JP2023165678A - 制御装置、システム、およびプログラム - Google Patents
制御装置、システム、およびプログラム Download PDFInfo
- Publication number
- JP2023165678A JP2023165678A JP2023129154A JP2023129154A JP2023165678A JP 2023165678 A JP2023165678 A JP 2023165678A JP 2023129154 A JP2023129154 A JP 2023129154A JP 2023129154 A JP2023129154 A JP 2023129154A JP 2023165678 A JP2023165678 A JP 2023165678A
- Authority
- JP
- Japan
- Prior art keywords
- control device
- communication
- encrypted data
- control
- distance measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 127
- 238000005259 measurement Methods 0.000 claims description 63
- 238000012545 processing Methods 0.000 abstract description 12
- 230000004043 responsiveness Effects 0.000 abstract description 9
- 238000000034 method Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/023—Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Selective Calling Equipment (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】セキュリティ性を担保しつつ応答性を高める。【解決手段】移動体に搭載される制御装置であって、前記移動体を利用するユーザにより携帯されるポータブル機器との間において第1の通信規格に準拠した無線信号を送受信する無線通信部と、前記第1の通信規格に準拠した無線信号に基づく認証の結果と、前記移動体に搭載される少なくとも1つの通信制御装置と前記ポータブル機器との間において送受信される前記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく規定の処理の結果と、に基づいて、前記移動体に搭載される被制御装置の動作制御を行う制御部と、を備え、前記制御部は、前記規定の処理の成立または不成立を少なくとも示す暗号化データを受信し、前記暗号化データの内容に基づいて前記被制御装置の動作制御を行う、制御装置が提供される。【選択図】図4
Description
本発明は、制御装置、システム、およびプログラムに関する。
近年、装置間で無線信号を送受信した結果に従って各種の処理を行う技術が開発されている。例えば、下記特許文献1では、超広帯域(UWB:Ultra Wide Band)の信号を用いて装置間における測距を行い、当該測距の結果に基づいて車両制御を行う技術が開示されている。
上記のようなシステムでは、測距を実行する構成と車両制御を行う構成との間において測距の結果を暗号化して送受信することでセキュリティ性を高めることも想定される。しかし、測距の結果を都度暗号化する場合、応答性が低下することとなる。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性を担保しつつ応答性を高めることにある。
上記課題を解決するために、本発明のある観点によれば、移動体に搭載される制御装置であって、前記移動体を利用するユーザにより携帯されるポータブル機器との間において第1の通信規格に準拠した無線信号を送受信する無線通信部と、前記第1の通信規格に準拠した無線信号に基づく認証の結果と、前記移動体に搭載される少なくとも1つの通信制御装置と前記ポータブル機器との間において送受信される前記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく規定の処理の結果と、に基づいて、前記移動体に搭載される被制御装置の動作制御を行う制御部と、を備え、前記制御部は、前記規定の処理の成立または不成立を少なくとも示す暗号化データを受信し、前記暗号化データの内容に基づいて前記被制御装置の動作制御を行う、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、上記制御装置と、少なくとも1つの前記通信制御装置と、前記ポータブル機器と、を備える、システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、移動体に搭載される制御装置、として機能させ、前記制御装置に、前記移動体を利用するユーザにより携帯されるポータブル機器との間において第1の通信規格に準拠した無線信号を送受信する無線通信機能と、前記第1の通信規格に準拠した無線信号に基づく認証の結果と、前記移動体に搭載される少なくとも1つの通信制御装置と前記ポータブル機器との間において送受信される前記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく規定の処理の結果と、に基づいて、前記移動体に搭載される被制御装置の動作制御を行う制御機能と、を実現させ、前記制御機能に、受信した前記規定の処理の成立または不成立を少なくとも示す暗号化データの内容に基づいて前記被制御装置の動作制御を行わせる、プログラムが提供される。
以上説明したように本発明によれば、セキュリティ性を担保しつつ応答性を高めることが可能となる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.実施形態>
<<1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。
<<1.システム構成例>>
まず、本発明の一実施形態に係るシステム1の構成例について述べる。図1は、本発明の一実施形態に係るシステム1の構成例を示すブロック図である。
図1に示すように、本実施形態に係るシステム1は、車両等の移動体50に搭載される制御装置10、少なくとも1つの通信制御装置20、ゲートウェイ30、および被制御装置40を備えてもよい。
また、本実施形態に係るシステム1は、移動体50を利用するユーザ(例えば、移動体50のオーナー、当該オーナーに移動体50の利用を許可された者など)に携帯されるポータブル機器60を備えてもよい。
(制御装置10)
図1に示すように、本実施形態に係る制御装置10は、無線通信部110および制御部120を備えてもよい。
図1に示すように、本実施形態に係る制御装置10は、無線通信部110および制御部120を備えてもよい。
(無線通信部110)
本実施形態に係る無線通信部110は、制御部120による制御に従い、ポータブル機器60との間において第1の通信規格に準拠した無線信号を送受信する。
本実施形態に係る無線通信部110は、制御部120による制御に従い、ポータブル機器60との間において第1の通信規格に準拠した無線信号を送受信する。
このために、本実施形態に係る無線通信部110は、第1の通信規格に準拠した無線信号を送信するアンテナと、当該無線信号を受信するアンテナとを備える。
本実施形態に係る第1の通信規格に準拠した無線信号としては、例えば、LF(Low Frequency)帯の信号、UHF(Ultra-High Frequency)帯の信号が使用されてもよい。
(制御部120)
本実施形態に係る制御部120は、無線通信部110が送受信した無線信号に基づいてポータブル機器60の認証を行う。
本実施形態に係る制御部120は、無線通信部110が送受信した無線信号に基づいてポータブル機器60の認証を行う。
一例として、本実施形態に係る制御部120は、無線通信部110に認証要求を送信させ、当該認証要求への応答としてポータブル機器60が送信する認証応答を受信させる。
上記認証要求は、ポータブル機器60の真正性に係る認証に必要となる情報を要求するための信号であり、上記認証要求は、認証に必要となる情報を含む信号であってよい。
なお、上記認証に必要となる情報としては、例えば、ポータブル機器60の識別子、予め定められたパスワード、鍵情報、ハッシュ関数を用いた演算の結果などが挙げられる。
また、本実施形態に係る制御部120は、上記のような認証応答に基づく認証の結果と、少なくとも1つの通信制御装置20とポータブル機器60との間において送受信される上記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく規定の処理の結果とに基づいて、移動体50に搭載される被制御装置40の動作制御を行う。
この際、本実施形態に係る制御部120は、規定の処理の成立または不成立を少なくとも示す暗号化データを受信し、当該暗号化データの内容に基づいて被制御装置40の動作制御を行うことを特徴の一つとする。
ここで、規定の処理の成立とは、規定の処理により取得された値が規定の条件を満たすことを指し、規定の処理の不成立とは、規定の処理により取得された結果が規定の条件を満たさないことを指す。
上記のような暗号化データによれば、通信制御装置20が規定の処理により取得された値を都度暗号化して送信し、制御部120が当該暗号化された値に基づいて規定の処理の成立または不成立を判定する場合と比較し、応答性を高めることが可能となる。
本実施形態に係る制御部120が有する機能は、各種のプロセッサにより実現される。なお、本実施形態に係る制御部120が有する機能の詳細については別途説明する。
(通信制御装置20)
本実施形態に係る移動体50は、少なくとも1つの通信制御装置20を搭載する。
本実施形態に係る移動体50は、少なくとも1つの通信制御装置20を搭載する。
図1に示す一例の場合、移動体50は、2つの通信制御装置20aおよび20bを搭載する。
本実施形態に係る通信制御装置20は、ポータブル機器60との間において、第2の通信規格に準拠した無線信号を送受信する。
このために、本実施形態に係る通信制御装置20は、第2の通信規格に準拠した無線信号を送受信可能なアンテナを備える。
また、本実施形態に係る通信制御装置20は、第2の通信規格に準拠した無線信号に基づく規定の処理を実行する。
本実施形態に係る規定の処理は、例えば、通信制御装置20とポータブル機器60との位置関係を推定する処理であってもよい。
上記位置関係を推定する処理には、例えば、通信制御装置20とポータブル機器60との距離を推定する測距が挙げられる。
上記測距は、例えば、通信制御装置20またはポータブル機器60の一方が送信する第1の測距用信号と、通信制御装置20またはポータブル機器60の他方が当該第1の測距用信号への応答として送信する第2の測距用信号とに基づいて実行される。
ここでは、通信制御装置20が第1の測距用信号を送信し、ポータブル機器60が受信した第1の測距用信号への応答として第2の測距用信号を送信する場合を想定する。
この場合、通信制御装置20は、第1の測距用信号を送信した時刻から第2の測距用信号を受信する時刻までの時間ΔT1と、ポータブル機器60が第1の測距用信号を受信した時刻から第2の測距用信号を送信するまでの時間ΔT2とに基づいて、ポータブル機器60との間における距離の推定値である測距値を算出することが可能である。
より具体的には、通信制御装置20は、時間ΔT1から時間ΔT2を差し引くことにより第1の測距用信号および第2の測距用信号の伝搬に要した時間(すなわち往復の通信に要した時間)を算出することができ、また当該時間を2で割ることにより、第1の測距用信号または第2の測距用信号のいずれかの伝搬に要した時間(すなわち片道の通信に要した時間)を算出することができる。
さらには、通信制御装置20は、(時間ΔT1-時間ΔT2)/2の値に信号の速度を掛けることで、測距値を算出することが可能である。
なお、上記に挙げた例の場合、ポータブル機器60は、時間ΔT2に関する情報を第2の測距用信号に含めて送信してもよいし、第2の測距用信号とは別途の信号に時間ΔT2に関する情報を含めて送信してもよい。
一方、ポータブル機器60は、時間ΔT1に関する情報を通信制御装置20から受信することで、測距値を算出することも可能である。この場合、ポータブル機器60は、算出した測距値を通信制御装置20に送信すればよい。
本実施形態に係る測距のシーケンスは、柔軟に変形可能である。
また、本実施形態に係る位置関係を推定する処理は、測距に限定されない。
本実施形態に係る位置関係を推定する処理は、例えば、通信制御装置20を基準としたポータブル機器60の角度や位置座標を推定する処理であってもよい。
本実施形態に係る第2の通信規格には、上記のような位置関係の推定に用いることが可能な各種の通信規格が採用されてよい。
一例として、本実施形態に係る第2の通信規格は、超広帯域無線通信であってもよい。
(ゲートウェイ30)
本実施形態に係るゲートウェイ30は、少なくとも1つの通信制御装置20と制御装置10と間における有線通信を仲介する。
本実施形態に係るゲートウェイ30は、少なくとも1つの通信制御装置20と制御装置10と間における有線通信を仲介する。
(被制御装置40)
本実施形態に係る被制御装置40は、移動体50に搭載される各種の装置であってよい。
本実施形態に係る被制御装置40は、移動体50に搭載される各種の装置であってよい。
本実施形態に係る被制御装置40は、例えば、移動体50のドアの解錠および施錠を制御する錠装置、エンジンなどであり得る。
また、本実施形態に係る被制御装置40は、制御部120による制御に従い、規定の動作を実行する。
例えば、制御部120は、認証が成立し(ポータブル機器60の真正性が認められ)、かつ受信した暗号化データが規定の処理の成立を示す場合、錠装置に規定の動作としてドアの解錠を実行させてもよいし、エンジンに規定の動作として始動を実行させてもよい。
(ポータブル機器60)
本実施形態に係るポータブル機器60は、移動体50を利用するユーザにより携帯される。
本実施形態に係るポータブル機器60は、移動体50を利用するユーザにより携帯される。
本実施形態に係るポータブル機器60は、移動体50に搭載される制御装置10との間において第1の通信規格に準拠した無線信号を送受信する。
このために、本実施形態に係るポータブル機器60は、第1の通信規格に準拠した無線信号を送信するアンテナ、および当該無線信号を受信するアンテナを備える。
また、本実施形態に係るポータブル機器60は、移動体50に搭載される少なくとも1つの通信制御装置20との間において第2の通信規格に準拠した無線信号を送受信する。
このために、本実施形態に係るポータブル機器60は、第2の通信規格に準拠した無線信号を送受信するアンテナを備える。
また、本実施形態に係るポータブル機器60は、ユーザによる操作を受け付ける操作受付部、ユーザに各種の情報を通知する通知部などを備えてもよい。
上記通知部には、例えば、通知を表示するディスプレイ、通知を音声出力するスピーカなどが含まれる。
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1を用いて説明した上記の構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。
例えば、本実施形態に係るシステム1は、ゲートウェイ30を必ずしも備えずともよい。この倍、制御装置10と通信制御装置20とは、直接的に有線通信を行えばよい。
本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。
<<1.2.詳細>>
次に、本実施形態に係る暗号化データに基づく制御について詳細に説明する。
次に、本実施形態に係る暗号化データに基づく制御について詳細に説明する。
上述したように、本実施形態に係る制御装置10の制御部120は、第1の通信規格に準拠した無線信号に基づく認証の結果と、第2の通信規格に準拠した無線信号に基づく規定の処理の結果に基づいて被制御装置40の動作制御を行う。
例えば、規定の処理として測距が実行される場合、制御部120は、認証においてポータブル機器60の真正性が認められ(認証が成立し)、かつ測距値が規定の値以下である(測距の成立した)場合に、被制御装置40に規定の動作を実行させてもよい。
この際、通信制御装置20が得られた測距値を都度暗号化したうえでゲートウェイ30または制御装置10に送信することも可能である。
この場合、制御装置10の制御部120は、受信した暗号化された測距値を復号し、上記規定の値と比較することで、測距の成立または不成立を判定することが可能である。
しかし、上記のように測距値を都度暗号化したうえで送受信する場合、暗号化および復号の処理に要する時間が増大し応答性が低下することとなる。
本技術思想は上記のような点に着目して発想されたものであり、セキュリティ性を担保しつつ応答性を高めることを可能とする。
このために、本実施形態に係る通信制御装置20は、制御装置10から予め受信した乱数に基づきAES(Advanced Encryption Standard)等を用いて暗号解を生成し、当該暗号解の一部を規定の処理の成立または不成立を示す暗号化データとして送信してよい。
以下においては、規定の処理が測距である場合を主な例として説明する。
本実施形態に係る通信制御装置20は、ポータブル機器60との間において第2の通信規格に準拠した無線信号を送受信し、当該無線信号に基づいて測距を実行する。
次に、本実施形態に係る通信制御装置20は、測距により得られたた測距値を規定の値と比較して、測距の成立または不成立を判定する。
さらには、本実施形態に係る通信制御装置20は、上記の判定の結果に基づき、予め用意した上記の暗号化データを送信する。
図2は、本実施形態に係る暗号化データについて説明するための図である。
図2の上段には、測距が成立した場合における暗号化データの流れが例示されている。
本実施形態に係る通信制御装置20は、測距の成立を判定した場合、測距の成立を示す暗号化データをゲートウェイ30に対して送信する。
この際、測距の成立を示す暗号化データは、通信制御装置20とゲートウェイ30との間において予め共有された暗号化データであってよい。ここで、当該暗号化データを暗号化データAとする。
ゲートウェイ30は、受信した暗号化データAに基づき、制御装置10との間において予め共有された測距の成立を示す暗号化データBを制御装置10に対して送信する。
この場合、制御装置10の制御部120は、受信した暗号化データBに基づいて測距の成立を認識することが可能である。
一方、図2の下段には、測距が不成立となった場合における暗号化データの流れが例示されている。
図2の下段に示す一例の場合、通信制御装置20は、通信制御装置20とゲートウェイ30との間において予め共有された測距の不成立を示す暗号化データCをゲートウェイ30に対して送信する。
ゲートウェイ30は、受信した暗号化データCに基づき、制御装置10との間において予め共有された測距の不成立を示す暗号化データDを制御装置10に対して送信する。
この場合、制御装置10の制御部120は、受信した暗号化データDに基づいて測距の不成立を認識することが可能である。
また、本実施形態に係る暗号化データには、測距などの規定の処理が不成立となった要因を示す不成立要因が含まれてもよい。
例えば、図2の下段には、ノイズなどの影響により通信制御装置20とポータブル機器60との間における通信が不成立となった場合における暗号化データの流れが例示されている。
この場合、通信制御装置20は、測距の不成立を示す暗号化データCに加え、あるいは代えて、通信制御装置20とゲートウェイ30との間において予め共有された不成立要因が通信の不成立であることを示す暗号化データEをゲートウェイ30に対して送信してもよい。
ゲートウェイ30は、受信した暗号化データEに基づき、制御装置10との間において予め共有された不成立要因が通信の不成立であることを示す暗号化データFを暗号化データDに加えて、あるいは代えて、制御装置10に対して送信してもよい。
この場合、制御装置10の制御部120は、受信した暗号化データFに基づいて測距が不成立となった不成立要因が通信の不成立であることを認識することが可能である。
以上、本実施形態に係る暗号化データの一例について図2を用いて説明した。
上記のような暗号化データ、および暗号化データの流れによれば、測距値を都度暗号化する場合と比較して、暗号化および復号に要する時間を大幅に低減し、応答性を向上させることが可能となる。
なお、本実施形態に係る暗号データの形式は、図2を用いて説明した一例に限定されない。
例えば、本実施形態に係る暗号化データは、規定の処理の成立、不成立、および不成立要因をビット位置を用いて表現したデータであってもよい。
例えば、図3に例示する暗号化データEDは、規定のビット長を有し、先頭のビットから順に5つの領域を有する。
なお、暗号化データEDが有する領域の数は、規定の処理に係る不成立要因の数に応じて決定されてよい。
図3に示す一例の場合、第1の領域R1は、測距の成立を示す領域であってよい。
第2の領域R2は、測距の不成立と、その不成立要因が測距値が規定の値を超えかつ当該測距値と規定の値との差が比較的小さいこと、すなわち、通信制御装置20とポータブル機器60との間の距離が規定の距離を超えるものの両者の距離が比較的近い場合を示す領域であってよい。
第3の領域R3は、測距の不成立と、その不成立要因が測距値が規定の値を超えかつ当該測距値と規定の値との差が中程度であること、すなわち、通信制御装置20とポータブル機器60との間の距離が規定の距離を超えかつ両者の距離が中程度である場合を示す領域であってよい。
第4の領域R4は、測距の不成立と、その不成立要因が測距値が規定の値を超えかつ当該測距値と規定の値との差が比較的大きいこと、すなわち、通信制御装置20とポータブル機器60との間の距離が規定の距離を超えかつ両者の距離が比較的遠い場合を示す領域であってよい。
第5の領域R5は、測距の不成立と、その不成立要因が通信制御装置20とポータブル機器60との間における通信の不成立であることを示す領域であってよい。
上記のような第1の領域R1~第5の領域R5におけるビット列は、制御装置10、通信制御装置20、およびゲートウェイ30の間で共有される。
この場合、測距の結果は、該当する領域のビット列を予め共有された方法により変更することで示されてもよい。
上記の変更には、例えば、ビットの反転、ビットの追加、ビットの抜き取りなどが含まれる。
例えば、測距の不成立要因が通信制御装置20とポータブル機器60との間における通信の不成立である場合、通信制御装置20は、第5の領域R5におけるビット列から一部のビット列を抜き取った暗号化データEDを送信してもよい。
この場合、制御装置10の制御部120は、受信した暗号化データEDの第5の領域R5において一部のビットの抜き取られていることを検知することで、測距の不成立と、その不成立要因が通信の不成立であることを認識することができる。
以上、本実施形態に係る暗号化データについて具体例を挙げて説明した。上記で説明したように、本実施形態に係るシステム1は、装置間で予め共有された形式の暗号化データを送受信することで、セキュリティ性を担保しつつ応答性を向上させることが可能である。
次に、本実施形態に係る制御装置10の制御部120による制御の流れについて一例を挙げて説明する。
図4は、本実施形態に係る制御部120による制御の流れの一例を示すフローチャートである。
図4に示す一例の場合、制御部120は、まず、無線通信部110に認証要求を送信させ、無線通信部110が当該認証要求への応答としてポータブル機器60から受信した認証応答に基づく認証を実行する(S102)。
ここで、認証が不成立となった場合(S104:No)、すなわち認証要求に基づいてポータブル機器60の真正性が認められない場合、制御部120は、被制御装置40の動作制御に係る一連の処理を終了する、あるいは無線通信部110に認証要求を再送信させるなどの制御を行う。
一方、認証が成立した場合(S104:Yes)、制御部120は、ステップS106において受信した暗号化データが規定の処理の成立を示すか否かを判定する(S108)。
ここで、暗号化データが規定の処理の成立を示す場合(S108:Yes)、制御部120は、被制御装置40による規定の動作を実行させる(S110)。
一方、暗号化データが規定の処理の不成立を示す場合(S108:No)、制御部120は、不成立要因に応じた通知がユーザに対して行われるよう制御を行ってもよい(S112)。
例えば、ステップS106において受信した暗号化データが、不成立要因が通信制御装置20とポータブル機器60との間における通信の不成立であることを示す場合、制御部120は、当該通信の不成立に係る通知がユーザに対して行われるよう制御を行ってもよい。
また、例えば、ステップS106において受信した暗号化データが、不成立要因が測距値と規定の値との差が中程度以上であること、すなわち通信制御装置20とポータブル機器60との間の距離が中程度以上離れていることを示す場合、制御部120は、ポータブル機器60を移動体50や通信制御装置20に近づけるよう指示する通知がユーザに対して行われ制御を行ってもよい。
なお、上記のような通知は、例えば、移動体50に搭載されるナビゲーション装置、各種のディスプレイ、スピーカ、またはポータブル機器60に備えられる通知部により出力されてもよい。
また、本実施形態に係る制御部120は、上記のような通知の他にも不成立要因に応じた制御を行ってもよい。
例えば、制御部120は、図4に示すように、不成立要因に応じた規定の処理の再実行制御などを行ってもよい(S114)。
一例として、ステップS106において受信した暗号化データが、不成立要因が測距値と規定の値との差が比較的小さいこと、すなわち通信制御装置20とポータブル機器60との間の距離が比較的小さいことを示す場合、制御部120は、認証の再実行は行わず、規定の処理のみが再実行されるよう制御を行ってもよい。
より詳細には、制御部120は、認証に用いられる信号の送受信の再実行は行わず、測距に用いられる信号の送受信および当該信号を用いた測距のみが再実行されるよう制御を行ってもよい。
なお、上記のような規定の処理の再実行制御は、規定の処理のシーケンス、および通信制御装置20の数に応じて行われてもよい。
例えば、移動体50に搭載される通信制御装置20が複数回測距を行う場合において、一回目の測距が成立した後、いずれかの測距における不成立要因が測距値と規定の値との差が比較的小さいことであった場合、制御部120は、以降の測距の再実行制御は行わずに、被制御装置40に規定の動作を実行させてもよい。
より詳細には、複数回の測距が行われるシーケンスにおいて、いずれかの測距が成立した後に他の測距が不成立となった場合、当該他の測距の不成立要因が通信制御装置20とポータブル機器60との間の距離が比較的小さいことを示す場合には、制御部120は、当該他の測距の不成立を許容し、被制御装置40による規定の動作を実行させてもよい。
また、例えば、移動体50に搭載される複数の通信制御装置20の各々が測距を行う場合において、測距の成立と、測距値と規定の値との差が比較的小さいこと示す不成立要因とが混在する場合、制御部120は、以降の測距の再実行制御は行わずに、被制御装置40に規定の動作を実行させてもよい。
本実施形態に係る制御部120による制御は、仕様や運用に応じて柔軟に変形可能である。
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
10:制御装置、110:無線通信部、120:制御装置、20:通信制御装置、30:ゲートウェイ、40:被制御装置、50:移動体、60:ポータブル機器
Claims (7)
- 移動体に搭載される制御装置であって、
前記移動体を利用するユーザにより携帯されるポータブル機器との間において第1の通信規格に準拠した無線信号を送受信する無線通信部と、
前記第1の通信規格に準拠した無線信号に基づく認証の結果と、前記移動体に搭載される少なくとも1つの通信制御装置と前記ポータブル機器との間において送受信される前記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく測距により推定された、前記移動体と前記ポータブル機器との距離と、に基づいて、前記移動体の動作制御を行う制御部と、
を備え、
前記制御部は、前記測距が不成立であることを示す暗号化データを受信し、前記暗号化データの内容に基づいて前記移動体の動作制御を行う、
制御装置。 - 前記制御部は、前記測距が不成立となった要因を示す不成立要因を含む前記暗号化データを受信し前記不成立要因に応じた制御を行う、
請求項1に記載の制御装置。 - 前記制御部は、前記測距の不成立、および前記不成立要因をビット位置を用いて表現した前記暗号化データを受信し、前記暗号化データの内容に基づく制御を行う、
請求項2に記載の制御装置。 - 前記制御部は、前記不成立要因に応じた通知がユーザに対して行われるよう制御する、
請求項2に記載の制御装置。 - 前記第2の通信規格は、超広帯域無線通信を含む、
請求項1に記載の制御装置。 - 請求項1から請求項5までのうちいずれか一項に記載の制御装置と、
少なくとも1つの前記通信制御装置と、
前記ポータブル機器と、
を備える、
システム。 - コンピュータを、
移動体に搭載される制御装置、として機能させ、
前記制御装置に、
前記移動体を利用するユーザにより携帯されるポータブル機器との間において第1の通信規格に準拠した無線信号を送受信する無線通信機能と、
前記第1の通信規格に準拠した無線信号に基づく認証の結果と、前記移動体に搭載される少なくとも1つの通信制御装置と前記ポータブル機器との間において送受信される前記第1の通信規格とは異なる第2の通信規格に準拠した無線信号に基づく測距により推定された、前記移動体と前記ポータブル機器との距離と、に基づいて、前記移動体の動作制御を行う制御機能と、
を実現させ、
前記制御機能に、受信した前記測距が不成立であることを示す暗号化データの内容に基づいて前記移動体の動作制御を行わせる、
プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023129154A JP2023165678A (ja) | 2021-04-14 | 2023-08-08 | 制御装置、システム、およびプログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021068330A JP7330224B2 (ja) | 2021-04-14 | 2021-04-14 | 制御装置、システム、およびプログラム |
JP2023129154A JP2023165678A (ja) | 2021-04-14 | 2023-08-08 | 制御装置、システム、およびプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021068330A Division JP7330224B2 (ja) | 2021-04-14 | 2021-04-14 | 制御装置、システム、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023165678A true JP2023165678A (ja) | 2023-11-16 |
Family
ID=83601830
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021068330A Active JP7330224B2 (ja) | 2021-04-14 | 2021-04-14 | 制御装置、システム、およびプログラム |
JP2023129154A Pending JP2023165678A (ja) | 2021-04-14 | 2023-08-08 | 制御装置、システム、およびプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021068330A Active JP7330224B2 (ja) | 2021-04-14 | 2021-04-14 | 制御装置、システム、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220338007A1 (ja) |
JP (2) | JP7330224B2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5783103B2 (ja) * | 2012-03-23 | 2015-09-24 | 株式会社デンソー | 車両用データ通信システム及び車両用データ通信装置 |
JP6050169B2 (ja) * | 2013-03-27 | 2016-12-21 | 株式会社東海理化電機製作所 | 通信不正成立防止システム |
JP6432795B2 (ja) * | 2015-12-10 | 2018-12-05 | パナソニックIpマネジメント株式会社 | 車載器、携帯機、及び車両用無線通信システム |
JP6702845B2 (ja) * | 2016-10-28 | 2020-06-03 | 株式会社東海理化電機製作所 | 電子キーシステム |
JP6885258B2 (ja) * | 2017-08-09 | 2021-06-09 | トヨタ自動車株式会社 | 携帯端末装置および認証システム |
JP7063666B2 (ja) * | 2018-03-22 | 2022-05-09 | 株式会社東海理化電機製作所 | 認証システム |
US11184153B2 (en) * | 2018-07-05 | 2021-11-23 | Apple Inc. | Ultra wideband secure ranging |
JP2020067396A (ja) * | 2018-10-25 | 2020-04-30 | 株式会社オートネットワーク技術研究所 | 通信装置 |
-
2021
- 2021-04-14 JP JP2021068330A patent/JP7330224B2/ja active Active
-
2022
- 2022-04-07 US US17/715,439 patent/US20220338007A1/en active Pending
-
2023
- 2023-08-08 JP JP2023129154A patent/JP2023165678A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2022163416A (ja) | 2022-10-26 |
JP7330224B2 (ja) | 2023-08-21 |
US20220338007A1 (en) | 2022-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11768928B2 (en) | Automated device access | |
KR102298480B1 (ko) | 보안 범위 검출에 의한 보안 상태 수정 | |
EP2850773B1 (en) | System for protection and authentication of location services with distributed security | |
US11356264B2 (en) | Authentication system | |
US20150291129A1 (en) | Information processing system | |
US10395454B2 (en) | Vehicle remote key system and smart key authentication method for the same | |
JP7004045B2 (ja) | 非白色化トーン送信、crcベースの検証、およびイベントタイミングを備えたphone-as-a-keyシステムにおけるaoaキャプチャのためのアンテナ切替制御 | |
JP2024024013A (ja) | 制御装置および制御方法 | |
JP2024054407A (ja) | 制御装置および制御方法 | |
JP7410771B2 (ja) | 認証システム及び認証方法 | |
US10864888B2 (en) | Systems and methods for activating vehicle functions | |
JP2021044807A (ja) | Phone−as−a−keyシステムにおいて送信される非白色化トーンを有するメッセージのためのキューイング制御 | |
JP2023165678A (ja) | 制御装置、システム、およびプログラム | |
WO2023024623A1 (zh) | 基于超宽带的鉴权方法、设备、系统和存储介质 | |
EP3556051B1 (en) | Apparatuses, system, and methods for controlling an actuator through a wireless communications system | |
US11223956B2 (en) | Dynamic data sequence puncturing | |
JP2022059777A (ja) | 通信システム、通信方法、及びプログラム | |
WO2020062072A1 (zh) | 基于服务网络的无线物联网物理层混合认证方法及系统 | |
US20220377496A1 (en) | Communication device and system | |
JP2022164385A (ja) | 無線通信装置、プログラム、およびシステム | |
US11528153B1 (en) | Systems and methods for delayed-message attack mitigation | |
JP2022164383A (ja) | 制御装置、プログラム、およびシステム | |
JP2022164384A (ja) | 無線通信装置、プログラム、およびシステム | |
KR101433538B1 (ko) | Nfc 및 음향신호를 이용하여 데이터를 안전하게 공유하는 방법 및 시스템 | |
JP2022188615A (ja) | 制御装置、およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230913 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240416 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240612 |