(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-12-20
(45)【発行日】2025-01-06
(54)【発明の名称】認証システム、制御装置、およびコンピュータプログラム
(51)【国際特許分類】
E05B 49/00 20060101AFI20241223BHJP
B60R 25/24 20130101ALI20241223BHJP
【FI】
E05B49/00 J
B60R25/24
(21)【出願番号】P 2021142413
(22)【出願日】2021-09-01
【審査請求日】2024-02-28
(73)【特許権者】
【識別番号】000003551
【氏名又は名称】株式会社東海理化電機製作所
(74)【代理人】
【識別番号】110001416
【氏名又は名称】弁理士法人信栄事務所
(72)【発明者】
【氏名】小川 大輔
(72)【発明者】
【氏名】長谷川 洋祐
(72)【発明者】
【氏名】加藤 了也
【審査官】野尻 悠平
(56)【参考文献】
【文献】特開2015-52223(JP,A)
【文献】特開2015-113693(JP,A)
【文献】特開2012-149472(JP,A)
【文献】特開2014-78837(JP,A)
【文献】特開2020-147926(JP,A)
【文献】特開2016-132918(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 49/00
B60R 25/24
(57)【特許請求の範囲】
【請求項1】
ユーザによる携帯が可能であるモバイル装置と無線通信を行なう通信装置と、
前記モバイル装置を認証する第一認証処理に用いられる登録認証情報を記憶可能である記憶装置と、
前記第一認証処理が成立すると被制御装置の動作制御を許可する制御装置と、
を備えており、
前記制御装置は、前記モバイル装置に配信された認証情報を前記通信装置を通じて取得し、当該認証情報に対応する登録認証情報が前記記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、当該第二認証処理が成立すると当該認証情報を前記登録認証情報として前記記憶装置に格納する制御装置と、
を備えている、
認証システム。
【請求項2】
前記制御装置は、前記第二認証処理として、前記被制御装置に関連付けられた前記モバイル装置とは異なる装置を認証する、
請求項1に記載の認証システム。
【請求項3】
前記認証情報は、前記ユーザの属性を特定する属性情報を含んでおり、
前記ユーザの属性は、第一権限に関連付けられた第一属性と、当該第一権限よりも制限された第二権限に関連付けられた第二属性とを含んでおり、
前記制御装置は、前記属性情報により特定される前記ユーザの属性が前記第一属性に該当する場合に前記第二認証処理を要求する、
請求項1または2に記載の認証システム。
【請求項4】
前記認証情報は、有効期限を有しており、
前記制御装置は、前記第二認証処理が成立すると、前記有効期限を解除する、
請求項3に記載の認証システム。
【請求項5】
前記被制御装置は、開閉体を施解錠する施解錠装置である、
請求項1から4のいずれか一項に記載の認証システム。
【請求項6】
前記通信装置と前記制御装置は、移動体に搭載されている、
請求項1から5のいずれか一項に記載の認証システム。
【請求項7】
ユーザによる携帯が可能であるモバイル装置を認証する第一認証処理に基づいて被制御装置の動作制御を許可する制御装置であって、
前記モバイル装置に配信された認証情報を、前記モバイル装置と無線通信が可能である通信装置を通じて受け付ける受付部と、
前記認証情報に対応する登録認証情報が記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、当該第二認証処理が成立すると前記認証情報を前記登録認証情報として前記記憶装置に格納する処理部と、
を備えている、
制御装置。
【請求項8】
ユーザによる携帯が可能であるモバイル装置を認証する第一認証処理に基づいて被制御装置の動作制御を許可する制御装置に搭載された処理部により実行可能なコンピュータプログラムであって、
実行されることにより、前記制御装置は、
前記モバイル装置に配信された認証情報を、前記モバイル装置と無線通信が可能である通信装置を通じて受け付け、
前記認証情報に対応する登録認証情報が記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、
前記第二認証処理が成立すると前記認証情報を前記登録認証情報として前記記憶装置に格納する、
コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザによる携帯が可能なモバイル装置を用いる認証システムに関連する。本発明は、当該認証システムの一部を構成しうる制御装置、および当該制御装置に搭載された処理部により実行可能なコンピュータプログラムにも関連する。
【背景技術】
【0002】
特許文献1は、ユーザに携帯されたモバイル装置の認証処理を行なうために車両に搭載された制御装置を開示している。認証処理が成立すると、当該制御装置は、当該ユーザによる車両の使用を許可し、当該車両に搭載された各種の被制御装置の動作制御を行なう。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の目的は、配信される認証情報に基づいてモバイル装置を認証する認証システムのセキュリティ性を高めることである。
【課題を解決するための手段】
【0005】
上記の目的を達成するための一態様は、認証システムであって、
ユーザによる携帯が可能であるモバイル装置と無線通信を行なう通信装置と、
前記モバイル装置を認証する第一認証処理に用いられる登録認証情報を記憶可能である記憶装置と、
前記第一認証処理が成立すると被制御装置の動作制御を許可する制御装置と、
を備えており、
前記制御装置は、前記モバイル装置に配信された認証情報を前記通信装置を通じて取得し、当該認証情報に対応する登録認証情報が前記記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、当該第二認証処理が成立すると当該認証情報を前記登録認証情報として前記記憶装置に格納する制御装置と、
を備えている。
【0006】
上記の目的を達成するための一態様は、ユーザによる携帯が可能であるモバイル装置を認証する第一認証処理に基づいて被制御装置の動作制御を許可する制御装置であって、
前記モバイル装置に配信された認証情報を、前記モバイル装置と無線通信が可能である通信装置を通じて受け付ける受付部と、
前記認証情報に対応する登録認証情報が記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、当該第二認証処理が成立すると前記認証情報を前記登録認証情報として前記記憶装置に格納する処理部と、
を備えている。
【0007】
上記の目的を達成するための一態様は、ユーザによる携帯が可能であるモバイル装置を認証する第一認証処理に基づいて被制御装置の動作制御を許可する制御装置に搭載された処理部により実行可能なコンピュータプログラムであって、
実行されることにより、前記制御装置は、
前記モバイル装置に配信された認証情報を、前記モバイル装置と無線通信が可能である通信装置を通じて受け付け、
前記認証情報に対応する登録認証情報が記憶装置に格納されていない場合に前記第一認証処理と異なる第二認証処理を前記ユーザに要求し、
前記第二認証処理が成立すると前記認証情報を前記登録認証情報として前記記憶装置に格納する。
【0008】
上記の各態様に係る構成によれば、モバイル装置の認証に用いられる認証情報の登録認証情報としての格納は、二段階認証を経てなされる。これにより、認証情報がモバイル装置に配信される構成において、ユーザがモバイル装置の所有者であることの確認可能性を高めることができる。したがって、配信される認証情報に基づいてモバイル装置を認証する認証システムのセキュリティ性を高めることができる。
【図面の簡単な説明】
【0009】
【
図1】一実施形態に係る認証システムの構成を例示している。
【
図2】
図1の認証システムの機能構成を例示している。
【
図3】
図1の制御装置により実行される処理の流れの一例を示している。
【
図4】
図1の制御装置により実行される処理の流れの別例を示している。
【発明を実施するための形態】
【0010】
添付の図面を参照しつつ、実施形態の例について以下詳細に説明する。各図においては、例示される各要素を認識可能な大きさとするために、縮尺を適宜に変更している。
【0011】
図1は、一実施形態に係る認証システム10の構成を例示している。認証システム10は、ユーザによる携帯が可能であるモバイル装置を認証することにより、当該モバイル装置を携帯しているユーザによる車両20の利用を許可するために使用されうる。車両20の形状は、例示に過ぎない。車両20は、移動体の一例である。
【0012】
認証システム10は、通信装置11を含んでいる。本例においては、通信装置11は、車両20における適宜の位置に搭載されている。通信装置11は、ユーザ30により携帯されたモバイル装置40との短距離無線通信を実行可能なアンテナを備えている。
【0013】
本明細書において用いられる「短距離無線通信」という語は、標準規格であるIEEE802.15またはIEEE802.11に準拠して行なわれる無線通信を意味する。そのような無線通信を実行可能な技術としては、Bluetooth(登録商標)、Bluetooth Low Energy(登録商標)、超広帯域無線通信(Ultra Wide Band; UWB)、ZigBee(登録商標)、Wi-Fi(登録商標)などが挙げられる。本明細書における「短距離無線通信」は、読取装置から送信される電波から微小な電力を得てモバイル装置が情報の送信を行なう非接触通信技術を用いる「近接無線通信」とは区別される。近接無線通信を実行可能な技術としては、RF-IDやNFCなどが挙げられる。
【0014】
認証システム10は、制御装置12を含んでいる。制御装置12は、車両20に搭載されている。制御装置12は、モバイル装置を認証する第一認証処理に基づいて、車両20に搭載された施解錠装置21の動作制御を行なうように構成されている。施解錠装置21は、車室を開閉するドア22を施解錠する装置である。施解錠装置21は、被制御装置の一例である。ドア22は、開閉体の一例である。
【0015】
認証システム10は、記憶装置13を含んでいる。記憶装置13は、車両20に搭載されている。記憶装置13は、モバイル装置の第一認証処理に使用される登録認証情報RGを格納するように構成されている。記憶装置13は、半導体メモリやハードディスク装置により実現されうる。
【0016】
図2に例示されるように、モバイル装置40は、外部サーバ装置50から無線通信ネットワーク60を介して配信される第一認証情報AT1を取得可能に構成されている。第一認証情報AT1は、ユーザ30とモバイル装置40の少なくとも一方を特定する情報である。
【0017】
モバイル装置40は、通信装置11へ第一認証情報AT1を送信可能に構成されている。第一認証情報AT1は、アナログデータの形態であってもよいし、デジタルデータの形態であってもよい。
【0018】
制御装置12は、受付部121を備えている。受付部121は、通信装置11を通じて第一認証情報AT1を受け付け可能なインターフェースとして構成されている。第一認証情報AT1がアナログデータの形態である場合、受付部121は、A/Dコンバータを含む適宜の変換回路を備える。
【0019】
制御装置12は、処理部122を備えている。処理部122は、受付部121により受け付けられた第一認証情報AT1を用いてモバイル装置40を認証するように構成されている。例えば、処理部122は、受付部121により受け付けられた第一認証情報AT1と記憶装置13に記憶されている登録認証情報RGとを比較し、両者の一致度が閾値を上回る場合にモバイル装置40の認証処理が成立したと判断する。
【0020】
処理部122は、受付部121により受け付けられた第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されていない場合、ユーザ30に第二認証処理を要求するように構成されている。
【0021】
図2に例示されるように、制御装置12は、出力部123を備えている。処理部122は、通信装置11からモバイル装置40へ通知信号NTを送信させる通信制御信号CMを、出力部123から出力するように構成されている。通知信号NTは、ユーザ30に第二認証処理を行なうように促す通知をモバイル装置40に行なわせるための情報を含む。
【0022】
すなわち、出力部123は、通信制御信号CMを通信装置11へ出力するインターフェースとして構成されている。通信制御信号CMがアナログ信号である場合、出力部123は、D/Aコンバータを含む適宜の変換回路を備える。
【0023】
図1に例示されるように、認証システム10は、電子キー70を含んでいる。第二認証処理は、電子キー70を用いて行なわれる。電子キー70は、ユーザ30による携帯が可能な装置である。電子キー70は、無線通信に基づいて制御装置12に施解錠装置21の動作制御を行なわせることが可能な装置である。電子キー70は、被制御装置に関連付けられた装置の一例である。
【0024】
例えば、無線通信は、第一周波数帯を用いる第一信号と第二周波数帯を用いる第二信号の送受信を含みうる。第一周波数帯と第二周波数帯は相違している。第一周波数帯の例としては、長波(LF)帯が挙げられる。第二周波数帯の例としては、極超短波(UHF)帯が挙げられる。
【0025】
本例においては、通信装置11は、電子キー70との無線通信を実行可能なアンテナも備えている。しかしながら、電子キー70と無線通信を行なうための通信装置は、通信装置11とは独立して車両20における適宜の位置に設けられてもよい。
【0026】
具体的には、通信装置11を通じて第一信号が送信される。第一信号の送信は、連続的になされてもよいし、断続的になされてもよい。電子キー70は、第一信号を受信すると第二信号を送信するように構成されている。
図2に例示されるように、第二信号は、電子キー70の認証に必要な第二認証情報AT2を含むように構成されている。第二認証情報AT2は、電子キー70とユーザ30の少なくとも一方を特定可能な情報である。
【0027】
制御装置12の処理部122は、通信装置11を通じて第二信号を受信すると、第二認証処理を実行するように構成されている。具体的には、処理部122は、第二信号に含まれる第二認証情報AT2を、記憶装置13に予め格納されている電子キー70の認証情報と照合するように構成されている。両情報の一致度が閾値を上回る場合、処理部122は、電子キー70の認証が成立したと判断する。
【0028】
処理部122は、第二認証処理が成立すると、モバイル装置40から受け付けた第一認証情報AT1を、登録認証情報RGとして記憶装置13に格納するように構成されている。したがって、これ以降の時点においてモバイル装置40から第一認証情報AT1が送信されると、記憶装置13に格納された登録認証情報RGとの照合を通じて第一認証処理が行なわれる。
【0029】
処理部122は、第一認証処理または第二認証処理が成立すると、モバイル装置40を携帯しているユーザ30による施解錠装置21の使用を許可するように構成されている。例えば、処理部122は、出力部123から制御信号CTを出力するように構成されている。制御信号CTは、施解錠装置21に施解錠動作を行なわせる信号である。制御信号CTは、アナログ信号であってもよいし、デジタル信号であってもよい。制御信号CTがアナログ信号である場合、出力部123は、D/Aコンバータを含む適宜の変換回路を備える。
【0030】
施解錠装置21は、制御信号CTに基づいてドア22の施錠または解錠を実行するように構成されている。
【0031】
図3は、上記のように構成された制御装置12の処理部122により実行される処理の流れの一例を示している。
【0032】
まず、処理部122は、モバイル装置40から第一認証情報AT1を受信したかを判断する(STEP11)。具体的には、通信装置11を通じて受付部121により第一認証情報AT1が受け付けられたかを判断する。受付部121により第一認証情報AT1が受け付けられたと判断されるまで当該処理が繰り返される(STEP11においてNO)。
【0033】
受付部121により第一認証情報AT1が受け付けられたと判断されると(STEP11においてYES)、処理部122は、第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されているかを判断する(STEP12)。
【0034】
第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されていると判断されると(STEP12においてYES)、処理部122は、第一認証情報AT1と登録認証情報RGの照合に基づく第一認証処理を実行し、認証が成立したかを判断する(STEP13)。
【0035】
第一認証処理が成立しなかったと判断されると(STEP13においてNO)、処理部122は、モバイル装置40を携帯するユーザ30による施解錠装置21の使用を禁止する。処理部122は、処理をSTEP11に戻し、別の第一認証情報AT1の受信を待機する。
【0036】
第一認証処理が成立したと判断されると(STEP13においてYES)、処理部122は、モバイル装置40を携帯するユーザ30による施解錠装置21の使用を許可する(STEP14)。
【0037】
第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されていないと判断されると(STEP12においてNO)、処理部122は、ユーザ30に第二認証処理の実行を要求する(STEP15)。具体的には、処理部122は、ユーザ30に第二認証処理を行なうように促す通知をモバイル装置40に行なわせる通知信号NTを、通信装置11に送信させる。
【0038】
例えば、通知信号NTは、モバイル装置40の表示部に「電子キーをドアに近づけて下さい」といったメッセージを表示させる。電子キー70を携帯しているユーザ30が車両20のドア22に近づくと、通信装置11と電子キー70の間で無線通信が実行され、第二認証情報AT2が電子キー70から送信される。
【0039】
続いて、制御装置12の処理部122は、受付部121により受け付けられた第二認証情報AT2と記憶装置13に記憶されている認証情報との照合に基づく第二認証処理を行ない、認証が成立したかを判断する(STEP16)。認証が成立したと判断されるまで当該処理が繰り返される(STEP16においてNO)。所定の時間が経過しても認証が成立したと判断されない場合、モバイル装置40にエラーの通知を行なうなどして処理を終了してもよい。
【0040】
第二認証処理が成立したと判断されると(STEP16においてYES)、処理部122は、モバイル装置40から受信した第一認証情報AT1を、登録認証情報RGとして記憶装置13に格納する(STEP17)。
【0041】
続いて、処理部122は、モバイル装置40を携帯するユーザ30による施解錠装置21の使用を許可する(STEP14)。
【0042】
上記のような構成によれば、モバイル装置40の認証に用いられる第一認証情報AT1の登録は、二段階認証を経てなされる。これにより、第一認証情報AT1がモバイル装置40に配信される構成において、ユーザ30がモバイル装置40の所有者であることの確認可能性を高めることができる。したがって、配信される第一認証情報AT1に基づいてモバイル装置40を認証する認証システム10のセキュリティ性を高めることができる。
【0043】
本例においては、第二認証処理は、施解錠装置21の動作制御を行なうための電子キー70を認証することによりなされる。施解錠装置21の動作制御に関連付けられた装置は、施解錠装置21の使用を希望するユーザ本人が所持している蓋然性が高い。したがって、ユーザ30がモバイル装置40の所有者であることの確認可能性をさらに高めることができる。また、二段階認証を実現するために認証システム10に付加される構成に係るコストの増大を抑制できる。
【0044】
しかしながら、ユーザ30がモバイル装置40の所有者であることを確認できるのであれば、適宜の生体認証技術が第二認証処理に用いられてもよい。
【0045】
車両20は、属性が相違する複数のユーザにより共用されうる。属性の例としては、車両20のオーナ、当該オーナの家族、当該オーナの友人、当該オーナのカーシェアリングパートナ(以下シェアパートナと略称する)、車両20のディーラなどが挙げられる。
【0046】
ユーザの属性は、車両20に搭載された被制御装置の動作制御に係る権限に関連付けられうる。権限は、時間的な権限と制御種別的な権限を含みうる。時間的な権限は、被制御装置の動作制御が可能な期間の長さに対応している。制御種別的な権限は、動作制御が許容される被制御装置と動作の少なくとも一方の種別に対応している。車両20に搭載される被制御装置の例としては、施解錠装置21に加えて、イグニッション電源、エンジン、空調装置、音響映像機器、照明装置、シートやステアリングホイールの位置調節機構などが挙げられる。
【0047】
すなわち、ユーザの属性は、第一属性と第二属性を含みうる。第二属性は、第一属性を有するユーザよりも制限された権限に関連付けられるものとして定義される。例えば、車両20のオーナが第一属性を有する場合、当該オーナのシェアパートナは第二属性を有しうる。当該シェアパートナは、オーナと比較して被制御装置の動作制御に対する権限が制限されている。
【0048】
本例においては、ユーザの属性に係る情報と権限に係る情報は、記憶装置13に予め格納されている。具体的には、記憶装置13は、第一属性を有するユーザに付与される権限を特定する第一権限情報と、第二属性を有するユーザに付与される権限を特定する第二権限情報とを格納している。
【0049】
本例においては、通信装置11を通じて制御装置12の受付部121が受け付ける第一認証情報AT1は、属性情報を含んでいる。属性情報は、ユーザ30の属性を特定する情報である。
【0050】
制御装置12の処理部122は、受付部121により受け付けられた第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されていない場合、第一認証情報AT1に含まれる属性情報を参照し、ユーザ30の属性が第一属性と第二属性のいずれに該当するのかを判断するように構成されている。
【0051】
処理部122は、第一属性を有すると判断されたユーザ30に対して第二認証処理を要求するように構成されている。処理部122は、第二認証処理が成立すると、当該ユーザ30が携帯するモバイル装置40から送信された第一認証情報AT1を登録認証情報RGとして記憶装置13に記憶し、かつ第一権限情報により特定される権限の範囲内で当該ユーザ30による被制御装置の使用を許可するように構成されている。
【0052】
他方、処理部122は、第二属性を有すると判断されたユーザ30に対しては、第二認証処理を行なうことなく当該ユーザ30が携帯するモバイル装置40から送信された第一認証情報AT1を登録認証情報RGとして記憶装置13に記憶し、かつ第二権限情報により特定される権限の範囲内で当該ユーザ30による被制御装置の使用を許可するように構成されている。
【0053】
図4は、上記のように構成された制御装置12の処理部122により実行される処理の流れの別例を示している。
図3に例示されたものと実質的に同一の処理要素については同一の参照符号を付与し、繰り返しとなる説明は省略する。
【0054】
モバイル装置40から受信した第一認証情報AT1に対応する登録認証情報RGが記憶装置13に記憶されていないと判断されると(STEP12においてNO)、処理部122は、第一認証情報AT1に含まれる属性情報を参照し、当該属性情報により特定されるユーザ30の属性が第一属性に該当するかを判断する(STEP21)。
【0055】
第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第一属性に該当すると判断されると(STEP21においてYES)、処理部122は、ユーザ30に第二認証処理の実行を要求する(STEP15)。その後の処理は
図3を参照して説明した通りであるが、STEP14において許可される施解錠装置21の動作制御は、記憶装置13に格納された第一権限情報により特定される範囲内で定められる。
【0056】
第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第一属性に該当しないと判断されると(STEP21においてNO)、処理部122は、当該属性情報により特定されるユーザ30の属性が第二属性に該当するかを判断する(STEP22)。
【0057】
第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第一属性と第二属性のいずれにも該当しないと判断されると(STEP22においてNO)、処理部122は、処理をSTEP11に戻し、別の第一認証情報AT1の受信を待機する。第一認証情報AT1の登録ができなかった旨は、適宜にユーザ30に通知されうる。
【0058】
第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第二属性に該当すると判断されると(STEP22においてYES)、処理部122は、モバイル装置40から受信した第一認証情報AT1を、登録認証情報RGとして記憶装置13に格納する(STEP17)。STEP14において許可される施解錠装置21の動作制御は、記憶装置13に格納された第二権限情報により特定される範囲内で定められる。
【0059】
このような構成によれば、制限のより少ない権限が付与される第一属性を有するユーザに対しては、第一認証情報AT1の登録に際して二段階認証が適用される。換言すると、制限のより少ない権限が付与されるユーザの本人確認は、より慎重に行なわれる。他方、より制限された権限が付与される第二属性を有するユーザに対しては、二段階認証が適用されることなく第一認証情報AT1の登録がなされる。したがって、より制限された権限が付与されるユーザが感じうる煩わしさを抑制できる。結果として、被制御装置の動作制御に係る権限が相違する複数のユーザにより認証システム10が共用される場合において、適切なセキュリティ性を提供できる。
【0060】
先に例示したユーザの属性(オーナ、オーナの家族、オーナの友人、シェアパートナ、ディーラ)のうち、いずれが第一属性に該当し、いずれが第二属性に該当するのかは適宜に定められうる。また、付与される権限が相違する三つ以上の属性が定義されてもよい。
【0061】
制御装置12の受付部121により受け付けられる第一認証情報AT1は、有効期限を特定する情報を含んでもよい。この場合、
図4を参照して説明した処理部122の動作は、以下のように変更されうる。
【0062】
第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第一属性に該当する場合、処理部122は、第二認証処理が成立すると(STEP16においてYES)、有効期限を解除するように第一認証情報AT1を変更してから記憶装置13への格納を行なう(STEP17)。有効期限の解除は、記憶装置13における第一権限情報に反映される。
【0063】
他方、第一認証情報AT1に含まれる属性情報により特定されるユーザ30の属性が第二属性に該当する場合(STEP22においてYES)、処理部122は、有効期限を維持したまま第一認証情報AT1の記憶装置13への格納を行なう(STEP17)。有効期限、記憶装置13における第二権限情報に反映される。
【0064】
このような構成によれば、第一属性を有するユーザと第二属性を有するユーザとで時間的権限を相違させる処理を制御装置12内のみで行なうことができるので、第一属性を有するユーザ用の認証システムと第二属性を有するユーザ用の認証システムを個別に用意する必要がない。したがって、認証システム10の構築コストの増大を抑制できる。
【0065】
これまで説明した様々な機能を有する制御装置12の処理部122は、汎用メモリと協働して動作する汎用マイクロプロセッサにより実現されうる。汎用マイクロプロセッサとしては、CPU、MPU、GPUが例示されうる。汎用メモリとしては、ROMやRAMが例示されうる。この場合、ROMには、上述した処理を実行するコンピュータプログラムが記憶されうる。ROMは、コンピュータプログラムを記憶している非一時的なコンピュータ可読媒体の一例である。汎用マイクロプロセッサは、ROM上に記憶されたコンピュータプログラムの少なくとも一部を指定してRAM上に展開し、RAMと協働して上述した処理を実行する。上記のコンピュータプログラムは、汎用メモリにプリインストールされてもよいし、無線通信ネットワーク60を介して外部サーバ装置50からダウンロードされた後、汎用メモリにインストールされてもよい。この場合、外部サーバ装置50は、コンピュータプログラムを記憶している非一時的なコンピュータ可読媒体の一例である。
【0066】
処理部122は、マイクロコントローラ、ASIC、FPGAなどの上記のコンピュータプログラムを実行可能な専用集積回路によって実現されてもよい。この場合、当該専用集積回路に含まれる記憶素子に上記のコンピュータプログラムがプリインストールされる。当該記憶素子は、コンピュータプログラムを記憶している非一時的なコンピュータ可読媒体の一例である。各プロセッサは、汎用マイクロプロセッサと専用集積回路の組合せによっても実現されうる。
【0067】
なお、上記の汎用メモリや記憶素子が、記憶装置13として使用されてもよい。すなわち、記憶装置13は、制御装置12の一部であってもよい。
【0068】
上記の各実施形態は、本発明の理解を容易にするための例示にすぎない。上記の各実施形態に係る構成は、本発明の趣旨を逸脱しなければ、適宜に変更・改良されうる。
【0069】
図1においては、通信装置11と制御装置12は、車両20における別々の位置に独立して搭載された複数の装置として例示されている。しかしながら、通信装置11は、制御装置12の一部として提供されうる。
【0070】
制御装置12の処理部122により行なわれる認証処理の少なくとも一部は、
図1に例示される外部サーバ装置50において行なわれうる。したがって、記憶装置13は、外部サーバ装置50に搭載されてもよい。
【0071】
認証システム10は、車両20以外の移動体にも適用されうる。他の移動体の例としては、鉄道、航空機、船舶などが挙げられる。当該移動体は、運転者を必要としなくてもよい。
【0072】
施解錠装置21により施解錠される開閉体は、移動体のドアに限られない。住宅や施設における扉や窓もまた開閉体の一例になりうる。また、住宅や施設における各種設備もまた、被制御装置の一例になりうる。すなわち、通信装置11、制御装置12、および記憶装置13は、移動体に搭載されることを要しない。
【符号の説明】
【0073】
10:認証システム、11:通信装置、12:制御装置、13:記憶装置、20:車両、21:施解錠装置、22:ドア、30:ユーザ、40:モバイル装置、70:電子キー、AT1:第一認証情報、RG:登録認証情報