JP2024013356A - ロック制御装置、車両用デジタルキーシステム - Google Patents

ロック制御装置、車両用デジタルキーシステム Download PDF

Info

Publication number
JP2024013356A
JP2024013356A JP2022115392A JP2022115392A JP2024013356A JP 2024013356 A JP2024013356 A JP 2024013356A JP 2022115392 A JP2022115392 A JP 2022115392A JP 2022115392 A JP2022115392 A JP 2022115392A JP 2024013356 A JP2024013356 A JP 2024013356A
Authority
JP
Japan
Prior art keywords
authentication
vehicle
sensor
mobile device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022115392A
Other languages
English (en)
Inventor
克博 大原
顕匠 滝
邦彦 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2022115392A priority Critical patent/JP2024013356A/ja
Priority to US18/353,132 priority patent/US20240025374A1/en
Publication of JP2024013356A publication Critical patent/JP2024013356A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/40Features of the power supply for the anti-theft system, e.g. anti-theft batteries, back-up power supply or means to save battery power
    • B60R25/403Power supply in the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/243Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user with more than one way to gain access

Abstract

【課題】待機中の消費電力を低減可能なロック制御装置及び車両用デジタルキーシステムを提供する。【解決手段】車両用デジタルキーシステムSysは、携帯デバイス1、車載システム2及びDKS(デジタルキーサーバ)3を含む。車載システムは、認証ECUを含む。DKSは、携帯デバイスからコード発行要求を受信したことに基づいて、車両Hvの認証ECUに、多段階認証を構成する認証ステップごとの認証方式を指定する検証パッケージを認証ECUに送信する。認証ECUは、待機中(駐車中)、常時/間欠的にセルラー通信機能をオンに設定することにより、DKSからデータセットを受信し、データセットに含まれる検証パッケージを受信した場合には、当該パッケージに示される第1認証ステップに使用される認証センサを有効化し、検証パッケージを受信していない場合には各認証センサを節電状態に設定する。【選択図】図1

Description

本開示は、ユーザが認証されていることを条件として開錠/施錠を実施する技術に関する。
特許文献1-2には、ユーザを認証できていることを条件として車両を開錠する車載システムにおいて、複数種類の認証装置を備える構成が開示されている。
特開2020-66860号公報 特開2021-179169号公報
車両にはユーザを認証するための多様な認証センサが搭載されうる。例えば車両には、認証センサとして、ユーザの携帯デバイスから送信される認証用のコードを受信するための通信装置や、カメラ、マイク、指紋リーダ、静脈センサなどが搭載されうる。車両に複数の認証センサが搭載されている構成において、待機中に複数の認証センサをすべて駆動させていると消費電力が増大しうる。
本開示は、上記の検討又は着眼点に基づいて成されたものであり、その目的の1つは、待機中の消費電力を低減可能なロック制御装置、車両用デジタルキーシステムを提供することにある。
ここに開示されるロック制御装置は、所定の方式でユーザを認証するための情報を取得する第1認証センサと、第1認証センサとは異なる方式でユーザを認証するための情報を取得する第2認証センサの、それぞれと接続されて使用されるロック制御装置であって、第1認証センサの異常を検出する異常検出部(G2)と、第1認証センサ及び第2認証センサの作動を制御する制御部(G1)と、を備え、制御部は、第1認証センサの異常が検出されていない場合、少なくとも第1認証センサを用いた認証処理が成功するまでは、第2認証センサを起動させないように構成されている。
以上の構成によれば、第2認証センサが起動する頻度が抑制されるため、消費電力を抑制可能となる。
また、本開示の車両用デジタルキーシステムは、複数の認証方式の少なくとも何れか1つを用いて車両にアクセスしようとしている人物を認証可能に構成されている車載装置(4)と、車両のユーザに携帯される情報処理端末である携帯デバイス(1)と、携帯デバイス及び車載装置とデータ通信可能に構成されているサーバ(3)と、を含む車両用デジタルキーシステムであって、車載装置は、複数の認証方式のそれぞれに対応する、複数の認証センサ(6x)の動作を制御する制御部(G1)を備え、携帯デバイスは、ユーザ操作に基づいて認証を開始するための信号である操作開始信号をサーバに送信する操作応答部(F1)を備え、サーバは、車載装置又は携帯デバイスとの通信により、使用不能な認証方式である使用不可方式と使用可能な認証方式である使用可能方式についての情報を収集するステータス管理部(H1)と、携帯デバイスから操作開始信号を受信したことに基づいて、使用可能方式のなかから、実際に認証処理に使用する認証方式である採用方式を選択する選択部(H21)と、選択部が選択した少なくとも1つの採用方式についての情報を含む命令セットを車載装置に向けて送信する送信処理部(H25)と、を備え、制御部は、命令セットに示される採用方式に対応する認証センサは起動させる一方、採用方式ではない認証方式である不採用方式に対応する認証センサは起動させないように構成されている。
上記構成によれば、車両が備える複数の認証センサのうちの一部は、起動されにくくなる。故に、消費電力を低減可能となる。
なお、特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
車両用デジタルキーシステムの全体像を示す図である。 携帯デバイスの構成を示すブロック図である。 携帯制御部の機能ブロック図である。 携帯デバイスの表示画面の一例を示す図である。 携帯デバイスの表示画面の一例を示す図である。 認証パッケージの内容を説明するための図である。 認証ステップごとのガイド画像の一例を示す図である。 車載システムの構成を示すブロック図である。 認証ECUの機能ブロック図である。 DKSの構成を示すブロック図である。 データ処理部の機能ブロック図である。 車両のアンロックに向けた、DKS、携帯デバイス、及び認証ECUの相互作用について説明するためのシーケンス図である。 BLE認証の手順の一例を示す図である。 認証エラーが発生した際の携帯デバイスの表示画面の一例を示す図である。 認証エラー発生時のシステムの作動を説明するためのフローチャートである。 車両がセルラー圏外に存在する場合の認証ECUの作動を説明するためのフローチャートである。 車両がセルラー圏外に存在する場合のDKSの作動を説明するためのフローチャートである。
以下、本開示の車両用デジタルキーシステムSysについて図を用いて説明する。車両用デジタルキーシステムSysは、車両Hvを利用するためのコードである認証コードを携帯デバイス1に配布することにより、ユーザが専用キーを持たずとも車両Hvへのアクセスを可能とするためのシステムである。
なお、本開示における専用キーとは、車両Hvを操作するための専用の電子キーである。専用キーは、車両Hvの購入時に、車両Hvのオーナであることの証、又は、実体を有するマスターキーとして、車両Hvとともにオーナに提供される。専用キーは車両Hvの付属物の1つと解することができる。専用キーは、車両用携帯機、キーフォブ、キーカード、カードキー、アクセスキーなどと呼ばれうる。
車両用デジタルキーシステムSysは、図1に示すように、携帯デバイス1、車載システム2、デジタルキーサーバ(DKS:Digital Key Server)3を含む。車載システム2は、認証ECU4を含む。ECUはElectronic Control Unitの略であって、電子制御装置を指す。
携帯デバイス1は、ユーザによって所持/携帯されうる汎用的な情報処理端末である。車載システム2は、車両Hvに搭載されてあって、ユーザを認証済みであることを条件として、車両Hvに対するユーザの位置、あるいは、ユーザの操作内容に応じた車両制御を実行するシステムである。ここでの車両制御とは、ドアの施錠/開錠、電源オン/オフ、エンジン始動などが含まれうる。当該車載システム2はスマートエントリシステム、あるいは、パッシブエントリパッシブスタート(PEPS)システムなどと呼ばれる。DKS3は、車両Hvの外部に配置されたサーバである。
携帯デバイス1、車載システム2及びDKS3は、無線基地局8及び広域通信ネットワーク9を介し、互いにデータ通信可能に構成されている。DKS3は、携帯デバイス1からの要求に基づき、携帯デバイス1に対して車両Hvを使用するための認証コードを送信する。また、DKS3は車載システム2と相互通信することで、車載システム2が備える認証センサ6xの動作状態を間接的に制御する。装置間のデータ通信は、例えば、TLS(Transport Layer Security)を用いた暗号通信によって実施されうる。
なお、図1に示す無線基地局8は、例えばセルラー通信用の基地局である。セルラー通信とは、例えば4G/5G規格に準拠した無線通信を指す。なお、無線基地局8は、Wi-Fi(登録商標)用のアクセスポイントや路側機であってもよい。広域通信ネットワーク9は、例えばインターネットである。
また、車載システム2と携帯デバイス1は、近距離無線通信を実施可能に構成されている。ここでの近距離無線通信とは、実質的な通信可能距離が例えば5mから30m、最大でも100m程度となる所定の近距離無線通信規格に準拠した通信を指す。近距離無線通信の規格としては、例えばBluetooth(登録商標)や、Wi-Fi(登録商標)、ZigBee(登録商標)、UWB-IR(Ultra Wide Band - Impulse Radio)、EnOcean(登録商標)、Wi-SUN(登録商標)等を採用することができる。Bluetooth規格には、BLE(Bluetooth Low Energy)や、Bluetooth Classicなどが含まれる。Wi-Fi規格としても、IEEE802.11nや、IEEE802.11ac、IEEE802.11ax(いわゆるWi-Fi6)など、多様な規格を採用可能である。尚、IEEE(登録商標)は、Institute of Electrical and Electronics Engineersの略であり、米国電気電子学会を指す。
ここでは車載システム2と携帯デバイス1は、BLE規格に準拠した無線通信であるBLE通信を実施可能に構成されている場合を例にとって各部の作動を説明する。以下におけるBLE通信との記載は、多様な近距離無線通信方式に置き換えて実施することができる。
加えて、車載システム2と携帯デバイス1は、NFC(Near Field Communication)の規格に従った無線通信であるNFC通信を実施可能に構成されている。ここでのNFC通信とは、通信可能な距離が数cmから数十cm程度となる通信を指す。NFC通信は、近接場通信、非接触通信、あるいは、タッチ通信と呼ぶことができる。NFC通信は、BLE通信よりも通信可能な距離が十分に小さい(例えば10分の1以下の)通信方式に相当する。NFC通信を実現するための具体的な通信規格としては、例えばISO/IEC 14443やISO/IEC 18092等の多様な規格を採用することができる。近接場通信は、Type-F規格に適合するものであっても良いし、Type-A又はType-B規格に適合するものであってもよい。Type-F規格は、いわゆるFeliCa(登録商標)に相当する。
なお、本開示のユーザとは、車両用デジタルキーシステムSysが提供するサービスの利用者を指す。車両用デジタルキーシステムSysが提供するサービスを利用するためのアカウントを作成済みの人物、換言すれば、後述するデジタルキーアプリ104をインストール済みの携帯デバイス1の所有者がユーザに相当する。当然、DKS3が管理する車両やユーザは複数存在しうる。また、携帯デバイス1も複数存在しうる。複数のユーザにはそれぞれユーザIDが設定されている。複数の携帯デバイス1のそれぞれにはデバイスIDが設定されている。ユーザIDはDKS3が複数のユーザを識別するための管理番号であって、ユーザごとに異なる値が設定されている。デバイスIDは、携帯デバイス1を特定するための識別番号である。
以下では、主として1つの車両Hv及び1人のユーザに焦点を当てて、車両用デジタルキーシステムSysの説明を行う。つまり、以降におけるユーザとは車両Hvの利用権限を有する任意の1つの人物である。以下の説明は、車両とユーザの組み合わせごとに適用可能である。
<ユーザの認証方式について>
車載システム2は、複数種類の方式でユーザを認証可能に構成されている。例えば車載システム2は、BLE認証、NFC認証、画像認証、及び、音声認証といった、4種類の認証方式に対応している。なお、携帯デバイス1はユーザに紐づくため、携帯デバイス1を認証することは、ユーザを認証することに相当する。すなわち、ユーザの認証は携帯デバイス1の認証によっても実現されうる。本開示におけるユーザ認証は、適宜、デバイス認証と読み替えることもできる。
BLE認証は、車載システム2が携帯デバイス1とBLE通信を実施することでユーザを認証する方式を指す。例えばBLE認証は、携帯デバイス1が車載システム2に向けて認証コードをBLE通信で送信するステップと、車載システム2が受信コードの正当性を検証するステップとを含みうる。ここでの受信コードとは、車載システム2において、携帯デバイス1から受信した認証コードを指す。受信コードの正当性を検証するステップは、事前に車載システム2に登録されている携帯デバイス1用の暗号鍵を用いて受信コードを復号したコードが、車載システム2が保持する検証コードと一致しているか否かを判定することを含む。
暗号鍵は、車両Hvにアクセスしようとしている人物の正当性を検証するための符号であって、携帯デバイス1ごとに異なる値が設定されている。例えば暗号鍵は、ユーザがシステムに登録したユーザID、又は、携帯デバイス1のデバイスIDを所定のハッシュ関数に入力して得られる出力値である。暗号鍵は、車載システム2とDKS3のそれぞれに保存されている。検証コードは、認証処理ごとにDKS3から車載システム2に配信されうる。検証コードは、車載システム2に事前登録されていても良い。
NFC認証は、車載システム2が携帯デバイス1とBLE通信を実施することでユーザを認証する方式を指す。携帯デバイス1がNFC通信で車載システム2に向けて認証コードを送信するステップと、車載システム2が受信コードの正当性を検証するステップとを含みうる。画像認証は、携帯デバイス1が認証コードを示す画像を表示するステップと、車載システム2が車載カメラで当該画像を読み取り、読み取った画像が示す認証コードの正当性を検証するステップを含みうる。認証コードを示す画像(以降、コード画像)とは、例えばバーコード等の1次元コード、又は、QRコード(登録商標)等の2次元コードである。コード画像は、3色以上の色の2次元配列パターンを併用してなるマルチカラーコードとして実現されていても良い。コード画像は、記録された情報の公開及び非公開を設定可能なセキュアなSQRC(登録商標)であってもよい。
音声認証は、携帯デバイス1がスピーカからコードトーンを出力するステップと、車載システム2が車載マイクで当該コードトーンを集音し、コードトーンのパターンが示す認証コードの正当性を検証するステップを含みうる。コードトーンは、認証コードを所定の方式で変換してなる連続音である。コードトーンは、例えば、認証コードを構成する複数の文字(数字/文字/記号)のそれぞれを、文字ごとに異なる音に変換した上でそれらをつなげた合成信号音に相当する。コードトーンは、例えば認証コードをDTMF(Dual-Tone Multi-Frequency)を用いて変換された音パターンに対応する。
<携帯端末の構成及び機能について>
ここではまず携帯デバイス1が備える構成/機能について図2を用いて説明する。携帯デバイス1としては、例えば、スマートフォンや、タブレット端末、ウェアラブルデバイスなどを採用することができる。ウェアラブルデバイスは、ユーザの身体に装着されて使用されるデバイスであって、リストバンド型、腕時計型、指輪型、メガネ型、イヤホン型など、多様な形状のものを採用可能である。ウェアラブルデバイスには、ヒアラブルデバイスも含まれうる。
携帯デバイス1は、携帯制御部10、ディスプレイ11、タッチパネル12、生体認証装置13、スピーカ14、NFC通信部16、BLE通信部15、及びセルラー通信部17を備える。
携帯制御部10は、携帯デバイス1全体の動作を制御するモジュールである。携帯制御部10は、ディスプレイ11、タッチパネル12、生体認証装置13、NFC通信部16、BLE通信部15、及びセルラー通信部17のそれぞれと相互通信可能に構成されている。携帯制御部10は、例えばデバイスプロセッサ101、メモリ102、ストレージ103等を備えた、コンピュータとして構成されている。デバイスプロセッサ101は、例えばCPU(Central Processing Unit)である。メモリ102は例えばRAM(Random Access Memory)などの揮発性の記憶媒体である。デバイスプロセッサ101は、メモリ102へのアクセスにより、後述する各機能部の機能を実現するための種々の処理を実行する。ストレージ103は、フラッシュメモリ等の不揮発性の記憶媒体を含む構成である。
また、携帯制御部10は、アプリケーションソフトウェア(以降、アプリ)としてデジタルキーアプリ104を備える。デジタルキーアプリ104は、ユーザの認証や、認証コードの取得/保存、車載システム2との通信等をセキュアに行うためのアプリケーションソフトウェアである。デジタルキーアプリ104は、例えばストレージ103などにインストールされている。以降に於けるデジタルキーアプリ104との記載は、携帯制御部10あるいはデバイスプロセッサ101と読み替えることができる。携帯制御部10/デジタルキーアプリ104の機能については後述する。
ディスプレイ11は、例えば液晶ディスプレイや有機ELディスプレイである。ディスプレイ11は携帯制御部10からの入力信号に応じた画像を表示する。タッチパネル12は、静電容量式のタッチパネルであって、ディスプレイ11に積層されている。タッチパネル12及びディスプレイ11は、ユーザがデジタルキーアプリ104に指示を入力したり、携帯デバイス1と車載システム2とをペアリングしたりするためのインターフェースに相当する。タッチパネル12は入力装置である。タッチパネル12が出力する信号は、携帯デバイス1に対するユーザの操作に対応する。以降では、タッチパネル12の出力信号を操作信号とも記載する。
生体認証装置13は、例えばユーザの指紋や顔画像などを用いて、ユーザを認証する装置である。生体認証装置13は、手や指の静脈パターンや、虹彩パターンを用いてユーザを認証する装置であってもよい。生体認証装置13は、耳穴の形状によって決まる音の反射パターンを利用して装着者を識別(認証)する耳音響認証装置であってもよい。加えて、生体認証装置13は、例えば声紋など、発話音声の特徴を用いて認証を行う装置であってもよい。ユーザの認証結果は、携帯制御部10に提供される。スピーカ14は、携帯制御部10から入力された電気信号に基づいて音を出力する。本開示の音には、効果音や通知音、音声、メロディ、音楽などが含まれうる。
NFC通信部16は、NFC通信を実施するための通信モジュールである。BLE通信部15は、BLE通信を実施するための通信モジュールである。セルラー通信部17は、セルラー通信を実施するための通信モジュールである。セルラー通信部17は、例えばLTE等の無線通信プロトコルにおけるデータリンクレイヤ及び物理レイヤを担当する通信モジュールである。セルラー通信部17は、無線基地局8からの信号の受信状況、例えばセルラー圏外か否かなどを示すデータを携帯制御部10に提供する。本開示におけるセルラー圏外とは無線基地局8の通信エリア外、換言すれば広域通信ネットワーク9に接続不能な状況を指す。本開示では無線基地局8からの信号を受信可能なエリアをセルラー圏内とも記載する。節電等のためにセルラー通信機能がオフに設定されている場合を除けば、車両Hvがセルラー圏内に存在する場合、車載システム2はオンライン状態となりうる。
種々の通信モジュールは、送受信の対象とする周波数帯の電波を送受信可能なアンテナや、通信を制御するマイクロコンピュータである通信マイコン、変復調回路などを備える。なお、携帯デバイス1は、DKS3との通信手段として、Wi-Fi通信を実施するための通信モジュールであるWi-Fi通信部を備えていても良い。
携帯制御部10は、セルラー通信又はWi-Fi通信にて携帯デバイス1が広域通信ネットワーク9に接続された、いわゆるオンラインの状態にある場合、DKS3と種々のデータ通信を行う。
携帯制御部10は、デバイスプロセッサ101がデジタルキーアプリ104を実行することで発現される機能部として図3に示すように操作応答部F1、コード管理部F2、認証案内部F3、認証実行部F4、及び報告部F5を備える。各種機能部は、デジタルキーアプリ104がユーザ(操作者)を認証している状態において有効となりうる。
デジタルキーアプリ104によるユーザの認証(ログイン)は、デジタルキーアプリ104に対して所定のユーザIDとパスワードを入力することによって行われうる。デジタルキーアプリ104によるユーザ認証は、生体認証装置13を用いて実施されても良い。デジタルキーアプリ104は、車両用デジタルキーシステムSysの一部であるため、デジタルキーアプリ104にユーザがログインしている状態は、車両用デジタルキーシステムSysにユーザがログインしている状態に対応する。なお、ログイン状態はログインから所定の有効期限が過ぎた場合に解除され、デジタルキーアプリ104はユーザの再認証が必要なログアウト(ログオフ)状態に遷移してもよい。
また、携帯制御部10は携帯記憶部105を備える。携帯記憶部105は、デジタルキーアプリ104が使用する種々のデータが格納される記憶領域である。携帯記憶部105は、メモリ102又はストレージ103が備える記憶領域を用いて実現される。
操作応答部F1は、携帯デバイス1に対するユーザの操作に応じた処理を実施する。操作応答部F1は、ディスプレイ11に表示するボタンに対するユーザの選択操作や、音声入力データに基づいて、ユーザの指示内容を取得する。例えば操作応答部F1は、図4に例示する操作開始ボタンB11が押下されたことに応答して、DKS3に向けてコード発行要求を送信する。操作開始ボタンB11は、車両Hvの操作(開錠等)を開始するためのボタンである。コード発行要求は、認証コードの送信を要求する無線信号である。ここでの無線信号は、メッセージ、フレーム、パケットなどと読み替える事ができる。コード発行要求が操作開始信号に相当する。
図4は、デジタルキーアプリ104のホーム画面の一例である。ホーム画面は、アプリ起動/ログイン後に表示される画面であって、ユーザ操作の待ち受け画面に相当しうる。ホーム画面は、ログイン状態を示すログイン状態通知画像E1や、車両Hvの現在の状態を示す画面を表示するための状態確認ボタンB12などを含みうる。また、操作応答部F1は、操作開始ボタンB11の押下に呼応して、図5に例示する操作画面を表示しうる。操作画面は、開錠ボタンB21や、施錠ボタンB22、始動ボタンB23などを備えうる。開錠ボタンB21は、開錠を指示するためのボタンであり、施錠ボタンB22は施錠を指示するためのボタンである。始動ボタンB23は走行用電源をオンに切り替えるためのボタンである。走行用電源とは、車両Hvが走行するための電源であって、車両がエンジン車である場合にはイグニッション電源を指す。車両Hvが電気自動車やハイブリッド車である場合、システムメインリレーが走行用電源に相当する。
図5では車両Hvが現在施錠されてあって、施錠ボタンB22や始動ボタンB23が選択不能な態様で表示している場合を例示している。選択不能な態様とは、例えばグレーアウトやトーンダウンなどを指す。選択不能な選択肢は非表示であっても良い。開錠ボタンB21や、施錠ボタンB22、始動ボタンB23などの制御ボタンB2xはホーム画面に設けられていても良い。画面構成は適宜変更可能である。操作応答部F1は、開錠ボタンB21などの制御ボタンB2xが押下されたことに基づいてコード発行要求を送信しても良い。ホーム画面に制御ボタンB2xが配置されていても良い。また、ホーム画面には認証コードの発行を要求するためのボタンである認証開始ボタンが用意されていても良い。その場合、操作応答部F1は認証開始ボタンが押下されたことに基づいてコード発行要求を送信しても良い。
コード管理部F2は、DKS3から受信した認証パッケージを展開(解凍/復号)して認証案内部F3に提供する。認証パッケージは、少なくとも1つの認証コードと、認証処理の実行手順を示す順序指定データとを含む。本実施形態では一例として、車載システム2は、複数の段階(認証ステップ)を含む、いわゆる多段階認証にてユーザを認証するように構成されている。例えば車載システム2は、3つの認証ステップを含む、3段階認証を実施するように構成されている。認証ステップごとに、認証方式及び認証コードの少なくとも何れか一方は異なる。認証パッケージは、例えば図6に示すように、各認証ステップで使用される認証方式と認証コードとを示すデータセットとして構成されている。認証パッケージは、1つの局面において携帯デバイス1に向けて認証処理の実施手順を指示するデータセットと解することができる。認証パッケージは、携帯デバイス向け命令セットと呼ぶこともできる。
認証案内部F3は、認証パッケージで指定された手順に従って認証処理の実施にかかる操作を案内する。認証処理の実施ガイドは、画像又は音声を用いて実施されうる。例えば認証処理の実施順序が、BLE認証、NFC認証、画像認証の順に設定されている場合、図7に示す画像が順に表示される。
認証実行部F4は、車載システム2との認証コードの送受信にかかる実体的な処理を実施する機能モジュールである。例えば認証実行部F4は、BLE認証を実施するフェーズにおいては、認証コードを収容した送信フレームを生成してBLE通信部15に出力する。BLE通信で車載システム2に向けて送信する認証コードは、基本的にはDKS3からBLE認証用のコードとして受信した認証コードである。
認証実行部F4は、NFC認証を実施するフェーズにおいては、NFC認証用にDKS3から受信した認証コードを収容した送信フレームを生成してNFC通信部16に送出する。認証実行部F4は、画像認証を実施するフェーズにおいては、画像認証用にDKS3から受信した認証コードをもとに、コード画像を生成し、ディスプレイ11に表示させる。認証実行部F4は、音声認証を実施するフェーズにおいては、音声認証用にDKS3から受信した認証コードをもとに電気的なコードトーン信号を生成してスピーカ14に送出する。
報告部F5は、一連の認証処理が備えるステップ毎の照合結果をDKS3に報告する。また、或る認証方式でのコード照合が失敗した場合には、対応する車載設備(認証センサ)に不具合が生じていることを示すメッセージをDKS3に送信する。
<車載システム2の構成及び機能について>
ここでは車載システム2の構成及び機能について説明する。図8に示すように車載システム2は、認証ECU4、セルラー通信部51、連携ECU52、制御対象53、BLE通信部61、NFC通信部62、カメラ63、及びマイク64を備える。
認証ECU4は、セルラー通信部51、連携ECU52、BLE通信部61、NFC通信部62、カメラ63、及びマイク64のそれぞれと車両内ネットワークを介して相互通信可能に接続されている。連携ECU52は制御対象53と通信可能に接続されている。車両内ネットワークは、車両Hv内に構築されている通信ネットワークである。車両内ネットワークの規格としては、Controller Area Network(CAN:登録商標)や、Ethernet(登録商標)、FlexRay(登録商標)など、多様な規格を採用可能である。なお、セルラー通信部51などの一部のデバイスは、車両内ネットワークを介さずに、認証ECU4と専用線で接続されていてもよい。装置同士の接続形態は適宜変更可能である。
認証ECU4は、BLE通信部61等との協働により、ユーザを認証するECUである。また、認証ECU4は、ユーザの認証が成功していることを条件として、ドアの開錠や走行用電源オンなどといった所定の車両制御を連携ECU52との協働により実施する。認証ECU4は、走行用電源がオフである間も車載バッテリから供給される電力により、ユーザを認証するための機能を維持する。
当該認証ECU4は、コンピュータを用いて実現されている。すなわち、認証ECU4は、認証プロセッサ41、メモリ42、ストレージ43、I/O44、及びこれらの構成を接続するバスラインなどを備えている。認証プロセッサ41は、例えばCPUである。認証プロセッサ41は、メモリ42へのアクセスにより、後述する各機能部の機能を実現するための種々の処理を実行する。ストレージ43には、車両Hvにアクセスするユーザの認証処理にかかるプログラムである車両用認証プログラムが格納されている。I/O44は、他装置と通信するための回路モジュールである。認証ECU4の機能の詳細は後述する。認証ECU4がロック制御装置及び車載装置に相当する。
セルラー通信部51はセルラー通信を実施するための通信モジュールである。セルラー通信部51は、認証ECU4から入力されたデータをDKS3に送信したり、DKS3からの受信データを認証ECU4に出力したりする。セルラー通信部51は、無線基地局8からの信号を受信できているか否か、すなわちセルラー圏内に存在するか否かを示す接続状況信号を認証ECU4に出力する。セルラー通信部51は、走行用電源がオフである間も車載バッテリから供給される電力により、無線基地局8からの信号を受信可能な、いわゆる待受状態を維持してもよい。待受状態は、DKS3からのIP-PUSH通知を受信可能な状態に相当する。セルラー通信部51の動作状態は認証ECU4によって制御されても良い。なお、車載システム2は、セルラー通信部51の代わりに、又は、セルラー通信部51と合わせて、Wi-Fi通信用のモジュールを備えていても良い。
連携ECU52は、認証ECU4に接続されている任意のECUである。連携ECU52は複数存在しても良い。連携ECU52は、例えばボディECUや電源ECU、ディスプレイECUである。ボディECUは、ドアロックモータなどのボディ系アクチュエータを制御するECUである。電源ECUは、車両Hvに搭載された走行用電源のオンオフ状態を制御するECUである。ディスプレイECUは、車載ディスプレイの表示を制御するECUである。
連携ECU52は、認証ECU4からの要求に基づき、制御対象53を制御する。制御対象53は、連携ECU52が制御可能なアクチュエータ/電装設備である。制御対象53は、例えば、ドアロックモータや、車載ディスプレイ、スピーカ、車載照明装置、空調装置などであってもよい。なお、ドアロックモータは、各ドアのロック機構の状態(施錠、開錠)を切り替えるためのモータである。車載照明装置は、ヘッドライトや、車内灯、ウェルカムランプなどであってもよい。車載ディスプレイは、車内に配置された液晶/有機ELディスプレイ、車両のサイドウィンドウや路面に画像を投影するプロジェクタなどであってもよい。なお、一部の制御対象53は、連携ECU52を介さずに、認証ECU4が直接的に制御可能に構成されていても良い。
BLE通信部61は、BLE通信を実施するための通信モジュールである。BLE通信部61は、例えばセンターコンソールや、車内の天井部、フロント/リアガラスの上端部、Cピラーなどに配置されている。BLE通信部61の動作状態は、認証ECU4によって制御される。BLE通信部61は、携帯デバイス1からBLE通信にて認証コードを取得(受信)するためのリーダとしての機能を有している。
NFC通信部62はNFC通信を実施するための通信モジュールである。NFC通信部62は、携帯デバイス1から認証コードを取得(受信)するためのリーダとしての機能を有している。NFC通信部62としては、例えば車外用の通信モジュールと、車内用のモジュールとが設けられうる。車外用のNFC通信部62は、施開錠制御に向けた認証を行うための構成に相当する。車内用のNFC通信部62は、走行用電源のオンオフ制御に向けた認証を行うための構成に相当する。車外用のNFC通信部62は、運転席側の外側ドアハンドル、サイドミラー、又は、A/B/Cピラーに設けられていてもよい。車室内用のNFC通信部62は、インストゥルメントパネルやセンターコンソールなどに設けられていても良い。各NFC通信部62の動作状態は、認証ECU4によって制御される。
カメラ63は、光学カメラである。カメラ63は、携帯デバイス1に表示されているコード画像を読み取るための装置に相当する。例えば車載システム2は、車外用のカメラ63と、車内用のカメラ63とを備えていてもよい。各カメラ63の動作は認証ECU4からの信号に基づき駆動する。なお、車外用のカメラ63は、例えば運転席側のBピラーや、ルーフ縁部、サイドミラーなどに配置されている。車内用のカメラ63は、例えば光軸が運転席のヘッドレストが存在する方向に向いた姿勢にて、ステアリングコラムカバーや、フロントウィンドウの上端部等に設置されている。カメラ63が取得した画像データは、認証ECU4に提供される。
マイク64は、音を電気信号に変換して認証ECU4に提供する装置である。マイク64は携帯デバイス1が出力したコードトーンを集音し、電気信号(デジタルデータ)に変換して認証ECU4に出力する役割を担う。車載システム2は、車外用のマイク64と、車内用のマイク64とを備えていてもよい。車外用のマイク64は、運転席側のBピラーやサイドミラーなどに配置されうる。車内用のマイク64は、インストゥルメントパネルやステアリングホイールなど、運転席周りに配置されうる。
BLE通信部61、NFC通信部62、カメラ63、及びマイク64は、ユーザを認証するための情報(ここでは認証コード)を取得するための装置として機能しうる。故に本開示では、BLE通信部61、NFC通信部62、カメラ63、及びマイク64をまとめて認証センサ6xとも記載する。
なお、認証ECU4には、上述したセンサ/スイッチ/ECU以外にも、多様なデバイスが直接的に又は間接的に接続される。例えば認証ECU4には、カーテシスイッチや、シフトポジションセンサなどの出力信号が入力されうる。カーテシスイッチは、ドアの開閉状態を示す信号を出力するスイッチである。シフトポジションセンサは現在のシフトポジションを示す信号を出力するセンサである。
認証ECU4は、図9に示すように機能部として、センサ制御部G1、センサ診断部G2、通信制御部G3、認証処理部G4、及び制御要求部G5を備える。これらの機能部は例えば認証プロセッサ41が車両用認証プログラムを実行することによって実現される。
また、認証ECU4は、ユーザ認証にかかるデータを記憶するための車両記憶部45を備える。車両記憶部45は、ストレージ43又はメモリ42が備える記憶領域を用いて実現される。車両記憶部45は、暗号鍵記憶部451を備える。暗号鍵記憶部451は、暗号鍵が保存される記憶領域である。本開示に記載の暗号鍵とは、車載システム2がユーザを認証するためのコードであり、認証用暗号鍵と呼ぶことができる。
センサ制御部G1は、各種認証センサ6xの作動(アクティブ/スリープ)を制御するソフトウェアモジュールである。認証センサ6xがアクティブな状態とは、認証コードを示す無線信号/画像/音を取得可能な状態に相当する。アクティブな状態は、通常状態と呼ぶこともできる。スリープ状態とは、アクティブな状態に比べて機能が制限された状態、例えば信号の送受信が不能な状態を指す。スリープ状態は、電源がオフに設定された状態であってもよい。スリープ状態は、アクティブな状態よりも消費電力を抑制可能な状態であればよい。スリープ状態は、オフ状態、あるいは、非アクティブ状態と呼ぶこともできる。スリープ状態が節電状態に相当する。認証センサ6xを起動させることは、スリープ状態からアクティブな状態に遷移させることに相当する。
センサ制御部G1は、車両Hvが駐車されている間は、以下で述べる起動条件が充足していない場合には(つまり基本的には)、各認証センサ6xをスリープ状態に設定する。認証ECU4は、駐車中は最優先センサですら基本的にスリープ状態を維持させる。センサ制御部G1は、例えばDKS3から配信される検証パッケージで指定されている手順に従って、認証センサ6xを順に起動させる。センサ制御部G1は、複数の認証ステップのうちの1つ前のステップが完了するごとに、次のステップに対応する認証センサ6xを起動させる。なお、起動させる認証センサ6xは認証処理部G4によって選択される。センサ制御部G1は、認証処理部G4からの指示に基づいて、スリープ状態の認証センサ6xを起動させたり、アクティブな認証センサ6xをスリープさせたりする。
センサ診断部G2は、各認証センサ6xと通信することによって、各認証センサ6xが正常に機能するかを判断する構成である。正常に機能するか否かは、例えばウォッチドッグタイマ方式や宿題回答方式など、多様な方式で実施される。センサ診断部G2は、ケーブル断線やコネクタ外れ等により認証センサ6xと通信できない場合に、当該認証センサ6xに不具合が生じていると判断しても良い。
また、センサ診断部G2は、認証センサ6xの種類に応じた方法で認証センサ6xを診断しても良い。例えばセンサ診断部G2は、カメラ63から提供される画像の一部の画素が常に一定の値であることに基づいて、カメラ63の異常を検出しても良い。また、マイク64から入力されるノイズレベルが所定値以上であることに基づいて、周囲を騒音環境と見なし、マイク64を用いた認証は一時的に正常に機能しないと判断しても良い。センサが正常に機能しない場合/不具合が生じている場合には、センサ自体は正常であっても、ノイズによって認証処理が失敗しやすい場合を含めることができる。
センサ診断部G2の診断結果は、メモリ42に保存され、例えば通信制御部G3によってDKS3に送信される。なおセンサ診断部G2は、定期的に認証センサ6xを診断しても良いし、特定のイベント検出時に診断しても良い。特定のイベントとは、走行用電源の電源がオンからオフに、あるいは、オフからオンに切り替わったタイミングなどを採用可能である。センサ診断部G2が異常検出部に相当する。なお、携帯デバイス1やDKS3が異常検出部としての機能を備えていても良い。
通信制御部G3は、セルラー通信部51の動作(アクティブ/非アクティブ)を制御する。セルラー通信部51がアクティブな状態とは、例えば待受状態など、無線基地局8と通信するための機能が稼働している状態に相当する。セルラー通信部51が非アクティブな状態とは、無線基地局8からの信号を受信できない状態であって、受信機能がオフに設定された状態に相当する。セルラー通信部51が非アクティブな状態は、セルラー通信部51の電源をオフにした状態であってもよい。通信制御部G3は、セルラー通信部51から入力される接続状況信号に基づき、駐車中のセルラー通信部51の動作の制御方針を変更しても良い。
例えば通信制御部G3は、車両が駐車された地点がセルラー圏外である場合、それ以降、セルラー通信部51の電源をオフにしてもよい。駐車地点がセルラー圏外であるか否かは、走行用電源がオンからオフに切り替えられた時点において最後に入力された接続状況信号に基づいて特定可能である。走行用電源がオフの状態が駐車されている状態に相当する。
一方、通信制御部G3は、駐車地点がセルラー圏内である場合には、駐車中もセルラー通信部51を待受状態で作動させ続ける。他の態様として、通信制御部G3は、車両が駐車された地点がセルラー圏内である場合、セルラー通信部51を低消費電力モードで動作させてもよい。低消費電力モードは、間欠的に(一時的に)起動させ、無線基地局8に接続させるモードである。
間欠的にセルラー通信部51をアクティブ化することで、駐車中においてもDKS3から検証パッケージを受信可能となる。セルラー通信部51をアクティブ状態に復帰させることは、DKS3に、車両Hv向けのデータ(メッセージ)がないかを問い合わせることに対応する。
低消費電力モードにおいてセルラー通信部51がアクティブ状態に復帰する間隔である復帰間隔は1秒や3秒、10秒などとすることができる。復帰間隔は、走行用電源がオンからオフに設定されてからの経過時間である駐車経過時間に応じて変更されても良い。通信制御部G3は、駐車経過時間が長くなるほど復帰間隔を長くしても良い。例えば通信制御部G3は、駐車経過時間が所定値(30分)未満である場合には復帰間隔を1秒や2秒、3秒に設定する一方、駐車経過時間が所定値以上である場合には復帰間隔を5秒や10秒、15秒などに設定しても良い。
さらに通信制御部G3は、バッテリ電圧に応じて復帰間隔を変更してもよい。駐車経過時間が長くなるほどバッテリ電圧の値も低下していくため、バッテリ電圧値を駐車経過時間の指標として代用可能である。例えば通信制御部G3は、バッテリ電圧が所定値(12.0V)以上である場合には復帰間隔を1秒や2秒、3秒に設定する一方、バッテリ電圧が所定値未満である場合には復帰間隔を5秒や10秒、15秒などに設定しても良い。
通信制御部G3は、セルラー通信部51との協働により、DKS3とのデータ通信にかかる処理も実施する。通信制御部G3は、例えば各認証センサ6xが正常に動作するか、不具合が生じているかを示す通信パケットであるセンサ状態報告をDKS3に送信してもよい。また、通信制御部G3は、認証処理の結果を示す通信パケットである認証結果報告をDKS3に送信してもよい。さらに、通信制御部G3は、走行用電源がオン/オフに切り替わった場合に、その旨を示す信号をDKS3に送信してもよい。その他、通信制御部G3はセルラー通信部51との協働により、現在位置や、室内温度、バッテリ残量/ガソリン残量などをDKS3に送信しても良い。通信制御部G3は、車両Hvの現在の状況(いわゆる現況)を示すデータをDKS3に送信しうる。
また、通信制御部G3はDKS3から検証パッケージを受信して認証処理部G4に送信する。検証パッケージは、認証処理の実行手順を示す順序指定データと、各認証ステップで使用される認証コード/あるいは当該認証コードのもととなった検証コードを含む。通信制御部G3はDKS3から暗号鍵を受信して暗号鍵記憶部451に保存する処理も実施する。
認証処理部G4は、検証パッケージで指定される手順にて多段階認証を実施する。認証処理部G4は、サブ機能部として、復号部G41と照合部G42を備える。復号部G41は、認証センサ6xを介して取得した認証コードである受信コードを、暗号鍵記憶部451に保存されている暗号鍵を用いて復号する構成である。照合部G42は、受信コードを復号部G41が復号してなる復号済み受信コードと、DKS3から取得している検証コードとを比較する構成である。以下では復号済み受信コードを受信コードとも記載する。受信コードと検証コードが一致しない場合、認証処理部G4は認証失敗と判断する。受信コードと検証コードとの比較(コード照合)は、認証ステップ毎に実施される。認証処理部G4は、すべてのステップでのコード照合が成功したことに基づいて、ユーザ認証成功と判断する。認証処理部G4の作動の詳細は別途後述する。
制御要求部G5は、ユーザの認証が成功したことに基づいて、ユーザ操作に応じた車両制御を連携ECU52と協働して実施する構成である。例えばユーザから開錠ボタンB21が押下されたことを示す信号をセルラー通信又はBLE通信で受信した場合には、連携ECU52としてのボディECUに対してドアを開錠するように要求する。ボディECUは認証ECU4からの要求に基づきドアロックモータを制御してドアをアンロック状態に切り替える。施錠や走行用電源のオンオフ切り替え、空調機能オンなどの他の車両制御も同様に、制御要求部G5は、連携ECU52との協働により実施しうる。なお、他の実施形態としては、認証ECU4自身が直接的に制御対象53を制御することで、ユーザ操作に応じた制御を実施可能に構成されていても良い。
<DKSの構成及び機能について>
ここではDKS3の構成及び機能について説明する。DKS3は図10に示すように、データ処理部30、ネットワーク接続装置31、及び車両DB32を備える。DBは、データベース(Database)の略である。
データ処理部30は、ネットワーク接続装置31から入力される信号/データに基づき多様な処理を実行する。データ処理部30はネットワーク接続装置31及び車両DB32のそれぞれと相互通信可能に接続されている。データ処理部30は、サーバプロセッサ301、メモリ302、ストレージ303を用いて構成されている。サーバプロセッサ301は、各種演算処理を実行する演算コアであって、例えばCPUやGPUなどを用いて実現されている。ストレージ303には、車両管理プログラムが格納されている。サーバプロセッサ301が当該車両管理プログラムを実行することにより、後述する種々の機能部が実現される。なお、サーバプロセッサ301が車両管理プログラムを実行することは、当該プログラムに対応する方法である車両管理方法が実行されることに対応する。
ネットワーク接続装置31は、広域通信ネットワーク9に接続するための通信モジュールである。ネットワーク接続装置31は、例えば光ファイバなどを用いて広域通信ネットワーク9を構成する通信設備と相互通信可能に構成されている。これにより、携帯デバイス1がオンライン状態である場合、DKS3は携帯デバイス1とデータ通信可能となる。同様に、車載システム2がオンライン状態にある場合、DKS3は車載システム2ともデータ通信を実施する。
車両DB32は、車両用デジタルキーシステムSysが管理する車両についての情報が登録されるデータベースであって、車載システム2についての情報が保存されている。車載システム2についての情報には、例えば、車両Hvの車両IDや、搭載センサデータ、ステータスデータ、ユーザデータ、暗号鍵などが含まれる。
車両IDは、車両Hvに割り当てられた、車両ごとに固有の識別番号である。搭載センサデータは、車両Hvが備える認証センサ6xの組み合わせ、換言すれば、車載システム2/認証ECU4が実施可能な認証方式の組み合わせを示すデータである。なお、車載システム2は認証ECU4を中心とするシステムである。以下の説明における車載システム2との記載は認証ECU4に適宜読み替える事ができる。
ステータスデータは、車両Hvがセルラー圏内にあるか否かに関する情報を含む。また、ステータスデータは、車両Hvが備える認証センサ6xの状態、すなわち正常に機能するか、不具合が生じているかを示すセンサ状態情報を含む。ステータスデータには、車載システム2が実施可能な認証方式ごとの利用可否情報を含む。認証方式の利用可否情報は、当該認証方式を実際に車載システム2が利用(実施)可能か否かを示すデータであって、センサ状態情報と連動して更新されうる。
その他、ステータスデータは、駐車経過時間や、車載システム2が次回オンライン状態となるまでの残り時間、現在位置、室内温度、バッテリ残量/ガソリン残量などを含んでいても良い。ステータスデータを構成する種々の項目の値は以降に説明するように、認証ECU4又は携帯デバイス1との通信によって随時更新されうる。また、車両DB32には、各種情報の更新日時等の情報も保存されうる。
ユーザデータは、車両Hvのユーザについての情報であって、例えばユーザIDや、パスワード、連絡先としての電話番号、メールアドレス、デバイスIDなどを含む。ユーザIDとパスワードは、ユーザを認証するためのデータセットである。ユーザIDとパスワードは、例えばアカウント作成時にユーザによって登録される。
暗号鍵は、例えばアカウント作成時に生成され、暗号鍵記憶部321に保存される。暗号鍵記憶部321は、車両DB32において暗号鍵が保存される領域である。また、DKS3は、生成した暗号鍵をセルラー通信により車載システム2に配信する。これにより、1人のユーザ/1つの携帯デバイス1に対応する同一の暗号鍵がDKS3と認証ECU4のそれぞれに保管されることとなる。なお、DKS3から認証ECU4への暗号鍵の送付手段は、セルラー通信に限定されない。DKS3は、携帯デバイス1を介して暗号鍵を認証ECU4に配信しても良い。認証ECU4への暗号鍵の登録は、ディーラショップ等で取り扱われる、専用の登録ツールを用いて実施されても良い。
車両DB32は書き換え可能な不揮発性の記憶媒体を用いて実現されている。また、車両DB32はサーバプロセッサ301によるデータの書き込み、読出、削除等が実施可能に構成されている。なお、車両DB32は、DKS3とは物理的に独立した別のサーバが備えていても良い。また、DKS3は、複数のサーバに分けて実施されても良い。サーバ毎の役割分担/機能配置は適宜変更可能である。
データ処理部30は、機能部として図11に示すように、ステータス管理部H1と認証要求応答部H2を備える。
ステータス管理部H1は、車載システム2との通信により、車載システム2のステータスデータを更新する。例えばステータス管理部H1は、車載システム2からの報告に基づき走行用電源の状態(オン/オフ)を示すデータを更新する。また、ステータス管理部H1は、車載システム2からの報告に基づき、認証センサ6xごとの状態(正常/異常)を示すセンサ状態情報を更新する。例えば車載システム2からカメラ63の不具合が報告された場合、カメラ63を用いた認証方式は利用不可に設定する。ステータス管理部H1は、不具合が報告されていた認証センサ6xが正常に機能することの報告を車載システム2から受信した場合には、当該認証センサ6xを用いた認証方式を利用可能に設定し直す。このようにステータス管理部H1は、車載システム2が備える認証センサ6xの状態に応じて、車載システム2が対応している認証方式のうち、利用可能な認証方式と利用不可な認証方式を管理する役割を担う。なお、利用可否情報が利用可能に設定されている認証方式が使用可能方式に、利用可否情報が利用不可に設定されている認証方式が使用不可方式に相当する。
また、ステータス管理部H1は、車両Hvがセルラー圏内に存在するか否かを判断し、その結果を車両DB32に保存する。例えばDKS3は定期的に車載システム2と疎通確認を実施する。疎通確認の実施間隔は10秒や30秒、1分などとすることができる。ステータス管理部H1は、一定時間(例えば90秒)以上、車載システム2と通信不能である場合に、車載システム2はセルラー圏外に位置していると判定する。なお、同様の手法によりステータス管理部H1は、携帯デバイス1がセルラー圏内に存在するか否かを把握しても良い。
認証要求応答部H2は、携帯デバイス1からコード発行要求を受信したことに基づいて認証パッケージ及び検証パッケージを生成して各装置に送信する処理を実行する機能ブロックである。認証要求応答部H2は、サブ機能ブロックとして、選択部H21、順序決定部H22、検証コード生成部H23、暗号化部H24、及び配信処理部H25を備える。選択部H21は、利用可能な認証方式のうち、実際の認証処理に使用する認証方式を選択する。
前述の通り、車載システム2は一例として、3段階認証によってユーザを認証するように構成されている。この場合、選択部H21は、利用可能な認証方式の中から、認証方式ごとに予め設定されている優先度に基づいて、3段階認証に使用する認証方式である採用方式を3つ選択する。認証方式ごとの優先度は、ユーザによって設定変更可能に構成されていても良い。本開示では優先度が最も高い最優先センサとも称する。最優先センサが第1認証センサに相当する。また、優先度が2番目に高い認証センサ6xを準優先センサとも称する。準優先センサが第2認証センサに相当する。なお、採用方式以外の認証方式が不採用方式に相当する。仮に3段階認証の内容がBLE認証、NFC認証、及び画像認証である場合、音声認証が不採用方式となりうる。
なお、認証ステップ数に対し、利用可能な認証方式の数が不足する場合、選択部H21は、1つの認証方式を複数回選択しても良い。例えば利用可能な認証方式がBLE認証と画像認証しかない場合には、BLE認証又は画像認証のどちらかを2回選択しても良い。
順序決定部H22は、選択部H21にて選択された認証方式の実行順を決定する機能部である。実施順は、前述の優先度に従って決定されても良い。選択部H21と順序決定部H22が協働することにより、多段階認証の内容が決定される。なお順序決定部H22は、選択部H21と統合されていても良い。
検証コード生成部H23は、各認証ステップで使用される検証コードを発行する。すなわち、検証コード生成部H23は、第1認証ステップ用の検証コードと、第2認証ステップ用の検証コードと、第3認証ステップ用の検証コードと、をそれぞれ作成する。検証コードは、発行ごとに異なる値である。検証コードは、例えば発行時点でのエポック秒や、発行回数のカウント値、又は乱数とすることができる。さらに、検証コードは、所定の初期値から発行回数を減算した値であってもよい。検証コードは、認証コードのシードに相当する。
暗号化部H24は、検証コード生成部H23が生成した検証コードを暗号鍵で暗号化する構成である。検証コードを暗号鍵で暗号化したものが認証コードに相当する。認証コード及び検証コードは、1回使用されると破棄される、いわゆる使い捨てのキーコード(ワンタイムキー)に相当する。
配信処理部H25は、以上のサブ機能部が決定/作成したデータをもとに、認証パッケージ及び検証パッケージをそれぞれ作成する。そして、認証パッケージを携帯デバイス1に配信するとともに、検証パッケージを車載システム2に配信する。検証パッケージが、命令セット、特に車両向け命令セットに相当する。配信処理部H25が送信処理部に相当する。
その他、データ処理部30は、ネットワーク接続装置31から入力されるデータに基づいてユーザの新規登録、削除、登録内容の変更を実施する機能を備えうる。ユーザの新規登録/削除とはアカウントの発行/削除に対応する。新規登録、削除、登録内容の変更にかかるユーザ操作/指示は、例えば携帯デバイス1及びネットワーク接続装置31を介して取得する。
<車両開錠に向けた各デバイスの作動について>
ここではユーザがデジタルキーアプリ104を用いて車両Hvを開錠する際の携帯デバイス1、DKS3、及び認証ECU4の作動について図12を用いて説明する。なお、以下のステップの実施主体としての携帯デバイス1との記載は適宜、携帯制御部10/デジタルキーアプリ104/操作応答部F1/コード管理部F2/認証案内部F3/認証実行部F4/報告部F5と読み替え可能である。また、DKS3との記載は、データ処理部30/認証要求応答部H2/選択部H21/順序決定部H22/検証コード生成部H23/暗号化部H24/配信処理部H25に読み替え可能である。さらに、認証ECU4との記載は、認証プロセッサ41/センサ制御部G1/センサ診断部G2/通信制御部G3/認証処理部G4/制御要求部G5と読み替え可能である。
デジタルキーアプリ104を用いた開錠に向けたシーケンスは、携帯デバイス1に対するユーザ操作をトリガとして開始される。ユーザが携帯デバイス1を操作開始ボタンB11を押下すると、携帯デバイス1がDKS3に向けてコード発行要求を送信する(S11)。当該ステップS11は、携帯デバイス1がユーザ操作に基づいてDKS3に向けてコード発行要求を送信するステップに相当する。
DKS3は、携帯デバイス1からのコード発行要求を受信したことに基づいて、認証パッケージ及び検証パッケージの生成にかかるシーケンスを実行する。すなわち、認証方式の選択(S12)、実施順の決定(S13)、各認証ステップ用の検証コードの生成(S14)を実施する。ステップS14で生成された認証ステップごとの検証コードは、暗号化部H24によって暗号化され、認証コードとなる。
ステップS15は、以上の工程で決定された各認証ステップの内容と認証コードを含むデータセットを認証パッケージとして携帯デバイス1に送信するステップである。携帯デバイス1は、認証パッケージを受信したことに基づいて、認証ガイドを開始する。例えば1段階目の認証方式に対応する案内画面を表示する。
ステップS16は、各認証ステップの認証方式と検証コードとを含むデータセットである検証パッケージを生成して車両Hvに向けて送信するステップである。なお、車載システム2は駐車中もセルラー通信部51を待ち受け状態で稼働させ、オンライン状態を維持する。故に、車載システム2は車両Hvが駐車されている待機中も、DKS3からの検証パッケージを受信可能である。なお、前述の通り、車載システム2は、待機中、間欠的にオンライン状態となるように設定されていても良い。その場合、車載システム2はオンライン状態になったタイミングで、DKS3が発行した検証パッケージを受信しうる。
認証ECU4は、検証パッケージを受信すると、当該パッケージに示されるデータに基づいて認証処理(多段階認証)にかかるシーケンスを開始する。ここでは認証ECU4が多段階の認証処理として、BLE認証、NFC認証、及び画像認証を実施するものとするが、認証処理の内容は状況や設定に応じて適宜変更されうる。本開示では、n段階目(nは自然数)の認証ステップをn次認証とも記載する。例えば1次認証とは1段階目の認証処理を指す。また、本開示ではn次認証に対応する認証センサ6xを第nセンサとも記載する。例えば第1センサとは1次認証に対応する認証センサ6xを指す。或る認証方式に対応する認証センサ6xとは、携帯デバイス1から送信/表示/音声出力される認証コードを、受信/読み取り/聞き取りするためのデバイスを指す。
認証ECU4は、1次認証としてBLE認証が設定されている場合、認証パッケージの受信をトリガとして、BLE通信部61をアクティブ状態に移行させ(S17)、BLE認証を実施する(ステップS18)。BLE認証は、例えば図13に示すように、ステップS40~S44を含みうる。ステップS40は、携帯デバイス1とBLE通信リンクを確立するステップである。通信リンクを確立するための詳細なシーケンスはBLE規格に準拠して実施されうる。
S41は、認証ECU4が携帯デバイス1に向けて認証コードの送信を要求するBLE信号を送信するステップである。携帯デバイス1は、認証ECU4からのコード要求を受信したことに基づいて、DKS3から受信したBLE認証用の認証コードを認証ECU4に向けて返送する(S42)。
認証ECU4は、携帯デバイス1から認証コードを受信すると、当該コードをローカル保存されている暗号鍵を用いて復号し、受信コードを生成する(S43)。そして照合部G42が受信コードを、DKS3から受信したBLE認証用の検証コードと比較する(S44)。当該コード比較(照合)処理の結果として2つのコードが一致する場合、認証処理部G4は1次認証が成功したとみなす。一方、両者が不一致となった場合、認証処理部G4は認証失敗と判定する。当該判定結果はメモリ42などに保存されて、以降の処理で参照される。このようにBLE認証は、コード要求ステップ(S41)と、コード返送ステップ(S42)と、コード照合ステップ(S44)とを含みうる。認証ECU4は、BLE認証処理が完了するとBLE通信部61をスリープ状態に移行させる(ステップS19)。
ステップS20は、1次認証の結果をDKS3及び携帯デバイス1に通知するステップである。携帯デバイス1への通知は、セルラー通信で実施されても良い。また、携帯デバイス1は、DKS3から1次認証の結果を取得しても良い。DKS3は、携帯デバイス1から1次認証の結果を受信してもよい。
DKS3は、認証ECU4からの通知を受けて1次認証にかかる認証センサ6x(ここではBLE通信部61)が正常に動作していることを確認した日時を更新する(S21)。なお、DKS3は、BLE認証が失敗したことを示す通知を受信した場合には、BLE通信部61に不具合が生じている可能性があると判断し、所定期間、BLE認証の利用可否情報を利用不能に設定する。利用不能の設定を維持する期間は例えば5分や10分、30分などとすることができる。
また、携帯デバイス1は、認証ECU4からの通知を受けて表示画面を制御する(S22)。例えば認証成功の通知を受信した場合には2次認証用のガイド画像を表示する。また、携帯デバイス1は、DKS3/認証ECU4から認証失敗の通知を受信した場合には、認証が失敗したことを示す画像を表示する。なお、認証処理が失敗した場合、携帯デバイス1がDKS3に向けて、1次認証に使用したセンサ(例えばBLE通信部)に不具合があることを通知しても良い。
認証ECU4は、1次認証(BLE認証)が失敗した場合、例えば図示しないスピーカから認証が失敗したことを示す通知音を出力した後にスタンバイ状態に戻る。スタンバイ状態は、検証パッケージを受信する前の状態である。
認証ECU4は、1次認証(BLE認証)が成功した場合、2次認証にかかるシーケンスを実施する。例えば2次認証としてNFC認証が設定されている場合、認証ECU4はNFC通信部62を起動させ(S23)、NFC認証を実施する(S24)。NFC認証も、BLE認証と同様に、コード要求ステップと、コード返送ステップと、コード照合ステップとを含みうる。認証ECU4は、NFC認証処理が完了するとNFC通信部62をスリープ状態に移行させる(S25)。
ステップS26は、2次認証(NFC認証)の結果をDKS3及び携帯デバイス1に通知するステップである。DKS3は、認証ECU4からの通知を受けて2次認証にかかる認証センサ6x(NFC通信部62)が正常に動作していることを確認した日時を更新する(S27)。DKS3は、NFC認証が失敗したことを示す通知を受信した場合には、NFC通信部62に不具合が生じている可能性があると判断し、所定期間、NFC認証の利用可否情報を利用不能に設定する。
また、携帯デバイス1は、認証ECU4からの2次認証の結果通知を受けて表示画面を制御する(S28)。例えば認証成功の通知を受信した場合には3次認証用のガイド画像を表示する。また、認証失敗通知を受信した場合には、認証が失敗したことを示す画像を表示する。認証ECU4は、2次認証が失敗した場合、1次認証が失敗した場合と同様に、スピーカから認証が失敗したことを示す通知音を出力した後にスタンバイ状態に戻る。
認証ECU4は、2次認証が成功した場合、3次認証にかかるシーケンスを実施する。例えば3次認証として画像認証が設定されている場合、認証ECU4はカメラ63を起動させ(S29)、画像認証を実施する(S30)。画像認証は、カメラ画像からコード画像を抽出するステップと、コード画像を解析することで認証コードを取得するステップと、当該認証コードを復号してなる受信コードを検証コードと照合するステップとを含む。なお、カメラ63を起動してから所定時間(例えば30秒)が経過してもコード画像を読み取れなかった場合、認証ECU4は画像認証が失敗したと判断してもよい。認証ECU4は、画像認証が完了するとカメラ63をスリープ状態に移行させる(S31)。
S32は、3次認証(画像認証)の結果をDKS3及び携帯デバイス1に通知するステップである。DKS3は、認証ECU4からの通知を受けて3次認証にかかる認証センサ6x(カメラ63)が正常に動作していることを確認した日時を更新する(S33)。DKS3は、画像認証が失敗したことを示す通知を受信した場合には、カメラ63に不具合が生じている可能性があると判断し、所定期間、画像認証の利用可否情報を利用不能に設定してもよい。
また、携帯デバイス1は、認証ECU4からの3次認証の結果通知を受けて表示画面を制御する(S34)。例えば3次認証成功の通知を受信した場合には、多段階認証が成功したことを示す画像を表示してもよい。また、携帯デバイス1は、認証失敗通知を受信した場合には、認証が失敗したことを示す画像を表示する。認証ECU4は、3次認証が失敗した場合、1次認証が失敗した場合と同様に、スピーカから認証が失敗したことを示す通知音を出力した後にスタンバイ状態に戻る。
なお、1次/2次/3次認証の内容は、音声認証であっても良い。仮に3次認証が音声認証に設定されている場合、認証ECU4は、2次認証が成功したことに基づいてマイク64を起動させた後に、音声認証を実施し、マイク64をオフにする。
認証ECU4は、各認証ステップがすべて成功したことに基づいて、ユーザ操作に応じた制御(ここでは開錠)を実施する(S35)。開錠完了後、認証ECU4は、DKS3や携帯デバイス1に向けて指定された制御が完了したことを通知する(S36)。当該通知に基づいてDKS3は車両Hvのステータス情報を更新するとともに、携帯デバイス1は表示画面を切り替える。例えばアンロックが成功したことを示す画像をディスプレイ11に表示する。
また、携帯デバイス1は、認証ECU4又はDKS3からの通知に基づき、車両Hvがアンロックされたことを登録するためのボタンである開錠完了ボタンをディスプレイ11に表示しても良い。ユーザは、実際に車両Hvがアンロックできていることを確認した場合に開錠確認ボタンを押下しうる。携帯デバイス1は開錠確認ボタンが押下されたことに基づいて、DKS3に確認済み信号を送信しても良い。確認済み信号は、車両Hvが開錠されたことをユーザが確認したことをDKS3に通知する信号である。DKS3は、確認済み信号を受信したことに基づいて、車両Hvが開錠状態にあるとの登録を確定してもよい。
<認証失敗時の補足>
携帯デバイス1は、或る認証ステップでの照合が失敗したことに基づいてリトライ要求を送信してもよい。リトライ要求は、失敗方式を示す情報を含むコード発行要求に相当する。失敗方式は、認証エラーが生じた認証ステップに対応する認証方式である。リトライ要求はエラーメッセージに相当する。
携帯デバイス1は、リトライ要求を多段階認証の途中で認証エラーが生じたことに基づいて自動的に送信しても良いし、ユーザ操作に基づいて送信しても良い。例えば携帯デバイス1は、多段階認証の途中で認証エラーが生じたことに基づいて、リトライ要求を送信するためのリトライボタンB41を、図14に例示するようにディスプレイ11に表示しても良い。携帯デバイス1は、当該リトライボタンB41が押下されたことに基づいて、リトライ要求を送信しても良い。
DKS3はリトライ要求を受信した場合、リトライ要求に示されている失敗方式以外を用いない、新たな認証手順を決定する。具体的には、DKS3は、失敗方式を一時的に利用不可に設定した上で、利用可能な認証方式の中からステップごとの認証方式を選択することにより、新規の3段階認証手順を決定する。
図15は上記作動に対応する処理フローを示す。図15に示すステップS51は、携帯デバイス1/認証ECU4が、或るステップでの認証が成功したか否かを判定するステップであり、ステップS52は携帯デバイス1が、認証エラー発生に基づいてリトライ要求をDKS3に送信するステップである。ステップS53はDKS3が、失敗方式に対応する認証センサ6xの利用可否状態を利用不可に登録するステップである。本開示では利用不可に設定されている認証方式に対応する認証センサ6xを不具合センサとも称する。逆に、利用可能な認証方式に対応する認証センサ6xを健全センサとも称する。ステップS54はDKS3が、利用可能な認証方式/健全センサを用いた多段階認証の手順を再決定し、認証パッケージ及び検証パッケージを再配信するステップである。
なお、利用不可に設定されている認証方式/認証センサ6xの数によっては、利用可能な認証方式が1つだけとなることも起こりうる。DKS3は、利用可能な認証方式が1つだけであっても、当該認証方式を3回行う形式で3段階認証を行ってもよい。多段階認証は、同じ認証方式を複数回実施するものであってもよい。その場合には認証ステップごとに検証コード及び認証コードは異なっていることが好ましい。
<上記構成の効果>
上記の構成によれば、認証ECU4は複数種類の認証センサ6xのうち、次に実施予定の認証方式に対応する認証センサ6xのみを起動させ、その他の認証センサ6xはスリープさせる。また、デジタルキーアプリ104が制御実行にかかるユーザ操作を受け付けていない状態においては各認証センサ6xをスリープさせる。このようにユーザの認証に必要な認証センサ6xを限定的にアクティブにする構成によれば、各認証センサ6xを常に稼働させる構成に比べて消費電力を抑制できる。
また、2段階目以降の認証ステップで使用する認証センサ6xは1次認証が成功した場合に起動させる。1次認証が失敗した場合には2次認証用のセンサや3次認証用のセンサは起動されない。当該構成によればより一層節電可能となる。
さらに、上記構成によれば複数の認証センサ6xを順番に用いてユーザを認証可能となる。多段階認証にてユーザの正当性/正真性を検証する構成によれば、車両Hvのセキュリティを高めることができる。
さらに上記構成においては、DKS3が認証センサ6xのステータスを管理し、利用可能な認証センサ6xを用いて多段階認証に使用する方式/センサを選択する。当該構成によれば、使用不能な認証センサ6xを用いた認証方式の実施を指示するおそれを低減できる。ひいてはユーザの利便性を損なうおそれを低減できる。
上記のDKS3は、利用不能な認証センサ6xの情報を、認証処理の結果に基づいて更新しうる。例えばDKS3は、携帯デバイス1から受信するデータに基づいて利用不能な認証センサ6x/認証方式を登録する。当該構成によればセンサ診断部G2では検出困難な理由による不具合が生じていることをDKS3は検知可能となる。センサ診断部G2では検出困難な不具合とは、例えばアンテナの破損や、ペアリングの不成立、プロトコルの不整合、レンズの汚損、振動板の損傷などが挙げられる。
<車両がセルラー圏外に存在する場合の作動についての補足>
認証ECU4には、セルラー圏外に車両Hvが存在するときのための(つまり圏外用)の認証手順及び検証コードが事前に登録されていても良い。便宜上、事前設定されている圏外用の認証手順を圏外用認証手順と称する。
圏外用認証手順は、所定のタイミングでDKS3により設定される。例えばDKS3は、車載システム2がオンライン状態である状況において、利用可能な認証方式の組み合わせに変更が生じたタイミングで圏外用認証手順を再設計し、圏外用検証パッケージとして認証ECU4に配信する。圏外用検証パッケージは、認証ステップごとの検証コードを含む。圏外用検証パッケージは、車両記憶部45などに保存されうる。
また、認証ECU4は、セルラー圏外に存在するか否かで図16に示すように作動を変更しても良い。すなわち、認証ECU4は、車両Hvがセルラー圏内に駐車されている場合には(S61 YES)、DKS3からの指示、すなわち検証パッケージの受信を待機する(S69)。つまり、車両Hvがセルラー圏内に駐車されている場合、認証ECU4はDKS3から指示を受信するまで、各認証センサ6xをスリープ状態に設定し続ける。
一方、認証ECU4は、DKS3からの車両Hvがセルラー圏外に駐車されている場合(S61 NO)圏外用認証手順の第1センサを間欠的に起動させる(S62)。第1センサの起動周期は、10秒や30秒、1分などに設定されうる。
そして、第1センサを起動させた結果として携帯デバイス1から認証コードを取得し、1次認証が成功した場合には(S63 YES)、圏外用認証手順に従って2次認証、3次認証にかかる処理を順に実行する(S64)。
DKS3は、車両Hvがセルラー圏外に存在する状況において携帯デバイス1からコード発行要求を受信した場合には(図17 S71 NO)、圏外用認証手順に対応する認証パッケージである圏外用パッケージを生成して携帯デバイス1に配信する(S72)。また、携帯デバイス1からコード発行要求を受信した際に、車両Hvがセルラー圏内に存在する場合には(S71 YES)、車両DB32に登録されている認証方式ごとの利用可否情報に応じた認証パッケージを生成して携帯デバイス1に配信する(S72)。携帯デバイス1は、受信した認証パッケージで指定されている認証手順に応じた操作案内画像を表示しうる。なお、圏外用パッケージは、非常用認証データセットあるいは非常用デバイス向け命令セットと呼ぶこともできる。ここでの非常とは、車載システム2がセルラー圏外にある場合を指す。圏外用との記載は非常用と読み換え可能である。
上記構成は次の課題に着眼して創出されたものである。すなわち、車両Hvがセルラー圏外にある場合、認証ECU4はDKS3からの検証パッケージを受信できない。そのため、認証ECU4は、検証パッケージの受信をトリガとする第1センサの起動を実施できない。そのような課題に対し、上記構成によれば、セルラー圏外に車両Hvが存在する場合、第1センサが間欠的に動作し、1次認証が試行される。よって、無線設備がない地下駐車場やトンネル内などのセルラー圏外に車両Hvが存在する場合であっても、ユーザはデジタルキーアプリ104を用いて車両Hvにアクセス可能となる。
ところで、ユーザ、ひいては携帯デバイス1は、車両Hvとともに移動しうるため、車両Hvがセルラー圏外に位置する場合には、携帯デバイス1もまたセルラー圏外に位置する可能性が高い。故に、DKS3は、車両Hvに向けて圏外用検証パッケージを送信する際には、それに対応する圏外用認証パッケージを携帯デバイス1にも送信してもよい。圏外用認証パッケージは、セルラー圏外である場合の認証手順を示すデータと、各認証ステップ用の認証コードを含むデータセットである。圏外用認証パッケージは、携帯記憶部105に保存されうる。
なお、認証ECU4は、セルラー圏外に入る前に圏外用検証パッケージを受信していなくともよい。センサ制御部G1としての認証ECU4は、車両Hvがセルラー圏外に駐車されている場合、特定の1つ又は複数の認証センサ6xを間欠的に動作させてもよい。当該構成によれば、認証ECU4は、圏外用検証パッケージがなくとも、携帯デバイス1から送信される認証コードを受信可能となりうる。車両Hvがセルラー圏外にある状況において実施された認証処理の結果や制御結果は、車両Hvがセルラー圏内に復帰した際に、認証ECU4によりDKS3に種々の結果を報告してもよい。
<準優先センサを起動させる条件についての補足>
また、第1センサや第2センサは事前に設定されている優先度に応じて定まる。故に、最優先センサに異常が検出されていない場合、第1センサは基本的に最優先センサで一定となる。第2センサも同様である。故に、上記の認証ECU4は、最優先センサに異常が検出されていない場合、最優先センサを用いた認証が成功したことを条件として準優先センサを起動させうる。換言すれば、上記の認証ECU4は、第1センサとしての最優先センサの異常が検出されていない場合、少なくとも第1センサを用いた認証処理が成功するまでは、第2センサを起動させない。もちろん、上記の認証ECU4は、最優先センサに異常が検出されている場合には、準優先センサを第1センサとして起動させることがある。
このような認証ECU4によれば、準優先センサが起動する頻度は、最優先センサの起動頻度よりも小さくなる。よって、仮に準優先センサがカメラ63など、相対的に消費電力が大きい認証センサ6xであっても、システム全体としての消費電力を抑制可能となる。また、上記事情を翻せば、最優先センサは複数の認証センサ6xの中で起動頻度が多くなりうる。最優先センサとしてはBLE通信部61など、起動や待機状態の維持に要する消費電力が小さい認証センサ6xが選択されることが好ましい。あるいは、ユーザの利便性向上の観点から、起動時間が最も短い認証センサ6xが最優先センサに設定されていてもよい。
以上、本開示の実施形態を説明したが、本開示は上述の実施形態に限定されるものではなく、以降で述べる種々の変形例も本開示の技術的範囲に含まれ、さらに、下記以外にも要旨を逸脱しない範囲内で種々変更して実施することができる。例えば下記の種々の補足や変形例などは、技術的な矛盾が生じない範囲において適宜組み合わせて実施することができる。なお、以上で述べた部材と同一の機能を有する部材については、同一の符号を付し、その説明を省略することがある。また、構成の一部のみに言及している場合、他の部分については上記説明を適用することができる。
<変形例(1)>
以上では認証ECU4は、BLE通信部61を、BLE認証実行時以外はスリープさせる態様について述べたが、これに限らない。認証ECU4は、BLE通信部61に関しては、携帯デバイス1との直接通信用のパスとして、BLE認証の完了後も動作させ続けても良い。例えば認証ECU4は、検証パッケージの受信/圏外用の1次認証成功をトリガにBLE通信部61を起動させたのち、制御が完了するまで/ユーザ操作が終了するまで、BLE通信部61をアクティブにし続けしてもよい。当該構成においては、認証ECU4は、各認証ステップの結果をBLE通信で直接的に携帯デバイス1に通知しても良い。このような構成によれば、携帯デバイス1と認証ECU4と直接通信可能となるため、セルラー通信量を抑制可能となる。また、セルラー圏外に車両Hvが駐車されている場合であっても、認証ECU4は各認証ステップの結果を携帯デバイス1に通知可能となる。
<変形例(2)>
ユーザが設定したセキュリティレベルに応じて認証ステップ数は変更されてもよい。セキュリティレベルが1(低)に設定されている場合、認証ECU4は1段階認証/1要素認証で開錠等の制御を実施しても良い。セキュリティレベルが2(中)に設定されている場合、認証ECU4は2段階認証/2要素認証で開錠等の制御を実施しても良い。セキュリティレベルが3(高)に設定されている場合、認証ECU4は3段階または4段階認証で制御を実施しても良い。セキュリティレベルの設定数は3段階に限らず、2段階や4段以上であってもよい。
セキュリティレベルは、システム管理者によって設定されても良い。車両Hvがシェアカーやレンタカーなどのサービスカーである場合、当該サービスの提供者/管理者によってセキュリティレベルは設定されても良い。また、制御内容に応じて認証ステップ数は変更されても良い。開錠時の認証ステップ数は2とする一方、施錠時の認証ステップ数は1であってもよい。施錠及び開錠は、BLE認証のみで実施可能に構成されていても良い。開錠時の認証ステップ数が2以下である場合、走行用電源をオンに切り替える際に、1段階認証又は2段階認証を追加で実施しても良い。
<変形例(3)>
認証ECU4は、セルラー通信で認証コードの送受信を行う、セルラー認証を実施可能に構成されていてもよい。上記実施例では、画像認証としてコード画像を用いる態様について述べたが、画像認証の内容は、ユーザの顔画像を用いるものであってもよい。つまり、画像認証は顔認証に相当するものであってもよい。もちろん、認証ECU4は、コード画像ベースの認証と、顔画像ベースの認証の両方に対応していても良い。音声認証もまた、コードトーンを用いる方式に限らず、ユーザの声の特徴を用いて認証する、いわゆる声認証であってもよい。認証ECU4は、認証コードによらずに、ユーザの生体情報を用いる認証方式を実施可能に構成されていても良い。
さらに、車載システム2及び認証ECU4は、指紋認証や静脈認証、耳音響認証に対応していても良い。なお、指紋認証用の認証センサ6xとは、指紋を読み取る指紋リーダである。指紋リーダは、静電容量式、光学式、超音波式の何れのタイプであってもよい。静脈認証に対応する認証センサ6xとは、いわゆる静脈スキャナ/静脈センサであって、赤外線を用いて手又は指の静脈パターンを読み取る装置を指す。耳音響認証用の認証センサ6xとは、耳に装着される、ヒアラブルデバイス/ヒアリングデバイスを指す。なお、ヒアラブルデバイスは、装着者の認証結果を認証ECU4にBLE通信で送信しうる。ヒアラブルデバイスの耳音響認証結果は、携帯デバイス1経由で車載システム2に転送されてもよい。
認証ECU4は、第1センサとしてのBLE通信部61が故障していることを条件として、他の認証センサ6xを臨時的に第1センサとして採用するように構成されていても良い。DKS3はデフォルトの第1センサに不具合が検知されている場合には、携帯デバイス1に対して優先度が2番目に高い認証センサ6xを用いるように案内しても良い。
<変形例(4)>
以上ではDKS3が暗号鍵を発行するものとしたがこれに限らない。暗号鍵の発行機能は、認証ECU4が備えていても良い。その場合には、認証ECU4が、静止した暗号鍵をDKS3にアップロードしてもよい。
以上ではDKS3が多段階認証を自動設計する態様について述べたが、デジタルキーアプリ104がユーザ操作に基づいて多段階認証の実施手順を決定し、DKS3に送信しても良い。当該構成によれば、ユーザの好みに応じた手順で多段階認証が実施可能となる。なお、DKS3及び認証ECU4には、多段階認証の構成として、認証方式の組み合わせが異なるいくつかの認証パターンをユーザによって事前に登録されていても良い。DKS3/認証ECU4は第1パターンで使用される複数の認証センサ6xの何れかに不具合が検出されている場合には第2パターンを採用するように構成されていてもよい。
<変形例(5)>
携帯デバイス1は、車載システム2とBLE通信リンクが確立したタイミングで、コード発行要求を送信してもよい。また、認証ECU4は、携帯デバイス1とのBLE通信リンクが確立している状況で、車両Hvへのユーザ操作を検出した場合に、携帯デバイス1に向けてコード取得要求をBLE通信で送信しても良い。コード取得要求は、DKS3から認証パッケージを取得するように要求する信号である。携帯デバイス1は、認証ECU4からコード取得要求を受信したことに基づいて、コード発行要求をDKS3に送信するように構成されていても良い。これに伴い、認証ECU4は、携帯デバイス1とのBLE通信リンクが確立している状況で、車両Hvへのユーザ操作を検出した場合に、BLE通信の接続対象に応じた検証パッケージをDKS3からダウンロードするように構成されていても良い。
<本開示を適用可能な車両について>
車両Hvは、一例として個人によって所有される車両である。もちろん、車両Hvは会社組織が保有する社用車や、公的機関が保有する公用車であってもよい。さらに、車両Hvは、貸出サービス又はシェアリングサービスに供される車両であってもよい。車両Hvは例えば電動車、より具体的にはプラグインハイブリッド車である。電動車の概念には、電気自動車の他、燃料電池車やハイブリッド車も含まれる。本開示はエンジン車にも適用可能である。本開示は四輪自動車に限らず、トレーラや、二輪自動車、三輪自動車等、道路上を走行可能な多様な車両に搭載可能である。原動機付き自転車も二輪自動車に含めることができる。
<付言(1)>
本開示には以下の技術的思想も含まれる。
<技術的思想1>
所定の方式でユーザを認証するための情報を取得する第1認証センサと、前記第1認証センサとは異なる方式で前記ユーザを認証するための情報を取得する第2認証センサの、それぞれと接続されて使用されるロック制御装置であって、
前記第1認証センサの異常を検出する異常検出部(G2)と、
前記第1認証センサ及び前記第2認証センサの作動を制御する制御部(G1)と、を備え、
前記制御部は、
前記第1認証センサの異常が検出されていない場合、少なくとも前記第1認証センサを用いた認証処理が成功するまでは、前記第2認証センサを起動させないように構成されているロック制御装置。
<技術的思想2>
前記制御部は、前記第1認証センサの異常が検出されている場合、又は、前記第1認証センサを用いた認証処理が成功した場合には、前記第2認証センサを動作させる、技術的思想1に記載のロック制御装置。
<技術的思想3>
広域通信ネットワークに無線接続するための通信部(51)と接続されて使用される、技術的思想1又は2に記載のロック制御装置であって、
前記広域通信ネットワークを介して所定のサーバから命令セットを受信していない場合には前記第1認証センサおよび前記第2認証センサを節電状態に設定する一方、
前記広域通信ネットワークを介して前記サーバから前記命令セットを受信したことに基づいて前記第1認証センサを前記節電状態から通常状態に復帰させるロック制御装置。
<技術的思想4>
広域通信ネットワークに無線接続するための通信部(51)と接続されて使用される、技術的思想1から3の何れか1つに記載のロック制御装置であって、
前記通信部の動作を制御するとともに、前記通信部における信号の受信状況に基づいて前記通信部が前記広域通信ネットワークに接続可能な状況であるか否かを判定する通信制御部(G3)を備え、
前記制御部は、
前記通信制御部にて前記広域通信ネットワークに接続可能な状況であると判定されている場合には、前記広域通信ネットワークを介して所定のサーバから命令セットを受信したことに基づいて前記第1認証センサを動作させる一方、
前記第1認証センサを前記通信制御部にて前記広域通信ネットワークに接続不能な状況であると判定されている場合には、前記第1認証センサを間欠的に動作させる、制御装置。
<技術的思想5>
複数の認証方式の少なくとも何れか1つを用いて車両にアクセスしようとしている人物を認証可能に構成されている車載装置(4)と、
前記車両のユーザに携帯される情報処理端末である携帯デバイス(1)と、
前記携帯デバイス及び前記車載装置とデータ通信可能に構成されているサーバ(3)と、を含む車両用デジタルキーシステムであって、
前記車載装置は、複数の前記認証方式のそれぞれに対応する、複数の認証センサ(6x)の動作を制御する制御部(G1)を備え、
前記携帯デバイスは、ユーザ操作に基づいて認証を開始するための信号である操作開始信号を前記サーバに送信する操作応答部(F1)を備え、
前記サーバは、
前記車載装置又は前記携帯デバイスとの通信により、使用不能な前記認証方式である使用不可方式と使用可能な前記認証方式である使用可能方式についての情報を収集するステータス管理部(H1)と、
前記携帯デバイスから前記操作開始信号を受信したことに基づいて、前記使用可能方式のうち、実際に認証処理に使用する前記認証方式である採用方式を選択する選択部(H21)と、
前記選択部が選択した少なくとも1つの前記採用方式についての情報を含む命令セットを前記車載装置に向けて送信する送信処理部(H25)と、を備え、
前記制御部は、
前記命令セットに示される前記採用方式に対応する前記認証センサは起動させる一方、前記採用方式ではない前記認証方式である不採用方式に対応する前記認証センサは起動させないように構成されている車両用デジタルキーシステム。
<技術的思想6>
複数の認証ステップを含む多段階認証が成功したことに基づいて前記ユーザを認証する、技術的思想5に記載の車両用デジタルキーシステムであって、
前記サーバは、前記多段階認証を構成する複数の前記認証ステップのそれぞれで使用する前記採用方式を決定する順序決定部(H22)を備え、
前記送信処理部は、前記順序決定部が決定した、前記認証ステップごとで使用される前記採用方式を示す前記命令セットを前記車載装置に向けて送信し、
前記制御部は、1段階目の前記認証ステップで使用される前記認証センサは起動する一方、その他の前記認証センサは起動させないように構成されている車両用デジタルキーシステム。
<技術的思想7>
前記制御部は、1段階目の前記認証ステップが成功したことに基づいて、2段階目の前記認証ステップに使用する前記認証センサを起動させる、技術的思想6に記載の車両用デジタルキーシステム。
<技術的思想8>
前記携帯デバイスは、複数の前記認証センサのうちの1つである第1認証センサを用いた前記認証ステップが失敗したことに基づいて、前記第1認証センサの異常を示すエラーメッセージを前記サーバに送信し、
前記サーバは、前記携帯デバイスから前記エラーメッセージを受信したことに基づいて、前記第1認証センサを使用する前記認証方式を、前記使用不可方式に設定するように構成されている、技術的思想6又は7に記載の車両用デジタルキーシステム。
<技術的思想9>
前記携帯デバイスは、複数の前記認証センサのうちの1つである第1認証センサを用いた前記認証ステップが失敗したことに基づいて、前記第1認証センサの異常を示すエラーメッセージを前記サーバに送信し、
前記サーバは、前記携帯デバイスから前記エラーメッセージを受信したことに基づいて、
前記第1認証センサを用いない前記多段階認証の手順を示す前記命令セットを前記車載装置に送信するように構成されている、技術的思想6又は7に記載の車両用デジタルキーシステム。
<技術的思想10>
前記サーバは、
前記車載装置との通信状況に基づいて前記車載装置が前記サーバと通信可能な状態であるか否かを判定すること、
前記車載装置が前記サーバと通信不能である場合には、事前に設定された認証手順を示す非常用認証データセットを前記携帯デバイスに送信することと、を実施し、
前記携帯デバイスは、前記非常用認証データセットに基づいて認証のための操作を案内する画像をディスプレイ(11)に表示するように構成されている、技術的思想6から9の何れか1つに記載の車両用デジタルキーシステム。
<技術的思想11>
前記車載装置は、広域通信ネットワークに無線接続するための通信部(51)の動作を制御するとともに、前記通信部における信号の受信状況に基づいて前記通信部が前記広域通信ネットワークに接続可能な状況であるか否かを判定する通信制御部(G3)を備え、
前記制御部は、前記通信制御部にて前記広域通信ネットワークに接続不能な状況であると判定されている場合には、複数の前記認証センサの一部又は全部を間欠的に動作させるように構成されている、技術的思想6から10の何れか1つに記載の車両用デジタルキーシステム。
<付言(2)>
本開示に示す種々のフローチャートは何れも一例であって、フローチャートを構成するステップの数や、処理の実行順は適宜変更可能である。また、本開示に記載の装置、システム、並びにそれらの手法は、コンピュータプログラムにより具体化された一つ乃至は複数の機能を実行するようにプログラムされたプロセッサを構成する専用コンピュータにより、実現されてもよい。本開示に記載の装置及びその手法は、専用ハードウェア論理回路を用いて実現されてもよい。本開示に記載の装置及びその手法は、コンピュータプログラムを実行するプロセッサと一つ以上のハードウェア論理回路との組み合わせにより構成された一つ以上の専用コンピュータにより、実現されてもよい。プロセッサ(演算コア)としては、CPUや、MPU、GPU、DFP(Data Flow Processor)などを採用可能である。DKS3/認証ECU4/携帯デバイス1が備える機能の一部又は全部は、SoC(System-on-Chip)、IC(Integrated Circuit)、又はFPGA(Field-Programmable Gate Array)を用いて実現されていてもよい。ICの概念には、ASIC(Application Specific Integrated Circuit)も含まれる。
また、コンピュータプログラムは、コンピュータにより実行されるインストラクションとして、コンピュータ読み取り可能な非遷移有形記録媒体(non- transitory tangible storage medium)に記憶されていればよい。プログラムの記録媒体としては、HDD(Hard-disk Drive)やSSD(Solid State Drive)、フラッシュメモリ等を採用可能である。コンピュータをDKS3/認証ECU4/携帯デバイス1として機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体等の形態も本開示の範囲に含まれる。
1 携帯デバイス、2 車載システム、3 DKS(サーバ)、11 ディスプレイ、30 データ処理部、301 サーバプロセッサ、4 認証ECU(車載装置)、41 認証プロセッサ、51 セルラー通信部(通信部)、6x 認証センサ、61 BLE通信部、62 NFC通信部、63 カメラ、64 マイク、F1 操作応答部、F3 操作案内部、G1 センサ制御部(制御部)、G2 センサ診断部(異常検出部)、G3 通信制御部、G4 認証処理部、H1 ステータス管理部、H21 選択部、H22 順序決定部、H25 配信処理部(送信処理部)

Claims (11)

  1. 所定の方式でユーザを認証するための情報を取得する第1認証センサと、前記第1認証センサとは異なる方式で前記ユーザを認証するための情報を取得する第2認証センサの、それぞれと接続されて使用されるロック制御装置であって、
    前記第1認証センサの異常を検出する異常検出部(G2)と、
    前記第1認証センサ及び前記第2認証センサの作動を制御する制御部(G1)と、を備え、
    前記制御部は、
    前記第1認証センサの異常が検出されていない場合、少なくとも前記第1認証センサを用いた認証処理が成功するまでは、前記第2認証センサを起動させないように構成されているロック制御装置。
  2. 前記制御部は、前記第1認証センサの異常が検出されている場合、又は、前記第1認証センサを用いた認証処理が成功したことを条件として、前記第2認証センサを起動させる、請求項1に記載のロック制御装置。
  3. 広域通信ネットワークに無線接続するための通信部(51)と接続されて使用される、請求項1又は2に記載のロック制御装置であって、
    前記制御部は、
    前記広域通信ネットワークを介して所定のサーバから、前記ユーザを認証するための処理の開始を指示する命令セットを受信していない場合には、前記第1認証センサおよび前記第2認証センサを節電状態に設定する一方、
    前記広域通信ネットワークを介して前記サーバから前記命令セットを受信した場合には、前記第2認証センサを前記節電状態で維持したまま、前記第1認証センサを前記節電状態から通常状態に復帰させるロック制御装置。
  4. 広域通信ネットワークに無線接続するための通信部(51)と接続されて使用される、請求項1又は2に記載のロック制御装置であって、
    前記通信部の動作を制御するとともに、前記通信部における信号の受信状況に基づいて前記通信部が前記広域通信ネットワークに接続可能な状況であるか否かを判定する通信制御部(G3)を備え、
    前記制御部は、
    前記通信制御部にて前記広域通信ネットワークに接続可能な状況であると判定されている場合には、前記広域通信ネットワークを介して所定のサーバから、前記ユーザを認証するための処理の開始を指示する命令セットを受信したことに基づいて前記第1認証センサを動作させる一方、
    前記第1認証センサを前記通信制御部にて前記広域通信ネットワークに接続不能な状況であると判定されている場合には、前記第1認証センサを間欠的に動作させる、ロック制御装置。
  5. 複数の認証方式の少なくとも何れか1つを用いて車両にアクセスしようとしている人物を認証可能に構成されている車載装置(4)と、
    前記車両のユーザに携帯される情報処理端末である携帯デバイス(1)と、
    前記携帯デバイス及び前記車載装置とデータ通信可能に構成されているサーバ(3)と、を含む車両用デジタルキーシステムであって、
    前記車載装置は、複数の前記認証方式のそれぞれに対応する、複数の認証センサ(6x)の動作を制御する制御部(G1)を備え、
    前記携帯デバイスは、ユーザ操作に基づいて認証を開始するための信号である操作開始信号を前記サーバに送信する操作応答部(F1)を備え、
    前記サーバは、
    前記車載装置又は前記携帯デバイスとの通信により、使用不能な前記認証方式である使用不可方式と使用可能な前記認証方式である使用可能方式についての情報を収集するステータス管理部(H1)と、
    前記携帯デバイスから前記操作開始信号を受信したことに基づいて、前記使用可能方式のなかから、実際に認証処理に使用する前記認証方式である採用方式を選択する選択部(H21)と、
    前記選択部が選択した少なくとも1つの前記採用方式についての情報を含む命令セットを前記車載装置に向けて送信する送信処理部(H25)と、を備え、
    前記制御部は、
    前記命令セットに示される前記採用方式に対応する前記認証センサは起動させる一方、前記採用方式ではない前記認証方式である不採用方式に対応する前記認証センサは起動させないように構成されている車両用デジタルキーシステム。
  6. 複数の認証ステップを含む多段階認証が成功したことに基づいて前記ユーザを認証する、請求項5に記載の車両用デジタルキーシステムであって、
    前記サーバは、前記多段階認証を構成する複数の前記認証ステップのそれぞれで使用する前記採用方式を決定する順序決定部(H22)を備え、
    前記送信処理部は、前記順序決定部が決定した、前記認証ステップごとで使用される前記採用方式を示す前記命令セットを前記車載装置に向けて送信し、
    前記制御部は、1段階目の前記認証ステップで使用される前記認証センサは起動する一方、その他の前記認証センサは起動させないように構成されている車両用デジタルキーシステム。
  7. 前記制御部は、1段階目の前記認証ステップが成功したことに基づいて、2段階目の前記認証ステップに使用する前記認証センサを起動させる、請求項6に記載の車両用デジタルキーシステム。
  8. 前記携帯デバイスは、複数の前記認証センサのうちの1つである第1認証センサを用いた前記認証ステップが失敗したことに基づいて、前記第1認証センサの異常を示すエラーメッセージを前記サーバに送信し、
    前記サーバは、前記携帯デバイスから前記エラーメッセージを受信したことに基づいて、前記第1認証センサを使用する前記認証方式を前記使用不可方式に設定するように構成されている、請求項6又は7に記載の車両用デジタルキーシステム。
  9. 前記携帯デバイスは、複数の前記認証センサのうちの1つである第1認証センサを用いた前記認証ステップが失敗したことに基づいて、前記第1認証センサの異常を示すエラーメッセージを前記サーバに送信し、
    前記サーバは、前記携帯デバイスから前記エラーメッセージを受信したことに基づいて、
    前記第1認証センサを用いない前記多段階認証の手順を示す前記命令セットを前記車載装置に送信するように構成されている、請求項6又は7に記載の車両用デジタルキーシステム。
  10. 前記サーバは、
    前記車載装置との通信状況に基づいて前記車載装置が前記サーバと通信可能な状態であるか否かを判定すること、
    前記車載装置が前記サーバと通信不能である場合には、事前に設定された認証手順を示す非常用認証データセットを前記携帯デバイスに送信することと、を実施し、
    前記携帯デバイスは、前記非常用認証データセットに基づいて、認証のための操作を案内する画像をディスプレイ(11)に表示するように構成されている、請求項6又は7に記載の車両用デジタルキーシステム。
  11. 前記車載装置は、広域通信ネットワークに無線接続するための通信部(51)の動作を制御するとともに、前記通信部における信号の受信状況に基づいて前記通信部が前記広域通信ネットワークに接続可能な状況であるか否かを判定する通信制御部(G3)を備え、
    前記制御部は、前記通信制御部にて前記広域通信ネットワークに接続不能な状況であると判定されている場合には、複数の前記認証センサの一部又は全部を間欠的に動作させるように構成されている、請求項6又は7に記載の車両用デジタルキーシステム。
JP2022115392A 2022-07-20 2022-07-20 ロック制御装置、車両用デジタルキーシステム Pending JP2024013356A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022115392A JP2024013356A (ja) 2022-07-20 2022-07-20 ロック制御装置、車両用デジタルキーシステム
US18/353,132 US20240025374A1 (en) 2022-07-20 2023-07-17 Lock control device and vehicle digital key system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022115392A JP2024013356A (ja) 2022-07-20 2022-07-20 ロック制御装置、車両用デジタルキーシステム

Publications (1)

Publication Number Publication Date
JP2024013356A true JP2024013356A (ja) 2024-02-01

Family

ID=89577967

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022115392A Pending JP2024013356A (ja) 2022-07-20 2022-07-20 ロック制御装置、車両用デジタルキーシステム

Country Status (2)

Country Link
US (1) US20240025374A1 (ja)
JP (1) JP2024013356A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102229537B1 (ko) * 2020-10-16 2021-03-18 패스테크 주식회사 도어락 영역정보 표시 기능을 가지는 스마트 도어락 시스템 및 그 제어 방법

Also Published As

Publication number Publication date
US20240025374A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
US11145190B2 (en) Trainable transceiver and mobile communications device systems and methods
CN110877597B (zh) 用户激活/停用的短程无线通信(srwc)辅助智能钥匙
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
US10654447B2 (en) Vehicle sharing accessory module and system
US20200079322A1 (en) User activated/deactivated key fob
US20190359173A1 (en) Virtual keyfob for vehicle sharing
CN105376293B (zh) 用于启用远程车辆访问的遥控钥匙基站的方法和系统
US9795521B2 (en) Emergency vehicle control application
CN108882200A (zh) 在汽车共享系统中操作密钥卡
US9561779B2 (en) Start system for a motor vehicle
US10377346B2 (en) Anticipatory vehicle state management
TWI238130B (en) Mobile instruction terminal, system for controlling machine to be controlled, method of controlling mobile instruction terminal, method for controlling machine to be controlled, storage medium for storing program for controlling mobile instruction
US9984561B1 (en) Method and system for remote modification of information for an appliance activation transmission
US20070200671A1 (en) Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CN110293919B (zh) 车辆控制装置
CN109649330B (zh) 车辆共享系统
CN109649332B (zh) 车辆共享系统
CN109131217A (zh) 车辆系统及其控制方法
US9867050B1 (en) Ultrasonic audio transmission of wireless LAN information
WO2020140984A1 (en) Systems and methods for vehicle systems customization for one or more users of the vehicle
US20240025374A1 (en) Lock control device and vehicle digital key system
KR20200055974A (ko) 차량 및 차량의 제어방법
CN108806097A (zh) 用于受限启动授权的方法和设备
CN110062350A (zh) 对所连接的车辆外围设备的安全访问
US20220258695A1 (en) Biometric wireless vehicle entry system