass keine Stärkeänderung in der Stärkeänderungsregion auftritt.
  2. Das fahrzeugtechnische Elektronikschlüsselsystem gemäß dem Anspruch 1, darüber hinaus aufweisend: eine Fahrzeuginformationserlangungseinheit (F1), welche eine Fahrzeuginformation als eine Information, welche einen Zustand des Fahrzeugs anzeigt, von einem an dem Fahrzeug angebrachten Sensor erlangt; und eine Ereigniserfassungseinheit (F22), welche eine Ausführung einer vorab bestimmten Betätigung an dem Fahrzeug durch den Verwender als ein Auftreten eines Authentifizierungsausführungsereignisses zum Starten des Authentifizierungsprozesses auf der Basis der durch die Fahrzeuginformationserlangungseinheit erlangten Fahrzeuginformation erfasst, wobei die Übermittlungseinheit auf Seiten des Fahrzeugs das Authentifizierungssignal gemäß dem Betriebsmodus zu der Zeit übermittelt, wenn das Auftreten des Authentifizierungsausführungsereignisses durch die Ereigniserfassungseinheit erfasst wird, und zumindest zwei beliebige der Ereignisse eines Ereignisses, dass eine für einen Fahrersitz in dem Fahrzeug vorgesehene Türe geöffnet wird, eines Ereignisses, dass die Türe für den Fahrersitz geschlossen wird, eines Ereignisses, dass auf ein Bremspedal getreten wird, eines Ereignisses, dass eine Parkbremse gelöst wird, und eines Ereignisses, dass ein Startknopf zum Anweisen eines Starts der Leistungsquelle niedergedrückt wird, als das Authentifizierungsausführungsereignis registriert sind.
  3. Das fahrzeugtechnische Elektronikschlüsselsystem gemäß dem Anspruch 1 oder 2, wobei die Modussteuerungseinheit den Betriebsmodus auf den Alarmmodus einstellt, wenn alle an dem Fahrzeug vorgesehenen Türen gesperrt sind.
DE112017002341.6T 2016-05-06 2017-04-12 Fahrzeugtechnisches Elektronikschlüsselsystem Pending DE112017002341T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016093321A JP6477589B2 (ja) 2016-05-06 2016-05-06 車両用電子キーシステム
JP2016-093321 2016-05-06
PCT/JP2017/014895 WO2017191739A1 (ja) 2016-05-06 2017-04-12 車両用電子キーシステム

Publications (1)

Publication Number Publication Date
DE112017002341T5 true DE112017002341T5 (de) 2019-01-17

Family

ID=60202895

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017002341.6T Pending DE112017002341T5 (de) 2016-05-06 2017-04-12 Fahrzeugtechnisches Elektronikschlüsselsystem

Country Status (5)

Country Link
US (1) US10475268B2 (de)
JP (1) JP6477589B2 (de)
CN (1) CN109154165B (de)
DE (1) DE112017002341T5 (de)
WO (1) WO2017191739A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018220987A1 (ja) * 2017-06-02 2018-12-06 株式会社デンソー 受信範囲可変システム、車両制御装置および携帯機
JP7166780B2 (ja) * 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両制御装置、車両制御方法及びプログラム
JP2020204149A (ja) * 2017-08-30 2020-12-24 アルプスアルパイン株式会社 携帯機及びリモートキーレスエントリーシステム
JP6894345B2 (ja) * 2017-10-23 2021-06-30 トヨタ自動車株式会社 無線通信システム
US10636235B2 (en) * 2018-03-26 2020-04-28 Panasonic Intellectual Property Management Co., Ltd. Vehicle wireless communication for performing communication between vehicle-mounted device and mobile device, identification information registration method
FR3085143B1 (fr) * 2018-08-23 2020-07-17 Continental Automotive France Procede de detection d'approche d'un objet sur un cote lateral d'un vehicule en deplacement et dispositif de detection associe embarque
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7180512B2 (ja) * 2019-04-10 2022-11-30 トヨタ自動車株式会社 通信装置、システム及び方法
JP2020176442A (ja) * 2019-04-18 2020-10-29 株式会社東海理化電機製作所 通信制御システム及び通信制御方法
JP7427489B2 (ja) * 2020-03-24 2024-02-05 株式会社日立建機ティエラ 建設機械
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
JP2022131110A (ja) * 2021-02-26 2022-09-07 トヨタ自動車株式会社 スマートキーシステムを有した車両
US11425664B1 (en) * 2021-07-26 2022-08-23 T-Mobile Usa, Inc. Dynamic power adjustment of network towers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010185186A (ja) 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
JP2016093321A (ja) 2014-11-14 2016-05-26 株式会社大一商会 遊技機

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527961A (ja) * 2003-06-25 2007-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 特に自動車にアクセスするためのトランスポンダシステムのセキュリティを向上させるための方法及び構成
US20090206989A1 (en) * 2004-09-30 2009-08-20 Nxp B.V. Electronic communication system, in particular access control system for p(assive)k(eyless)e(ntry), as well as method for detecting a relay attack thereon
JP5074232B2 (ja) * 2008-02-26 2012-11-14 パナソニック株式会社 無線通信システム、応答器
JP5258634B2 (ja) * 2009-03-11 2013-08-07 オムロンオートモーティブエレクトロニクス株式会社 情報処理システム、情報処理装置、および情報処理方法
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
CN102102470B (zh) * 2009-12-18 2013-11-06 株式会社东海理化电机制作所 通信终端位置判断装置
CN201842054U (zh) * 2010-10-15 2011-05-25 熊劲松 可搜寻干扰信号的遥控钥匙
JP5391211B2 (ja) * 2011-01-12 2014-01-15 株式会社東海理化電機製作所 電子キーシステム
JP5795732B2 (ja) * 2011-12-19 2015-10-14 株式会社デンソー 無線通信システム
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US10308221B2 (en) * 2013-08-23 2019-06-04 Seoyon Electronics Co., Ltd. Method for preventing relay attack on vehicle smart key system
JP6187166B2 (ja) * 2013-11-04 2017-08-30 株式会社デンソー 車両システム、車載装置、及び携帯機
US9963109B2 (en) * 2013-12-03 2018-05-08 Huf North America Automotive Parts Mfg. Corp. Vehicle control system to prevent relay attack
JP6137687B2 (ja) * 2013-12-12 2017-05-31 アルプス電気株式会社 キーレスエントリーシステム
JP6398112B2 (ja) * 2014-03-20 2018-10-03 三菱自動車工業株式会社 車両制御装置
JP6003938B2 (ja) * 2014-03-28 2016-10-05 トヨタ自動車株式会社 電子キーシステム
JP2016056667A (ja) * 2014-09-12 2016-04-21 株式会社東海理化電機製作所 電子キーシステム
JP6439377B2 (ja) * 2014-10-24 2018-12-19 株式会社デンソー スマートエントリーシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010185186A (ja) 2009-02-10 2010-08-26 Alps Electric Co Ltd キーレスエントリー装置
JP2016093321A (ja) 2014-11-14 2016-05-26 株式会社大一商会 遊技機

Also Published As

Publication number Publication date
WO2017191739A1 (ja) 2017-11-09
CN109154165A (zh) 2019-01-04
US20190147678A1 (en) 2019-05-16
JP2017201106A (ja) 2017-11-09
CN109154165B (zh) 2020-10-02
JP6477589B2 (ja) 2019-03-06
US10475268B2 (en) 2019-11-12

Similar Documents

Publication Publication Date Title
DE112017002341T5 (de) Fahrzeugtechnisches Elektronikschlüsselsystem
DE102017123254B4 (de) Fahrzeugsteuersystem
DE102006016737B4 (de) Verfahren und Vorrichtung zum Konfigurieren verschiedener Betriebsmodi in einem passiven Schließsystem
DE19839355C1 (de) Fahrzeugsicherungssystem mit Keyless-Go-Funktionalität
DE112019001846T5 (de) Elektronisches fahrzeugschlüsselsystem
DE102016203297A1 (de) Drahtloses Fahrzeugkommunikationssystem, Fahrzeugsteuervorrichtung und tragbares Gerät
DE112019001466T5 (de) Entfernungsmesssystem
DE10019442A1 (de) Sicherheitssystem zum Verhindern des unbefugten Startens des Motors eines Fahrzeugs
DE102016211070A1 (de) Steuersystem für ein fahrzeugseitiges Gerät und fahrzeugseitige Steuervorrichtung
DE102010015390A1 (de) Fahrzeug-Motorstartsystem
WO2018108899A1 (de) Zugangs- und/oder startvorrichtung für ein fahrzeug
DE60310332T2 (de) Fernsteuerungssystem zum Schließen/Öffnen von Fahrzeugen
DE102012106125A1 (de) Fahrzeugsteuerungseinrichtung, elektronische Steuerungsvorrichtung und Kommunikationsverfahren
DE102018217158A1 (de) Schlüsseleinheit, steuerungssystem, steuerungsverfahren und nichtvergängliches computerlesbares speichermedium, das ein programm hat, das darin gespeichert ist
DE102008013792A1 (de) Fahrzeuginternes Vorrichtungsfernsteuersystem und fahrzeuginternes Vorrichtungsfernsteuerverfahren
DE102017120524A1 (de) Tragbarer ID-Geber für ein Authentifizierungssystem und Verfahren zum Betreiben eines Authentifizierungssystems
DE102017217919A1 (de) Türsteuersystem, Steuergerät und Mobilgerät
EP3064404B1 (de) Funktionsabschaltung für ein fahrzeugzugangssystem
DE102017203054A1 (de) Zugangs- und Startsystem und Verfahren zur Zugangs- und Startverifizierung
DE112019002620T5 (de) Fahrzeugauthentifizierungsvorrichtung
DE102019110960A1 (de) Kommunikationseinrichtung und Kommunikationsverfahren
EP1879774A1 (de) Kraftfahrzeugschliesssystem und verfahren zum erlangen des zugangs zu einem kraftfahrzeug mittels eines solchen systems
DE102007004063A1 (de) Mobiler Identifikationsgeber eines Sicherheitssystems
WO2019030345A1 (de) Diebstahlschutzvorrichtung für ein fahrzeug
DE102009043054A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug

Legal Events

Date Code Title Description
R012 Request for examination validly filed