JP7284701B2 - 通信装置及びシステム - Google Patents

通信装置及びシステム Download PDF

Info

Publication number
JP7284701B2
JP7284701B2 JP2019236754A JP2019236754A JP7284701B2 JP 7284701 B2 JP7284701 B2 JP 7284701B2 JP 2019236754 A JP2019236754 A JP 2019236754A JP 2019236754 A JP2019236754 A JP 2019236754A JP 7284701 B2 JP7284701 B2 JP 7284701B2
Authority
JP
Japan
Prior art keywords
authentication
communication device
signal
authentication process
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019236754A
Other languages
English (en)
Other versions
JP2021105835A (ja
Inventor
洋介 大橋
昌輝 古田
裕己 河野
繁則 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019236754A priority Critical patent/JP7284701B2/ja
Priority to CN202011313116.2A priority patent/CN113068186A/zh
Priority to US17/106,552 priority patent/US11632370B2/en
Priority to DE102020133909.7A priority patent/DE102020133909A1/de
Publication of JP2021105835A publication Critical patent/JP2021105835A/ja
Application granted granted Critical
Publication of JP7284701B2 publication Critical patent/JP7284701B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置及びシステムに関する。
近年では、装置間で信号を送受信した結果に従って認証する技術が開発されている。例えば、下記特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行う技術が開示されている。
特開平11-208419号公報
上記のような装置間認証において、さらにセキュリティ性を高めるためには、異なる複数の認証処理を行うことも有効である。しかし、複数の認証処理を行う場合、信号の混信が生じる可能性もある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、セキュリティ性の向上と処理の確実性とを担保することが可能な装置間認証を実現することにある。
上記課題を解決するために、本発明のある観点によれば、通信装置であって、当通信装置と他の通信装置との認証である第1の認証処理に必要となる第1の認証信号及び第2の認証信号の送信または受信に関する処理を制御する制御部、を備え、前記制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信または受信後に、前記第2の認証処理に必要となる第1情報の送信または受信に関する処理を開始させる、通信装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、通信装置であって、当通信装置と他の通信装置との認証である第1の認証処理に必要となる第1の認証信号の受信及び第2の認証信号の送信に関する処理を制御する制御部、を備え、前記制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信後に、前記第2の認証処理に必要となる第1情報を送信する、通信装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、第1の通信装置及び第2の通信装置を備え、
前記第1の通信装置は、
前記第1の通信装置と前記第2の通信装置との認証である第1の認証処理に必要となる第1の認証信号の送信及び第2の認証信号の受信に関する処理を制御する第1の制御部、を備え、前記第2の通信装置は、前記第1の認証信号の受信及び前記第2の認証信号の送信に関する処理を制御する第2の制御部、を備え、前記第2の制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信後に、前記第2の認証処理に必要となる第1情報を送信する、システムが提供される。
以上説明したように本発明によれば、セキュリティ性の向上と処理の確実性とを担保することが可能な装置間認証を実現することができる。
本発明の一実施形態に係るシステムの構成例を示す図である。 同実施形態に係るシステムが実行する認証処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.実施形態>
<<1.1.概要>>
まず、本発明の一実施形態の概要について述べる。上述したように、近年においては、装置間で信号を送受信した結果に従って認証する技術が開発されている。例えば、特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行う技術が開示されている。このような認証技術を用いることにより、例えば、認証された携帯機を有するユーザが車両から所定の距離内に進入した際に、当該車両のドアロックを解除したり、エンジンの始動を可能とするなどの機能を実現することができる。
しかし、例えば、超短波(UHF:Ultra-High Frequency)や長波(LF:Low Frequency)を用いた要求応答方式により装置間の認証を行う場合、中継器を用いて車載器の送信信号を中継し、携帯機(被認証装置)と車載器との通信を間接的に実現させることで、車載器による携帯機の認証を不正に成立させるリレーアタックも懸念される。このため、上記のリレーアタックのような被認証装置の偽装などを防止すると共に、認証精度をさらに高める仕組みが望まれている。
このために、本開示の一実施形態に係るシステムでは、通信装置間の認証である第1の認証処理に加え、第1の認証処理とは異なる認証である第2の認証処理を実行してよい。このように、複数の認証処理を併用することにより、セキュリティ性を高め、上述のような被認証装置の偽装などを防止することが可能となる。
しかし、ここで、第1の認証処理及び第2の認証処理に無線信号を使用する場合、第1の認証処理に必要な無線信号と、第2の認証処理に必要な無線信号とが混信し、システムの確実性が損なわれる可能性も想定される。
本発明の技術思想は上記の点に着目されたものであり、セキュリティ性の向上と処理の確実性とを担保することが可能な装置間認証を実現するものである。このために、本実施形態に係るシステムでは、第1の認証処理に必要な無線信号と、及び第2の認証処理に必要な無線信号の送受信のタイミングをずらすこと、を特徴の一つとする。
ここで、本実施形態に係る第1の認証処理は、一方の通信装置が送信する第1の認証信号と、当該第1の認証信号への応答として他の通信装置が送信する第2の認証信号と、に基づく認証処理であってよい。第1の認証信号及び第2の認証信号は、第1の認証に必要となる信号である。本実施形態に係る第1の認証処理では、第1の認証信号への応答として、第1の認証信号に対応する正規の第2の認証信号が送信された場合に、通信装置間の認証を成功としてもよい。
この際、本実施形態に係るシステムでは、上記第2の認証信号の送信または受信後に、第2の認証処理に必要となる第1情報の送信または受信に関する処理が開始されてよい。ここで、上記の第1情報の送信に関する処理とは、無線通信部を介して送信される信号を生成することを含む処理であってもよい。また、第1信号の受信に関する処理とは、無線通信部を介して受信した信号を取得することを含む処理であってもよい。なお、上記における信号の取得には、A/D変換や無線信号に含まれるデータの読み込み等の処理が含まれる。係る制御によれば、第1の認証に必要となる無線信号と第2の認証処理に必要となる無線信号の送受信のタイミングを分離することで混信の可能性を低減し、システムの確実性を担保することが可能となる。
また、混信をさらに確実に防止するために、本実施形態に係る第1の認証処理と第2の認証処理とでは、異なる無線通信規格に準拠した通信が行われてもよい。例えば、本実施形態に係る第1の認証処理は、通信装置間で第1の無線通信規格に準拠した通信を行い、当該通信の結果に基づいて通信装置間の認証を行う処理であってもよい。また、本実施形態に係る第2の認証処理は、通信装置間で第1の無線通信規格とは異なる第2の無線通信規格に準拠した通信を行い、当該通信の結果に基づいて通信装置間の認証を行う処理であってもよい。係る仕組みによれば、システムの確実性をより強固に担保することが可能となる。以下、本実施形態に係るシステムの構成例について詳細に説明する。
<<1.2.構成例>>
図1は、本発明の一実施形態に係るシステム1の構成例を示す図である。図1に示すように、本実施形態に係るシステム1は、車載器100、及び携帯機200を含む。本発明には、認証側の通信装置(第1の通信装置、とも称する)、及び被認証側の通信装置(第2の通信装置、とも称する)が関与する。図1に示す一例では、車載器100が第1の通信装置の一例に相当し、携帯機200が第2の通信装置の一例に相当する。ユーザが携帯機200を携帯して車載器100が搭載された車両に近づくと、車載器100と携帯機200との間で認証のための無線通信が行われる。ここで、認証が成功した場合、車載器100が搭載される車両のドア錠がアンロックされたり、エンジンを始動することが可能となってもよい。このように、本実施形態に係るシステム1は、通信装置間の無線通信を利用したスマートエントリーシステムであってもよい。以下、各構成要素について順に説明する。
(車載器100)
車載器100は、ユーザが乗車を許諾された車両(例えば、ユーザが所有する車両や、ユーザに一時的に貸与された車両)に搭載される通信ユニットであってよい。図1に示すように、車載器100は、第1の無線通信部110、第2の無線通信部120、記憶部130、及び制御部140を備える。
第1の無線通信部110は、携帯機200との間で、第1の無線通信規格に準拠した通信を行う機能を有する。また、第2の無線通信部120は、携帯機200との間で、第1の無線通信規格とは異なる第2の無線通信規格に準拠した通信を行う機能を有する。
記憶部130は、車載器100の動作のための各種情報を記憶する機能を有する。例えば、記憶部130は、車載器100の動作のためのプログラム、並びにID(identifier)等の識別情報、パスワード等の鍵情報、及び認証アルゴリズム等を記憶する。記憶部130は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部140は、車載器100による動作全般を制御する機能を有する。一例として、制御部140は、第1の無線通信部110及び第2の無線通信部120を制御して携帯機200との通信を行い、記憶部130からの情報の読み出し、及び記憶部130への情報の書き込みを行う。制御部140は、携帯機200との間で行われる認証処理を制御する認証制御部としても機能する。制御部140は、例えばCPU(Central Processing Unit)やマイクロプロセッサ等の電子回路によって構成される。なお、制御部140は、第1の通信装置の動作を制御する第1の制御部の一例である。
また、本実施形態に係る制御部140は、携帯機200を認証する第1の認証処理に必要となる第1の認証信号及び第2の認証信号の送信または受信に関する処理を制御する。また、本実施形態に係る制御部140は、第1の認証処理とは異なる認証である第2の認証処理をさらに制御してよい。この際、本実施形態に係る制御部140は、上記第2の認証信号の送信または受信後に、第2の認証処理に必要となる第1情報の送信または受信に関する処理を開始すること、を特徴の一つとする。
本実施形態に係る制御部140が有する上記の特徴によれば、車載器100と携帯機200との間における第1の認証処理及び第2の認証処理に必要となる信号の混信を抑止し、セキュリティ性の向上と処理の確実性を担保することが可能となる。
一例として、本実施形態に係る第1の認証処理は、要求応答認証であってもよい。ここで、上記の要求応答認証とは、認証者が認証要求を生成して被認証者に送信し、被認証者が認証要求に基づいて認証応答を生成して認証者に送信し、認証者が認証応答に基づき被認証者の認証を行う方式である。すなわち、本実施形態に係る第1の認証信号は、上記における認証要求に相当する。また、本実施形態に係る第2の認証信号は、上記における認証応答に相当する。認証要求および認証応答の一例としては、例えば、予め設定されたパスワードの要求、および当該要求に応答して送信されるパスワード等が挙げられる。また、認証要求および認証応答は、ワンタイムパスワードを利用したものであってもよい。この場合、例えば、認証要求は、例えば、都度生成される乱数であってもよい。被認証者は、認証要求として送信される乱数と被認証情報(例えば、パスワード等)とを用いて規定のアルゴリズムで演算を行い、当該演算の結果を認証応答として認証者に送信する。認証者は、送信した認証要求と記憶された被認証者の被認証情報とを用いて規定のアルゴリズムで演算を行い、当該演算の結果と受信した認証応答とを比較する。ここで、両者が一致する場合、認証者は被認証者の認証を成功としてもよい。
このように、本実施形態に係る第1の認証処理とは、認証者が送信する何らかの情報に対し、被認証者が当該情報に基づいて解を生成して送信し、認証者が当該解に基づいて被認証者の認証を行う処理といえる。一例として、第1の通信装置が認証要求として送信した第1の認証信号に対し、第2の通信装置が第1の認証信号と予め保存されたパスワード等の被認証情報とに基づき演算した第2の認証信号を認証応答として送信する。ここで、認証応答として送信された第2の認証信号が、認証要求である第1の認証信号と上記の鍵情報とから算出される正規の値を示すことが認められた場合、制御部140は、第1の通信装置と第2の通信装置との間の認証を成功としてよい。
なお、本実施形態に係る第1の無線通信規格は、第2の無線通信規格と比較して、利得が高いこと、または受信側での消費電力が低いこと、のうち少なくともいずれかを満たすものであってもよい。これらの要件を満たす具体例として、第2の無線通信規格では、第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波が用いられてもよい。
上記は、搬送波の周波数が高いほど距離に応じた減衰が大きくなるため利得が低くなり、搬送波の周波数が低いほど距離に応じた減衰が小さくなるため利得が高くなることから、利得に関する上記の要件が満たされるためである。また、搬送波の周波数が高いほど受信側のサンプリング周波数が高くなるので受信側の消費電力が高くなり、搬送波の周波数が低いほど受信側のサンプリング周波数が低くなるので受信側の消費電力が低くなることから、受信側の消費電力に関する上記の要件が満たされるためである。なお、サンプリング周波数が、搬送波の周波数の最大値に応じて設定されることを考慮すれば、第2の無線通信規格における搬送波の最大周波数が第1の無線通信規格における搬送波の最大周波数よりも高いこと、が少なくとも満たされればよい。
例えば、本実施形態に係る第1の無線通信規格では、LF帯の信号及びUHF帯の信号が使用されてもよい。この場合、第1の通信装置は第1の認証信号の送信にLF帯の信号を使用し、第2の通信装置は第2の認証信号の送信にUHF帯の信号を使用してもよい。このように、本実施形態に係る第1の認証処理は、LF帯の信号及びUHF帯の信号を使用した要求応答認証であり得る。
一方、制御部140は、第1の通信装置と第2の通信装置との間の距離に基づき第2の通信装置を認証する処理を含む処理を、第2の認証処理として実行する。本実施形態に係る第2の認証処理は、例えば、第1の通信装置と第2の通信装置との間の距離を測定する測距、及び当該測距の実行に伴って取得された第2情報に基づき認証する処理を含んでよい。この際、制御部140は、第2情報に基づいて上記測距により測定された第1の通信装置と第2の通信装置との間の距離が規定の距離以下であると判断される場合に、第2の認証処理を成功としてもよい。
すなわち、本実施形態に係るシステム1では、第1の認証信号と第2の認証信号とを用いた第1の認証処理に加え、第1の通信装置と第2の通信装置との間の距離に基づいた第2の認証処理を行う。これによれば、リレーアタックのような被認証装置の偽装、距離の偽装を防止し、かつ全体としての認証精度を効果的に高めることが可能となる。
なお、本実施形態に係る第2の認証処理における測距は、測距用信号の送受信に基づいて実行される。本実施形態に係る測距用信号は、本実施形態に係る第1の通信装置と第2の通信装置との間の距離(より正確には、測距用信号を送受信する無線通信部間の距離)を測定するために用いられる信号である。測距用信号は、第1の通信装置と第2の通信装置との間で無線により送受信される。例えば、本実施形態に係る測距は、第1の通信装置及び第2の通信装置の一方に第1の測距用信号を送信し、当該第1の測距用信号への応答として第2の測距用信号を第1の通信装置及び第2の通信装置の他方から受信すること、並びに第1の測距用信号及び第2の測距用信号の送受信にかかる時間に基づいて測距値を算出すること、を含んでよい。
上記の第1の測距用信号及び第2の測距用信号の送受信は、第2の無線通信規格に準拠して実行されてもよい。一例として、本実施形態に係る第2の無線通信規格では、超広帯域(UWB:Ultra-Wide Band)の周波数を用いる信号が使用されてもよい。UWBによるインパルス方式の信号は、測位及び測距を高精度に行うことができるという特性を有する。すなわち、ナノ秒以下の非常に短いパルス幅の電波を使用することで電波の空中伝搬時間を高精度に測定することができ、伝搬時間に基づく測位及び測距を高精度に行うことができる。
(携帯機200)
携帯機200は、ユーザにより携帯される任意の装置であってよい。任意の装置として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。図1に示すように、携帯機200は、第1の無線通信部210、第2の無線通信部220、記憶部230、及び制御部240を備える。
第1の無線通信部210は、車載器100との間で、第1の無線通信規格に準拠した通信を行う機能を有する。また、第2の無線通信部220は、車載器100との間で、第2の無線通信規格に準拠した通信を行う機能を有する。
記憶部230は、携帯機200の動作のための各種情報を記憶する機能を有する。例えば、記憶部230は、携帯機200の動作のためのプログラム、並びにID等の識別情報、パスワード等の鍵情報、及び認証アルゴリズム等を記憶する。記憶部130は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部240は、携帯機200による動作全般を制御する機能を有する。一例として、制御部240は、第1の無線通信部210及び第2の無線通信部220を制御して車載器100との通信を行い、記憶部230からの情報の読み出し、及び記憶部230への情報の書き込みを行う。制御部240は、車載器100との間で行われる認証処理を制御する認証制御部としても機能する。制御部240は、例えばCPUやマイクロプロセッサ等の電子回路によって構成される。なお、制御部240は、第2の通信装置の動作を制御する第2の制御部の一例である。
また、本実施形態に係る制御部240は、第1の認証処理に必要となる第1の認証信号の受信及び第2の認証信号の送信に関する処理を制御し、第2の認証信号の送信後に、第2の認証処理に必要となる第1情報を送信させること、を特徴の一つとする。
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1を用いて説明した上記の構成はあくまで一例である。本実施形態に係るシステム1の構成は係る例に限定されない。例えば、図1では、制御部140が第1の無線通信部110及び第2の無線通信部120を制御する場合を例示した。一方、上述した制御部140が有する機能は、第1の無線通信部110及び第2の無線通信部120の協働により実現されてもよい。制御部240が有する機能についても同様である。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形可能である。
<<1.3.詳細>>
次に、本実施形態に係るシステム1が実現する認証処理について詳細に説明する。上述したように、本実施形態に係るシステム1は、第1の認証処理及び第2の認証処理を実行する。また、システム1は、第1の認証処理と第2の認証処理とが共に条件を満たす場合にのみ、第1の通信装置と第2の通信装置との間の認証を成功とする。上記の制御によれば、単一の無線通信規格に準拠した通信に基づく要求応答認証等と比較して、よりセキュアな装置間認証を実現することが可能となる。
また、本実施形態に係る制御部140は、第1の無線通信部110に第1の認証信号を送信させ、その送信された第1の認証信号と、第1の認証信号を受信した第2の通信装置が第1の認証信号への応答として送信する第2の認証信号と、に基づいて第1の認証処理を実行する。この際、本実施形態に係る制御部140は、第1の認証処理に必要となる第2の認証信号の送信または受信後に、第2の認証処理に必要となる第1情報の送信または受信に関する処理を開始させること、を特徴の一つとする。
例えば、本実施形態に係る車載器100の制御部140は、携帯機200から送信される第2の認証信号の受信後に、第2の認証処理に必要となる第1情報をさらに受信し、当該第1情報を用いて第2の認証処理を実行してもよい。係る制御によれば、第1の認証処理及び第2の認証処理に必要となる信号の混信を抑止し、セキュリティ性の向上と処理の確実性を担保することが可能となる。
なお、上記のような信号の混信をより確実に防止するため、本実施形態に係る第1の認証処理では、第1の無線通信規格に準拠して信号が送受信され、第2の認証処理では、第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波を用いる第2の無線通信規格に準拠して信号が送受信されてもよい。
また、上述したように、本実施形態に係る第2の認証処理は、第1の通信装置と第2の通信装置との間の距離を測定する測距、及び当該測距の実行に伴って取得された第2情報に基づき認証する処理であってもよい。例えば、本実施形態に係る制御部140は、第2情報に基づき、第1の通信装置と第2の通信装置との間の距離が規定の距離以下であると判断される場合、第2の認証を成功としてもよい。係る制御によれば、リレーアタックのような被認証装置の偽装、距離の偽装を防止し、かつ全体としての認証精度を効果的に高めることが可能となる。
以下、図2を用いて、本実施形態に係るシステム1が実行する認証処理の流れについて具体的に説明する。図2は、本実施形態に係るシステム1が実行する認証処理の流れの一例を示すシーケンス図である。なお、図2では、本実施形態に係る第1の通信装置が車載器100であり、第2の通信装置が携帯機200である場合の一例が示されている。車載器100の第1の無線通信部110及び携帯機200の第1の無線通信部210は第1の無線通信規格としてUHF/LFに準拠した通信を行い、第2の無線通信部120及び第2の無線通信部220は、第2の無線通信規格としてUWBに準拠した通信を行う。
また、図2では、第1の認証処理が第1の認証信号(認証要求)と第2の認証信号(認証応答)に基づく要求応答認証であり、第2の認証処理が測距に基づく認証処理である場合の制御の一例が示されている。
以下、図2を参照して認証処理の流れについて述べる。本実施形態に係る第1の認証処理は、第1の通信装置が他の通信装置の起動を指示する信号であるウェイクアップ信号を送信することを含んでもよい。
図2に示す一例の場合、まず、車載器100の第1の無線通信部110は、ウェイクアップ信号を送信する(S102)。車載器100の第1の無線通信部110によるウェイクアップ信号の送信は、携帯機の第1の無線通信部210を受信先として限定して実施されてもよいし、受信先を何ら限定することなく実施されてもよい。車載器100の第1の無線通信部110からのウェイクアップ信号を受信した携帯機200の第1の無線通信部210は、ウェイクアップ信号に対する応答として、起動することを示す肯定応答(ACK:Acknowledgement)信号を送信する(S104)。なお、起動が困難な場合には、携帯機200の第1の無線通信部210は、及び起動しないことを示す否定応答(NACK:Negative Acknowledgement)信号を送信してもよい。
上記のような制御によれば、第1の通信装置が、ウェイクアップ信号に対する第2の通信装置の応答に応じて認証処理を開始するか否かを制御することができ、第2の通信装置の起動が困難な状況において第1の認証信号を送信し続ける等の事態を回避することができる。一方、上記のようなウェイクアップ信号及びその応答は必ずしも行われなくてもよい。
次に、車載器100の第1の無線通信部110は、第1の認証信号を送信する(S106)。上述したように、本実施形態に係る第1の認証処理は、要求応答認証であってもよい。この場合、第1の認証信号は、認証要求であり得る。なお、車載器100の第1の無線通信部110による第1の認証信号の送信は、携帯機の第1の無線通信部210を受信先として限定して実施されてもよいし、受信先を何ら限定することなく実施されてもよい。後者の場合、第1の認証信号を受信した全ての携帯機200が、第2の認証信号を返信してもよい。この場合、第2の認証信号に送信元を識別する情報を含めてもよい。
携帯機200の制御部240は、第1の無線通信部210による第1の認証信号を受信後、第1の認証信号(認証要求)に対する応答として第2の認証信号(認証応答)を第1の無線通信部210に送信させる(S108)。
続いて、携帯機200の制御部240は、第2の無線通信部220に、第1の測距用信号を送信させる(S110)。このように、本実施形態に係る第2の認証処理は、第2の通信装置が、第1の通信装置が送信した認証要求に対する認証応答を送信した後、第2の測距用信号を送信することにより開始されてもよい。係る制御によれば、第1の認証処理と第2の認証処理に係る信号の送受信のタイミングを完全に分離することができ、より確実に信号の混信を防止することが可能となる。
一方、本実施形態に係る第2の認証処理の開始タイミングは上記の例に限定されない。本実施形態に係る第2の認証処理は、第2の通信装置がウェイクアップ信号を受信した後(ステップS102の後)、第1の測距用信号を送信すること(S110)により開始されてもよい。係る制御であっても、混信を防止する効果が期待される。
ステップS110において第2の無線通信部120が第1の測距用信号を受信すると、車載器100の制御部140は、第1の測距用信号への応答として第2の測距用信号を第2の無線通信部120に送信させる(S112)。
ステップS112において第2の無線通信部220が第2の測距用信号を受信すると、携帯機200の制御部240は、車載器100に対する第2の認証処理に必要となる情報の送信を制御する。
例えば、制御部240は、第2の認証処理に必要となる第1情報の送信を、第2の無線通信部220に実行させる(S114a)。ただし、第1情報の送信主体は、第2の無線通信部220に限るものではなく、第1の無線通信部210としてもよい(S114b)。
なお、本実施形態に係る第1情報とは、認証側である第1の通信装置が被認証側である第2の通信装置の正当性を判定するために必要な各種の情報を含む。例えば、本実施形態に係る第2の認証処理が測距を含む場合、第1情報は、測距の実行に伴い取得された第2情報を一部として含んでもよい。
より具体的には、上記の第2情報は、車載器100側で車載器100と携帯機200との間の距離が規定の距離以下であるか否かを判定することが可能な各種の情報を含む。第2情報には、例えば、第1の通信装置と第2の通信装置との距離を示す測距値、測距値が規定の距離以下であるか否かを示す情報、また測距値を算出するためのパラメータ等が含まれる。
車載器100と携帯機200との間の距離を示す測距値は、携帯機200が第1の測距用信号を送信した時刻から第2の測距用信号の受信した時刻までの時間ΔT1と、車載器100が第1の測距用信号を受信した時刻から第2の測距用信号を送信するまでの時間ΔT2に基づき算出される。
より具体的には、ΔT1からΔT2を差し引くことにより測距用信号の往復の通信に要した時間が算出され、また当該時間を2で割ることにより測距用信号の片道の通信に要した時間が算出される。さらに、(ΔT1-ΔT2)/2の値に信号の速度を掛けることで、車載器100と携帯機200との間の距離を示す測距値が算出可能である。
このため、例えば、車載器100がΔT2の値を第2の測距用信号に含めて送信する場合、携帯機200は、受信した第2の測距用信号に含まれるΔT2の値と自身が算出したΔT1の値から測距値を計算し、当該測距値の値を含む情報を第1情報の一部(第2情報)として車載器100に送信してもよい。また、携帯機200は、算出した測距値が規定の距離以下であるか否かを判定し、当該判定の結果を示す情報を第1情報の一部(第2情報)として送信してもよい。
一方、携帯機200は、算出したΔT1の値を含む情報を、第1情報の一部(第2情報)として送信してもよい。この場合、車載器100は、受信した情報に含まれるΔT1と自身が算出したΔT2の値から測距値を算出することが可能である。また、携帯機200は、ステップS110において第1の測距用信号を受信した時刻と、ステップS112において第2の測距用信号を送信した時刻とを、第1情報の一部(第2情報)として送信してもよい。この場合、車載器100は、上記2つの時刻からΔT1を算出し、ひいては測距値を算出することができる。なお、ΔT2の値は、車載器100と携帯機200との間で予め共有された固定値であってもよい。このように、本実施形態に係る第2情報には、ΔT1やΔT2そのものや、ΔT1やΔT2を算出するための各種の情報が含まれる。また、第2情報は、第2の認証処理に必要な第1情報の一部であり得る。
次に、本実施形態に係る車載器100の制御部140は、受信した第2の認証処理に必要な第1情報に基づいて第2の認証処理に係る判定を行い、車載器100と携帯機200との認証を行う(S116)。なお、制御部140は、第1の認証処理に係る判定をステップS116で行ってもよいし、ステップS108において第2の認証信号を受信した後の任意のタイミングで行ってもよい。
<2.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、認証側である第1の通信装置が車載器100、被認証側である第2の通信装置が携帯機200である例を説明したが、本発明はかかる例に限定されない。車載器100及び携帯機200の役割は逆であってもよいし、役割が動的に交換されてもよい。また、車載器100同士で測距及び認証が行われてもよい。
他にも例えば、上記実施形態では、本発明がスマートエントリーシステムに適用される例を説明したが、本発明はかかる例に限定されない。本発明は、信号を送受信することで測距及び認証を行う任意のシステムに適用可能である。例えば、携帯機、車両、スマートフォン、ドローン、建築物、及び家電製品等のうち任意の2つの装置を含むペアに、本発明は適用可能である。なお、ペアは、2つの同じ種類の装置を含んでいてもよいし、2つの異なる種類の装置を含んでいてもよい。この場合、一方の装置が第1の通信装置として動作し、他方の装置が第2の通信装置として動作する。
他にも例えば、上記実施形態では、第1の無線通信規格としてUHF/LFを用いるものを挙げ、第2の無線通信規格としてUWBを用いるものを挙げたが、本発明はかかる例に限定されない。例えば、第1の無線通信規格として、Wi-Fi(登録商標)、及びBluetooth(登録商標)等が使用されてもよい。また、例えば、第2の無線通信規格として、赤外線を用いるものが使用されてもよい。
他にも例えば、上記実施形態では、要求応答に基づく認証、並びにΔT1及びΔT2に基づく距離の計算及び距離に基づく認証が車載器100により行われるものと説明したが、本発明はかかる例に限定されない。
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
また、本明細書においてシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
1:システム、100:車載器、110:第1の無線通信部、120:第2の無線通信部、130:記憶部、140:制御部、200:携帯機、210:第1の無線通信部、220:第2の無線通信部、230:記憶部、240:制御部

Claims (12)

  1. 通信装置であって、
    当通信装置と他の通信装置との認証である第1の認証処理に必要となる第1の認証信号及び第2の認証信号の送信または受信に関する処理を実行する制御部、
    を備え、
    前記制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信または受信後に、前記第2の認証処理に必要となる第1情報、および第2情報の送信または受信に関する処理を開始させ、
    前記第2の認証処理は、当通信装置と前記他の通信装置との間の距離を測定する測距、及び前記測距の実行に伴って取得された前記第2情報に基づき認証する処理を含む、
    通信装置。
  2. 前記第1の認証処理は、当通信装置が送信する前記第1の認証信号と、前記第1の認証信号への応答として前記他の通信装置が送信する前記第2の認証信号と、に基づく認証処理であり、
    前記制御部は、前記第2の認証信号の受信後に、前記第1情報をさらに受信し、前記第2の認証処理を実行する、
    請求項1に記載の通信装置。
  3. 前記制御部は、前記第2情報に基づき、当通信装置と前記他の通信装置との間の距離が規定の距離以下であると判断される場合、前記第2の認証処理を成功とする、
    請求項に記載の通信装置。
  4. 前記第2情報は、前記他の通信装置との間の測距値、前記測距値を算出するためのパラメータ、及び前記測距値が前記規定の距離以下であるか否かを示す情報のうち少なくとも一つを含む、
    請求項に記載の通信装置。
  5. 前記制御部は、前記第2情報を前記第1情報の一部として、前記第1情報の送信または受信に関する処理を開始させる、
    請求項1~4のいずれか一項に記載の通信装置。
  6. 前記測距は、前記他の通信装置及び当通信装置の一方に第1の測距用信号を送信し、前記第1の測距用信号への応答として第2の測距用信号を前記他の通信装置及び前記当通信装置の他方から受信すること、並びに前記第1の測距用信号及び前記第2の測距用信号の送受信にかかる時間に基づいて前記測距値を算出すること、を含む、
    請求項に記載の通信装置。
  7. 前記制御部は、前記他の通信装置を起動させるウェイクアップ信号を送信すること、を含む処理を前記第1の認証処理として実行し、
    前記他の通信装置が前記ウェイクアップ信号を受信した後、前記第1の測距用信号を送信することにより、前記第2の認証処理の実行を開始する、
    請求項に記載の通信装置。
  8. 前記第1の認証処理は、解の送信を要求する認証要求と、前記認証要求を用いて前記解として生成される認証応答とに基づく要求応答認証を含み、
    前記第2の認証処理は、前記他の通信装置が前記認証要求に対する前記認証応答を送信した後、前記第1の測距用信号を送信することにより開始され、
    前記制御部は、前記他の通信装置が送信する前記第2情報に基づいて、前記第2の認証処理を実行する、
    請求項6または7のいずれか一項に記載の通信装置。
  9. 前記第1の認証処理では、第1の無線通信規格に準拠して信号が送受信され、
    前記第2の認証処理では、前記第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波を用いる第2の無線通信規格に準拠して信号が送受信される、
    請求項1~のいずれか一項に記載の通信装置。
  10. 当通信装置は、車両に搭載され、
    前記他の通信装置は、携帯機に搭載される、
    請求項1~のいずれか一項に記載の通信装置。
  11. 通信装置であって、
    他の通信装置による当通信装置の認証である第1の認証処理に必要となる第1の認証信号の受信及び第2の認証信号の送信に関する処理を制御する制御部、
    を備え、
    前記制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信後に、前記第2の認証処理に必要となる第1情報、および第2情報を送信し、
    前記第2の認証処理は、当通信装置と前記他の通信装置との間の距離を測定する測距、及び前記測距の実行に伴って取得された前記第2情報に基づき認証する処理を含む、
    通信装置。
  12. 第1の通信装置及び第2の通信装置を備え、
    前記第1の通信装置は、
    前記第1の通信装置と前記第2の通信装置との認証である第1の認証処理に必要となる第1の認証信号の送信及び第2の認証信号の受信に関する処理を制御する第1の制御部、を備え、
    前記第2の通信装置は、
    前記第1の認証信号の受信及び前記第2の認証信号の送信に関する処理を制御する第2の制御部、を備え、
    前記第2の制御部は、前記第1の認証処理とは異なる認証である第2の認証処理をさらに制御し、前記第2の認証信号の送信後に、前記第2の認証処理に必要となる第1情報、および第2情報を送信
    前記第2の認証処理は、前記第1の通信装置と前記第2の通信装置との間の距離を測定する測距、及び前記測距の実行に伴って取得された前記第2情報に基づき認証する処理を含む、
    システム。
JP2019236754A 2019-12-26 2019-12-26 通信装置及びシステム Active JP7284701B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019236754A JP7284701B2 (ja) 2019-12-26 2019-12-26 通信装置及びシステム
CN202011313116.2A CN113068186A (zh) 2019-12-26 2020-11-20 通信装置以及系统
US17/106,552 US11632370B2 (en) 2019-12-26 2020-11-30 Communication device and system
DE102020133909.7A DE102020133909A1 (de) 2019-12-26 2020-12-17 Kommunikationsvorrichtung und System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019236754A JP7284701B2 (ja) 2019-12-26 2019-12-26 通信装置及びシステム

Publications (2)

Publication Number Publication Date
JP2021105835A JP2021105835A (ja) 2021-07-26
JP7284701B2 true JP7284701B2 (ja) 2023-05-31

Family

ID=76310481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019236754A Active JP7284701B2 (ja) 2019-12-26 2019-12-26 通信装置及びシステム

Country Status (4)

Country Link
US (1) US11632370B2 (ja)
JP (1) JP7284701B2 (ja)
CN (1) CN113068186A (ja)
DE (1) DE102020133909A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
JP2021105834A (ja) * 2019-12-26 2021-07-26 株式会社東海理化電機製作所 通信装置及びシステム
US11449691B2 (en) * 2020-08-20 2022-09-20 Assa Abloy Ab Relay attack detection for interfaces using command-response pair

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015072244A (ja) 2013-10-04 2015-04-16 トヨタ自動車株式会社 無線通信システム及び無線通信システムの測距方法
JP2016038332A (ja) 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
JP2019100055A (ja) 2017-11-30 2019-06-24 株式会社東海理化電機製作所 無線通信正否判定システム
JP2019169790A (ja) 2018-03-22 2019-10-03 株式会社東海理化電機製作所 認証システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2998732B2 (ja) 1998-01-30 2000-01-11 トヨタ自動車株式会社 車両制御システム
JP4422570B2 (ja) * 2004-07-23 2010-02-24 中部電力株式会社 空気調和装置
US8560147B2 (en) * 2011-07-26 2013-10-15 Gogoro, Inc. Apparatus, method and article for physical security of power storage devices in vehicles
JP6162696B2 (ja) * 2011-07-26 2017-07-12 ゴゴロ インク 電力蓄積デバイスコンパートメントのための装置、方法、および物品
JP5575167B2 (ja) * 2012-03-08 2014-08-20 オムロンオートモーティブエレクトロニクス株式会社 通信システム、通信方法、および携帯機
US9451642B2 (en) * 2013-08-01 2016-09-20 Denso International America, Inc. Method and system for securing in-vehicle communication with a portable device using NFC
JP2015085899A (ja) * 2013-11-01 2015-05-07 株式会社デンソー 車両制御装置
JP6374175B2 (ja) * 2014-02-10 2018-08-15 株式会社デンソー 通信装置、車両制御装置、および車両制御システム
JP2016115016A (ja) * 2014-12-12 2016-06-23 パナソニックIpマネジメント株式会社 機器管理装置、およびプログラム
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
WO2017144348A1 (de) * 2016-02-26 2017-08-31 Huf Hülsbeck & Fürst Gmbh & Co. Kg Moduleinheit mit schnittstelle für ein kommunikationsgerät
JP6246262B2 (ja) * 2016-05-26 2017-12-13 三菱電機株式会社 キーレスシステム
JP6436363B2 (ja) * 2016-11-11 2018-12-12 本田技研工業株式会社 通信装置、通信システム、通信方法、及びプログラム
EP3335942B1 (en) * 2016-12-14 2019-11-20 Nxp B.V. Secure vehicle access system, key, vehicle and method therefor
JP6799509B2 (ja) * 2017-07-21 2020-12-16 クラリオン株式会社 関連付けシステム、関連付け方法
JP6885258B2 (ja) * 2017-08-09 2021-06-09 トヨタ自動車株式会社 携帯端末装置および認証システム
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015072244A (ja) 2013-10-04 2015-04-16 トヨタ自動車株式会社 無線通信システム及び無線通信システムの測距方法
JP2016038332A (ja) 2014-08-08 2016-03-22 株式会社東海理化電機製作所 距離測定システム
JP2019100055A (ja) 2017-11-30 2019-06-24 株式会社東海理化電機製作所 無線通信正否判定システム
JP2019169790A (ja) 2018-03-22 2019-10-03 株式会社東海理化電機製作所 認証システム

Also Published As

Publication number Publication date
CN113068186A (zh) 2021-07-02
US20210203659A1 (en) 2021-07-01
JP2021105835A (ja) 2021-07-26
DE102020133909A1 (de) 2021-07-01
US11632370B2 (en) 2023-04-18

Similar Documents

Publication Publication Date Title
JP7284701B2 (ja) 通信装置及びシステム
US11785006B2 (en) Communication device and system
US11974125B2 (en) Control device and control method
US11636720B2 (en) Authentication system
US20240214806A1 (en) Control device and control method
JP7285195B2 (ja) 通信装置及びシステム
WO2021131137A1 (ja) 通信装置及びシステム
JP2020172851A (ja) 制御装置及び制御システム
JP2021188924A (ja) 制御装置およびプログラム
CN112849075A (zh) 通信装置以及程序
JP7382286B2 (ja) 制御装置および制御方法
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
CN114268959B (zh) 通信装置以及系统
WO2020209254A1 (ja) 制御装置及び制御システム
US20220338006A1 (en) Wireless communication device, non-transitory computer readable storage medium, and system
JP2022164385A (ja) 無線通信装置、プログラム、およびシステム
JP2022119233A (ja) 制御装置、通信機能制御装置、プログラムおよびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230519

R150 Certificate of patent or registration of utility model

Ref document number: 7284701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150