JP2021072046A - 通信装置及びシステム - Google Patents

通信装置及びシステム Download PDF

Info

Publication number
JP2021072046A
JP2021072046A JP2019200023A JP2019200023A JP2021072046A JP 2021072046 A JP2021072046 A JP 2021072046A JP 2019200023 A JP2019200023 A JP 2019200023A JP 2019200023 A JP2019200023 A JP 2019200023A JP 2021072046 A JP2021072046 A JP 2021072046A
Authority
JP
Japan
Prior art keywords
communication device
signal
authentication
control unit
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019200023A
Other languages
English (en)
Other versions
JP7285195B2 (ja
Inventor
昌輝 古田
Masateru Furuta
昌輝 古田
繁則 新田
Shigenori Nitta
繁則 新田
裕己 河野
Hiromi Kono
裕己 河野
洋介 大橋
Yosuke Ohashi
洋介 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019200023A priority Critical patent/JP7285195B2/ja
Priority to US17/033,719 priority patent/US11785455B2/en
Priority to CN202011040388.XA priority patent/CN112839322A/zh
Priority to DE102020127810.1A priority patent/DE102020127810A1/de
Publication of JP2021072046A publication Critical patent/JP2021072046A/ja
Application granted granted Critical
Publication of JP7285195B2 publication Critical patent/JP7285195B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

【課題】認証処理に関する異常が発生した際の不都合を回避することが可能な仕組みを提供する。【解決手段】通信装置であって、規定の機能を実現する第1の処理、及び他の通信装置の認証を実行し、かつ前記第1の処理とは異なる第2の処理の各々を制御する制御部、を備え、前記制御部は、異常が発生したことを認識した場合に、前記第2の処理を行わないよう制御する、通信装置。【選択図】図1

Description

本発明は、通信装置及びシステムに関する。
近年では、装置間で信号を送受信した結果に従って認証する技術が開発されている。例えば、下記特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行う技術が開示されている。
特開平11−208419号公報
しかし、上記特許文献1に開示された技術では、認証処理に関する異常が発生した場合の対処が十分に行われているとは言い難い。そのため、認証処理に関する異常が発生したときには種々の不都合が生じ得た。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、認証処理に関する異常が発生した際の不都合を回避することが可能な仕組みを提供することにある。
上記課題を解決するために、本発明のある観点によれば、通信装置であって、規定の機能を実現する第1の処理、及び他の通信装置の認証を実行し、かつ前記第1の処理とは異なる第2の処理の各々を制御する制御部、を備え、前記制御部は、異常が発生したことを認識した場合に、前記第2の処理を行わないよう制御する、通信装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、通信装置であって、規定の機能を実現する第1の処理、及び当該通信装置と他の通信装置との認証のための処理であって、前記第1の処理とは異なる第2の処理の各々を制御する制御部、を備え、前記制御部は、前記他の通信装置から前記第2の処理を停止することを示す停止信号を受信した場合に前記第2の処理を停止するよう制御する、通信装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、第1の通信装置及び第2の通信装置を備え、前記第1の通信装置は、規定の機能を実現する第1の処理、及び前記第1の通信装置と前記第2の通信装置との認証を実行し、かつ前記第1の処理とは異なる第2の処理の各々を制御する第1の制御部を有し、前記第1の制御部は、前記第1の処理において異常が発生したことを認識した場合に、前記第2の処理を停止することを示す停止信号を前記第2の通信装置に送信するよう制御し、前記第2の通信装置は、前記第1の処理及び前記第2の処理の各々を制御する第2の制御部を有し、前記第2の制御部は、前記第1の通信装置から前記停止信号を受信した場合に前記第2の処理を停止するよう制御する、システムが提供される。
以上説明したように本発明によれば、認証処理に関する異常が発生した際の不都合を回避することが可能な仕組みが提供される。
本発明の一実施形態に係るシステムの構成の一例を示す図である。 本実施形態に係るシステムにおいて実行される認証処理の流れの一例を示すシーケンス図である。 本実施形態に係るシステムにおいて実行される認証処理の流れの他の一例を示すシーケンス図である。 本実施形態に係るシステムにおいて実行される認証処理の流れの他の一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.構成例>
図1は、本発明の一実施形態に係るシステム1の構成の一例を示す図である。図1に示すように、本実施形態に係るシステム1は、携帯機100、及び車両200の制御システム290を含む。本発明には、認証者側の通信装置(第1の通信装置とも称する)と、被認証者側の通信装置(第2の通信装置とも称する)と、が関与する。図1に示した例では、車両200の制御システム290が第1の通信装置の一例であり、携帯機100が第2の通信装置の一例である。
ユーザ(例えば、車両200のドライバー)が携帯機100を携帯して車両200に近づくと、携帯機100と車両200の制御システム290との間で認証のための無線通信が行われる。そして、認証が成功すると、車両においては各種の処理が実行される。各種の処理には、車両200のドア錠をアンロックする処理、及びエンジンを始動する処理が含まれる。これにより、車両200はユーザにより利用可能な状態になる。システム1は、スマートエントリーシステムとも称される。以下、各構成要素について順に説明する。
(1)携帯機100
携帯機100は、ユーザにより携帯される任意の装置として構成される。任意の装置として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。
図1に示すように、携帯機100は、第1の無線通信部110、第2の無線通信部120、記憶部130、及び制御部140を備える。
第1の無線通信部110は、車両200の制御システム290との間で、第1の無線通信規格に準拠した通信を行う機能を有する。第2の無線通信部120は、車両200の制御システム290との間で、第2の無線通信規格に準拠した通信を行う機能を有する。とりわけ、第2の無線通信規格は、第1の無線通信規格よりも測距に適し、第2の無線通信部120は、測距に関する通信を主に担当する。
ここで、第1の無線通信規格は、第2の無線通信規格と比較して、利得が高いこと、及び受信側の消費電力が低いこと、の少なくともいずれかを満たしてもよい。
これらの要件を満たす具体例として、第2の無線通信規格では、第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波が用いられてもよい。搬送波の周波数が高いほど距離に応じた減衰が大きくなるため利得が低くなり、搬送波の周波数が低いほど距離に応じた減衰が小さくなるため利得が高くなり、利得に関する上記要件が満たされるためである。
また、搬送波の周波数が高いと、人体による吸収などの人体影響が大きくなり、利得が低下する。
なお、サンプリング周波数が、搬送波の周波数の最大値に応じて設定されることを考慮すれば、第2の無線通信規格における搬送波の最大周波数が第1の無線通信規格における搬送波の最大周波数よりも高いこと、が少なくとも満たされればよい。
例えば、第1の無線通信規格では、超短波(UHF:Ultra-High Frequency)及び長波(LF:Low Frequency)帯の信号が使用されてもよい。典型的なスマートエントリーシステムにおいては、携帯機100から車両200の制御システム290への送信にUHF帯の信号が使用され、車両200の制御システム290から携帯機100への送信にLF帯の信号が使用される。以下では、第1の無線通信部110は、UHF帯の信号及びLF帯の信号での通信が可能な通信インタフェースとして構成されているものとして説明する。すなわち、以下では、車両200の制御システム290への送信にUHF帯の信号を使用し、車両200の制御システム290からの受信にLF帯の信号を使用するものとする。
例えば、第2の無線通信規格では、UWB(Ultra-Wide Band)を用いた信号が使用されてもよい。UWBによるインパルス方式の信号は、測位及び測距を高精度に行うことができるという特性を有する。すなわち、ナノ秒オーダー以下の非常に短いパルス幅の電波を使用することで電波の空中伝搬時間を高精度に測定することができ、伝搬時間に基づく測位及び測距を高精度に行うことができる。なお、UWBを用いた信号は、測距用信号、データ信号として送受信され得る。測距用信号は、データを格納するペイロード部分を有さないフレームフォーマットで構成される信号であってもよい。一方で、データ信号は、データを格納するペイロード部分を有するフレームフォーマットで構成される信号であってもよい。以下では、第2の無線通信部120は、UWBを用いた信号での通信が可能な通信インタフェースとして構成されるものとする。
記憶部130は、携帯機100の動作のための各種情報を記憶する機能を有する。例えば、記憶部130は、携帯機100の動作のためのプログラム、並びに認証のためのID(identifier)、パスワード、及び認証アルゴリズム等を記憶する。記憶部130は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部140は、携帯機100による動作全般を制御する機能を有する。制御部140は、第2の通信装置の動作を制御する第2の制御部の一例である。一例として、制御部140は、第1の無線通信部110及び第2の無線通信部120を制御して車両200の制御システム290との通信を行い、記憶部130からの情報の読み出し及び記憶部130への情報の書き込みを行う。制御部140は、車両200の制御システム290との間で行われる認証処理を制御する認証制御部としても機能する。制御部140は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
(2)車両200
車両200は、ユーザの利用対象の一例である。車両200には、携帯機100との無線通信を行う第1の通信装置に相当する制御システム290が搭載される。図1に示すように、車両200の制御システム290は、第1の無線通信部210、第2の無線通信部220、記憶部230、及び制御部240を備える。
第1の無線通信部210は、携帯機100との間で、第1の無線通信規格に準拠した通信を行う機能を有する。以下では、第1の無線通信部210は、UHF帯の信号及びLF帯の信号での通信が可能な通信インタフェースとして構成されるものとする。
第2の無線通信部220は、携帯機100との間で、第2の無線通信規格に準拠した通信を行う機能を有する。以下では、第2の無線通信部220は、UWBを用いた信号での通信が可能な通信インタフェースとして構成されるものとする。
記憶部230は、車両200の動作のための各種情報を記憶する機能を有する。例えば、記憶部230は、車両200の動作のためのプログラム、及び認証アルゴリズム等を記憶する。記憶部230は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部240は、車両200の制御システム290による動作全般を制御する機能を有する。制御部240は、第1の通信装置の動作を制御する第1の制御部の一例である。一例として、制御部240は、第1の無線通信部210及び第2の無線通信部220を制御して携帯機100との通信を行い、記憶部230からの情報の読み出し及び記憶部230への情報の書き込みを行う。制御部240は、携帯機100との間で行われる認証処理を制御する認証制御部としても機能する。また、制御部240は、車両200のドア錠を制御するドアロック制御部としても機能し、ドア錠のロック及びアンロックを行う。また、制御部240は、車両200のエンジンを制御するエンジン制御部としても機能し、エンジンの始動/停止を行う。なお、車両200に備えられる動力源は、エンジンの他にモータ等であってもよい。制御部240は、例えばECU(Electronic Control Unit)として構成される。
<2.技術的課題>
既存のスマートエントリーシステムでは、認証処理に関する異常が発生した場合の対処が十分ではなく、認証処理に関する異常が発生したときには種々の不都合が生じ得た。例えば、スマートエントリーシステムにおいては、複数の認証処理が行われ得る。その場合、複数の認証処理の全てが成功裏に完了した場合に限り認証が成功し、少なくとも一部の認証処理において異常が発生した場合に認証が失敗する。しかしながら、各々の認証処理の結果は、他の認証処理に何ら影響を与えていなかった。そのため、一部の認証処理に異常が発生した場合、残りの認証処理の結果を問わず認証が失敗するにも関わらず残りの認証処理が実行されており、このような不要な処理のためにリソースが浪費されていた。ここでのリソースとは、計算資源、周波数資源、及び電力等の、処理に使用される有形/無形のリソースである。
そこで、本発明の一つの実施形態では、認証処理に関する異常が発生した際の不都合を回避することが可能な仕組みを提供する。具体的には、本発明の一つの実施形態では、複数の認証処理における一部の認証処理に異常が発生した場合、残りの認証処理が停止される。これにより、不要な処理のためにリソースが浪費される事態を防止することが可能となる。以下、本発明の一つの実施形態における技術的特徴について説明する。
<3.技術的特徴>
(1)2段階認証
本実施形態に係る携帯機100及び車両200の制御システム290は、複数の認証処理を段階的に行う。複数段階の認証処理の全てが成功裏に完了した場合に認証が成功し、少なくとも一部の認証処理において異常が発生した場合に認証が失敗する。一例として、ここでは2段階認証が行われるものとする。
1段階目の認証処理(以下、第1の認証処理とも称する)は、例えば認証応答処理を含む。認証応答処理とは、認証者が認証要求を生成して被認証者に送信し、被認証者が認証要求に基づいて認証応答を生成して認証者に送信し、認証者が認証応答に基づき被認証者の認証を行う認証方式である。認証要求は、データである。認証応答は、認証要求及び被認証者の情報(例えば、ID及びパスワード等)に基づいて生成されるデータである。典型的には、認証要求は乱数であり認証のたびに変化するので、認証応答処理は反射攻撃に耐性を有する。また、認証応答は被認証者の情報(例えば、ID及びパスワード等)に基づいて生成され、即ちID及びパスワードそのものは送受信されないので、盗聴が抑制される。
なお、第1の認証処理は、本発明における第1の処理の一例である。
第1の認証処理に後続して行われる、2段階目の認証処理(以下、第2の認証処理とも称する)は、例えば、距離に基づく認証である。距離に基づく認証は、携帯機100と制御システム290との距離を測定する処理、及び距離の測定結果に基づき認証する処理を含む。前者の測距処理については、次節で詳しく説明する。後者の認証処理では、車両200の制御システム290は、測定した距離が所定条件を満たすか否かにより携帯機100の認証を行う。例えば、車両200の制御システム290は、測定した距離が所定値以下であれば認証成功を判定し、そうでない場合には認証失敗を判定する。
以上のことから、制御システム290においては、認証応答処理に加えて距離に基づく認証を行うことで、セキュリティをより強化することができる。
第1の認証処理では、第1の無線通信規格に準拠して信号が送受信される。一方で、第2の認証処理では、第2の無線通信規格に準拠して信号が送受信される。これにより、認証要求及び認証応答といったデータの送受信を含む第1の認証処理を、より利得が高い第1の無線通信規格を用いて効率よく行うことができる。また、距離にも基づく認証を含む第2の認証処理を、より測距に適した第2の無線通信規格を用いて高精度に行うことができる。
第1の認証処理に先行して、起動を指示するウェイクアップ信号、及びウェイクアップ信号に対する応答の送受信が行われてもよい。ウェイクアップ信号により、受信側をスリープ状態から復帰させることができる。ウェイクアップ信号に対する応答としては、起動することを示す肯定応答(ACK:Acknowledgement)信号、及び起動しないことを示す否定応答(NACK:Negative Acknowledgement)信号が挙げられる。
(2)測距処理
本実施形態に係る携帯機100及び車両200の制御システム290は、距離に基づく認証のために、携帯機100と制御システム290との間の距離を測定する測距処理を行う。本実施形態における測距処理は、測距用信号を送受信すること、及び測距用信号の送受信にかかる時間に基づいて距離を計算することを含む。ここで、測距用信号とは、携帯機100と、車両200の制御システム290との間で無線により送受信される信号である。測距用信号は、携帯機100と車両200の制御システム290との間の距離(より正確には、測距用信号を送受信する通信部である、第2の無線通信部120と第2の無線通信部220との間の距離)を測定するために用いられる信号である。
詳しくは、携帯機100は、第1の測距用信号を送信し、第1の測距用信号を受信した車両200の制御システム290から第1の測距用信号の応答として送信された第2の測距用信号を受信する。携帯機100における第1の測距用信号の送信時刻から第2の測距用信号の受信時刻までの時間を、ΔT1とする。他方、車両200の制御システム290は、携帯機100から第1の測距用信号を受信し、携帯機100に第1の測距用信号の応答として第2の測距用信号を送信する。携帯機100における第1の測距用信号の受信時刻から第2の測距用信号の送信時刻までの時間を、ΔT2とする。
携帯機100は、時間ΔT1を計測し、時間ΔT1を示す情報を含むデータ信号を送信する。そして、かかるデータ信号を受信した車両200の制御システム290は、携帯機100から受信したデータ信号に基づいて、携帯機100と制御システム290との距離を計算する。車両200の制御システム290は、時間ΔT2を計測しておき、データ信号により示されるΔT1と計測したΔT2とに基づいて、携帯機100と制御システム290との間の距離を計算する。具体的には、ΔT1からΔT2を差し引いた値を2で割ることで片道の信号送受信にかかる時間が計算され、かかる時間に信号の速度を掛けることで、携帯機100と制御システム290との間の距離が計算される。
(3)2段階認証の処理の流れ
以下、図2を参照しながら、2段階認証の処理の流れを説明する。図2は、本実施形態に係るシステム1において実行される認証処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100及び車両200の制御システム290が関与する。なお、図2及び他のシーケンス図において、UHF/LFの軸の間を繋ぐ矢印は、第1の無線通信部110と第1の無線通信部210との間で行われる信号の送受信を示している。他方、UWBの軸の間を繋ぐ矢印は、第2の無線通信部120と第2の無線通信部220との間で行われる信号の送受信を示している。とりわけ、車両200の制御システム290は、第2の無線通信部220として2つのUWB通信機を有するものとし、それぞれUWB(220−1)及びUWB(220−2)として図示されている。
図2に示すように、まず、第1の無線通信部210は、携帯機100の起動を指示するウェイクアップ信号を送信する(ステップS102)。本実施形態において、ウェィクアップ信号は、UHF帯の信号/LF帯の信号として送信されてもよい。
ウェィクアップ信号を受信した携帯機100は、ウェイクアップ信号の応答としてのACK信号を送信する(ステップS104)。ACK信号は、UHF帯の信号/LF帯の信号として送信されてもよい。
次に、第1の認証処理として、認証応答処理が行われる。まず、制御部240は、認証要求を生成する。そして、第1の無線通信部210は、生成された認証要求を含む信号を送信する(ステップS106)。認証要求を含む信号は、UHF帯の信号/LF帯の信号として送信されてもよい。
次いで、認証要求を受信した携帯機100は、受信した認証要求に基づいて認証応答を生成し、生成した認証応答を含む信号を送信する(ステップS108)。認証応答を含む信号は、UHF帯の信号/LF帯の信号を用いて送信されてもよい。
次に、第1の無線通信部210が認証応答を含む信号を受信すると、制御部240は、受信した認証応答に基づいて携帯機100の認証を行う(ステップS110)。
次いで、第2の認証処理として、距離に基づく認証が行われる。ここでの認証は、携帯機100と車両200のUWB通信機220−1との間でのUWBを用いた信号の送受信により行われる。
まず、携帯機100は、第1の測距用信号を、UWBを用いた信号として送信する(ステップS112)。第2の無線通信部220は、携帯機100から第1の測距用信号を受信すると、第1の測距用信号の応答としての第2の測距用信号を、UWBを用いた信号として送信する(ステップS114)。携帯機100は、第2の測距用信号を受信すると、第1の測距用信号の送信時刻から第2の測距用信号の受信時刻までの時間ΔT1を計測する。次いで、携帯機100は、計測したΔT1を示す情報を暗号化した情報を含むデータ信号を、UWBを用いた信号として送信する(ステップS116)。かかるデータ信号は、第2の無線通信部220により受信される。
他方、制御部240は、第1の測距用信号の受信時刻から第2の測距用信号の送信時刻までの時間ΔT2を計測しておく。そして、制御部240は、携帯機100から受信したデータ信号により示されるΔT1と計測したΔT2とに基づいて、携帯機100と制御システム290との間の距離を計算し、計算した距離が所定条件を満たすか否かにより認証を行う(ステップS118)。
さらに、第2の認証処理として、距離に基づく認証が行われる。ここでの認証は、携帯機100と車両200のUWB通信機220−2との間でのUWBを用いた信号の送受信により行われる。ステップS120〜ステップS126における処理は、第1の測距用信号、第2の測距用信号、及びデータ信号を送受信する対象が、第2の無線通信部220としてのUWB通信機が、S112〜ステップS118におけるUWB通信機とは異なることを除けば、上記ステップS112〜ステップS118における処理と同様である。このため、ここでの詳しい説明は省略する。
(4)認証処理に異常が発生した場合の対処
車両200の制御システム290は、第1の認証処理において異常が発生したことを認識した場合に、第2の認証処理を停止することを示す停止信号を送信する。そして、停止信号を受信した携帯機100は、車両200の制御システム290から第2の認証処理を停止することを示す停止信号を受信した場合に第2の認証処理を停止する。第1の認証処理において発生し得る異常とは、例えば、認証要求の送受信に失敗すること、認証応答の送受信に失敗すること、認証応答に基づく認証が失敗すること、回路異常又は電源異常等により認証処理が中断されること等である。第1の認証処理において発生し得る異常とは、例えば、携帯機100の制御部を動作させるクロックと、制御システムの制御部を動作させるクロックとの間に相対的な差が生じることなどであってもよい。
認証処理を停止することは、例えば、さらなる信号の送信を行わないこと、ΔT1及びΔT2の計測を停止すること、受信待ち状態を解除すること、及びスリープ状態へ遷移すること等を含む。第1の認証処理に異常が発生した場合、第2の認証処理の結果を問わず2段階認証は失敗する。この点、第1の認証処理に異常が発生した場合には第2の認証処理が停止するので、不要な処理のためにリソースが浪費される事態を防止することができる。車両200に搭載されるUWB通信機の数が多いほど、停止される処理の数が多くなるので、リソース浪費の防止効果は大きい。停止信号の送信タイミングのバリエーションについて以下に説明する。
なお、ここで言う受信待ち状態とは、受信した信号を、制御部に取り込み、制御部にて後段の処理を実行できる状態とすることである。受信待ち状態を解除するとは、受信した信号の、制御部への取り込を停止することでも良いし、制御部に取り込んだ情報を用いた後段の処理の実行を停止することでもよい。
−第2の認証処理の開始後
車両200の制御システム290は、第2の認証処理が開始された後に停止信号を送信し、第2の認証処理を中断してもよい。第2の認証処理は、図2のステップS108及びS112に示すように、携帯機100が認証応答を送信した後、第1の測距用信号を送信することにより開始される。そのため、車両200の制御システム290は、携帯機100からの第1の測距用信号を受信した後の任意のタイミングで停止信号を送信する。例えば、車両200の制御システム290は、第1の測距用信号の応答として第2の測距用信号に代えて停止信号を送信してもよい。この場合の処理の流れを、図3を参照しながら説明する。
図3は、本実施形態に係るシステム1において実行される認証処理の流れの他の一例を示すシーケンス図である。本シーケンスには、携帯機100及び車両200の制御システム290が関与する。ステップS202〜ステップS210における処理は、上記ステップS102〜ステップS110における処理と同様である。ただし、ステップS210における認証に異常が発生したものとする。そのため、携帯機100が、第1の測距用信号を、UWBを用いた信号として送信する(ステップS212)と、第1の測距用信号を受信した第2の無線通信部220は、停止信号を、第2の測距用信号に代えて、UWBを用いた信号として送信する(ステップS214)。停止信号が携帯機100により受信されることにより、第2の認証処理が中断される。
−第2の認証処理の開始前
車両200の制御システム290は、第2の認証処理を開始する前に停止信号を送信し、第2の認証処理の開始を取りやめてもよい。車両200の制御システム290は、携帯機100が第1の測距用信号を送信するよりも前に、停止用信号を送信する。携帯機100は、所定時間経過するまで停止信号の受信待ちを行い、停止信号を受信しない場合に限り第1の測距用信号を送信してもよい。この場合の処理の流れを、図4を参照しながら説明する。
図4は、本実施形態に係るシステム1において実行される認証処理の流れの他の一例を示すシーケンス図である。本シーケンスには、携帯機100及び車両200の制御システム290が関与する。ステップS302〜ステップS310における処理は、上記ステップS102〜ステップS110における処理と同様である。ただし、ステップS310における認証に異常が発生したものとする。そのため、第2の無線通信部220は、停止信号を、UWBを用いた信号として送信する(ステップS312)。停止信号が携帯機100により受信されることにより、第2の認証処理は開始されない。
<4.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、第1の認証処理が認証応答処理である例を説明したが、本発明はかかる例に限定されない。一例として、第1の認証処理は、ID、パスワード、又はその他の情報を送信し、受信側でこれらを照合する処理であってもよい。
例えば、上記実施形態では、2段階認証の例を説明したが、本発明はかかる例に限定されない。例えば、任意の第1の処理及び任意の第2の処理に、本発明が適用されてもよい。第1の処理は、規定の機能を実現する処理である。第2の処理は、携帯機100と車両200の制御システム290との認証を実行する処理であって、第1の処理とは異なる処理である。一例として、第1の処理は、ウェイクアップ信号及びその応答の送受信であり、第2の処理は、上述した第2の認証処理であってもよい。この場合、第1の処理における異常は、ACK信号の送受信に失敗すること、及びNACK信号が送受信されることを含む。また、この場合、第2の処理は、車両200の制御システム290がウェイクアップ信号を受信した後(さらには、ウェイクアップ信号に対する応答を送信した後)、第1の測距用信号を送信することにより開始される。そして、車両200の制御システム290は、NACK信号を受信する等により第1の処理における異常の発生を認識した場合、第2の測距用信号に代えて、又は第1の測距用信号を受信するよりも前に、停止信号を送信する。
他にも例えば、上記実施形態では、被認証者側(即ち、携帯機100)が第1の測距用信号を送信する例を説明したが、本発明はかかる例に限定されない。例えば、認証者側(即ち、車両200の制御システム290)が第1の測距用信号を送信してもよい。この場合、車両200の制御システム290は、第1の認証処理において異常が発生した場合、第1の測距用信号に代えて停止信号を送信することで、第2の認証処理の開始を取りやめてもよい。
他にも例えば、上記実施形態では、被認証者が携帯機100であり、認証者が車両200の制御システム290である例を説明したが、本発明はかかる例に限定されない。携帯機100及び車両200の制御システム290の役割は逆であってもよいし、役割が動的に交換されてもよい。また、車両200の制御システム290同士で測距及び認証が行われてもよい。
他にも例えば、上記実施形態では、本発明がスマートエントリーシステムに適用される例を説明したが、本発明はかかる例に限定されない。本発明は、信号を送受信することで測距及び認証を行う任意のシステムに適用可能である。例えば、携帯機、車両、スマートフォン、ドローン、家、及び家電製品等のうち任意の2つの装置を含むペアに、本発明は適用可能である。その場合、ペアのうち一方が認証者として動作し、他方が被認証者として動作する。なお、ペアは、2つの同じ種類の装置を含んでいてもよいし、2つの異なる種類の装置を含んでいてもよい。
他にも例えば、上記実施形態では、第1の無線通信規格としてUHF/LFを用いるものを挙げ、第2の無線通信規格としてUWBを用いるものを挙げたが、本発明はかかる例に限定されない。例えば、第1の無線通信規格として、Wi−Fi(登録商標)、及びBluetooth(登録商標)等が使用されてもよい。また、例えば、第2の無線通信規格として、赤外線を用いるものが使用されてもよい。
他にも例えば、上記実施形態では、認証応答に基づく認証、並びにΔT1及びΔT2に基づく距離の計算及び距離に基づく認証が車両200の制御システム290により行われるものと説明したが、本発明はかかる例に限定されない。例えば、これらの処理の少なくともいずれかが、サーバ又はRSU(Road Side Unit)等の他の装置により実行されてもよい。
他にも例えば、上記では、制御部240がECUとして構成され、制御システム290の動作全般を制御するものと説明したが、本発明はかかる例に限定されない。例えば、第1の無線通信部210がECUを含んでいてもよい。そして、第1の無線通信部210は、認証要求の生成等の第1の無線通信部210による通信に関する情報処理の少なくとも一部を実行してもよい。第2の無線通信部220についても同様である。
他にも例えば、上記では、車両200に制御システム290が搭載されるものと説明したが、本発明はかかる例に限定されない。例えば、車両200の駐車場に制御システム290が設けられる等、制御システム290の一部又は全部が車両200とは別体として構成されてもよい。その場合、制御システム290は、携帯機100との通信結果に基づいて、車両200に制御信号を無線送信し、車両200を遠隔で制御し得る。
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
1:システム、100 携帯機、110:第1の無線通信部、120:第2の無線通信部、130:記憶部、140:制御部、200:車両、210:第1の無線通信部、220:第2の無線通信部、230:記憶部、240:制御部

Claims (13)

  1. 通信装置であって、
    規定の機能を実現する第1の処理、及び他の通信装置の認証を実行し、かつ前記第1の処理とは異なる第2の処理の各々を制御する制御部、
    を備え、
    前記制御部は、異常が発生したことを認識した場合に、前記第2の処理を行わないよう制御する、通信装置。
  2. 前記制御部は、前記第1の処理において異常が発生したことを認識した場合に、前記第2の処理を停止することを示す停止信号を前記他の通信装置に送信することを、前記第2の処理を行わないよう制御することとして実行する、請求項1に記載の通信装置。
  3. 前記第2の処理は、前記通信装置と前記他の通信装置との間の距離を測定する測距処理、及び前記距離の測定結果に基づき認証する処理を含む、請求項2に記載の通信装置。
  4. 前記測距処理は、前記他の通信装置が第1の測距用信号を送信し、前記通信装置が前記第1の測距用信号の応答として第2の測距用信号を送信すること、並びに前記第1の測距用信号及び前記第2の測距用信号の送受信にかかる時間に基づいて前記距離を計算することを含む、請求項3に記載の通信装置。
  5. 前記制御部は、前記第2の処理が開始された後に前記停止信号を送信し、前記第2の処理を中断する、請求項4に記載の通信装置。
  6. 前記制御部は、前記第1の測距用信号の応答として前記第2の測距用信号に代えて前記停止信号を送信する、請求項5に記載の通信装置。
  7. 前記制御部は、前記第2の処理を開始する前に前記停止信号を送信する、請求項6に記載の通信装置。
  8. 前記第1の処理は、認証応答処理を含み、
    前記認証応答処理は、認証者が認証要求を生成して被認証者に送信し、前記被認証者が前記認証要求に基づいて認証応答を生成して前記認証者に送信し、前記認証者が前記認証応答に基づき前記被認証者の認証を行う認証方式であり、
    前記認証者は、前記通信装置であり、
    前記被認証者は、前記他の通信装置であり、
    前記認証要求は、データであり、
    前記認証応答は、前記認証要求及び前記被認証者の情報に基づいて生成されるデータであり、
    前記第2の処理は、前記他の通信装置が認証応答を送信した後、前記第1の測距用信号を送信することにより開始される、請求項4〜7のいずれか一項に記載の通信装置。
  9. 前記第1の処理は、前記他の通信装置を起動させるウェイクアップ信号の送信を含み、
    前記第2の処理は、前記他の通信装置がウェイクアップ信号を受信した後、前記第1の測距用信号を送信することにより開始される、請求項4〜8のいずれか一項に記載の通信装置。
  10. 前記第1の処理では、第1の無線通信規格に準拠して信号が送受信され、
    前記第2の処理では、前記第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波を用いる第2の無線通信規格に準拠して信号が送受信される、請求項1〜9のいずれか一項に記載の通信装置。
  11. 前記通信装置は、車両に搭載され、
    前記他の通信装置は、前記車両のユーザに携帯される装置である、請求項1〜10のいずれか一項に記載の通信装置。
  12. 通信装置であって、
    規定の機能を実現する第1の処理、及び他の通信装置の認証を含む処理であって、前記第1の処理とは異なる第2の処理の各々を制御する制御部、
    を備え、
    前記制御部は、前記他の通信装置から前記第2の処理を停止することを示す停止信号を受信した場合に前記第2の処理を停止するよう制御する、通信装置。
  13. 第1の通信装置及び第2の通信装置を備え、
    前記第1の通信装置は、
    規定の機能を実現する第1の処理、及び前記第1の通信装置と前記第2の通信装置との認証を実行し、かつ前記第1の処理とは異なる第2の処理の各々を制御する第1の制御部を有し、
    前記第1の制御部は、前記第1の処理において異常が発生したことを認識した場合に、前記第2の処理を停止することを示す停止信号を前記第2の通信装置に送信するよう制御し、
    前記第2の通信装置は、
    前記第1の処理及び前記第2の処理の各々を制御する第2の制御部を有し、
    前記第2の制御部は、前記第1の通信装置から前記停止信号を受信した場合に前記第2の処理を停止するよう制御する、システム。
JP2019200023A 2019-11-01 2019-11-01 通信装置及びシステム Active JP7285195B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019200023A JP7285195B2 (ja) 2019-11-01 2019-11-01 通信装置及びシステム
US17/033,719 US11785455B2 (en) 2019-11-01 2020-09-26 Communication device and system
CN202011040388.XA CN112839322A (zh) 2019-11-01 2020-09-28 通信装置和系统
DE102020127810.1A DE102020127810A1 (de) 2019-11-01 2020-10-22 Kommunikationsvorrichtung und System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019200023A JP7285195B2 (ja) 2019-11-01 2019-11-01 通信装置及びシステム

Publications (2)

Publication Number Publication Date
JP2021072046A true JP2021072046A (ja) 2021-05-06
JP7285195B2 JP7285195B2 (ja) 2023-06-01

Family

ID=75485415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019200023A Active JP7285195B2 (ja) 2019-11-01 2019-11-01 通信装置及びシステム

Country Status (4)

Country Link
US (1) US11785455B2 (ja)
JP (1) JP7285195B2 (ja)
CN (1) CN112839322A (ja)
DE (1) DE102020127810A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021105834A (ja) * 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165719A (ja) * 2007-01-05 2008-07-17 Hitachi Global Storage Technologies Netherlands Bv 距離計測に基づく機器認証方法及び電子機器
JP2019169790A (ja) * 2018-03-22 2019-10-03 株式会社東海理化電機製作所 認証システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2998732B2 (ja) 1998-01-30 2000-01-11 トヨタ自動車株式会社 車両制御システム
GB201119792D0 (en) * 2011-11-16 2011-12-28 Jaguar Cars Vehicle access system
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
EP3335942B1 (en) * 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
JP7003820B2 (ja) * 2018-04-09 2022-01-21 株式会社Soken 車両用電子キーシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165719A (ja) * 2007-01-05 2008-07-17 Hitachi Global Storage Technologies Netherlands Bv 距離計測に基づく機器認証方法及び電子機器
JP2019169790A (ja) * 2018-03-22 2019-10-03 株式会社東海理化電機製作所 認証システム

Also Published As

Publication number Publication date
CN112839322A (zh) 2021-05-25
JP7285195B2 (ja) 2023-06-01
US20210136574A1 (en) 2021-05-06
DE102020127810A1 (de) 2021-05-06
US11785455B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
JP7382280B2 (ja) 制御装置および制御方法
WO2021131137A1 (ja) 通信装置及びシステム
US11785006B2 (en) Communication device and system
US11632370B2 (en) Communication device and system
US11785455B2 (en) Communication device and system
JP2024054407A (ja) 制御装置および制御方法
US11956630B2 (en) Control device and control method
US11463958B2 (en) Communication device
WO2021029111A1 (ja) 制御装置およびプログラム
JP2020172851A (ja) 制御装置及び制御システム
WO2021250928A1 (ja) 制御装置および制御方法
JP7382281B2 (ja) 制御装置および制御方法
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
JP2021150918A (ja) 通信装置、及びプログラム
US11695801B2 (en) Communication device and system
WO2020209254A1 (ja) 制御装置及び制御システム
WO2022004030A1 (ja) 制御装置、通信装置、及び情報処理方法
US20220338006A1 (en) Wireless communication device, non-transitory computer readable storage medium, and system
JP2021136516A (ja) 通信装置及び通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230131

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230522

R150 Certificate of patent or registration of utility model

Ref document number: 7285195

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150