JP2020201857A - 認証システム及び認証方法 - Google Patents
認証システム及び認証方法 Download PDFInfo
- Publication number
- JP2020201857A JP2020201857A JP2019110067A JP2019110067A JP2020201857A JP 2020201857 A JP2020201857 A JP 2020201857A JP 2019110067 A JP2019110067 A JP 2019110067A JP 2019110067 A JP2019110067 A JP 2019110067A JP 2020201857 A JP2020201857 A JP 2020201857A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- communication
- vehicle
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Lock And Its Accessories (AREA)
- Stored Programmes (AREA)
Abstract
【課題】認証のセキュリティ性を向上可能とする認証システム及び認証方法を提供する。【解決手段】車両1は、端末2との間で、無線通信により認証を行う認証システム3を備えている。また、認証システム3は、車両1に設けられた通信機7と端末2との間の通信を通じて、端末2の位置を判定する位置判定システム30を有している。認証システム3は、認証に用いる認証方式を複数種類記憶する不揮発性メモリ9から、少なくとも一つの認証方式を選択する選択部43を備えている。認証方式は、例えば位置判定システム30の通信の態様を規定する。選択部43は、通信ロジックを選択するための選択情報を取得し、その選択情報を基に、少なくとも一つの認証方式を選択する。【選択図】図1
Description
本発明は、端末とその通信相手とが無線通信により認証を行う認証システム及び認証方法に関する。
従来、例えば車両において、ユーザに所持される端末と車両に搭載される認証装置とが無線により通信を実行し、車両の制御を行う認証システムが知られている。認証システムとしては、認証装置からの送信電波に端末が自動で応答して無線通信によりID認証を行うスマート照合システムが周知である。
ここで、例えば高機能携帯電話等の端末を車両キーとして使用する認証システムが周知である。また、認証システムには、車両及び端末の間の通信で得られるパラメータを基に、認証を行うものがある。特許文献1に記載の認証システムでは、車両と端末とが通信する場合、車両に搭載された通信機から送信された電波を端末が受信したときの受信強度を測定し、この受信強度が整合する位置を、端末の位置として判定する。ID認証に加えて、端末の位置判定を認証に課す態様とした場合、スマート照合システムのセキュリティ性を向上させることができる。
ところで、車両及び端末の間で得られるパラメータ、例えば電波の受信強度は、車両及び端末の組み合わせによって変化する。よって、画一的な認証方式に従って認証を行うと、位置判定の精度が低下し、認証のセキュリティ性が低下するという問題があった。
本発明の目的は、認証のセキュリティ性を向上可能とする認証システム及び認証方法を提供することにある。
上記課題を解決するための認証システムは、端末と前記端末の通信相手に設けられた通信機との間の通信により前記端末を認証する認証システムであって、前記認証に用いる認証方式を複数種類記憶する記憶部から、少なくとも一つの前記認証方式を選択する選択部を備え、前記選択部は、前記認証に用いる少なくとも一つの認証方式を選択するための選択情報を取得する。
上記課題を解決するための認証方法は、端末と前記端末の通信相手に設けられた通信機との間の通信により前記端末を認証する認証方法であって、前記認証に用いる認証方式を複数種類記憶する記憶部から、前記認証に用いる少なくとも一つの認証方式を選択するステップを備え、前記ステップでは、前記認証に用いる少なくとも一つの認証方式を選択するための選択情報を取得する。
本発明の認証システム及び認証方法は、認証のセキュリティ性を向上可能とする。
以下、認証システムの一実施形態を、図1〜図4に従って説明する。
図1に示すように、通信相手としての車両1は、ユーザに所持される端末2と無線による通信によって認証を実行する認証システム3を備えている。認証システム3は、例えば近距離無線通信を通じて端末2の正否を認証することにより車載装置4の作動可否を制御する近距離無線照合システムである。端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話、所謂スマートフォンであることが好ましい。車載装置4は、例えば車両ドアの施解錠を制御するドアロック装置や、車両1のエンジンなどがある。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信であることが好ましい。
図1に示すように、通信相手としての車両1は、ユーザに所持される端末2と無線による通信によって認証を実行する認証システム3を備えている。認証システム3は、例えば近距離無線通信を通じて端末2の正否を認証することにより車載装置4の作動可否を制御する近距離無線照合システムである。端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話、所謂スマートフォンであることが好ましい。車載装置4は、例えば車両ドアの施解錠を制御するドアロック装置や、車両1のエンジンなどがある。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信であることが好ましい。
車両1は、車載装置4の作動可否を制御するコントローラ5を備えている。コントローラ5は、通信線6を通じて車載装置4に接続されている。通信線6は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)からなる。車載装置4は、例えばドアロック装置やエンジン装置からなる。
車両1は、車両1において近距離無線通信を行う複数の通信機7を備えている。本例の通信機7は、BLE(Bluetooth Low Energy)通信により、端末2と通信を行う。BLE通信では、スレーブからのアドバタイジングパケットに対してマスタが応答することにより、BLE通信接続が実行される。
通信機7は、無線通信を通じて端末2の認証を行う端末認証部8を備えている。本例の端末認証部8は、コントローラ5に設けられている。すなわち、本例の場合、コントローラ5は、通信機7を内蔵している。端末認証部8の不揮発性メモリ9には、端末2の認証に用いる認証方式として、端末2との間の通信を規定するための通信ロジックが書き込み保存される。通信ロジックは、端末2との近距離無線通信のプロファイルや通信ルールを設定する。通信機7は、通信ロジックに従って端末2との通信を行う。また、端末認証部8は、種々の処理を行うための作業領域として揮発性メモリ10を備えている。
コントローラ5は、電子キーと無線によるID照合を行うID認証部11を備えている。電子キーは、主としてキー機能を有する車両キーの一種である。不揮発性メモリ9には、車両1に登録された、図示しない電子キーID、キー固有鍵、及び車両1の車種を識別するための車両情報が書き込み保存されている。ID認証部11は、電子キー或いは端末認証部8に対し、電子キーID及びキー固有鍵を使用したID照合を実行可能である。ID認証部11は、ID照合が成立したことを一条件として車載装置4の作動を許可する。
端末2は、端末2の作動を制御する端末制御部20と、端末2においてネットワーク通信を行なうネットワーク通信部21と、端末2において近距離無線通信を行う端末通信部22とを備えている。端末制御部20には、端末2において認証システム3の作動を管理するユーザインターフェースアプリケーション23(以下、UIアプリケーション23と記載)が設けられている。UIアプリケーション23は、例えばネットワーク通信を通じてサーバなどからダウンロードされる。このように、端末制御部20は、UIアプリケーション23を用いて、車両1との端末認証、車両ドアの施解錠操作、エンジンの始動操作など、種々の処理が可能になっている。
端末2のメモリ24には、端末2の機種を示す端末情報が保存されている。また、メモリ24には、例えば端末2を電子キーとして登録する際に、鍵情報、車両情報、及び通信ロジックが書き込み保存される。鍵情報は、端末2で車両1を操作する際に、近距離無線通信を通じて、コントローラ5の端末認証部8との間で行われる認証に用いられる。鍵情報は、例えばワンタイムキーであることが好ましい。鍵情報は、例えばUIアプリケーション23を用いて、ネットワーク通信を通じて取得され、メモリ24に書き込み保存される。
コントローラ5は、端末2との間で規定された通信ロジックに従って、端末2とBLE通信を通じた相互通信により自動的に端末認証を実行する。本例の場合、端末認証は、車両1への登録が完了した端末2とコントローラ5との間でBLE通信接続が確立すると、鍵情報が送信されて照合が行われる鍵認証を含む。コントローラ5は、例えば鍵情報が正常に復号できることを確認すると、鍵認証を成立と判定する。なお、これら一連の鍵認証は、ユーザによる端末2の操作をすることなく、また、車両1の操作をすることなく自動的に処理が実行される。
認証システム3は、車両1と端末2とが通信を行うとき、車両1に対する端末2の位置を判定する位置判定システム30を備えている。本例の位置判定システム30は、端末認証の通信を行うとき、車両1及び端末2の間で規定された通信ロジックに従って、車両1及び端末2の間で無線により電波を送信して、端末2の車両1に対する位置を判定する。また、この位置判定は、端末認証の通信時のどのタイミングで実施されてもよい。すなわち、位置判定は、鍵認証前、鍵認証後、鍵認証途中のいずれで実施されてもよい。
通信機7は、位置判定のための電波(以下、単に電波と記載する)を送信する通信モジュール31を有している。本例の通信モジュール31は、車両1において異なる位置に複数設けられている。通信モジュール31は、コントローラ5との間で有線又は無線により通信接続されている。なお、通信モジュール31は、端末認証部8と同様に、図示しない不揮発性メモリに通信ロジックを書き込み保存する。
位置判定システム30は、電波に基づくパラメータを用いて、端末2の位置を判定する位置判定部32を有している。本例の位置判定部32は、端末認証部8に設けられている。位置判定部32は、位置判定において、通信機7及び端末2の一方から他方に電波を送信させる。本例の場合、位置判定部32は、通信モジュール31から電波を送信させる。なお、通信モジュール31に加えてコントローラ5から電波を送信してもよい。
位置判定システム30は、電波に基づくパラメータを測定する測定部33を備える。測定部33は、電波に基づくパラメータとして、通信モジュール31から送信された電波を、端末2側で受信したときの受信強度(RSSI:Received Signal Strength Indicator)を測定する。測定部33は、通信機7から送信された電波を、端末通信部22を介して受信すると、受信した電波ごとに受信強度を測定し、その測定した電波の受信強度をコントローラ5へ送信する。測定部33は、通信機7から送信された電波の受信強度を、通信機7ごとに測定する。
位置判定部32は、通信機7ごとの受信強度を受信すると、これら受信強度に基づいて、車両1に対する端末2の位置を判定する。位置判定部32は、例えばこれら受信強度の組み合わせから、車両1の室内外のどちらに端末2が位置するかを判定する。
認証システム3は、不揮発性メモリ9に通信ロジックを登録する登録部40を備えている。本例の登録部40は、通信機7に設けられている。登録部40は、端末2に登録された通信ロジックと同様の通信ロジックのものを登録する。なお、図1では、通信モジュール31に設けられた登録部40の図示が省略されている。本例の登録部40は、端末2を介して、端末2に接続されたネットワーク41へ車両情報及び端末情報を送信する。
認証システム3は、通信ロジックを配信する配信部42を備えている。本例の配信部42は、例えばサーバ等のネットワーク41上に設けられている。ネットワーク41には、例えば通信ロジックを管理するサーバやデータセンタが接続されている。配信部42は、車両情報及び端末情報に基づいて、端末2を介して車両1へ通信ロジックを配信する。登録部40は、配信部42によって配信された通信ロジックを、不揮発性メモリ9に登録する。また、この登録過程で、UIアプリケーション23は、通信ロジックを端末2のメモリ24に登録する。
コントローラ5には、複数の異なる端末2が登録される。よって、不揮発性メモリ9には、登録された端末2ごとに、通信ロジックが保存される。例えば、1つの端末2に通信ロジックAが保存され、別の端末2に通信ロジックBが保存されている場合、車両1には、通信ロジックA及び通信ロジックBが保存される。このように、不揮発性メモリ9には、複数種類の通信ロジックを記憶可能になっている。
認証システム3は、車両1及び端末2が通信する際に、通信で用いられる少なくとも一つの通信ロジックを選択する選択部43を備えている。本例の選択部43は、通信機7に設けられている。選択部43は、例えば端末2に登録された通信ロジックに紐付けられた選択コードを、端末2から送信させる。選択コードが選択情報に該当する。選択コードは、例えば通信ロジックごとに付与された識別のための2値符号等である。選択部43は、選択コードを受信すると、選択コードに対応する通信ロジックを選択して、端末2との間の通信で有効にする。なお、図1では、通信モジュール31に設けられた選択部43の図示が省略されている。
次に、図2から図4を用いて認証システム3の作用を説明する。まず、図2を用いて、通信ロジックの登録について説明する。
図2に示すように、S101(Sはステップの略、以下同様)では、例えばコントローラ5及び端末2との間で、機器アドレス等の近距離無線通信に用いる識別情報を互いに送信することにより、ペアリング設定される。ペアリング設定が完了すると、コントローラ5の登録部40は、端末2を介した通信ロジックの登録処理を実行する。このとき、まず登録部40は、端末2へ車両情報を送信する。車両情報は、例えば車種や型式、車台番号などである。端末2は、受信した車両情報を、メモリ24に記憶する。
図2に示すように、S101(Sはステップの略、以下同様)では、例えばコントローラ5及び端末2との間で、機器アドレス等の近距離無線通信に用いる識別情報を互いに送信することにより、ペアリング設定される。ペアリング設定が完了すると、コントローラ5の登録部40は、端末2を介した通信ロジックの登録処理を実行する。このとき、まず登録部40は、端末2へ車両情報を送信する。車両情報は、例えば車種や型式、車台番号などである。端末2は、受信した車両情報を、メモリ24に記憶する。
S102では、端末2は、記憶した車両情報、及び自身の端末情報を、UIアプリケーション23によってネットワーク41へ送信する。ネットワーク41は、例えば端末2とネットワーク通信で接続されている。
ネットワーク41には、例えば車両情報及び端末情報の組み合わせに応じて複数種類の通信ロジックが保存されている。車両情報は、通信機7の構成に係る情報である。通信機7の構成とは、例えば通信機7の電波の送信出力や受信感度などの通信性能、通信機7の搭載位置、及び車体による電波の伝搬特性などが挙げられる。また、端末情報は、端末2の構成に係る情報である。端末2の構成とは、例えば端末2の通信性能などが挙げられる。
S103では、ネットワーク41の配信部42は、車両情報及び端末情報を受信すると、これらから通信機7の構成及び端末2の構成に応じた通信ロジックを割り出し、この通信ロジックを端末2へ配信する。UIアプリケーション23は、通信ロジックを受信すると、これをメモリ24に保存する。
S104では、端末2のUIアプリケーション23は、受信した通信ロジックを、車両1へ転送する。端末認証部8の登録部40は、通信ロジックを受信すると、これを不揮発性メモリ9に保存する。また、通信ロジックは、通信モジュール31にも保存される。これにより、車両1への登録が完了した端末2は、通信機7との間で、通信ロジックに従って、鍵認証及び位置判定の通信を行う。
以上の通信ロジックの登録は、ユーザが使用する端末2ごとに各々実行される。よって、コントローラ5の不揮発性メモリ9には、複数の通信ロジックA,B,…が登録されることとなる。なお、端末2に登録される鍵情報は、上述の端末2の登録の前に登録されてもよいし、後に登録されてもよいし、途中で登録されてもよい。
次に、図3を用いて、通信ロジックの選択及び位置判定通信について説明する。ここでは、車両1への登録が完了した端末2が車両1の通信エリアの外から通信エリア内に進入した場合を説明する。
図3に示すように、S201では、コントローラ5は、端末2とのBLE通信接続を確立するために、アドバタイジングパケットを車両1の近傍エリアに送信する。このようにして、コントローラ5は、自身の存在を周囲の端末2に周期的に通知する。アドバタイジングパケットは、BLE通信接続が確立するまで繰り返し送信される。
S202では、端末2は、車両1の近傍エリアに進入し、アドバタイジングパケットを受信すると、端末2の周囲に、コントローラ5が存在することを検知する。そして、端末2は、アドバタイジングパケットに対する応答を送信する。これにより、コントローラ5との間で無線によるBLE通信接続が開始される。
S203では、コントローラ5及び端末2は、アドバタイジングパケットに連なる一連の通信接続の処理に従い、自動で通信接続する。両者の通信接続は、端末2がコントローラ5とのBLE通信の範囲外へ移動するまで継続される。
S204では、コントローラ5の選択部43は、BLE通信接続が確立すると、端末2へ選択コードの送信を要求する選択コード要求を送信する。端末2は、選択コード要求を受信すると、自身に登録された通信ロジックに対応する選択コードを返信する。
図4に示すように、選択部43は、選択コードを受信すると、これを揮発性メモリ10に書き込む。そして、選択部43は、選択コードに対応する通信ロジックを不揮発性メモリ9から検索して選択する。なお、選択コードは、例えば通信ロジックごとに付与された識別のための2値符号である。例えば、選択コードは、ネットワーク41上で通信ロジックに紐付けられて保存されており、通信ロジックの配信の際に、通信ロジックとともに配信されている。選択コードは、通信ロジックに含まれるデータでもよいし、通信ロジックとは別個のデータでもよい。端末2に通信ロジックAが登録されていた場合、端末2から通信ロジックAに対応する選択コードaが送信される。選択部43は、選択コードaを受信すると、これに対応する通信ロジックAを検索して選択する。このように、選択部43は、選択コードに基づき、通信機7の構成及び端末2の構成の組み合わせに応じた通信ロジックを選択する。
図3に戻り、S205では、選択部43によって、選択コードに対応する通信ロジックが選択されると、通信機7及び端末2の間で選択された通信ロジックが有効になる。これにより、通信機7及び端末2の間で、通信ロジックに従った通信が実行される。通信ロジックは、例えば通信モジュール31からの電波の送信手順、位置判定の判定式、及び判定パラメータなど、位置判定通信の態様を規定する。また、通信ロジックによって、例えば通信プロファイルや、鍵認証などの端末認証の認証方法、及びこれらの組み合わせなどが規定されてもよい。
S206では、コントローラ5の位置判定部32は、通信ロジックが有効になると、この通信ロジックに従って、位置判定を開始する。位置判定部32は、例えば通信ロジックで規定された動作順や送信間隔に従って、複数の通信モジュール31に電波を送信させる。
S207では、端末2は、電波を受信すると、測定部33によって、電波の受信強度を測定する。受信強度は、例えば通信モジュール31ごとに測定される。
S208では、端末2は、測定部33によって測定した受信強度に基づく受信強度データを、車両1に送信する。
S208では、端末2は、測定部33によって測定した受信強度に基づく受信強度データを、車両1に送信する。
S209では、コントローラ5の位置判定部32は、受信強度データを受信すると、端末2の位置を判定する。位置判定部32は、例えば通信ロジックによって規定された判定式に受信強度データを通すことにより、車両1室内外のどちらに端末2が位置するかを判定する。
本例の場合、通信機7の構成及び端末2の構成に応じた通信ロジックによって位置判定を行う。そのため、車両1及び端末2の間の通信特性の違いに応じて、電波の測定方法や、判定式を変化させることができる。よって、画一的な通信ロジックを使用する場合と比較して、判定の精度を向上させることができる。
S210では、コントローラ5は、位置判定部32によって判定された端末2の位置に基づき、車両1の作動を制御する。例えば、コントローラ5は、鍵認証が成立し、且つ端末2が車両1の室外に位置すると判定した場合、車両ドアの施解錠を制御する。また、鍵認証が成立し、且つ端末2が車両1の室内に位置すると判定したことを一条件に、エンジンの始動を制御する。このように、位置判定システム30によって、判定された端末2の位置に応じた制御が行われる。
なお、鍵認証の通信は、上述の位置判定通信の前に行われてもよいし、後に行われてもよいし、途中で行われてもよい。鍵認証においても、車両1及び端末2の組み合わせに応じた通信ロジックに従って、端末2の認証が行われる。
次に、本実施形態の認証システム3の効果について、以下に記載する。
(1)認証システム3は、この通信で用いる通信ロジックを選択するための選択コードを取得し、その選択コードを基に、不揮発性メモリ9に複数登録された通信ロジックから対応する通信ロジックを選択する選択部43を備える。この構成によれば、端末2と通信機7の組み合わせに応じて、複数種類の通信ロジックから、通信ロジックを選択することができる。よって、端末2及び通信機7の組み合わせに応じて、適切な通信ロジックに従って認証を行うので、認証のセキュリティ性を向上することができる。
(1)認証システム3は、この通信で用いる通信ロジックを選択するための選択コードを取得し、その選択コードを基に、不揮発性メモリ9に複数登録された通信ロジックから対応する通信ロジックを選択する選択部43を備える。この構成によれば、端末2と通信機7の組み合わせに応じて、複数種類の通信ロジックから、通信ロジックを選択することができる。よって、端末2及び通信機7の組み合わせに応じて、適切な通信ロジックに従って認証を行うので、認証のセキュリティ性を向上することができる。
(2)選択部43は、選択コードに基づき、予め用意されている通信ロジックから、通信機7の構成と端末2の構成との組み合わせに応じた通信ロジックを選択する。この構成によれば、通信機7の構成と端末2の構成に応じた通信ロジックを選択できる。これは、認証のセキュリティ性の向上に寄与する。
(3)認証システム3は、端末2に登録した通信ロジックと同様の通信ロジックを、車両1側の不揮発性メモリ9に登録する登録部40を備える。この構成によれば、端末2と通信機7の組み合わせに応じて、複数種類の通信ロジックを車両1に登録することができる。これは、認証のセキュリティ性の向上に寄与する。
(4)登録部40は、通信ロジックを、不揮発性メモリ9のセキュアな領域に書き込み保存する。この構成によれば、通信ロジックのセキュリティ性向上に寄与する。
(5)本例では、登録部40は、端末2がネットワーク41から通信ロジックを登録した場合に、端末2を介して通信ロジックを取得して、取得した通信ロジックを不揮発性メモリ9に書き込み保存する。この構成によれば、端末2の通信機能を利用して、外部から通信ロジックを取得することができる。
(5)本例では、登録部40は、端末2がネットワーク41から通信ロジックを登録した場合に、端末2を介して通信ロジックを取得して、取得した通信ロジックを不揮発性メモリ9に書き込み保存する。この構成によれば、端末2の通信機能を利用して、外部から通信ロジックを取得することができる。
(6)本例では、登録部40は、端末2との近距離無線通信を介して通信ロジックを登録する。この構成によれば、端末2及び通信機7が近距離無線通信を行う認証システム3の場合、通信ロジックの登録のために、別の通信機能を設けなくて済む。これは、部品点数の増加抑制に寄与する。
(7)通信ロジックを登録する記憶部は、不揮発性メモリ9とした。この構成によれば、通信ロジックを、保持することができるので、毎回登録のために通信を行う必要がない。これは、通信処理の負荷軽減に寄与する。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[選択部43について]
・選択コードは、特に限定されず、通信ロジックを特定できるものであればよい。
・選択コードは、例えば通信ロジックのデータ列の中に含まれていてもよいし、通信ロジックとは別個に配信されてもよい。
・選択コードは、車両1と端末2との間でのみ共有されていてもよい。すなわち、ネットワーク41上に保存されていなくてもよい。
・選択情報は、選択コードに限定されず、例えば、端末情報に基づいて、配信ロジックを選択してもよい。
・通信機7の構成及び端末2の構成は、本実施形態に限定されない。通信機7の構成とは、例えば通信機7の電波の送信出力や受信感度などの通信性能、通信機7の搭載位置、及び車体による電波の伝搬特性などが挙げられる。端末2の構成とは、例えば端末2の通信性能などが挙げられる。
[選択部43について]
・選択コードは、特に限定されず、通信ロジックを特定できるものであればよい。
・選択コードは、例えば通信ロジックのデータ列の中に含まれていてもよいし、通信ロジックとは別個に配信されてもよい。
・選択コードは、車両1と端末2との間でのみ共有されていてもよい。すなわち、ネットワーク41上に保存されていなくてもよい。
・選択情報は、選択コードに限定されず、例えば、端末情報に基づいて、配信ロジックを選択してもよい。
・通信機7の構成及び端末2の構成は、本実施形態に限定されない。通信機7の構成とは、例えば通信機7の電波の送信出力や受信感度などの通信性能、通信機7の搭載位置、及び車体による電波の伝搬特性などが挙げられる。端末2の構成とは、例えば端末2の通信性能などが挙げられる。
[登録部40について]
・登録部40は、通信の度に通信ロジックを登録してもよい。これは、記憶部に揮発性メモリ10を用いた場合に適用される。
・端末2は、ネットワーク41から通信ロジックを取得する際に、車両1から車両情報を取得することとしたが、これに限定されず、例えば、端末2で車両情報を入力することとしてもよい。
・登録部40は、車両1とネットワーク41とが直接通信することによって、通信ロジックを登録してもよい。すなわち、端末2を介して通信ロジックを登録することに限定されない。
・登録部40は、車両情報及び端末情報の組み合わせを基に、通信ロジックを登録することとしたが、これに限定されない。例えば、車両情報のみ、又は端末情報のみに基づいて、通信ロジックを登録してもよい。
・登録部40は、車両情報に代えて、車両1における通信機7の構成を示す通信機情報を送信してもよい。通信機情報には、例えば通信機7の種類、型式、配置位置、及びこれらの組み合わせが挙げられる。
・車両1に登録部40が設けられなくてもよい。これは、例えば初期の段階で、複数種類の認証方式が記憶部に登録済みの場合に適用できる。
・登録部40は、通信の度に通信ロジックを登録してもよい。これは、記憶部に揮発性メモリ10を用いた場合に適用される。
・端末2は、ネットワーク41から通信ロジックを取得する際に、車両1から車両情報を取得することとしたが、これに限定されず、例えば、端末2で車両情報を入力することとしてもよい。
・登録部40は、車両1とネットワーク41とが直接通信することによって、通信ロジックを登録してもよい。すなわち、端末2を介して通信ロジックを登録することに限定されない。
・登録部40は、車両情報及び端末情報の組み合わせを基に、通信ロジックを登録することとしたが、これに限定されない。例えば、車両情報のみ、又は端末情報のみに基づいて、通信ロジックを登録してもよい。
・登録部40は、車両情報に代えて、車両1における通信機7の構成を示す通信機情報を送信してもよい。通信機情報には、例えば通信機7の種類、型式、配置位置、及びこれらの組み合わせが挙げられる。
・車両1に登録部40が設けられなくてもよい。これは、例えば初期の段階で、複数種類の認証方式が記憶部に登録済みの場合に適用できる。
[認証方式について]
・通信ロジックは、車両1及び端末2の両方に保存されることとしたが、これに限定されない。例えば、端末2にのみ保存されてもよい。これは、通信毎に通信ロジックを登録する構成に適用される。
・認証方式は、本実施形態の通信ロジックに限定されない。例えば、位置判定通信の態様を規定する他に、通信プロファイルや、端末認証の認証方法、及びこれらの組み合わせを規定するものであってもよい。
・認証方式は、ネットワーク41に予め保存されていることとしたが、これに限らず、例えば通信機7の構成及び端末2の構成に応じて、都度生成されてもよい。
・通信ロジックは、車両1及び端末2の両方に保存されることとしたが、これに限定されない。例えば、端末2にのみ保存されてもよい。これは、通信毎に通信ロジックを登録する構成に適用される。
・認証方式は、本実施形態の通信ロジックに限定されない。例えば、位置判定通信の態様を規定する他に、通信プロファイルや、端末認証の認証方法、及びこれらの組み合わせを規定するものであってもよい。
・認証方式は、ネットワーク41に予め保存されていることとしたが、これに限らず、例えば通信機7の構成及び端末2の構成に応じて、都度生成されてもよい。
[位置判定部32について]
・位置判定のための電波は、端末2から送信され、これを通信機7側で受信したときの受信強度を基に位置判定を行ってもよい。これは、測定部33が、通信機7側に設けられる構成に適用できる。
・測定部33は、端末2に設けられてもよいし、通信機7に設けられてもよい。
・位置判定部32は、車両の室内外のいずれに端末2が位置するかを判定することに限定されない。例えば、車両に対して左右のいずれか、車両に対する座標などを判定してもよい。
・端末2で、位置を判定して、その判定結果をコントローラ5へ送信してもよい。これは、位置判定部32が端末2に設けられる構成に適用できる。
・位置判定部32は、コントローラ5に設けられてもよいし、端末認証部8に設けられてもよいし、通信モジュール31に設けられてもよいし、端末2に設けられてもよい。
・位置判定のための電波は、特に限定されず、例えばブルートゥース通信のADV_INDであってもよいし、ADV_SCAN_INDであってもよいし、ADV_NONCONN_INDであってもよいし、その他のタイプの情報であってもよい。
・位置判定のための電波は、実施例に限定されず、種々の態様の信号であってよい。
・位置判定のための電波に、各通信モジュール31を識別する情報が付与されていてもよい。
・通信モジュール31に加えて端末認証部8が位置判定のための電波を送信してもよい。
・位置判定のための電波は、端末2から送信され、これを通信機7側で受信したときの受信強度を基に位置判定を行ってもよい。これは、測定部33が、通信機7側に設けられる構成に適用できる。
・測定部33は、端末2に設けられてもよいし、通信機7に設けられてもよい。
・位置判定部32は、車両の室内外のいずれに端末2が位置するかを判定することに限定されない。例えば、車両に対して左右のいずれか、車両に対する座標などを判定してもよい。
・端末2で、位置を判定して、その判定結果をコントローラ5へ送信してもよい。これは、位置判定部32が端末2に設けられる構成に適用できる。
・位置判定部32は、コントローラ5に設けられてもよいし、端末認証部8に設けられてもよいし、通信モジュール31に設けられてもよいし、端末2に設けられてもよい。
・位置判定のための電波は、特に限定されず、例えばブルートゥース通信のADV_INDであってもよいし、ADV_SCAN_INDであってもよいし、ADV_NONCONN_INDであってもよいし、その他のタイプの情報であってもよい。
・位置判定のための電波は、実施例に限定されず、種々の態様の信号であってよい。
・位置判定のための電波に、各通信モジュール31を識別する情報が付与されていてもよい。
・通信モジュール31に加えて端末認証部8が位置判定のための電波を送信してもよい。
[通信機7について]
・通信モジュール31と端末2とが通信接続してもよい。例えば、通信モジュール31が端末2と通信接続した場合、コントローラ5は、通信モジュール31を介して端末2と通信を行ってもよい。
・通信機7の配置位置は、特に限定されない。
・通信機7の個数は、特に限定されない。1つでもよいし、2つでもよいし、3つでもよい。
・通信機7は、端末認証部8及び通信モジュール31に限定されず、端末2と通信を行う機器であればよい。
・端末認証部8は、コントローラ5に設けられることに限定されず、コントローラ5とは別個に構成されていてもよい。また、コントローラ5と別個に設けられる場合、コントローラ5とは、有線又は無線によって通信してもよい。
・通信モジュール31には、通信ロジックが保存されず、端末認証部8にのみ通信ロジックが保存されていてもよい。これは、端末認証部8によって、通信モジュール31の作動が制御される構成に適用される。
・通信モジュール31と端末2とが通信接続してもよい。例えば、通信モジュール31が端末2と通信接続した場合、コントローラ5は、通信モジュール31を介して端末2と通信を行ってもよい。
・通信機7の配置位置は、特に限定されない。
・通信機7の個数は、特に限定されない。1つでもよいし、2つでもよいし、3つでもよい。
・通信機7は、端末認証部8及び通信モジュール31に限定されず、端末2と通信を行う機器であればよい。
・端末認証部8は、コントローラ5に設けられることに限定されず、コントローラ5とは別個に構成されていてもよい。また、コントローラ5と別個に設けられる場合、コントローラ5とは、有線又は無線によって通信してもよい。
・通信モジュール31には、通信ロジックが保存されず、端末認証部8にのみ通信ロジックが保存されていてもよい。これは、端末認証部8によって、通信モジュール31の作動が制御される構成に適用される。
[端末2について]
・端末2は、複数の通信機7と通信接続してもよい。これは、仕様に応じて適宜変更可能である。
・車両1と端末2との近距離無線通信のペアリングを行う方法は、特に限定されない。例えば、どちらか片方の機器の操作のみでペアリングを行なってもよい。また、ペアリング時に車両1側で操作を行う場合、車両1に搭載されたカーナビゲーションシステムなどの機器を入出力機器として適用することができる。すなわち、ペアリングに際して、操作機器、操作方法及び認証方法などは適宜変更可能である。
・端末2が鍵情報を取得する方法は、ネットワーク通信を通じて取得することとしたが、これに限定されない。例えば、BLE通信を用いて車両1にログイン(ユーザID及びパスワード認証)し、予め車両1に登録されている鍵情報を端末2に付与する態様としてもよい。
・端末2は、複数の通信機7と通信接続してもよい。これは、仕様に応じて適宜変更可能である。
・車両1と端末2との近距離無線通信のペアリングを行う方法は、特に限定されない。例えば、どちらか片方の機器の操作のみでペアリングを行なってもよい。また、ペアリング時に車両1側で操作を行う場合、車両1に搭載されたカーナビゲーションシステムなどの機器を入出力機器として適用することができる。すなわち、ペアリングに際して、操作機器、操作方法及び認証方法などは適宜変更可能である。
・端末2が鍵情報を取得する方法は、ネットワーク通信を通じて取得することとしたが、これに限定されない。例えば、BLE通信を用いて車両1にログイン(ユーザID及びパスワード認証)し、予め車両1に登録されている鍵情報を端末2に付与する態様としてもよい。
[その他]
・認証システムは、端末2でのみ車両1を作動することが可能なシステムとしてもよい。この場合、ID認証部11を省略できる。
・一連の認証において、鍵認証と位置判定との順番は特に限定されない。例えば、位置判定の後に鍵認証を行ってもよいし、前に行ってもよいし、鍵認証と位置判定との実行期間が重なるように行ってもよい。
・認証システム3で行う端末認証は、鍵情報を用いた鍵認証に限らず、端末2の正否を確認できるものであればよい。例えば従前のスマート照合のように、チャレンジレスポンス認証やキーIDの正否を確認する認証としてもよい。これは、ID認証部11を省略した構成に適用できる。
・一連の認証に、位置判定を含む態様としたが、これに限定されない。認証において位置判定が省略されてもよいし、位置判定以外の認証を行ってもよい。
・通信機7と端末2との間の無線通信に用いられる通信規格や帯域は、実施例に限定されず、例えばWi−Fi(登録商標)やZigbee(登録商標)を用いてもよい。
・認証システムは、車両1に搭載されることに限定されず、種々の機器や装置に変更可能である。
・認証システムは、端末2でのみ車両1を作動することが可能なシステムとしてもよい。この場合、ID認証部11を省略できる。
・一連の認証において、鍵認証と位置判定との順番は特に限定されない。例えば、位置判定の後に鍵認証を行ってもよいし、前に行ってもよいし、鍵認証と位置判定との実行期間が重なるように行ってもよい。
・認証システム3で行う端末認証は、鍵情報を用いた鍵認証に限らず、端末2の正否を確認できるものであればよい。例えば従前のスマート照合のように、チャレンジレスポンス認証やキーIDの正否を確認する認証としてもよい。これは、ID認証部11を省略した構成に適用できる。
・一連の認証に、位置判定を含む態様としたが、これに限定されない。認証において位置判定が省略されてもよいし、位置判定以外の認証を行ってもよい。
・通信機7と端末2との間の無線通信に用いられる通信規格や帯域は、実施例に限定されず、例えばWi−Fi(登録商標)やZigbee(登録商標)を用いてもよい。
・認証システムは、車両1に搭載されることに限定されず、種々の機器や装置に変更可能である。
1…車両、2…端末、3…認証システム、4…車載装置、5…コントローラ、7…通信機、8…端末認証部、9…不揮発性メモリ、10…揮発性メモリ、11…ID認証部、20…端末制御部、23…ユーザインターフェースアプリケーション、24…メモリ、30…位置判定システム、31…通信モジュール、32…位置判定部、33…測定部、40…登録部、41…ネットワーク、42…配信部、43…選択部。
Claims (8)
- 端末と前記端末の通信相手に設けられた通信機との間の通信により前記端末を認証する認証システムであって、
前記認証に用いる認証方式を複数種類記憶する記憶部から、少なくとも一つの前記認証方式を選択する選択部を備え、
前記選択部は、前記認証に用いる少なくとも一つの認証方式を選択するための選択情報を取得する、認証システム。 - 前記選択部は、前記選択情報に基づいて、前記通信機の構成と前記端末の構成との組み合わせに応じた前記認証方式を選択する
請求項1に記載の認証システム。 - 前記端末に登録した前記認証方式と同様の前記認証方式を、前記通信相手側に設けられた前記記憶部に登録する登録部を備える
請求項1又は請求項2に記載の認証システム。 - 前記登録部は、前記認証方式を、前記記憶部のセキュアな領域に書き込み保存する
請求項3に記載の認証システム。 - 前記登録部は、前記端末が外部から前記認証方式を登録した場合に、前記端末を介して前記認証方式を取得して、取得した前記認証方式を前記記憶部に書き込み保存する
請求項3又は請求項4に記載の認証システム。 - 前記登録部は、前記端末との近距離無線通信を介して前記認証方式を登録する
請求項5に記載の認証システム。 - 前記記憶部は、不揮発性メモリである
請求項1から請求項6のうちいずれか一項に記載の認証システム。 - 端末と前記端末の通信相手に設けられた通信機との間の通信により前記端末を認証する認証方法であって、
前記認証に用いる認証方式を複数種類記憶する記憶部から、前記認証に用いる少なくとも一つの認証方式を選択するステップを備え、
前記ステップでは、前記認証に用いる少なくとも一つの認証方式を選択するための選択情報を取得する、認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019110067A JP2020201857A (ja) | 2019-06-13 | 2019-06-13 | 認証システム及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019110067A JP2020201857A (ja) | 2019-06-13 | 2019-06-13 | 認証システム及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020201857A true JP2020201857A (ja) | 2020-12-17 |
Family
ID=73742035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019110067A Pending JP2020201857A (ja) | 2019-06-13 | 2019-06-13 | 認証システム及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020201857A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023054839A1 (ko) * | 2021-09-28 | 2023-04-06 | 삼성전자 주식회사 | 상황에 기반하여 서비스의 인증 방식을 적응적으로 제공하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224236A (ja) * | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | 遠隔認証システム |
JP2007251557A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法 |
JP2007303167A (ja) * | 2006-05-11 | 2007-11-22 | Alps Electric Co Ltd | キーレスエントリー装置 |
JP2009187583A (ja) * | 2009-05-21 | 2009-08-20 | Nec Corp | バイオメトリクス認証技術を用いた防犯システム |
US20100077446A1 (en) * | 2008-09-19 | 2010-03-25 | Hitachi Automotive Systems, Ltd. | Center apparatus, terminal apparatus, and authentication system |
JP2012123552A (ja) * | 2010-12-07 | 2012-06-28 | Picolab Co Ltd | 認証方法、管理装置及び認証システム |
JP2019021973A (ja) * | 2017-07-12 | 2019-02-07 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
-
2019
- 2019-06-13 JP JP2019110067A patent/JP2020201857A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11224236A (ja) * | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | 遠隔認証システム |
JP2007251557A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 認証処理システムおよび認証処理方法、通信装置および通信方法、並びに認証装置および認証方法 |
JP2007303167A (ja) * | 2006-05-11 | 2007-11-22 | Alps Electric Co Ltd | キーレスエントリー装置 |
US20100077446A1 (en) * | 2008-09-19 | 2010-03-25 | Hitachi Automotive Systems, Ltd. | Center apparatus, terminal apparatus, and authentication system |
JP2010072976A (ja) * | 2008-09-19 | 2010-04-02 | Hitachi Automotive Systems Ltd | センタ装置,端末装置,および,認証システム |
JP2009187583A (ja) * | 2009-05-21 | 2009-08-20 | Nec Corp | バイオメトリクス認証技術を用いた防犯システム |
JP2012123552A (ja) * | 2010-12-07 | 2012-06-28 | Picolab Co Ltd | 認証方法、管理装置及び認証システム |
JP2019021973A (ja) * | 2017-07-12 | 2019-02-07 | 住友電気工業株式会社 | 車載装置、管理方法および管理プログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023054839A1 (ko) * | 2021-09-28 | 2023-04-06 | 삼성전자 주식회사 | 상황에 기반하여 서비스의 인증 방식을 적응적으로 제공하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5967046B2 (ja) | 無線通信システム及び無線通信システムの測距方法 | |
US20190212425A1 (en) | System and method for communicating with a vehicle | |
US10377346B2 (en) | Anticipatory vehicle state management | |
US11366885B2 (en) | Vehicle security system and vehicle security method | |
US20170220791A1 (en) | Terminal device, authentication information management method, and authentication information management system | |
JP2000269959A (ja) | キー更新による認証方法 | |
JP6437845B2 (ja) | 携帯端末キー登録システム | |
US10917784B2 (en) | Systems and methods of cloud bonding for vehicles | |
JP2023118733A (ja) | 不正通信防止システム及び不正通信防止方法 | |
JP2020043381A (ja) | 認証システム及び認証方法 | |
JP2018178461A (ja) | ユーザ認証システム及びユーザ認証方法 | |
JP2020201857A (ja) | 認証システム及び認証方法 | |
CN104640112A (zh) | 一种身份鉴权方法、装置及系统 | |
JP2020170993A (ja) | 通信システム及び通信方法 | |
JP2018107627A (ja) | 通信不正成立防止システム | |
JP2019140504A (ja) | 通信装置及び通信方法 | |
KR102271329B1 (ko) | 엔에프씨를 이용한 통신망 접속 방법 | |
US20210176641A1 (en) | Device Enrollment using Serialized Application | |
JP2020201856A (ja) | 認証システム及び認証方法 | |
JP2020201181A (ja) | 位置判定システム | |
WO2020158860A1 (ja) | 認証システム及び認証方法 | |
JP2020127134A (ja) | 通信システム | |
JP6696727B2 (ja) | 携帯端末キーシステム | |
JP2021197638A (ja) | 通信制御装置及び通信制御方法 | |
JP2020202526A (ja) | 通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220906 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230301 |