JP2022144134A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2022144134A
JP2022144134A JP2021045012A JP2021045012A JP2022144134A JP 2022144134 A JP2022144134 A JP 2022144134A JP 2021045012 A JP2021045012 A JP 2021045012A JP 2021045012 A JP2021045012 A JP 2021045012A JP 2022144134 A JP2022144134 A JP 2022144134A
Authority
JP
Japan
Prior art keywords
authentication
portable device
vehicle
authentication process
motion information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021045012A
Other languages
English (en)
Inventor
恒一 川口
Koichi Kawaguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2021045012A priority Critical patent/JP2022144134A/ja
Publication of JP2022144134A publication Critical patent/JP2022144134A/ja
Pending legal-status Critical Current

Links

Images

Abstract

Figure 2022144134000001
【課題】スマートキーシステムのセキュリティ向上に寄与することができる技術を提供する。
【解決手段】情報処理装置は、記憶部と制御部とを備える。記憶部は、携帯機の特定の姿勢又は特定の動きを示す第一のモーション情報を格納する。制御部は、携帯機に固有の情報に基づく第一の認証処理を行う。第一の認証処理による認証に成功すると、制御部は、携帯機が実際に取った姿勢又は動きを示す第二のモーション情報を、携帯機に取得させる。制御部は、第二のモーション情報と第一のモーション情報とに基づく第二の認証処理を行う。第一の認証処理による認証及び第二の認証処理による認証に成功した場合に限り、制御部は、車両のドアの解錠操作による解錠を許可する。
【選択図】図4

Description

本開示は、車両に搭載される情報処理装置に関する。
加速度センサを内蔵したカード型の端末であって、加速度センサにより端末の回転動作が検出されると、車両に対してドアの解錠要求信号を送信する端末が知られている(例えば、特許文献1を参照。)。
特開2018-188084号公報
本開示の目的は、スマートキーシステムのセキュリティ向上に寄与することができる技術を提供することにある。
本開示は、車両に搭載され、携帯機と通信することで前記車両のドアの解錠を管理する情報処理装置として捉えることができる。その場合の情報処理装置は、例えば、記憶部と制御部とを備え、
前記記憶部は、
前記携帯機の特定の姿勢又は特定の動きを示す第一のモーション情報を格納し、
前記制御部は、
前記携帯機に固有の情報に基づく第一の認証処理を行うことと、
前記第一の認証処理による認証に成功した場合に、前記携帯機が実際に取った姿勢又は動きを示す第二のモーション情報を、前記携帯機に取得させることと、
前記第二のモーション情報と前記前記第一のモーション情報とに基づく第二の認証処理を行うことと、
前記第一の認証処理による認証及び前記第二の認証処理による認証に成功した場合に、前記車両のドアの解錠を許可することと、
前記第一の認証処理による認証又は前記第二の認証処理による認証の少なくとも一方の認証に失敗した場合に、前記車両のドアの解錠を許可しないことと、
を実行するようにしてもよい。
なお、本開示は、上記した記憶部を備えるコンピュータが、上記した処理を実行する情報処理方法として捉えることもできる。また、本開示は、上記した情報処理方法を、上記した記憶部を備えるコンピュータに実行させるためのプログラムとして捉えることもできる。
本開示によれば、スマートキーシステムのセキュリティ向上に寄与することができる技術を提供することができる。
スマートキーシステムの概要を示す図である。 スマートキーシステムに含まれる車載装置及び携帯機の概略構成を示す図である。 照合ECUの機能構成例を示すブロック図である。 Ack信号の受信をトリガにして照合ECUで実行される処理ルーチンを示すフローチャートである。 解錠操作が行われたことをトリガにして照合ECUで実行される処理ルーチンを示すフローチャートである。
本開示に係る情報処理装置は、車両のスマートキーシステムに適用される。スマートキーシステムは、携帯機(例えば、スマートキー等)を携帯するユーザが車両のドアノブ等に触れる等の所定の操作を行うことを条件として、物理的なキーによる解錠操作を必要とせずに、車両のドアの解錠又は施錠を行うシステムであり、スマートエントリーシステム等と呼ばれることもある。
スマートキーシステムは、携帯機と、車両に搭載される情報処理装置と、を含んで構成される。情報処理装置は、携帯機と通信を行うことで、携帯機が当該車両に対応づけられた正当な携帯機であるかの認証を行う。具体的には、情報処理装置は、定期的にポーリング信号を発信することで、車両の近辺に存在する携帯機の探索を行う。その際、車両の近辺に携帯機が存在していれば、ポーリング信号に対する応答信号が、当該携帯機から情報処理装置へ送信される。携帯機からの応答信号を情報処理装置が受信した場合、情報処理装置が、携帯機に対して認証情報を要求する。これに対し、携帯機から情報処理装置へ認証情報が返信されると、情報処理装置が、携帯機から受信した認証情報に基づく認証を行う。斯様な認証に成功した場合、情報処理装置は、上記した所定の操作が行われたことをトリガにして、車両のドアを解錠する。
ここで、スマートキーシステムは、携帯機が車両の近辺(例えば、車両から約1メール以内の範囲)の限られたエリアに位置するときに情報処理装置と携帯機との通信(近距離通信)が成立するように設計される。これは、車両のユーザの自宅内に携帯機が置かれている場合等のように、携帯機が車両から離れた場所に位置しているときに、悪意を持つ第三者が所定の操作を行うことで、車両のドアが解錠されてしまうことを防止するためである。
しかしながら、近年では、リレーアタックと称される車両の盗難方法が編み出されている。リレーアタックは、情報処理装置から発信される電波及び携帯機から発信される電波を中継するための中継器を用いることで、上記エリア外に位置する携帯機と情報処理装置との間の通信を不正に成立させる方法である。ここで、携帯機の認証に用いられる認証情報が、携帯機に固有の識別子(キーID)であったり、又は携帯機に固有の暗号鍵で生成されるレスポンスコード等であったりすると、携帯機と情報処理装置との間の通信が不正に成立させられた際に携帯機の認証が成功してしまう可能性がある。それにより、携帯機が上記エリア外に位置する場合であっても、第三者が所定の操作を行うことで、車両のドアが解錠されてしまう虞がある。よって、リレーアタック等に対するセキュリティの向上が望まれる。
これに対し、本開示に係る情報処理装置では、第一のモーション情報が記憶部に格納される。第一のモーション情報は、携帯機の認証に利用される情報であり、携帯機の特定の姿勢又は特定の動きを示す情報である。携帯機の特定の姿勢又は特定の動きは、車両の正当なユーザにより任意に定められた携帯機の姿勢又は動きである。
情報処理装置の制御部は、携帯機に固有の情報に基づく第一の認証処理を行う。携帯機に固有の情報とは、携帯機に割り当てられているキーID又は暗号鍵等である。第一の認
証処理は、携帯機が持つキーIDと情報処理装置が持つキーIDとを照合する方法で行われてもよい。また、第一の認証処理は、携帯機に割り当てられている暗号鍵を利用したチャレンジレスポンス認証方式で行われてもよい。チャレンジレスポンス認証方式は、情報処理装置で生成されたチャレンジコードを、携帯機と情報処理装置との各々が自身の持つ暗号鍵を用いてレスポンスコードへ変換し、双方のレスポンスコードを照合する方式である。斯様な第一の認証処理による認証に成功した場合、情報処理装置の制御部は、第二のモーション情報を携帯機に取得させる。第二のモーション情報は、携帯機が実際に取った姿勢又は動きを示す情報である。情報処理装置の制御部は、携帯機に取得させた第二のモーション情報と記憶部に格納されている第一のモーション情報とに基づく第二の認証処理を行う。すなわち、携帯機が実際に取った姿勢又は動きが、車両の正当なユーザにより任意に定められた特定の姿勢又は特定の動きと一致するかの判定が行われる。携帯機が実際に取った姿勢又は動きが特定の姿勢又は特定の動きと一致すれば、第二の認証処理による認証に成功したと判定される。一方、携帯機が実際に取った姿勢又は動きが特定の姿勢又は特定の動きと一致しなければ、第二の認証処理による認証に失敗したと判定される。第一の認証処理による認証及び第二の認証処理による認証に成功した場合、車両のドアの解錠が許可される。その場合、車両のドアの解錠操作が行われることで、当該ドアが解錠される。一方、第一の認証処理による認証又は第二の認証処理による認証の少なくとも一方の認証に失敗した場合、車両のドアの解錠が許可されない。その場合、車両のドアの解錠操作が行われても、当該ドアが解錠されない。
本開示によれば、悪意を持つ第三者が、リレーアタック等の方法を用いて情報処理装置と携帯機との通信を不正に成立させることで、第一の認証処理による認証を成功させることができたとしても、当該第三者の手元にない携帯機に特定の姿勢又は特定の動きを取らせることができないため、第二の認証処理による認証を成功させることはできない。また、たとえ第三者が不正に携帯機を入手したとしても、車両のユーザが任意に定めた特定の姿勢又は特定の動きを再現させることは難しいため、第二の認証処理による認証を成功させることができない。よって、悪意を持つ第三者によって車両のドアが不正に解錠されることを抑制することができる。その結果、リレーアタック等に対するスマートキーシステムのセキュリティを向上させることができる。
<実施形態>
以下、本開示の具体的な実施形態について図面に基づいて説明する。以下の実施形態の構成は例示であり、本開示は実施形態の構成に限定されない。
(システムの概要)
本開示に係る情報処理装置を適用するスマートキーシステムの概要について、図1に基づいて説明する。スマートキーシステムは、図1に示すように、車両10に搭載される車載装置100と、車両10のユーザが携帯する携帯機200と、を含んで構成される。
車載装置100は、車両10に搭載される。車載装置100は、携帯機200の認証処理を行い、その認証結果に基づいて車両10のドアの解錠操作等に応じるか否かを決定する。本例では、車載装置100は、第一の認証処理と第二の認証処理との2つの認証処理を行い、それら2つの認証処理による認証に成功した場合に限り、車両10のドアの解錠操作等に応じる。すなわち、第一の認証処理による認証又は第二の認証処理による認証とのうちの少なくとも一方の認証に失敗すると、車載装置100は、車両10のドアの解錠操作等に応じない。
本例における第一の認証処理は、携帯機200に固有の情報に基づく方法で行われる既知の認証処理である。携帯機200に固有の情報とは、例えば、携帯機200に割り当てられているキーIDである。その場合の第一の認証処理は、携帯機200が持つキーID
と車載装置100が持つキーIDとを照合する方法により行われてもよい。また、携帯機200の固有の情報は、携帯機200に割り当てられている暗号鍵でもよい。その場合の第一の認証処理は、上記暗号鍵を用いるチャレンジレスポンス認証方式で行われてもよい。チャレンジレスポンス認証方式は、車載装置100で生成されたチャレンジコードを、携帯機200と車載装置100との各々が自身の持つ暗号鍵を用いてレスポンスコードへ変換し、双方のレスポンスコードを照合する方式である。
本例における第二の認証処理は、本開示に特有の方法で行われる認証処理である。第二の認証処理は、携帯機200が実際に取った姿勢又動きを示す情報(第二のモーション情報)と、車載装置100に予め登録されている特定の姿勢又は特定の動きを示す情報(第一のモーション情報)と、を照合する方法により行われる。第一のモーション情報は、車両10の正当なユーザにより任意に定めれた携帯機200の姿勢又は動きを示す情報である。
携帯機200は、車両10のユーザがドアの解錠操作等を行う際のスマートキーとしての機能する機器である。本例における携帯機200は、第二のモーション情報を取得する機能と、第二のモーション情報を車載装置100へ送信する機能と、を有する。なお、第二のモーション情報の取得、及び第二のモーション情報の車載装置100への送信は、車載装置100からの要求に基づいて行われる。
(システムの構成)
ここで、本実施形態におけるスマートキーシステムの各構成要素について、詳しく説明する。図2は、図1に示した車載装置100及び携帯機200の構成の一例を概略的に示すブロック図である。
車載装置100は、車両10に搭載され、車両10の各種動作を制御するための装置であり、スマートキーシステムの一部を構成する。本例における車載装置100は、LF送信機101、RF受信機102、照合ECU(Electronic Control Unit)103、ボデ
ィECU104、ドアロックアクチュエータ105、及び操作センサ106等を含んで構成される。
LF送信機101は、LF(Low Frequency)帯の電波(例えば、30KHz~300
KHzの電波)による信号を送信する。本例では、LF送信機101は、携帯機200を探索するためのポーリング信号、携帯機200に対してキーID又はレスポンスコードを要求するための信号(以下、「第一の要求信号」と記す場合もある。)、及び携帯機200に対して第二のモーション情報の取得を要求するための信号(以下、「第二の要求信号」と記す場合もある。)等を送信する。なお、LF送信機101は、該LF送信機101から発信される電波が車両10の近辺(例えば、車両10から1メートル以内のエリア)のみに届くように構成される。
RF受信機102は、RF(Radio Frequency)帯の電波(例えば、100MHz~3
GHzの電波)による信号を受信する。本例では、RF受信機102は、例えば、ポーリング信号に対する携帯機200からの応答信号(以下、「Ack信号」と記す場合もある。)、第一の要求信号に対する携帯機200からの応答信号(以下、「第一の応答信号」と記す場合もある。)、及び第二の要求信号に対する携帯機200からの応答信号(以下、「第二の応答信号」と記す場合もある。)等を受信する。ここでいう「第一の応答信号」は、携帯機200のキーID又はレスポンスコードを含む信号である。また、「第二の応答信号」は、第二のモーション情報を含む信号である。
照合ECU103は、CPU(Central Processing Unit)、RAM(Random Access M
emory)、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、及びフラッシュメモリ等を含んで構成される小型のコンピュータであり、本開示に係る「情報処理装置」に相当する。本例では、照合ECU103は、LF送信機101を通じて、ポーリング信号を送信する。ポーリング信号の送信は、イグニッションスイッチ又はパワースイッチがOFFであって、且つ車両10のドアが施錠されている条件下において、所定の周期で繰り返し実行される。ポーリング信号に応答する形で携帯機200から送信されるAck信号がRF受信機102によって受信されると、照合ECU103は、LF送信機101を通じて、第一の要求信号を当該携帯機200へ送信する。第一の要求信号に対する第一の応答信号信号がRF受信機によって受信されると、照合ECU103は、第一の応答信号に含まれる情報(キーID又はレスポンスコード等)に基づいて、第一の認証処理を行う。第一の認証処理による認証に成功した場合、照合ECU103は、LF送信機101を通じて、第二の要求信号を当該携帯機200へ送信する。第二の要求信号に対する第二の応答信号がRF受信機102によって受信されると、照合ECU103は、第二の応答信号に含まれる第二のモーション情報に基づいて第二の認証処理を行う。第二の認証処理による認証に成功した場合、照合ECU103は、携帯機200の認証に成功したと判定する。なお、第一の認証処理による認証に失敗した場合、及び第二の認証処理による認証に失敗した場合には、照合ECU103は、携帯機200の認証に失敗したと判定する。携帯機200の認証に成功した状態で、車両10のドアの解錠操作が行われると、照合ECU103は、後述のボディECU104を通じて、車両10のドアを解錠する。また、携帯機200の認証に失敗した状態で、車両10のドアの解錠操作が行われると、照合ECU103は、車両10のドアを解錠せずに、施錠状態を維持する。
ボディECU104は、照合ECU103と同様のハードウェア構成を有するコンピュータであり、CAN(Controller Area Network)等の車内ネットワークを介して照合E
CU103と接続される。ボディECU104は、車両10における各種のボディ制御を行う。本例では、ボディECU104は、照合ECU103からの要求に応じて、後述のドアロックアクチュエータ105を制御することで、車両10のドアを解錠する。
ドアロックアクチュエータ105は、車両10のドア(乗車空間たる車室への乗り降りの際に開閉される車室ドア、およびまたは荷室への荷物の積み卸しの際に開閉される荷室ドア等)を施錠及び解錠するアクチュエータである。ドアロックアクチュエータ105は、ボディECU104からの指令に従って、ドアの解錠及び施錠を行う。
操作センサ106は、車両10のドアの解錠操作を検出するためのセンサである。斯様な操作センサ106としては、例えば、車両10のドアのノブに設けられたタッチセンサ又はトリガスイッチ等を用いることができる。操作センサ106によって車両10のドアの解錠操作が検出された場合、その検出信号が操作センサ106から照合ECU103へ渡される。
次に、携帯機200について説明する。携帯機200は、前述したように、車両10のユーザがドアの解錠操作等を行う際のスマートキーとしての機能する機器である。本例における携帯機200は、図2に示すように、LF受信機201、RF送信機202、モーションセンサ203、報知部204、及び制御部205を含んで構成される。
LF受信機201は、LF帯の電波による信号を受信する。本例では、LF受信機201は、車載装置100から送信されるポーリング信号、第一の要求信号、及び第二の要求信号等を受信する。
RF送信機202は、RF帯の電波による信号を送信する。本例では、RF送信機202は、ポーリング信号に対するAck信号、第一の要求信号に対する第一の応答信号、及
び第二の要求信号に対する第二の応答信号等を送信する。
モーションセンサ203は、携帯機200の姿勢又は動きに関する情報を検出するセンサであり、典型的には、加速度センサおよびまたはジャイロセンサ等を含んで構成される。本例では、モーションセンサ203は、車載装置100からの要求に応じて、該携帯機200が実際に取った姿勢又は動きに関する情報を検出する。
報知部204は、第二の認証処理に必要となる姿勢又は動きを携帯機200に取らせるタイミングを、携帯機200の使用者に報知するための機器である。斯様な報知部204は、例えば、表示灯又はスピーカ等を含んで構成される。
制御部205は、CPU等のプロセッサ、RAM、ROM、EPROM、フラッシュメモリ等を有するマイクロコンピュータである。制御部205は、RF送信機202を通じて、各種信号を車載装置100へ送信する機能を有する。例えば、車載装置100からのポーリング信号をLF受信機201が受信したときに、制御部205は、RF送信機202を通じて、Ack信号を車載装置100へ送信する。また、車載装置100からの第一の要求信号をLF受信機201が受信したときに、制御部205は、RF送信機202を通じて、第一の応答信号を車載装置100へ送信する。なお、第一の認証処理がチャレンジレスポンス認証方式で行われる場合には、制御部205は、第一の要求信号に含まれるチャレンジコードを、当該携帯機200に固有の暗号鍵を用いてレスポンスコードへ変換する機能も有する。
また、本例における制御部205は、上記した機能に加え、第二の応答信号を車載装置100へ送信する機能も有する。詳細には、車載装置100からの第二の要求信号をLF受信機201が受信したときに、制御部205は、先ず、第二のモーション情報を取得する。第二のモーション情報を取得するにあたり、制御部205は、携帯機200に特定の姿勢又は動きを取らせることを、携帯機200の使用者に促すための処理を行う。具体的には、制御部205は、報知部204の表示灯を点灯させ、およびまたはスピーカから報知音を出力させる。斯様な処理が行われてから所定期間(例えば、数秒の期間)が経過するまで、制御部205は、モーションセンサ203の検出信号(以下、「モーションデータ」と記す場合もある。)を時系列で記録する。上記した所定期間が経過すると、制御部205は、上記した所定期間中に記録された時系列のモーションデータを第二のモーション情報として含む、第二の応答信号を生成する。斯様にして生成された第二の応答信号は、RF送信機202を通じて車載装置100へ送信される。
(照合ECUの機能構成)
次に、本例における照合ECU103の機能構成について、図3に基づいて説明する。図3は、照合ECU103の機能構成の一例を示すブロック図である。本例における照合ECU103は、その機能構成要素として、格納部1031、認証部1032、及び解錠部1033を有する。
格納部1031は、照合ECU103のフラッシュメモリ等に設定される記憶領域であり、第一の認証処理に用いられる情報(例えば、車両10に対応づけられている正当な携帯機200のキーID、又はチャレンジコードの生成に用いられる暗号鍵等)と、第一のモーション情報と、を格納する。第一のモーション情報は、携帯機200の特定の姿勢又は特定の動きを示す情報である。具体的には、第一のモーション情報は、携帯機200が特定の姿勢又は特定の動きを取った際に、当該携帯機200のモーションセンサ203で検出され得る時系列のモーションデータである。なお、本例では、格納部1031が本開示に係る「記憶部」に相当する。
認証部1032は、照合ECU103のCPUがROM等に記憶されているプログラムを実行することにより実現される機能構成要素であり、携帯機200の探索及び認証を行う。具体的には、イグニッションスイッチ又はパワースイッチがOFFであり且つ車両10のドアが施錠されている条件下において、認証部1032は、LF送信機101を通じて、所定の周期でポーリング信号を送信する。
ポーリング信号に対する携帯機200からの応答信号であるAck信号がRF受信機102によって受信された場合、認証部1032は、LF送信機101を通じて、第一の要求信号を当該携帯機200へ送信する。第一の要求信号に対する第一の応答信号がRF受信機102によって受信されると、認証部1032は、第一の応答信号に含まれる情報(携帯機200のキーID又はレスポンスコード)に基づく第一の認証処理を行う。第一の認証処理では、例えば、格納部1031に格納されているキーIDと第一の応答信号信号に含まれているキーIDとが照合される。その際、2つのキーIDが一致すれば、認証成功と判定され、2つのキーIDが一致しなければ、認証失敗と判定される。なお、第一の認証処理がチャレンジレスポンス認証方式で行われる場合には、認証部1032は、格納部1031に格納されている暗号鍵を用いて、チャレンジコードをレスポンスコードへ変換する。認証部1032は、変換後のレスポンスコードと第一の応答信号に含まれるレスポンスコードとを照合する。その際、双方のレスポンスコードが互いに一致すれば、認証成功と判定され、双方のレスポンスコードが互いに一致しなければ、認証失敗と判定される。
第一の認証処理による認証に成功した場合、認証部1032は、LF送信機101を通じて、第二の要求信号を当該携帯機200へ送信する。第二の要求信号に対する第二の応答信号がRF受信機102によって受信されると、認証部1032は、第二の応答信号に含まれる第二のモーション情報に基づいて第二の認証処理を行う。第二の認証処理では、格納部1031に格納されている第一のモーション情報と第二の応答信号に含まれている第二のモーション情報とが照合される。その際、第一のモーション情報と第二のモーション情報とが互いに同じ姿勢又は同じ動きを示していれば、認証成功と判定され、第一のモーション情報と第二のモーション情報とが互いに異なる姿勢又は異なる動きを示していれば、認証失敗と判定される。
第一の認証処理による認証に成功したと判定され且つ第二の認証処理による認証に成功したと判定された場合、認証部1032は、携帯機200の認証に成功したと判定する。その場合、認証部1032は、許可フラグをONにする。一方、第一の認証処理による認証に失敗したと判定され又は第二の認証処理による認証に失敗したと判定された場合、認証部1032は、携帯機200の認証に失敗したと判定する。その場合、認証部1032は、許可フラグをOFFにする。ここでいう「許可フラグ」は、車両10のドアの解錠操作が行われたときにドアの解錠を許可するか否かを示すフラグである。斯様な許可フラグは、格納部1031に格納されてもよく、又は格納部1031とは異なる記憶領域に格納されてもよい。
解錠部1033は、照合ECU103のCPUがROM等に記憶されているプログラムを実行することにより実現される機能構成要素であり、ドアの解錠処理を行う。具体的には、車両10のドアの解錠操作が行われたことを操作センサ106が検出した場合に、解錠部1033は、許可フラグがONであるか判定する。その際、許可フラグがONであれば、解錠部1033は、ドアを解錠するための指令である解錠指令を、車内ネットワークを通じてボディECU104へ送信する。その場合、ボディECU104は、解錠指令に従ってドアロックアクチュエータ105を制御することで、車両10のドアを解錠する。一方、許可フラグがOFFであれば、解錠部1033は、車両10のドアを施錠するための指令である施錠指令をボディECU104へ送信する。その場合、ボディECU104
は、施錠指令に従ってドアロックアクチュエータ105を制御することで、車両10のドアを施錠する。これにより、車両10のドアは、施錠された状態に維持される。
なお、本例では、認証部1032と解錠部1033との組合せが本開示に係る「制御部」に相当する。
なお、認証部1032と解錠部1033との何れか、又はその一部は、ハードウェア回路により実現されてもよい。また、照合ECU103の機能構成は、図3に示す例に限定されず、適宜機能構成要素の省略、置換、又は追加が行われてもよい。
(処理の流れ)
次に、本実施形態における照合ECU103で行われる処理の流れについて、図4及び図5に基づいて説明する。図4は、車載装置100のRF受信機102がAck信号を受信したことをトリガにして実行される処理ルーチンを示すフローチャートである。図5は、車両10のドアの解錠操作を操作センサ106が検出したことをトリガにして実行される処理ルーチンを示すフローチャートである。なお、図4及び図5に示す処理の実行主体は照合ECU103のプロセッサであるが、ここでは照合ECU103の機能構成要素を主体として説明する。
ポーリング信号に対するAck信号が車載装置100のRF受信機102で受信されると、図4に示すように、照合ECU103の認証部1032が、LF送信機101を通じて、第一の要求信号を当該携帯機200へ送信する(ステップS101)。第一の要求信号は、前述したように、携帯機200のキーIDを要求する情報、又はチャレンジコードが含まれる。認証部1032は、ステップS101の処理を実行し終えると、ステップS102の処理を実行する。
ステップS102では、認証部1032は、第一の要求信号が送信されてから第一のタイムアウト時間が経過するまでに、RF受信機102が第一の応答信号を受信したかを判定する。その際、第一の要求信号が送信されてから第一のタイムアウト時間が経過するまでに、RF受信機102が第一の応答信号を受信すれば(ステップS102で肯定判定)、認証部1032は、ステップS103の処理を実行する。
ステップS103では、認証部1032は、第一の認証処理を実行する。例えば、認証部1032は、第一の応答信号に含まれているキーIDと格納部1031に格納されているキーIDとを照合する。若しくは、認証部1032は、格納部1031に格納されている暗号鍵を用いてチャレンジコードをレスポンスコードへ変換し、変換後のレスポンスコードと第一の応答信号に含まれているレスポンスコードとを照合する。認証部1032は、ステップS103の処理を実行し終えると、ステップS104の処理を実行する。
ステップS104では、認証部1032は、第一の認証処理による認証に成功したかを判定する。例えば、格納部1031に格納されているキーIDと第一の応答信号信号に含まれているキーIDとが互いに一致すれば、認証成功と判定され(ステップS104で肯定判定)、それら2つのキーIDが互いに一致しなければ、認証失敗と判定される(ステップS104で否定判定)。また、認証部1032で変換されたレスポンスコードと第一の応答信号に含まれているレスポンスコードとが互いに一致すれば、認証成功と判定され(ステップS104で肯定判定)、それら2つのレスポンスコードが互いに一致しなければ、認証失敗と判定される(ステップS104で否定判定)。ステップS104で肯定判定された場合、認証部1032は、ステップS105の処理を実行する。
ステップS105では、認証部1032は、LF送信機101を通じて、第二の要求信
号を当該携帯機200へ送信する。第二の要求信号は、前述したように、携帯機200に対して第二のモーション情報の取得を要求する情報が含まれる。認証部1032は、ステップS105の処理を実行し終えると、ステップS106の処理を実行する。
ここで、上記した第二の要求信号を受信した携帯機200では、該携帯機200に特定の姿勢又は動きを取らせることを、該携帯機200の使用者に促すための処理が行われ、斯様な処理が行われてから所定期間が経過するまでに該携帯機200が実際に取った姿勢又は動きに関する第二のモーション情報が取得される。第二のモーション情報は、前述したように、上記した所定期間中に記録された時系列のモーションデータである。そして、取得された第二のモーション情報を含む第二の応答信号が、当該携帯機200から車載装置100へ送信される。
ここで図4に戻り、ステップS106では、認証部1032は、第二の要求信号が送信されてから第二のタイムアウト時間が経過するまでに、RF受信機102が第二の応答信号を受信したかを判定する。第二のタイムアウト時間の長さは、第一のタイムアウト時間の長さと同じであってもよく、又は第一のタイムアウト時間の長さとは異なる長さでもよい。第二の要求信号が送信されてから第二のタイムアウト時間が経過するまでに、RF受信機102が第二の応答信号を受信すれば(ステップS106で肯定判定)、認証部1032は、ステップS107の処理を実行する。
ステップS107では、認証部1032は、第二の認証処理を実行する。具体的には、認証部1032は、格納部1031に格納されている第一のモーション情報と第二の応答信号に含まれている第二のモーション情報とを照合する。認証部1032は、ステップS107の処理を実行し終えると、ステップS108の処理を実行する。
ステップS108では、認証部1032は、第二の認証処理による認証に成功したかを判定する。例えば、第一のモーション情報と第二のモーション情報とが互いに同じ姿勢又は動きを示していれば、認証成功と判定され(ステップS108で肯定判定)、第一のモーション情報と第二のモーション情報とが互いに異なる姿勢又は動きを示していれば、認証失敗と判定される(ステップS108で否定判定)。ステップS108で肯定判定された場合、認証部1032は、ステップS109の処理を実行する。
ステップS109では、認証部1032は、許可フラグをONにする。許可フラグは、前述したように、車両10のドアの解錠操作が行われたときにドアの解錠を許可するか否かを示すフラグである。
なお、第一の要求信号が送信されてから第一のアイムアウト時間が経過するまでにRF受信機102が第一の応答信号信号を受信しなかった場合(ステップS102で否定判定)、第一の認証処理による認証に失敗したと判定された場合(ステップS104で否定判定)、第二の要求信号が送信されてから第二のタイムアウト時間が経過するまでにRF受信機102が第二の応答信号を受信しなかった場合(ステップS106で否定判定)、及び第二の認証処理による認証に失敗したと判定された場合(ステップS108で否定判定)は、ステップS110の処理が実行される。ステップS110では、認証部1032が、許可フラグをOFFにする。
次に、車両10のドアの解錠操作が行われたときに、照合ECU103で行われる処理の流れについて、図5に基づいて説明する。
車両10のドアの解錠操作が行われると、図5に示すように、照合ECU103の解錠部1033が、操作センサ106を通じて、当該解錠操作を検知する(ステップS201
)。車両10のドアの解錠操作が検知されると、解錠部1033が、ステップS202の処理を実行する。
ステップS202では、解錠部1033は、許可フラグがONであるかを判定する。その際、許可フラグがONであれば(ステップS202で肯定判定)、解錠部1033が、ステップS203の処理を実行する。一方、許可フラグがOFFであれば(ステップS202で否定判定)、解錠部1033が、ステップS204の処理を実行する。
ステップS203では、解錠部1033は、解錠指令を、車内ネットワークを通じてボディECU104へ送信する。その場合、ボディECU104は、解錠指令に従ってドアロックアクチュエータ105を制御することで、車両10のドアを解錠する。
また、ステップS204では、解錠部1033は、施錠指令を、車内ネットワークを通じてボディECU104へ送信する。その場合、ボディECU104は、施錠指令に従ってドアロックアクチュエータ105を制御することで、車両10のドアを施錠する。これにより、車両10のドアが施錠された状態に維持される。
図4及び図5の処理ルーチンによれば、悪意を持つ第三者が、リレーアタック等の方法を用いて車載装置100と携帯機200との通信を不正に成立させた場合に、第一の認証処理による認証に成功することはできたとしても、当該第三者の手元にない携帯機200に特定の姿勢又は特定の動きを取らせることができないため、第二の認証処理による認証を成功させることはできない。また、たとえ第三者が不正に携帯機200入手したとしても、車両10のユーザが任意に定めた特定の姿勢又は特定の動きを再現させることは難しいため、第二の認証処理による認証を成功させることはできない。よって、第一の認証処理による認証を不正に成功させることができたとしても、第二の認証処理による認証を成功させることができなくなる。その結果、悪意を持つ第三者によって車両のドアが不正に解錠されることを抑制することができる。
したがって、本実施形態によれば、スマートキーシステムのセキュリティを向上させることができる。
<変形例>
前述した実施形態では、本開示に係る携帯機として、スマートキーを例に挙げたが、スマートキーの代わりに、スマートフォン又はウェアラブルコンピュータ等のようにモーションセンサを搭載した汎用の携帯端末が使用されてもよい。その場合、車載装置と携帯端末との間の通信は、LF帯及びRF帯の電波通信の代わりに、Bluetooth(登録商標)LowEnergy規格の通信、又はNFC(Near Field Communication)等の近距離無線通信を利用して行われればよい。
<その他>
上記した実施形態及び変形例はあくまでも一例であって、本開示はその要旨を逸脱しない範囲内で適宜変更して実施し得る。また、本開示において説明した処理及び構成は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。さらに、1つの装置が行うものとして説明した処理が、複数の装置によって分担して実行されてもよい。また、異なる装置が行うものとして説明した処理が、1つの装置によって実行されても構わない。コンピュータシステムにおいて、各機能をどのようなハードウェア構成で実現するかは柔軟に変更可能である。
また、本開示は、上記の実施形態又は変形例で説明した機能を実装したコンピュータプログラムをコンピュータに供給し、当該コンピュータが有する1つ以上のプロセッサがプ
ログラムを読み出して実行することによっても実現可能である。このようなコンピュータプログラムは、コンピュータのシステムバスに接続可能な非一時的なコンピュータ可読記憶媒体によってコンピュータに提供されてもよく、又はネットワークを介してコンピュータに提供されてもよい。非一時的なコンピュータ可読記憶媒体は、データ及びプログラム等の情報を電気的、磁気的、光学的、機械的、又は化学的な作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体である。斯様な非一時的なコンピュータ可読記憶媒体は、例えば、磁気ディスク(フロッピー(登録商標)ディスク、又はハードディスクドライブ(HDD)等)、又は光ディスク(CD-ROM、DVDディスク、又はブルーレイディスク等)等の任意のタイプのディスクである。また、非一時的なコンピュータ可読記憶媒体は、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、EPROM、EEPROM、磁気カード、フラッシュメモリ、光学式カード、又はSSD(Solid State Drive)等の媒体でもよい。
10 車両
100 車載装置
101 LF送信機
102 RF受信機
103 照合ECU
1031 格納部
1032 認証部
1033 解錠部
104 ボディECU
105 ドアロックアクチュエータ
106 操作センサ
200 携帯機
201 LF受信機
202 RF送信機
203 モーションセンサ
204 報知部
205 制御部

Claims (1)

  1. 車両に搭載され、携帯機と通信することで前記車両のドアの解錠を管理する情報処理装置であって、
    前記情報処理装置は、記憶部と制御部とを備え、
    前記記憶部は、
    前記携帯機の特定の姿勢又は特定の動きを示す第一のモーション情報を格納し、
    前記制御部は、
    前記携帯機に固有の情報に基づく第一の認証処理を行うことと、
    前記第一の認証処理による認証に成功した場合に、前記携帯機が実際に取った姿勢又は動きを示す第二のモーション情報を、前記携帯機に取得させることと、
    前記第二のモーション情報と前記前記第一のモーション情報とに基づく第二の認証処理を行うことと、
    前記第一の認証処理による認証及び前記第二の認証処理による認証に成功した場合に、前記車両のドアの解錠を許可することと、
    前記第一の認証処理による認証又は前記第二の認証処理による認証の少なくとも一方の認証に失敗した場合に、前記車両のドアの解錠を許可しないことと、
    を実行する、
    情報処理装置。
JP2021045012A 2021-03-18 2021-03-18 情報処理装置 Pending JP2022144134A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021045012A JP2022144134A (ja) 2021-03-18 2021-03-18 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021045012A JP2022144134A (ja) 2021-03-18 2021-03-18 情報処理装置

Publications (1)

Publication Number Publication Date
JP2022144134A true JP2022144134A (ja) 2022-10-03

Family

ID=83454795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021045012A Pending JP2022144134A (ja) 2021-03-18 2021-03-18 情報処理装置

Country Status (1)

Country Link
JP (1) JP2022144134A (ja)

Similar Documents

Publication Publication Date Title
JP6609557B2 (ja) リレーアタックを防ぐための車両制御システム
KR102220096B1 (ko) 시해정 제어 시스템 및 시해정 제어 방법
JP4593520B2 (ja) 認証システム、電子鍵、及び、認証サーバ
JP6075504B2 (ja) ドア解錠システムおよびドア解錠方法
GB2558589A (en) Vehicle entry system
CN110021098B (zh) 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质
WO2020199391A1 (zh) 基于终端设备的车辆解锁认证方法及装置
JP2017014834A (ja) 電子キー及び電子キーシステム
JP6050169B2 (ja) 通信不正成立防止システム
JP5356745B2 (ja) 通信システム
JP2018021338A (ja) 車両用制御装置
JP5254697B2 (ja) 通信システム
CN114120487B (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
WO2019058900A1 (ja) カーシェアリングシステム
JP2014094680A (ja) 車両盗難防止装置および方法、並びにスマートエントリーシステム
JP2009018656A (ja) 制御システムおよび方法、固定無線通信装置および方法、携帯無線通信装置および方法
JP6414696B2 (ja) キー閉じ込み防止装置
JP2017160703A (ja) 電子キーシステム
JP2020113065A (ja) 情報管理システム
JP2009293283A (ja) 車両の電子キーシステム
JP5249180B2 (ja) 電子キーシステム
JP2010216079A (ja) ドアロック制御装置および方法、並びに携帯情報処理装置
JP2022144134A (ja) 情報処理装置
JP6951044B2 (ja) キーユニット、施解錠システム、プログラム、記憶媒体
JP5393717B2 (ja) 電子キー装置