JP7410771B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7410771B2
JP7410771B2 JP2020052089A JP2020052089A JP7410771B2 JP 7410771 B2 JP7410771 B2 JP 7410771B2 JP 2020052089 A JP2020052089 A JP 2020052089A JP 2020052089 A JP2020052089 A JP 2020052089A JP 7410771 B2 JP7410771 B2 JP 7410771B2
Authority
JP
Japan
Prior art keywords
distance
communication
information
communication device
communication devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020052089A
Other languages
English (en)
Other versions
JP2021147984A (ja
Inventor
洋介 大橋
昌輝 古田
裕己 河野
繁則 新田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020052089A priority Critical patent/JP7410771B2/ja
Priority to US17/173,544 priority patent/US11636720B2/en
Priority to CN202110244319.9A priority patent/CN113449285A/zh
Priority to DE102021107124.0A priority patent/DE102021107124A1/de
Publication of JP2021147984A publication Critical patent/JP2021147984A/ja
Application granted granted Critical
Publication of JP7410771B2 publication Critical patent/JP7410771B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • G07C2009/00333Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Lock And Its Accessories (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、認証システム及び認証方法に関する。
近年、装置間の距離を測定する測距技術が様々なサービスに利用されている。例えば、下記特許文献1では、車両と携帯機との間の距離を測定し、測定した距離に応じてドアのロック又はアンロックの可否を判定したり、ドアが開いていることを警告したりする技術が開示されている。
特開2014-51809号公報
上記特許文献1に記載された技術では、車両と携帯機との間の距離が1つ測定され、ドアのロック又はアンロック等のサービスに利用されていた。しかし、複数の距離が測定され、サービスに利用される場合については、何ら検討されていなかった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、測定された複数の距離に基づいて認証を行うことが可能な仕組みを提供することにある。
上記課題を解決するために、本発明のある観点によれば、複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにおいて、前記複数の通信装置の各々は、前記他の通信装置との間で無線通信を行う無線通信部を備え、前記制御装置は、前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、複数の前記距離に関する情報のいずれか一つが規定条件を満たす場合、前記他の通信装置の認証が成功したものと判定する、認証システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにおいて、前記複数の通信装置の各々は、前記他の通信装置との間で無線通信を行う無線通信部を備え、前記制御装置は、前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、複数の前記距離に関する情報の全てが規定条件を満たさない場合、前記他の通信装置の認証が不成立であるものと判定する、認証システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにより実行される認証方法であって、前記複数の通信装置の各々が、前記他の通信装置との間で無線通信を行うことと、前記制御装置が、前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、複数の前記距離に関する情報のいずれか一つが規定条件を満たす場合、前記他の通信装置の認証が成功したものと判定することと、を含む認証方法が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにより実行される認証方法であって、前記複数の通信装置の各々が、前記他の通信装置との間で無線通信を行うことと、前記制御装置が、前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、複数の前記距離に関する情報の全てが規定条件を満たさない場合、前記他の通信装置の認証が不成立であるものと判定することと、を含む認証方法が提供される。
以上説明したように本発明によれば、測定された複数の距離に基づいて認証を行うことが可能な仕組みが提供される。
本発明の一実施形態に係るシステムの構成の一例を示す図である。 本実施形態に係るシステムにおいて実行される要求応答認証の流れの一例を示すシーケンス図である。 本実施形態に係るシステムにおいて実行される測距処理の流れの一例を示すシーケンス図である。 本実施形態に係る通信ユニットにおいて実行される第2の認証処理の基本的な流れの一例を示すフローチャートである。 本実施形態に係る通信装置と制御装置との第1の接続形態を示すブロック図である。 本実施形態に係る通信装置と制御装置との第2の接続形態を示すブロック図である。 本実施形態に係る通信装置と制御装置との第3の接続形態を示すブロック図である。 本実施形態に係るマスタとスレーブとの間の情報の流れの一例を示す図である。 本実施形態に係る制御装置とマスタとの間の情報の流れの一例を示す図である。 本実施形態に係る通信ユニットにおける情報の流れの一例を示す図である。 本実施形態に係る通信ユニットにおいて実行される第2の認証処理の詳細な流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
また、本明細書及び図面において、実質的に同一の機能構成を有する要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成を有する複数の要素を、必要に応じて通信装置210A、210B及び210Cのように区別する。ただし、実質的に同一の機能構成を有する複数の要素の各々を特に区別する必要がない場合、同一符号のみを付する。例えば、通信装置210A、210B及び210Cを特に区別する必要が無い場合には、単に通信装置210と称する。
<<1.構成例>>
図1は、本発明の一実施形態に係るシステム1の構成の一例を示す図である。図1に示すように、本実施形態に係るシステム1は、携帯機100、及び通信ユニット200を含む。本実施形態における通信ユニット200は、車両202に搭載される。車両202は、ユーザの利用対象の一例である。
本発明には、被認証者側の装置と、認証者側の装置と、が関与する。携帯機100は、被認証者側の装置の一例である。通信ユニット200は、認証者側の装置の一例である。システム1は、認証システムとも称される。
ユーザ(例えば、車両202のドライバー)が携帯機100を携帯して車両202に近づくと、携帯機100と通信ユニット200との間で認証のための無線通信が行われる。そして、認証が成功すると、車両202のドア錠がアンロックされたりエンジンが始動されたりして、車両202はユーザにより利用可能な状態になる。システム1は、スマートエントリーシステムとも称される。以下、各構成要素について順に説明する。
(1)携帯機100
携帯機100は、通信装置の一例である。携帯機100は、ユーザにより携帯される任意の装置として構成される。任意の装置として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。
図1に示すように、携帯機100は、無線通信部110、記憶部120、及び制御部130を備える。
無線通信部110は、通信ユニット200との間で、所定の無線通信規格に準拠した通信を行う機能を有する。無線通信部110は、例えば、第1の無線通信規格及び第2の無線通信規格に準拠した通信が可能な通信インタフェースとして構成される。
第1の無線通信規格は、第2の無線通信規格と比較して、利得が高いこと、及び受信側の消費電力が低いこと、の少なくともいずれかを満たしてもよい。
これらの要件を満たす具体例として、第2の無線通信規格では、第1の無線通信規格における搬送波の周波数よりも高い周波数の搬送波が用いられてもよい。搬送波の周波数が高いほど距離に応じた減衰が大きくなるため利得が低くなり、搬送波の周波数が低いほど距離に応じた減衰が小さくなるため利得が高くなり、利得に関する上記要件が満たされるためである。
また、搬送波の周波数が高いと、人体による吸収などの人体影響が大きくなり、利得が低下する。
なお、サンプリング周波数が、搬送波の周波数の最大値に応じて設定されることを考慮すれば、第2の無線通信規格における搬送波の最大周波数が第1の無線通信規格における搬送波の最大周波数よりも高いこと、が少なくとも満たされればよい。
例えば、第1の無線通信規格では、超短波(UHF:Ultra-High Frequency)及び長波(LF:Low Frequency)帯の信号が使用されてもよい。典型的なスマートエントリーシステムにおいては、携帯機100から通信ユニット200への送信にUHF帯の信号が使用され、通信ユニット200から携帯機100への送信にLF帯の信号が使用される。無線通信部110は、通信ユニット200への送信にUHF帯の信号を使用し得る。また、無線通信部110は、通信ユニット200からLF帯の信号を受信し得る。
例えば、第2の無線通信規格では、UWB(Ultra-Wide Band)を用いた信号が使用されてもよい。UWBによるインパルス方式の信号は、測距を高精度に行うことができるという特性を有する。すなわち、UWBによるインパルス方式の信号は、ナノ秒以下の非常に短いパルス幅の電波を使用することで電波の空中伝搬時間を高精度に測定することができ、伝搬時間に基づく測距を高精度に行うことができる。ここで、測距とは、信号を送受信する装置間の距離を測定することを指す。測距により測定された距離は、測距値とも称される。また、測距を行う処理は、測距処理とも称される。
記憶部120は、携帯機100の動作のための各種情報を記憶する機能を有する。例えば、記憶部120は、携帯機100の動作のためのプログラム、並びに認証のためのID(identifier)、パスワード、及び認証アルゴリズム等を記憶する。記憶部120は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部130は、携帯機100による動作全般を制御する機能を有する。一例として、制御部130は、無線通信部110を制御して通信ユニット200との通信を行う。また、制御部130は、記憶部120からの情報の読み出し及び記憶部120への情報の書き込みを行う。制御部130は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
(2)通信ユニット200
通信ユニット200は、車両202に対応付けて設けられる。ここでは、通信ユニット200は車両202に搭載されるものとする。搭載位置の例として、車両202の車室内に通信ユニット200が設置される、又は通信ユニット200が通信モジュールとして車両202に内蔵される等が挙げられる。図1に示すように、通信ユニット200は、複数の通信装置210(210A~210C)及び制御装置220を備える。
-通信装置210
通信装置210は、携帯機100との間で無線通信を行う装置である。
図1に示すように、通信装置210Aは、無線通信部211、ユニット内通信部212、記憶部213、及び制御部214を備える。なお、通信装置210B及び通信装置210Cは、通信装置210Aと同様の構成要素を備える。
無線通信部211は、携帯機100との間で、所定の無線通信規格に準拠した通信を行う機能を有する。無線通信部211は、例えば、第2の無線通信規格に準拠した通信が可能な通信インタフェースとして構成される。即ち、無線通信部211は、UWBを用いた信号を送受信する。
ユニット内通信部212は、通信ユニット200に含まれる他の装置との間で通信を行う機能を有する。一例として、ユニット内通信部212は、制御装置220との間で通信を行う。他の一例として、ユニット内通信部212は、他の通信装置210との間で通信を行う。ユニット内通信部212は、例えば、LIN(Local Interconnect Network)又はCAN(Controller Area Network)等の、任意の車載ネットワークの規格に準拠した通信が可能な通信インタフェースとして構成される。
記憶部213は、通信装置210の動作のための各種情報を記憶する機能を有する。例えば、記憶部213は、通信装置210の動作のためのプログラム、並びに認証のためのID(identifier)、パスワード、及び認証アルゴリズム等を記憶する。記憶部213は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部214は、通信装置210による動作を制御する機能を有する。一例として、制御部214は、無線通信部211を制御して携帯機100との間で通信を行う。他の一例として、制御部214は、ユニット内通信部212を制御して通信ユニット200に含まれる他の装置との間で通信を行う。他の一例として、制御部214は、記憶部213からの情報の読み出し及び記憶部213への情報の書き込みを行う。制御部214は、例えばECU(Electronic Control Unit)として構成される。
-制御装置220
制御装置220は、複数の通信装置210の各々と、当該複数の通信装置210とは異なる他の通信装置である携帯機100との間の無線通信により得られた情報に基づいて処理を実行する装置である。
図1に示すように、制御装置220は、無線通信部221、ユニット内通信部222、記憶部223、及び制御部224を備える。
無線通信部221は、携帯機100との間で、無線通信を行う機能を有する。無線通信部221は、例えば、第1の無線通信規格に準拠した通信が可能な通信インタフェースとして構成される。即ち、無線通信部221は、LF帯の信号を送信する。また、無線通信部221は、UHF帯の信号を受信する。
ユニット内通信部222は、通信ユニット200に含まれる他の装置との間で通信を行う機能を有する。一例として、ユニット内通信部222は、通信装置210との間で通信を行う。ユニット内通信部222は、例えば、LIN(Local Interconnect Network)又はCAN(Controller Area Network)等の、任意の車載ネットワークの規格に準拠した通信が可能な通信インタフェースとして構成される。
記憶部223は、制御装置220の動作のための各種情報を記憶する機能を有する。例えば、記憶部223は、制御装置220の動作のためのプログラム、並びに認証のためのID(identifier)、パスワード、及び認証アルゴリズム等を記憶する。記憶部223は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部224は、制御装置220による動作を制御する機能を有する。一例として、制御部224は、無線通信部221を制御して携帯機100との間で通信を行う。他の一例として、制御部224は、ユニット内通信部222を制御して通信ユニット200に含まれる他の装置との間で通信を行う。他の一例として、制御部224は、記憶部223からの情報の読み出し及び記憶部223への情報の書き込みを行う。制御部224は、例えばECU(Electronic Control Unit)として構成される。
とりわけ、制御部224は、複数の通信装置210の各々と携帯機100との間の無線通信により得られた情報に基づく処理を実行する。当該処理は、制御装置220と携帯機100との間の無線通信により得られた情報にさらに基づいて実行されてもよい。
当該処理の一例は、携帯機100を認証する認証処理である。当該処理の他の一例は、車両202のドア錠の施錠及び解錠等の、ドア錠を制御する処理である。当該処理の他の一例は、車両202のエンジンの始動/停止等の、動力源を制御する処理である。なお、車両202に備えられる動力源は、エンジンの他にモータ等であってもよい。
<<2.技術的特徴>>
<2.1.基本的特徴>
(1)2段階認証
本実施形態に係る携帯機100及び車両202の通信ユニット200は、複数の認証処理を段階的に行う。一例として、ここでは2段階認証が行われるものとする。
1段階目の認証処理(以下、第1の認証処理とも称する)は、例えば要求応答認証を含む。要求応答認証とは、認証者が認証要求を生成して被認証者に送信し、被認証者が認証要求に基づいて認証応答を生成して認証者に送信し、認証者が認証応答に基づき被認証者の認証を行う認証方式である。認証要求は、認証に必要な情報の返信を要求する信号である。認証応答は、認証要求及び被認証者の情報(例えば、ID及びパスワード等)に基づいて生成されるデータである。典型的には、認証要求は乱数であり認証のたびに変化するので、要求応答認証は反射攻撃に耐性を有する。また、認証応答は被認証者の情報(例えば、ID及びパスワード等)に基づいて生成され、即ちID及びパスワードそのものは送受信されないので、盗聴が防止される。
第1の認証処理に後続して行われる、2段階目の認証処理(以下、第2の認証処理とも称する)は、例えば、距離に基づく認証である。距離に基づく認証は、携帯機100と通信ユニット200との距離を測定する処理である測距処理、及び距離の測定結果である測距値に基づき認証する処理を含む。第2の認証処理では、測距値が所定条件を満たすか否かにより認証が行われる。例えば、測距値が所定値以下であれば認証が成功し、そうでない場合には認証が失敗する。
このように、複数の認証処理を段階的に行うことで、セキュリティをより強化することができる。
第1の認証処理に先行して、起動を指示するウェイクアップ信号、及びウェイクアップ信号に対する応答の送受信が行われてもよい。ウェイクアップ信号により、受信側をスリープ状態から復帰させることができる。ウェイクアップ信号に対する応答としては、起動することを示す肯定応答(ACK:Acknowledgement)信号、及び起動しないことを示す否定応答(NACK:Negative Acknowledgement)信号が挙げられる。
(2)要求応答認証
要求応答認証では、一例として、第1の無線通信規格に準拠した通信が行われる。要求応答認証では、データが送受信される関係で、利得が高い無線通信規格が使用されることが望ましいためである。
以下、図2を参照しながら、要求応答認証の流れの一例を説明する。
図2は、本実施形態に係るシステム1において実行される要求応答認証の流れの一例を示すシーケンス図である。図2に示すように、本シーケンスには、携帯機100及び制御装置220が関与する。
図2に示すように、まず、制御装置220の無線通信部221は、携帯機100の起動を指示するウェイクアップ信号を送信する(ステップS102)。ウェイクアップ信号は、UHF/LF帯の信号として送信されてもよい。
携帯機100の無線通信部110は、ウェイクアップ信号を受信すると、ウェイクアップ信号の応答としてのACK信号を送信する(ステップS104)。ACK信号は、UHF/LF帯の信号として送信されてもよい。
次いで、制御装置220の制御部224は、認証要求を生成する。次に、制御装置220の無線通信部221は、生成された認証要求を含む信号を送信する(ステップS106)。認証要求を含む信号は、UHF/LF帯の信号として送信されてもよい。
携帯機100の制御部130は、無線通信部110が認証要求を含む信号を受信すると、受信した認証要求に基づいて認証応答を生成する。そして、携帯機100の無線通信部110は、生成された認証応答を含む信号を送信する(ステップS108)。認証応答を含む信号は、UHF/LF帯の信号として送信されてもよい。
制御装置220の制御部224は、無線通信部221が認証応答を含む信号を受信すると、受信された認証応答に基づいて携帯機100の認証を行う(ステップS110)。
(3)測距処理
測距処理では、一例として、第2の無線通信規格に準拠した通信が行われる。とりわけUWBによるインパルス方式の信号を使用することで、伝搬時間に基づく測距を高精度に行うことができるためである。測距処理は、測距処理のための信号を送受信すること、及び測距処理のための信号を送受信することにより得られた情報に基づいて、測距値を計算すること、を含む。
測距処理のために送受信される信号の一例は、測距用信号である。測距用信号は、装置間の距離を測定するために送受信される信号である。測距用信号は、計測の対象となる信号でもある。例えば、測距用信号の送受信にかかる時間が計測される。測距用信号は、典型的には、データを格納するペイロード部分を有さないフレームフォーマットで構成される。他に、測距用信号は、ペイロード部分を有するフレームフォーマットで構成されてもよい。
測距処理においては、装置間で複数の測距用信号が送受信され得る。複数の測距用信号のうち、一方の装置から他方の装置へ送信される測距用信号を第1の測距用信号とも称する。そして、第1の測距用信号を受信した装置から、第1の測距用信号を送信した装置へ送信される測距用信号を、第2の測距用信号とも称する。
測距処理のために送受信される信号の他の一例は、データ信号である。データ信号は、データを格納して搬送する信号である。データ信号は、データを格納するペイロード部分を有するフレームフォーマットで構成される。
測距処理において、測距用信号、及びデータ信号を送受信することを、以下では測距通信とも称する。
以下、図3を参照しながら、測距処理の流れの一例を説明する。
図3は、本実施形態に係るシステム1において実行される測距処理の流れの一例を示すシーケンス図である。図3に示すように、本シーケンスには携帯機100及び通信装置210が関与する。
図3に示すように、まず、携帯機100の無線通信部110は、第1の測距用信号を送信する(ステップS202)。第1の測距用信号は、UWBを用いた信号として送信される。
通信装置210の無線通信部211は、携帯機100から第1の測距用信号を受信すると、第1の測距用信号の応答としての第2の測距用信号を送信する(ステップS204)。第2の測距用信号は、UWBを用いた信号として送信される。
携帯機100の制御部130は、無線通信部110が第2の測距用信号を受信すると、第1の測距用信号の送信時刻から第2の測距用信号の受信時刻までの時間ΔT1を計測する。次いで、携帯機100の無線通信部110は、計測したΔT1を示す情報を暗号化した情報を含むデータ信号を送信する(ステップS206)。データ信号は、UWBを用いた信号として送信される。
他方、通信装置210の制御部214は、第1の測距用信号の受信時刻から第2の測距用信号の送信時刻までの時間ΔT2を計測しておく。そして、通信装置210の制御部214は、無線通信部211が携帯機100からデータ信号を受信すると、受信されたデータ信号により示されるΔT1と計測したΔT2とに基づいて、携帯機100と通信装置210との間の距離を示す測距値を取得する(ステップS208)。例えば、まず、ΔT1-ΔT2を2で割ることで伝搬時間が計算される。ここでの伝搬時間とは、携帯機100と通信装置210との間の片道の信号送受信にかかる時間である。そして、伝搬時間に信号の速度を掛けることで、携帯機100と通信装置210との間の距離を示す測距値が計算される。
(4)測距値に基づく認証
制御装置220は、複数の通信装置210の各々と携帯機100との間の無線通信に基づいて得られた、複数の通信装置210の各々と携帯機100との間の距離に関する情報の各々に基づいて、携帯機100の認証を行う。
距離に関する情報を、以下では距離関連情報とも称する。複数の通信装置210の各々は、携帯機100との間の無線通信に基づいて、距離関連情報を取得する。
制御装置220は、複数の通信装置210より得られた複数の距離関連情報を取得する。そして、制御装置220は、取得した複数の距離関連情報に基づいて、携帯機100の認証を行う。詳しくは、制御装置220は、複数の距離関連情報のいずれか一つが規定条件を満たす場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の距離関連情報の全てが規定条件を満たさない場合、携帯機100の認証が不成立であるものと判定する。
以下では、距離関連情報の一例として、第1の距離関連情報~第4の距離関連情報を説明する。距離関連情報は、第1の距離関連情報~第4の距離関連情報の少なくともいずれかを含む。
-第1の距離関連情報
距離関連情報は、通信装置210と携帯機100との間の距離であってもよい。距離の一例は、上記測距処理により得られる測距値である。
複数の通信装置210の各々は、携帯機100との間の距離を算出する。一例として、複数の通信装置210の各々は、上述した測距処理を行うことで、携帯機100との間の距離を算出する。
制御装置220は、距離関連情報に含まれる距離が規定条件を満たすか否かを判定し、携帯機100の認証成否を判定する。規定条件の一例は、距離関連情報に含まれる距離が所定の閾値以下であることである。その場合、制御装置220は、距離関連情報に含まれる距離が所定の閾値以下である場合、距離関連情報が規定条件を満たすと判定する。他方、制御装置220は、距離関連情報に含まれる距離が所定の閾値を超える場合、距離関連情報が規定条件を満たさないと判定する。そして、制御装置220は、複数の通信装置210により得られた複数の距離関連情報のいずれか一つが規定条件を満たす場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の通信装置210により得られた複数の距離関連情報の全てが規定条件を満たさない場合、携帯機100の認証が不成立であるものと判定する。
-第2の距離関連情報
距離関連情報は、通信装置210と携帯機100との間の距離を算出するために使用される時間長であってもよい。時間長の一例は、携帯機100と通信装置210との間の片道の測距用信号の送受信にかかる時間である、伝搬時間である。時間長の他の一例は、伝搬時間を算出するために使用される、時間ΔT1及び時間ΔT2である。
複数の通信装置210の各々は、上記時間長を取得する。一例として、複数の通信装置210の各々は、上述した測距処理のうち少なくとも測距通信を行うことで、時間長を取得する。
制御装置220は、距離関連情報に含まれる時間長に基づいて、複数の通信装置210の各々と携帯機100との間の距離を算出する。一例として、距離関連情報に含まれる時間長が伝搬時間である場合、制御装置220は、伝搬時間に信号の速度を掛けることで、距離を算出する。他の一例として、距離関連情報に含まれる時間長が時間ΔT1及びΔT2である場合、制御装置220は、ΔT1及びΔT2に基づいてまず伝搬時間を算出し、算出した伝搬時間に基づいて距離を算出する。
そして、制御装置220は、算出した距離が規定条件を満たすか否かを判定し、携帯機100の認証成否を判定する。規定条件の一例は、算出した距離が所定の閾値以下であることである。その場合、制御装置220は、算出した距離が所定の閾値以下である場合、距離関連情報が規定条件を満たすと判定する。他方、制御装置220は、算出した距離が所定の閾値を超える場合、距離関連情報が規定条件を満たさないと判定する。そして、制御装置220は、複数の通信装置210により得られた複数の距離関連情報のいずれか一つが規定条件を満たす場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の通信装置210により得られた複数の距離関連情報の全てが規定条件を満たさない場合、携帯機100の認証が不成立であるものと判定する。
-第3の距離関連情報
距離関連情報は、通信装置210と携帯機100との間の距離を算出するために使用される時刻であってもよい。時刻の一例は、時間ΔT1の始期である、第1の測距用信号の送信時刻である。時刻の他の一例は、時間ΔT1の終期である、第2の測距用信号の受信時刻である。時刻の他の一例は、時間ΔT2の始期である、第1の測距用信号の受信時刻である。時刻の他の一例は、時間ΔT2の終期である、第2の測距用信号の送信時刻である。
複数の通信装置210の各々は、上記時刻を取得する。一例として、複数の通信装置210の各々は、上述した測距処理のうち少なくとも測距通信を行うことで、時刻を取得する。
制御装置220は、距離関連情報に含まれる時刻に基づいて、複数の通信装置210の各々と携帯機100との間の距離を算出するために使用される時間長を取得する。時間長の一例は、伝搬時間である。時間長の他の一例は、時間ΔT1及び時間ΔT2である。
次いで、制御装置220は、取得した時間長に基づいて、複数の通信装置210の各々と携帯機100との間の距離を算出する。一例として、取得した時間長が伝搬時間である場合、制御装置220は、伝搬時間に信号の速度を掛けることで、距離を算出する。他の一例として、取得した時間長が時間ΔT1及びΔT2である場合、制御装置220は、ΔT1及びΔT2に基づいてまず伝搬時間を算出し、算出した伝搬時間に基づいて距離を算出する。
そして、制御装置220は、算出した距離が規定条件を満たすか否かを判定し、携帯機100の認証成否を判定する。規定条件の一例は、算出した距離が所定の閾値以下であることである。その場合、制御装置220は、算出した距離が所定の閾値以下である場合、距離関連情報が規定条件を満たすと判定する。他方、制御装置220は、算出した距離が所定の閾値を超える場合、距離関連情報が規定条件を満たさないと判定する。そして、制御装置220は、複数の通信装置210により得られた複数の距離関連情報のいずれか一つが規定条件を満たす場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の通信装置210により得られた複数の距離関連情報の全てが規定条件を満たさない場合、携帯機100の認証が不成立であるものと判定する。
-第4の距離関連情報
距離関連情報は、通信装置210と携帯機100との間の距離が規定条件を満たすか否かを示す情報であってもよい。
複数の通信装置210の各々は、通信装置210と携帯機100との間の距離を算出する。一例として、複数の通信装置210の各々は、上述した測距処理を行うことで、携帯機100との間の距離を算出する。
次いで、複数の通信装置210の各々は、通信装置210と携帯機100との間の距離が規定条件を満たすか否かを判定する。規定条件の一例は、算出した距離が所定の閾値以下であることである。その場合、複数の通信装置210の各々は、算出した距離が規定条件を満たすか否かを判定する。そして、複数の通信装置210の各々は、算出した距離が所定の閾値以下である場合、通信装置210と携帯機100との間の距離が規定条件を満たすと判定する。他方、複数の通信装置210の各々は、算出した距離が所定の閾値を超える場合、通信装置210と携帯機100との間の距離が規定条件を満たさないと判定する。
そして、制御装置220は、距離関連情報に含まれる、通信装置210と携帯機100との間の距離が規定条件を満たすか否かを示す情報に基づいて、携帯機100の認証成否を判定する。詳しくは、制御装置220は、複数の通信装置210により得られた複数の距離関連情報のいずれか一つが規定条件を満たすことを示す情報である場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の通信装置210により得られた複数の距離関連情報の全てが規定条件を満たさないことを示す情報である場合、携帯機100の認証が不成立であるものと判定する。
(5)認証結果の用途
制御装置220は、第1の認証処理において認証が成功した場合、第2の認証処理を実行する。他方、制御装置220は、第1の認証処理において認証が失敗した場合、携帯機100の認証は失敗したと判定する。
制御装置220は、第2の認証処理において認証が成功した場合、携帯機100の認証は成功したと判定する。他方、制御装置220は、第2の認証処理において認証が失敗した場合、携帯機100の認証は失敗したと判定する。
一例として、制御装置220は、携帯機100の認証が成功したと判定した場合、車両202のドア錠の施解錠作動を許可又は実行する。これにより、例えば、ドア施錠時に車外ドアハンドルがタッチ操作されると、車両ドアが解錠され、ドア解錠時に車外ドアハンドルのロックボタンが押し操作されると、車両ドアが施錠される。
他の一例として、制御装置220は、携帯機100の認証が成功したと判定した場合、車両202に設けられたエンジンスイッチによるエンジン作動を許可又は実行する。これにより、例えば、ブレーキペダルを踏み込まれながらエンジンスイッチが操作されると、車両202のエンジンが始動する。
なお、制御装置220は、車室外向けの無線通信のためのアンテナと、車室内向けの無線通信のアンテナとを有していてもよい。そして、制御装置220は、車室外向けの無線通信により第1の認証処理における認証が成功し、且つ第2の認証処理もが成功した場合に、車両202のドア錠の施解錠作動を許可又は実行してもよい。他方、制御装置220は、車室内向けの無線通信により第1の認証処理における認証が成功し、且つ第2の認証処理もが成功した場合に、車両202に設けられたエンジンスイッチによるエンジン作動を許可又は実行してもよい。
(6)処理の流れ
図4は、本実施形態に係る通信ユニット200において実行される第2の認証処理の基本的な流れの一例を示すフローチャートである。
図4に示すように、まず、複数の通信装置210の各々は、携帯機100との間で測距通信を行う(ステップS302)。測距通信は、図3のステップS202~S206において上記説明した通りである。
次いで、複数の通信装置210の各々は、距離関連情報を取得する(ステップS304)。詳しくは、複数の通信装置210の各々は、ステップS302における測距通信に基づいて、距離関連情報を取得する。
次に、制御装置220は、複数の通信装置210により得られた複数の距離関連情報に基づいて、携帯機100の認証を行う(ステップS306)。詳しくは、制御装置220は、複数の通信装置210により得られた複数の距離関連情報のいずれか一つが規定条件を満たす場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、複数の通信装置210により得られた複数の距離関連情報の全てが規定条件を満たさない場合、携帯機100の認証が不成立であるものと判定する。
<2.2.通信装置と制御装置との接続形態>
通信装置210と制御装置220との接続形態は多様に考えられる。以下、図5~図7を参照しながら、通信装置210と制御装置220との接続形態の一例を説明する。
(1)第1の接続形態
図5は、本実施形態に係る通信装置210と制御装置220との第1の接続形態を示すブロック図である。図5に示すように、通信装置210A~210Cの各々は、制御装置220に接続される。
複数の通信装置210の各々は、距離関連情報を送信する。制御装置220は、複数の通信装置210の各々から送信された距離関連情報を受信する。そして、制御装置220は、受信した距離関連情報に基づいて、携帯機100の認証を行う。
ここで、図5に示すように、通信装置210A~210Cの各々と制御装置220との間の通信路は、一本化されている。即ち、通信装置210A~210Cの各々は、制御装置220との間の通信路を共有している。
そこで、複数の通信装置210の各々は、制御装置220までの通信路の空きを確認するキャリアセンスを実行した上で、距離関連情報を送信する。詳しくは、複数の通信装置210の各々は、キャリアセンスにより通信路が空いていることを確認した場合に、距離関連情報を送信する。他方、複数の通信装置210の各々は、キャリアセンスにより通信路が空いていないことを確認した場合に、一時待機する。かかる構成により、通信路上での衝突を防止することが可能となる。
なお、キャリアセンスを実行した上で情報を送信する車載ネットワークの一例としては、CAN(Controller Area Network)が挙げられる。
(2)第2の接続形態
図6は、本実施形態に係る通信装置210と制御装置220との第2の接続形態を示すブロック図である。図6に示すように、通信装置210A~210Cの各々は、制御装置220に接続される。
複数の通信装置210の各々は、距離関連情報を送信する。制御装置220は、複数の通信装置210の各々から送信された距離関連情報を受信する。そして、制御装置220は、受信した距離関連情報に基づいて、携帯機100の認証を行う。
ここで、図6に示すように、通信装置210A~210Cの各々と制御装置220との間の通信路は、互いに独立している。即ち、通信装置210A~210Cの各々は、制御装置220との間で、それぞれ異なる通信路を有している。
複数の通信装置210の各々は、複数の通信装置210の各々に予め割り当てられたタイミングで、距離関連情報を送信する。一例として、制御装置220は、複数の通信装置210の各々に、距離関連情報を送信するタイミングを割り当ててもよい。他の一例として、複数の通信装置210のいずれかが、距離関連情報を送信するタイミングの割り当てを行ってもよい。
なお、割り当てられたタイミングで情報を送信する車載ネットワークの一例としては、LIN(Local Interconnect Network)が挙げられる。
(3)第3の接続形態
図7は、本実施形態に係る通信装置210と制御装置220との第3の接続形態を示すブロック図である。図7に示すように、通信装置210B及び通信装置210Cの各々と通信装置210Aとが、接続される。そして、通信装置210Aと制御装置220とが、接続される。
の接続形態においては、複数の通信装置210は、第1の通信装置210及び第2の通信装置210を含む。以下では、第1の通信装置210をマスタ210とも称する。また、第2の通信装置210をスレーブ210とも称する。図7に示した例において、通信装置210Aは、マスタ210の一例である。通信装置210B及び通信装置210Cは、スレーブ210の一例である。
ひとつ以上のスレーブ210の各々は、マスタ210に接続される。そして、ひとつ以上のスレーブ210の各々は、距離関連情報を送信する。なお、スレーブ210とマスタ210との接続形態は、上述した第1の接続形態のように、キャリアセンスを実行した上で情報を送信するものであってもよい。また、スレーブ210とマスタ210との接続形態は、上述した第2の接続形態のように、割り当てられたタイミングで情報を送信するものであってもよい。
マスタ210は、ひとつ以上のスレーブ210の各々、及び制御装置220に接続される。マスタ210は、ひとつ以上のスレーブ210の各々から送信された距離関連情報を受信する。そして、マスタ210は、マスタ210により得られた距離関連情報、及びひとつ以上のスレーブ210の各々から受信した距離関連情報の少なくともいずれかに対応する情報である、対応情報を送信する。
制御装置220は、マスタ210から送信された対応情報を受信する。そして、制御装置220は、受信した対応情報に基づいて、携帯機100の認証を行う。
本接続形態によれば、制御装置220は、マスタ210により得られた距離関連情報、及びひとつ以上のスレーブ210の各々により得られたひとつ以上の距離関連情報の全てではなく、対応情報を処理対象とすることができる。従って、制御装置220における処理が簡略化されることが期待される。
<2.3.通信ユニット内通信>
以下では、第3の接続形態を想定し、通信ユニット200内の通信に関する技術的特徴を説明する。
ここでは、距離関連情報は、第4の距離関連情報であるものとする。即ち、距離関連情報は、通信装置210と携帯機100との間の距離が規定条件を満たすか否かを示す情報である。そして、マスタ210は、複数の通信装置210(マスタ210及びスレーブ210)のいずれかにおいて、携帯機100との間の距離が規定条件を満たすか否かを示す情報を、対応情報として送信する。具体的には、マスタ210は、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たす場合、規定条件が満たされることを示す情報を、対応情報として送信する。他方、マスタ210は、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさない場合、規定条件が満たされないことを示す情報を、対応情報として送信する。
制御装置220は、マスタ210から対応情報を受信すると、受信した対応情報に基づいて携帯機100の認証を行う。例えば、制御装置220は、対応情報が、規定条件が満たされることを示す情報を含む場合、携帯機100の認証が成功したものと判定する。他方、制御装置220は、対応情報が、規定条件が満たされないことを示す情報を含む場合、携帯機100の認証が不成立であるものと判定する。
なお、マスタ210は、対応情報を暗号化して送信してもよい。例えば、マスタ210は、対応情報を共通鍵暗号方式により暗号化してもよい。共通鍵暗号方式とは、暗号化と復号に同一の鍵を用いる暗号方式である。つまり、マスタ210と制御装置220とは、同一の鍵を使用する。かかる構成により、悪意ある第三者によるなりすましを防止して、セキュリティ性を向上させることが可能となる。
同様に、スレーブ210は、距離関連情報を暗号化して送信してもよい。例えば、スレーブ210は、距離関連情報を共通鍵暗号方式により暗号化してもよい。共通鍵暗号方式とは、暗号化と復号に同一の鍵を用いる暗号方式である。つまり、スレーブ210とマスタ210とは、同一の鍵を使用する。かかる構成により、セキュリティ性を向上させることが可能となる。
なお、共通鍵暗号方式において、鍵は、乱数であってもよい。鍵が乱数である場合、乱数は、暗号化側と復号側とで同一のシードに基づいて生成される。シードは、例えば生成の度に値が異なる乱数である。これにより、暗号化側と復号側とで、同一の乱数を鍵として使用することができる。鍵は、随時更新されてもよい。例えば、鍵は、測距処理が実行される度に更新されてもよい。
マスタ210は、スレーブ210から距離関連情報を受信するよりも前に、マスタ210と携帯機100との間の距離を算出してもよい。その場合、マスタ210は、算出した距離が規定条件を満たす場合に、携帯機100との間の距離が規定条件を満たすか否かを示す情報を、対応情報として送信する。他方、マスタ210は、算出した距離が規定条件を満たさない場合に、スレーブ210から距離関連情報を受信した上で、対応情報を送信する。即ち、マスタ210は、マスタ210における測距値が規定条件を満たす場合には、スレーブ210からの距離関連情報の受信を待たずに、対応情報を送信する。従って、第2の認証処理の応答性を向上させることが可能となる。
(1)スレーブ-マスタ間の通信の特徴
スレーブ210は、距離関連情報の候補を予め生成し、測距処理において算出した距離(即ち、測距値)に対応する候補を、距離関連情報として送信してもよい。ここでの距離関連情報とは、スレーブ210と携帯機100との間の距離が規定条件を満たすか否かを示す情報である。距離関連情報の候補もまた、スレーブ210と携帯機100との間の距離が規定条件を満たすか否かを示す情報である。ただし、距離関連情報の候補は、測距値が得られる前に生成されるため、「候補」が付されている。予め生成される距離関連情報の候補は、以下に説明する第1の候補及び第2の候補を含む。
詳しくは、スレーブ210は、スレーブ210と携帯機100との距離が規定条件を満たすことを示す情報を暗号化することで、距離関連情報の第1の候補を生成する。つまり、距離関連情報の第1の候補は、スレーブ210と携帯機100との距離が規定条件を満たすことを示す情報を暗号化した情報である。そして、スレーブ210は、測距処理を行った後、測距値が規定条件を満たす場合に、距離関連情報の第1の候補を、距離関連情報として送信する。他方、スレーブ210は、スレーブ210と携帯機100との距離が規定条件を満たさないことを示す情報を暗号化することで、距離関連情報の第2の候補を生成する。つまり、距離関連情報の第2の候補は、スレーブ210と携帯機100との距離が規定条件を満たさないことを示す情報を暗号化した情報である。そして、スレーブ210は、測距処理を行った後、測距値が規定条件を満たさない場合に、距離関連情報の第2の候補を、距離関連情報として送信する。
かかる構成によれば、測距処理を行うよりも前に距離関連情報の候補を生成済みであるので、測距処理を行ってから距離関連情報を送信するまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
他方、マスタ210は、スレーブ210から受信する距離関連情報の候補を予め生成してもよい。そして、マスタ210は、生成した距離関連情報の候補とスレーブ210から受信した距離関連情報との比較結果に応じた対応情報を送信してもよい。例えば、マスタ210は、スレーブ210から受信する距離関連情報の第1の候補及び第2の候補を予め生成しておく。そして、マスタ210は、実際にスレーブ210から受信した距離関連情報が予め生成した第1の候補及び第2の候補のいずれに一致するかに基づいて、スレーブ210と携帯機100との距離が規定条件を満たすかを識別する。かかる構成によれば、マスタ210は、暗号化された距離関連情報を復号せずに、スレーブ210における測距値が規定条件を満たすか否かを識別することができる。よって、マスタ210が距離関連情報を受信してから、マスタ210が対応情報を送信するまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
上記説明した点について、図8を参照しながら詳しく説明する。図8は、本実施形態に係るマスタ210とスレーブ210との間の情報の流れの一例を示す図である。スレーブ210は、距離関連情報の候補として、距離関連情報「A」及び「B」を予め生成する。距離関連情報「A」は、測距値が規定条件を満たすことを示す情報を暗号化した情報である。即ち、距離関連情報「A」は、距離関連情報の第1の候補である。他方、距離関連情報「B」は、測距値が規定条件を満たさないことを示す情報を暗号化した情報である。即ち、距離関連情報「B」は、距離関連情報の第2の候補である。同様に、マスタ210は、距離関連情報の候補として、距離関連情報「A」及び「B」を予め生成する。
スレーブ210は、測距処理を実行後、測距値に応じた距離関連情報の候補を送信する。詳しくは、図8の上段に示すように、スレーブ210は、測距値が規定条件を満たす場合には、距離関連情報「A」を送信する。他方、図8の下段に示すように、スレーブ210は、測距値が規定条件を満たさない場合には、距離関連情報「B」を送信する。
マスタ210は、予め生成した距離関連情報「A」及び「B」と、スレーブ210から受信した距離関連情報とを比較する。そして、図8の上段に示すように、マスタ210は、予め生成した距離関連情報「A」とスレーブ210から受信した距離関連情報とが一致した場合、当該スレーブ210における測距値が規定条件を満たすことを識別する。他方、図8の下段に示すように、マスタ210は、予め生成した距離関連情報「B」とスレーブ210から受信した距離関連情報とが一致した場合、当該スレーブ210における測距値が規定条件を満たさないことを識別する。
(2)マスタ-制御装置間の通信の特徴
マスタ210は、対応情報の候補を予め生成し、算出した距離及びスレーブ210から受信した距離関連情報に対応する候補を、対応情報として送信してもよい。ここでの対応情報とは、複数の通信装置210(マスタ210及びスレーブ210)のいずれかにおいて、携帯機100との間の距離が規定条件を満たすか否かを示す情報である。対応情報の候補もまた、複数の通信装置210(マスタ210及びスレーブ210)のいずれかにおいて、携帯機100との間の距離が規定条件を満たすか否かを示す情報である。ただし、対応情報の候補は、マスタ210において測距値が得られるよりも前に、又はマスタ210がスレーブ210から距離関連情報を受信するよりも前に生成されるため、「候補」が付されている。予め生成される対応情報の候補は、以下に説明する第1の候補及び第2の候補を含む。
詳しくは、マスタ210は、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たすことを示す情報を暗号化することで、対応情報の第1の候補を生成する。そして、マスタ210は、測距処理を行い、スレーブ210から距離関連情報を受信した後、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たす場合に、対応情報の第1の候補を、対応情報として送信する。他方、マスタ210は、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさないことを示す情報を暗号化することで、対応情報の第2の候補を生成する。そして、マスタ210は、測距処理を行い、スレーブ210から距離関連情報を受信した後、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさない場合に、対応情報の第2の候補を、対応情報として送信する。
かかる構成によれば、測距処理及び距離関連情報を受信するよりも前に対応情報の候補を生成済みであるので、測距処理及び距離関連情報を受信してから対応情報を送信するまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
他方、制御装置220は、マスタ210から受信する対応情報の候補を予め生成してもよい。そして、制御装置220は、生成した対応情報の候補とマスタ210から受信した対応情報との比較結果に応じて、携帯機100の認証を行ってもよい。例えば、制御装置220は、対応情報の第1の候補及び第2の候補を予め生成しておく。そして、制御装置220は、マスタ210から受信した対応情報が第1の候補及び第2の候補のいずれに一致するかに基づいて、マスタ210及びスレーブ210における測距値が規定条件を満たすか否かを識別する。かかる構成によれば、制御装置220は、暗号化された対応情報を復号せずに、マスタ210及びスレーブ210における測距値が規定条件を満たすか否かを識別することができる。よって、制御装置220が対応情報を受信してから、制御装置220が携帯機100の認証を行うまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
上記説明した点について、図9を参照しながら詳しく説明する。図9は、本実施形態に係る制御装置220とマスタ210との間の情報の流れの一例を示す図である。マスタ210は、対応情報の候補として、対応情報「C」及び「D」を予め生成する。対応情報「C」は、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たすことを示す情報を暗号化した情報である。即ち、対応情報「C」は、対応情報の第1の候補である。他方、対応情報「D」は、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさないことを示す情報を暗号化した情報である。即ち、対応情報「D」は、対応情報の第2の候補である。同様に、制御装置220は、対応情報の候補として、対応情報「C」及び「D」を予め生成する。
マスタ210は、測距処理を実行し、スレーブ210から距離関連情報を受信した後、マスタ210及びスレーブ210における測距値に応じた対応情報の候補を送信する。詳しくは、図9の上段に示すように、マスタ210は、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たす場合には、対応情報「C」を送信する。他方、図9の下段に示すように、マスタ210は、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさない場合には、対応情報「D」を送信する。
制御装置220は、予め生成した対応情報「C」及び「D」と、マスタ210から受信した対応情報とを比較する。そして、図9の上段に示すように、制御装置220は、予め生成した対応情報「C」とマスタ210から受信した対応情報とが一致した場合、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たすことを識別する。他方、図9の下段に示すように、制御装置220は、予め生成した対応情報「D」とマスタ210から受信した対応情報とが一致した場合、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさないことを識別する。
ただし、マスタ210は、受信した距離関連情報が不正である場合、受信した距離関連情報が不正であることを示す情報を、対応情報として送信する。受信した距離関連情報が不正であることの一例は、マスタ210において予め生成した距離関連情報の候補と、スレーブ210から受信した距離関連情報とが一致しないことである。このような不正な距離関連情報は、スレーブ210と携帯機100との間の通信にエラーが発生した場合、又はマスタ210とスレーブ210との間の通信にエラーが発生した場合に、受信され得る。この点、かかる構成により、制御装置220は、通信に発生した異常を検知することが可能となる。
また、このような不正な距離関連情報は、悪意ある第三者がなりすましを試みた場合に、受信され得る。そこで、制御装置220は、対応情報が、距離関連情報が不正であることを示す場合、携帯機100の認証は不成立であると判定してもよい。かかる構成により、セキュリティ性を向上させることが可能となる。
上記説明した点について、図10を参照しながら詳しく説明する。図10は、本実施形態に係る通信ユニット200における情報の流れの一例を示す図である。図8を参照しながら上記説明したように、マスタ210は、スレーブ210から受信する距離関連情報の候補として、距離関連情報「A」及び「B」を予め生成する。距離関連情報「A」は、測距値が規定条件を満たすことを示す情報を暗号化した情報である。他方、距離関連情報「B」は、測距値が規定条件を満たさないことを示す情報を暗号化した情報である。マスタ210は、スレーブ210から不正な距離関連情報「E」を受信したものとする。その場合、マスタ210は、予め生成した距離関連情報「A」及び「B」のいずれもが、スレーブ210から受信した距離関連情報「E」と不一致であると判定する。そして、マスタ210は、スレーブ210から受信した距離関連情報が不正であることを示す情報「F」を、対応情報として送信する。
なお、マスタ210は、受信した距離関連情報が不正であることを示す情報を、マスタ210及び正常なスレーブ210における測距値が規定条件を満たすか否かを示す情報に加えて、対応情報として送信してもよい。正常なスレーブ210とは、正常な距離関連情報を送信したスレーブ210である。例えば、図8~図10に示した例では、マスタ210は、対応情報として「C」+「F」又は「D」+「F」を送信してもよい。かかる構成により、制御装置220は、異常が発生したスレーブ210以外における測距値に基づいて、携帯機100の認証を行うことができる。
(3)まとめ
以上説明した、マスタ210及びスレーブ210における測距値と、制御装置220に通知される対応情報との関係を、下記表1に示す。
Figure 0007410771000001
上記表1において、「スレーブにおける測距値」の欄の「OK」は、スレーブ210における測距値が規定条件を満たすことを示す。「スレーブにおける測距値」の欄の「NG」は、スレーブ210における測距値が規定条件を満たさないことを示す。「スレーブにおける測距値」の欄の「不正」は、マスタ210がスレーブ210から受信した距離関連情報が不正であることを示す。「マスタにおける測距値」の欄の「OK」は、マスタ210における測距値が規定条件を満たすことを示す。「マスタにおける測距値」の欄の「NG」は、マスタ210における測距値が規定条件を満たさないことを示す。
「対応情報」の欄の「OK」は、対応情報が、マスタ210及びスレーブ210における測距値のいずれかが規定条件を満たすことを示す情報であることを示す。上記表1に示すように、「マスタにおける測距値」の欄又は「スレーブにおける測距値」の欄のいずれかが「OK」であれば、対応情報の欄は「OK」となる。つまり、「対応情報」の欄の「OK」は、図9の上段に示した対応情報「C」に相当する。
「対応情報」の欄の「NG」は、対応情報が、マスタ210及びスレーブ210における測距値の全てが規定条件を満たさないことを示す情報であることを示す。上記表1に示すように、「マスタにおける測距値」の欄及び「スレーブにおける測距値」の欄の両方が「NG」であれば、対応情報の欄は「NG」となる。「対応情報」の欄の「NG」は、図9の下段に示した対応情報「D」に相当する。
「対応情報」の欄の「不正」は、対応情報が、スレーブ210からの距離関連情報が不正であることを示す情報であることを示す。対応情報は、スレーブ210からの距離関連情報が不正であることを示す情報の他に、マスタ210及び正常なスレーブ210における測距値が規定条件を満たすか否かを示す情報を含み得る。「対応情報」の欄の「OK+不正」は、図9の上段に示した対応情報「C」、及び図10に示した対応情報「F」に相当する。「対応情報」の欄の「NG+不正」は、図9の下段に示した対応情報「D」、及び図10に示した対応情報「F」に相当する。
(4)処理の流れ
以下、図11を参照しながら、第2の認証処理における通信ユニット200内の通信に関する処理の流れを説明する。図11は、本実施形態に係る通信ユニット200において実行される第2の認証処理の詳細な流れの一例を示すシーケンス図である。図11に示すように、本シーケンスには、携帯機100、制御装置220、マスタ210A、及びスレーブ210Bが関与する。本シーケンスでは、スレーブ210は1つであるものとする。
まず、スレーブ210Bは、距離関連情報の候補を生成する(ステップS402)。例えば、スレーブ210Bは、スレーブ210Bにおける測距値が規定条件を満たすことを示す情報を暗号化することで、距離関連情報の第1の候補を生成する。また、スレーブ210Bは、スレーブ210Bにおける測距値が規定条件を満たさないことを示す情報を暗号化することで、距離関連情報の第2の候補を生成する。
同様に、マスタ210Aは、距離関連情報の候補を生成する(ステップS404)。
また、マスタ210Aは、対応情報の候補を生成する(ステップS406)。例えば、マスタ210Aは、マスタ210A及びスレーブ210Bにおける測距値のいずれかが規定条件を満たすことを示す情報を暗号化することで、対応情報の第1の候補を生成する。また、マスタ210Aは、マスタ210A及びスレーブ210Bにおける測距値の全てが規定条件を満たさないことを示す情報を暗号化することで、対応情報の第2の候補を生成する。
同様に、制御装置220は、対応情報の候補を生成する(ステップS408)。
次いで、マスタ210A及びスレーブ210Bは、携帯機100との間で測距処理を行う(ステップS410)。これにより、マスタ210A及びスレーブ210Bの各々は、携帯機100との間の距離の測定結果を、測距値として取得する。
次に、マスタ210Aは、マスタ210Aにより得られた測距値が規定条件を満たすか否かを判定する(ステップS412)。マスタ210Aにより得られた測距値が規定条件を満たすと判定された場合(ステップS412:YES)、マスタ210Aは、測距値が規定条件を満たすことを示す対応情報である、対応情報の第1の候補を送信する(ステップS414)。
他方、マスタ210Aにより得られた測距値が規定条件を満たさないと判定された場合(ステップS412:NO)、マスタ210Aは、スレーブ210Bからの距離関連情報を待つ。次いで、スレーブ210Bは、スレーブ210Bにより得られた測距値が規定条件を満たすか否かを判定する(ステップS416)。
スレーブ210Bにより得られた測距値が規定条件を満たすと判定された場合(ステップS416:YES)、スレーブ210Bは、測距値が規定条件を満たすことを示す距離関連情報である、距離関連情報の第1の候補を送信する(ステップS418)。次いで、マスタ210は、スレーブ210Bから受信した距離関連情報に応じた対応情報として、測距値が規定条件を満たすことを示す対応情報である、対応情報の第1の候補を送信する(ステップS420)。詳しくは、マスタ210Aは、受信した距離関連情報が、測距値が規定条件を満たすことを示す距離関連情報の第1の候補と一致するため、測距値が規定条件を満たすことを示す対応情報の第1の候補を送信する。
他方、スレーブ210Bにより得られた測距値が規定条件を満たさないと判定された場合(ステップS416:NO)、スレーブ210Bは、測距値が規定条件を満たさないことを示す距離関連情報である、距離関連情報の第2の候補を送信する(ステップS422)。次いで、マスタ210は、スレーブ210Bから受信した距離関連情報に応じた対応情報として、測距値が規定条件を満たさないことを示す対応情報である、対応情報の第2の候補を送信する(ステップS424)。詳しくは、マスタ210Aは、受信した距離関連情報が、測距値が規定条件を満たさないことを示す距離関連情報の第2の候補と一致するため、測距値が規定条件を満たさないことを示す対応情報の第2の候補を送信する。
その後、制御装置220は、受信した対応情報に基づいて、携帯機100の認証を行う(ステップS426)。詳しくは、制御装置220は、受信した対応情報が、測距値が規定条件を満たすことを示す対応情報の第1の候補と一致する場合、携帯機100の認証は成功であると判定する。他方、制御装置220は、受信した対応情報が、測距値が規定条件を満たさないことを示す対応情報の第2の候補と一致する場合、携帯機100の認証は不成立であると判定する。
<<3.補足>>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、第3の接続形態における通信ユニット200内の通信に関する技術的特徴を説明したが、他の接続形態においても同様の技術を適用可能である。
一例として、複数の通信装置210の各々は、距離関連情報を暗号化して送信してもよい。かかる構成により、セキュリティ性を向上させることが可能となる。
他の一例として、複数の通信装置210の各々は、携帯機100との間の距離が規定条件を満たすか否かを示す情報の候補を予め生成し、測距処理において算出した距離(即ち、測距値)に対応する候補を、距離関連情報として送信してもよい。詳しくは、複数の通信装置210の各々は、測距値が規定条件を満たすことを示す情報を暗号化した情報、及び測距値が規定条件を満たさないことを示す情報を暗号化した情報を、距離関連情報の候補として生成する。そして、複数の通信装置210の各々は、測距処理により得られた測距値に対応する候補を送信する。かかる構成によれば、測距処理を行うよりも前に距離関連情報を生成済みであるので、測距処理を行ってから距離関連情報を送信するまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
その場合、制御装置220は、距離関連情報の候補を予め生成してもよい。そして、制御装置220は、生成した距離関連情報の候補と複数の通信装置210の各々から受信した距離関連情報との比較結果に応じて、携帯機100の認証を行ってもよい。例えば、制御装置220は、距離関連情報の第1の候補及び第2の候補を予め生成しておく。そして、制御装置220は、複数の通信装置210の各々から受信した距離関連情報が第1の候補及び第2の候補のいずれに一致するかに基づいて、複数の通信装置210の各々における測距値が規定条件を満たすか否かを識別する。かかる構成によれば、制御装置220は、暗号化された距離関連情報を復号せずに、通信装置210における測距値が規定条件を満たすか否かを識別することができる。よって、制御装置220が距離関連情報を受信してから、制御装置220が携帯機100の認証を行うまでの時間を短縮することができる。従って、第2の認証処理の応答性を向上させることが可能となる。
他にも例えば、上記実施形態では、被認証者が携帯機100であり、認証者が通信ユニット200である例を説明したが、本発明はかかる例に限定されない。携帯機100及び通信ユニット200の役割は逆であってもよいし、役割が動的に交換されてもよい。また、通信ユニット200同士で測距及び認証が行われてもよい。
他にも例えば、上記実施形態では、本発明がスマートエントリーシステムに適用される例を説明したが、本発明はかかる例に限定されない。本発明は、信号を送受信することで測距及び認証を行う任意のシステムに適用可能である。例えば、携帯機、車両、スマートフォン、ドローン、家、及び家電製品等のうち任意の2つの装置を含むペアに、本発明は適用可能である。その場合、ペアのうち一方が認証者として動作し、他方が認証者として動作する。なお、ペアは、2つの同じ種類の装置を含んでいてもよいし、2つの異なる種類の装置を含んでいてもよい。
他にも例えば、上記実施形態では、第1の無線通信規格としてUHF/LFを用いるものを挙げ、第2の無線通信規格としてUWBを用いるものを挙げたが、本発明はかかる例に限定されない。例えば、第1の無線通信規格として、Wi-Fi(登録商標)、及びBluetooth(登録商標)等が使用されてもよい。また、例えば、第2の無線通信規格として、赤外線を用いるものが使用されてもよい。
他にも例えば、上記では、車両202に通信ユニット200が搭載されるものと説明したが、本発明はかかる例に限定されない。例えば、車両202の駐車場に通信ユニット200が設けられる等、通信ユニット200の一部又は全部が車両202とは別体として構成されてもよい。その場合、通信ユニット200は、携帯機100との通信結果に基づいて、車両202に制御信号を無線送信し、車両202を遠隔で制御し得る。
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
1:システム、100:携帯機、110:無線通信部、120:記憶部、130:制御部、200:通信ユニット、202:車両、210:通信装置、211:無線通信部、212:ユニット内通信部、213:記憶部、214:制御部、220:制御装置、221:無線通信部、222:ユニット内通信部、223:記憶部、224:制御部

Claims (9)

  1. 複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の通信装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにおいて、
    前記複数の通信装置の各々は、
    前記他の通信装置との間で無線通信を行う無線通信部を備え、
    前記制御装置は、
    前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、前記複数の通信装置により得られた複数の前記距離に関する情報のいずれか一つが規定条件を満たす場合に前記他の通信装置の認証が成功したものと判定し、前記複数の通信装置により得られた複数の前記距離に関する情報の全てが前記規定条件を満たさない場合に前記他の通信装置の認証が不成立であるものと判定し、
    前記複数の通信装置は、第1の通信装置及びひとつ以上の第2の通信装置を含み、
    前記ひとつ以上の第2の通信装置の各々は、前記第1の通信装置に接続され、前記距離に関する情報を送信し、
    前記第1の通信装置は、前記ひとつ以上の第2の通信装置の各々及び前記制御装置に接続され、前記第1の通信装置により得られた前記距離に関する情報、及び前記ひとつ以上の第2の通信装置の各々から受信した前記距離に関する情報の、少なくともいずれかに対応する情報である、対応情報を送信し、
    前記距離に関する情報は、前記距離が前記規定条件を満たすか否かを示す情報であり、
    前記第1の通信装置は、前記複数の通信装置のいずれかにおいて前記距離が規定条件を満たすか否かを示す情報を、前記対応情報として送信し、
    前記第2の通信装置は、前記距離が前記規定条件を満たすか否かを示す情報の候補を予め生成し、算出した前記距離に対応する前記候補を、前記距離に関する情報として送信する、
    認証システム。
  2. 前記第1の通信装置は、前記第2の通信装置から前記距離に関する情報を受信するよりも前に前記距離を算出し、算出した前記距離が前記規定条件を満たす場合に、前記距離が前記規定条件を満たすことを示す情報を、前記対応情報として送信する、請求項に記載の認証システム。
  3. 前記第1の通信装置は、前記対応情報の候補を予め生成し、算出した前記距離及び前記第2の通信装置から受信した前記距離に関する情報に対応する前記候補を、前記対応情報として送信する、請求項1又は2に記載の認証システム。
  4. 前記第1の通信装置は、前記距離に関する情報の候補を予め生成し、生成した前記候補と前記第2の通信装置から受信した前記距離に関する情報との比較結果に応じた前記対応情報を送信する、請求項に記載の認証システム
  5. 前記制御装置は、前記対応情報の候補を予め生成し、生成した前記候補と前記第1の通信装置から受信した前記対応情報との比較結果に応じて、前記他の通信装置の認証を行う、請求項3又は4に記載の認証システム。
  6. 前記第1の通信装置は、受信した前記距離に関する情報が不正である場合、受信した前記距離に関する情報が不正であることを示す情報を、前記対応情報として送信する、請求項1~5のいずれか一項に記載の認証システム。
  7. 前記第1の通信装置は、前記対応情報を暗号化して送信し、
    前記ひとつ以上の前記第2の通信装置の各々は、前記距離に関する情報を暗号化して送信する、請求項1~6のいずれか一項に記載の認証システム。
  8. 前記複数の通信装置は、車両に搭載され、
    前記他の通信装置は、前記車両のユーザに携帯される装置である、請求項1~7のいずれか一項に記載の認証システム。
  9. 複数の通信装置と、前記複数の通信装置の各々と当該複数の通信装置とは異なる他の通信装置との間の無線通信により得られた情報に基づいて処理を実行する制御装置とを備えたシステムにより実行される認証方法であって、
    前記複数の通信装置の各々が、前記他の通信装置との間で無線通信を行うことと、
    前記制御装置が、前記複数の通信装置の各々と前記他の通信装置との間の無線通信に基づいて得られた前記複数の通信装置の各々と前記他の通信装置との間の距離に関する情報の各々に基づいて、前記複数の通信装置により得られた複数の前記距離に関する情報のいずれか一つが規定条件を満たす場合に前記他の通信装置の認証が成功したものと判定し、前記複数の通信装置により得られた複数の前記距離に関する情報の全てが前記規定条件を満たさない場合に前記他の通信装置の認証が不成立であるものと判定することと、
    を含み、
    前記複数の通信装置は、第1の通信装置及びひとつ以上の第2の通信装置を含み、
    前記ひとつ以上の第2の通信装置の各々は、前記第1の通信装置に接続され、
    前記第1の通信装置は、前記ひとつ以上の第2の通信装置の各々及び前記制御装置に接続され、
    前記距離に関する情報は、前記距離が前記規定条件を満たすか否かを示す情報であり、
    前記認証方法は、
    前記ひとつ以上の第2の通信装置の各々が、前記距離に関する情報を送信することと、
    前記第1の通信装置が、前記第1の通信装置により得られた前記距離に関する情報、及び前記ひとつ以上の第2の通信装置の各々から受信した前記距離に関する情報の、少なくともいずれかに対応する情報である、対応情報を送信することと、
    を含み、
    前記第1の通信装置が前記対応情報を送信することは、前記第1の通信装置が、前記複数の通信装置のいずれかにおいて前記距離が規定条件を満たすか否かを示す情報を、前記対応情報として送信することを含み、
    前記第2の通信装置が前記距離に関する情報を送信することは、前記第2の通信装置が、前記距離が前記規定条件を満たすか否かを示す情報の候補を予め生成し、算出した前記距離に対応する前記候補を、前記距離に関する情報として送信することを含む、
    証方法。
JP2020052089A 2020-03-24 2020-03-24 認証システム及び認証方法 Active JP7410771B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020052089A JP7410771B2 (ja) 2020-03-24 2020-03-24 認証システム及び認証方法
US17/173,544 US11636720B2 (en) 2020-03-24 2021-02-11 Authentication system
CN202110244319.9A CN113449285A (zh) 2020-03-24 2021-03-05 认证系统以及认证方法
DE102021107124.0A DE102021107124A1 (de) 2020-03-24 2021-03-23 Authentifizierungssystem

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020052089A JP7410771B2 (ja) 2020-03-24 2020-03-24 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2021147984A JP2021147984A (ja) 2021-09-27
JP7410771B2 true JP7410771B2 (ja) 2024-01-10

Family

ID=77659243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020052089A Active JP7410771B2 (ja) 2020-03-24 2020-03-24 認証システム及び認証方法

Country Status (4)

Country Link
US (1) US11636720B2 (ja)
JP (1) JP7410771B2 (ja)
CN (1) CN113449285A (ja)
DE (1) DE102021107124A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7382280B2 (ja) * 2020-05-25 2023-11-16 株式会社東海理化電機製作所 制御装置および制御方法
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001511090A (ja) 1997-02-07 2001-08-07 シーメンス アクチエンゲゼルシヤフト 例えば自動車の盗難防止装置に対するコード信号発生器
US9894492B1 (en) 2016-09-22 2018-02-13 Ford Global Technologies, Llc System and method for determining mobile device location relative to vehicle cabin
US20180234797A1 (en) 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry
US20180268628A1 (en) 2017-03-16 2018-09-20 Robert Bosch Gmbh Intelligent Access System and Method for a Vehicle
JP2019168439A (ja) 2018-03-22 2019-10-03 株式会社東海理化電機製作所 距離測定システム
JP2019528387A (ja) 2016-10-12 2019-10-10 株式会社デンソー 車両用パッシブエントリ/パッシブスタートシステムおよび方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014051809A (ja) 2012-09-06 2014-03-20 Denso Corp 端末装置
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
US9079560B2 (en) 2012-11-02 2015-07-14 GM Global Technology Operations LLC Device location determination by a vehicle
US10101433B2 (en) 2015-05-01 2018-10-16 GM Global Technology Operations LLC Methods for locating a vehicle key fob
US9875591B2 (en) 2016-04-26 2018-01-23 Ford Global Techologies, Llc Systems and methods for phone-as-a-key range extension
DE102016118641A1 (de) 2016-09-30 2018-04-05 Huf Hülsbeck & Fürst Gmbh & Co. Kg Vorrichtung zur Positionsbestimmung einer mobilen Zugangseinrichtung am Fahrzeug
JP2020052089A (ja) 2018-09-25 2020-04-02 富士ゼロックス株式会社 画像形成装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001511090A (ja) 1997-02-07 2001-08-07 シーメンス アクチエンゲゼルシヤフト 例えば自動車の盗難防止装置に対するコード信号発生器
US9894492B1 (en) 2016-09-22 2018-02-13 Ford Global Technologies, Llc System and method for determining mobile device location relative to vehicle cabin
JP2019528387A (ja) 2016-10-12 2019-10-10 株式会社デンソー 車両用パッシブエントリ/パッシブスタートシステムおよび方法
US20180234797A1 (en) 2017-02-10 2018-08-16 Apple Inc. Enhanced automotive passive entry
US20180268628A1 (en) 2017-03-16 2018-09-20 Robert Bosch Gmbh Intelligent Access System and Method for a Vehicle
JP2019168439A (ja) 2018-03-22 2019-10-03 株式会社東海理化電機製作所 距離測定システム

Also Published As

Publication number Publication date
DE102021107124A1 (de) 2021-09-30
JP2021147984A (ja) 2021-09-27
US11636720B2 (en) 2023-04-25
US20210304533A1 (en) 2021-09-30
CN113449285A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
JP7004045B2 (ja) 非白色化トーン送信、crcベースの検証、およびイベントタイミングを備えたphone-as-a-keyシステムにおけるaoaキャプチャのためのアンテナ切替制御
JP7410771B2 (ja) 認証システム及び認証方法
CN112384918A (zh) 被动进入被动启动(peps)系统中的安全通信
JP7078083B2 (ja) Phone-as-a-keyシステムにおいて送信される非白色化トーンを有するメッセージのためのキューイング制御
US11632370B2 (en) Communication device and system
US11785006B2 (en) Communication device and system
JP2024054407A (ja) 制御装置および制御方法
US20230039407A1 (en) Communication device and system
JP2024024013A (ja) 制御装置および制御方法
JP7285195B2 (ja) 通信装置及びシステム
JP2020172851A (ja) 制御装置及び制御システム
CN112849075A (zh) 通信装置以及程序
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
JP7382286B2 (ja) 制御装置および制御方法
WO2020209254A1 (ja) 制御装置及び制御システム
US20240214806A1 (en) Control device and control method
US20220201480A1 (en) Secure fine time measurement for wireless communication protocols
JP2021136516A (ja) 通信装置及び通信方法
US11695801B2 (en) Communication device and system
JP2023165678A (ja) 制御装置、システム、およびプログラム
JP2022164385A (ja) 無線通信装置、プログラム、およびシステム
JP2023054447A (ja) システム、通信装置、及び通信方法
JP2022164384A (ja) 無線通信装置、プログラム、およびシステム
JP2024514386A (ja) 車両にアクセスするための認証を提供するための方法及びデバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231222

R150 Certificate of patent or registration of utility model

Ref document number: 7410771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150