IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ マイクロチップ テクノロジー インコーポレイテッドの特許一覧

特許7504928構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス
<>
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図1
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図2
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図3
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図4
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図5
  • 特許-構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-06-14
(45)【発行日】2024-06-24
(54)【発明の名称】構成可能アクセスコントローラ、並びに関連のシステム、方法、及びデバイス
(51)【国際特許分類】
   E05B 49/00 20060101AFI20240617BHJP
【FI】
E05B49/00 K
【請求項の数】 12
(21)【出願番号】P 2021577018
(86)(22)【出願日】2019-10-17
(65)【公表番号】
(43)【公表日】2022-09-06
(86)【国際出願番号】 US2019056692
(87)【国際公開番号】W WO2020263297
(87)【国際公開日】2020-12-30
【審査請求日】2022-10-14
(31)【優先権主張番号】62/866,542
(32)【優先日】2019-06-25
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】16/654,807
(32)【優先日】2019-10-16
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】397050741
【氏名又は名称】マイクロチップ テクノロジー インコーポレイテッド
【氏名又は名称原語表記】MICROCHIP TECHNOLOGY INCORPORATED
(74)【代理人】
【識別番号】110000626
【氏名又は名称】弁理士法人英知国際特許商標事務所
(72)【発明者】
【氏名】デザイバ、ジュニア、ステファン
【審査官】河本 明彦
(56)【参考文献】
【文献】米国特許出願公開第2015/0302730(US,A1)
【文献】欧州特許出願公開第02701124(EP,A1)
【文献】米国特許出願公開第2008/0100427(US,A1)
【文献】特開2016-133969(JP,A)
【文献】国際公開第2016/185008(WO,A1)
【文献】特開2004-064563(JP,A)
【文献】米国特許出願公開第2018/0225959(US,A1)
【文献】米国特許出願公開第2020/0148167(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00
G06F 21/44
B60R 25/20
H04B 1/38
G07C 9/00
(57)【特許請求の範囲】
【請求項1】
構成可能アクセスコントローラであって、前記構成可能アクセスコントローラは、
プロセッサと、
無線周波数トランシーバと、
1つ以上のメモリと、を備え、前記1つ以上のメモリには、
第1のプロセッサ実行可能命令であって、前記第1のプロセッサ実行可能命令は、前記プロセッサによって実行されると、前記構成可能アクセスコントローラが前記1つ以上のメモリに通信プロトコル命令及び無線周波数特性を記憶することを可能にする、第1のプロセッサ実行可能命令と、
第2のプロセッサ実行可能命令であって、前記第2のプロセッサ実行可能命令は、前記プロセッサによって実行されると、前記構成可能アクセスコントローラが、前記通信プロトコル命令と関連付けられた通信プロトコルを使用し、前記無線周波数特性のうちの少なくとも1つの無線周波数特性を提示するキーレスエントリシステムに、前記構成可能アクセスコントローラを識別するように構成されたメッセージを送信することを可能にする、第2のプロセッサ実行可能命令と、が記憶されている、構成可能アクセスコントローラ。
【請求項2】
前記メッセージは、前記構成可能アクセスコントローラと関連付けられた識別子を含む、請求項1に記載の構成可能アクセスコントローラ。
【請求項3】
前記構成可能アクセスコントローラとの通信リンクを確立することを試みるデバイスを認証するように構成された暗号素子を更に備える、請求項1に記載の構成可能アクセスコントローラ。
【請求項4】
前記無線周波数特性は、周波数、変調型、データレート、及び出力電力のうちの1つ以上を含む、請求項1に記載の構成可能アクセスコントローラ。
【請求項5】
前記変調型は、振幅シフトキー変調又は周波数シフトキーイング変調のうちの1つ以上である、請求項4に記載の構成可能アクセスコントローラ。
【請求項6】
前記第1のプロセッサ実行可能命令は、前記構成可能アクセスコントローラが、前記通信プロトコル及び前記無線周波数特性を含む1つ以上の構成ファイルを受信することを可能にするように更に構成されている、請求項1に記載の構成可能アクセスコントローラ。
【請求項7】
前記メッセージの制御メッセージは、前記キーレスエントリシステムに対するコマンドを含む、請求項1に記載の構成可能アクセスコントローラ。
【請求項8】
前記コマンドは、ロック解除、ロック、開放、及び閉鎖のうちの1つである、請求項7に記載の構成可能アクセスコントローラ。
【請求項9】
前記1つ以上のメモリは、通信プロトコル命令を記憶するための第1のコード空間を含む、請求項1に記載の構成可能アクセスコントローラ。
【請求項10】
前記1つ以上のメモリは、前記無線周波数特性を記憶するための第2のコード空間を含む、請求項9に記載の構成可能アクセスコントローラ。
【請求項11】
前記通信プロトコル命令は、メッセージをフォーマットするための規則を含む、請求項1に記載の構成可能アクセスコントローラ。
【請求項12】
メッセージをフォーマットするための前記規則は、メッセージを含むデータパケットのコンテンツに関する規則を含む、請求項11に記載の構成可能アクセスコントローラ
【発明の詳細な説明】
【技術分野】
【0001】
(優先権の主張)
本出願は、2019年6月25日に出願された米国仮特許出願第62/866,542号の、「CONFIGURABLE ACCESS CONTROLLER,AND RELATED SYSTEMS,METHODS AND DEVICES」についての出願日の利益を主張し、かつ2019年10月16日に出願された米国特許出願第16/654,807号の、「CONFIGURABLE ACCESS CONTROLLER,AND RELATED SYSTEMS,METHODS AND DEVICES」についての出願日の利益を主張し、これらのそれぞれの開示は、参照によりその全体が本明細書に組み込まれる。
【0002】
(発明の分野)
本明細書の開示される実施形態は、概して、アクセス制御システムに関し、より具体的には、いくつかの実施形態は、様々な異なるアクセス制御システムと共に使用され得る構成可能/再構成可能アクセスコントローラに関する。
【背景技術】
【0003】
キーレスエントリシステムは、従来の機械的キーの代わりに電子キーを使用するアクセス制御システムである。典型的な構成では、システムと関連付けられた電子キーがアクセス制御システムの所定の距離内にある間、ユーザは、ボタンを押すか、又はロック若しくはロック解除に関連付けられたいくつかの他の事前に定義された方法で電子キーを操作し得る。これにより、電子キーは、電子キーと関連付けられた一意の識別子を含む符号化メッセージを無線で送信する。アクセス制御システムが符号化メッセージを認識すると、アクセス制御システムは、場合に応じてロック又はロック解除するように電子ロックを制御する。
【0004】
電子キーは、典型的には、内蔵型デバイス(例えば、限定するものではないが、ボタンの有無にかかわらずハウジング内に収容されるプロセッサ、バッテリ、トランシーバ)及び移動型であり、これは、例えば、アクセス制御システムから遠く離れてポケット又はバッグに入れて持ち運ぶことができることを意味する。追加的に、又は代替的に、電子キーのボタンを押すために、ユーザは、アクセス制御システムに接続されたボタン(例えば、限定するものではないが、ドアハンドルのボタン)を押すことができる。企図される使用事例では、ユーザが自動車のアクセス制御システムに接続されたボタンを押すと、アクセス制御システムは、電子キーに通電し、電子キーに符号化メッセージを送信させる問い合わせ信号を送信する。キーレスエントリシステムは、非限定的な例として、車両のドア及び/又はトランクをロック/ロック解除するため、並びに建物のドア、窓、及び/又はエレベータ(住宅用及び商業用)をロック/ロック解除するために使用される。
【0005】
任意の特定の要素又は作用の考察を容易に識別するために、参照番号の最上位の桁(単数又は複数)は、その要素が最初に導入される図番号を指す。
【図面の簡単な説明】
【0006】
図1】1つ以上の実施形態による、キーレスエントリシステムと連動するようにアクセスコントローラを構成/再構成するためのシステムのブロック図を示す。
図2】1つ以上の実施形態による、構成可能アクセスコントローラを構成/再構成するためのプロセスのフロー図を示す。
図3】1つ以上の実施形態による、キーレスエントリシステムと通信するように構成されている構成可能アクセスコントローラを含むシステムのブロック図を示す。
図4】1つ以上の実施形態による、構成可能アクセスコントローラを使用してキーレスエントリシステムを制御するためのプロセスの一実施形態を示す。
図5】1つ以上の実施形態による、車両に設置された構成可能アクセスコントローラを使用して、キーレスエントリシステムによってアクセス制御される車両のトランクをロック解除するためのシステムのブロック図を示す。
図6】本開示の1つ以上の実施形態による、構成可能ファイルの図を示す。
【発明を実施するための形態】
【0007】
以下の詳細な説明では、本明細書の一部をなし、本開示を実施し得る実施形態の具体例を例示として示す添付の図面を参照する。これらの実施形態は、当業者が本開示を実施できるように十分に詳細に説明される。しかしながら、他の実施形態が用いられ得、本開示の範囲から逸脱することなく、構造、材料、及びプロセスを変えられ得る。
【0008】
本明細書に提示する図は、任意の特定の方法、システム、デバイス、又は構造の実際の図であることを意図するものではなく、本開示の実施形態を説明するために用いられる理想化した表現にすぎない。本明細書に提示する図面は、必ずしも縮尺どおりに描かれていない。様々な図面における類似の構造又は構成要素は、読者の便宜のために同一又は類似の付番を保持し得る。しかしながら、付番における類似性は、構造又は構成要素が必ずしもサイズ、組成、構成、又は任意の他の特性において同一であることを意味するものではない。
【0009】
以下の説明は、当業者が開示される実施形態を実施することを可能にするのを補助するための実施例を含み得る。「例示的な」、「例として」、「例えば」という用語の使用は、関連する説明が、説明的なものであることを意味し、本開示の範囲は、実施例及び法的等価物を包含することを意図するものであり、かかる用語の使用は、実施形態又は本開示の範囲を特定の構成要素、ステップ、特徴、機能などに限定することを意図するものではない。
【0010】
本明細書で概して説明され、図面に例示される実施形態の構成要素は、多種多様な異なる構成で配置及び設計され得ることが容易に理解されるであろう。したがって、様々な実施形態の以下の説明は、本開示の範囲を限定することを目的とするものではなく、単に様々な実施形態を表すものである。実施形態の様々な態様が図面に提示され得るが、図面は、具体的に指示されていない限り、必ずしも尺度どおりに描画されていない。
【0011】
更に、図示及び説明する具体的な実装形態は、単なる例であり、本明細書において別段の指定がない限り、本開示を実施する唯一の方式と解釈されるべきでない。要素、回路、及び機能は、不要に詳述して本開示を不明瞭にしないように、ブロック図の形態で示され得る。逆に、図示し、説明する具体的な実装形態は、単に例示的なものであり、本明細書において別段の指定がない限り、本開示を実装する唯一の方法と解釈されるべきではない。更に、様々なブロック間での論理のブロック定義及びパーティショニングは、例示的な具体的な実装形態である。当業者には、本開示が多数の他のパーティショニングソリューションによって実施され得ることが容易に明らかになるであろう。大部分については、タイミングの考察などに関する詳細は省略されており、かかる詳細は、本開示の完全な理解を得るために必要ではなく、当業者の能力の範囲内である。
【0012】
当業者であれば、情報及び信号は、様々な異なる技術及び技法のいずれかを使用して表され得ることを理解するであろう。例えば、本明細書を通して参照され得るデータ、命令、コマンド、情報、信号、ビット、及び記号は、電圧、電流、電磁波、磁場若しくは磁性粒子、光場若しくは光学粒子、又はこれらの任意の組み合わせによって表され得る。いくつかの図面は、表示及び説明を明確にするために、単一の信号として信号を例示してよい。当業者は、信号が信号のバスを表し得、このバスは様々なビット幅を有してよく、本開示は、単一のデータ信号を含む任意の数のデータ信号で実施され得ることを理解するであろう。
【0013】
本明細書に開示する実施形態に関連して記載する様々な例示的な論理ブロック、モジュール、及び回路は、汎用プロセッサ、専用プロセッサ、デジタル信号プロセッサ(DSP)、集積回路(IC)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブル論理デバイス、別個のゲート若しくはトランジスタ論理、別個のハードウェア構成要素、又は本明細書に記載の機能を実行するように設計されている、これらの任意の組み合わせを用いて実装され得る、又は実行され得る。汎用プロセッサ(本明細書では、ホストプロセッサ又は単にホストと呼ばれこともある)は、マイクロプロセッサであってもよいが、代替的に、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンでもあってもよい。プロセッサはまた、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと組み合わせた1つ以上のマイクロプロセッサ、又は任意の他のかかる構成の組み合わせとして実装されてよい。プロセッサを含む汎用コンピュータは専用コンピュータとみなされ、汎用コンピュータは、本開示の実施形態に関連するコンピューティング命令(例えば、ソフトウェアコード)を実行するように構成されている。
【0014】
実施形態は、フローチャート、フロー図、構造図、又はブロック図として示すプロセスに関して説明され得る。フローチャートは、順次プロセスとして動作行為を説明し得るが、これらの行為の多くは、別の順序で、並行して、又は実質的に同時に実行できる。加えて、行為の順序は再調整され得る。プロセスは、方法、スレッド、関数、プロシージャ、サブルーチン、又はサブプログラムに対応し得るが、それらに限定されない。更に、本明細書に開示する方法は、ハードウェア、ソフトウェア、又はその両方で実施されてもよい。ソフトウェアで実装される場合、機能は、コンピュータ可読メディア上の1つ以上の命令又はコードとして記憶されてよい、又は送信されてよい。コンピュータ可読メディアは、コンピュータ記憶メディア及び、コンピュータプログラムのある場所から別の場所への転送を容易にする任意のメディアなどの通信メディアの両方を含む。
【0015】
「第1」、「第2」などの表記を使用した、本明細書の要素に対する任意の言及は、かかる制限が明示的に記載されていない限り、それらの要素の数量又は順序を限定しない。むしろ、これらの表記は、本明細書において、2つ以上の要素又は要素の例を区別する便利な方法として使用され得る。したがって、第1の要素及び第2の要素への言及は、2つの要素のみが用いられ得ること、又は何らかの方法で第1の要素が第2の要素に先行しなければならないことを意味するものではない。加えて、特に明記しない限り、要素のセットは、1つ以上の要素を含んでよい。
【0016】
本明細書で使用されるとき、所与のパラメータ、特性、又は条件に言及する際の「実質的に(substantially)」という用語は、所与のパラメータ、特性、又は条件が、例えば許容可能な製造許容差の範囲内などの、小さいばらつきを満たすことを当業者が理解するであろう程度を意味し、かつ含む。一例として、実質的に満たされる特定のパラメータ、特性、又は条件に応じて、パラメータ、特性、又は条件は、少なくとも90%満たされ得るか、少なくとも95%満たされ得るか、更には少なくとも99%満たされ得る。
【0017】
本明細書で使用されるとき、「構成可能」は、構成可能及び再構成可能であることを意味する。
【0018】
キーレスエントリシステム(KES)は、典型的には、特定の通信プロトコルに対して構成され、特定の無線周波数(RF)特性に調整される。したがって、電子キーは、KESの通信プロトコルに従ってKESにメッセージを送信し、電子キーは、KESのRF特性を提示するキャリアでメッセージを無線伝送する。特定の通信プロトコルを使用し、かつキャリア信号の特定のRF特性に調整されるKESは、異なる通信プロトコル又は異なるRF特性を使用してメッセージを送信する電子キーからのメッセージに応答してはならない。したがって、電子キーがKESの通信プロトコル及びRF特性を使用してKESにメッセージを送信しない限り、KESは、電子キーの識別子を学習せず(KESと連携するための電子キーの初期セットアップの場合)、既知の電子キーによって送信される制御メッセージ(例えば、限定するものではないが、ロック、ロック解除、ドアの開放)にも応答しない。
【0019】
様々な通信プロトコルを実装し、様々なRF特性に調整されるKESと連動し得る堅牢な電子キーを実装するために、電子キーの1つのオプションは、複数のKESの構成情報を記憶するのに十分な大きさのメモリを含むことである。しかしながら、大きいメモリを有していても、そのような電子キーは依然として、構成情報が記憶されるKESとの動作に制限される。記憶された構成情報のいくつか又はすべては、最終的にはそれぞれのKESにとって古いものになり得る。更に、大きいメモリは、メモリが存在する物理的空間、及び/又は高価な高密度メモリを必要とし得る。
【0020】
1つ以上の実施形態は、概して、キーレスエントリシステムとインターフェース接続するように構成された構成可能アクセスコントローラ、並びに非制限的な例として、承認された関係者が、車両、建物、コンテナ、施設、部屋、又は他のアクセス制御リソース(説明を容易にするために、限定するものではないが、本明細書ではすべて「ターゲットリソース」と称される)にアクセスし得るように、アクセスコントローラを構成及び/又は操作するためのシステムに関するものであり、ターゲットリソースへのアクセスは、キーレスエントリシステムによって制御される。
【0021】
図1及び図3は、1つ以上の実施形態による、構成可能アクセスコントローラを含むシステムのブロック図を示す。
【0022】
図1は、1つ以上の実施形態による、キーレスエントリシステム(例えば、キーレスエントリシステム128)と連動するように、構成可能アクセスコントローラ(例えば、構成可能アクセスコントローラ102)を構成するためのシステム100の一実施形態のブロック図を示す。図1に示すシナリオでは、構成可能アクセスコントローラ102は、キーレスエントリシステム128と通信するようにはまだ構成されておらず、キーレスエントリシステム128は、構成可能アクセスコントローラ102についてはまだ学習していない。
【0023】
図3は、1つ以上の実施形態による、キーレスエントリシステム(例えば、キーレスエントリシステム328)と通信するように、より具体的には、制御メッセージ(例えば、制御メッセージ332)をキーレスエントリシステムに(例えば、キーレスエントリシステム328)に送信するようにすでに構成されている、構成可能アクセスコントローラ(例えば、構成可能アクセスコントローラ302)を含むシステム300の一実施形態のブロック図を示す。図3に示すシナリオでは、構成可能アクセスコントローラ302は、キーレスエントリシステム328と通信するように構成されており、キーレスエントリシステム328は、構成可能アクセスコントローラ302の識別子を学習した。
【0024】
図1及び図3によって企図されるシナリオは、車両へのアクセスを伴うが、上述のように、開示された実施形態は、そのように限定されず、例えば、限定するものではないが、建物、コンテナ、及びフェンスで囲まれた領域などの任意のターゲットリソースにアクセスするために使用され得る。
【0025】
図1に示す実施形態では、システム100は、構成可能アクセスコントローラ102、キーレスエントリシステム128、セットアップデバイス126、及び構成サーバ(複数可)120を含む。
【0026】
セットアップデバイス126は、一般に、構成可能アクセスコントローラ102がキーレスエントリシステム128と通信し得るように、ユーザが構成可能アクセスコントローラ102を構成することを可能にするように構成され得る。非限定的な例として、ユーザは、人、コントローラ、自動ソフトウェアプロセス、人工知能(AI)プロセス、及びそれらの組み合わせであり得る。非限定的な例として、セットアップデバイス126は、限定するものではないが、スマートフォン、タブレットコンピュータ、ラップトップコンピュータ、デスクトップコンピュータ、又はウェアラブルデバイスなどの、セットアップデバイス126の開示された実施形態の様々な機能を実行するように構成された汎用コンピューティングデバイスであり得る。
【0027】
図1に示すように、セットアップデバイス126及び構成サーバ(複数可)120は、通信ネットワーク130を含む通信リンクを介して互いに通信するように構成され得る。セットアップデバイス126はまた、別の通信リンクを介して構成可能アクセスコントローラ102と通信するように構成され得る。セットアップデバイス126及び構成可能アクセスコントローラ102は、Bluetooth、近距離無線通信、セルラ通信、及びWiFiなど数々の無線通信プロトコルのいずれか、並びに/又は限定するものではないが、ユニバーサルシリアルバス(USB)、FireWire、光学データ転送、イーサネット、及び高精細度マルチメディアインターフェース(High Definition Multimedia Interface)のうちの1つ以上のバージョン及びフォームファクタなどの数々の有線通信プログラムのいずれか1つを使用して通信するように構成され得る。
【0028】
セットアップデバイス126は、ターゲットリソースを識別するために使用され得る情報(例えば、ターゲット識別情報)及び/又はキーレスエントリシステム128を識別するために使用され得る情報を入力するために、ユーザにプロンプト(例えば、セットアップデバイス126のディスプレイに提供されるグラフィカルユーザインターフェース(GUI)であって、GUIは、命令を提供するため及び情報を入力するための1つ以上のGUI要素(例えば、限定するものではないが、フィールド、メニュー)を含む)を提供するように構成され得る。セットアップデバイス126は、セットアップデバイス126で入力されたターゲット識別情報を含む要求を生成し、それらの要求を構成サーバ(複数可)120に送信するように構成され得る。要求は、キーレスエントリシステムと通信するための規則を定義する構成ファイルの要求であり得る。
【0029】
図1では、セットアップデバイス126は、構成ファイル132の要求136を、通信ネットワーク130を介して構成サーバ(複数可)120に送信する。要求136は、構成サーバ120が、キーレスエントリシステム128と関連付けられた構成ファイル(ここでは構成ファイル132)を検索し、取得し得るように、キーレスエントリシステム128を識別するのに適した任意の情報を含み得る。セットアップデバイス126は、受信された構成ファイル132を構成可能アクセスコントローラ102に転送するように更に構成されている。
【0030】
車両アクセスシナリオでは、キーレスエントリシステム128を識別するための情報は、車両型式及び/又は車両モデルを含み得る。別の実施形態では、キーレスエントリシステム128を識別するための情報は、キーレスエントリシステム128の型式又はモデルを識別する特定の識別子を含み得る。
【0031】
構成サーバ(複数可)120は、概して、キーレスエントリシステム構成ファイル124を記憶し、キーレスエントリシステム構成ファイル124を顧客アカウント122と関連付けるように構成され得る。非限定的な例として、構成サーバ120は、ターゲット識別情報と共に構成ファイル132(理論上、キーレスエントリシステム構成ファイル124の構成ファイルのうちの1つ)の要求を受信したときに、記憶されたキーレスエントリシステム構成ファイル124から、ターゲット識別情報と関連付けられた特定のキーレスエントリシステム構成ファイル132を検索し、取得するように構成され得る。構成サーバ120は、取得されたキーレスエントリシステム構成ファイル132をセットアップデバイス126に送信するように構成され得る。様々な実施形態では、ユーザはまた、セットアップデバイス126で顧客プロファイル情報を入力し、顧客プロファイル情報を構成サーバ120に送信することもできる。構成サーバ(複数可)120が、提供された顧客プロファイル情報の顧客アカウント122に顧客アカウントが存在しないと判定すると、構成サーバ(複数可)120は、顧客プロファイル情報及び関連するキーレスエントリ構成ファイル132と新しい顧客アカウントとを使用して、新しい顧客アカウントを作製し得る。構成サーバ(複数可)120が、提供された顧客プロファイル情報の顧客アカウント122に顧客アカウントが存在すると判定すると、構成サーバ(複数可)120は、既存の顧客アカウントと共に記憶されたキーレスエントリシステム構成ファイル124から、関連するキーレスエントリ構成ファイル132を追加し得る。
【0032】
一実施形態では、それぞれのキーレスエントリシステム構成ファイル124は、車両の様々な型式、モデル、及び年式と共に使用されるキーレスエントリシステムと関連付けられたRF特性及び通信(COM)プロトコルを含み得、顧客アカウント122は、特定の顧客アカウントに関連付けられた車両の型式、モデル、及び年式を記憶し得る。
【0033】
構成可能アクセスコントローラ102は、メモリ104、プロセッサ114、暗号素子116、及びRFトランシーバ(複数可)118を含み得る。メモリ104は、アプリケーション106、インストーラ108、並びに通信モジュールのうちの1つ以上を含む、様々なモジュールを記憶するように構成され得る。特に、図1によって企図されるシナリオでは、通信モジュールは構成可能アクセスコントローラ102にインストールされていないが、メモリ内の空間はCOMプロトコル空間110として予約されている。空間は、RF特性も記憶するように予約されており、ここでは、RF特性空間112となっている。2つのコード空間が、機能的独立性を強調するためだけに図1に示されているが、特に、COMプロトコル空間110及びRF特性空間112は、限定するものではないが、所定の場所の同じメモリデバイスに位置するか、異なるメモリデバイスに位置するか、又は重複する場所若しくはインターリーブされた場所の同じメモリデバイスに位置し得る。
【0034】
非限定的な例として、メモリ104は、限定するものではないが、フラッシュメモリ、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM)、及び読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)のうちの1つ以上であり得るか、又はそれらのうちの1つ以上を含み得る。一実施形態では、アプリケーション106及びCOMプロトコル空間110はフラッシュメモリ又はRAMに記憶され得、RF特性空間112はEEPROMに記憶され得、インストーラ108はROMに記憶され得る。
【0035】
非限定的な例として、RF特性空間112に記憶可能なRF特性(限定するものではないが、構成サーバ(複数可)120に記憶されたRF特性、及び図3のRF特性312など)は、周波数、変調型(例えば、限定するものではないが、振幅シフトキー変調又は周波数シフトキーイング変調)、データレート、及び出力電力のうちの1つ以上を含み得る。非限定的な例として、COMプロトコル空間110に記憶可能な通信プロトコル命令(構成サーバ120に記憶された通信プロトコル及びCOMプロトコル310など)は、キーレスエントリシステム128に送信されるメッセージをフォーマットするための規則を含み得る。メッセージをフォーマットするための規則としては、非限定的な例として、メッセージを含むデータパケットのコンテンツに関する規則が挙げられ得る。コンテンツとしては、識別子、及びロック、ロック解除、開放、及びエラー訂正(例えば、限定するものではないが、チェックサム、巡回冗長検査など)のコマンドコードが挙げられ得る。
【0036】
図1には、破線を含む境界を有するCOMプロトコル空間110及びRF特性空間112が描かれている。企図されるシナリオでは、破線は、命令及び/又はパラメータが現在記憶されていないことを示す。別の企図されるシナリオでは、破線は、COMプロトコル空間110及びRF特性空間112に記憶された命令及び/又はパラメータが交換されることを示す。
【0037】
インストーラ108は、一般に、構成可能アクセスコントローラ102(より具体的にはインストーラ108を実行するプロセッサ114)が、COMプロトコル及びRF特性を含む構成ファイル132を受信すること、並びにそのようなRF特性及びCOMプロトコルをそれぞれ、COMプロトコル空間110及びRF特性空間112に記憶することを可能にするように構成され得る。
【0038】
アプリケーション106は、一般に、構成可能アクセスコントローラ102(より具体的にはアプリケーション106を実行するプロセッサ114)が、メモリ104に記憶されたCOMプロトコル及びRF特性を(インストールされた後に)使用して、コントロールメッセージ134(例えば、限定するものではないが、ロック解除、ロック、ドアの開放、又はドアの閉鎖)などのメッセージをキーレスエントリシステム128に送信することを可能にするように構成され得る。構成可能アクセスコントローラ102は、COMプロトコル空間110及びRF特性空間112にそれぞれ記憶されたCOMプロトコル及びRF特性にアクセスし、それらを使用してメッセージをフォーマットし、それらのメッセージを伝えるRF信号を構成するように構成され得る。
【0039】
暗号素子116は、一般に、セットアップデバイス126を用いた認証プロセス、非限定的な例としては公開鍵及び/又は秘密鍵を使用するチャレンジ応答プロセスを実行するように構成され得る。暗号素子116は、構成可能アクセスコントローラ102に関連付けられた一意の識別子を記憶するための1つ以上のメモリを含み得、暗号素子116は、構成可能アクセスコントローラ102をキーレスエントリシステム128とペアリングするためのプロセス、又はロック解除若しくはロックする命令をキーレスエントリシステム128に送信するためのプロセスなどの、構成可能アクセスコントローラ102におけるプロセスにそのような識別子を提供するように構成され得る。
【0040】
RFトランシーバ(複数可)118は、一般に、RF特性空間112に記憶されたRF特性を提示し、かつCOMプロトコル空間110に記憶されたCOMプロトコルを使用して送信されたメッセージを伝えるRF信号を送信するように構成され得る。
【0041】
キーレスエントリシステム128は、特定のCOMプロトコルを使用するように構成され、かつキャリア信号の特定のRF特性に調整され得、COMプロトコル又はRF特性に準拠しないメッセージには応答しない。
【0042】
構成可能アクセスコントローラ102は、キーレスエントリシステム128が学習動作モード(すなわち、キーレスエントリシステム128が認可されたデバイスのリストにデバイスを追加し得る動作モード)にある間を含め、制御メッセージ134をキーレスエントリシステム128に送信するように構成され得る。一実施形態では、制御メッセージ134は、構成可能アクセスコントローラ102及び/又はコマンド(例えば、限定するものではないが、開放、閉鎖、ロック、ロック解除)に関連付けられた(すなわち、一意に識別する)識別子を含むコード化されたメッセージを含み得る。
【0043】
1つ以上の実施形態では、キーレスエントリシステム128は、ユーザにより、非限定的な例として、ボタン又はスイッチを起動することによって、学習動作モードに入れられ得る。学習動作モードでは、キーレスエントリシステム128は、適切にフォーマットされた制御メッセージ(例えば、制御メッセージ134)及び/又は符号化されたメッセージ(すなわち、COMプロトコル310に記憶されたCOMプロトコルを使用して)で送信された識別子を承認された識別子のリストに記憶するように構成され得る。
【0044】
図2は、システム100のセットアップデバイス126、構成可能アクセスコントローラ102、及びキーレスエントリシステム128によって実行される構成/再構成プロセス200の一実施形態を示す。
【0045】
動作202では、セットアップデバイス126及び構成可能アクセスコントローラ102は、例えば、公開鍵/秘密鍵の使用を伴う認証プロセスによってペアリングされる。
【0046】
動作204では、構成可能アクセスコントローラ102は、動作202におけるセットアップデバイス126とのペアリングに応答して、構成動作モードに入る。
【0047】
動作206では、ユーザは、非限定的な例として、セットアップデバイス126で車両型式及び車両モデルを提供することによって、ターゲットキーレスエントリシステム128の識別子を選択する。一実施形態では、セットアップデバイス126は、そのディスプレイにプロンプトを提供し得、プロンプトは、車両型式又は車両モデルに関するテキストを入力するためのフィールドを含む。
【0048】
動作208では、セットアップデバイス126は、動作206で選択された車両型式及び車両モデルに関する構成ファイル(例えば、図1の構成ファイル132)を受信する。構成ファイルは、COMプロトコルに関する命令及びRF特性についての情報を含み得る。図1に関連して上述したように、一実施形態では、セットアップデバイス126は、構成サーバ120から構成ファイル132を取得し得る。
【0049】
動作210では、セットアップデバイス126は、インストールのために構成ファイルを構成可能アクセスコントローラ102に送信する。
【0050】
動作212では、構成可能アクセスコントローラ102は、動作210で受信された構成ファイル内のCOMプロトコル及びRF特性を使用するようにそれ自体を構成する。
【0051】
動作214では、キーレスエントリシステム128は、学習動作モードに入る。一実施形態では、キーレスエントリシステム128は、キーレスエントリシステム128との事前指定された相互作用を実行すること、非限定的な例としては、キーレスエントリシステム128に接続されたボタンを押し続けることに応答して、学習動作モードに入り得る。
【0052】
動作216では、構成可能アクセスコントローラ102は、構成可能アクセスコントローラ102に記憶されたCOMプロトコル及びRF特性に従って、キーレスエントリシステム128に制御メッセージを送信する。制御メッセージは、非限定的な例として、構成可能アクセスコントローラ102の識別子を含み得る。
【0053】
動作218では、キーレスエントリシステム128は、キーレスエントリシステム128が、構成可能アクセスコントローラ102から受信されるコマンドを含む制御メッセージに応答するように、構成可能アクセスコントローラ102を「学習」する。構成可能アクセスコントローラ102を学習することは、構成可能アクセスコントローラ102からの制御メッセージに応答するようにキーレスエントリシステム128を設定/構成することを含み得る。非限定的な例として、キーレスエントリシステム128は、構成可能アクセスコントローラ102の識別子を含むために、学習されたアクセスコントローラの内部リストを更新し得る。
【0054】
図3に示す実施形態では、システム300は、構成可能アクセスコントローラ302、キーレスエントリシステム328、アクセスサーバ(複数可)320、及びインターフェース326を含み得る。上述のように、図3によって企図されるシナリオでは、構成可能アクセスコントローラ302は、キーレスエントリシステム328と通信するように構成されている。より具体的には、COMプロトコル310及びRF特性312は、メモリ304にインストールされ、構成可能アクセスコントローラ302は、COMプロトコル310及びRF特性312を使用して、キーレスエントリシステム328に制御メッセージを送信し、かつ/又はキーレスエントリシステム328から制御メッセージを受信し得る。
【0055】
例えば、構成可能アクセスコントローラ302からキーレスエントリシステム328への企図された通信中に、構成可能アクセスコントローラ302は、COMプロトコル310に従って、かつ、RFトランシーバ316を制御するために、制御メッセージ332を伝えるRFトランシーバ(複数可)316から放出されるキャリア信号がRF特性312のうちの1つ以上を提示するように、制御メッセージ332をフォーマットし得る。
【0056】
構成可能アクセスコントローラ302、より具体的には、アプリケーション306を実行するプロセッサ314は、インターフェース326から受信した要求に応答して制御メッセージを送信するように構成され得る。非限定的な例として、インターフェース326は、本明細書に記載のインターフェース326の実施形態の様々な機能を実行するようにプログラムされた汎用コンピューティングデバイスであり得る。図3の例では、構成可能アクセスコントローラ302は、構成可能アクセスコントローラ302がキーレスエントリシステム328と通信することを可能にする、COMプロトコル310及びRF特性312を用いて構成されている。一実施形態では、構成可能アクセスコントローラ302は、インターフェース326からアクセス要求334を受信することに応答して、制御メッセージ332をキーレスエントリシステム328に送信するように構成されている。一実施形態では、構成可能アクセスコントローラ302、より具体的には、暗号素子318は、インターフェース326を認証し、認証が成功した場合にアクセス要求334に応答して制御メッセージ332を送信するように構成されている。一実施形態では、暗号素子318は、例えば、公開鍵及び/又は秘密鍵を伴うチャレンジ応答シーケンスを使用して、インターフェース326を認証するように構成されている。
【0057】
特に、インストーラ308は、メモリ304に記憶される。そのため、構成可能アクセスコントローラ302は、非限定的な例として、異なるCOMプロトコルを使用するキーレスエントリシステム、若しくはキーレスエントリシステム328とは異なるRF特性に調整されたキーレスエントリシステムと通信するために、又はキーレスエントリシステム328のCOMプロトコル及び/若しくは調整されたRF特性が変わる場合に、インストーラ308を介して再構成され得る。
【0058】
インターフェース326は、構成可能アクセスコントローラ302と、例えば、構成可能アクセスコントローラ302とインターフェース326との間の1つ以上の通信リンクを介して通信するように構成可能であり得る。構成可能アクセスコントローラ302と通信するために、いくつかの実施形態では、インターフェース326は、構成ファイル336を使用した通信に対して構成される。図3では、インターフェース326は、通信ネットワーク330を含む通信リンクを介してサーバ(複数可)320にアクセスするために、アクセス構成情報の要求338を送信する。要求338に応答して、アクセスサーバ(複数可)320は、構成ファイル336をインターフェース326に送信し、構成ファイル336は、インターフェース326が通信リンクを確立して構成可能アクセスコントローラ302と通信することを可能にする命令を含む。
【0059】
車両アクセスシナリオでは、要求338は、顧客又は車両の識別子(例えば、限定するものではないが、名前、住所、アカウント番号、ナンバープレートの番号)を含み得る。一実施形態では、顧客又は車両の識別子は、限定するものではないが、タッチスクリーン、キーボード、ポインタデバイス、又は自然言語プロセッサなどの、インターフェース326に含まれるユーザインターフェース(図示せず)によってインターフェース326に提供され得る。
【0060】
アクセスサーバ(複数可)320は、インターフェース326から受信した要求338内の識別子に少なくとも部分的に基づいて、顧客アカウント322の特定の顧客に関連付けられたアクセスコントローラ構成ファイル324に含まれる、要求された構成情報を取得するように構成され得る。アクセスサーバ(複数可)320は、そのような構成情報を含む構成ファイル336をインターフェース326に送信するように更に構成され得る。構成ファイル336内の構成情報としては、アクセス構成情報、すなわち、インターフェース326が構成可能アクセスコントローラ302と通信することを可能にするための情報が挙げられ得る。インターフェース326が構成可能アクセスコントローラ302と通信することを可能にする情報としては、例えば、インターフェース326を構成可能アクセスコントローラ302に認証するための資格情報が挙げられ得る。
【0061】
図4は、インターフェース326、構成可能アクセスコントローラ302、及びキーレスエントリシステム328によって実行されるプロセス400の一実施形態を示す。
【0062】
動作402では、顧客プロファイルがインターフェース326において選択される。非限定的な例として、顧客プロファイルは、キーレスエントリシステム328によってアクセスが制御される車両又は他の制限付きリソースと関連付けられ得る。本明細書で企図される使用事例では、顧客プロファイルを選択することは、インターフェース326における顧客プロファイルのユーザ選択を伴い得る。本明細書で企図される別の使用事例では、インターフェース326は、位置情報を自律的にアクセスサーバ320に送信し得、アクセスサーバ320は、その位置情報を住所に一致させ、その住所を顧客プロファイルに一致させ得る。位置情報の非限定的な例としては、住所、全地球測位システム座標、経度及び緯度、並びにメディアアクセス制御データ(例えば、限定するものではないが、MAC ID又はMACアドレス)が挙げられる。
【0063】
動作404では、アクセス構成ファイルがインターフェース326で受信され(例えば、アクセスサーバ320からダウンロードされる)、アクセス構成ファイル(限定するものではないが、図3の構成ファイル336)は、動作402で選択された顧客プロファイルと関連付けられている。非限定的な例として、アクセス構成ファイルは、通信プロトコル、RF特性、及び認証に関する命令のうちの1つ以上を含み得る。
【0064】
動作406では、キーレスエントリシステム328によって制御される車両にアクセスする要求が、インターフェース326で受信される。一実施形態では、アクセスの要求は、動作404でアクセス構成ファイルを正常に受信したときに、動作402で選択された顧客プロファイル内から開始され得る。
【0065】
動作408では、インターフェース326は、動作404で受信されたアクセス構成ファイル336内の命令を使用して構成可能アクセスコントローラ302とペアリングし、それによってインターフェース326と構成可能アクセスコントローラ302との間の通信リンクを確立し、インターフェース326及び構成可能アクセスコントローラ302は、そのような確立された通信リンクを介して通信し得る。一実施形態では、動作408におけるペアリング(paring)は、公開鍵及び/又は秘密鍵を伴うチャレンジ/応答ペアを使用することによって実行され得る。動作404で受信されたアクセス構成ファイルにおける命令は、そのような認証を実行するための資格情報を含み得る。
【0066】
動作410では、インターフェース326は、キーレスエントリシステム328によって制御される車両にアクセスする要求(例えば、限定するものではないが、アクセス要求334)を、構成可能アクセスコントローラ302に送信する。要求は、動作408で確立された通信リンクを介して送信される。
【0067】
動作412では、構成可能アクセスコントローラ302は、動作410で送信された要求に応答して、キーレスエントリシステム328にロック解除要求を送信する。ロック解除要求は、構成可能アクセスコントローラ302にインストールされたCOMプロトコル及びRF特性を使用して送信される制御メッセージ(例えば、図3の制御メッセージ332)である。
【0068】
動作414では、キーレスエントリシステム328は、動作412で送信されたロック解除要求に応答して、車両のドア及び/又はトランクをロック解除する。このシナリオでは、動作412でロック解除要求を送信するために使用されるCOMプロトコル及びRF特性は、キーレスエントリシステム328で予期されるCOMプロトコル及びRF特性と一致し、要求に含まれる識別情報は、キーレスエントリシステム328に記憶された学習されたデバイスの識別情報と一致する。別のシナリオでは、キーレスエントリシステム328は、要求を送信するために使用されるCOMプロトコル及び/若しくはRF特性が、キーレスエントリシステム328で予期されるCOMプロトコル及び/若しくはRF特性ではなかった場合(特に、受信されたメッセージがCOMプロトコルに準拠せず、キーレスエントリシステム328によって予期されるRF特性を提示せず、要求に含まれる識別情報は、キーレスエントリシステム328に記憶されている学習されたデバイスの情報に一致する場合)、並びに/又は識別情報が、キーレスエントリシステム328に記憶されている学習されたデバイスの識別情報と一致しなかった場合、動作412で送信された要求に応答し得ない。
【0069】
図5は、車両用構成可能アクセスコントローラ506を使用してキーレスエントリシステム508によってアクセス制御される車両504のトランクをロック解除するためのシステム500のブロック図を示す。
【0070】
図5によって企図されるシナリオでは、配達員502は、車両504に、より具体的には車両504のトランクに小包518を置こうとしている。しかしながら、車両504へのアクセス手段(すなわち、窓、ドア、及びトランク)は、キーレスエントリシステム508の制御下でロックされている。
【0071】
図5によって企図されるシナリオでは、配達員502は、車両用構成可能アクセスコントローラ506と通信するために、インターフェース(例えば、限定するものではないが、図3のインターフェース326)としてモバイルデバイス510(例えば、限定するものではないが、スマートフォン又はカスタムデバイス)を使用する。第1の通信リンク(ここでは、無線通信リンク)は、モバイルデバイス510と車両用構成可能アクセスコントローラ506との間で(本明細書で論じられるように)確立され、モバイルデバイス510は、第1の通信リンクを介して車両用構成可能アクセスコントローラ506にメッセージ(例えば、限定するものではないが、ロック解除、ロック、及び開放)を送信し得る。車両504のトランクをロック解除するために、配達員502は、モバイルデバイス510を使用して、第1の通信リンクを介して車両用構成可能アクセスコントローラ506にアクセス要求を含むメッセージを送信し得る。
【0072】
特に、車両用構成可能アクセスコントローラ506は、モバイルデバイス510との通信リンク及びキーレスエントリシステム508との通信リンクを形成することができる限り、車両504の任意の場所に物理的に位置し得る。
【0073】
第2の通信リンク(ここでは有線又は無線)は、車両用構成可能アクセスコントローラ506とキーレスエントリシステム508との間に確立される。第2の通信リンクは、常に利用可能であるようにハードワイヤであり得るか、又は第1の通信リンクの確立に応答して確立され得る。車両用構成可能アクセスコントローラ506は、第1の通信リンクで送信されたモバイルデバイス510からのアクセス要求に応答して、第2の通信リンクを介してキーレスエントリシステム508に制御メッセージを送信し得る。このシナリオでは、制御メッセージは、トランクのロック解除/開放コマンドを含み得、そのコマンドに応答して、キーレスエントリシステム508は車両504のトランクをロック解除及び/又は開放する(トランクの開放は図5には示されていない)。
【0074】
車両504のトランクに小包518を置いたときに、配達員502は、モバイルデバイス510を使用して、第1の通信リンクを介して車両用構成可能アクセスコントローラ506に閉鎖及び/又はロック要求を含むメッセージを送信し得る。ロック要求に応答して、車両用構成可能アクセスコントローラ506は、第2の通信リンクを介してキーレスエントリシステム508に閉鎖及び/又はロックコマンドを含む制御メッセージを送信し得る。ロックコマンドに応答して、キーレスエントリシステム508は、車両504のトランクを閉鎖及び/又はロックする。
【0075】
モバイルデバイス510はまた、通信ネットワーク516を含む第3の通信リンクを介して、アクセスサーバ(例えば、限定するものではないが、アクセスサーバ(複数可)320)を含む車両アクセスサーバ514と通信する。図5によって企図されるシナリオでは、配達員502は、モバイルデバイス510を使用して、小包518(例えば、小包518の送り先住所又は受取人)に関連付けられた顧客プロファイルを選択し得る。モバイルデバイス510は、車両アクセスサーバ514に、第3の通信リンクを介して車両用構成可能アクセスコントローラ506と通信するために必要な認証情報の要求を送信し得る。車両アクセスサーバ514は、配達員502又はモバイルデバイス510の承認を確認し、モバイルデバイス510にアクセスコードをダウンロードし得る。モバイルデバイス510は、このアクセスコードを、第1の通信リンクを介して車両用構成可能アクセスコントローラ506に伝送し得る。車両用構成可能アクセスコントローラ506は、例えば、公開鍵/秘密鍵によって、受信されたアクセスコードの確実性を検証し得、確実性が確認されたときに、車両504のトランクへのアクセスを提供するようにキーレスエントリシステム508に命令し得る。
【0076】
また、図5には、構成サーバ512が示されており、上述のシナリオでは使用されていないが、キーレスエントリシステム508と連携するための車両用構成可能アクセスコントローラ506の設定中に、COMプロトコルに関する命令及びRF特性についての情報を有する構成ファイルが構成サーバ512からダウンロードされて、車両用構成可能アクセスコントローラ506に記憶され得、その結果、車両用構成可能アクセスコントローラ506は、キーレスエントリシステム508との通信リンクをセットアップし得る。
【0077】
図6は、限定するものではないが、図3の構成可能アクセスコントローラ302を作るように図1の構成可能アクセスコントローラ102を構成するために使用される構成ファイル132など、構成可能アクセスコントローラを構成するために使用可能な構成ファイル602(すなわち、コンピュータによって読み取り可能な電子ファイル)の一実施形態の図を示す。
【0078】
図6に示す実施形態では、構成ファイル602は、無線周波数特性に関する命令及び通信プロトコルに関する命令のためのフィールドを含む。無線周波数特性に関するフィールドとしては、周波数604のフィールド、変調型606のフィールド、データレートのフィールド608、及び出力電力610のフィールドが挙げられる。変調型は、限定するものではないが、振幅シフトキー変調又は周波数シフトキーイング変調のうちの1つ以上であり得る。通信プロトコル命令のフィールドとしては、メッセージフォーマット612(例えば、限定するものではないが、メッセージに含まれるべきフィールドの説明)のフィールド、ヘッダー規則614(例えば、限定するものではないが、識別子などのヘッダー内の情報をフォーマットするための情報の規則)のフィールド、コンテンツフォーマット規則616(例えば、限定するものではないが、コマンドコード618などの、メッセージフォーマット612に定義されたメッセージ内の様々なフィールドのコンテンツをフォーマットするための規則、及び/又はメッセージを含むデータパケットのコンテンツの規則)のフィールド、及びコマンドコード618(例えば、限定するものではないが、ロック、ロック解除、開放、閉鎖などのコマンドを表すために使用されるコード)のフィールドが挙げられる。セットアップ動作中、インストーラ(例えば、限定するものではないが、インストーラ108)は、構成ファイル602を解析し、フィールドの1つ以上のコンテンツを読み取り、コンテンツを構成可能アクセスコントローラに(例えば、限定するものではないが、構成可能アクセスコントローラ102のCOMプロトコル空間110及び/又はRF特性空間112に)記憶し得る。
【0079】
通信ネットワーク330及び通信ネットワーク130などの様々なネットワークが、本開示の実施形態に従って実装され得る。そのようなネットワークは、有線経路、無線経路、並びに有線経路及び/又は無線経路の組み合わせを含み得る。そのようなネットワークは、インターネット、エクストラネット、イントラネット、イーサネット、又は通信を可能にする任意の他のシステムを含み得る。
【0080】
1つ以上の実施形態は、一般に、1つ以上の開示された実施形態による構成可能アクセスコントローラ(例えば、限定するものではないが、構成可能アクセスコントローラ102、構成可能アクセスコントローラ302、及び車両用構成可能アクセスコントローラ506)を含む電子キーに関する。
【0081】
1つ以上の実施形態は、一般に、マイクロコントローラ型組み込みシステムであって、組み込みシステムは、1つ以上の開示された実施形態による構成可能アクセスコントローラ(例えば、限定するものではないが、構成可能アクセスコントローラ102、構成可能アクセスコントローラ302、及び車両用構成可能アクセスコントローラ506)の1つ以上の態様を含む、マイクロコントローラ型組み込みシステムに関する。
【0082】
特に、トランシーバは、送信機、受信機、又はその両方として構成されたデバイスであり得る。更に、トランシーバは、RF信号を受信及び/若しくは送信するように構成された1つのデバイスであり得るか、又は複数のデバイス、例えば、RF信号を受信するように構成された1つのデバイス及びRF信号を送信するように構成された別のデバイスであり得る。
【0083】
本開示で使用するとき、用語「モジュール」又は「構成要素」は、コンピューティングシステムの汎用ハードウェア(例えば、コンピュータ可読媒体、処理デバイスなど)に記憶され、及び/又はその汎用ハードウェアによって実行され得るモジュール若しくは構成要素及び/又はソフトウェアオブジェクト若しくはソフトウェアルーチンのアクションを実行するように構成された特定のハードウェア実装を指し得る。いくつかの実施形態では、本開示に記載される異なる構成要素、モジュール、エンジン、及びサービスは、(例えば、別個のスレッドとして)コンピューティングシステムで実行するオブジェクト又はプロセスとして実装され得る。本開示に記載されるシステム及び方法のいくつかは、一般に、ソフトウェア(汎用ハードウェアに記憶され、かつ/又は実行される)ソフトウェアに実装されるものとして記載されているが、特定のハードウェア実装、又はソフトウェアと特定のハードウェア実装との組み合わせも可能であり、企図される。
【0084】
本開示で使用される用語、及び特に添付の特許請求の範囲(例えば、添付の特許請求の範囲の本文)において使用される用語は、一般に「オープン」用語として意図される(例えば、用語「含んでいる(including)」は、「含んでいるが、これに限定されない」と解釈されるべきであり、「有している」という用語は、「少なくとも有している」と解釈されるべきであり、「含む」という用語は、「含むが、これに限定されない」と解釈されるべきである)。
【0085】
加えて、特定の数の導入された請求項列挙が意図される場合、このような意図は請求項に明示的に列挙されることになり、このような列挙がない場合には、このような意図は存在しない。例えば、理解を助けるものとして、以下の添付の請求項は、請求項の列挙を導入するための導入句「少なくとも1つ」及び「1つ以上」の使用を含むことがある。しかし、このような語句の使用は、たとえ同じ請求項が導入語句「1つ以上」又は「少なくとも1つ」、及び「a」又は「an」などの不定冠詞を含む場合であっても、不定冠詞「a」又は「an」による請求項列挙の導入が、そのような導入された請求項列挙を含む任意の特定の請求項を、そのような列挙のうちの1つのみを含む実施形態に限定するものと解釈されるべきではない(例えば、「a」及び/又は「an」は、「少なくとも1つ」又は「1つ以上」を意味すると解釈されるべきである)。請求項列挙を導入するために使用される明確な冠詞の使用についても同じことが当てはまる。
【0086】
加えて、導入された請求項列挙の特定の数が明示的に列挙されている場合であっても、当業者は、このような列挙が少なくとも列挙された数を意味すると解釈されるべきであることを、認識するであろう(例えば、他の修飾語なしでの「2つの列挙」の明白な列挙は、少なくとも2つの列挙又は2つ以上の列挙を意味する)。更に、「A、B、及びCなどのうちの少なくとも1つ」又は「A、B、及びCなどのうちの1つ以上」に類似した慣例が使用される場合、一般に、このような構造は、Aのみ、Bのみ、Cのみ、A及びBを一緒に、A及びCを一緒に、B及びCを一緒に、又はA、B、及びCを一緒に含むことを意図する。
【0087】
更に、2つ以上の代替用語を提示する任意の離接語又は語句は、説明、請求項、又は図面のいずれかにおいて、用語のうちの1つ、用語のいずれか又は両方の用語を含む可能性を企図するものと理解されるべきである。例えば、語句「A又はB」は、「A」又は「B」又は「A及びB」の可能性を含むと理解されるべきである。
【0088】
本開示の更なる非限定的な実施形態は、以下のとおりである。
【0089】
実施形態1:構成可能アクセスコントローラであって、該構成可能アクセスコントローラは、プロセッサと、無線周波数(RF)トランシーバと、1つ以上のメモリと、を備え、1つ以上のメモリには、第1のプロセッサ実行可能命令であって、第1のプロセッサ実行可能命令は、プロセッサによって実行されると、構成可能アクセスコントローラが1つ以上のメモリに通信プロトコル命令及び無線周波数(RF)特性を記憶することを可能にする、第1のプロセッサ実行可能命令と、第2のプロセッサ実行可能命令であって、第2のプロセッサ実行可能命令は、プロセッサによって実行されると、構成可能アクセスコントローラが、通信プロトコル命令と関連付けられた通信プロトコルを使用し、RF特性のうちの少なくとも1つのRF特性を提示するキーレスエントリシステムに、構成可能アクセスコントローラを識別するように構成されたメッセージを送信することを可能にする、第2のプロセッサ実行可能命令と、が記憶されている、構成可能アクセスコントローラ。
【0090】
実施形態2:メッセージは、構成可能アクセスコントローラと関連付けられた識別子を含む、実施形態1に記載の構成可能アクセスコントローラ。
【0091】
実施形態3:構成可能アクセスコントローラとの通信リンクを確立することを試みるデバイスを認証するように構成された暗号素子を更に備える、実施形態1及び2のいずれに記載の構成可能アクセスコントローラ。
【0092】
実施形態4:RF特性は、周波数、変調型、データレート、及び出力電力のうちの1つ以上を含む、実施形態1~3のいずれかに記載の構成可能アクセスコントローラ。
【0093】
実施形態5:変調型は、振幅シフトキー変調又は周波数シフトキーイング変調のうちの1つ以上である、実施形態1~4のいずれかに記載の構成可能アクセスコントローラ。
【0094】
実施形態6:第1のプロセッサ実行可能命令は、構成可能アクセスコントローラが、通信プロトコル及びRF特性に関する命令を含む1つ以上の構成ファイルを受信することを可能にするように更に構成されている、実施形態1~5のいずれかに記載の構成可能アクセスコントローラ。
【0095】
実施形態7:メッセージの制御メッセージは、キーレスエントリシステムに対するコマンドを含む、実施形態1~6のいずれかに記載の構成可能アクセスコントローラ。
【0096】
実施形態8:コマンドは、ロック解除、ロック、開放、及び閉鎖のうちの1つである、実施形態1~7のいずれかに記載の構成可能アクセスコントローラ。
【0097】
実施形態9:1つ以上のメモリは、通信プロトコル命令を記憶するための第1のコード空間を含む、実施形態1~8のいずれかに記載の構成可能アクセスコントローラ。
【0098】
実施形態10:1つ以上のメモリは、RF特性を記憶するための第2のコード空間を含む、実施形態1~9のいずれかに記載の構成可能アクセスコントローラ。
【0099】
実施形態11:通信プロトコル命令は、メッセージをフォーマットするための規則を含む、実施形態1~10のいずれかに記載の構成可能アクセスコントローラ。
【0100】
実施形態12:メッセージをフォーマットするための規則は、メッセージを含むデータパケットのコンテンツに関する規則を含む、実施形態1~11のいずれかに記載の構成可能アクセスコントローラ。
【0101】
実施形態13:システムであって、該システムは、構成可能アクセスコントローラと、インターフェースと、を備え、インターフェースは、プロンプトを介してターゲット識別情報を受信することと、構成ファイルの要求を送信することであって、要求は、プロンプトを介して受信されたターゲット識別情報を含む、ことと、構成ファイルを受信することであって、構成ファイルは、キーレスエントリシステムとの通信に関する命令を含む、ことと、命令を構成可能アクセスコントローラに送信することと、を行うように構成されている、システム。
【0102】
実施形態14:構成サーバを更に備え、構成サーバは、要求された構成ファイルを提供するように構成されている、実施形態13に記載のシステム。
【0103】
実施形態15:キーレスエントリシステムとの通信に関する命令は、無線周波数(RF)特性及び通信プロトコルに関する命令のうちの1つ以上を含む、実施形態13及び14のいずれかに記載のシステム。
【0104】
実施形態16:構成可能アクセスコントローラは、通信プロトコル及びRF特性をローカルに記憶するように構成されている、実施形態13~15のいずれかに記載のシステム。
【0105】
実施形態17:キーレスエントリシステムを更に備え、キーレスエントリシステムは、学習動作モードで動作し、キーレスエントリシステムが学習動作モードで動作する間に、キーレスエントリシステムと通信する構成可能アクセスコントローラを学習するように構成されている、実施形態13~16のいずれかに記載のシステム。
【0106】
実施形態18:キーレスエントリシステムを更に備え、キーレスエントリシステムは、特定の通信プロトコルを使用するように構成され、特定のRF特性に調整されている、実施形態13~17のいずれかに記載のシステム。
【0107】
実施形態19:キーレスエントリシステムを更に備え、キーレスエントリシステムは、車両、住宅用建物、商業用建物、施設、フェンスで囲まれた領域、コンテナ、又は部屋へのアクセスを制御するように構成されている、実施形態13~18のいずれかに記載のシステム。
【0108】
実施形態20:ターゲット識別情報は、車両の型式及びモデルのうちの1つ以上である、実施形態13~19のいずれかに記載のシステム。
【0109】
実施形態21:ターゲット識別情報は、車両の型式、車両のモデル、住所、全地球測位システム座標、経度及び緯度、並びにメディアアクセス制御データを含む群から選択される、実施形態13~20のいずれかに記載のシステム。
【0110】
本開示は、特定の例示される実施形態に関して本明細書に記載されているが、当業者は、本発明がそのように限定されないことを認識し、理解するであろう。むしろ、以下にそれらの法的等価物と共に特許請求されるような本発明の範囲から逸脱することなく、例示され、説明される実施形態に対して数多くの追加、削除、及び修正を行うことができる。加えて、一実施形態の特徴は、本発明者によって想到されるように、別の開示した実施形態の特徴と組み合わせることができるが、それでも、本開示の範囲内に包含される。
図1
図2
図3
図4
図5
図6