JP2015153258A - Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method - Google Patents

Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method Download PDF

Info

Publication number
JP2015153258A
JP2015153258A JP2014027903A JP2014027903A JP2015153258A JP 2015153258 A JP2015153258 A JP 2015153258A JP 2014027903 A JP2014027903 A JP 2014027903A JP 2014027903 A JP2014027903 A JP 2014027903A JP 2015153258 A JP2015153258 A JP 2015153258A
Authority
JP
Japan
Prior art keywords
authentication
personal authentication
vehicle
unit
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014027903A
Other languages
Japanese (ja)
Inventor
崇 古谷
Takashi Furuya
崇 古谷
和田 哲也
Tetsuya Wada
哲也 和田
中東 秀人
Hideto Nakahigashi
秀人 中東
石黒 敬三
Keizo Ishiguro
敬三 石黒
井戸 大治
Taiji Ido
大治 井戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014027903A priority Critical patent/JP2015153258A/en
Publication of JP2015153258A publication Critical patent/JP2015153258A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

PROBLEM TO BE SOLVED: To protect security of a vehicle, and improve convenience.SOLUTION: A vehicle-purposed personal authentication system 10 comprises: a vehicle 200; and a smart key 100 controlling the vehicle 200, and authenticates an operator that operates the smart key 100. The smart key 100 comprises a voice acquisition unit 111 that acquires a voice, and the vehicle 200 comprises an apparatus authentication unit 221 that authenticates the smart key 100 and the vehicle 200; a personal authentication unit 222 that performs personal authentication of an operator when an apparatus authentication is succeeded; and an execution unit 260 that executes processing corresponding to a command generated based on the voice acquired by the voice acquisition unit 111 when the personal authentication is succeeded. The personal authentication unit 222 is configured to select one authentication mode from at least two authentication modes different in authentication intensity on the basis of the command generated based on the voice acquired by the voice acquisition unit 111, and perform the personal authentication on the basis of the selected authentication mode.

Description

本開示は、車両を利用する個人を認証する車両用個人認証システム及び車両用個人認証方法に関する。   The present disclosure relates to a vehicle personal authentication system and a vehicle personal authentication method for authenticating an individual who uses a vehicle.

従来、自動車の盗難を防止する装置としてイモビライザーが知られている。イモビライザーは、電子キーが有するIDと自動車が有するIDとを照合することによって、IDが一致する専用のキー以外ではエンジンを始動させることをできなくしている。しかしながら、従来のイモビライザーでは、電子キーが盗まれてしまった場合には容易に自動車が盗まれてしまうという問題がある。   Conventionally, immobilizers are known as devices for preventing theft of automobiles. The immobilizer compares the ID of the electronic key with the ID of the automobile, thereby making it impossible to start the engine except for a dedicated key with a matching ID. However, the conventional immobilizer has a problem that if the electronic key is stolen, the car is easily stolen.

これに対して、特許文献1及び特許文献2は、電子キー及び車両の本来の持ち主を生体認証によって認証する認証システムを開示する。これにより、自動車の盗難をより難しくし、自動車のセキュリティを高めている。   On the other hand, Patent Literature 1 and Patent Literature 2 disclose an authentication system that authenticates an original owner of an electronic key and a vehicle by biometric authentication. This makes car theft more difficult and increases the security of the car.

特開2003−182528号公報JP 2003-182528 A 特開2000−305586号公報JP 2000-305586 A

本開示は、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供する。   The present disclosure provides a vehicle personal authentication system and a vehicle personal authentication method capable of improving convenience while maintaining vehicle security.

上記課題を解決するため、本開示に係る車両用個人認証システムは、車両と、車両を制御する電子キーとを備え、電子キーを操作する操作者を認証する車両用個人認証システムであって、電子キーは、音声を取得する音声取得部を備え、車両は、電子キーと車両との機器認証を行う機器認証部と、機器認証が成功した場合に、操作者の個人認証を行う個人認証部と、個人認証が成功した場合に、音声取得部が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部とを備え、個人認証部は、音声取得部が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。   In order to solve the above problem, a vehicle personal authentication system according to the present disclosure includes a vehicle and an electronic key that controls the vehicle, and is a vehicle personal authentication system that authenticates an operator who operates the electronic key, The electronic key includes a voice acquisition unit that acquires voice, the vehicle includes a device authentication unit that performs device authentication between the electronic key and the vehicle, and a personal authentication unit that performs personal authentication of the operator when the device authentication is successful. And an execution unit that executes processing according to a command generated based on the voice acquired by the voice acquisition unit when the personal authentication is successful, and the personal authentication unit converts the voice acquired by the voice acquisition unit Based on the generated command, one of at least two authentication modes having different authentication strengths is selected, and personal authentication is performed based on the selected authentication mode.

本開示によれば、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供することができる。   According to the present disclosure, it is possible to provide a vehicle personal authentication system and a vehicle personal authentication method capable of enhancing convenience while maintaining vehicle security.

実施の形態に係る車両用個人認証システムの一例を示す概略図である。It is the schematic which shows an example of the personal authentication system for vehicles which concerns on embodiment. 実施の形態に係る電子キーの一例を示す概観斜視図である。It is a general | schematic perspective view which shows an example of the electronic key which concerns on embodiment. 実施の形態に係る車両用個人認証システムの一例を示す機能ブロック図である。It is a functional block diagram which shows an example of the personal authentication system for vehicles which concerns on embodiment. 実施の形態に係る個人認証の種別の一例を示す図である。It is a figure which shows an example of the classification of the personal authentication which concerns on embodiment. 実施の形態に係る車両が記憶する個人認証データの一例を示す図である。It is a figure which shows an example of the personal authentication data which the vehicle which concerns on embodiment memorize | stores. 実施の形態に係るサーバ装置が記憶する個人認証データの一例を示す図である。It is a figure which shows an example of the personal authentication data which the server apparatus which concerns on embodiment memorize | stores. 実施の形態に係るサーバ装置が記憶する個人認証データの別の一例を示す図である。It is a figure which shows another example of the personal authentication data which the server apparatus which concerns on embodiment memorize | stores. 実施の形態に係る個人認証の認証モードの一例を示す図である。It is a figure which shows an example of the authentication mode of the personal authentication which concerns on embodiment. 実施の形態に係るコマンドと認証強度との対応関係の一例を示す図である。It is a figure which shows an example of the correspondence of the command which concerns on embodiment, and authentication strength. 実施の形態に係る車両用個人認証システムの動作の一例を示すフローチャートである。It is a flowchart which shows an example of operation | movement of the personal authentication system for vehicles which concerns on embodiment. 実施の形態に係る車両用個人認証システムにおいて、第1認証モードで個人認証を行う動作の一例を示すフローチャートである。5 is a flowchart illustrating an example of an operation for performing personal authentication in a first authentication mode in the vehicle personal authentication system according to the embodiment. 実施の形態に係る車両用個人認証システムにおいて、第2認証モードで個人認証を行う動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement which performs a personal authentication in 2nd authentication mode in the vehicle personal authentication system which concerns on embodiment. 実施の形態に係る車両用個人認証システムにおいて、セキュリティを解除する動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement which cancels | releases security in the vehicle personal authentication system which concerns on embodiment. 実施の形態に係る車両用個人認証システムにおいて、新規ユーザを登録する動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement which registers a new user in the vehicle personal authentication system which concerns on embodiment. 実施の形態に係る車両用個人認証システムにおいて、個人認証を繰り返す動作の一例を示すフローチャートである。It is a flowchart which shows an example of the operation | movement which repeats personal authentication in the vehicle personal authentication system which concerns on embodiment.

本発明者は、「背景技術」の欄において記載した従来の認証システムに関し、以下の問題が生じることを見出した。   The present inventor has found that the following problems occur with respect to the conventional authentication system described in the “Background Art” column.

例えば、電子キー及び自動車の本来の持ち主であっても、何らかの理由で生体認証が失敗した場合には自動車の操作ができなくなる恐れがある。例えば、声紋認証の場合は、本人が風邪を引いているときなどに正しく認証できない恐れがある。また、指紋認証の場合は、指を怪我している場合などに、そもそも指紋認証できない恐れがある。   For example, even if it is the original owner of an electronic key and a car, if biometric authentication fails for some reason, the car may not be operated. For example, in the case of voiceprint authentication, there is a possibility that authentication cannot be performed correctly when the person himself has a cold. In the case of fingerprint authentication, there is a possibility that fingerprint authentication cannot be performed in the first place when a finger is injured.

そこで、このような問題を解決するために、本開示では、車両のセキュリティを保ちつつ、利便性を高めることができる車両用個人認証システム及び車両用個人認証方法を提供する。   Therefore, in order to solve such a problem, the present disclosure provides a vehicle personal authentication system and a vehicle personal authentication method that can improve convenience while maintaining vehicle security.

以下、適宜図面を参照しながら、実施の形態を詳細に説明する。ただし、必要以上に詳細な説明は省略する場合がある。例えば、すでによく知られた事項の詳細説明、及び、実質的に同一の構成に対する重複説明などを省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。   Hereinafter, embodiments will be described in detail with reference to the drawings as appropriate. However, more detailed explanation than necessary may be omitted. For example, detailed descriptions of already well-known matters and overlapping descriptions for substantially the same configuration may be omitted. This is to avoid the following description from becoming unnecessarily redundant and to facilitate understanding by those skilled in the art.

なお、発明者らは、当業者が本開示を十分に理解するために添付図面及び以下の説明を提供するのであって、これらによって特許請求の範囲に記載の主題を限定することを意図するものではない。   In addition, the inventors provide the accompanying drawings and the following description in order for those skilled in the art to fully understand the present disclosure, and these are intended to limit the subject matter described in the claims. is not.

また、各図は、模式図であり、必ずしも厳密に図示されたものではない。また、各図において、同じ構成部材については同じ符号を付している。   Each figure is a mimetic diagram and is not necessarily illustrated strictly. Moreover, in each figure, the same code | symbol is attached | subjected about the same structural member.

(実施の形態)
[1.車両用個人認証システムの概要]
まず、本実施の形態に係る車両用個人認証システムの概要について、図1を用いて説明する。図1は、本実施の形態に係る車両用個人認証システム10を示す概略図である。
(Embodiment)
[1. Overview of vehicle personal authentication system]
First, the outline | summary of the vehicle personal authentication system which concerns on this Embodiment is demonstrated using FIG. FIG. 1 is a schematic diagram showing a vehicle personal authentication system 10 according to the present embodiment.

図1に示すように、車両用個人認証システム10は、スマートキー100と、車両200と、クラウドサーバ300と、登録者400が所持する携帯電話410とを備える。車両用個人認証システム10は、スマートキー100を操作する操作者を認証するシステムである。スマートキー100と、車両200と、クラウドサーバ300とは、互いにネットワークを介して通信可能である。   As shown in FIG. 1, the vehicle personal authentication system 10 includes a smart key 100, a vehicle 200, a cloud server 300, and a mobile phone 410 possessed by a registrant 400. The vehicle personal authentication system 10 is a system for authenticating an operator who operates the smart key 100. The smart key 100, the vehicle 200, and the cloud server 300 can communicate with each other via a network.

スマートキー100は、車両200を制御する電子キーの一例である。スマートキー100は、例えば、車両200と通信可能で、車両200に固有の電子キーである。具体的には、スマートキー100は、車両200に所定の処理を実行させる。   The smart key 100 is an example of an electronic key that controls the vehicle 200. The smart key 100 is, for example, an electronic key that can communicate with the vehicle 200 and is unique to the vehicle 200. Specifically, the smart key 100 causes the vehicle 200 to execute a predetermined process.

スマートキー100は、車両200と直接的に又は間接的に通信する。例えば、車両200までの距離が近い場合、車両200と直接通信可能である。また、スマートキー100は、車両200までの距離が遠い場合、クラウドサーバ300を介して車両200と通信可能である。   Smart key 100 communicates directly or indirectly with vehicle 200. For example, when the distance to the vehicle 200 is short, direct communication with the vehicle 200 is possible. Further, the smart key 100 can communicate with the vehicle 200 via the cloud server 300 when the distance to the vehicle 200 is long.

図2は、本実施の形態に係るスマートキー100を示す概観斜視図である。スマートキー100は、例えば、ウェアラブルデバイスであり、図2に示すようなペンダント型の電子デバイスである。あるいは、スマートキー100は、腕時計型のデバイスでもよい。これにより、ハンズフリーを実現でき、利便性を高めることができる。   FIG. 2 is a schematic perspective view showing the smart key 100 according to the present embodiment. The smart key 100 is a wearable device, for example, and is a pendant type electronic device as shown in FIG. Alternatively, the smart key 100 may be a wristwatch type device. Thereby, hands-free can be implement | achieved and the convenience can be improved.

なお、スマートキー100は、ウェアラブルデバイスでなくてもよく、例えば、携帯電話型などの手で把持可能なデバイスでもよい。あるいは、従来の車両用キーの内部に本開示の機能をつけたものでもよい。   The smart key 100 may not be a wearable device, and may be a device that can be grasped by a hand, such as a mobile phone. Or what added the function of this indication to the inside of the conventional vehicle key may be used.

車両200は、スマートキー100と通信することで、スマートキー100からの指示に基づいて所定の処理を実行する。車両200は、例えば、自動車である。具体的には、車両200は、四輪又はそれ以上の自動車であるが、二輪自動車(バイク)でもよい。   The vehicle 200 communicates with the smart key 100 to execute a predetermined process based on an instruction from the smart key 100. The vehicle 200 is, for example, an automobile. Specifically, the vehicle 200 is a four-wheeled vehicle or more, but may be a two-wheeled vehicle (motorcycle).

クラウドサーバ300は、車両200及びスマートキー100と通信可能なサーバ装置の一例である。クラウドサーバ300は、車両200とスマートキー100とが直接通信できない場合に中継装置として機能することで、車両200とスマートキー100との通信を支援する。   The cloud server 300 is an example of a server device that can communicate with the vehicle 200 and the smart key 100. The cloud server 300 supports communication between the vehicle 200 and the smart key 100 by functioning as a relay device when the vehicle 200 and the smart key 100 cannot communicate directly.

また、クラウドサーバ300は、登録者400に通知を行う。具体的には、クラウドサーバ300は、登録者400が所持する携帯電話410にメッセージなどを通知する。   Also, the cloud server 300 notifies the registrant 400. Specifically, the cloud server 300 notifies the mobile phone 410 possessed by the registrant 400 of a message or the like.

登録者400は、車両200を操作する正当な権限を有する者である。簡単に言い換えると、登録者400は、車両200及びスマートキー100の本来の持ち主である。登録者400は、スマートキー100に対応付けられている。   The registrant 400 is a person who has a legitimate authority to operate the vehicle 200. In other words, the registrant 400 is the original owner of the vehicle 200 and the smart key 100. The registrant 400 is associated with the smart key 100.

登録者400は、例えば、携帯電話410などの携帯端末を所持する。なお、登録者400は、携帯端末を所持する代わりに、備え付けのコンピュータなどの通信端末を管理していてもよい。   The registrant 400 possesses a mobile terminal such as the mobile phone 410, for example. In addition, the registrant 400 may manage communication terminals, such as an equipped computer, instead of having a portable terminal.

なお、通常の場合、スマートキー100を操作する操作者は、登録者400である。スマートキー100が盗まれた場合などは、スマートキー100を操作する操作者は、登録者400ではなくなる。   In a normal case, the operator who operates the smart key 100 is the registrant 400. When the smart key 100 is stolen, the operator who operates the smart key 100 is not the registrant 400.

[2.車両用個人認証システムの詳細な構成]
続いて、本実施の形態に係る車両用個人認証システム10の詳細な構成について、図3を用いて説明する。図3は、本実施の形態に係る車両用個人認証システム10を示す機能ブロック図である。
[2. Detailed configuration of vehicle personal authentication system]
Next, a detailed configuration of the vehicle personal authentication system 10 according to the present embodiment will be described with reference to FIG. FIG. 3 is a functional block diagram showing the vehicle personal authentication system 10 according to the present embodiment.

[2−1.スマートキー(電子キー)]
まず、スマートキー100の詳細な構成について説明する。
[2-1. Smart key (electronic key)]
First, a detailed configuration of the smart key 100 will be described.

図3に示すように、スマートキー100は、センサ部110と、記憶部120と、通信部130とを備える。   As shown in FIG. 3, the smart key 100 includes a sensor unit 110, a storage unit 120, and a communication unit 130.

[2−1−1.センサ部]
センサ部110は、スマートキー100を操作する操作者の行動を検知する。センサ部110は、音声取得部111と、指紋取得部112とを備える。
[2-1-1. Sensor unit]
The sensor unit 110 detects an action of an operator who operates the smart key 100. The sensor unit 110 includes a voice acquisition unit 111 and a fingerprint acquisition unit 112.

音声取得部111は、例えば、マイクロフォンであり、音声を取得する。具体的には、音声取得部111は、スマートキー100の操作者が発する音声を取得する。取得される音声は、車両200に対する明確な指示だけでなく、操作者が発する会話又はつぶやきの一部でもよい。   The sound acquisition unit 111 is a microphone, for example, and acquires sound. Specifically, the voice acquisition unit 111 acquires a voice uttered by the operator of the smart key 100. The acquired voice may be not only a clear instruction to the vehicle 200 but also a part of a conversation or tweet made by the operator.

なお、スマートキー100の操作者は、スマートキー100を身に付けている者に限らない。例えば、スマートキー100を身に付けている者が運転席に座っている場合に、操作者は、助手席に座っている者でもよい。つまり、音声取得部111は、助手席に座っている者が発する音声を取得してもよい。   Note that the operator of the smart key 100 is not limited to the person wearing the smart key 100. For example, when the person wearing the smart key 100 is sitting in the driver's seat, the operator may be a person sitting in the passenger seat. That is, the voice acquisition unit 111 may acquire a voice uttered by a person sitting in the passenger seat.

指紋取得部112は、例えば、指紋センサであり、スマートキー100の操作者の指紋データを取得する。   The fingerprint acquisition unit 112 is a fingerprint sensor, for example, and acquires fingerprint data of the operator of the smart key 100.

センサ部110が取得した音声及び指紋データは、通信部130を介して車両200又はクラウドサーバ300に送信される。なお、センサ部110は、カメラユニットなどの撮影部(画像取得部)を備えていてもよい。   The voice and fingerprint data acquired by the sensor unit 110 are transmitted to the vehicle 200 or the cloud server 300 via the communication unit 130. The sensor unit 110 may include a photographing unit (image acquisition unit) such as a camera unit.

[2−1−2.記憶部]
記憶部120は、スマートキー認証ID121を記憶するメモリである。例えば、記憶部120は、不揮発性の半導体メモリである。
[2-1-2. Storage unit]
The storage unit 120 is a memory that stores the smart key authentication ID 121. For example, the storage unit 120 is a nonvolatile semiconductor memory.

スマートキー認証ID121は、スマートキー100に割り当てられた固有のIDである。スマートキー認証ID121は、車両200とスマートキー100との機器認証に用いられる。スマートキー認証ID121は、高い耐タンパ性を有することが好ましい。   The smart key authentication ID 121 is a unique ID assigned to the smart key 100. The smart key authentication ID 121 is used for device authentication between the vehicle 200 and the smart key 100. The smart key authentication ID 121 preferably has high tamper resistance.

[2−1−3.通信部]
通信部130は、車両200及びクラウドサーバ300と通信する。通信部130は、近距離通信モジュール131と、セルラー通信モジュール132とを備える。
[2-1-3. Communication Department]
The communication unit 130 communicates with the vehicle 200 and the cloud server 300. The communication unit 130 includes a short-range communication module 131 and a cellular communication module 132.

通信部130は、近距離通信モジュール131又はセルラー通信モジュール132を用いて、取得された音声及び指紋データ、並びに、スマートキー認証ID121を車両200又はクラウドサーバ300に送信する。   The communication unit 130 transmits the acquired voice and fingerprint data and the smart key authentication ID 121 to the vehicle 200 or the cloud server 300 using the short-range communication module 131 or the cellular communication module 132.

近距離通信モジュール131は、車両200との通信に用いる無線通信モジュールである。近距離通信モジュール131は、例えば、スマートキー100と車両200とが所定の距離内に位置する場合に用いられる。例えば、近距離通信モジュール131は、Bluetooth(登録商標)モジュール、NFC(Near Field Communication)モジュール又は赤外線通信モジュールなどである。   The short-range communication module 131 is a wireless communication module used for communication with the vehicle 200. The short-range communication module 131 is used, for example, when the smart key 100 and the vehicle 200 are located within a predetermined distance. For example, the short-range communication module 131 is a Bluetooth (registered trademark) module, an NFC (Near Field Communication) module, an infrared communication module, or the like.

セルラー通信モジュール132は、車両200又はクラウドサーバ300との通信に用いる無線通信モジュールである。セルラー通信モジュール132は、例えば、スマートキー100と車両200とが所定の距離より離れて位置する場合、具体的には、近距離通信を用いることができない場合に用いられる。   The cellular communication module 132 is a wireless communication module used for communication with the vehicle 200 or the cloud server 300. The cellular communication module 132 is used, for example, when the smart key 100 and the vehicle 200 are located away from a predetermined distance, specifically, when short-range communication cannot be used.

セルラー通信モジュール132は、セルラー方式を用いた無線通信モジュールである。セルラー通信モジュール132は、例えば、3G又はLTE(Long Term Evolution)などの規格に基づいた通信を行う。   The cellular communication module 132 is a wireless communication module using a cellular system. The cellular communication module 132 performs communication based on a standard such as 3G or LTE (Long Term Evolution), for example.

なお、通信部130は、Wifiなどの無線LAN(Local Area Network)を利用した無線通信モジュールを備えてもよい。   The communication unit 130 may include a wireless communication module using a wireless LAN (Local Area Network) such as WiFi.

[2−2.車両]
次に、車両200の詳細な構成について説明する。
[2-2. vehicle]
Next, a detailed configuration of the vehicle 200 will be described.

図3に示すように、車両200は、音声解析部210と、認証部220と、記憶部230と、センサ部240と、通信部250と、実行部260とを備える。   As illustrated in FIG. 3, the vehicle 200 includes a voice analysis unit 210, an authentication unit 220, a storage unit 230, a sensor unit 240, a communication unit 250, and an execution unit 260.

[2−2−1.音声解析部]
音声解析部210は、スマートキー100の音声取得部111が取得した音声を解析することで、コマンドを生成する。コマンドは、車両200が実行すべき内容を示す指示である。例えば、音声解析部210は、音声取得部111が取得した音声に含まれる明示的な指示を解析することで、当該指示に対応するコマンドを生成する。具体的には、音声解析部210は、「エンジンをかけて」、「ドアを開けて」、「燃料の残りを教えて」などの音声を解析することで、「エンジンの始動」、「ドアの解錠」、「燃油残量の提示」などを指示するコマンドを生成する。
[2-2-1. Speech analysis unit]
The voice analysis unit 210 generates a command by analyzing the voice acquired by the voice acquisition unit 111 of the smart key 100. The command is an instruction indicating contents to be executed by the vehicle 200. For example, the voice analysis unit 210 generates a command corresponding to the instruction by analyzing an explicit instruction included in the voice acquired by the voice acquisition unit 111. Specifically, the voice analysis unit 210 analyzes voices such as “start the engine”, “open the door”, and “tell me the remaining fuel”, so that “engine start”, “door” Commands for instructing "unlocking", "presenting the remaining amount of fuel", and the like.

なお、音声解析部210は、クラウドサーバ300に備える形態とすることもできる。この形態では、車両200は、通信部250を介して音声取得部111が取得した音声又は音声取得部111が取得した音声に基づく信号をクラウドサーバ300に送信する。そして、車両200は、クラウドサーバ300が音声を解析した結果をクラウドサーバ300から受信する。   Note that the voice analysis unit 210 may be provided in the cloud server 300. In this form, the vehicle 200 transmits to the cloud server 300 a signal based on the voice acquired by the voice acquisition unit 111 or the voice acquired by the voice acquisition unit 111 via the communication unit 250. And the vehicle 200 receives the result from which the cloud server 300 analyzed the audio | voice from the cloud server 300. FIG.

なお、音声解析部210は、音声が明示的な指示を含む場合だけではなく、暗示的な指示を含む音声を解析することで、コマンドを生成してもよい。例えば、音声解析部210は、スマートキー100の操作者が発した「暑い」などのつぶやきを解析することで、「車内空調の設定(温度を下げる)」などのコマンドを生成してもよい。   Note that the voice analysis unit 210 may generate a command not only when the voice includes an explicit instruction but also by analyzing the voice including an implicit instruction. For example, the voice analysis unit 210 may generate a command such as “in-vehicle air conditioning setting (lower temperature)” by analyzing tweets such as “hot” issued by the operator of the smart key 100.

音声解析部210は、例えば、プログラムなどのソフトウェアで実現されてもよく、電子回路などのハードウェアで実現されてもよい。例えば、音声解析部210は、マイコンなどで実現できる。   The voice analysis unit 210 may be realized by software such as a program, or may be realized by hardware such as an electronic circuit. For example, the voice analysis unit 210 can be realized by a microcomputer or the like.

[2−2−2.認証部]
認証部220は、機器認証及び個人認証を行う。認証部220は、機器認証部221と、個人認証部222とを備える。
[2-2-2. Authentication section]
The authentication unit 220 performs device authentication and personal authentication. The authentication unit 220 includes a device authentication unit 221 and a personal authentication unit 222.

機器認証部221は、スマートキー100と車両200との機器認証を行う。機器認証は、車両200を制御する電子キーとして、スマートキー100が正当なものであることを確認することである。   The device authentication unit 221 performs device authentication between the smart key 100 and the vehicle 200. The device authentication is to confirm that the smart key 100 is valid as an electronic key for controlling the vehicle 200.

具体的には、機器認証部221は、通信部130及び250を介してスマートキー100から取得したスマートキー認証ID121と、車両200が記憶するスマートキー認証ID231とが一致するか否かを判定する。スマートキー認証ID121及び231が一致した場合は、機器認証は成功である。スマートキー認証ID121及び231が一致しない場合は、機器認証は失敗である。   Specifically, the device authentication unit 221 determines whether the smart key authentication ID 121 acquired from the smart key 100 via the communication units 130 and 250 matches the smart key authentication ID 231 stored in the vehicle 200. . If the smart key authentication IDs 121 and 231 match, the device authentication is successful. If the smart key authentication IDs 121 and 231 do not match, the device authentication has failed.

機器認証部221は、所定のタイミングで機器認証を開始する。例えば、機器認証部221は、音声取得部111が音声を取得した場合に、機器認証を開始する。具体的には、音声取得部111が音声を取得したことをトリガとして、通信部130及び250が通信を開始し、当該通信の開始によって機器認証部221は、機器認証を開始する。あるいは、機器認証部221は、スマートキー100が備える物理的なボタンが押されたことをトリガとして、機器認証を開始してもよい。   The device authentication unit 221 starts device authentication at a predetermined timing. For example, the device authentication unit 221 starts device authentication when the sound acquisition unit 111 acquires sound. Specifically, the communication units 130 and 250 start communication triggered by the sound acquisition unit 111 acquiring sound, and the device authentication unit 221 starts device authentication when the communication starts. Alternatively, the device authentication unit 221 may start device authentication triggered by pressing of a physical button included in the smart key 100.

個人認証部222は、機器認証が成功した場合に、スマートキー100の操作者の個人認証を行う。個人認証は、スマートキー100の操作者が、スマートキー100に対応付けられた登録者400であることを確認することである。   The personal authentication unit 222 performs personal authentication of the operator of the smart key 100 when the device authentication is successful. The personal authentication is to confirm that the operator of the smart key 100 is the registrant 400 associated with the smart key 100.

具体的には、個人認証部222は、センサ部110又は240から取得した音声及び指紋データなどと、車両200が記憶する個人認証データ232とが一致するか否かを判定する。センサ部110又は240から取得したデータと、個人認証データ232とが一致した場合は、個人認証は成功である。センサ部110又は240から取得したデータと、個人認証データ232とが一致しない場合は、個人認証は失敗である。   Specifically, the personal authentication unit 222 determines whether the voice and fingerprint data acquired from the sensor unit 110 or 240 matches the personal authentication data 232 stored in the vehicle 200. If the data acquired from the sensor unit 110 or 240 matches the personal authentication data 232, the personal authentication is successful. If the data acquired from the sensor unit 110 or 240 and the personal authentication data 232 do not match, personal authentication has failed.

このとき、個人認証部222は、音声解析部210によって生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。コマンドには、その種別に応じて要求する認証強度の強さが割り当てられている。したがって、個人認証部222は、コマンドが要求する認証強度の強さに基づいて、少なくとも2つの認証モードから1つを選択する。   At this time, the personal authentication unit 222 selects one of at least two authentication modes having different authentication strengths based on the command generated by the voice analysis unit 210, and performs personal authentication based on the selected authentication mode. The command is assigned the strength of authentication strength required according to its type. Therefore, the personal authentication unit 222 selects one of at least two authentication modes based on the strength of authentication strength requested by the command.

なお、認証モード及び認証強度など、個人認証の詳細については、後で説明する。   Details of personal authentication such as the authentication mode and authentication strength will be described later.

機器認証部221及び個人認証部222は、例えば、プログラムなどのソフトウェアで実現されてもよく、電子回路などのハードウェアで実現されてもよい。例えば、機器認証部221及び個人認証部222は、マイコンなどで実現できる。   The device authentication unit 221 and the personal authentication unit 222 may be realized by software such as a program, or may be realized by hardware such as an electronic circuit. For example, the device authentication unit 221 and the personal authentication unit 222 can be realized by a microcomputer or the like.

[2−2−3.記憶部]
記憶部230は、スマートキー認証ID231と、個人認証データ232とを記憶するメモリ又はHDD(Hard Disk Drive)などの記録媒体である。例えば、記憶部230は、不揮発性の半導体メモリである。
[2-2-3. Storage unit]
The storage unit 230 is a recording medium such as a memory or HDD (Hard Disk Drive) that stores the smart key authentication ID 231 and the personal authentication data 232. For example, the storage unit 230 is a nonvolatile semiconductor memory.

スマートキー認証ID231は、スマートキー100に割り当てられた固有のIDである。スマートキー認証ID231は、車両200とスマートキー100との機器認証に用いられる。   The smart key authentication ID 231 is a unique ID assigned to the smart key 100. The smart key authentication ID 231 is used for device authentication between the vehicle 200 and the smart key 100.

個人認証データ232は、登録者400の個人情報を示すデータであり、一般的にその者にとって固有とされる特徴を示すデータである。個人認証データ232は、スマートキー100の操作者の個人認証に用いられる。   The personal authentication data 232 is data indicating personal information of the registrant 400, and is data indicating characteristics that are generally unique to the registrant. The personal authentication data 232 is used for personal authentication of the operator of the smart key 100.

なお、スマートキー認証ID231及び個人認証データ232は、高い耐タンパ性を有することが好ましい。   The smart key authentication ID 231 and the personal authentication data 232 preferably have high tamper resistance.

[2−2−4.センサ部]
センサ部240は、スマートキー100の操作者の行動を検知する。センサ部240は、音声取得部241と、指紋取得部242と、撮影部243とを備える。
[2-2-4. Sensor unit]
The sensor unit 240 detects the behavior of the operator of the smart key 100. The sensor unit 240 includes an audio acquisition unit 241, a fingerprint acquisition unit 242, and an imaging unit 243.

音声取得部241は、例えば、マイクロフォンであり、音声を取得する。具体的には、音声取得部111は、スマートキー100の操作者、例えば、車両200内に存在する者が発する音声を取得する。取得される音声は、車両200に対する明確な指示だけでなく、操作者が発する会話又はつぶやきの一部でもよい。   The sound acquisition unit 241 is, for example, a microphone and acquires sound. Specifically, the voice acquisition unit 111 acquires a voice uttered by an operator of the smart key 100, for example, a person existing in the vehicle 200. The acquired voice may be not only a clear instruction to the vehicle 200 but also a part of a conversation or tweet made by the operator.

指紋取得部242は、例えば、指紋センサであり、スマートキー100の操作者の指紋データを取得する。例えば、指紋センサは、ドアノブ又はハンドルなどに設けられる。   The fingerprint acquisition unit 242 is, for example, a fingerprint sensor, and acquires fingerprint data of the operator of the smart key 100. For example, the fingerprint sensor is provided on a door knob or a handle.

撮影部243は、例えば、カメラユニットであり、スマートキー100の操作者の顔データ及び虹彩データを取得するための撮影を行う。例えば、カメラユニットは、車両200の内部を撮影するように設けられる。スマートキー100の操作者が、車両200を運転する運転者であることが多いので、カメラユニットは、運転者の顔を撮影可能な位置に設けられることが好ましい。   The imaging unit 243 is, for example, a camera unit, and performs imaging for acquiring the face data and iris data of the operator of the smart key 100. For example, the camera unit is provided so as to photograph the inside of the vehicle 200. Since the operator of the smart key 100 is often a driver who drives the vehicle 200, the camera unit is preferably provided at a position where the driver's face can be photographed.

[2−2−5.通信部]
通信部250は、スマートキー100及びクラウドサーバ300と通信する。通信部250は、近距離通信モジュール251と、セルラー通信モジュール252とを備える。
[2-2-5. Communication Department]
The communication unit 250 communicates with the smart key 100 and the cloud server 300. The communication unit 250 includes a short-range communication module 251 and a cellular communication module 252.

通信部250は、近距離通信モジュール251又はセルラー通信モジュール252を用いて、スマートキー100から音声及び指紋データ、並びに、スマートキー認証ID121を受信する。このとき、通信部250は、スマートキー100からクラウドサーバ300を介して音声などを受信してもよい。   The communication unit 250 receives the voice and fingerprint data and the smart key authentication ID 121 from the smart key 100 using the short-range communication module 251 or the cellular communication module 252. At this time, the communication unit 250 may receive voice or the like from the smart key 100 via the cloud server 300.

近距離通信モジュール251は、スマートキー100との通信に用いる無線通信モジュールである。近距離通信モジュール251は、スマートキー100の近距離通信モジュール131と同じ規格で通信を行う。   The near field communication module 251 is a wireless communication module used for communication with the smart key 100. The near field communication module 251 performs communication according to the same standard as the near field communication module 131 of the smart key 100.

セルラー通信モジュール252は、スマートキー100又はクラウドサーバ300との通信に用いる無線通信モジュールである。セルラー通信モジュール252は、例えば、スマートキー100のセルラー通信モジュール132と同じ規格で通信を行う。   The cellular communication module 252 is a wireless communication module used for communication with the smart key 100 or the cloud server 300. For example, the cellular communication module 252 performs communication according to the same standard as the cellular communication module 132 of the smart key 100.

なお、通信部250は、Wifiなどの無線LANを利用した無線通信モジュールを備えてもよい。   Note that the communication unit 250 may include a wireless communication module using a wireless LAN such as WiFi.

[2−2−6.実行部]
実行部260は、個人認証が成功した場合に、音声解析部210によって生成されたコマンドに応じた処理を実行する。具体的には、「エンジンの始動」、「ドアの解錠」、「燃油残量の提示」などを指示するコマンドに基づいて、実行部260は、「車両200のエンジンを始動させる」、「車両200のドアを開ける」、「車両200の燃油残量を提示する」などの処理を実行する。
[2-2-6. Execution unit]
The execution unit 260 executes processing according to the command generated by the voice analysis unit 210 when the personal authentication is successful. Specifically, based on commands instructing “starting the engine”, “unlocking the door”, “presenting the remaining amount of fuel”, the execution unit 260 “starts the engine of the vehicle 200”, “ Processing such as “opening the door of the vehicle 200” and “presenting the remaining fuel amount of the vehicle 200” is executed.

なお、「エンジンの始動」処理では、実際にエンジンをアイドル状態にする処理でなくてもよく、エンジン自体は停止しているがアクセルを踏むことですぐにエンジンが始動するスタンバイ状態へと移行させる処理にしてもよい。また、電気自動車においては、電源がオンになり、車両200が移動可能になるスタンバイ状態としてもよい。エンジンが始動した状態に加え、これらの状態のことをスタンバイ状態と定義する。   Note that the “engine start” process does not have to be the process that actually puts the engine into the idle state, but the engine itself is stopped, but when the accelerator is depressed, the engine is immediately shifted to the standby state. It may be processed. Further, the electric vehicle may be in a standby state in which the power is turned on and the vehicle 200 can move. In addition to the state where the engine is started, these states are defined as standby states.

なお、「燃油残量を提示する」処理では、例えば、実行部260は、車両200が備えるディスプレイに燃油残量を示す情報を表示してもよい。あるいは、実行部260は、スマートキー100に、燃油残量を示す情報を音声で出力させてもよい。コマンドと、行うべき処理とは、予め対応付けられて記憶部230などに管理されている。   In the process of “presenting the remaining amount of fuel”, for example, the execution unit 260 may display information indicating the remaining amount of fuel on a display included in the vehicle 200. Alternatively, the execution unit 260 may cause the smart key 100 to output information indicating the remaining amount of fuel by voice. The command and the process to be performed are associated with each other in advance and managed in the storage unit 230 or the like.

[2−3.クラウドサーバ(サーバ装置)]
次に、クラウドサーバ300の詳細な構成について説明する。
[2-3. Cloud server (server device)]
Next, a detailed configuration of the cloud server 300 will be described.

図3に示すように、クラウドサーバ300は、記憶部310と、通信部320と、制御部330とを備える。   As illustrated in FIG. 3, the cloud server 300 includes a storage unit 310, a communication unit 320, and a control unit 330.

[2−3−1.記憶部]
記憶部310は、個人認証データ311を記憶するメモリである。例えば、記憶部310は、不揮発性の半導体メモリ又はHDDなどの記録媒体である。
[2-3-1. Storage unit]
The storage unit 310 is a memory that stores personal authentication data 311. For example, the storage unit 310 is a recording medium such as a nonvolatile semiconductor memory or an HDD.

個人認証データ311は、登録者400の個人情報を示すデータであり、一般的にその者にとって固有とされる特徴を示すデータである。個人認証データ311は、車両200が記憶する個人認証データ232を含むデータであり、例えば、個人認証データ232と同一のデータである。個人認証データ311は、高い耐タンパ性を有することが好ましい。   The personal authentication data 311 is data indicating personal information of the registrant 400, and is data indicating characteristics that are generally unique to the registrant. The personal authentication data 311 is data including the personal authentication data 232 stored in the vehicle 200, for example, the same data as the personal authentication data 232. The personal authentication data 311 preferably has high tamper resistance.

[2−3−2.通信部]
通信部320は、スマートキー100、車両200及び携帯電話410とインターネット等を通じて通信する。
[2-3-2. Communication Department]
The communication unit 320 communicates with the smart key 100, the vehicle 200, and the mobile phone 410 through the Internet or the like.

通信部320は、スマートキー100から音声及び指紋データ、並びに、スマートキー認証ID121を受信し、車両200に送信する。すなわち、クラウドサーバ300は、スマートキー100と車両200との通信を中継する中継装置として機能する。   The communication unit 320 receives the voice and fingerprint data and the smart key authentication ID 121 from the smart key 100 and transmits them to the vehicle 200. That is, the cloud server 300 functions as a relay device that relays communication between the smart key 100 and the vehicle 200.

また、通信部320は、携帯電話410と通信することで、登録者400に通知し、あるいは、登録者400からの通知を受信する。通信部320は、登録者400の携帯電話410から受信した通知を車両200又はスマートキー100に送信する。   Further, the communication unit 320 communicates with the mobile phone 410 to notify the registrant 400 or receive a notification from the registrant 400. Communication unit 320 transmits notification received from mobile phone 410 of registrant 400 to vehicle 200 or smart key 100.

[2−3−3.制御部]
制御部330は、クラウドサーバ300の動作を制御する。例えば、制御部330は、車両200又はスマートキー100からの指示に基づいて、通信部320を介して登録者400に通知する。例えば、制御部330は、車両200からの指示に基づいて、個人認証が失敗したことを登録者400に通知する。具体的には、制御部330は、個人認証が失敗したことを示すメールを携帯電話410に送信し、又は、個人認証が失敗したことを伝える電話を携帯電話410にかける。
[2-3-3. Control unit]
The control unit 330 controls the operation of the cloud server 300. For example, the control unit 330 notifies the registrant 400 via the communication unit 320 based on an instruction from the vehicle 200 or the smart key 100. For example, the control unit 330 notifies the registrant 400 that personal authentication has failed based on an instruction from the vehicle 200. Specifically, control unit 330 transmits an email indicating that personal authentication has failed to mobile phone 410 or places a call to mobile phone 410 indicating that personal authentication has failed.

例えば、個人認証が失敗したことを示す通知には、個人認証が失敗した時刻及び場所、並びに、個人認証を行うきっかけとなったコマンドなどを示す情報が含まれる。これにより、通知を受け取った登録者400は、いつ、どこで、どのような処理を行おうとして個人認証が失敗したのかを知ることができる。   For example, the notification indicating that the personal authentication has failed includes information indicating the time and place where the personal authentication failed, a command that triggered the personal authentication, and the like. As a result, the registrant 400 that has received the notification can know when, where, and what process the personal authentication has failed to perform.

なお、制御部330は、携帯電話410の代わりに、登録者400が管理する備え付けのコンピュータなどに通知を行ってもよい。制御部330は、スマートキー100以外の登録者400が管理するデバイスに通知を行う。   Note that the control unit 330 may notify an installed computer managed by the registrant 400 instead of the mobile phone 410. The control unit 330 notifies a device managed by the registrant 400 other than the smart key 100.

制御部330は、例えば、CPU(Central Processing Unit)などのプロセッサである。   The control unit 330 is a processor such as a CPU (Central Processing Unit), for example.

[3.個人認証]
続いて、個人認証部222が行う個人認証について、図4〜図8を用いて説明する。
[3. Personal authentication]
Next, personal authentication performed by the personal authentication unit 222 will be described with reference to FIGS.

[3−1.個人認証の種別]
まず、個人認証の種別について図4を用いて説明する。図4は、本実施の形態に係る個人認証の種別の一例を示す図である。
[3-1. Personal authentication type]
First, personal authentication types will be described with reference to FIG. FIG. 4 is a diagram showing an example of the type of personal authentication according to the present embodiment.

本実施の形態では、個人認証として生体認証を用いている。つまり、個人認証部222は、スマートキー100の操作者の生体情報を取得し、取得した生体情報が個人認証データ232に一致するか否かを判定している。   In this embodiment, biometric authentication is used as personal authentication. That is, the personal authentication unit 222 acquires the biometric information of the operator of the smart key 100 and determines whether the acquired biometric information matches the personal authentication data 232.

具体的には、個人認証部222は、複数の生体認証を行うことができる。図4に示すように、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つを個人認証として行う。なお、複数の生体認証はこれらに限らず、例えば、静脈認証などを含んでもよい。   Specifically, the personal authentication unit 222 can perform a plurality of biometric authentications. As shown in FIG. 4, the personal authentication unit 222 performs at least one of voice print authentication, fingerprint authentication, face authentication, and iris authentication as personal authentication. The plurality of biometric authentications are not limited to these, and may include, for example, vein authentication.

[3−2.個人認証データ]
次に、個人認証データについて図5〜図6Bを用いて説明する。
[3-2. Personal authentication data]
Next, personal authentication data will be described with reference to FIGS.

図5は、本実施の形態に係る車両200が記憶する個人認証データ232の一例を示す図である。図6A及び図6Bは、本実施の形態に係るクラウドサーバ300が記憶する個人認証データ311の一例を示す図である。   FIG. 5 is a diagram showing an example of the personal authentication data 232 stored in the vehicle 200 according to the present embodiment. 6A and 6B are diagrams illustrating an example of the personal authentication data 311 stored in the cloud server 300 according to the present embodiment.

本実施の形態では、図4に示すように、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証を行う。このため、図5に示すように、個人認証データ232は、声紋データ、指紋データ、顔データ及び虹彩データを含んでいる。なお、図5における「ユーザA」は、登録者400を識別するユーザIDである。   In the present embodiment, as shown in FIG. 4, the personal authentication unit 222 performs voiceprint authentication, fingerprint authentication, face authentication, and iris authentication. Therefore, as shown in FIG. 5, the personal authentication data 232 includes voiceprint data, fingerprint data, face data, and iris data. Note that “user A” in FIG. 5 is a user ID for identifying the registrant 400.

例えば、声紋認証を行う場合、個人認証部222は、スマートキー100の音声取得部111又は車両200の音声取得部241が取得した音声を受け取り、受け取った音声から声紋データを生成する。そして、個人認証部222は、生成した声紋データが個人認証データ232に含まれる声紋データに一致するか否かを判定する。一致した場合は、声紋認証は成功であり、一致しない場合は、声紋認証は失敗である。   For example, when performing voiceprint authentication, the personal authentication unit 222 receives voice acquired by the voice acquisition unit 111 of the smart key 100 or the voice acquisition unit 241 of the vehicle 200, and generates voiceprint data from the received voice. Then, the personal authentication unit 222 determines whether the generated voice print data matches the voice print data included in the personal authentication data 232. If they match, the voiceprint authentication is successful, and if they do not match, the voiceprint authentication fails.

ここで、声紋データの一致とは、2つのデータが完全に一致する場合だけでなく、2つのデータが一致する割合(一致率)が所定の閾値以上である場合も含んでもよい。例えば、個人認証部222は、生成した声紋データと個人認証データ232に含まれる声紋データとが80%以上一致している場合に、声紋認証が成功したと判定してもよい。指紋認証、顔認証及び虹彩認証の場合も同様である。   Here, the matching of the voiceprint data may include not only the case where the two data completely match, but also the case where the ratio (matching rate) between the two data is equal to or greater than a predetermined threshold. For example, the personal authentication unit 222 may determine that the voice print authentication is successful when the generated voice print data and the voice print data included in the personal authentication data 232 match 80% or more. The same applies to fingerprint authentication, face authentication, and iris authentication.

なお、個人認証部222は、声紋認証の精度を良くするために、声紋認証用の予め定められたフレーズを操作者に対して要求してもよい。   Note that the personal authentication unit 222 may request the operator for a predetermined phrase for voiceprint authentication in order to improve the accuracy of voiceprint authentication.

また、指紋認証を行う場合、個人認証部222は、スマートキー100の指紋取得部112又は車両200の指紋取得部242が取得した指紋データを受け取る。個人認証部222は、受け取った指紋データが個人認証データ232に含まれる指紋データに一致するか否かを判定する。一致した場合は、指紋認証は成功であり、一致しない場合は、指紋認証は失敗である。   When performing fingerprint authentication, the personal authentication unit 222 receives fingerprint data acquired by the fingerprint acquisition unit 112 of the smart key 100 or the fingerprint acquisition unit 242 of the vehicle 200. The personal authentication unit 222 determines whether or not the received fingerprint data matches the fingerprint data included in the personal authentication data 232. If they match, the fingerprint authentication is successful, and if they do not match, the fingerprint authentication fails.

また、顔認証を行う場合、個人認証部222は、車両200の撮影部243が取得した画像を受け取り、受け取った画像から顔データを生成する。顔データは、例えば、目又は耳などの顔の特徴部分の三次元位置データなどである。個人認証部222は、生成した顔データが個人認証データ232に含まれる顔データに一致するか否かを判定する。一致した場合は、顔認証は成功であり、一致しない場合は、顔認証は失敗である。   Further, when performing face authentication, the personal authentication unit 222 receives an image acquired by the imaging unit 243 of the vehicle 200 and generates face data from the received image. The face data is, for example, three-dimensional position data of feature parts of the face such as eyes or ears. The personal authentication unit 222 determines whether the generated face data matches the face data included in the personal authentication data 232. If they match, face authentication is successful, and if they do not match, face authentication fails.

また、虹彩認証を行う場合、個人認証部222は、車両200の撮影部243が取得した画像を受け取り、受け取った画像から虹彩データを生成する。個人認証部222は、生成した虹彩データが個人認証データ232に含まれる虹彩データに一致するか否かを判定する。一致した場合は、虹彩認証は成功であり、一致しない場合は、虹彩認証は失敗である。   When performing iris authentication, the personal authentication unit 222 receives an image acquired by the imaging unit 243 of the vehicle 200 and generates iris data from the received image. The personal authentication unit 222 determines whether the generated iris data matches the iris data included in the personal authentication data 232. If they match, the iris authentication is successful, and if they do not match, the iris authentication fails.

また、図6Aに示すように、クラウドサーバ300が記憶する個人認証データ311は、車両200が記憶する個人認証データ232と同一のデータを含んでいる。さらに、個人認証データ311は、連絡先情報を含んでいる。   6A, the personal authentication data 311 stored in the cloud server 300 includes the same data as the personal authentication data 232 stored in the vehicle 200. Furthermore, the personal authentication data 311 includes contact information.

連絡先情報は、例えば、登録者400のメールアドレス、又は、携帯電話410の電話番号などである。連絡先情報は、個人認証が失敗した場合に、その旨を登録者400に通知する際に利用される。   The contact information is, for example, the e-mail address of the registrant 400 or the telephone number of the mobile phone 410. The contact information is used when notifying the registrant 400 that the personal authentication has failed.

なお、個人認証データ232が連絡先情報を含んでいてもよい。   The personal authentication data 232 may include contact information.

また、図6Bに示すように、複数のユーザを登録することもできる。図6Bに示す例では、「ユーザA」及び「ユーザB」が車両200を操作する正当な権限を有する者に相当する。   In addition, as shown in FIG. 6B, a plurality of users can be registered. In the example illustrated in FIG. 6B, “user A” and “user B” correspond to persons who have a legitimate authority to operate the vehicle 200.

[3−3.個人認証の認証モード]
次に、個人認証の認証モードについて図7を用いて説明する。図7は、本実施の形態に係る個人認証の認証モードの一例を示す図である。
[3-3. Personal authentication mode]
Next, an authentication mode for personal authentication will be described with reference to FIG. FIG. 7 is a diagram showing an example of an authentication mode for personal authentication according to the present embodiment.

上述したように、個人認証部222は、少なくとも2つの認証モードから1つを選択する。本実施の形態では、図7に示すように、少なくとも2つの認証モードは、第1認証モード、第2認証モード及び第3認証モードを含んでいる。第1認証モード、第2認証モード及び第3認証モードは、互いに認証強度が異なっている。   As described above, the personal authentication unit 222 selects one from at least two authentication modes. In the present embodiment, as shown in FIG. 7, at least two authentication modes include a first authentication mode, a second authentication mode, and a third authentication mode. The first authentication mode, the second authentication mode, and the third authentication mode have different authentication strengths.

認証強度とは、個人認証の厳しさを示すパラメータである。具体的には、認証強度は、個人認証が成功する条件の厳しさを示すパラメータである。例えば、認証強度が強い程、個人認証が成功する条件が難しくなり、認証強度が弱い程、個人認証が成功する条件が緩くなる。   The authentication strength is a parameter indicating the severity of personal authentication. Specifically, the authentication strength is a parameter indicating the severity of conditions for successful personal authentication. For example, the stronger the authentication strength, the more difficult the condition for personal authentication succeeds, and the weaker the authentication strength, the milder the condition for successful personal authentication.

例えば、認証強度は、成功した生体認証の数で表される。認証強度は、複数の生体認証を行う場合に、個人認証の成功及び失敗を判定する閾値となる生体認証の成功数に相当する。具体的には、声紋認証、指紋認証、顔認証及び虹彩認証のうち成功した生体認証の数が多い程、認証強度は高く、成功した生体認証の数が低い程、認証強度は低い。   For example, the authentication strength is represented by the number of successful biometric authentications. The authentication strength corresponds to the number of successful biometric authentications that serve as a threshold for determining success or failure of personal authentication when performing multiple biometric authentications. Specifically, the greater the number of successful biometric authentications among voiceprint authentication, fingerprint authentication, face authentication, and iris authentication, the higher the authentication strength, and the lower the number of successful biometric authentications, the lower the authentication strength.

第1認証モードは、認証強度が相対的に強い認証モードである。例えば、第1認証モードにおける個人認証の成功の条件は、複数の生体認証の少なくとも2つが成功することである。具体的には、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、個人認証が成功する。   The first authentication mode is an authentication mode with relatively strong authentication strength. For example, the condition for successful personal authentication in the first authentication mode is that at least two of the plurality of biometric authentications succeed. Specifically, in the first authentication mode, personal authentication succeeds when at least two of voice print authentication, fingerprint authentication, face authentication, and iris authentication succeed.

例えば、個人認証部222は、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の全てを行い、少なくとも2つが成功した場合に、個人認証が成功したと判定する。あるいは、個人認証部222は、声紋認証、指紋認証、顔認証、虹彩認証をこの順で行い、2つの生体認証が成功した時点で、個人認証が成功したと判定してもよい。   For example, in the first authentication mode, the personal authentication unit 222 performs all of voice print authentication, fingerprint authentication, face authentication, and iris authentication, and determines that the personal authentication is successful when at least two are successful. Alternatively, the personal authentication unit 222 may perform voice print authentication, fingerprint authentication, face authentication, and iris authentication in this order, and determine that the personal authentication is successful when the two biometric authentications are successful.

第2認証モードは、認証強度が相対的に弱い認証モードである。例えば、第2認証モードにおける個人認証の成功の条件は、複数の生体認証の少なくとも1つが成功することである。具体的には、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、個人認証が成功する。   The second authentication mode is an authentication mode with relatively weak authentication strength. For example, the condition for successful personal authentication in the second authentication mode is that at least one of a plurality of biometric authentications succeeds. Specifically, in the second authentication mode, personal authentication is successful when at least one of voiceprint authentication, fingerprint authentication, face authentication, and iris authentication is successful.

例えば、個人認証部222は、声紋認証、指紋認証、顔認証、虹彩認証をこの順で行い、1つの生体認証が成功した時点で、個人認証が成功したと判定する。あるいは、個人認証部222は、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の全てを行い、少なくとも1つが成功した場合に、個人認証が成功したと判定してもよい。   For example, the personal authentication unit 222 performs voice print authentication, fingerprint authentication, face authentication, and iris authentication in this order, and determines that personal authentication is successful when one biometric authentication is successful. Alternatively, the personal authentication unit 222 may perform all of voice print authentication, fingerprint authentication, face authentication, and iris authentication in the second authentication mode, and may determine that the personal authentication is successful when at least one succeeds.

第3認証モードは、認証強度が「0」の認証モードである。言い換えると、第3認証モードは、認証強度が最も弱い認証モードである。例えば、第3認証モードにおける個人認証の成功の条件は、あらゆる場合である。すなわち、第3認証モードでは、あらゆる場合に個人認証が成功する。簡単に言い換えると、個人認証部222は、第3認証モードを選択した場合、生体認証を行わなくてよい。   The third authentication mode is an authentication mode whose authentication strength is “0”. In other words, the third authentication mode is an authentication mode with the weakest authentication strength. For example, the conditions for successful personal authentication in the third authentication mode are all cases. That is, in the third authentication mode, personal authentication is successful in all cases. In other words, the personal authentication unit 222 does not have to perform biometric authentication when the third authentication mode is selected.

なお、3つの認証モードを例に示したが、4つ以上の認証モードを用いてもよい。   Although three authentication modes are shown as an example, four or more authentication modes may be used.

[3−4.コマンドと認証強度]
次に、コマンドと認証強度との対応関係について図8を用いて説明する。図8は、本実施の形態に係るコマンドと認証強度との対応関係の一例を示す図である。
[3-4. Command and authentication strength]
Next, the correspondence between commands and authentication strength will be described with reference to FIG. FIG. 8 is a diagram illustrating an example of a correspondence relationship between commands and authentication strengths according to the present embodiment.

本実施の形態では、図8に示すように、認証強度を「強」、「弱」、「0」の3段階で示している。例えば、認証強度が「強」のコマンドは、個人認証が必須なコマンドである。認証強度が「弱」のコマンドは、個人認証が望ましいコマンドである。認証強度が「0」のコマンドは、個人認証が不要なコマンドである。コマンドの種別に応じて、各コマンドに、認証強度が予め対応付けられている。具体的には、各コマンドには、要求する強さの認証強度が対応付けられている。   In the present embodiment, as shown in FIG. 8, the authentication strength is shown in three stages of “strong”, “weak”, and “0”. For example, a command whose authentication strength is “strong” is a command that requires personal authentication. A command whose authentication strength is “weak” is a command for which personal authentication is desirable. A command with an authentication strength of “0” is a command that does not require personal authentication. In accordance with the type of command, authentication strength is associated with each command in advance. Specifically, each command is associated with an authentication strength of the required strength.

具体的には、「エンジンの始動」、「個人認証の解除」及び「ユーザの新規登録」のコマンドには、認証強度として「強」が割り当てられている。「ドアの解錠」、「車内空調の設定」、「ライトの点灯又は消灯」及び「給油口の開閉」のコマンドには、認証強度として「弱」が割り当てられている。「燃油残量の提示」及び「カーナビゲーションシステムの設定」のコマンドには、認証強度として「0」が割り当てられている。   Specifically, “strong” is assigned as the authentication strength to the commands “engine start”, “cancel personal authentication”, and “new user registration”. “Weak” is assigned as the authentication strength to the commands “door unlocking”, “in-vehicle air conditioning setting”, “lighting on / off”, and “opening / closing of the fuel filler opening”. “0” is assigned as the authentication strength to the commands “present fuel amount” and “car navigation system setting”.

したがって、図7及び図8に示す対応関係に従って、例えば、個人認証部222は、コマンドが車両200のエンジンの始動を指示する場合、第1認証モードを選択する。また、個人認証部222は、コマンドが車両200のドアの解錠を指示する場合、第2認証モードを選択する。また、個人認証部222は、コマンドが車両200の燃油残量の提示を指示する場合、第3認証モードを選択する。他のコマンドの場合も同様である。   Therefore, according to the correspondence relationship shown in FIGS. 7 and 8, for example, the personal authentication unit 222 selects the first authentication mode when the command instructs to start the engine of the vehicle 200. Further, the personal authentication unit 222 selects the second authentication mode when the command instructs to unlock the door of the vehicle 200. Further, the personal authentication unit 222 selects the third authentication mode when the command instructs the presentation of the remaining amount of fuel of the vehicle 200. The same applies to other commands.

なお、コマンドの種別、及び、コマンドと認証強度との対応関係は一例であって、これに限らない。   Note that the type of command and the correspondence between the command and the authentication strength are merely examples, and are not limited thereto.

例えば、認証強度は、数値で示すこともできる。具体的には、認証強度は、所定の範囲(例えば、「0」〜「100」)に含まれる1つの数値を、コマンドに対して設定することができる。   For example, the authentication strength can be indicated by a numerical value. Specifically, as the authentication strength, one numerical value included in a predetermined range (for example, “0” to “100”) can be set for the command.

このとき、複数の認証モードには、認証強度として、所定の範囲を所定の閾値で分割した区間が割り当てられていればよい。例えば、第3認証モードには、認証強度として「0」〜「20」、第2認証モードには、認証強度として「20」〜「60」、第1認証モードには、認証強度として「60」〜「100」がそれぞれ割り当てられている。この場合において、例えば、「ドアの解錠」に設定された認証強度が「50」であるとき、第2認証モードが選択される。   At this time, it is only necessary to assign a section obtained by dividing a predetermined range by a predetermined threshold as the authentication strength to the plurality of authentication modes. For example, “0” to “20” as authentication strengths in the third authentication mode, “20” to “60” as authentication strengths in the second authentication mode, and “60” as authentication strengths in the first authentication mode. "To" 100 "are assigned respectively. In this case, for example, when the authentication strength set to “door unlocking” is “50”, the second authentication mode is selected.

このように、コマンドに対して認証強度を数値で設定することで、例えば、認証モードの追加などが容易に行うことができる。例えば、第4認証モードを追加する場合には、各認証モードに割り当てる認証強度の区間を変更するだけで、コマンドと認証モードとの対応付けを行うことができる。   In this manner, by setting the authentication strength with a numerical value for the command, for example, an authentication mode can be easily added. For example, when the fourth authentication mode is added, the command and the authentication mode can be associated with each other only by changing the authentication strength section assigned to each authentication mode.

また、コマンドと認証強度とを対応付けるのではなく、コマンドと認証モードとを対応付けてもよい。   Further, instead of associating the command with the authentication strength, the command may be associated with the authentication mode.

[4.車両用個人認証システムの動作]
続いて、本実施の形態に係る車両用個人認証システム10の動作、すなわち、車両用個人認証方法について図面を用いて説明する。
[4. Operation of vehicle personal authentication system]
Next, the operation of the vehicle personal authentication system 10 according to the present embodiment, that is, the vehicle personal authentication method will be described with reference to the drawings.

[4−1.認証]
図9は、本実施の形態に係る車両用個人認証システム10の動作の一例を示すフローチャートである。
[4-1. Authentication]
FIG. 9 is a flowchart showing an example of the operation of the vehicle personal authentication system 10 according to the present embodiment.

まず、スマートキー100の音声取得部111が音声を取得したときに、本実施の形態に係る車両用個人認証方法は開始される(S100)。例えば、スマートキー100の操作者がスマートキー100に対して音声を入力することで、車両用個人認証方法は開始される。具体的には、操作者は、「エンジンをかけて」、「ドアを開けて」などの音声をスマートキー100に向けて発する。   First, when the voice acquisition unit 111 of the smart key 100 acquires voice, the vehicle personal authentication method according to the present embodiment is started (S100). For example, when the operator of the smart key 100 inputs voice to the smart key 100, the vehicle personal authentication method is started. Specifically, the operator utters voices such as “start the engine” and “open the door” toward the smart key 100.

次に、音声取得部111が音声を取得したことをトリガとして、通信部130及び250が通信を開始し、機器認証部221は、スマートキー100と車両200との機器認証を行う(S110)。具体的には、機器認証部221は、スマートキー100から通信部130及び250を介してスマートキー認証ID121を取得し、取得したスマートキー認証ID121と、記憶部230に記憶されているスマートキー認証ID231とが一致するか否かを判定する。   Next, using the voice acquisition unit 111 as a trigger, the communication units 130 and 250 start communication, and the device authentication unit 221 performs device authentication between the smart key 100 and the vehicle 200 (S110). Specifically, the device authentication unit 221 acquires the smart key authentication ID 121 from the smart key 100 via the communication units 130 and 250, and the acquired smart key authentication ID 121 and the smart key authentication stored in the storage unit 230. It is determined whether or not the ID 231 matches.

機器認証が失敗した場合(S120でNo)、本実施の形態に係る車両用個人認証方法は終了する。   When the device authentication fails (No in S120), the vehicle personal authentication method according to the present embodiment ends.

なお、このとき、機器認証部221は、クラウドサーバ300を介して、機器認証が失敗したことを登録者400に通知してもよい。これにより、不正な電子キーを所有する人物が車両200を操作しようとしていることを登録者400に知らせることができる。   At this time, the device authentication unit 221 may notify the registrant 400 that the device authentication has failed via the cloud server 300. Thereby, it is possible to notify the registrant 400 that a person possessing an unauthorized electronic key is about to operate the vehicle 200.

機器認証が成功した場合(S120でYes)、音声取得部111は、通信部130を介して、入力された音声を車両200に送信する(S130)。なお、音声の車両200への送信は、機器認証の前に送信してもよい。   When the device authentication is successful (Yes in S120), the voice acquisition unit 111 transmits the input voice to the vehicle 200 via the communication unit 130 (S130). In addition, you may transmit the audio | voice to the vehicle 200 before apparatus authentication.

次に、音声解析部210は、スマートキー100から受信した音声を解析することで、コマンドを生成する(S140)。そして、個人認証部222は、音声解析部210によって生成されたコマンドの種別を判定する(S150)。具体的には、個人認証部222は、コマンドに対応付けられた認証強度を判定し、判定した認証強度に応じた認証モードを選択する。   Next, the voice analysis unit 210 generates a command by analyzing the voice received from the smart key 100 (S140). Then, the personal authentication unit 222 determines the type of command generated by the voice analysis unit 210 (S150). Specifically, the personal authentication unit 222 determines the authentication strength associated with the command, and selects an authentication mode corresponding to the determined authentication strength.

コマンドに対応付けられた認証強度が「強」である場合(S150で「個人認証が必須なコマンド」)、個人認証部222は、第1認証モードを選択する(S160)。例えば、図8に示すように、「エンジンの始動」を指示するコマンドの場合、当該コマンドに設定された認証強度は「強」であるので、個人認証部222は、第1認証モードを選択する。以降の処理については、図10を用いて後で説明する。   When the authentication strength associated with the command is “strong” (“command requiring personal authentication” in S150), the personal authentication unit 222 selects the first authentication mode (S160). For example, as shown in FIG. 8, in the case of a command that instructs “engine start”, since the authentication strength set in the command is “strong”, the personal authentication unit 222 selects the first authentication mode. . The subsequent processing will be described later with reference to FIG.

コマンドに対応付けられた認証強度が「弱」である場合(S150で「個人認証が望ましいコマンド」)、個人認証部222は、第2認証モードを選択する(S170)。例えば、図8に示すように、「ドアの解錠」を指示するコマンドの場合、当該コマンドに設定された認証強度は「弱」であるので、個人認証部222は、第2認証モードを選択する。以降の処理については、図11を用いて後で説明する。   When the authentication strength associated with the command is “weak” (“command for which personal authentication is desirable” in S150), the personal authentication unit 222 selects the second authentication mode (S170). For example, as shown in FIG. 8, in the case of a command for instructing “unlock door”, the authentication strength set in the command is “weak”, so the personal authentication unit 222 selects the second authentication mode. To do. Subsequent processing will be described later with reference to FIG.

コマンドに対応付けられた認証強度が「0」である場合(S150で「個人認証が不要なコマンド」)、個人認証部222は、第3認証モードを選択する(S180)。例えば、図8に示すように、「燃油残量の提示」を指示するコマンドの場合、当該コマンドに設定された認証強度は「0」であるので、個人認証部222は、第3認証モードを選択する。   If the authentication strength associated with the command is “0” (“command that does not require personal authentication” in S150), the personal authentication unit 222 selects the third authentication mode (S180). For example, as shown in FIG. 8, in the case of a command for instructing “presentation of remaining amount of fuel”, the authentication strength set in the command is “0”. select.

第3認証モードでは、あらゆる場合に個人認証が成功する。すなわち、個人認証部222は、複数の生体認証を行うことなく、実行部260に処理を実行させることができる。したがって、実行部260は、コマンドに応じた処理、例えば、「燃油残量を提示する」などの処理を実行する(S190)。   In the third authentication mode, personal authentication is successful in all cases. That is, the personal authentication unit 222 can cause the execution unit 260 to execute processing without performing a plurality of biometric authentications. Accordingly, the execution unit 260 executes a process according to the command, for example, a process such as “presenting the remaining amount of fuel” (S190).

これにより、自動車の盗難など登録者400にとって不利益にはならない処理については、第3認証モードが選択され、個人認証を省略することができる。個人認証が行われなくても、実行された処理が登録者400にとって不利益ではないから、車両のセキュリティを保ちつつ、利便性を高めることができる。   As a result, the third authentication mode is selected for processes that are not disadvantageous to the registrant 400 such as theft of a car, and personal authentication can be omitted. Even if the personal authentication is not performed, since the executed process is not disadvantageous for the registrant 400, the convenience of the vehicle can be improved while maintaining the security of the vehicle.

[4−1−1.第1認証モード]
次に、第1認証モードが選択された場合の動作について、図10を用いて説明する。図10は、本実施の形態に係る車両用個人認証システム10において、第1認証モードで個人認証を行う動作の一例を示すフローチャートである。
[4-1-1. First authentication mode]
Next, the operation when the first authentication mode is selected will be described with reference to FIG. FIG. 10 is a flowchart showing an example of an operation for performing personal authentication in the first authentication mode in the vehicle personal authentication system 10 according to the present embodiment.

図9に示すステップS160で第1認証モードが選択された後、個人認証部222は、選択した第1認証モードに基づいて個人認証を行う(S200)。例えば、個人認証部222は、声紋認証、指紋認証、顔認証及び虹彩認証の4つの生体認証を行う。   After the first authentication mode is selected in step S160 shown in FIG. 9, the personal authentication unit 222 performs personal authentication based on the selected first authentication mode (S200). For example, the personal authentication unit 222 performs four types of biometric authentication: voiceprint authentication, fingerprint authentication, face authentication, and iris authentication.

4つの生体認証のうち少なくとも2つが成功した場合(S210でYes)、実行部260は、コマンドに応じた処理、例えば、「エンジンを始動する」などの処理を実行する(S220)。   When at least two of the four biometric authentications succeed (Yes in S210), the execution unit 260 executes a process according to the command, for example, a process such as “start the engine” (S220).

4つの生体認証のうち少なくとも2つが成功しなかった場合(S210でNo)、すなわち、個人認証が失敗した場合、個人認証部222は、通信部250を介して、個人認証が失敗したことをクラウドサーバ300に通知する(S230)。そして、クラウドサーバ300は、通信部320を介して登録者400に、個人認証が失敗したことを通知する(S240)。例えば、制御部330は、個人認証データ311の連絡先情報を参照することで、連絡先情報が示すメールアドレスなどにメールを送信することで、登録者400が所持する携帯電話410などに通知を行う。   If at least two of the four biometric authentications have not succeeded (No in S210), that is, if the personal authentication has failed, the personal authentication unit 222 indicates that the personal authentication has failed via the communication unit 250 in the cloud. The server 300 is notified (S230). Then, the cloud server 300 notifies the registrant 400 that the personal authentication has failed via the communication unit 320 (S240). For example, the control unit 330 refers to the contact information in the personal authentication data 311 and transmits a mail to the mail address or the like indicated by the contact information, thereby notifying the mobile phone 410 or the like possessed by the registrant 400. Do.

このようにして、個人認証部222は、個人認証が失敗した場合、クラウドサーバ300を介して、スマートキー100に対応付けられた登録者400に通知する。これにより、登録者400は、個人認証が失敗したことを知ることができる。   In this manner, the personal authentication unit 222 notifies the registrant 400 associated with the smart key 100 via the cloud server 300 when the personal authentication fails. Thereby, the registrant 400 can know that the personal authentication has failed.

通知を受けた登録者400は、失敗した個人認証を行うきっかけとなったコマンドに応じた処理の実行を許可するか拒否するかを選択することができる(S250)。例えば、登録者400は、失敗した個人認証を行ったのが自身である場合など、失敗した個人認証に身に覚えがある場合は、処理の実行を許可することができる(S250でYes)。個人認証部222は、登録者400からの許可通知を受けて、実行部260に処理を実行させる(S220)。   Upon receiving the notification, the registrant 400 can select whether to permit or reject the execution of the process according to the command that triggered the failed personal authentication (S250). For example, the registrant 400 can permit the execution of the process when the failed personal authentication is memorized, such as when the failed personal authentication is performed by itself (Yes in S250). In response to the permission notice from the registrant 400, the personal authentication unit 222 causes the execution unit 260 to execute processing (S220).

このように、個人認証部222は、個人認証が失敗した場合であっても、登録者400への通知の後に、コマンドに応じた処理を行うことを許可する許可通知を受信したとき、実行部260に当該処理を実行させる。これにより、個人認証が失敗した場合でも、別ルートで登録者400へ許可を求めることができるので、セキュリティを保ちつつ、利便性を高めることができる。   As described above, when the personal authentication unit 222 receives a permission notification that permits processing according to the command after the notification to the registrant 400 even when the personal authentication fails, the execution unit 260 causes the process to be executed. Thereby, even if the personal authentication fails, permission can be obtained from the registrant 400 via another route, so that convenience can be improved while maintaining security.

また、登録者400は、スマートキー100が盗まれてしまった場合など、失敗した個人認証に身に覚えがない場合は、処理の実行を拒否することができる(S250でNo)。登録者400によって処理の実行が拒否された場合は、実行部260は、コマンドに応じた処理を実行しない。このとき、実行部260は、アラート音を鳴らす、警備会社などに通報するなどの処理を行ってもよい。   In addition, the registrant 400 can refuse to execute the process when the smart key 100 is stolen or the like and does not remember the failed personal authentication (No in S250). When execution of the process is rejected by the registrant 400, the execution unit 260 does not execute the process according to the command. At this time, the execution unit 260 may perform processing such as sounding an alert sound or reporting to a security company.

なお、一定期間が経過しても登録者400からの応答がない場合(S250で「応答なし」)、個人認証部222は、パスワード認証を行う(S260)。例えば、個人認証部222は、車両200が備えるディスプレイにパスワードの入力画面を表示させる。あるいは、個人認証部222は、音声でスマートキー100の操作者にパスワードの入力を要求してもよい。なお、パスワードは、予め定められた認証コードの一例である。   If there is no response from the registrant 400 even after a certain period of time has elapsed (“No response” in S250), the personal authentication unit 222 performs password authentication (S260). For example, the personal authentication unit 222 displays a password input screen on a display included in the vehicle 200. Alternatively, the personal authentication unit 222 may request the operator of the smart key 100 to input a password by voice. The password is an example of a predetermined authentication code.

パスワード認証が成功した場合(S270でYes)、個人認証部222は、実行部260に処理を実行させる(S220)。パスワード認証が失敗した場合(S270でNo)、実行部260は、コマンドに応じた処理を実行しない。   When the password authentication is successful (Yes in S270), the personal authentication unit 222 causes the execution unit 260 to execute processing (S220). When the password authentication fails (No in S270), the execution unit 260 does not execute a process corresponding to the command.

このように、個人認証部222は、許可通知を受信しなかった場合、操作者に認証コードの入力を要求し、予め定められた認証コードが入力されたとき、実行部260に処理を実行させる。これにより、例えば、登録者400が圏外に居るなどの通信ができない場合、登録者400が携帯電話410を所持していない場合などであっても、認証コードを知る操作者、すなわち、登録者400(又は、登録者400の許可を得た者)であれば、コマンドに応じた処理を実行させることができる。   As described above, when the personal authentication unit 222 does not receive the permission notification, the personal authentication unit 222 requests the operator to input the authentication code, and causes the execution unit 260 to execute the process when a predetermined authentication code is input. . Thereby, for example, even when the registrant 400 is out of service or cannot communicate, or even when the registrant 400 does not have the mobile phone 410, the operator who knows the authentication code, that is, the registrant 400. If it is (or a person who has obtained the permission of the registrant 400), the process according to the command can be executed.

以上のように、本実施の形態に係る車両用個人認証システム10では、生体認証が何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。これにより、正当な権限を持つ本人(登録者400)が車両200の操作しようとしているにも関わらず、車両200の操作ができなくなる可能性を低減することができる。   As described above, in the vehicular personal authentication system 10 according to the present embodiment, even if biometric authentication fails for some reason, a means for permitting execution of processing by another route is provided. Accordingly, it is possible to reduce the possibility that the user (registrant 400) who has a legitimate authority cannot operate the vehicle 200 even though the user 200 is attempting to operate the vehicle 200.

なお、クラウドサーバ300を介して登録者400に通知したが、車両200が直接登録者400に通知してもよい。   In addition, although notified to the registrant 400 via the cloud server 300, the vehicle 200 may notify the registrant 400 directly.

[4−1−2.第2認証モード]
次に、第2認証モードが選択された場合の動作について、図11を用いて説明する。図11は、本実施の形態に係る車両用個人認証システム10において、第2認証モードで個人認証を行う動作の一例を示すフローチャートである。
[4-1-2. Second authentication mode]
Next, the operation when the second authentication mode is selected will be described with reference to FIG. FIG. 11 is a flowchart showing an example of an operation for performing personal authentication in the second authentication mode in the vehicle personal authentication system 10 according to the present embodiment.

図9に示すステップS170で第2認証モードが選択された後、個人認証部222は、選択した第2認証モードに基づいて個人認証を行う(S300)。例えば、個人認証部222は、まず、声紋認証を行う。   After the second authentication mode is selected in step S170 shown in FIG. 9, the personal authentication unit 222 performs personal authentication based on the selected second authentication mode (S300). For example, the personal authentication unit 222 first performs voiceprint authentication.

声紋認証が成功した場合(S310でYes)、実行部260は、コマンドに応じた処理、例えば、「ドアを開ける」などの処理を実行する(S320)。   When the voiceprint authentication is successful (Yes in S310), the execution unit 260 executes a process corresponding to the command, for example, a process such as “open the door” (S320).

声紋認証が失敗した場合(S310でNo)、個人認証部222は、別の生体認証を行う(S330)。図11に示す例では、個人認証部222は、指紋認証を行う。   If the voiceprint authentication fails (No in S310), the personal authentication unit 222 performs another biometric authentication (S330). In the example shown in FIG. 11, the personal authentication unit 222 performs fingerprint authentication.

指紋認証が成功した場合(S340でYes)、実行部260は、コマンドに応じた処理、例えば、「ドアを開ける」などの処理を実行する(S320)。   When the fingerprint authentication is successful (Yes in S340), the execution unit 260 executes a process corresponding to the command, for example, a process such as “open the door” (S320).

指紋認証が失敗した場合(S340でNo)、個人認証部222は、通信部250を介して、個人認証が失敗したことをクラウドサーバ300に通知する(S350)。なお、個人認証部222は、さらに別の生体認証(顔認証又は虹彩認証)を行ってもよい。第2認証モードでは、複数の生体認証のうち1つでも成功すれば、個人認証が成功したとみなせる。   When the fingerprint authentication fails (No in S340), the personal authentication unit 222 notifies the cloud server 300 that the personal authentication has failed via the communication unit 250 (S350). The personal authentication unit 222 may perform another biometric authentication (face authentication or iris authentication). In the second authentication mode, if even one of a plurality of biometric authentications succeeds, it can be considered that the personal authentication is successful.

クラウドサーバ300は、通信部320を介してスマートキー100又は車両200に音声を出力させることで、操作者にキーワードを要求する(S360)。例えば、クラウドサーバ300の記憶部310は、予め定められた簡単な質問とその答え(キーワード)とを記憶している。クラウドサーバ300の制御部330は、記憶部310から簡単な質問を読み出し、読み出した簡単な質問をスマートキー100又は車両200に送信する。   The cloud server 300 requests the keyword from the operator by causing the smart key 100 or the vehicle 200 to output sound via the communication unit 320 (S360). For example, the storage unit 310 of the cloud server 300 stores a predetermined simple question and its answer (keyword). The control unit 330 of the cloud server 300 reads a simple question from the storage unit 310 and transmits the read simple question to the smart key 100 or the vehicle 200.

スマートキー100又は車両200は、受信した簡単な質問を音声などで表示することで、その答え(キーワード)を要求する。スマートキー100の操作者は、簡単な質問を受けて、その答え(キーワード)をスマートキー100に向けて発すればよい。なお、キーワードは、予め定められた認証コードの一例である。   The smart key 100 or the vehicle 200 requests the answer (keyword) by displaying the received simple question by voice or the like. The operator of the smart key 100 may receive a simple question and issue an answer (keyword) to the smart key 100. The keyword is an example of a predetermined authentication code.

キーワードが正解であった場合(S370でYes)、個人認証部222は、実行部260に処理を実行させる(S320)。キーワードが不正解であった場合(S370でNo)、実行部260は、コマンドに応じた処理を実行しない。   If the keyword is correct (Yes in S370), the personal authentication unit 222 causes the execution unit 260 to execute processing (S320). If the keyword is incorrect (No in S370), the execution unit 260 does not execute processing according to the command.

以上のように、本実施の形態に係る車両用個人認証システム10では、生体認証が何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。これにより、正当な権限を持つ本人(登録者400)が車両200の操作しようとしているにも関わらず、車両200の操作ができなくなる可能性を低減することができる。   As described above, in the vehicular personal authentication system 10 according to the present embodiment, even if biometric authentication fails for some reason, a means for permitting execution of processing by another route is provided. Accordingly, it is possible to reduce the possibility that the user (registrant 400) who has a legitimate authority cannot operate the vehicle 200 even though the user 200 is attempting to operate the vehicle 200.

[4−2.セキュリティ解除]
次に、車両のセキュリティを解除、すなわち、個人認証を解除する方法について、図12を用いて説明する。図12は、本実施の形態に係る車両用個人認証システム10において、セキュリティを解除する動作の一例を示すフローチャートである。
[4-2. Security release]
Next, a method of canceling vehicle security, that is, canceling personal authentication will be described with reference to FIG. FIG. 12 is a flowchart showing an example of an operation for releasing security in the vehicle personal authentication system 10 according to the present embodiment.

まず、スマートキー100の操作者からの明示的な指示に基づいて、スマートキー100は、クラウドサーバ300へ個人認証の解除要求を送信する(S400)。明示的な指示は、例えば、スマートキー100に設けられたボタンを長押しすること、又は、「セキュリティを解除」などの音声による指示である。なお、スマートキー100は、個人認証の解除要求を車両200へ送信してもよい。   First, based on an explicit instruction from the operator of the smart key 100, the smart key 100 transmits a request for canceling personal authentication to the cloud server 300 (S400). The explicit instruction is, for example, a voice instruction such as pressing and holding a button provided on the smart key 100 or “release security”. Smart key 100 may transmit a request for canceling personal authentication to vehicle 200.

なお、音声による指示の解析は、例えば、車両200の音声解析部210が行う。すなわち、スマートキー100は、通信部130及び250を介して、音声取得部111が取得した音声を車両200に送信すればよい。あるいは、クラウドサーバ300の制御部330が音声解析部210を備えていてもよい。この場合は、スマートキー100は、取得した音声をクラウドサーバ300に送信すればよい。   Note that the voice instruction analysis is performed by the voice analysis unit 210 of the vehicle 200, for example. That is, the smart key 100 may transmit the voice acquired by the voice acquisition unit 111 to the vehicle 200 via the communication units 130 and 250. Alternatively, the control unit 330 of the cloud server 300 may include the voice analysis unit 210. In this case, the smart key 100 may transmit the acquired voice to the cloud server 300.

次に、機器認証部221は、スマートキー100と車両200との機器認証を行う(S110)。このとき、スマートキー100と車両200とが所定の距離より離れて位置する場合、スマートキー100は、クラウドサーバ300を介してスマートキー認証ID121を車両200へ送信する。このように、機器認証部221は、個人認証の解除要求を受信した場合に、機器認証を開始する。   Next, the device authentication unit 221 performs device authentication between the smart key 100 and the vehicle 200 (S110). At this time, when the smart key 100 and the vehicle 200 are located apart from each other by a predetermined distance, the smart key 100 transmits the smart key authentication ID 121 to the vehicle 200 via the cloud server 300. As described above, the device authentication unit 221 starts device authentication when receiving a request for canceling personal authentication.

機器認証が失敗した場合(S120でNo)、セキュリティの解除動作を終了する。このとき、セキュリティの不正な解除要求が行われたものとみなし、車両200又はクラウドサーバ300は、登録者400に通知してもよい。   If the device authentication has failed (No in S120), the security release operation is terminated. At this time, the vehicle 200 or the cloud server 300 may notify the registrant 400 that the unauthorized security release request has been made.

機器認証が成功した場合(S120でYes)、個人認証部222は、個人認証を行う。セキュリティの解除要求は、本実施の形態に係る車両用個人認証システム10において、最も強い認証強度が要求されるコマンドの1つである。したがって、個人認証部222は、認証強度が最も強い認証モード、例えば、第1認証モードで個人認証を行う(S430)。   When the device authentication is successful (Yes in S120), the personal authentication unit 222 performs personal authentication. The security release request is one of the commands for which the strongest authentication strength is required in the vehicle personal authentication system 10 according to the present embodiment. Therefore, the personal authentication unit 222 performs personal authentication in the authentication mode with the strongest authentication strength, for example, the first authentication mode (S430).

個人認証が失敗した場合(S440でNo)、セキュリティの解除動作を終了する。このとき、セキュリティの不正な解除要求が行われたものとみなし、車両200又はクラウドサーバ300は、登録者400に通知してもよい。   If the personal authentication fails (No in S440), the security release operation is terminated. At this time, the vehicle 200 or the cloud server 300 may notify the registrant 400 that the unauthorized security release request has been made.

個人認証が成功した場合(S440でYes)、個人認証部222は、セキュリティを解除しておく期間の指定を受け付ける(S450)。例えば、スマートキー100を介して「解除期間を指定して下さい」という音声指示をスマートキー100の操作者に提供する。これにより、操作者は、「12時間」、「3日間」、「2月15日まで」などの時間、日数、期限などを音声により指定することができる。音声取得部111は、操作者からの解除期間を指定する音声を取得し、車両200に送信する。   When the personal authentication is successful (Yes in S440), the personal authentication unit 222 accepts designation of a period for releasing the security (S450). For example, a voice instruction “Please specify the release period” is provided to the operator of the smart key 100 via the smart key 100. Thereby, the operator can designate the time, the number of days, the time limit, and the like such as “12 hours”, “3 days”, and “until February 15” by voice. The sound acquisition unit 111 acquires sound that designates a cancellation period from the operator and transmits the sound to the vehicle 200.

そして、個人認証部222は、車両200の個人認証を解除する(S460)。これにより、個人認証部222は、所定の期間、個人認証を行うことなく、実行部260に処理を実行させる。なお、個人認証部222は、所定の期間は、コマンドの種別に関わらず、第3認証モードで個人認証を実行すると言い換えることもできる。つまり、セキュリティの解除とは、認証モードを第3認証モードに移行することである。   Then, the personal authentication unit 222 cancels the personal authentication of the vehicle 200 (S460). Thereby, the personal authentication unit 222 causes the execution unit 260 to execute processing without performing personal authentication for a predetermined period. The personal authentication unit 222 can be rephrased as executing personal authentication in the third authentication mode for a predetermined period regardless of the type of command. That is, the release of security is to shift the authentication mode to the third authentication mode.

以上のようにして、個人認証部222は、セキュリティを解除することができるので、個人認証を行うことなく、機器認証だけで車両200を制御することができる。したがって、例えば、登録者400が一時的に車両200を知り合いに貸す場合などに有用であり、利便性を高めることができる。   As described above, since the personal authentication unit 222 can release the security, the vehicle 200 can be controlled only by device authentication without performing personal authentication. Therefore, for example, it is useful when the registrant 400 temporarily lends the vehicle 200 to an acquaintance, and convenience can be improved.

なお、クラウドサーバ300の制御部330が個人認証を行ってもよい。図3に示すように、クラウドサーバ300の記憶部310は、個人認証データ311を記憶している。簡単に言い換えると、クラウドサーバ300の制御部330が個人認証部222を備えてもよい。   Note that the control unit 330 of the cloud server 300 may perform personal authentication. As illustrated in FIG. 3, the storage unit 310 of the cloud server 300 stores personal authentication data 311. In other words, the control unit 330 of the cloud server 300 may include the personal authentication unit 222.

[4−3.新規登録]
次に、登録者400として新たにユーザを登録する方法について、図13を用いて説明する。図13は、本実施の形態に係る車両用個人認証システム10において、新規ユーザを追加する動作の一例を示すフローチャートである。
[4-3. sign up]
Next, a method for newly registering a user as the registrant 400 will be described with reference to FIG. FIG. 13 is a flowchart showing an example of an operation for adding a new user in the vehicle personal authentication system 10 according to the present embodiment.

まず、スマートキー100の操作者からの明示的な指示に基づいて、スマートキー100は、クラウドサーバ300へユーザの登録要求を送信する(S500)。操作者は、既存の登録者400である。なお、操作者が登録者400ではない場合は、個人認証(S430)によって拒否される。   First, based on an explicit instruction from the operator of the smart key 100, the smart key 100 transmits a user registration request to the cloud server 300 (S500). The operator is an existing registrant 400. If the operator is not the registrant 400, it is rejected by personal authentication (S430).

明示的な指示は、例えば、スマートキー100に設けられたボタンを長押しすること、又は、「ユーザを新規登録」などの音声による指示である。なお、ボタンの長押しがセキュリティの解除に割り当てられている場合は、ボタンの二度押しなどの別の行為をユーザの新規登録に割り当ててもよい。また、音声による指示の解析は、車両200の音声解析部210が行う。そして、機器認証部221は、新規ユーザの登録要求を受信した場合に、機器認証を開始する。   The explicit instruction is, for example, a voice instruction such as pressing and holding a button provided on the smart key 100 or “registering a new user”. When the long press of the button is assigned to cancel the security, another action such as pressing the button twice may be assigned to the new registration of the user. Also, the voice analysis unit 210 of the vehicle 200 performs analysis of voice instructions. And the apparatus authentication part 221 starts apparatus authentication, when the registration request of a new user is received.

以降、機器認証及び個人認証については、図12に示すセキュリティの解除方法と同じであるので説明を省略する。   Hereinafter, device authentication and personal authentication are the same as the security release method shown in FIG.

個人認証が成功した場合(S440でYes)、個人認証部222は、新規ユーザの個人認証に用いる個人認証データと新規ユーザを識別するユーザIDとを対応付けて登録する(S550)。具体的には、個人認証部222は、新規ユーザの個人認証データをユーザIDと対応付けて記憶部230に記憶させる。   If the personal authentication is successful (Yes in S440), the personal authentication unit 222 registers the personal authentication data used for the personal authentication of the new user in association with the user ID for identifying the new user (S550). Specifically, the personal authentication unit 222 stores the personal authentication data of the new user in the storage unit 230 in association with the user ID.

例えば、「×××××と言って下さい」という音声をスマートキー100又は車両200から出力することで、新規ユーザに発声を促す。これにより、音声取得部111又は241が新規ユーザの音声を取得し、個人認証部222は、取得された新規ユーザの音声から声紋認証に用いる声紋データを生成し、生成した声紋データと、新規ユーザのユーザIDとを対応付けて登録する。指紋データ、顔データ及び虹彩データについても同様に、指紋取得部112又は242と、撮影部243とを用いて取得される。   For example, by outputting a voice “Please say xxxx” from the smart key 100 or the vehicle 200, the new user is prompted to speak. Thereby, the voice acquisition unit 111 or 241 acquires the voice of the new user, and the personal authentication unit 222 generates voice print data used for voice print authentication from the acquired voice of the new user, and the generated voice print data and the new user Are registered in association with each other. Similarly, fingerprint data, face data, and iris data are acquired using the fingerprint acquisition unit 112 or 242 and the imaging unit 243.

そして、個人認証部222は、個人認証データとユーザIDとをクラウドサーバ300に送信する(S560)。クラウドサーバ300は、受信した個人認証データとユーザIDとを対応付けて記憶部310に格納する。   The personal authentication unit 222 transmits the personal authentication data and the user ID to the cloud server 300 (S560). The cloud server 300 stores the received personal authentication data and user ID in the storage unit 310 in association with each other.

なお、セキュリティの解除要求の場合と同様に、クラウドサーバ300の制御部330が記憶部310を利用して、個人認証及び新規ユーザの登録を行ってもよい。この場合、クラウドサーバ300は、記憶部310に登録した個人認証データとユーザIDとを車両200に送信すればよい。   As in the case of the security cancellation request, the control unit 330 of the cloud server 300 may use the storage unit 310 to perform personal authentication and registration of a new user. In this case, the cloud server 300 may transmit the personal authentication data registered in the storage unit 310 and the user ID to the vehicle 200.

以上のようにして、個人認証部222は、新規ユーザを登録することができるので、既存の登録者400とは別のユーザが、車両200を制御することができる。したがって、例えば、車両200を2人以上で共有することになった場合などに有用であり、利便性を高めることができる。   As described above, since the personal authentication unit 222 can register a new user, a user other than the existing registrant 400 can control the vehicle 200. Therefore, for example, it is useful when the vehicle 200 is shared by two or more people, and convenience can be improved.

[5.まとめ]
以上のように、本実施の形態に係る車両用個人認証システム10は、車両200と、車両200を制御するスマートキー100とを備え、スマートキー100を操作する操作者を認証する車両用個人認証システム10であって、スマートキー100は、音声を取得する音声取得部111を備え、車両200は、スマートキー100と車両200との機器認証を行う機器認証部221と、機器認証が成功した場合に、操作者の個人認証を行う個人認証部222と、個人認証が成功した場合に、音声取得部111が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部260とを備え、個人認証部222は、音声取得部111が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。
[5. Summary]
As described above, the vehicle personal authentication system 10 according to the present embodiment includes the vehicle 200 and the smart key 100 that controls the vehicle 200, and the vehicle personal authentication that authenticates the operator who operates the smart key 100. In the system 10, the smart key 100 includes a voice acquisition unit 111 that acquires voice, and the vehicle 200 has a device authentication unit 221 that performs device authentication between the smart key 100 and the vehicle 200, and the device authentication is successful. A personal authentication unit 222 that performs personal authentication of the operator, and an execution unit 260 that executes processing according to a command generated based on the voice acquired by the voice acquisition unit 111 when the personal authentication is successful. The personal authentication unit 222 includes at least two authentications having different authentication strengths based on a command generated based on the voice acquired by the voice acquisition unit 111. Select one of the modes, it performs personal authentication based on the authentication mode selected.

これにより、例えば、個人認証部222は、個人認証が必須なコマンドの場合は、認証強度の強い認証モードを選択し、個人認証が望ましいコマンドの場合は、認証強度の弱い認証モードを選択することができる。よって、コマンドに応じた認証モードを選択することができるので、セキュリティを保ちつつ、利便性を高めることができる。   Thereby, for example, the personal authentication unit 222 selects an authentication mode with a strong authentication strength when the command requires personal authentication, and selects an authentication mode with a low authentication strength when the command requires personal authentication. Can do. Therefore, since the authentication mode corresponding to the command can be selected, it is possible to improve convenience while maintaining security.

また、本実施の形態では、個人認証部222は、個人認証が失敗した場合、スマートキー100に対応付けられた登録者400に通知する。   In the present embodiment, the personal authentication unit 222 notifies the registrant 400 associated with the smart key 100 when the personal authentication fails.

これにより、個人認証が失敗したことを登録者400は知ることができる。登録者400は、個人認証が失敗したことを知ることで、個人認証が失敗した原因に応じて必要な処理を行うことができるので、登録者400の利便性を高めることができる。   Thereby, the registrant 400 can know that the personal authentication has failed. Since the registrant 400 knows that the personal authentication has failed, the registrant 400 can perform the necessary processing according to the cause of the failure of the personal authentication, so that the convenience of the registrant 400 can be improved.

また、本実施の形態では、個人認証部222は、個人認証が失敗した場合、登録者400への通知の後に、コマンドに応じた処理を行うことを許可する許可通知を受信したとき、実行部260に処理を実行させる。   Further, in the present embodiment, when the personal authentication unit 222 fails, when the personal authentication fails, the personal authentication unit 222 receives the permission notification permitting the processing corresponding to the command to be performed after the notification to the registrant 400. 260 causes the process to be executed.

これにより、個人認証が失敗した場合であっても、登録者400が処理の実行を許可することができる。このように、登録者400が個人認証を行ったにも関わらず、何らかの理由で失敗した場合であっても、別ルートで処理の実行を許可する手段を設けている。したがって、登録者400の利便性を高めることができる。   Thereby, even if personal authentication fails, the registrant 400 can permit the execution of the process. As described above, there is provided means for permitting the execution of processing by another route even when the registrant 400 performs personal authentication but fails for some reason. Therefore, the convenience of the registrant 400 can be improved.

また、本実施の形態では、個人認証部222は、許可通知を受信しなかった場合、操作者に認証コードの入力を要求し、予め定められた認証コードが入力されたとき、実行部260に処理を実行させる。   Further, in the present embodiment, the personal authentication unit 222 requests the operator to input the authentication code when the permission notification is not received, and when the predetermined authentication code is input, the personal authentication unit 222 Execute the process.

これにより、例えば、通信環境が悪い場合などの、登録者400が許可通知を送信できない場合においても、登録者400は、認証コードを入力することで処理を実行させることができる。このように、個人認証が失敗し、かつ、登録者400が許可できない場合であっても、本来の登録者400であれば処理を実行させることができる。したがって、登録者400の利便性を高めることができる。   Thereby, for example, even when the registrant 400 cannot transmit the permission notification, such as when the communication environment is bad, the registrant 400 can execute the process by inputting the authentication code. Thus, even if the personal authentication fails and the registrant 400 cannot permit, the original registrant 400 can execute the process. Therefore, the convenience of the registrant 400 can be improved.

また、本実施の形態では、車両用個人認証システム10は、さらに、車両200及びスマートキー100と通信可能なクラウドサーバ300を備え、個人認証部222は、クラウドサーバ300を介して、登録者400に通知する。   In the present embodiment, the vehicle personal authentication system 10 further includes a cloud server 300 that can communicate with the vehicle 200 and the smart key 100, and the personal authentication unit 222 receives the registrant 400 via the cloud server 300. Notify

これにより、クラウドサーバ300を経由することで、登録者400が遠距離に居る場合であっても必要な通知を行うことができる。   Thereby, even if the registrant 400 is at a long distance by way of the cloud server 300, a necessary notification can be performed.

また、本実施の形態では、個人認証部222は、コマンドが要求する認証強度の強さに基づいて、少なくとも2つの認証モードから1つを選択する。   In the present embodiment, personal authentication unit 222 selects one of at least two authentication modes based on the strength of the authentication strength requested by the command.

これにより、個人認証部222は、コマンドが要求する強さの認証強度に応じた認証モードを選択するので、実行すべき処理に対して、必要以上に厳しい個人認証が行われること、及び、必要な個人認証が行われないことなどを防止することができる。   As a result, the personal authentication unit 222 selects an authentication mode corresponding to the authentication strength of the strength required by the command. It is possible to prevent the personal authentication from being performed.

また、本実施の形態では、少なくとも2つの認証モードは、第1認証モード、第2認証モード及び第3認証モードを含み、第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、個人認証が成功し、第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、個人認証が成功し、第3認証モードでは、あらゆる場合に個人認証が成功する。   In the present embodiment, at least two authentication modes include a first authentication mode, a second authentication mode, and a third authentication mode. In the first authentication mode, voice print authentication, fingerprint authentication, face authentication, and iris authentication are performed. Personal authentication succeeds when at least two succeed, and in the second authentication mode, personal authentication succeeds when at least one of voiceprint authentication, fingerprint authentication, face authentication and iris authentication succeeds, and the third authentication mode Then, personal authentication succeeds in all cases.

これにより、例えば、登録者400にとって不利益にならない処理については、第3認証モードが選択されることで、個人認証を省略することができる。個人認証が行われなくても、実行された処理が登録者400にとって不利益ではないから、車両のセキュリティを保ちつつ、利便性を高めることができる。   Thereby, for example, for the processing that does not disadvantage the registrant 400, the personal authentication can be omitted by selecting the third authentication mode. Even if the personal authentication is not performed, since the executed process is not disadvantageous for the registrant 400, the convenience of the vehicle can be improved while maintaining the security of the vehicle.

例えば、個人認証部222は、コマンドが車両のスタンバイ状態を指示する場合、第1認証モードを選択する。また、個人認証部222は、コマンドが車両のドアの解錠を指示する場合、第2認証モードを選択する。また、個人認証部222は、コマンドが車両の燃油残量の提示を指示する場合、第3認証モードを選択する。   For example, the personal authentication unit 222 selects the first authentication mode when the command indicates the standby state of the vehicle. The personal authentication unit 222 selects the second authentication mode when the command instructs unlocking of the vehicle door. Further, the personal authentication unit 222 selects the third authentication mode when the command instructs the presentation of the remaining amount of fuel in the vehicle.

また、本実施の形態では、機器認証部221は、音声取得部111が音声を取得した場合に、機器認証を開始する。   In the present embodiment, the device authentication unit 221 starts device authentication when the sound acquisition unit 111 acquires sound.

これにより、音声入力をトリガとして機器認証を開始することができるので、スムーズに機器認証及び個人認証を行うことができる。例えば、スマートキー100がウェアラブルデバイスの場合は、ハンズフリーで機器認証及び個人認証を行うことができるので、登録者400の利便性を高めることができる。   Thereby, since device authentication can be started by using voice input as a trigger, device authentication and personal authentication can be performed smoothly. For example, when the smart key 100 is a wearable device, device authentication and personal authentication can be performed in a hands-free manner, so that the convenience of the registrant 400 can be improved.

また、本実施の形態では、機器認証部221は、個人認証の解除要求を受信した場合に、機器認証を開始し、個人認証部222は、機器認証及び個人認証が成功した後、所定の期間、個人認証を行うことなく、実行部260に処理を実行させる。   In the present embodiment, the device authentication unit 221 starts device authentication when receiving a request for canceling personal authentication, and the personal authentication unit 222 performs a predetermined period after device authentication and personal authentication are successful. The execution unit 260 executes the process without performing personal authentication.

これにより、例えば、登録者400が一時的に車両200を知り合いに貸す場合などに有用であり、利便性を高めることができる。   This is useful, for example, when the registrant 400 temporarily lends the vehicle 200 to an acquaintance, and can improve convenience.

また、本実施の形態では、機器認証部221は、新規ユーザの登録要求を受信した場合に、機器認証を開始し、個人認証部222は、機器認証及び個人認証が成功した後、新規ユーザの個人認証に用いる認証データと新規ユーザを識別するユーザIDとを対応付けて登録する。   Also, in this embodiment, the device authentication unit 221 starts device authentication when receiving a new user registration request, and the personal authentication unit 222 performs the authentication of the new user after device authentication and personal authentication are successful. Authentication data used for personal authentication and a user ID for identifying a new user are registered in association with each other.

これにより、例えば、車両200を2人以上で共有することになった場合などに有用であり、利便性を高めることができる。   This is useful, for example, when two or more people share the vehicle 200, and can improve convenience.

また、本実施の形態では、音声は、操作者が発する会話又はつぶやきの一部であってもよい。   In the present embodiment, the voice may be part of a conversation or tweet made by the operator.

これにより、操作者は明示的な指示を行わなくても、操作者の意図に応じた処理を行うことができる。   Thereby, the operator can perform processing according to the operator's intention without giving an explicit instruction.

また、本実施の形態に係る車両用個人認証方法は、車両200を制御するスマートキー100を用いて、スマートキー100を操作する操作者を認証する車両用個人認証方法であって、スマートキー100において、音声を取得し、車両用個人認証方法は、スマートキー100と車両200との機器認証を行い、機器認証が成功した場合に、操作者の個人認証を行い、個人認証が成功した場合に、取得した音声に基づいて生成されたコマンドに応じた処理を実行し、個人認証では、生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて個人認証を行う。   The vehicle personal authentication method according to the present embodiment is a vehicle personal authentication method for authenticating an operator who operates the smart key 100 using the smart key 100 for controlling the vehicle 200, and the smart key 100 In the vehicle personal authentication method, the device authentication between the smart key 100 and the vehicle 200 is performed, and when the device authentication is successful, the operator is personally authenticated and the personal authentication is successful. , Execute processing according to the command generated based on the acquired voice, and in personal authentication, select one of at least two authentication modes having different authentication strengths based on the generated command, and select the selected authentication. Perform personal authentication based on the mode.

なお、これらの包括的又は具体的な態様は、システム、装置、集積回路、コンピュータプログラム又はコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラム及び記録媒体の任意な組み合わせで実現されてもよい。   Note that these comprehensive or specific modes may be realized by a system, an apparatus, an integrated circuit, a computer program, or a recording medium such as a computer-readable CD-ROM, and the system, apparatus, integrated circuit, and computer program. Also, any combination of recording media may be realized.

(他の実施の形態)
以上のように、本出願において開示する技術の例示として、実施の形態を説明した。しかしながら、本開示における技術は、これに限定されず、適宜、変更、置き換え、付加、省略などを行った実施の形態にも適用可能である。
(Other embodiments)
As described above, the embodiments have been described as examples of the technology disclosed in the present application. However, the technology in the present disclosure is not limited to this, and can also be applied to an embodiment in which changes, replacements, additions, omissions, and the like are appropriately performed.

そこで、以下では、他の実施の形態を例示する。   Thus, other embodiments will be exemplified below.

例えば、上記実施の形態では、個人認証部222は、個人認証を1回行い、成功及び失敗を判定する例について示したが、これに限らない。個人認証部222は、予め定められた所定の回数(例えば、3回)を限度として、個人認証を成功するまで繰り返してもよい。   For example, in the above-described embodiment, the personal authentication unit 222 performs personal authentication once and determines success and failure. However, the present invention is not limited to this. The personal authentication unit 222 may repeat a predetermined number of times (for example, three times) as a limit until the personal authentication is successful.

図14は、本実施の形態に係る車両用個人認証システム10において、個人認証を繰り返す動作の一例を示すフローチャートである。   FIG. 14 is a flowchart showing an example of the operation of repeating personal authentication in the vehicle personal authentication system 10 according to the present embodiment.

図14に示すように、個人認証部222は、個人認証を行う(S600)。なお、個人認証は、複数の生体認証の1つ(例えば、図11のS300又はS330)でもよく、あるいは、複数の生体認証の組み合わせ(例えば、図10のS200)でもよい。   As shown in FIG. 14, the personal authentication unit 222 performs personal authentication (S600). The personal authentication may be one of a plurality of biometric authentications (for example, S300 or S330 in FIG. 11), or a combination of a plurality of biometric authentications (for example, S200 in FIG. 10).

個人認証が成功した場合(S610でYes)、実行部260は、コマンドに応じた処理、例えば、「エンジンを始動する」などの処理を行う(S620)。   When the personal authentication is successful (Yes in S610), the execution unit 260 performs a process according to the command, for example, a process of “starting the engine” (S620).

個人認証が失敗した場合(S610でNo)、個人認証部222は、個人認証を行った回数が予め定められた所定の回数に達したか否かを判定する(S630)。既に個人認証を所定の回数行った場合(S630でYes)、個人認証部222は、個人認証が失敗したことをクラウドサーバ300に通知する。以降の処理は、例えば、図10に示すステップS240と同様である。   When the personal authentication fails (No in S610), the personal authentication unit 222 determines whether or not the number of times of performing the personal authentication has reached a predetermined number of times (S630). If the personal authentication has already been performed a predetermined number of times (Yes in S630), the personal authentication unit 222 notifies the cloud server 300 that the personal authentication has failed. The subsequent processing is the same as, for example, step S240 shown in FIG.

個人認証を行った回数が所定の回数に達していない場合(S630でNo)、個人認証部222は、再び個人認証を繰り返す(S600に戻る)。   If the number of times of personal authentication has not reached the predetermined number (No in S630), the personal authentication unit 222 repeats the personal authentication again (returns to S600).

例えば、個人認証部222が声紋認証を行って失敗した場合、個人認証部222は、再び声紋認証を行うことができる。個人認証部222は、例えば、第2認証モードで個人認証を行う場合、声紋認証を所定の回数失敗した場合に、別の生体認証(例えば、指紋認証)を行う。このとき、個人認証部222は、指紋認証についても、所定の回数を限度として成功するまで繰り返すことができる。なお、声紋認証の限度となる回数と、指紋認証の限度となる回数とは、同じでもよく、異なっていてもよい。   For example, when the personal authentication unit 222 performs voice print authentication and fails, the personal authentication unit 222 can perform voice print authentication again. For example, when performing personal authentication in the second authentication mode, the personal authentication unit 222 performs another biometric authentication (for example, fingerprint authentication) when voice print authentication fails a predetermined number of times. At this time, the personal authentication unit 222 can also repeat fingerprint authentication until a predetermined number of times is successful. Note that the number of times that the voiceprint authentication is limited and the number of times that the fingerprint authentication is limited may be the same or different.

このように、個人認証部222は、予め定められた所定の回数を限度として、個人認証を成功するまで繰り返してもよい。   As described above, the personal authentication unit 222 may repeat the personal authentication up to a predetermined number of times until the personal authentication is successful.

これにより、例えば、声紋認証などは、操作者又は周囲の状況に応じて、たとえ本人であっても失敗する可能性がある。したがって、生体認証を複数回繰り返すことで、より利便性を高めることができる。   As a result, for example, voiceprint authentication may fail depending on the operator or the surrounding situation, even if it is the person himself / herself. Therefore, it is possible to improve convenience by repeating biometric authentication a plurality of times.

また、上記実施の形態では、複数の認証モードの認証強度が異なる例として、複数の生体認証が成功した数が異なる場合について説明したが、これに限らない。例えば、認証強度は、1つの生体認証におけるデータの一致率の閾値を示してもよい。言い換えると、複数の認証モード間で、1つの生体認証を成功と判定する閾値を異ならせてもよい。具体的には、認証強度が弱い認証モードでは、50%の一致率で成功とみなす声紋認証を用い、認証強度が強い認証モードでは、90%の一致率で成功とみなす声紋認証を用いてもよい。   Moreover, although the said embodiment demonstrated the case where the number of several biometric authentication succeeded as an example from which the authentication strength of several authentication modes differs, it is not restricted to this. For example, the authentication strength may indicate a threshold value of data matching rate in one biometric authentication. In other words, the threshold value for determining that one biometric authentication is successful may be different between a plurality of authentication modes. Specifically, in the authentication mode with weak authentication strength, voiceprint authentication that is regarded as successful with 50% matching rate is used, and in authentication mode with strong authentication strength, voiceprint authentication that is considered as successful with 90% matching rate is used. Good.

また、上記実施の形態では、車両200が音声解析部210を備える例について示したが、これに限らない。例えば、車両200だけでなく、スマートキー100又はクラウドサーバ300も、音声解析部210を備えてもよい。同様に、スマートキー100又はクラウドサーバ300も、認証部220を備えてもよい。   In the above-described embodiment, an example in which the vehicle 200 includes the voice analysis unit 210 has been described. For example, not only the vehicle 200 but also the smart key 100 or the cloud server 300 may include the voice analysis unit 210. Similarly, the smart key 100 or the cloud server 300 may include the authentication unit 220.

例えば、スマートキー100が音声解析部210を備える場合、音声解析部210がコマンドを生成した後で、スマートキー100と車両200との機器認証が開始されてもよい。   For example, when the smart key 100 includes the voice analysis unit 210, device authentication between the smart key 100 and the vehicle 200 may be started after the voice analysis unit 210 generates a command.

また、上記実施の形態では、音声を取得したことをトリガとして、機器認証を開始する例について示したが、これに限らない。また、このとき、音声を利用しないで機器認証を開始しようとした場合は、車両200はクラウドサーバ300に通知してもよい。具体的には、音声を利用せずに車両200の鍵穴にスマートキー100を挿入した場合などに、車両200はクラウドサーバ300に通知してもよい。   In the above-described embodiment, an example in which device authentication is started using a voice acquisition as a trigger has been described. However, the present invention is not limited thereto. At this time, if the device authentication is to be started without using the voice, the vehicle 200 may notify the cloud server 300. Specifically, the vehicle 200 may notify the cloud server 300 when the smart key 100 is inserted into the keyhole of the vehicle 200 without using voice.

以上のように、本開示における技術の例示として、実施の形態を説明した。そのために、添付図面及び詳細な説明を提供した。   As described above, the embodiments have been described as examples of the technology in the present disclosure. For this purpose, the accompanying drawings and detailed description are provided.

したがって、添付図面及び詳細な説明に記載された構成要素の中には、課題解決のために必須な構成要素だけでなく、上記技術を例示するために、課題解決のためには必須でない構成要素も含まれ得る。そのため、それらの必須ではない構成要素が添付図面や詳細な説明に記載されていることをもって、直ちに、それらの必須ではない構成要素が必須であるとの認定をするべきではない。   Accordingly, among the components described in the attached drawings and detailed description, not only the components essential for solving the problem, but also the components not essential for solving the problem in order to exemplify the above technique. May also be included. Therefore, it should not be immediately recognized that these non-essential components are essential as those non-essential components are described in the accompanying drawings and detailed description.

また、上述の実施の形態は、本開示における技術を例示するためのものであるから、特許請求の範囲又はその均等の範囲において種々の変更、置き換え、付加、省略などを行うことができる。   Moreover, since the above-mentioned embodiment is for demonstrating the technique in this indication, a various change, substitution, addition, abbreviation, etc. can be performed in a claim or its equivalent range.

本開示に係る車両用個人認証システム及び車両用個人認証方法は、例えば、イモビライザーなどの車両の盗難を防止するシステムなどに利用することができる。   The vehicle personal authentication system and the vehicle personal authentication method according to the present disclosure can be used in, for example, a system that prevents theft of a vehicle such as an immobilizer.

10 車両用個人認証システム
100 スマートキー(電子キー)
110、240 センサ部
111、241 音声取得部
112、242 指紋取得部
120、230、310 記憶部
121、231 スマートキー認証ID
130、250、320 通信部
131、251 近距離通信モジュール
132、252 セルラー通信モジュール
200 車両
210 音声解析部
220 認証部
221 機器認証部
222 個人認証部
232、311 個人認証データ
243 撮影部
260 実行部
300 クラウドサーバ(サーバ装置)
330 制御部
400 登録者
410 携帯電話
10 Vehicle personal authentication system 100 Smart key (electronic key)
110, 240 Sensor unit 111, 241 Audio acquisition unit 112, 242 Fingerprint acquisition unit 120, 230, 310 Storage unit 121, 231 Smart key authentication ID
130, 250, 320 Communication unit 131, 251 Short-range communication module 132, 252 Cellular communication module 200 Vehicle 210 Voice analysis unit 220 Authentication unit 221 Device authentication unit 222 Personal authentication unit 232, 311 Personal authentication data 243 Imaging unit 260 Execution unit 300 Cloud server (server device)
330 Control Unit 400 Registrant 410 Mobile Phone

Claims (16)

車両と、前記車両を制御する電子キーとを備え、前記電子キーを操作する操作者を認証する車両用個人認証システムであって、
前記電子キーは、
音声を取得する音声取得部を備え、
前記車両は、
前記電子キーと前記車両との機器認証を行う機器認証部と、
前記機器認証が成功した場合に、前記操作者の個人認証を行う個人認証部と、
前記個人認証が成功した場合に、前記音声取得部が取得した音声に基づいて生成されたコマンドに応じた処理を実行する実行部とを備え、
前記個人認証部は、
前記音声取得部が取得した音声に基づいて生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて前記個人認証を行う
車両用個人認証システム。
A vehicle personal authentication system comprising a vehicle and an electronic key for controlling the vehicle, and authenticating an operator who operates the electronic key,
The electronic key is
It has a voice acquisition unit that acquires voice,
The vehicle is
A device authentication unit for performing device authentication between the electronic key and the vehicle;
A personal authentication unit for performing personal authentication of the operator when the device authentication is successful;
An execution unit that executes processing according to a command generated based on the voice acquired by the voice acquisition unit when the personal authentication is successful;
The personal authentication unit
Based on the command generated based on the voice acquired by the voice acquisition unit, one of at least two authentication modes having different authentication strengths is selected, and the personal authentication is performed based on the selected authentication mode. Authentication system.
前記個人認証部は、前記個人認証が失敗した場合、前記電子キーに対応付けられた登録者に通知する
請求項1に記載の車両用個人認証システム。
The vehicle personal authentication system according to claim 1, wherein the personal authentication unit notifies a registrant associated with the electronic key when the personal authentication fails.
前記個人認証部は、前記個人認証が失敗した場合、前記登録者への通知の後に、前記コマンドに応じた処理を行うことを許可する許可通知を受信したとき、前記実行部に前記処理を実行させる
請求項2に記載の車両用個人認証システム。
When the personal authentication unit fails, the personal authentication unit executes the process to the execution unit when receiving a permission notification permitting the processing corresponding to the command to be performed after the notification to the registrant. The vehicle personal authentication system according to claim 2.
前記個人認証部は、前記許可通知を受信しなかった場合、前記操作者に認証コードの入力を要求し、予め定められた認証コードが入力されたとき、前記実行部に前記処理を実行させる
請求項3に記載の車両用個人認証システム。
If the personal authentication unit does not receive the permission notification, the personal authentication unit requests the operator to input an authentication code, and causes the execution unit to execute the process when a predetermined authentication code is input. Item 4. The vehicle personal authentication system according to Item 3.
前記車両用個人認証システムは、さらに、前記車両及び前記電子キーと通信可能なサーバ装置を備え、
前記個人認証部は、前記サーバ装置を介して、前記登録者に通知する
請求項2〜4のいずれか1項に記載の車両用個人認証システム。
The vehicle personal authentication system further includes a server device capable of communicating with the vehicle and the electronic key,
The vehicle personal authentication system according to any one of claims 2 to 4, wherein the personal authentication unit notifies the registrant via the server device.
前記個人認証部は、前記コマンドが要求する認証強度の強さに基づいて、前記少なくとも2つの認証モードから1つを選択する
請求項1〜5のいずれか1項に記載の車両用個人認証システム。
The vehicle personal authentication system according to any one of claims 1 to 5, wherein the personal authentication unit selects one of the at least two authentication modes based on the strength of authentication strength requested by the command. .
前記少なくとも2つの認証モードは、第1認証モード、第2認証モード及び第3認証モードを含み、
前記第1認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも2つが成功した場合に、前記個人認証が成功し、
前記第2認証モードでは、声紋認証、指紋認証、顔認証及び虹彩認証の少なくとも1つが成功した場合に、前記個人認証が成功し、
前記第3認証モードでは、あらゆる場合に前記個人認証が成功する
請求項1〜6のいずれか1項に記載の車両用個人認証システム。
The at least two authentication modes include a first authentication mode, a second authentication mode, and a third authentication mode,
In the first authentication mode, when at least two of voice print authentication, fingerprint authentication, face authentication and iris authentication succeed, the personal authentication succeeds,
In the second authentication mode, when at least one of voiceprint authentication, fingerprint authentication, face authentication, and iris authentication is successful, the personal authentication is successful,
The vehicle personal authentication system according to claim 1, wherein in the third authentication mode, the personal authentication is successful in all cases.
前記個人認証部は、前記コマンドが前記車両のスタンバイ状態を指示する場合、前記第1認証モードを選択する
請求項7に記載の車両用個人認証システム。
The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the first authentication mode when the command indicates a standby state of the vehicle.
前記個人認証部は、前記コマンドが前記車両のドアの解錠を指示する場合、前記第2認証モードを選択する
請求項7に記載の車両用個人認証システム。
The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the second authentication mode when the command instructs to unlock the door of the vehicle.
前記個人認証部は、前記コマンドが前記車両の燃油残量の提示を指示する場合、前記第3認証モードを選択する
請求項7に記載の車両用個人認証システム。
The vehicle personal authentication system according to claim 7, wherein the personal authentication unit selects the third authentication mode when the command instructs the presentation of the fuel remaining amount of the vehicle.
前記個人認証部は、予め定められた所定の回数を限度として、前記個人認証を成功するまで繰り返す
請求項1〜10のいずれか1項に記載の車両用個人認証システム。
The vehicle personal authentication system according to any one of claims 1 to 10, wherein the personal authentication unit repeats the personal authentication with a predetermined number of times as a limit until the personal authentication is successful.
前記機器認証部は、前記音声取得部が前記音声を取得した場合に、前記機器認証を開始する
請求項1〜11のいずれか1項に記載の車両用個人認証システム。
The personal authentication system for a vehicle according to any one of claims 1 to 11, wherein the device authentication unit starts the device authentication when the sound acquisition unit acquires the sound.
前記機器認証部は、前記個人認証の解除要求を受信した場合に、前記機器認証を開始し、
前記個人認証部は、前記機器認証及び前記個人認証が成功した後、所定の期間、前記個人認証を行うことなく、前記実行部に前記処理を実行させる
請求項1〜12のいずれか1項に記載の車両用個人認証システム。
The device authentication unit starts the device authentication when receiving a request for canceling the personal authentication,
The personal authentication unit causes the execution unit to execute the process without performing the personal authentication for a predetermined period after the device authentication and the personal authentication are successful. The vehicle personal authentication system described.
前記機器認証部は、新規ユーザの登録要求を受信した場合に、前記機器認証を開始し、
前記個人認証部は、前記機器認証及び前記個人認証が成功した後、前記新規ユーザの個人認証に用いる認証データと前記新規ユーザを識別するユーザIDとを対応付けて登録する
請求項1〜13のいずれか1項に記載の車両用個人認証システム。
The device authentication unit starts the device authentication when receiving a registration request for a new user,
The personal authentication unit registers authentication data used for personal authentication of the new user and a user ID for identifying the new user in association with each other after the device authentication and the personal authentication are successful. The vehicle personal authentication system according to claim 1.
前記音声は、前記操作者が発する会話又はつぶやきの一部である
請求項1〜14のいずれか1項に記載の車両用個人認証システム。
The vehicle personal authentication system according to any one of claims 1 to 14, wherein the voice is a part of a conversation or tweet made by the operator.
車両を制御する電子キーを用いて、前記電子キーを操作する操作者を認証する車両用個人認証方法であって、
前記電子キーにおいて、
音声を取得し、
前記車両用個人認証方法は、
前記電子キーと前記車両との機器認証を行い、
前記機器認証が成功した場合に、前記操作者の個人認証を行い、
前記個人認証が成功した場合に、取得した前記音声に基づいて生成されたコマンドに応じた処理を実行し、
前記個人認証では、
生成されたコマンドに基づいて、認証強度の異なる少なくとも2つの認証モードから1つを選択し、選択した認証モードに基づいて前記個人認証を行う
車両用個人認証方法。
A vehicle personal authentication method for authenticating an operator who operates the electronic key using an electronic key for controlling the vehicle,
In the electronic key,
Get audio,
The vehicle personal authentication method includes:
Perform device authentication between the electronic key and the vehicle,
If the device authentication is successful, perform personal authentication of the operator,
When the personal authentication is successful, execute processing according to the command generated based on the acquired voice,
In the personal authentication,
A vehicle personal authentication method for selecting one of at least two authentication modes having different authentication strengths based on the generated command and performing the personal authentication based on the selected authentication mode.
JP2014027903A 2014-02-17 2014-02-17 Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method Pending JP2015153258A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014027903A JP2015153258A (en) 2014-02-17 2014-02-17 Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014027903A JP2015153258A (en) 2014-02-17 2014-02-17 Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method

Publications (1)

Publication Number Publication Date
JP2015153258A true JP2015153258A (en) 2015-08-24

Family

ID=53895402

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014027903A Pending JP2015153258A (en) 2014-02-17 2014-02-17 Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method

Country Status (1)

Country Link
JP (1) JP2015153258A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017043267A (en) * 2015-08-28 2017-03-02 修一 田山 Electronic key system
CN107458348A (en) * 2017-08-09 2017-12-12 郑州日晰网络科技有限公司 A kind of automobile of automobile bracelet key and application the bracelet key
CN107492379A (en) * 2017-06-30 2017-12-19 百度在线网络技术(北京)有限公司 A kind of voice-print creation and register method and device
JP2018010625A (en) * 2016-07-11 2018-01-18 三星電子株式会社Samsung Electronics Co.,Ltd. Method and apparatus for verifying user using plural biometric verifiers
JP2018042061A (en) * 2016-09-06 2018-03-15 株式会社デンソーテン Electronic apparatus, connection object electronic apparatus, communication system, and communication method
KR20180032014A (en) * 2016-09-21 2018-03-29 경일대학교산학협력단 IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method
WO2018074057A1 (en) * 2016-10-21 2018-04-26 ソニー株式会社 Information processing device, information processing system, information processing method, and program
JP2018185657A (en) * 2017-04-26 2018-11-22 株式会社東芝 Authentication device and program
CN109308535A (en) * 2017-07-28 2019-02-05 松下电器(美国)知识产权公司 Vehicle authentication method, program, terminal installation and Vehicle Authentication System
JP2019026243A (en) * 2017-08-03 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Vehicle control apparatus, vehicle control method, and program
JP2019062456A (en) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 Vehicle state presentation device
JP2019113947A (en) * 2017-12-21 2019-07-11 トヨタ自動車株式会社 Authentication system and authentication device
WO2019138850A1 (en) * 2018-01-10 2019-07-18 ソニー株式会社 Information processing device, information processing method, information processing program, and electronic device
JP2019142399A (en) * 2018-02-22 2019-08-29 株式会社シマノ Controller and control system
US10446152B2 (en) 2017-10-13 2019-10-15 Hyundai Motor Company Speech recognition-based vehicle control method
JP2020504348A (en) * 2016-10-13 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service control and user identification and authentication based on virtual reality
WO2020049967A1 (en) * 2018-09-04 2020-03-12 株式会社東海理化電機製作所 Authentication device, authentication method, and authentication system
JP2020037296A (en) * 2018-09-03 2020-03-12 笠▲衆▼實業有限公司 Intelligent vehicle electronic key system
JP2020525884A (en) * 2018-06-04 2020-08-27 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド Vehicle control method and system, in-vehicle intelligent system, electronic device and medium
JP2020527657A (en) * 2018-05-31 2020-09-10 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド Vehicle and vehicle door unlock control methods, devices and vehicle door unlock systems
US11383676B2 (en) 2018-05-31 2022-07-12 Shanghai Sensetime Intelligent Technology Co., Ltd Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017043267A (en) * 2015-08-28 2017-03-02 修一 田山 Electronic key system
CN107921927A (en) * 2015-08-28 2018-04-17 田山修 Electron key system
US11790065B2 (en) 2016-07-11 2023-10-17 Samsung Electronics Co., Ltd. Method and apparatus for verifying user using multiple biometric verifiers
JP7021871B2 (en) 2016-07-11 2022-02-17 三星電子株式会社 User authentication method using multiple biometrics and its device
JP2018010625A (en) * 2016-07-11 2018-01-18 三星電子株式会社Samsung Electronics Co.,Ltd. Method and apparatus for verifying user using plural biometric verifiers
JP2018042061A (en) * 2016-09-06 2018-03-15 株式会社デンソーテン Electronic apparatus, connection object electronic apparatus, communication system, and communication method
KR20180032014A (en) * 2016-09-21 2018-03-29 경일대학교산학협력단 IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method
KR101884991B1 (en) * 2016-09-21 2018-08-02 경일대학교산학협력단 IoT security apparatus for controlling vehicle access using two-way authentication in smart car, method thereof and computer recordable medium storing program to perform the method
JP2020504348A (en) * 2016-10-13 2020-02-06 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Service control and user identification and authentication based on virtual reality
WO2018074057A1 (en) * 2016-10-21 2018-04-26 ソニー株式会社 Information processing device, information processing system, information processing method, and program
JP2018185657A (en) * 2017-04-26 2018-11-22 株式会社東芝 Authentication device and program
JP2020503541A (en) * 2017-06-30 2020-01-30 バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド Voiceprint creation / registration method and device
KR20190077088A (en) * 2017-06-30 2019-07-02 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 How to build and register a gates
CN107492379A (en) * 2017-06-30 2017-12-19 百度在线网络技术(北京)有限公司 A kind of voice-print creation and register method and device
KR102351670B1 (en) * 2017-06-30 2022-01-13 상하이 샤오두 테크놀로지 컴퍼니 리미티드 Method of construction and registration of gates and device therefor
US11100934B2 (en) 2017-06-30 2021-08-24 Baidu Online Network Technology (Beijing) Co., Ltd. Method and apparatus for voiceprint creation and registration
EP3564950A4 (en) * 2017-06-30 2020-08-05 Baidu Online Network Technology (Beijing) Co., Ltd Method and apparatus for voiceprint creation and registration
CN109308535A (en) * 2017-07-28 2019-02-05 松下电器(美国)知识产权公司 Vehicle authentication method, program, terminal installation and Vehicle Authentication System
CN109308535B (en) * 2017-07-28 2023-06-06 松下电器(美国)知识产权公司 Vehicle authentication method, program, terminal device, and vehicle authentication system
JP2019026243A (en) * 2017-08-03 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Vehicle control apparatus, vehicle control method, and program
JP7166780B2 (en) 2017-08-03 2022-11-08 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ VEHICLE CONTROL DEVICE, VEHICLE CONTROL METHOD AND PROGRAM
CN107458348A (en) * 2017-08-09 2017-12-12 郑州日晰网络科技有限公司 A kind of automobile of automobile bracelet key and application the bracelet key
JP2019062456A (en) * 2017-09-27 2019-04-18 トヨタ自動車株式会社 Vehicle state presentation device
US10446152B2 (en) 2017-10-13 2019-10-15 Hyundai Motor Company Speech recognition-based vehicle control method
JP7020901B2 (en) 2017-12-21 2022-02-16 トヨタ自動車株式会社 Authentication system and authentication device
JP2019113947A (en) * 2017-12-21 2019-07-11 トヨタ自動車株式会社 Authentication system and authentication device
US11244036B2 (en) 2017-12-21 2022-02-08 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication device
WO2019138850A1 (en) * 2018-01-10 2019-07-18 ソニー株式会社 Information processing device, information processing method, information processing program, and electronic device
JP2019142399A (en) * 2018-02-22 2019-08-29 株式会社シマノ Controller and control system
JP7145887B2 (en) 2018-05-31 2022-10-03 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド Vehicle, vehicle door unlocking control method, device, and vehicle door unlocking system
JP2020527657A (en) * 2018-05-31 2020-09-10 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド Vehicle and vehicle door unlock control methods, devices and vehicle door unlock systems
US11383676B2 (en) 2018-05-31 2022-07-12 Shanghai Sensetime Intelligent Technology Co., Ltd Vehicles, vehicle door unlocking control methods and apparatuses, and vehicle door unlocking systems
JP2020525884A (en) * 2018-06-04 2020-08-27 シャンハイ センスタイム インテリジェント テクノロジー カンパニー リミテッド Vehicle control method and system, in-vehicle intelligent system, electronic device and medium
JP2020037296A (en) * 2018-09-03 2020-03-12 笠▲衆▼實業有限公司 Intelligent vehicle electronic key system
WO2020049967A1 (en) * 2018-09-04 2020-03-12 株式会社東海理化電機製作所 Authentication device, authentication method, and authentication system
JP2020037326A (en) * 2018-09-04 2020-03-12 株式会社東海理化電機製作所 Authentication device, authentication method and authentication system

Similar Documents

Publication Publication Date Title
JP2015153258A (en) Vehicle-purposed personal authentication system and vehicle-purposed personal authentication method
WO2020228444A1 (en) Automobile control method and device based on nfc automobile key, automobile and storage medium
US10604111B2 (en) Vehicle control apparatus, vehicle control method, and recording medium storing program
US10147257B2 (en) Systems and methods for user based vehicle access control
KR20140142993A (en) Apparatus and method for assisting remote parking, and system thereof
JP2015505284A (en) System, method and apparatus for identifying vehicle occupants
JP2009286343A (en) Remote vehicle control system, occupant authentication device, and remote vehicle control method
JP2006306191A (en) Personal authentication system for vehicle
US11244036B2 (en) Authentication system and authentication device
JP2021120895A (en) Authentication device, authentication method, and program
JPWO2013088867A1 (en) Authentication method, authentication system, and authentication program
US11626118B2 (en) Vehicle authentication device and vehicle control system
US20210229633A1 (en) Biometric user authenticating keys for vehicles and methods of use
CN110217194B (en) Shared automobile control method and device and electronic equipment
JP7312635B2 (en) Vehicle authentication method and vehicle authentication device
JP2020142762A (en) Authentication device and management system
JP7310594B2 (en) Vehicle communication system
KR20200009661A (en) Secure Driver Authentication and Vehicle Control System based on NFC Communication and Biometric Information
JP2018150690A (en) Door unlock device and its program
JP7287269B2 (en) Vehicle communication system
US20230089472A1 (en) Information processing apparatus and information processing method
WO2023190375A1 (en) Access authorization system, electronic control device, access authorization method, and program
JP2021067152A (en) Authentication system for vehicle
JP2019119353A (en) Vehicle, vehicle control system, and vehicle control method
CN116361762A (en) Vehicle control method and device, vehicle and readable storage medium