JP2015153258A - Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method - Google Patents
Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method Download PDFInfo
- Publication number
- JP2015153258A JP2015153258A JP2014027903A JP2014027903A JP2015153258A JP 2015153258 A JP2015153258 A JP 2015153258A JP 2014027903 A JP2014027903 A JP 2014027903A JP 2014027903 A JP2014027903 A JP 2014027903A JP 2015153258 A JP2015153258 A JP 2015153258A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- personal authentication
- vehicle
- unit
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
Description
本開示は、車両を利用する個人を認証する車両用個人認証システム及び車両用個人認証方法に関する。 The present disclosure relates to a vehicle personal authentication system and a vehicle personal authentication method for authenticating an individual who uses a vehicle.
従来、自動車の盗難を防止する装置としてイモビライザーが知られている。イモビライザーは、電子キーが有するIDと自動車が有するIDとを照合することによって、IDが一致する専用のキー以外ではエンジンを始動させることをできなくしている。しかしながら、従来のイモビライザーでは、電子キーが盗まれてしまった場合には容易に自動車が盗まれてしまうという問題がある。 Conventionally, immobilizers are known as devices for preventing theft of automobiles. The immobilizer compares the ID of the electronic key with the ID of the automobile, thereby making it impossible to start the engine except for a dedicated key with a matching ID. However, the conventional immobilizer has a problem that if the electronic key is stolen, the car is easily stolen.
これに対して、特許文献1及び特許文献2は、電子キー及び車両の本来の持ち主を生体認証によって認証する認証システムを開示する。これにより、自動車の盗難をより難しくし、自動車のセキュリティを高めている。 On the other hand, Patent Literature 1 and Patent Literature 2 disclose an authentication system that authenticates an original owner of an electronic key and a vehicle by biometric authentication. This makes car theft more difficult and increases the security of the car.
本開示は、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供する。 The present disclosure provides a vehicle personal authentication system and a vehicle personal authentication method capable of improving convenience while maintaining vehicle security.
上記課題を解決するため、本開示に係る車両用個人認証システムは、車両と、車両を制御する電子キーとを備え、電子キーを操作する操作者を認証する車両用個人認証システムであって、電子キーは、音声を取得する音声取得部を備え、車両は、電子キーと車両との機器認証を行う機器認証部と、機器認証が成功した場合に、操作者の個人認証を行う個人認証部と、個人認証が成功した場合に、音声取得部が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部とを備え、個人認証部は、音声取得部が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。 In order to solve the above problem, a vehicle personal authentication system according to the present disclosure includes a vehicle and an electronic key that controls the vehicle, and is a vehicle personal authentication system that authenticates an operator who operates the electronic key, The electronic key includes a voice acquisition unit that acquires voice, the vehicle includes a device authentication unit that performs device authentication between the electronic key and the vehicle, and a personal authentication unit that performs personal authentication of the operator when the device authentication is successful. And an execution unit that executes processing according to a command generated based on the voice acquired by the voice acquisition unit when the personal authentication is successful, and the personal authentication unit converts the voice acquired by the voice acquisition unit Based on the generated command, one of at least two authentication modes having different authentication strengths is selected, and personal authentication is performed based on the selected authentication mode.
本開示によれば、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供することができる。 According to the present disclosure, it is possible to provide a vehicle personal authentication system and a vehicle personal authentication method capable of enhancing convenience while maintaining vehicle security.
本発明者は、「背景技術」の欄において記載した従来の認証システムに関し、以下の問題が生じることを見出した。 The present inventor has found that the following problems occur with respect to the conventional authentication system described in the “Background Art” column.
例えば、電子キー及び自動車の本来の持ち主であっても、何らかの理由で生体認証が失敗した場合には自動車の操作ができなくなる恐れがある。例えば、声紋認証の場合は、本人が風邪を引いているときなどに正しく認証できない恐れがある。また、指紋認証の場合は、指を怪我している場合などに、そもそも指紋認証できない恐れがある。 For example, even if it is the original owner of an electronic key and a car, if biometric authentication fails for some reason, the car may not be operated. For example, in the case of voiceprint authentication, there is a possibility that authentication cannot be performed correctly when the person himself has a cold. In the case of fingerprint authentication, there is a possibility that fingerprint authentication cannot be performed in the first place when a finger is injured.
そこで、このような問題を解決するために、本開示では、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供する。 Therefore, in order to solve such a problem, the present disclosure provides a vehicle personal authentication system and a vehicle personal authentication method that can improve convenience while maintaining vehicle security.
以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、すでによく知られた事項の詳細説明、及び、実質的に同一の構成に対する重複説明などを省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。 Hereinafter, embodiments will be described in detail with reference to the drawings as appropriate. However, more detailed explanation than necessary may be omitted. For example, detailed descriptions of already well-known matters and overlapping descriptions for substantially the same configuration may be omitted. This is to avoid the following description from becoming unnecessarily redundant and to facilitate understanding by those skilled in the art.
なお、発明者らは、当業者が本開示を十分に理解するために添付図面及び以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。 In addition, the inventors provide the accompanying drawings and the following description in order for those skilled in the art to fully understand the present disclosure, and these are intended to limit the subject matter described in the claims. is not.
また、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、同じ構成部材については同じ符号を付している。 Each figure is a mimetic diagram and is not necessarily illustrated strictly. Moreover, in each figure, the same code | symbol is attached | subjected about the same structural member.
(実施の形態)
[1.車両用個人認証システムの概要]
まず、本実施の形態に係る車両用個人認証システムの概要について、図1を用いて説明する。図1は、本実施の形態に係る車両用個人認証システム10を示す概略図である。
(Embodiment)
[1. Overview of vehicle personal authentication system]
First, the outline | summary of the vehicle personal authentication system which concerns on this Embodiment is demonstrated using FIG. FIG. 1 is a schematic diagram showing a vehicle
図1に示すように、車両用個人認証システム10は、スマートキー100と、車両200と、クラウドサーバ300と、登録者400が所持する携帯電話410とを備える。車両用個人認証システム10は、スマートキー100を操作する操作者を認証するシステムである。スマートキー100と、車両200と、クラウドサーバ300とは、互いにネットワークを介して通信可能である。
As shown in FIG. 1, the vehicle
スマートキー100は、車両200を制御する電子キーの一例である。スマートキー100は、例えば、車両200と通信可能で、車両200に固有の電子キーである。具体的には、スマートキー100は、車両200に所定の処理を実行させる。
The
スマートキー100は、車両200と直接的に又は間接的に通信する。例えば、車両200までの距離が近い場合、車両200と直接通信可能である。また、スマートキー100は、車両200までの距離が遠い場合、クラウドサーバ300を介して車両200と通信可能である。
図2は、本実施の形態に係るスマートキー100を示す概観斜視図である。スマートキー100は、例えば、ウェアラブルデバイスであり、図2に示すようなペンダント型の電子デバイスである。あるいは、スマートキー100は、腕時計型のデバイスでもよい。これにより、ハンズフリーを実現でき、利便性を高めることができる。
FIG. 2 is a schematic perspective view showing the
なお、スマートキー100は、ウェアラブルデバイスでなくてもよく、例えば、携帯電話型などの手で把持可能なデバイスでもよい。あるいは、従来の車両用キーの内部に本開示の機能をつけたものでもよい。
The
車両200は、スマートキー100と通信することで、スマートキー100からの指示に基づいて所定の処理を実行する。車両200は、例えば、自動車である。具体的には、車両200は、四輪又はそれ以上の自動車であるが、二輪自動車(バイク)でもよい。
The
クラウドサーバ300は、車両200及びスマートキー100と通信可能なサーバ装置の一例である。クラウドサーバ300は、車両200とスマートキー100とが直接通信できない場合に中継装置として機能することで、車両200とスマートキー100との通信を支援する。
The
また、クラウドサーバ300は、登録者400に通知を行う。具体的には、クラウドサーバ300は、登録者400が所持する携帯電話410にメッセージなどを通知する。
Also, the
登録者400は、車両200を操作する正当な権限を有する者である。簡単に言い換えると、登録者400は、車両200及びスマートキー100の本来の持ち主である。登録者400は、スマートキー100に対応付けられている。
The
登録者400は、例えば、携帯電話410などの携帯端末を所持する。なお、登録者400は、携帯端末を所持する代わりに、備え付けのコンピュータなどの通信端末を管理していてもよい。
The
なお、通常の場合、スマートキー100を操作する操作者は、登録者400である。スマートキー100が盗まれた場合などは、スマートキー100を操作する操作者は、登録者400ではなくなる。
In a normal case, the operator who operates the
[2.車両用個人認証システムの詳細な構成]
続いて、本実施の形態に係る車両用個人認証システム10の詳細な構成について、図3を用いて説明する。図3は、本実施の形態に係る車両用個人認証システム10を示す機能ブロック図である。
[2. Detailed configuration of vehicle personal authentication system]
Next, a detailed configuration of the vehicle
[2−1.スマートキー(電子キー)]
まず、スマートキー100の詳細な構成について説明する。
[2-1. Smart key (electronic key)]
First, a detailed configuration of the
図3に示すように、スマートキー100は、センサ部110と、記憶部120と、通信部130とを備える。
As shown in FIG. 3, the
[2−1−1.センサ部]
センサ部110は、スマートキー100を操作する操作者の行動を検知する。センサ部110は、音声取得部111と、指紋取得部112とを備える。
[2-1-1. Sensor unit]
The
音声取得部111は、例えば、マイクロフォンであり、音声を取得する。具体的には、音声取得部111は、スマートキー100の操作者が発する音声を取得する。取得される音声は、車両200に対する明確な指示だけでなく、操作者が発する会話又はつぶやきの一部でもよい。
The
なお、スマートキー100の操作者は、スマートキー100を身に付けている者に限らない。例えば、スマートキー100を身に付けている者が運転席に座っている場合に、操作者は、助手席に座っている者でもよい。つまり、音声取得部111は、助手席に座っている者が発する音声を取得してもよい。
Note that the operator of the
指紋取得部112は、例えば、指紋センサであり、スマートキー100の操作者の指紋データを取得する。
The
センサ部110が取得した音声及び指紋データは、通信部130を介して車両200又はクラウドサーバ300に送信される。なお、センサ部110は、カメラユニットなどの撮影部(画像取得部)を備えていてもよい。
The voice and fingerprint data acquired by the
[2−1−2.記憶部]
記憶部120は、スマートキー認証ID121を記憶するメモリである。例えば、記憶部120は、不揮発性の半導体メモリである。
[2-1-2. Storage unit]
The
スマートキー認証ID121は、スマートキー100に割り当てられた固有のIDである。スマートキー認証ID121は、車両200とスマートキー100との機器認証に用いられる。スマートキー認証ID121は、高い耐タンパ性を有することが好ましい。
The smart
[2−1−3.通信部]
通信部130は、車両200及びクラウドサーバ300と通信する。通信部130は、近距離通信モジュール131と、セルラー通信モジュール132とを備える。
[2-1-3. Communication Department]
The
通信部130は、近距離通信モジュール131又はセルラー通信モジュール132を用いて、取得された音声及び指紋データ、並びに、スマートキー認証ID121を車両200又はクラウドサーバ300に送信する。
The
近距離通信モジュール131は、車両200との通信に用いる無線通信モジュールである。近距離通信モジュール131は、例えば、スマートキー100と車両200とが所定の距離内に位置する場合に用いられる。例えば、近距離通信モジュール131は、Bluetooth(登録商標)モジュール、NFC(Near Field Communication)モジュール又は赤外線通信モジュールなどである。
The short-
セルラー通信モジュール132は、車両200又はクラウドサーバ300との通信に用いる無線通信モジュールである。セルラー通信モジュール132は、例えば、スマートキー100と車両200とが所定の距離より離れて位置する場合、具体的には、近距離通信を用いることができない場合に用いられる。
The
セルラー通信モジュール132は、セルラー方式を用いた無線通信モジュールである。セルラー通信モジュール132は、例えば、3G又はLTE(Long Term Evolution)などの規格に基づいた通信を行う。
The
なお、通信部130は、Wifiなどの無線LAN(Local Area Network)を利用した無線通信モジュールを備えてもよい。
The
[2−2.車両]
次に、車両200の詳細な構成について説明する。
[2-2. vehicle]
Next, a detailed configuration of the
図3に示すように、車両200は、音声解析部210と、認証部220と、記憶部230と、センサ部240と、通信部250と、実行部260とを備える。
As illustrated in FIG. 3, the
[2−2−1.音声解析部]
音声解析部210は、スマートキー100の音声取得部111が取得した音声を解析することで、コマンドを生成する。コマンドは、車両200が実行すべき内容を示す指示である。例えば、音声解析部210は、音声取得部111が取得した音声に含まれる明示的な指示を解析することで、当該指示に対応するコマンドを生成する。具体的には、音声解析部210は、「エンジンをかけて」、「ドアを開けて」、「燃料の残りを教えて」などの音声を解析することで、「エンジンの始動」、「ドアの解錠」、「燃油残量の提示」などを指示するコマンドを生成する。
[2-2-1. Speech analysis unit]
The
なお、音声解析部210は、クラウドサーバ300に備える形態とすることもできる。この形態では、車両200は、通信部250を介して音声取得部111が取得した音声又は音声取得部111が取得した音声に基づく信号をクラウドサーバ300に送信する。そして、車両200は、クラウドサーバ300が音声を解析した結果をクラウドサーバ300から受信する。
Note that the
なお、音声解析部210は、音声が明示的な指示を含む場合だけではなく、暗示的な指示を含む音声を解析することで、コマンドを生成してもよい。例えば、音声解析部210は、スマートキー100の操作者が発した「暑い」などのつぶやきを解析することで、「車内空調の設定(温度を下げる)」などのコマンドを生成してもよい。
Note that the
音声解析部210は、例えば、プログラムなどのソフトウェアで実現されてもよく、電子回路などのハードウェアで実現されてもよい。例えば、音声解析部210は、マイコンなどで実現できる。
The
[2−2−2.認証部]
認証部220は、機器認証及び個人認証を行う。認証部220は、機器認証部221と、個人認証部222とを備える。
[2-2-2. Authentication section]
The
機器認証部221は、スマートキー100と車両200との機器認証を行う。機器認証は、車両200を制御する電子キーとして、スマートキー100が正当なものであることを確認することである。
The
具体的には、機器認証部221は、通信部130及び250を介してスマートキー100から取得したスマートキー認証ID121と、車両200が記憶するスマートキー認証ID231とが一致するか否かを判定する。スマートキー認証ID121及び231が一致した場合は、機器認証は成功である。スマートキー認証ID121及び231が一致しない場合は、機器認証は失敗である。
Specifically, the
機器認証部221は、所定のタイミングで機器認証を開始する。例えば、機器認証部221は、音声取得部111が音声を取得した場合に、機器認証を開始する。具体的には、音声取得部111が音声を取得したことをトリガとして、通信部130及び250が通信を開始し、当該通信の開始によって機器認証部221は、機器認証を開始する。あるいは、機器認証部221は、スマートキー100が備える物理的なボタンが押されたことをトリガとして、機器認証を開始してもよい。
The
個人認証部222は、機器認証が成功した場合に、スマートキー100の操作者の個人認証を行う。個人認証は、スマートキー100の操作者が、スマートキー100に対応付けられた登録者400であることを確認することである。
The
具体的には、個人認証部222は、センサ部110又は240から取得した音声及び指紋データなどと、車両200が記憶する個人認証データ232とが一致するか否かを判定する。センサ部110又は240から取得したデータと、個人認証データ232とが一致した場合は、個人認証は成功である。センサ部110又は240から取得したデータと、個人認証データ232とが一致しない場合は、個人認証は失敗である。
Specifically, the
このとき、個人認証部222は、音声解析部210によって生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。コマンドには、その種別に応じて要求する認証強度の強さが割り当てられている。したがって、個人認証部222は、コマンドが要求する認証強度の強さに基づいて、少なくとも2つの認証モードから1つを選択する。
At this time, the
なお、認証モード及び認証強度など、個人認証の詳細については、後で説明する。 Details of personal authentication such as the authentication mode and authentication strength will be described later.
機器認証部221及び個人認証部222は、例えば、プログラムなどのソフトウェアで実現されてもよく、電子回路などのハードウェアで実現されてもよい。例えば、機器認証部221及び個人認証部222は、マイコンなどで実現できる。
The
[2−2−3.記憶部]
記憶部230は、スマートキー認証ID231と、個人認証データ232とを記憶するメモリ又はHDD(Hard Disk Drive)などの記録媒体である。例えば、記憶部230は、不揮発性の半導体メモリである。
[2-2-3. Storage unit]
The
スマートキー認証ID231は、スマートキー100に割り当てられた固有のIDである。スマートキー認証ID231は、車両200とスマートキー100との機器認証に用いられる。
The smart
個人認証データ232は、登録者400の個人情報を示すデータであり、一般的にその者にとって固有とされる特徴を示すデータである。個人認証データ232は、スマートキー100の操作者の個人認証に用いられる。
The
なお、スマートキー認証ID231及び個人認証データ232は、高い耐タンパ性を有することが好ましい。
The smart
[2−2−4.センサ部]
センサ部240は、スマートキー100の操作者の行動を検知する。センサ部240は、音声取得部241と、指紋取得部242と、撮影部243とを備える。
[2-2-4. Sensor unit]
The
音声取得部241は、例えば、マイクロフォンであり、音声を取得する。具体的には、音声取得部111は、スマートキー100の操作者、例えば、車両200内に存在する者が発する音声を取得する。取得される音声は、車両200に対する明確な指示だけでなく、操作者が発する会話又はつぶやきの一部でもよい。
The
指紋取得部242は、例えば、指紋センサであり、スマートキー100の操作者の指紋データを取得する。例えば、指紋センサは、ドアノブ又はハンドルなどに設けられる。
The
撮影部243は、例えば、カメラユニットであり、スマートキー100の操作者の顔データ及び虹彩データを取得するための撮影を行う。例えば、カメラユニットは、車両200の内部を撮影するように設けられる。スマートキー100の操作者が、車両200を運転する運転者であることが多いので、カメラユニットは、運転者の顔を撮影可能な位置に設けられることが好ましい。
The imaging unit 243 is, for example, a camera unit, and performs imaging for acquiring the face data and iris data of the operator of the
[2−2−5.通信部]
通信部250は、スマートキー100及びクラウドサーバ300と通信する。通信部250は、近距離通信モジュール251と、セルラー通信モジュール252とを備える。
[2-2-5. Communication Department]
The
通信部250は、近距離通信モジュール251又はセルラー通信モジュール252を用いて、スマートキー100から音声及び指紋データ、並びに、スマートキー認証ID121を受信する。このとき、通信部250は、スマートキー100からクラウドサーバ300を介して音声などを受信してもよい。
The
近距離通信モジュール251は、スマートキー100との通信に用いる無線通信モジュールである。近距離通信モジュール251は、スマートキー100の近距離通信モジュール131と同じ規格で通信を行う。
The near
セルラー通信モジュール252は、スマートキー100又はクラウドサーバ300との通信に用いる無線通信モジュールである。セルラー通信モジュール252は、例えば、スマートキー100のセルラー通信モジュール132と同じ規格で通信を行う。
The
なお、通信部250は、Wifiなどの無線LANを利用した無線通信モジュールを備えてもよい。
Note that the
[2−2−6.実行部]
実行部260は、個人認証が成功した場合に、音声解析部210によって生成されたコマンドに応じた処理を実行する。具体的には、「エンジンの始動」、「ドアの解錠」、「燃油残量の提示」などを指示するコマンドに基づいて、実行部260は、「車両200のエンジンを始動させる」、「車両200のドアを開ける」、「車両200の燃油残量を提示する」などの処理を実行する。
[2-2-6. Execution unit]
The
なお、「エンジンの始動」処理では、実際にエンジンをアイドル状態にする処理でなくてもよく、エンジン自体は停止しているがアクセルを踏むことですぐにエンジンが始動するスタンバイ状態へと移行させる処理にしてもよい。また、電気自動車においては、電源がオンになり、車両200が移動可能になるスタンバイ状態としてもよい。エンジンが始動した状態に加え、これらの状態のことをスタンバイ状態と定義する。
Note that the “engine start” process does not have to be the process that actually puts the engine into the idle state, but the engine itself is stopped, but when the accelerator is depressed, the engine is immediately shifted to the standby state. It may be processed. Further, the electric vehicle may be in a standby state in which the power is turned on and the
なお、「燃油残量を提示する」処理では、例えば、実行部260は、車両200が備えるディスプレイに燃油残量を示す情報を表示してもよい。あるいは、実行部260は、スマートキー100に、燃油残量を示す情報を音声で出力させてもよい。コマンドと、行うべき処理とは、予め対応付けられて記憶部230などに管理されている。
In the process of “presenting the remaining amount of fuel”, for example, the
[2−3.クラウドサーバ(サーバ装置)]
次に、クラウドサーバ300の詳細な構成について説明する。
[2-3. Cloud server (server device)]
Next, a detailed configuration of the
図3に示すように、クラウドサーバ300は、記憶部310と、通信部320と、制御部330とを備える。
As illustrated in FIG. 3, the
[2−3−1.記憶部]
記憶部310は、個人認証データ311を記憶するメモリである。例えば、記憶部310は、不揮発性の半導体メモリ又はHDDなどの記録媒体である。
[2-3-1. Storage unit]
The
個人認証データ311は、登録者400の個人情報を示すデータであり、一般的にその者にとって固有とされる特徴を示すデータである。個人認証データ311は、車両200が記憶する個人認証データ232を含むデータであり、例えば、個人認証データ232と同一のデータである。個人認証データ311は、高い耐タンパ性を有することが好ましい。
The
[2−3−2.通信部]
通信部320は、スマートキー100、車両200及び携帯電話410とインターネット等を通じて通信する。
[2-3-2. Communication Department]
The
通信部320は、スマートキー100から音声及び指紋データ、並びに、スマートキー認証ID121を受信し、車両200に送信する。すなわち、クラウドサーバ300は、スマートキー100と車両200との通信を中継する中継装置として機能する。
The
また、通信部320は、携帯電話410と通信することで、登録者400に通知し、あるいは、登録者400からの通知を受信する。通信部320は、登録者400の携帯電話410から受信した通知を車両200又はスマートキー100に送信する。
Further, the
[2−3−3.制御部]
制御部330は、クラウドサーバ300の動作を制御する。例えば、制御部330は、車両200又はスマートキー100からの指示に基づいて、通信部320を介して登録者400に通知する。例えば、制御部330は、車両200からの指示に基づいて、個人認証が失敗したことを登録者400に通知する。具体的には、制御部330は、個人認証が失敗したことを示すメールを携帯電話410に送信し、又は、個人認証が失敗したことを伝える電話を携帯電話410にかける。
[2-3-3. Control unit]
The control unit 330 controls the operation of the
例えば、個人認証が失敗したことを示す通知には、個人認証が失敗した時刻及び場所、並びに、個人認証を行うきっかけとなったコマンドなどを示す情報が含まれる。これにより、通知を受け取った登録者400は、いつ、どこで、どのような処理を行おうとして個人認証が失敗したのかを知ることができる。
For example, the notification indicating that the personal authentication has failed includes information indicating the time and place where the personal authentication failed, a command that triggered the personal authentication, and the like. As a result, the
なお、制御部330は、携帯電話410の代わりに、登録者400が管理する備え付けのコンピュータなどに通知を行ってもよい。制御部330は、スマートキー100以外の登録者400が管理するデバイスに通知を行う。
Note that the control unit 330 may notify an installed computer managed by the
制御部330は、例えば、CPU(Central Processing Unit)などのプロセッサである。 The control unit 330 is a processor such as a CPU (Central Processing Unit), for example.
[3.個人認証]
続いて、個人認証部222が行う個人認証について、図4〜図8を用いて説明する。
[3. Personal authentication]
Next, personal authentication performed by the
[3−1.個人認証の種別]
まず、個人認証の種別について図4を用いて説明する。図4は、本実施の形態に係る個人認証の種別の一例を示す図である。
[3-1. Personal authentication type]
First, personal authentication types will be described with reference to FIG. FIG. 4 is a diagram showing an example of the type of personal authentication according to the present embodiment.
本実施の形態では、個人認証として生体認証を用いている。つまり、個人認証部222は、スマートキー100の操作者の生体情報を取得し、取得した生体情報が個人認証データ232に一致するか否かを判定している。
In this embodiment, biometric authentication is used as personal authentication. That is, the
具体的には、個人認証部222は、複数の生体認証を行うことができる。図4に示すように、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つを個人認証として行う。なお、複数の生体認証はこれらに限らず、例えば、静脈認証などを含んでもよい。
Specifically, the
[3−2.個人認証データ]
次に、個人認証データについて図5〜図6Bを用いて説明する。
[3-2. Personal authentication data]
Next, personal authentication data will be described with reference to FIGS.
図5は、本実施の形態に係る車両200が記憶する個人認証データ232の一例を示す図である。図6A及び図6Bは、本実施の形態に係るクラウドサーバ300が記憶する個人認証データ311の一例を示す図である。
FIG. 5 is a diagram showing an example of the
本実施の形態では、図4に示すように、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証を行う。このため、図5に示すように、個人認証データ232は、声紋データ、指紋データ、顔データ及び虹彩データを含んでいる。なお、図5における「ユーザA」は、登録者400を識別するユーザIDである。
In the present embodiment, as shown in FIG. 4, the
例えば、声紋認証を行う場合、個人認証部222は、スマートキー100の音声取得部111又は車両200の音声取得部241が取得した音声を受け取り、受け取った音声から声紋データを生成する。そして、個人認証部222は、生成した声紋データが個人認証データ232に含まれる声紋データに一致するか否かを判定する。一致した場合は、声紋認証は成功であり、一致しない場合は、声紋認証は失敗である。
For example, when performing voiceprint authentication, the
ここで、声紋データの一致とは、2つのデータが完全に一致する場合だけでなく、2つのデータが一致する割合(一致率)が所定の閾値以上である場合も含んでもよい。例えば、個人認証部222は、生成した声紋データと個人認証データ232に含まれる声紋データとが80%以上一致している場合に、声紋認証が成功したと判定してもよい。指紋認証、顔認証及び虹彩認証の場合も同様である。
Here, the matching of the voiceprint data may include not only the case where the two data completely match, but also the case where the ratio (matching rate) between the two data is equal to or greater than a predetermined threshold. For example, the
なお、個人認証部222は、声紋認証の精度を良くするために、声紋認証用の予め定められたフレーズを操作者に対して要求してもよい。
Note that the
また、指紋認証を行う場合、個人認証部222は、スマートキー100の指紋取得部112又は車両200の指紋取得部242が取得した指紋データを受け取る。個人認証部222は、受け取った指紋データが個人認証データ232に含まれる指紋データに一致するか否かを判定する。一致した場合は、指紋認証は成功であり、一致しない場合は、指紋認証は失敗である。
When performing fingerprint authentication, the
また、顔認証を行う場合、個人認証部222は、車両200の撮影部243が取得した画像を受け取り、受け取った画像から顔データを生成する。顔データは、例えば、目又は耳などの顔の特徴部分の三次元位置データなどである。個人認証部222は、生成した顔データが個人認証データ232に含まれる顔データに一致するか否かを判定する。一致した場合は、顔認証は成功であり、一致しない場合は、顔認証は失敗である。
Further, when performing face authentication, the
また、虹彩認証を行う場合、個人認証部222は、車両200の撮影部243が取得した画像を受け取り、受け取った画像から虹彩データを生成する。個人認証部222は、生成した虹彩データが個人認証データ232に含まれる虹彩データに一致するか否かを判定する。一致した場合は、虹彩認証は成功であり、一致しない場合は、虹彩認証は失敗である。
When performing iris authentication, the
また、図6Aに示すように、クラウドサーバ300が記憶する個人認証データ311は、車両200が記憶する個人認証データ232と同一のデータを含んでいる。さらに、個人認証データ311は、連絡先情報を含んでいる。
6A, the
連絡先情報は、例えば、登録者400のメールアドレス、又は、携帯電話410の電話番号などである。連絡先情報は、個人認証が失敗した場合に、その旨を登録者400に通知する際に利用される。
The contact information is, for example, the e-mail address of the
なお、個人認証データ232が連絡先情報を含んでいてもよい。
The
また、図6Bに示すように、複数のユーザを登録することもできる。図6Bに示す例では、「ユーザA」及び「ユーザB」が車両200を操作する正当な権限を有する者に相当する。
In addition, as shown in FIG. 6B, a plurality of users can be registered. In the example illustrated in FIG. 6B, “user A” and “user B” correspond to persons who have a legitimate authority to operate the
[3−3.個人認証の認証モード]
次に、個人認証の認証モードについて図7を用いて説明する。図7は、本実施の形態に係る個人認証の認証モードの一例を示す図である。
[3-3. Personal authentication mode]
Next, an authentication mode for personal authentication will be described with reference to FIG. FIG. 7 is a diagram showing an example of an authentication mode for personal authentication according to the present embodiment.
上述したように、個人認証部222は、少なくとも2つの認証モードから1つを選択する。本実施の形態では、図7に示すように、少なくとも2つの認証モードは、第1認証モード、第2認証モード及び第3認証モードを含んでいる。第1認証モード、第2認証モード及び第3認証モードは、互いに認証強度が異なっている。
As described above, the
認証強度とは、個人認証の厳しさを示すパラメータである。具体的には、認証強度は、個人認証が成功する条件の厳しさを示すパラメータである。例えば、認証強度が強い程、個人認証が成功する条件が難しくなり、認証強度が弱い程、個人認証が成功する条件が緩くなる。 The authentication strength is a parameter indicating the severity of personal authentication. Specifically, the authentication strength is a parameter indicating the severity of conditions for successful personal authentication. For example, the stronger the authentication strength, the more difficult the condition for personal authentication succeeds, and the weaker the authentication strength, the milder the condition for successful personal authentication.
例えば、認証強度は、成功した生体認証の数で表される。認証強度は、複数の生体認証を行う場合に、個人認証の成功及び失敗を判定する閾値となる生体認証の成功数に相当する。具体的には、声紋認証、指紋認証、顔認証及び虹彩認証のうち成功した生体認証の数が多い程、認証強度は高く、成功した生体認証の数が低い程、認証強度は低い。 For example, the authentication strength is represented by the number of successful biometric authentications. The authentication strength corresponds to the number of successful biometric authentications that serve as a threshold for determining success or failure of personal authentication when performing multiple biometric authentications. Specifically, the greater the number of successful biometric authentications among voiceprint authentication, fingerprint authentication, face authentication, and iris authentication, the higher the authentication strength, and the lower the number of successful biometric authentications, the lower the authentication strength.
第1認証モードは、認証強度が相対的に強い認証モードである。例えば、第1認証モードにおける個人認証の成功の条件は、複数の生体認証の少なくとも2つが成功することである。具体的には、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、個人認証が成功する。 The first authentication mode is an authentication mode with relatively strong authentication strength. For example, the condition for successful personal authentication in the first authentication mode is that at least two of the plurality of biometric authentications succeed. Specifically, in the first authentication mode, personal authentication succeeds when at least two of voice print authentication, fingerprint authentication, face authentication, and iris authentication succeed.
例えば、個人認証部222は、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の全てを行い、少なくとも2つが成功した場合に、個人認証が成功したと判定する。あるいは、個人認証部222は、声紋認証、指紋認証、顔認証、虹彩認証をこの順で行い、2つの生体認証が成功した時点で、個人認証が成功したと判定してもよい。
For example, in the first authentication mode, the
第2認証モードは、認証強度が相対的に弱い認証モードである。例えば、第2認証モードにおける個人認証の成功の条件は、複数の生体認証の少なくとも1つが成功することである。具体的には、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、個人認証が成功する。 The second authentication mode is an authentication mode with relatively weak authentication strength. For example, the condition for successful personal authentication in the second authentication mode is that at least one of a plurality of biometric authentications succeeds. Specifically, in the second authentication mode, personal authentication is successful when at least one of voiceprint authentication, fingerprint authentication, face authentication, and iris authentication is successful.
例えば、個人認証部222は、声紋認証、指紋認証、顔認証、虹彩認証をこの順で行い、1つの生体認証が成功した時点で、個人認証が成功したと判定する。あるいは、個人認証部222は、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の全てを行い、少なくとも1つが成功した場合に、個人認証が成功したと判定してもよい。
For example, the
第3認証モードは、認証強度が「0」の認証モードである。言い換えると、第3認証モードは、認証強度が最も弱い認証モードである。例えば、第3認証モードにおける個人認証の成功の条件は、あらゆる場合である。すなわち、第3認証モードでは、あらゆる場合に個人認証が成功する。簡単に言い換えると、個人認証部222は、第3認証モードを選択した場合、生体認証を行わなくてよい。
The third authentication mode is an authentication mode whose authentication strength is “0”. In other words, the third authentication mode is an authentication mode with the weakest authentication strength. For example, the conditions for successful personal authentication in the third authentication mode are all cases. That is, in the third authentication mode, personal authentication is successful in all cases. In other words, the
なお、3つの認証モードを例に示したが、4つ以上の認証モードを用いてもよい。 Although three authentication modes are shown as an example, four or more authentication modes may be used.
[3−4.コマンドと認証強度]
次に、コマンドと認証強度との対応関係について図8を用いて説明する。図8は、本実施の形態に係るコマンドと認証強度との対応関係の一例を示す図である。
[3-4. Command and authentication strength]
Next, the correspondence between commands and authentication strength will be described with reference to FIG. FIG. 8 is a diagram illustrating an example of a correspondence relationship between commands and authentication strengths according to the present embodiment.
本実施の形態では、図8に示すように、認証強度を「強」、「弱」、「0」の3段階で示している。例えば、認証強度が「強」のコマンドは、個人認証が必須なコマンドである。認証強度が「弱」のコマンドは、個人認証が望ましいコマンドである。認証強度が「0」のコマンドは、個人認証が不要なコマンドである。コマンドの種別に応じて、各コマンドに、認証強度が予め対応付けられている。具体的には、各コマンドには、要求する強さの認証強度が対応付けられている。 In the present embodiment, as shown in FIG. 8, the authentication strength is shown in three stages of “strong”, “weak”, and “0”. For example, a command whose authentication strength is “strong” is a command that requires personal authentication. A command whose authentication strength is “weak” is a command for which personal authentication is desirable. A command with an authentication strength of “0” is a command that does not require personal authentication. In accordance with the type of command, authentication strength is associated with each command in advance. Specifically, each command is associated with an authentication strength of the required strength.
具体的には、「エンジンの始動」、「個人認証の解除」及び「ユーザの新規登録」のコマンドには、認証強度として「強」が割り当てられている。「ドアの解錠」、「車内空調の設定」、「ライトの点灯又は消灯」及び「給油口の開閉」のコマンドには、認証強度として「弱」が割り当てられている。「燃油残量の提示」及び「カーナビゲーションシステムの設定」のコマンドには、認証強度として「0」が割り当てられている。 Specifically, “strong” is assigned as the authentication strength to the commands “engine start”, “cancel personal authentication”, and “new user registration”. “Weak” is assigned as the authentication strength to the commands “door unlocking”, “in-vehicle air conditioning setting”, “lighting on / off”, and “opening / closing of the fuel filler opening”. “0” is assigned as the authentication strength to the commands “present fuel amount” and “car navigation system setting”.
したがって、図7及び図8に示す対応関係に従って、例えば、個人認証部222は、コマンドが車両200のエンジンの始動を指示する場合、第1認証モードを選択する。また、個人認証部222は、コマンドが車両200のドアの解錠を指示する場合、第2認証モードを選択する。また、個人認証部222は、コマンドが車両200の燃油残量の提示を指示する場合、第3認証モードを選択する。他のコマンドの場合も同様である。
Therefore, according to the correspondence relationship shown in FIGS. 7 and 8, for example, the
なお、コマンドの種別、及び、コマンドと認証強度との対応関係は一例であって、これに限らない。 Note that the type of command and the correspondence between the command and the authentication strength are merely examples, and are not limited thereto.
例えば、認証強度は、数値で示すこともできる。具体的には、認証強度は、所定の範囲(例えば、「0」〜「100」)に含まれる1つの数値を、コマンドに対して設定することができる。 For example, the authentication strength can be indicated by a numerical value. Specifically, as the authentication strength, one numerical value included in a predetermined range (for example, “0” to “100”) can be set for the command.
このとき、複数の認証モードには、認証強度として、所定の範囲を所定の閾値で分割した区間が割り当てられていればよい。例えば、第3認証モードには、認証強度として「0」〜「20」、第2認証モードには、認証強度として「20」〜「60」、第1認証モードには、認証強度として「60」〜「100」がそれぞれ割り当てられている。この場合において、例えば、「ドアの解錠」に設定された認証強度が「50」であるとき、第2認証モードが選択される。 At this time, it is only necessary to assign a section obtained by dividing a predetermined range by a predetermined threshold as the authentication strength to the plurality of authentication modes. For example, “0” to “20” as authentication strengths in the third authentication mode, “20” to “60” as authentication strengths in the second authentication mode, and “60” as authentication strengths in the first authentication mode. "To" 100 "are assigned respectively. In this case, for example, when the authentication strength set to “door unlocking” is “50”, the second authentication mode is selected.
このように、コマンドに対して認証強度を数値で設定することで、例えば、認証モードの追加などが容易に行うことができる。例えば、第4認証モードを追加する場合には、各認証モードに割り当てる認証強度の区間を変更するだけで、コマンドと認証モードとの対応付けを行うことができる。 In this manner, by setting the authentication strength with a numerical value for the command, for example, an authentication mode can be easily added. For example, when the fourth authentication mode is added, the command and the authentication mode can be associated with each other only by changing the authentication strength section assigned to each authentication mode.
また、コマンドと認証強度とを対応付けるのではなく、コマンドと認証モードとを対応付けてもよい。 Further, instead of associating the command with the authentication strength, the command may be associated with the authentication mode.
[4.車両用個人認証システムの動作]
続いて、本実施の形態に係る車両用個人認証システム10の動作、すなわち、車両用個人認証方法について図面を用いて説明する。
[4. Operation of vehicle personal authentication system]
Next, the operation of the vehicle
[4−1.認証]
図9は、本実施の形態に係る車両用個人認証システム10の動作の一例を示すフローチャートである。
[4-1. Authentication]
FIG. 9 is a flowchart showing an example of the operation of the vehicle
まず、スマートキー100の音声取得部111が音声を取得したときに、本実施の形態に係る車両用個人認証方法は開始される(S100)。例えば、スマートキー100の操作者がスマートキー100に対して音声を入力することで、車両用個人認証方法は開始される。具体的には、操作者は、「エンジンをかけて」、「ドアを開けて」などの音声をスマートキー100に向けて発する。
First, when the
次に、音声取得部111が音声を取得したことをトリガとして、通信部130及び250が通信を開始し、機器認証部221は、スマートキー100と車両200との機器認証を行う(S110)。具体的には、機器認証部221は、スマートキー100から通信部130及び250を介してスマートキー認証ID121を取得し、取得したスマートキー認証ID121と、記憶部230に記憶されているスマートキー認証ID231とが一致するか否かを判定する。
Next, using the
機器認証が失敗した場合(S120でNo)、本実施の形態に係る車両用個人認証方法は終了する。 When the device authentication fails (No in S120), the vehicle personal authentication method according to the present embodiment ends.
なお、このとき、機器認証部221は、クラウドサーバ300を介して、機器認証が失敗したことを登録者400に通知してもよい。これにより、不正な電子キーを所有する人物が車両200を操作しようとしていることを登録者400に知らせることができる。
At this time, the
機器認証が成功した場合(S120でYes)、音声取得部111は、通信部130を介して、入力された音声を車両200に送信する(S130)。なお、音声の車両200への送信は、機器認証の前に送信してもよい。
When the device authentication is successful (Yes in S120), the
次に、音声解析部210は、スマートキー100から受信した音声を解析することで、コマンドを生成する(S140)。そして、個人認証部222は、音声解析部210によって生成されたコマンドの種別を判定する(S150)。具体的には、個人認証部222は、コマンドに対応付けられた認証強度を判定し、判定した認証強度に応じた認証モードを選択する。
Next, the
コマンドに対応付けられた認証強度が「強」である場合(S150で「個人認証が必須なコマンド」)、個人認証部222は、第1認証モードを選択する(S160)。例えば、図8に示すように、「エンジンの始動」を指示するコマンドの場合、当該コマンドに設定された認証強度は「強」であるので、個人認証部222は、第1認証モードを選択する。以降の処理については、図10を用いて後で説明する。
When the authentication strength associated with the command is “strong” (“command requiring personal authentication” in S150), the
コマンドに対応付けられた認証強度が「弱」である場合(S150で「個人認証が望ましいコマンド」)、個人認証部222は、第2認証モードを選択する(S170)。例えば、図8に示すように、「ドアの解錠」を指示するコマンドの場合、当該コマンドに設定された認証強度は「弱」であるので、個人認証部222は、第2認証モードを選択する。以降の処理については、図11を用いて後で説明する。
When the authentication strength associated with the command is “weak” (“command for which personal authentication is desirable” in S150), the
コマンドに対応付けられた認証強度が「0」である場合(S150で「個人認証が不要なコマンド」)、個人認証部222は、第3認証モードを選択する(S180)。例えば、図8に示すように、「燃油残量の提示」を指示するコマンドの場合、当該コマンドに設定された認証強度は「0」であるので、個人認証部222は、第3認証モードを選択する。
If the authentication strength associated with the command is “0” (“command that does not require personal authentication” in S150), the
第3認証モードでは、あらゆる場合に個人認証が成功する。すなわち、個人認証部222は、複数の生体認証を行うことなく、実行部260に処理を実行させることができる。したがって、実行部260は、コマンドに応じた処理、例えば、「燃油残量を提示する」などの処理を実行する(S190)。
In the third authentication mode, personal authentication is successful in all cases. That is, the
これにより、自動車の盗難など登録者400にとって不利益にはならない処理については、第3認証モードが選択され、個人認証を省略することができる。個人認証が行われなくても、実行された処理が登録者400にとって不利益ではないから、車両のセキュリティを保ちつつ、利便性を高めることができる。
As a result, the third authentication mode is selected for processes that are not disadvantageous to the
[4−1−1.第1認証モード]
次に、第1認証モードが選択された場合の動作について、図10を用いて説明する。図10は、本実施の形態に係る車両用個人認証システム10において、第1認証モードで個人認証を行う動作の一例を示すフローチャートである。
[4-1-1. First authentication mode]
Next, the operation when the first authentication mode is selected will be described with reference to FIG. FIG. 10 is a flowchart showing an example of an operation for performing personal authentication in the first authentication mode in the vehicle
図9に示すステップS160で第1認証モードが選択された後、個人認証部222は、選択した第1認証モードに基づいて個人認証を行う(S200)。例えば、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証の4つの生体認証を行う。
After the first authentication mode is selected in step S160 shown in FIG. 9, the
4つの生体認証のうち少なくとも2つが成功した場合(S210でYes)、実行部260は、コマンドに応じた処理、例えば、「エンジンを始動する」などの処理を実行する(S220)。
When at least two of the four biometric authentications succeed (Yes in S210), the
4つの生体認証のうち少なくとも2つが成功しなかった場合(S210でNo)、すなわち、個人認証が失敗した場合、個人認証部222は、通信部250を介して、個人認証が失敗したことをクラウドサーバ300に通知する(S230)。そして、クラウドサーバ300は、通信部320を介して登録者400に、個人認証が失敗したことを通知する(S240)。例えば、制御部330は、個人認証データ311の連絡先情報を参照することで、連絡先情報が示すメールアドレスなどにメールを送信することで、登録者400が所持する携帯電話410などに通知を行う。
If at least two of the four biometric authentications have not succeeded (No in S210), that is, if the personal authentication has failed, the
このようにして、個人認証部222は、個人認証が失敗した場合、クラウドサーバ300を介して、スマートキー100に対応付けられた登録者400に通知する。これにより、登録者400は、個人認証が失敗したことを知ることができる。
In this manner, the
通知を受けた登録者400は、失敗した個人認証を行うきっかけとなったコマンドに応じた処理の実行を許可するか拒否するかを選択することができる(S250)。例えば、登録者400は、失敗した個人認証を行ったのが自身である場合など、失敗した個人認証に身に覚えがある場合は、処理の実行を許可することができる(S250でYes)。個人認証部222は、登録者400からの許可通知を受けて、実行部260に処理を実行させる(S220)。
Upon receiving the notification, the
このように、個人認証部222は、個人認証が失敗した場合であっても、登録者400への通知の後に、コマンドに応じた処理を行うことを許可する許可通知を受信したとき、実行部260に当該処理を実行させる。これにより、個人認証が失敗した場合でも、別ルートで登録者400へ許可を求めることができるので、セキュリティを保ちつつ、利便性を高めることができる。
As described above, when the
また、登録者400は、スマートキー100が盗まれてしまった場合など、失敗した個人認証に身に覚えがない場合は、処理の実行を拒否することができる(S250でNo)。登録者400によって処理の実行が拒否された場合は、実行部260は、コマンドに応じた処理を実行しない。このとき、実行部260は、アラート音を鳴らす、警備会社などに通報するなどの処理を行ってもよい。
In addition, the
なお、一定期間が経過しても登録者400からの応答がない場合(S250で「応答なし」)、個人認証部222は、パスワード認証を行う(S260)。例えば、個人認証部222は、車両200が備えるディスプレイにパスワードの入力画面を表示させる。あるいは、個人認証部222は、音声でスマートキー100の操作者にパスワードの入力を要求してもよい。なお、パスワードは、予め定められた認証コードの一例である。
If there is no response from the
パスワード認証が成功した場合(S270でYes)、個人認証部222は、実行部260に処理を実行させる(S220)。パスワード認証が失敗した場合(S270でNo)、実行部260は、コマンドに応じた処理を実行しない。
When the password authentication is successful (Yes in S270), the
このように、個人認証部222は、許可通知を受信しなかった場合、操作者に認証コードの入力を要求し、予め定められた認証コードが入力されたとき、実行部260に処理を実行させる。これにより、例えば、登録者400が圏外に居るなどの通信ができない場合、登録者400が携帯電話410を所持していない場合などであっても、認証コードを知る操作者、すなわち、登録者400(又は、登録者400の許可を得た者)であれば、コマンドに応じた処理を実行させることができる。
As described above, when the
以上のように、本実施の形態に係る車両用個人認証システム10では、生体認証が何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。これにより、正当な権限を持つ本人(登録者400)が車両200の操作しようとしているにも関わらず、車両200の操作ができなくなる可能性を低減することができる。
As described above, in the vehicular
なお、クラウドサーバ300を介して登録者400に通知したが、車両200が直接登録者400に通知してもよい。
In addition, although notified to the
[4−1−2.第2認証モード]
次に、第2認証モードが選択された場合の動作について、図11を用いて説明する。図11は、本実施の形態に係る車両用個人認証システム10において、第2認証モードで個人認証を行う動作の一例を示すフローチャートである。
[4-1-2. Second authentication mode]
Next, the operation when the second authentication mode is selected will be described with reference to FIG. FIG. 11 is a flowchart showing an example of an operation for performing personal authentication in the second authentication mode in the vehicle
図9に示すステップS170で第2認証モードが選択された後、個人認証部222は、選択した第2認証モードに基づいて個人認証を行う(S300)。例えば、個人認証部222は、まず、声紋認証を行う。
After the second authentication mode is selected in step S170 shown in FIG. 9, the
声紋認証が成功した場合(S310でYes)、実行部260は、コマンドに応じた処理、例えば、「ドアを開ける」などの処理を実行する(S320)。
When the voiceprint authentication is successful (Yes in S310), the
声紋認証が失敗した場合(S310でNo)、個人認証部222は、別の生体認証を行う(S330)。図11に示す例では、個人認証部222は、指紋認証を行う。
If the voiceprint authentication fails (No in S310), the
指紋認証が成功した場合(S340でYes)、実行部260は、コマンドに応じた処理、例えば、「ドアを開ける」などの処理を実行する(S320)。
When the fingerprint authentication is successful (Yes in S340), the
指紋認証が失敗した場合(S340でNo)、個人認証部222は、通信部250を介して、個人認証が失敗したことをクラウドサーバ300に通知する(S350)。なお、個人認証部222は、さらに別の生体認証(顔認証又は虹彩認証)を行ってもよい。第2認証モードでは、複数の生体認証のうち1つでも成功すれば、個人認証が成功したとみなせる。
When the fingerprint authentication fails (No in S340), the
クラウドサーバ300は、通信部320を介してスマートキー100又は車両200に音声を出力させることで、操作者にキーワードを要求する(S360)。例えば、クラウドサーバ300の記憶部310は、予め定められた簡単な質問とその答え(キーワード)とを記憶している。クラウドサーバ300の制御部330は、記憶部310から簡単な質問を読み出し、読み出した簡単な質問をスマートキー100又は車両200に送信する。
The
スマートキー100又は車両200は、受信した簡単な質問を音声などで表示することで、その答え(キーワード)を要求する。スマートキー100の操作者は、簡単な質問を受けて、その答え(キーワード)をスマートキー100に向けて発すればよい。なお、キーワードは、予め定められた認証コードの一例である。
The
キーワードが正解であった場合(S370でYes)、個人認証部222は、実行部260に処理を実行させる(S320)。キーワードが不正解であった場合(S370でNo)、実行部260は、コマンドに応じた処理を実行しない。
If the keyword is correct (Yes in S370), the
以上のように、本実施の形態に係る車両用個人認証システム10では、生体認証が何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。これにより、正当な権限を持つ本人(登録者400)が車両200の操作しようとしているにも関わらず、車両200の操作ができなくなる可能性を低減することができる。
As described above, in the vehicular
[4−2.セキュリティ解除]
次に、車両のセキュリティを解除、すなわち、個人認証を解除する方法について、図12を用いて説明する。図12は、本実施の形態に係る車両用個人認証システム10において、セキュリティを解除する動作の一例を示すフローチャートである。
[4-2. Security release]
Next, a method of canceling vehicle security, that is, canceling personal authentication will be described with reference to FIG. FIG. 12 is a flowchart showing an example of an operation for releasing security in the vehicle
まず、スマートキー100の操作者からの明示的な指示に基づいて、スマートキー100は、クラウドサーバ300へ個人認証の解除要求を送信する(S400)。明示的な指示は、例えば、スマートキー100に設けられたボタンを長押しすること、又は、「セキュリティを解除」などの音声による指示である。なお、スマートキー100は、個人認証の解除要求を車両200へ送信してもよい。
First, based on an explicit instruction from the operator of the
なお、音声による指示の解析は、例えば、車両200の音声解析部210が行う。すなわち、スマートキー100は、通信部130及び250を介して、音声取得部111が取得した音声を車両200に送信すればよい。あるいは、クラウドサーバ300の制御部330が音声解析部210を備えていてもよい。この場合は、スマートキー100は、取得した音声をクラウドサーバ300に送信すればよい。
Note that the voice instruction analysis is performed by the
次に、機器認証部221は、スマートキー100と車両200との機器認証を行う(S110)。このとき、スマートキー100と車両200とが所定の距離より離れて位置する場合、スマートキー100は、クラウドサーバ300を介してスマートキー認証ID121を車両200へ送信する。このように、機器認証部221は、個人認証の解除要求を受信した場合に、機器認証を開始する。
Next, the
機器認証が失敗した場合(S120でNo)、セキュリティの解除動作を終了する。このとき、セキュリティの不正な解除要求が行われたものとみなし、車両200又はクラウドサーバ300は、登録者400に通知してもよい。
If the device authentication has failed (No in S120), the security release operation is terminated. At this time, the
機器認証が成功した場合(S120でYes)、個人認証部222は、個人認証を行う。セキュリティの解除要求は、本実施の形態に係る車両用個人認証システム10において、最も強い認証強度が要求されるコマンドの1つである。したがって、個人認証部222は、認証強度が最も強い認証モード、例えば、第1認証モードで個人認証を行う(S430)。
When the device authentication is successful (Yes in S120), the
個人認証が失敗した場合(S440でNo)、セキュリティの解除動作を終了する。このとき、セキュリティの不正な解除要求が行われたものとみなし、車両200又はクラウドサーバ300は、登録者400に通知してもよい。
If the personal authentication fails (No in S440), the security release operation is terminated. At this time, the
個人認証が成功した場合(S440でYes)、個人認証部222は、セキュリティを解除しておく期間の指定を受け付ける(S450)。例えば、スマートキー100を介して「解除期間を指定して下さい」という音声指示をスマートキー100の操作者に提供する。これにより、操作者は、「12時間」、「3日間」、「2月15日まで」などの時間、日数、期限などを音声により指定することができる。音声取得部111は、操作者からの解除期間を指定する音声を取得し、車両200に送信する。
When the personal authentication is successful (Yes in S440), the
そして、個人認証部222は、車両200の個人認証を解除する(S460)。これにより、個人認証部222は、所定の期間、個人認証を行うことなく、実行部260に処理を実行させる。なお、個人認証部222は、所定の期間は、コマンドの種別に関わらず、第3認証モードで個人認証を実行すると言い換えることもできる。つまり、セキュリティの解除とは、認証モードを第3認証モードに移行することである。
Then, the
以上のようにして、個人認証部222は、セキュリティを解除することができるので、個人認証を行うことなく、機器認証だけで車両200を制御することができる。したがって、例えば、登録者400が一時的に車両200を知り合いに貸す場合などに有用であり、利便性を高めることができる。
As described above, since the
なお、クラウドサーバ300の制御部330が個人認証を行ってもよい。図3に示すように、クラウドサーバ300の記憶部310は、個人認証データ311を記憶している。簡単に言い換えると、クラウドサーバ300の制御部330が個人認証部222を備えてもよい。
Note that the control unit 330 of the
[4−3.新規登録]
次に、登録者400として新たにユーザを登録する方法について、図13を用いて説明する。図13は、本実施の形態に係る車両用個人認証システム10において、新規ユーザを追加する動作の一例を示すフローチャートである。
[4-3. sign up]
Next, a method for newly registering a user as the
まず、スマートキー100の操作者からの明示的な指示に基づいて、スマートキー100は、クラウドサーバ300へユーザの登録要求を送信する(S500)。操作者は、既存の登録者400である。なお、操作者が登録者400ではない場合は、個人認証(S430)によって拒否される。
First, based on an explicit instruction from the operator of the
明示的な指示は、例えば、スマートキー100に設けられたボタンを長押しすること、又は、「ユーザを新規登録」などの音声による指示である。なお、ボタンの長押しがセキュリティの解除に割り当てられている場合は、ボタンの二度押しなどの別の行為をユーザの新規登録に割り当ててもよい。また、音声による指示の解析は、車両200の音声解析部210が行う。そして、機器認証部221は、新規ユーザの登録要求を受信した場合に、機器認証を開始する。
The explicit instruction is, for example, a voice instruction such as pressing and holding a button provided on the
以降、機器認証及び個人認証については、図12に示すセキュリティの解除方法と同じであるので説明を省略する。 Hereinafter, device authentication and personal authentication are the same as the security release method shown in FIG.
個人認証が成功した場合(S440でYes)、個人認証部222は、新規ユーザの個人認証に用いる個人認証データと新規ユーザを識別するユーザIDとを対応付けて登録する(S550)。具体的には、個人認証部222は、新規ユーザの個人認証データをユーザIDと対応付けて記憶部230に記憶させる。
If the personal authentication is successful (Yes in S440), the
例えば、「×××××と言って下さい」という音声をスマートキー100又は車両200から出力することで、新規ユーザに発声を促す。これにより、音声取得部111又は241が新規ユーザの音声を取得し、個人認証部222は、取得された新規ユーザの音声から声紋認証に用いる声紋データを生成し、生成した声紋データと、新規ユーザのユーザIDとを対応付けて登録する。指紋データ、顔データ及び虹彩データについても同様に、指紋取得部112又は242と、撮影部243とを用いて取得される。
For example, by outputting a voice “Please say xxxx” from the
そして、個人認証部222は、個人認証データとユーザIDとをクラウドサーバ300に送信する(S560)。クラウドサーバ300は、受信した個人認証データとユーザIDとを対応付けて記憶部310に格納する。
The
なお、セキュリティの解除要求の場合と同様に、クラウドサーバ300の制御部330が記憶部310を利用して、個人認証及び新規ユーザの登録を行ってもよい。この場合、クラウドサーバ300は、記憶部310に登録した個人認証データとユーザIDとを車両200に送信すればよい。
As in the case of the security cancellation request, the control unit 330 of the
以上のようにして、個人認証部222は、新規ユーザを登録することができるので、既存の登録者400とは別のユーザが、車両200を制御することができる。したがって、例えば、車両200を2人以上で共有することになった場合などに有用であり、利便性を高めることができる。
As described above, since the
[5.まとめ]
以上のように、本実施の形態に係る車両用個人認証システム10は、車両200と、車両200を制御するスマートキー100とを備え、スマートキー100を操作する操作者を認証する車両用個人認証システム10であって、スマートキー100は、音声を取得する音声取得部111を備え、車両200は、スマートキー100と車両200との機器認証を行う機器認証部221と、機器認証が成功した場合に、操作者の個人認証を行う個人認証部222と、個人認証が成功した場合に、音声取得部111が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部260とを備え、個人認証部222は、音声取得部111が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。
[5. Summary]
As described above, the vehicle
これにより、例えば、個人認証部222は、個人認証が必須なコマンドの場合は、認証強度の強い認証モードを選択し、個人認証が望ましいコマンドの場合は、認証強度の弱い認証モードを選択することができる。よって、コマンドに応じた認証モードを選択することができるので、セキュリティを保ちつつ、利便性を高めることができる。
Thereby, for example, the
また、本実施の形態では、個人認証部222は、個人認証が失敗した場合、スマートキー100に対応付けられた登録者400に通知する。
In the present embodiment, the
これにより、個人認証が失敗したことを登録者400は知ることができる。登録者400は、個人認証が失敗したことを知ることで、個人認証が失敗した原因に応じて必要な処理を行うことができるので、登録者400の利便性を高めることができる。
Thereby, the
また、本実施の形態では、個人認証部222は、個人認証が失敗した場合、登録者400への通知の後に、コマンドに応じた処理を行うことを許可する許可通知を受信したとき、実行部260に処理を実行させる。
Further, in the present embodiment, when the
これにより、個人認証が失敗した場合であっても、登録者400が処理の実行を許可することができる。このように、登録者400が個人認証を行ったにも関わらず、何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。したがって、登録者400の利便性を高めることができる。
Thereby, even if personal authentication fails, the
また、本実施の形態では、個人認証部222は、許可通知を受信しなかった場合、操作者に認証コードの入力を要求し、予め定められた認証コードが入力されたとき、実行部260に処理を実行させる。
Further, in the present embodiment, the
これにより、例えば、通信環境が悪い場合などの、登録者400が許可通知を送信できない場合においても、登録者400は、認証コードを入力することで処理を実行させることができる。このように、個人認証が失敗し、かつ、登録者400が許可できない場合であっても、本来の登録者400であれば処理を実行させることができる。したがって、登録者400の利便性を高めることができる。
Thereby, for example, even when the
また、本実施の形態では、車両用個人認証システム10は、さらに、車両200及びスマートキー100と通信可能なクラウドサーバ300を備え、個人認証部222は、クラウドサーバ300を介して、登録者400に通知する。
In the present embodiment, the vehicle
これにより、クラウドサーバ300を経由することで、登録者400が遠距離に居る場合であっても必要な通知を行うことができる。
Thereby, even if the
また、本実施の形態では、個人認証部222は、コマンドが要求する認証強度の強さに基づいて、少なくとも2つの認証モードから1つを選択する。
In the present embodiment,
これにより、個人認証部222は、コマンドが要求する強さの認証強度に応じた認証モードを選択するので、実行すべき処理に対して、必要以上に厳しい個人認証が行われること、及び、必要な個人認証が行われないことなどを防止することができる。
As a result, the
また、本実施の形態では、少なくとも2つの認証モードは、第1認証モード、第2認証モード及び第3認証モードを含み、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、個人認証が成功し、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、個人認証が成功し、第3認証モードでは、あらゆる場合に個人認証が成功する。 In the present embodiment, at least two authentication modes include a first authentication mode, a second authentication mode, and a third authentication mode. In the first authentication mode, voice print authentication, fingerprint authentication, face authentication, and iris authentication are performed. Personal authentication succeeds when at least two succeed, and in the second authentication mode, personal authentication succeeds when at least one of voiceprint authentication, fingerprint authentication, face authentication and iris authentication succeeds, and the third authentication mode Then, personal authentication succeeds in all cases.
これにより、例えば、登録者400にとって不利益にならない処理については、第3認証モードが選択されることで、個人認証を省略することができる。個人認証が行われなくても、実行された処理が登録者400にとって不利益ではないから、車両のセキュリティを保ちつつ、利便性を高めることができる。
Thereby, for example, for the processing that does not disadvantage the
例えば、個人認証部222は、コマンドが車両のスタンバイ状態を指示する場合、第1認証モードを選択する。また、個人認証部222は、コマンドが車両のドアの解錠を指示する場合、第2認証モードを選択する。また、個人認証部222は、コマンドが車両の燃油残量の提示を指示する場合、第3認証モードを選択する。
For example, the
また、本実施の形態では、機器認証部221は、音声取得部111が音声を取得した場合に、機器認証を開始する。
In the present embodiment, the
これにより、音声入力をトリガとして機器認証を開始することができるので、スムーズに機器認証及び個人認証を行うことができる。例えば、スマートキー100がウェアラブルデバイスの場合は、ハンズフリーで機器認証及び個人認証を行うことができるので、登録者400の利便性を高めることができる。
Thereby, since device authentication can be started by using voice input as a trigger, device authentication and personal authentication can be performed smoothly. For example, when the
また、本実施の形態では、機器認証部221は、個人認証の解除要求を受信した場合に、機器認証を開始し、個人認証部222は、機器認証及び個人認証が成功した後、所定の期間、個人認証を行うことなく、実行部260に処理を実行させる。
In the present embodiment, the
これにより、例えば、登録者400が一時的に車両200を知り合いに貸す場合などに有用であり、利便性を高めることができる。
This is useful, for example, when the
また、本実施の形態では、機器認証部221は、新規ユーザの登録要求を受信した場合に、機器認証を開始し、個人認証部222は、機器認証及び個人認証が成功した後、新規ユーザの個人認証に用いる認証データと新規ユーザを識別するユーザIDとを対応付けて登録する。
Also, in this embodiment, the
これにより、例えば、車両200を2人以上で共有することになった場合などに有用であり、利便性を高めることができる。
This is useful, for example, when two or more people share the
また、本実施の形態では、音声は、操作者が発する会話又はつぶやきの一部であってもよい。 In the present embodiment, the voice may be part of a conversation or tweet made by the operator.
これにより、操作者は明示的な指示を行わなくても、操作者の意図に応じた処理を行うことができる。 Thereby, the operator can perform processing according to the operator's intention without giving an explicit instruction.
また、本実施の形態に係る車両用個人認証方法は、車両200を制御するスマートキー100を用いて、スマートキー100を操作する操作者を認証する車両用個人認証方法であって、スマートキー100において、音声を取得し、車両用個人認証方法は、スマートキー100と車両200との機器認証を行い、機器認証が成功した場合に、操作者の個人認証を行い、個人認証が成功した場合に、取得した音声に基づいて生成されたコマンドに応じた処理を実行し、個人認証では、生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。
The vehicle personal authentication method according to the present embodiment is a vehicle personal authentication method for authenticating an operator who operates the
なお、これらの包括的又は具体的な態様は、システム、装置、集積回路、コンピュータプログラム又はコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。 Note that these comprehensive or specific modes may be realized by a system, an apparatus, an integrated circuit, a computer program, or a recording medium such as a computer-readable CD-ROM, and the system, apparatus, integrated circuit, and computer program. Also, any combination of recording media may be realized.
(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。
(Other embodiments)
As described above, the embodiments have been described as examples of the technology disclosed in the present application. However, the technology in the present disclosure is not limited to this, and can also be applied to an embodiment in which changes, replacements, additions, omissions, and the like are appropriately performed.
そこで、以下では、他の実施の形態を例示する。 Thus, other embodiments will be exemplified below.
例えば、上記実施の形態では、個人認証部222は、個人認証を1回行い、成功及び失敗を判定する例について示したが、これに限らない。個人認証部222は、予め定められた所定の回数(例えば、3回)を限度として、個人認証を成功するまで繰り返してもよい。
For example, in the above-described embodiment, the
図14は、本実施の形態に係る車両用個人認証システム10において、個人認証を繰り返す動作の一例を示すフローチャートである。
FIG. 14 is a flowchart showing an example of the operation of repeating personal authentication in the vehicle
図14に示すように、個人認証部222は、個人認証を行う(S600)。なお、個人認証は、複数の生体認証の1つ(例えば、図11のS300又はS330)でもよく、あるいは、複数の生体認証の組み合わせ(例えば、図10のS200)でもよい。
As shown in FIG. 14, the
個人認証が成功した場合(S610でYes)、実行部260は、コマンドに応じた処理、例えば、「エンジンを始動する」などの処理を行う(S620)。
When the personal authentication is successful (Yes in S610), the
個人認証が失敗した場合(S610でNo)、個人認証部222は、個人認証を行った回数が予め定められた所定の回数に達したか否かを判定する(S630)。既に個人認証を所定の回数行った場合(S630でYes)、個人認証部222は、個人認証が失敗したことをクラウドサーバ300に通知する。以降の処理は、例えば、図10に示すステップS240と同様である。
When the personal authentication fails (No in S610), the
個人認証を行った回数が所定の回数に達していない場合(S630でNo)、個人認証部222は、再び個人認証を繰り返す(S600に戻る)。
If the number of times of personal authentication has not reached the predetermined number (No in S630), the
例えば、個人認証部222が声紋認証を行って失敗した場合、個人認証部222は、再び声紋認証を行うことができる。個人認証部222は、例えば、第2認証モードで個人認証を行う場合、声紋認証を所定の回数失敗した場合に、別の生体認証(例えば、指紋認証)を行う。このとき、個人認証部222は、指紋認証についても、所定の回数を限度として成功するまで繰り返すことができる。なお、声紋認証の限度となる回数と、指紋認証の限度となる回数とは、同じでもよく、異なっていてもよい。
For example, when the
このように、個人認証部222は、予め定められた所定の回数を限度として、個人認証を成功するまで繰り返してもよい。
As described above, the
これにより、例えば、声紋認証などは、操作者又は周囲の状況に応じて、たとえ本人であっても失敗する可能性がある。したがって、生体認証を複数回繰り返すことで、より利便性を高めることができる。 As a result, for example, voiceprint authentication may fail depending on the operator or the surrounding situation, even if it is the person himself / herself. Therefore, it is possible to improve convenience by repeating biometric authentication a plurality of times.
また、上記実施の形態では、複数の認証モードの認証強度が異なる例として、複数の生体認証が成功した数が異なる場合について説明したが、これに限らない。例えば、認証強度は、1つの生体認証におけるデータの一致率の閾値を示してもよい。言い換えると、複数の認証モード間で、1つの生体認証を成功と判定する閾値を異ならせてもよい。具体的には、認証強度が弱い認証モードでは、50%の一致率で成功とみなす声紋認証を用い、認証強度が強い認証モードでは、90%の一致率で成功とみなす声紋認証を用いてもよい。 Moreover, although the said embodiment demonstrated the case where the number of several biometric authentication succeeded as an example from which the authentication strength of several authentication modes differs, it is not restricted to this. For example, the authentication strength may indicate a threshold value of data matching rate in one biometric authentication. In other words, the threshold value for determining that one biometric authentication is successful may be different between a plurality of authentication modes. Specifically, in the authentication mode with weak authentication strength, voiceprint authentication that is regarded as successful with 50% matching rate is used, and in authentication mode with strong authentication strength, voiceprint authentication that is considered as successful with 90% matching rate is used. Good.
また、上記実施の形態では、車両200が音声解析部210を備える例について示したが、これに限らない。例えば、車両200だけでなく、スマートキー100又はクラウドサーバ300も、音声解析部210を備えてもよい。同様に、スマートキー100又はクラウドサーバ300も、認証部220を備えてもよい。
In the above-described embodiment, an example in which the
例えば、スマートキー100が音声解析部210を備える場合、音声解析部210がコマンドを生成した後で、スマートキー100と車両200との機器認証が開始されてもよい。
For example, when the
また、上記実施の形態では、音声を取得したことをトリガとして、機器認証を開始する例について示したが、これに限らない。また、このとき、音声を利用しないで機器認証を開始しようとした場合は、車両200はクラウドサーバ300に通知してもよい。具体的には、音声を利用せずに車両200の鍵穴にスマートキー100を挿入した場合などに、車両200はクラウドサーバ300に通知してもよい。
In the above-described embodiment, an example in which device authentication is started using a voice acquisition as a trigger has been described. However, the present invention is not limited thereto. At this time, if the device authentication is to be started without using the voice, the
以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面及び詳細な説明を提供した。 As described above, the embodiments have been described as examples of the technology in the present disclosure. For this purpose, the accompanying drawings and detailed description are provided.
したがって、添付図面及び詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。 Accordingly, among the components described in the attached drawings and detailed description, not only the components essential for solving the problem, but also the components not essential for solving the problem in order to exemplify the above technique. May also be included. Therefore, it should not be immediately recognized that these non-essential components are essential as those non-essential components are described in the accompanying drawings and detailed description.
また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲又はその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。 Moreover, since the above-mentioned embodiment is for demonstrating the technique in this indication, a various change, substitution, addition, abbreviation, etc. can be performed in a claim or its equivalent range.
本開示に係る車両用個人認証システム及び車両用個人認証方法は、例えば、イモビライザーなどの車両の盗難を防止するシステムなどに利用することができる。 The vehicle personal authentication system and the vehicle personal authentication method according to the present disclosure can be used in, for example, a system that prevents theft of a vehicle such as an immobilizer.
10 車両用個人認証システム
100 スマートキー(電子キー)
110、240 センサ部
111、241 音声取得部
112、242 指紋取得部
120、230、310 記憶部
121、231 スマートキー認証ID
130、250、320 通信部
131、251 近距離通信モジュール
132、252 セルラー通信モジュール
200 車両
210 音声解析部
220 認証部
221 機器認証部
222 個人認証部
232、311 個人認証データ
243 撮影部
260 実行部
300 クラウドサーバ(サーバ装置)
330 制御部
400 登録者
410 携帯電話
10 Vehicle
110, 240
130, 250, 320
330
Claims (16)
前記電子キーは、
音声を取得する音声取得部を備え、
前記車両は、
前記電子キーと前記車両との機器認証を行う機器認証部と、
前記機器認証が成功した場合に、前記操作者の個人認証を行う個人認証部と、
前記個人認証が成功した場合に、前記音声取得部が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部とを備え、
前記個人認証部は、
前記音声取得部が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて前記個人認証を行う
車両用個人認証システム。 A vehicle personal authentication system comprising a vehicle and an electronic key for controlling the vehicle, and authenticating an operator who operates the electronic key,
The electronic key is
It has a voice acquisition unit that acquires voice,
The vehicle is
A device authentication unit for performing device authentication between the electronic key and the vehicle;
A personal authentication unit for performing personal authentication of the operator when the device authentication is successful;
An execution unit that executes processing according to a command generated based on the voice acquired by the voice acquisition unit when the personal authentication is successful;
The personal authentication unit
Based on the command generated based on the voice acquired by the voice acquisition unit, one of at least two authentication modes having different authentication strengths is selected, and the personal authentication is performed based on the selected authentication mode. Authentication system.
請求項1に記載の車両用個人認証システム。 The vehicle personal authentication system according to claim 1, wherein the personal authentication unit notifies a registrant associated with the electronic key when the personal authentication fails.
請求項2に記載の車両用個人認証システム。 When the personal authentication unit fails, the personal authentication unit executes the process to the execution unit when receiving a permission notification permitting the processing corresponding to the command to be performed after the notification to the registrant. The vehicle personal authentication system according to claim 2.
請求項3に記載の車両用個人認証システム。 If the personal authentication unit does not receive the permission notification, the personal authentication unit requests the operator to input an authentication code, and causes the execution unit to execute the process when a predetermined authentication code is input. Item 4. The vehicle personal authentication system according to Item 3.
前記個人認証部は、前記サーバ装置を介して、前記登録者に通知する
請求項2〜4のいずれか1項に記載の車両用個人認証システム。 The vehicle personal authentication system further includes a server device capable of communicating with the vehicle and the electronic key,
The vehicle personal authentication system according to any one of claims 2 to 4, wherein the personal authentication unit notifies the registrant via the server device.
請求項1〜5のいずれか1項に記載の車両用個人認証システム。 The vehicle personal authentication system according to any one of claims 1 to 5, wherein the personal authentication unit selects one of the at least two authentication modes based on the strength of authentication strength requested by the command. .
前記第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、前記個人認証が成功し、
前記第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、前記個人認証が成功し、
前記第3認証モードでは、あらゆる場合に前記個人認証が成功する
請求項1〜6のいずれか1項に記載の車両用個人認証システム。 The at least two authentication modes include a first authentication mode, a second authentication mode, and a third authentication mode,
In the first authentication mode, when at least two of voice print authentication, fingerprint authentication, face authentication and iris authentication succeed, the personal authentication succeeds,
In the second authentication mode, when at least one of voiceprint authentication, fingerprint authentication, face authentication, and iris authentication is successful, the personal authentication is successful,
The vehicle personal authentication system according to claim 1, wherein in the third authentication mode, the personal authentication is successful in all cases.
請求項7に記載の車両用個人認証システム。 The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the first authentication mode when the command indicates a standby state of the vehicle.
請求項7に記載の車両用個人認証システム。 The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the second authentication mode when the command instructs to unlock the door of the vehicle.
請求項7に記載の車両用個人認証システム。 The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the third authentication mode when the command instructs the presentation of the fuel remaining amount of the vehicle.
請求項1〜10のいずれか1項に記載の車両用個人認証システム。 The vehicle personal authentication system according to any one of claims 1 to 10, wherein the personal authentication unit repeats the personal authentication with a predetermined number of times as a limit until the personal authentication is successful.
請求項1〜11のいずれか1項に記載の車両用個人認証システム。 The personal authentication system for a vehicle according to any one of claims 1 to 11, wherein the device authentication unit starts the device authentication when the sound acquisition unit acquires the sound.
前記個人認証部は、前記機器認証及び前記個人認証が成功した後、所定の期間、前記個人認証を行うことなく、前記実行部に前記処理を実行させる
請求項1〜12のいずれか1項に記載の車両用個人認証システム。 The device authentication unit starts the device authentication when receiving a request for canceling the personal authentication,
The personal authentication unit causes the execution unit to execute the process without performing the personal authentication for a predetermined period after the device authentication and the personal authentication are successful. The vehicle personal authentication system described.
前記個人認証部は、前記機器認証及び前記個人認証が成功した後、前記新規ユーザの個人認証に用いる認証データと前記新規ユーザを識別するユーザIDとを対応付けて登録する
請求項1〜13のいずれか1項に記載の車両用個人認証システム。 The device authentication unit starts the device authentication when receiving a registration request for a new user,
The personal authentication unit registers authentication data used for personal authentication of the new user and a user ID for identifying the new user in association with each other after the device authentication and the personal authentication are successful. The vehicle personal authentication system according to claim 1.
請求項1〜14のいずれか1項に記載の車両用個人認証システム。 The vehicle personal authentication system according to any one of claims 1 to 14, wherein the voice is a part of a conversation or tweet made by the operator.
前記電子キーにおいて、
音声を取得し、
前記車両用個人認証方法は、
前記電子キーと前記車両との機器認証を行い、
前記機器認証が成功した場合に、前記操作者の個人認証を行い、
前記個人認証が成功した場合に、取得した前記音声に基づいて生成されたコマンドに応じた処理を実行し、
前記個人認証では、
生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて前記個人認証を行う
車両用個人認証方法。 A vehicle personal authentication method for authenticating an operator who operates the electronic key using an electronic key for controlling the vehicle,
In the electronic key,
Get audio,
The vehicle personal authentication method includes:
Perform device authentication between the electronic key and the vehicle,
If the device authentication is successful, perform personal authentication of the operator,
When the personal authentication is successful, execute processing according to the command generated based on the acquired voice,
In the personal authentication,
A vehicle personal authentication method for selecting one of at least two authentication modes having different authentication strengths based on the generated command and performing the personal authentication based on the selected authentication mode.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027903A JP2015153258A (en) | 2014-02-17 | 2014-02-17 | Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027903A JP2015153258A (en) | 2014-02-17 | 2014-02-17 | Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015153258A true JP2015153258A (en) | 2015-08-24 |
Family
ID=53895402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014027903A Pending JP2015153258A (en) | 2014-02-17 | 2014-02-17 | Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015153258A (en) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017043267A (en) * | 2015-08-28 | 2017-03-02 | 修一 田山 | Electronic key system |
CN107458348A (en) * | 2017-08-09 | 2017-12-12 | 郑州日晰网络科技有限公司 | A kind of automobile of automobile bracelet key and application the bracelet key |
CN107492379A (en) * | 2017-06-30 | 2017-12-19 | 百度在线网络技术(北京)有限公司 | A kind of voice-print creation and register method and device |
JP2018010625A (en) * | 2016-07-11 | 2018-01-18 | 三星電子株式会社Samsung Electronics Co.,Ltd. | Method and apparatus for verifying user using plural biometric verifiers |
JP2018042061A (en) * | 2016-09-06 | 2018-03-15 | 株式会社デンソーテン | Electronic apparatus, connection object electronic apparatus, communication system, and communication method |
KR20180032014A (en) * | 2016-09-21 | 2018-03-29 | 경일대학교산학협력단 | IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method |
WO2018074057A1 (en) * | 2016-10-21 | 2018-04-26 | ソニー株式会社 | Information processing device, information processing system, information processing method, and program |
JP2018185657A (en) * | 2017-04-26 | 2018-11-22 | 株式会社東芝 | Authentication device and program |
CN109308535A (en) * | 2017-07-28 | 2019-02-05 | 松下电器(美国)知识产权公司 | Vehicle authentication method, program, terminal installation and Vehicle Authentication System |
JP2019026243A (en) * | 2017-08-03 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Vehicle control apparatus, vehicle control method, and program |
JP2019062456A (en) * | 2017-09-27 | 2019-04-18 | トヨタ自動車株式会社 | Vehicle state presentation device |
JP2019113947A (en) * | 2017-12-21 | 2019-07-11 | トヨタ自動車株式会社 | Authentication system and authentication device |
WO2019138850A1 (en) * | 2018-01-10 | 2019-07-18 | ソニー株式会社 | Information processing device, information processing method, information processing program, and electronic device |
JP2019142399A (en) * | 2018-02-22 | 2019-08-29 | 株式会社シマノ | Controller and control system |
US10446152B2 (en) | 2017-10-13 | 2019-10-15 | Hyundai Motor Company | Speech recognition-based vehicle control method |
JP2020504348A (en) * | 2016-10-13 | 2020-02-06 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Service control and user identification and authentication based on virtual reality |
WO2020049967A1 (en) * | 2018-09-04 | 2020-03-12 | 株式会社東海理化電機製作所 | Authentication device, authentication method, and authentication system |
JP2020037296A (en) * | 2018-09-03 | 2020-03-12 | 笠▲衆▼實業有限公司 | Intelligent vehicle electronic key system |
JP2020525884A (en) * | 2018-06-04 | 2020-08-27 | シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド | Vehicle control method and system, in-vehicle intelligent system, electronic device and medium |
JP2020527657A (en) * | 2018-05-31 | 2020-09-10 | シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド | Vehicle and vehicle door unlock control methods, devices and vehicle door unlock systems |
US11383676B2 (en) | 2018-05-31 | 2022-07-12 | Shanghai Sensetime Intelligent Technology Co., Ltd | Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems |
-
2014
- 2014-02-17 JP JP2014027903A patent/JP2015153258A/en active Pending
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017043267A (en) * | 2015-08-28 | 2017-03-02 | 修一 田山 | Electronic key system |
CN107921927A (en) * | 2015-08-28 | 2018-04-17 | 田山修 | Electron key system |
US11790065B2 (en) | 2016-07-11 | 2023-10-17 | Samsung Electronics Co., Ltd. | Method and apparatus for verifying user using multiple biometric verifiers |
JP7021871B2 (en) | 2016-07-11 | 2022-02-17 | 三星電子株式会社 | User authentication method using multiple biometrics and its device |
JP2018010625A (en) * | 2016-07-11 | 2018-01-18 | 三星電子株式会社Samsung Electronics Co.,Ltd. | Method and apparatus for verifying user using plural biometric verifiers |
JP2018042061A (en) * | 2016-09-06 | 2018-03-15 | 株式会社デンソーテン | Electronic apparatus, connection object electronic apparatus, communication system, and communication method |
KR20180032014A (en) * | 2016-09-21 | 2018-03-29 | 경일대학교산학협력단 | IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method |
KR101884991B1 (en) * | 2016-09-21 | 2018-08-02 | 경일대학교산학협력단 | IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method |
JP2020504348A (en) * | 2016-10-13 | 2020-02-06 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Service control and user identification and authentication based on virtual reality |
WO2018074057A1 (en) * | 2016-10-21 | 2018-04-26 | ソニー株式会社 | Information processing device, information processing system, information processing method, and program |
JP2018185657A (en) * | 2017-04-26 | 2018-11-22 | 株式会社東芝 | Authentication device and program |
JP2020503541A (en) * | 2017-06-30 | 2020-01-30 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | Voiceprint creation / registration method and device |
KR20190077088A (en) * | 2017-06-30 | 2019-07-02 | 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 | How to build and register a gates |
CN107492379A (en) * | 2017-06-30 | 2017-12-19 | 百度在线网络技术(北京)有限公司 | A kind of voice-print creation and register method and device |
KR102351670B1 (en) * | 2017-06-30 | 2022-01-13 | 상하이 샤오두 테크놀로지 컴퍼니 리미티드 | Method of construction and registration of gates and device therefor |
US11100934B2 (en) | 2017-06-30 | 2021-08-24 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method and apparatus for voiceprint creation and registration |
EP3564950A4 (en) * | 2017-06-30 | 2020-08-05 | Baidu Online Network Technology (Beijing) Co., Ltd | Method and apparatus for voiceprint creation and registration |
CN109308535A (en) * | 2017-07-28 | 2019-02-05 | 松下电器(美国)知识产权公司 | Vehicle authentication method, program, terminal installation and Vehicle Authentication System |
CN109308535B (en) * | 2017-07-28 | 2023-06-06 | 松下电器(美国)知识产权公司 | Vehicle authentication method, program, terminal device, and vehicle authentication system |
JP2019026243A (en) * | 2017-08-03 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Vehicle control apparatus, vehicle control method, and program |
JP7166780B2 (en) | 2017-08-03 | 2022-11-08 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND PROGRAM |
CN107458348A (en) * | 2017-08-09 | 2017-12-12 | 郑州日晰网络科技有限公司 | A kind of automobile of automobile bracelet key and application the bracelet key |
JP2019062456A (en) * | 2017-09-27 | 2019-04-18 | トヨタ自動車株式会社 | Vehicle state presentation device |
US10446152B2 (en) | 2017-10-13 | 2019-10-15 | Hyundai Motor Company | Speech recognition-based vehicle control method |
JP7020901B2 (en) | 2017-12-21 | 2022-02-16 | トヨタ自動車株式会社 | Authentication system and authentication device |
JP2019113947A (en) * | 2017-12-21 | 2019-07-11 | トヨタ自動車株式会社 | Authentication system and authentication device |
US11244036B2 (en) | 2017-12-21 | 2022-02-08 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication device |
WO2019138850A1 (en) * | 2018-01-10 | 2019-07-18 | ソニー株式会社 | Information processing device, information processing method, information processing program, and electronic device |
JP2019142399A (en) * | 2018-02-22 | 2019-08-29 | 株式会社シマノ | Controller and control system |
JP7145887B2 (en) | 2018-05-31 | 2022-10-03 | シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド | Vehicle, vehicle door unlocking control method, device, and vehicle door unlocking system |
JP2020527657A (en) * | 2018-05-31 | 2020-09-10 | シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド | Vehicle and vehicle door unlock control methods, devices and vehicle door unlock systems |
US11383676B2 (en) | 2018-05-31 | 2022-07-12 | Shanghai Sensetime Intelligent Technology Co., Ltd | Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems |
JP2020525884A (en) * | 2018-06-04 | 2020-08-27 | シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド | Vehicle control method and system, in-vehicle intelligent system, electronic device and medium |
JP2020037296A (en) * | 2018-09-03 | 2020-03-12 | 笠▲衆▼實業有限公司 | Intelligent vehicle electronic key system |
WO2020049967A1 (en) * | 2018-09-04 | 2020-03-12 | 株式会社東海理化電機製作所 | Authentication device, authentication method, and authentication system |
JP2020037326A (en) * | 2018-09-04 | 2020-03-12 | 株式会社東海理化電機製作所 | Authentication device, authentication method and authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015153258A (en) | Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method | |
WO2020228444A1 (en) | Automobile control method and device based on nfc automobile key, automobile and storage medium | |
US10604111B2 (en) | Vehicle control apparatus, vehicle control method, and recording medium storing program | |
US10147257B2 (en) | Systems and methods for user based vehicle access control | |
KR20140142993A (en) | Apparatus and method for assisting remote parking, and system thereof | |
JP2015505284A (en) | System, method and apparatus for identifying vehicle occupants | |
JP2009286343A (en) | Remote vehicle control system, occupant authentication device, and remote vehicle control method | |
JP2006306191A (en) | Personal authentication system for vehicle | |
US11244036B2 (en) | Authentication system and authentication device | |
JP2021120895A (en) | Authentication device, authentication method, and program | |
JPWO2013088867A1 (en) | Authentication method, authentication system, and authentication program | |
US11626118B2 (en) | Vehicle authentication device and vehicle control system | |
US20210229633A1 (en) | Biometric user authenticating keys for vehicles and methods of use | |
CN110217194B (en) | Shared automobile control method and device and electronic equipment | |
JP7312635B2 (en) | Vehicle authentication method and vehicle authentication device | |
JP2020142762A (en) | Authentication device and management system | |
JP7310594B2 (en) | Vehicle communication system | |
KR20200009661A (en) | Secure Driver Authentication and Vehicle Control System based on NFC Communication and Biometric Information | |
JP2018150690A (en) | Door unlock device and its program | |
JP7287269B2 (en) | Vehicle communication system | |
US20230089472A1 (en) | Information processing apparatus and information processing method | |
WO2023190375A1 (en) | Access authorization system, electronic control device, access authorization method, and program | |
JP2021067152A (en) | Authentication system for vehicle | |
JP2019119353A (en) | Vehicle, vehicle control system, and vehicle control method | |
CN116361762A (en) | Vehicle control method and device, vehicle and readable storage medium |