DE112020000635T5 - Authentifizierungssystem und Authentifizierungsverfahren - Google Patents

Authentifizierungssystem und Authentifizierungsverfahren Download PDF

Info

Publication number
DE112020000635T5
DE112020000635T5 DE112020000635.2T DE112020000635T DE112020000635T5 DE 112020000635 T5 DE112020000635 T5 DE 112020000635T5 DE 112020000635 T DE112020000635 T DE 112020000635T DE 112020000635 T5 DE112020000635 T5 DE 112020000635T5
Authority
DE
Germany
Prior art keywords
authentication
key
vehicle
terminal
biological information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020000635.2T
Other languages
English (en)
Inventor
Yoshiki OISHI
Kenichi Koga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Publication of DE112020000635T5 publication Critical patent/DE112020000635T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein Authentifizierungssystem (4) umfasst ein Endgerät (2), eine Schlüsselauthentifizierungseinheit (7), die in einem Kommunikationspartner (1) vorgesehen ist, der mit dem Endgerät (2) kommuniziert, drahtlos Schlüsselinformationen für das vom Benutzer besessene Endgerät (2) empfängt und eine Schlüsselauthentifizierung zur Bestätigung der Gültigkeit der Schlüsselinformationen durchführt, eine Vielzahl von Erfassungseinheiten (31a, 31b), die an voneinander verschiedenen Orten platziert sind und biometrische Informationen (Di) des Benutzers erfassen, eine biometrische Authentifizierungseinheit (32), die eine biometrische Authentifizierung beruhend auf den biometrischen Informationen (Di) durchführt, und eine Steuereinheit (33), die einen Betrieb des Kommunikationspartners (1) beruhend auf dem Platzierungsort der Erfassungseinheit (31a; 31b), die die biometrischen Informationen (Di) erfasst, den Authentifizierungsergebnissen der Schlüsselauthentifizierung und den Authentifizierungsergebnissen der biometrischen Authentifizierung steuert.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf ein Authentifizierungssystem und ein Authentifizierungsverfahren zur Durchführung einer Authentifizierung über eine Drahtloskommunikation.
  • TECHNISCHER HINTERGRUND
  • Ein bekanntes Authentifizierungssystem eines Fahrzeugs steuert das Fahrzeug über eine Drahtloskommunikation zwischen einem von einem Benutzer mitgeführten Endgerät und einer fahrzeugeigenen Vorrichtung des Fahrzeugs. Das Patentdokument 1 offenbart ein Verfahren zum Verifizieren der Authentizität eines Endgeräts über eine Drahtloskommunikation zwischen einer fahrzeugeigenen Vorrichtung und dem Endgerät und Identifizieren eines Benutzers über eine biometrische Authentifizierung beruhend auf den biologischen Informationen des Benutzers. Die biometrische Authentifizierung verbessert die Sicherheit des Authentifizierungssystems.
  • DRUCKSCHRIFTEN DES STANDES DER TECHNIK
  • Patentdokumente
    Patentdokument 1: Japanische Patentoffenlegungsschrift JP 2018-62306
  • KURZZUSAMMENFASSUNG DER ERFINDUNG
  • Durch die Erfindung zu lösende Aufgaben
  • Während einer biometrischen Authentifizierung muss erfasst werden, wo sich ein Benutzer relativ zu einem Fahrzeug befindet, um Steuervorgänge beruhend auf der Benutzerposition durchzuführen.
  • Eine Aufgabe vorliegender Erfindung besteht in der Bereitstellung eines Authentifizierungssystems und eines Authentifizierungsverfahrens zur Durchführung einer Steuerung beruhend auf der Benutzerposition, während die Sicherheit verbessert wird.
  • Mittel zur Lösung der Aufgaben
  • Gemäß einem Ausführungsbeispiel umfasst ein Authentifizierungssystem ein Endgerät, eine Schlüsselauthentifizierungseinheit, die in einem Kommunikationspartner angeordnet ist, der mit dem Endgerät kommuniziert, wobei die Schlüsselauthentifizierungseinheit Schlüsselinformationen des von einem Benutzer mitgeführten Endgeräts über eine Drahtloskommunikation empfängt und eine Schlüsselauthentifizierung durchführt, die die Authentizität der Schlüsselinformationen verifiziert, Erfassungseinrichtungen, die an verschiedenen Orten angeordnet sind und biologische Informationen des Benutzers erfassen, eine biometrische Authentifizierungseinheit, die die biologischen Informationen zur Durchführung einer biometrischen Authentifizierung verwendet, und eine Steuereinrichtung, die ein Ingangsetzen des Kommunikationspartners beruhend auf einem Ort einer der Erfassungseinrichtungen, die die biologischen Informationen erfasst, einem Authentifizierungsergebnis der Schlüsselauthentifizierung und einem Authentifizierungsergebnis der biometrischen Authentifizierung steuert.
  • Gemäß einem Ausführungsbeispiel umfasst ein Authentifizierungsverfahren ein Senden von Schlüsselinformationen eines von einem Benutzer mitgeführten Endgeräts zu einem Kommunikationspartner und Durchführen einer Schlüsselauthentifizierung, die die Authentizität der Schlüsselinformationen verifiziert, Erfassen biologischer Informationen des Benutzers mit zumindest einer von Erfassungseinrichtungen, die an verschiedenen Orten angeordnet sind, Durchführen einer biometrischen Authentifizierung unter Verwendung der biologischen Informationen und Steuern eines Ingangsetzens des Kommunikationspartners beruhend auf einem Ort einer der Erfassungseinrichtungen, die die biologischen Informationen erfasst, einem Authentifizierungsergebnis der Schlüsselauthentifizierung und einem Authentifizierungsergebnis der biometrischen Authentifizierung.
  • Wirkungen der Erfindung
  • Das erfindungsgemäße Authentifizierungssystem und das erfindungsgemäße Authentifizierungsverfahren führen Steuervorgänge beruhend auf der Benutzerposition durch, während die Sicherheit verbessert wird.
  • Figurenliste
    • 1 zeigt ein Blockschaltbild des Aufbaus eines Authentifizierungssystems.
    • 2 zeigt ein Ablaufdiagramm einer Authentifizierungsprozedur.
    • 3 zeigt eine Darstellung eines Außenbereichs für eine Endgerätpositionserfassung gemäß einem zweiten Ausführungsbeispiel.
    • 4 zeigt eine Darstellung eines Innenbereichs für eine Endgerätpositionserfassung gemäß dem zweiten Ausführungsbeispiel.
  • AUSFÜHRUNGSBEISPIELE DER ERFINDUNG
  • Erstes Ausführungsbeispiel
  • Nun werden ein Authentifizierungssystem und ein Authentifizierungsverfahren gemäß einem ersten Ausführungsbeispiel unter Bezugnahme auf die 1 und 2 beschrieben.
  • Wie in 1 gezeigt, umfasst ein als Kommunikationspartner dienendes Fahrzeug 1 ein Authentifizierungssystem 4, das ein Endgerät 2 über eine Nahbereichsdrahtloskommunikation identifiziert, um ein Ingangsetzen einer fahrzeugeigenen Vorrichtung 3 zu steuern. Das Endgerät 2 ist vorzugsweise ein Smartphone, bei dem es sich um ein leistungsstarkes Mobiltelefon mit Telefonfunktionalität handelt, das eine Kommunikation mit dem Fahrzeug 1 über eine Nahbereichsdrahtloskommunikation durchführen kann. Die Nahbereichsdrahtloskommunikation ist vorzugsweise z.B. eine Bluetooth (eingetragene Marke) -Kommunikation.
  • Das Authentifizierungssystem 4 des vorliegenden Beispiels ist ein System, das eine Nahbereichsdrahtloskommunikation durch Durchführen einer ID-Verifikation über eine Nahbereichsdrahtloskommunikation im Ansprechen auf eine Kommunikation von dem Fahrzeug 1 verifiziert. Die zwischen dem Fahrzeug 1 und dem Endgerät 2 durchgeführte ID-Verifikation ist als Schlüsselauthentifizierung beschrieben. Beispiele der fahrzeugeigenen Vorrichtung 3 umfassen eine Türverriegelungsvorrichtung 5 und einen Motor 6 des Fahrzeugs 1. Die Türverriegelungsvorrichtung 5 steuert das Verriegeln und Entriegeln von Fahrzeugtüren.
  • Das Fahrzeug 1 umfasst eine Verifizierungs-ECU 7, die als Schlüsselauthentifizierungseinheit dient, die eine Schlüsselauthentifizierung durchführt, eine Karosserie-ECU 8, die die Leistungsquelle fahrzeugeigener elektrischer Komponenten steuert, und eine Motor-ECU 9, die den Motor 6 steuert. Die Karosserie-ECU 8 steuert den Betrieb der Türverriegelungsvorrichtung 5, die eine Fahrzeugtür 10 sperrt und entsperrt. Die ECUs sind über eine Innenkommunikationsleitung 11 miteinander verbunden. Beispiele der Kommunikationsleitung 11 umfassen ein Steuergerätenetz (CAN) und ein Lokalverbindungsnetz (LIN).
  • Die Verifizierungs-ECU 7 umfasst einen Speicher 12, der die im Fahrzeug 1 registrierte Schlüssel-ID des Endgeräts 2 und einen schlüsselspezifischen Code speichert. Die Schlüssel-ID und der schlüsselspezifische Code entsprechen Schlüsselinformationen. Die Schlüssel-ID und der schlüsselspezifische Code werden für eine Schlüsselauthentifizierung verwendet. Das Authentifizierungssystem 4 führt automatisch eine Reihe von Schlüsselauthentifizierungsprozessen über eine wechselseitige Kommunikation zwischen der Verifizierungs-ECU 7 und dem Endgerät 2 durch. Der Speicher 12 speichert biologische Informationen Di eines Benutzers, die für eine biometrische Authentifizierung verwendet werden. Bei dem vorliegenden Beispiel sind die biologischen Informationen Di in Verbindung mit der Schlüssel-ID gespeichert.
  • Das Fahrzeug 1 umfasst einen Motorschalter 13, der den Leistungszufuhrstatus des Motors 6 umschaltet. Der Motorschalter 13 ist vorzugsweise z.B. ein Druckknopf. Die Motor-ECU 9 steuert das Leistungszufuhrzustandsumschalten des Motors 6, wenn der Motorschalter 13 in einer Situation bedient wird, in der eine vorbestimmte Bedingung erfüllt ist. Die vorbestimmte Bedingung kann eine Bedingung sein, bei der eine Schlüsselauthentifizierung bewerkstelligt wurde, eine Bedingung sein, bei der ein das Endgerät 2 mit sich führender Benutzer sich im Fahrgastraum befindet, eine Bedingung sein, bei der das Bremspedal des Fahrzeugs 2 gedrückt wird, eine Bedingung sein, bei der sich ein Ganghebel des Fahrzeugs 1 in der Parkposition befindet, oder eine Kombination aus diesen Bedingungen sein.
  • Das Fahrzeug 1 umfasst eine Kommunikationseinheit 14, die mit dem Endgerät 2 eine Nahbereichsdrahtloskommunikation durchführt. Die Kommunikationseinheit 14 des vorliegenden Beispiels führt mit dem Endgerät 2 eine Bluetooth Low Energy-(BLE-) Kommunikation durch. Bei der Nahbereichsdrahtloskommunikation des vorliegenden Beispiels ist das Endgerät 2 die Master-Vorrichtung, und das Fahrzeug 1 ist die Slave-Vorrichtung. Stattdessen kann das Fahrzeug 1 die Master-Vorrichtung sein, und das Endgerät 2 kann die Slave-Vorrichtung sein.
  • Das Endgerät 2 umfasst eine Endgerätsteuereinheit 20, die den Betrieb des Endgeräts 2 steuert, und eine Kommunikationseinheit 21, die mit dem Fahrzeug 1 eine Nahbereichsdrahtloskommunikation durchführt. Die Endgerätsteuereinheit 20 umfasst einen Speicher 22, der die Schlüssel-ID des Endgeräts 2 und den schlüsselspezifischen Code speichert.
  • Wenn das Endgerät 2 als elektronischer Schlüssel (Fahrzeugschlüssel) für das Fahrzeug 1 verwendet wird, führt das Endgerät 2 eine elektronische Schlüsselregistrierung zum Registrieren der Schlüssel-ID des Endgeräts 2 und des schlüsselspezifischen Codes im Fahrzeug 1 durch. Das Endgerät 2 erhält die Schlüssel-ID und den schlüsselspezifischen Code beispielsweise über eine Netzwerkkommunikation von einem (nicht gezeigten) Server und speichert die Schlüssel-ID und den schlüsselspezifischen Code im Speicher 22. Dann wird das Endgerät 2 über eine BLE-Kommunikation mit dem Fahrzeug 1 verbunden, um die Schlüssel-ID des Endgeräts 2 und den schlüsselspezifischen Code zu dem Fahrzeug 1 für die Registrierung zu senden. Die biologischen Informationen Di des Benutzers, die der Schlüssel-ID entsprechen, werden auch im Fahrzeug 1 registriert.
  • Das Fahrzeug 1 und das Endgerät 2 führen automatisch eine Kommunikationsverbindung gemäß einer Reihe von Kommunikationsverbindungsprozessen durch, die einem BLE-Kommunikations-Advertising-Paket folgen. Bei dem vorliegenden Beispiel sendet die Kommunikationseinheit 14 des Fahrzeugs 1 periodisch ein Advertising-Paket zu einem Bereich nahe dem Fahrzeug 1. Wenn das Endgerät 2 in den nahen Bereich des Fahrzeugs 1 eintritt und das Advertising-Paket empfängt, errichten das Fahrzeug 1 und das Endgerät 2 über eine BLE-Kommunikation eine Verbindung miteinander. Das Fahrzeug 1 und das Endgerät 2, die über eine BLE-Kommunikation verbunden sind, führen automatisch eine Schlüsselauthentifizierung durch ein miteinander Kommunizieren über eine BLE-Kommunikation durch. Die Prozesse einer Schlüsselauthentifizierung werden automatisch ausgeführt, ohne dass der Benutzer das Endgerät 2 oder das Fahrzeug 1 bedient.
  • Das Authentifizierungssystem 4 umfasst Erfassungseinrichtungen 31, die biologische Informationen Di des Benutzers erfassen. Die Erfassungseinrichtungen 31 des vorliegenden Beispiels umfassen eine Außenerfassungseinrichtung 31a, die an dem Außentürgriff der Fahrzeugtür 10 angeordnet ist, und eine Innenerfassungseinrichtung 31b, die am Motorschalter 13 angeordnet ist. Beispiele der Erfassungseinrichtungen 31 umfassen einen Fingerabdrucksensor, der beispielsweise den Fingerabdruck des Benutzers erfasst. Die Erfassungseinrichtungen 31 sind mit der Verifizierungs-ECU 7 verbunden. Die Erfassungseinrichtungen 31 erfassen und geben die biologischen Informationen Di zu der Verifizierungs-ECU 7 aus.
  • Das Authentifizierungssystem 4 umfasst eine biometrische Authentifizierungseinheit 32, die die biologischen Informationen Di zur Durchführung einer biometrischen Authentifizierung verwendet. Die biometrische Authentifizierungseinheit 32 des vorliegenden Beispiels ist in der Verifizierungs-ECU 7 angeordnet. Die biometrische Authentifizierungseinheit 32 empfängt die biologischen Informationen Di von einer der Erfassungseinrichtungen 31, um eine biometrische Authentifizierung durch Vergleichen der empfangenen biologischen Informationen Di mit den biologischen Informationen Di durchzuführen, die vorab registriert wurden. Die biometrische Authentifizierungseinheit 32 bestimmt, ob die biologischen Informationen Di mit der Schlüssel-ID verbunden sind. die biometrische Authentifizierungseinheit 32 bestimmt, dass eine biometrische Authentifizierung bewerkstelligt ist, wenn sie bestimmt, dass die biologischen Informationen Di durch den autorisierten Benutzer bereitgestellt wurden.
  • Die biometrische Authentifizierungseinheit 32 erfasst die Position des Benutzers (nachstehend Benutzerposition), der das Fahrzeug 1 bedient, anhand des Orts, wo die Erfassungseinrichtung 31, die die biologischen Informationen Di erfasst hat, angeordnet ist. Bei dem vorliegenden Beispiel ist der Ort der Erfassungseinrichtung 31 mit der Benutzerposition vorab verknüpft. Bei der Erfassung der Benutzerposition wird der Ort der Erfassungseinrichtung 31, die die biologischen Informationen Di empfängt, als die Benutzerposition erkannt.
  • Das Authentifizierungssystem 4 umfasst eine Steuereinrichtung 33, die das Ingangsetzen der fahrzeugeigenen Vorrichtung 3 steuert. Die Steuereinrichtung 33 steuert das Ingangsetzen der fahrzeugeigenen Vorrichtung 3 beruhend auf dem Ort der Erfassungseinrichtung 31, die die biologischen Informationen Di erfasst hat, einem Authentifizierungsergebnis einer Schlüsselauthentifizierung und einem Authentifizierungsergebnis einer biometrischen Authentifizierung. Die Steuereinrichtung 33 erlaubt oder führt beispielsweise das Ingangsetzen der Türverriegelungsvorrichtung 4 durch, d.h. das Sperren oder Entsperren der Fahrzeugtür 10, wenn die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt sind, wenn sich die Benutzerposition außerhalb des Fahrgastraums befindet. Die Steuereinrichtung 33 erlaubt oder führt auch das Starten des Motors 6 durch, wenn die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt sind, wenn sich die Benutzerposition im Fahrgastraum befindet.
  • Nachstehend werden die Arbeitsweise und die Vorteile des Authentifizierungssystems unter Bezugnahme auf 2 beschrieben. In diesem Fall hat das Endgerät 2 die elektronische Schlüsselregistrierung abgeschlossen und das Fahrzeug 1 und das Endgerät 2 haben über eine BLE-Kommunikation eine Verbindung miteinander errichtet.
  • Nachdem das Fahrzeug 1 und das Endgerät 2 verbunden sind und eine BLE-Kommunikation errichtet ist, führt die Verifizierungs-ECU 7 in S101 (S bezieht sich auf Schritt) eine Schlüsselauthentifizierung bei dem Endgerät 2 durch, wie es in 2 gezeigt ist. Bei der Schlüsselauthentifizierung sendet beispielsweise die Endgerätsteuereinheit 20 die Schlüssel-ID zu der Verifizierungs-ECU 7. Die Verifizierungs-ECU 7 verifiziert die Schlüssel-ID und verwendet den schlüsselspezifischen Code zur Durchführung einer Verschlüsselungsauthentifizierung, wie einer Challenge-Response-Authentifizierung. Die Verifizierungs-ECU 7 bestimmt, dass die Schlüsselauthentifizierung bewerkstelligt ist, wenn die Schlüssel-ID verifiziert ist und eine Verschlüsselungsauthentifizierung bewerkstelligt ist. Die Verifizierungs-ECU 7 geht zu S102 über, wenn die Schlüsselauthentifizierung bewerkstelligt ist. Dagegen beendet die Verifizierungs-ECU 7 den Prozess und untersagt das Ingangsetzen der fahrzeugeigenen Vorrichtung 3, wenn die Schlüsselauthentifizierung nicht bewerkstelligt ist.
  • In S102 führt die biometrische Authentifizierungseinheit 32 der Verifizierungs-ECU 7 eine biometrische Authentifizierung durch. Die biometrische Authentifizierungseinheit 32 vergleicht die biologischen Informationen Di, die durch die Erfassungseinrichtung 31 erfasst wurden, mit den biologischen Informationen Di, die vorab registriert wurden, und überprüft, ob die Informationen zusammenpassen. In diesem Fall bestimmt die biometrische Authentifizierungseinheit 32, ob die biologischen Informationen Di mit der Schlüssel-ID verknüpft sind, die für eine Schlüsselauthentifizierung verwendet werden. Die biometrische Authentifizierungseinheit 32 bestimmt, dass die biometrische Authentifizierung bewerkstelligt ist, wenn die erfassten biologischen Informationen Di den registrierten biologischen Informationen Di entsprechen und mit der Schlüssel-ID verbunden sind. Die Verifizierungs-ECU 7 geht zu S103 über, wenn die biometrische Authentifizierungseinheit 32 bestimmt, dass die biometrische Authentifizierung bewerkstelligt ist. Die Verifizierungs-ECU 7 beendet dagegen den Prozess und untersagt das Ingangsetzen der fahrzeugeigenen Vorrichtung 3, wenn die biometrische Authentifizierung nicht bewerkstelligt ist.
  • In S103 bestimmt die biometrische Authentifizierungseinheit 32, ob sich die Benutzerposition innerhalb oder außerhalb des Fahrgastraums befindet. Die biometrische Authentifizierungseinheit 32 bestimmt die Benutzerposition beruhend darauf, welche der Erfassungseinrichtungen 31 die biologischen Informationen Di während der biometrische Authentifizierung empfangen hat. Bei dem vorliegenden Beispiel bestimmt die biometrische Authentifizierungseinheit 32, dass sich die Benutzerposition außerhalb des Fahrgastraums befindet, wenn sie die biologischen Informationen Di von der Außenerfassungseinrichtung 31a empfängt. Die biometrische Authentifizierungseinheit 32 bestimmt, dass sich die Benutzerposition innerhalb des Fahrgastraums befindet, wenn sie die biologischen Informationen Di von der Innenerfassungseinrichtung 31b empfängt. Die Verifizierungs-ECU 7 geht zu S104 über, wenn sich die Benutzerposition außerhalb des Fahrgastraums befindet. Die Verifizierungs-ECU 7 geht zu S105 über, wenn sich die Benutzerposition innerhalb des Fahrgastraums befindet.
  • Die Steuereinrichtung 33 der Verifizierungs-ECU 7 erlaubt das Ingangsetzen der Türverriegelungsvorrichtung 5 in S104, wenn sich die Benutzerposition außerhalb des Fahrgastraums befindet, unter der Bedingung, dass die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt wurden. Auf diese Weise werden das Sperren und Entsperren der Fahrzeugtür 10 ermöglicht, wenn die Außenerfassungseinrichtung 31a, die am Außentürgriff der Fahrzeugtür 10 angeordnet ist, den Fingerabdruck des Benutzers liest, der das autorisierte Endgerät 2 mit sich führt.
  • Die Steuereinrichtung 33 erlaubt das Starten des Motors 6 in S105, wenn sich die Benutzerposition innerhalb des Fahrgastraums befindet, unter der Bedingung, dass die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt wurden. Die Motor-ECU 9 steuert somit das Leistungszufuhrzustandsumschalten des Motors 6, wenn der Motorschalter 13 gedrückt wird, unter der Bedingung, dass sich die Benutzerposition innerhalb des Fahrgastraums befindet. Auf diese Weise erlaubt die Bestimmung dessen, ob sich die Benutzerposition außerhalb oder innerhalb des Fahrgastraums befindet, eine Steuerung beruhend auf dem Ort des Benutzers.
  • Bei dem vorliegenden Beispiel umfasst das Authentifizierungssystem 4 die Erfassungseinrichtungen 31, die an verschiedenen Orten angeordnet sind und die biologischen Informationen Di des Benutzers erfassen, und die biometrische Authentifizierungseinheit 32, die eine biometrische Authentifizierung beruhend auf den erfassten biologischen Informationen Di durchführt. Das Authentifizierungssystem 4 umfasst auch die Steuereinrichtung 33, die das Ingangsetzen des Fahrzeugs 1 beruhend auf dem Ort der Erfassungseinrichtung 31, die die biologischen Informationen Di erfasst, dem Authentifizierungsergebnis der Schlüsselauthentifizierung und dem Authentifizierungsergebnis der biometrischen Authentifizierung steuert. Mit diesem Aufbau erlaubt die biometrische Authentifizierung einer vom autorisierten Benutzer verschiedenen Person nicht, das Fahrzeug 1 in Gang zu setzen. Ferner bestimmt der Ort der Erfassungseinrichtung 31 den Ort des das Fahrzeug 1 bedienenden Benutzers, was eine Steuerung des Fahrzeugs 1 gemäß der Benutzerposition ermöglicht. Dadurch wird das Fahrzeug 1 beruhend auf der Benutzerposition gesteuert, während die Sicherheit verbessert ist.
  • Bei dem vorliegenden Beispiel sind die Erfassungseinrichtungen 31 innerhalb und außerhalb des Fahrgastraums des Fahrzeugs 1 angeordnet. Diese Konfiguration ermöglicht eine genaue Bestimmung dessen, ob sich der Benutzer innerhalb oder außerhalb des Fahrgastraums befindet. Ferner kann diese Konfiguration angewendet werden, wenn eine Steuerung beruhend darauf geändert wird, ob sich der Benutzer innerhalb oder außerhalb des Fahrgastraums befindet.
  • Bei dem vorliegenden Beispiel erlaubt die Steuereinrichtung 33 das Ingangsetzen des Fahrzeugs 1 nur dann, wenn die Kombination der für die Schlüsselauthentifizierung verwendeten Schlüssel-ID und der für die biometrische Authentifizierung verwendeten biologischen Informationen Di mit der Kombination der Schlüssel-ID und der biologischen Informationen Di zusammenpassen, die vorab miteinander verknüpft wurden. Dieser Aufbau bestimmt, ob das Endgerät 2 und der Benutzer eine gültige Kombination darstellen und verbessert die Sicherheit.
  • Zweites Ausführungsbeispiel
  • Nun werden ein Authentifizierungssystem und ein Authentifizierungsverfahren gemäß einem zweiten Ausführungsbeispiel unter Bezugnahme auf die 3 und 4 beschrieben. Das zweite Ausführungsbeispiel unterscheidet sich von dem ersten Ausführungsbeispiel darin, dass das zweite Ausführungsbeispiel eine Endgerätpositionserfassung zur Erfassung einer Endgerätposition relativ zu dem Fahrzeug 1 während einer Schlüsselauthentifizierung durchführt. Gleiche Bezugszeichen sind somit solchen Komponenten zugeordnet, die die gleichen wie die entsprechenden Komponenten des ersten Ausführungsbeispiels sind. Diese Komponenten werden nicht näher beschrieben. Die Beschreibung konzentriert sich auf die Unterschiede zu dem ersten Ausführungsbeispiel.
  • Die Verifizierungs-ECU 7 führt eine Endgerätpositionserfassung während einer Schlüsselauthentifizierung durch. Die Verifizierungs-ECU 7 des vorliegenden Beispiels dient somit auch als Endgerätpositionserfassungseinrichtung. Allerdings kann die Endgerätpositionserfassungseinrichtung separat von der Verifizierungs-ECU 7 (Schlüsselauthentifizierungseinheit) angeordnet sein. Bei der Endgerätpositionserfassung erfasst die Verifizierungs-ECU 7 den Ort des Endgeräts 2 relativ zum Fahrzeug 1 beruhend auf einem Parameter, der anhand von Radiowellen erhalten wird, die zwischen dem Fahrzeug 1 und dem Endgerät 2 gesendet und empfangen werden. Beispiele des Parameters umfassen die Empfangsstärke, die Phasendifferenz, die Ausbreitungszeit, die Laufrichtung der Radiowellen und eine Kombination der Parameter. Bei dem vorliegenden Beispiel erhält die Verifizierungs-ECU 7 die Empfangsstärke als Parameter, wenn Radiowellen durch das Fahrzeug 1 bzw. das Endgerät 2 gesendet werden und durch das Endgerät 2 bzw. das Fahrzeug 1 empfangen werden. Die Verifizierungs-ECU 7 bestimmt beruhend auf der erhaltenen Empfangsstärke, in welchem der Bereiche des Fahrzeugs 1 sich die Endgerätposition befindet. Die Steuereinrichtung 33 steuert das Ingangsetzen des Fahrzeugs 2 beruhend auf der Benutzerposition, die während einer biometrischen Authentifizierung erfasst wird, was vorstehend beschrieben wurde, und der während der Schlüsselauthentifizierung erfassten Endgerätposition.
  • Wie in 3 gezeigt, bestimmt die Verifizierungs-ECU 7 beruhend auf der Empfangsstärke, ob sich die Endgerätposition innerhalb eines Außenbereichs Ea befindet, der außerhalb des Fahrgastraums des Fahrzeugs 1 liegt. Die Steuereinrichtung 33 bestimmt, dass sich die Endgerätposition innerhalb des Außenbereichs Ea befindet, wenn die Empfangsstärke beispielsweise in einem vorbestimmten Bereich liegt.
  • Wie in 4 gezeigt, bestimmt die Steuereinrichtung 33 beruhend auf der Empfangsstärke, ob sich die Endgerätposition innerhalb eines Innenbereichs Eb befindet, der innerhalb des Fahrgastraums des Fahrzeugs 1 liegt. Die Steuereinrichtung 33 bestimmt, dass sich die Endgerätposition innerhalb des Innenbereichs Eb befindet, wenn die Empfangsstärke beispielsweise größer oder gleich einem vorbestimmten Schwellenwert ist. Wenn die Kommunikationseinheit 14 innerhalb des Fahrgastraums angeordnet ist, ist die Empfangsstärke der durch das Endgerät 2 empfangenen Radiowellen größer, wenn sich das Endgerät 2 innerhalb des Fahrgastraums befindet, als wenn sich das Endgerät 2 außerhalb des Fahrgastraums befindet.
  • Die Steuereinrichtung 33 erlaubt das Ingangsetzen der Türverriegelungsvorrichtung 5, wenn sich die Benutzerposition außerhalb des Fahrgastraums befindet und sich die Endgerätposition innerhalb des Außenbereichs Ea befindet, unter der Bedingung, dass die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt wurden. Die Steuereinrichtung 33 erlaubt auch das Starten des Motors 6, wenn sich die Benutzerposition innerhalb des Fahrgastraums befindet und sich die Endgerätposition innerhalb des Innenbereichs Eb befindet, unter der Bedingung, dass die Schlüsselauthentifizierung und die biometrische Authentifizierung bewerkstelligt wurden. Die Steuereinrichtung 33 untersagt ein Ingangsetzen der fahrzeugeigenen Vorrichtung 3, wenn sich die Benutzerposition außerhalb des Fahrgastraums und die Endgerätposition innerhalb des Innenbereichs Eb befinden. Die Steuereinrichtung 33 untersagt auch ein Ingangsetzen der fahrzeugeigenen Vorrichtung 3, wenn sich die Benutzerposition innerhalb des Fahrgastraums befindet und sich die Endgerätposition innerhalb des Außenbereichs Ea befindet.
  • Bei dem vorliegenden Beispiel erfasst die Endgerätpositionserfassungseinrichtung (Verifizierungs-ECU 7) demnach während einer Schlüsselauthentifizierung die Endgerätposition relativ zum Fahrzeug 1 beruhend auf einem Parameter, der anhand von Radiowellen erhalten wird, die zwischen dem Endgerät 2 und dem Fahrzeug 1 gesendet und empfangen werden. Dadurch wird das Ingangsetzen des Fahrzeugs 1 beruhend auf der Benutzerposition und der Endgerätposition gesteuert. Diese Konfiguration erfasst die Endgerätposition zusätzlich zur Benutzerposition. Dadurch wird ein Ingangsetzen des Fahrzeugs 1 gemäß der Benutzerposition und der Endgerätposition gesteuert. Durch Untersagen des Ingangsetzens der Türverriegelungsvorrichtung 5, wenn sich das Endgerät 2 innerhalb des Fahrgastraums befindet, wird der Benutzer ferner am Vergessen des Endgeräts 2 im Fahrgastraum gehindert.
  • Nun wird ein Fall beschrieben, in dem keine biometrische Authentifizierung durchgeführt wird, und nur eine Schlüsselauthentifizierung, die eine Endgerätpositionserfassung enthält, durchgeführt wird, um zu versuchen, das Fahrzeug 1 zu bedienen. Hinsichtlich der Endgerätpositionserfassung kann in diesem Fall ein betrügerischer Vorgang durchgeführt werden, um eine gefälschte Endgerätposition bereitzustellen, indem eine nicht autorisierte Kommunikationsvorrichtung zum Weitergeben von Radiowellen und Kopieren oder Ändern von Informationen der Endgerätposition verwendet wird. Ein derartiger betrügerischer Vorgang wird durchgeführt, indem die nicht autorisierte Kommunikationsvorrichtung in der Nähe des Fahrzeugs 1 oder des Endgeräts 2 angeordnet wird, um eine Authentifizierung zwischen dem Fahrzeug 1 und dem Endgerät 2 zu bewerkstelligen, die weit voneinander entfernt sind. Allerdings erfordert das vorliegende Beispiel eine biometrische Authentifizierung zusätzlich zu der Schlüsselauthentifizierung, die die Endgerätpositionserfassung enthält, sodass das Ingangsetzen des Fahrzeugs 1 bei den nicht autorisierten Aktivitäten nicht erlaubt wird.
  • Die vorstehend beschriebenen Ausführungsbeispiele können wie folgt abgewandelt werden. Die vorstehend beschriebenen Ausführungsbeispiele und die folgenden Abwandlungen können kombiniert werden, solange die kombinierten Abwandlungen zueinander technisch konsistent bleiben.
  • Authentifizierungssystem
  • Bei jedem Ausführungsbeispiel können das Fahrzeug 1 und das Endgerät 2 beim Errichten einer Verbindung in der Nahbereichsdrahtloskommunikation auf beliebige Weise gekoppelt werden. Beispielsweise kann eine der Vorrichtungen allein bedient werden, um die Kopplung durchzuführen. Wenn das Fahrzeug 1 für eine Kopplung bedient wird, kann ferner eine Vorrichtung, wie ein Fahrzeugnavigationssystem, das im Fahrzeug 1 installiert ist, als Eingabe- und Ausgabevorrichtung verwendet werden. Das heißt, es können eine beliebige Bedienvorrichtung, ein beliebiges Bedienverfahren und ein beliebiges Authentifizierungsverfahren für die Kopplung verwendet werden.
  • Bei jedem Ausführungsbeispiel müssen das Fahrzeug 1 und das Endgerät 2 nicht automatisch während einer Nahbereichsdrahtloskommunikation verbunden werden. Beispielsweise kann/können das Fahrzeug 1 und/oder das Endgerät 2 zum Durchführen einer Nahbereichsdrahtloskommunikation bedient werden.
  • Bei jedem Ausführungsbeispiel gibt es keine besondere Einschränkung hinsichtlich des Orts und der Größe der Kommunikationseinheit 14.
  • Bei jedem Ausführungsbeispiel sind das Kommunikationsprotokoll und die Bandbreite des Authentifizierungssystems 4 nicht auf eine Bluetooth-Kommunikation beschränkt. Stattdessen kann Wi-Fi (eingetragene Marke) oder Ultrabreitband (UWB) verwendet werden.
  • Bei jedem Ausführungsbeispiel ist das Endgerät 2 nicht auf ein Smartphone beschränkt und kann ein Endgerät sein, das als Schlüssel dient und mit dem Fahrzeug 1 verknüpft ist.
  • Bei jedem Ausführungsbeispiel ist das Authentifizierungssystem 4 nicht auf das Fahrzeug 1 beschränkt und kann für eine Anwendung bei verschiedenen Arten von Maschinen oder Vorrichtungen abgewandelt werden. Das heißt, ein Kommunikationspartner des Endgeräts 2 ist nicht auf das Fahrzeug 1 beschränkt. Stattdessen kann das vorstehende Ausführungsbeispiel bei einem Gebäude oder dergleichen anstelle des Fahrzeugs 1 angewendet werden.
  • Schlüsselauthentifizierung
  • Bei dem zweiten Ausführungsbeispiel muss die Endgerätpositionserfassung während der Schlüsselauthentifizierung nicht erfassen, ob sich die Endgerätposition innerhalb oder außerhalb des Fahrgastraums des Fahrzeugs 1 befindet. Die Endgerätpositionserfassung kann beispielsweise erfassen, ob sich das Endgerät 2 an der Fahrersitzseite oder der Fahrgastsitzseite des Fahrzeugs 1 befindet, oder ob sich das Endgerät 2 vorne oder hinten im Fahrzeug 1 befindet. Alternativ dazu kann die Endgerätpositionserfassung die Koordinaten des Endgeräts 2 relativ zum Fahrzeug 1 erfassen.
  • Bei dem zweiten Ausführungsbeispiel kann die Endgerätpositionserfassung während der Schlüsselauthentifizierung auf beliebige Art und Weise durchgeführt werden. Wie vorstehend beschrieben umfassen Beispiele eines Parameters die Empfangsstärke, die Phasendifferenz, die Ausbreitungszeit, die Laufrichtung der Radiowellen und eine Kombination der Parameter.
  • Bei dem zweiten Ausführungsbeispiel kann eine Kommunikation bei der Endgerätpositionserfassung Radiowellen im Ultrabreitband (UWB) verwenden. Das heißt, das Kommunikationsprotokoll und die Bandbreite bei der Endgerätpositionserfassung sind nicht auf das vorstehende Beispiel beschränkt.
  • Bei dem zweiten Ausführungsbeispiel kann eine Kommunikation für die Endgerätpositionserfassung zu einer Zeit durchgeführt werden, die von einer Kommunikation für ein Verifizieren der Authentizität der Schlüsselinformationen verschieden ist.
  • Bei dem zweiten Ausführungsbeispiel können die Endgerätpositionserfassung und die Verifizierung der Authentizität der Schlüsselinformationen in einer beliebigen Reihenfolge durchgeführt werden. Die Endgerätpositionserfassung kann vor, nach oder während der Verifizierung der Authentizität der Schlüsselinformationen durchgeführt werden.
  • Bei dem zweiten Ausführungsbeispiel können die Endgerätpositionserfassung und die Verifizierung der Authentizität der Schlüsselinformationen verschiedene Kommunikationsprotokolle und Bandbreiten verwenden. Die Verifizierung der Authentizität der Schlüsselinformationen kann beispielsweise in einer Niederfrequenz- (NF-) bis Ultrahochfrequenz- (UHF-) Kommunikation durchgeführt werden, und die Endgerätpositionserfassung kann in einer Bluetooth-Kommunikation durchgeführt werden.
  • Bei jedem Ausführungsbeispiel kann der elektronische Schlüssel des Endgeräts 2 auf beliebige Weise registriert werden. Das Endgerät 2 muss die Schlüssel-ID und den schlüsselspezifischen Code beispielsweise nicht über eine Netzwerkkommunikation von einem Server erhalten. Das Endgerät 2 kann sich unter Verwendung einer Benutzer-ID und einer Passwortauthentifizierung über eine BLE-Kommunikation in das Fahrzeug 1 einloggen und die Schlüssel-ID und den schlüsselspezifischen Code erhalten, die im Fahrzeug 1 vorab registriert wurden.
  • Bei jedem Ausführungsbeispiel sind Schlüsselinformationen nicht auf die Schlüssel-ID und den schlüsselspezifischen Code beschränkt.
  • Bei jedem Ausführungsbeispiel erfordert die Schlüsselauthentifizierung nicht eine Challenge-Response-Authentifizierung, die die Verifizierung der Schlüssel-ID und des schlüsselspezifischen Codes verwendet. Stattdessen kann die Schlüsselauthentifizierung auf beliebige Weise durchgeführt werden, solange die Authentizität des Endgeräts 2 verifiziert wird.
  • Bei jedem Ausführungsbeispiel muss die Schlüsselauthentifizierung nicht automatisch durchgeführt werden. Stattdessen kann/können das Fahrzeug 1 und/oder das Endgerät 2 zur Durchführung der Schlüsselauthentifizierung bedient werden.
  • Biometrische Authentifizierung
  • Bei jedem Ausführungsbeispiel kann die Bestimmung, ob die Schlüssel-ID mit den biologischen Informationen Di verbunden ist, separat von der biometrischen Authentifizierung durchgeführt werden. Die biometrische Authentifizierung kann somit selbst dann bewerkstelligt werden, wenn die Schlüssel-ID mit den biologischen Informationen Di nicht verbunden ist.
  • Bei jedem Ausführungsbeispiel ist die Erfassung einer Benutzerposition während der biometrischen Authentifizierung nicht auf die Erfassung dessen beschränkt, ob sich die Benutzerposition außerhalb oder innerhalb des Fahrgastraums eines Kommunikationspartners befindet.
  • Bei jedem Ausführungsbeispiel können die biologischen Informationen Di auf beliebige Weise registriert werden. Die biologischen Informationen Di können registriert werden, wenn der elektronische Schlüssel registriert wird, oder die biologischen Informationen Di können durch eine spezielle Bedienung des Endgeräts 2 oder des Fahrzeugs 1 registriert werden, die der Registrierung des elektronischen Schlüssels folgt. Das Endgerät 2 kann eine Fingerabdruckleseeinrichtung zum Registrieren der biologischen Informationen Di umfassen.
  • Bei jedem Ausführungsbeispiel sind die biologischen Informationen Di nicht auf einen Fingerabdruck beschränkt. Die biologischen Informationen Di können eine Stimme, einen Fingerabdruck, eine Iris, ein Gesicht oder eine Kombination dieser biometrischen Identifizierer sein.
  • Bei jedem Ausführungsbeispiel kann die biometrische Authentifizierung vor, nach oder während der Schlüsselauthentifizierung durchgeführt werden.
  • Erfassungseinrichtung
  • Bei jedem Ausführungsbeispiel kann die Erfassungseinrichtung 31 den Ort der Erfassungseinrichtung 31 und die Benutzerposition speichern und die gespeicherten Informationen beim Erfassen der biologischen Informationen Di ausgeben.
  • Bei jedem Ausführungsbeispiel müssen die Erfassungseinrichtungen 31 nicht innerhalb oder außerhalb des Fahrgastraums des Fahrzeugs 1 angeordnet sein. Stattdessen können die Erfassungseinrichtungen 31 an verschiedenen Orten außerhalb des Fahrgastraums angeordnet sein, oder die Erfassungseinrichtungen 31 können an verschiedenen Orten innerhalb des Fahrgastraums angeordnet sein. Das heißt, die Ortsbestimmungseinheiten 31 können an beliebigen Orten angeordnet sein.
  • Bei jedem Ausführungsbeispiel kann die Anzahl der Erfassungseinrichtungen 31 2, 3 oder größer als 3 sein.
  • Bei jedem Ausführungsbeispiel kann das Endgerät 2 die Erfassungseinrichtung 31 enthalten. Beispielsweise kann die Außenerfassungseinrichtung 31a am Endgerät 2 angeordnet sein.
  • Bei jedem Ausführungsbeispiel können die Erfassungseinrichtungen 31 und die Verifizierungs-ECU 7 über eine Leitung oder drahtlos verbunden sein.
  • Bei jedem Ausführungsbeispiel sind die Erfassungseinrichtungen 31 nicht auf Fingerabdrucksensoren beschränkt. Stattdessen können die Erfassungseinrichtungen 31 gemäß Spezifikationen abgewandelt werden.
  • Biometrische Authentifizierungseinheit
  • Bei jedem Ausführungsbeispiel kann die biometrische Authentifizierungseinheit 32 eine der Erfassungseinrichtungen 31 auf beliebige Weise identifizieren, die die biologischen Informationen Di empfängt. Die biometrische Authentifizierungseinheit 32 kann die Erfassungseinrichtungen 31 beispielsweise unter Verwendung von Eingangsanschlüssen identifizieren, die für jede Erfassungseinrichtung 31 verschieden sind. Alternativ können die Erfassungseinrichtungen 31 Identifizierungsinformationen ausgeben.
  • Bei jedem Ausführungsbeispiel muss die biometrische Authentifizierungseinheit 32 die Benutzerposition nicht bestimmen. Stattdessen kann die Steuereinrichtung 33 die Benutzerposition bestimmen. Beispielsweise kann die Steuereinrichtung 33 den Ort der Erfassungseinrichtung 31 erhalten, die die biologischen Informationen Di erfasst.
  • Steuereinrichtung
  • Bei dem zweiten Ausführungsbeispiel muss die Verifizierungs-ECU 7 die Endgerätpositionserfassung nicht durchführen. Stattdessen kann eine beliebige andere Vorrichtung die Endgerätpositionserfassung durchführen.
  • Bei dem zweiten Ausführungsbeispiel kann die Steuereinrichtung 33 ein vorbestimmtes Ingangsetzen des Fahrzeugs 1 erlauben, wenn die Benutzerposition und die Endgerätposition nicht miteinander konsistent sind. Beispielsweise kann eine Benachrichtigung, wie über Sprache oder Anzeige, angeben, dass die Benutzerposition und die Endgerätposition nicht zueinander konsistent sind.
  • Bei jedem Ausführungsbeispiel bestimmt die biometrische Authentifizierungseinheit 32, ob die biologischen Informationen Di mit der Schlüssel-ID verbunden sind. Stattdessen kann die Steuereinrichtung 33 auf beliebige Weise getrennt von der biometrischen Authentifizierung bestimmen, ob die biologischen Informationen Di mit der Schlüssel-ID verbunden sind. Das heißt, das Ingangsetzen des Kommunikationspartners kann nur dann erlaubt werden, wenn die biologischen Informationen Di mit der Schlüssel-ID verknüpft sind.
  • Bei jedem Ausführungsbeispiel kann die Bestimmung weggelassen werden, ob die biologischen Informationen Di mit der Schlüssel-ID verknüpft sind.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2018062306 [0003]

Claims (6)

  1. Authentifizierungssystem mit einem Endgerät, einer Schlüsselauthentifizierungseinheit, die in einem Kommunikationspartner angeordnet ist, der mit dem Endgerät kommuniziert, wobei die Schlüsselauthentifizierungseinheit Schlüsselinformationen des von einem Benutzer mitgeführten Endgeräts über eine Drahtloskommunikation empfängt und eine Schlüsselauthentifizierung durchführt, die eine Authentizität der Schlüsselinformationen verifiziert, Erfassungseinrichtungen, die an verschiedenen Orten angeordnet sind und biologische Informationen des Benutzers erfassen, einer biometrischen Authentifizierungseinheit, die die biologischen Informationen zur Durchführung einer biometrischen Authentifizierung verwendet, und einer Steuereinrichtung, die ein Ingangsetzen des Kommunikationspartners beruhend auf einem Ort einer der Erfassungseinrichtungen, die die biologischen Informationen erfasst hat, einem Authentifizierungsergebnis der Schlüsselauthentifizierung und einem Authentifizierungsergebnis der biometrischen Authentifizierung steuert.
  2. Authentifizierungssystem nach Anspruch 1, wobei die Erfassungseinrichtungen innerhalb und außerhalb des Kommunikationspartners angeordnet sind.
  3. Authentifizierungssystem nach Anspruch 1 oder 2, wobei die Steuereinrichtung das Ingangsetzen des Kommunikationspartners nur dann erlaubt, wenn die bei der Schlüsselauthentifizierung verwendeten Schlüsselinformationen und die bei der biometrischen Authentifizierung verwendeten biologischen Informationen vorab miteinander verknüpft wurden.
  4. Authentifizierungssystem nach einem der Ansprüche 1 bis 3, ferner mit einer Endgerätpositionserfassungseinrichtung, die eine Endgerätposition relativ zu dem Kommunikationspartner beruhend auf einem Parameter erfasst, der aus Radiowellen erhalten wird, die zwischen dem Endgerät und dem Kommunikationspartner während der Schlüsselauthentifizierung gesendet und empfangen werden, wobei die Steuereinrichtung das Ingangsetzen des Kommunikationspartners beruhend auf dem Ort einer der Erfassungseinrichtungen, die die biologischen Informationen erfasst, und der Endgerätposition steuert.
  5. Authentifizierungssystem nach einem der Ansprüche 1 bis 3, wobei der Kommunikationspartner ein Fahrzeug ist, die Erfassungseinrichtungen eine Außenerfassungseinrichtung, die außerhalb eines Fahrgastraums des Fahrzeugs angeordnet ist, und eine Innenerfassungseinrichtung enthalten, die innerhalb des Fahrgastraums des Fahrzeugs angeordnet ist, die Steuereinrichtung ein Sperren oder Entsperren einer Tür des Fahrzeugs erlaubt oder durchführt, wenn die Schlüsselauthentifizierung bewerkstelligt ist, wenn die biometrische Authentifizierung mit den biologischen Informationen bewerkstelligt ist, die durch die Außenerfassungseinrichtung erfasst werden, und die Steuereinrichtung ein Starten eines Motors des Fahrzeugs erlaubt oder durchführt, wenn die Schlüsselauthentifizierung bewerkstelligt ist, wenn die biometrische Authentifizierung mit den durch die Innenerfassungseinrichtung erfassten biologischen Informationen bewerkstelligt ist.
  6. Authentifizierungsverfahren mit Senden von Schlüsselinformationen eines von einem Benutzer mitgeführten Endgeräts zu einem Kommunikationspartner und Durchführen einer Schlüsselauthentifizierung, die eine Authentizität der Schlüsselinformationen verifiziert, Erfassen biologischer Informationen des Benutzers mit zumindest einer von Erfassungseinrichtungen, die an verschiedenen Orten angeordnet sind, Durchführen einer biometrischen Authentifizierung unter Verwendung der biologischen Informationen und Steuern eines Ingangsetzens des Kommunikationspartners beruhend auf einem Ort einer der Erfassungseinrichtungen, die die biologischen Informationen erfasst hat, einem Authentifizierungsergebnis der Schlüsselauthentifizierung und einem Authentifizierungsergebnis der biometrischen Authentifizierung.
DE112020000635.2T 2019-02-01 2020-01-30 Authentifizierungssystem und Authentifizierungsverfahren Pending DE112020000635T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019-017083 2019-02-01
JP2019017083A JP7198682B2 (ja) 2019-02-01 2019-02-01 認証システム及び認証方法
PCT/JP2020/003424 WO2020158860A1 (ja) 2019-02-01 2020-01-30 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
DE112020000635T5 true DE112020000635T5 (de) 2021-12-23

Family

ID=71840147

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020000635.2T Pending DE112020000635T5 (de) 2019-02-01 2020-01-30 Authentifizierungssystem und Authentifizierungsverfahren

Country Status (4)

Country Link
US (1) US11565656B2 (de)
JP (1) JP7198682B2 (de)
DE (1) DE112020000635T5 (de)
WO (1) WO2020158860A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12081981B2 (en) * 2021-05-12 2024-09-03 Harman International Industries, Incorporated Secured seamless authentication for bluetooth just works pairing

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018062306A (ja) 2016-10-14 2018-04-19 株式会社東海理化電機製作所 生体認証併用電子キーシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6100811A (en) * 1997-12-22 2000-08-08 Trw Inc. Fingerprint actuation of customized vehicle features
JP2001262891A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
JP4673251B2 (ja) * 2006-05-11 2011-04-20 アルプス電気株式会社 キーレスエントリー装置
JP2009191510A (ja) 2008-02-14 2009-08-27 Fuji Heavy Ind Ltd ロック制御装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
US20140368313A1 (en) 2013-06-14 2014-12-18 Texas Instruments Incorporated Vehicle keyfob with accelerometer to extend battery life
US8892272B1 (en) 2013-08-08 2014-11-18 David Wooding Chauffeur function thumbprint lock and ignition systems
JP6451622B2 (ja) 2015-12-24 2019-01-16 株式会社デンソー 車載装置及び認証システム
JP6930254B2 (ja) * 2017-07-04 2021-09-01 株式会社Soken 位置判定システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018062306A (ja) 2016-10-14 2018-04-19 株式会社東海理化電機製作所 生体認証併用電子キーシステム

Also Published As

Publication number Publication date
JP2020125588A (ja) 2020-08-20
JP7198682B2 (ja) 2023-01-04
US11565656B2 (en) 2023-01-31
US20220097651A1 (en) 2022-03-31
WO2020158860A1 (ja) 2020-08-06

Similar Documents

Publication Publication Date Title
DE102011004959B4 (de) Verfahren und System zum Ermöglichen eines autorisierten Fahrzeugwegfahrens
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
DE102016124486A1 (de) Standortauthentifizierung persönlicher Geräte für Zugriff auf gesicherte Funktionen
DE112013002160T5 (de) Fahrzeuggebundenes Steuersystem und fahrzeuggebundene Steuereinrichtung
EP1302374B1 (de) Verfahren zum Initialisieren eines Zugangskontrollsystems mit mehreren elektronischen Schlüsseln und mehreren Objekten
EP3496978B1 (de) Steuervorrichtung und verfahren zum entriegeln eines kraftfahrzeugs mit integriertem nfc-steuergerät
DE102013200517B4 (de) Kommunikationsweiterleitungsvorrichtung
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE112018005336T5 (de) Carsharing-System
DE19805969C1 (de) Diebstahlschutzsystem für ein Kraftfahrzeug und Verfahren zum Initialisieren des Diebstahlschutzsystems
DE102020103996A1 (de) Fahrzeugdatenschutz
DE102014011806A1 (de) Schlüsselloses Fahrzeug
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE102020103083A1 (de) Verfahren zum Steuern wenigstens einer Kraftfahrzeugfunktion und Steuerungssystem
EP3679562A1 (de) Verfahren zur authentifizierung eines kraftfahrzeugs
DE10143727B4 (de) Im Fahrzeug mitgeführtes Schlüsselprüfsystem mit Prüfungshistorienspeicher
WO2021023465A1 (de) SCHLIEßSYSTEM, INSBESONDERE FÜR EIN FAHRZEUG
DE102018004997A1 (de) Diebstahlschutz eines Automobils mittels Kontextmodellierung eines berechtigten Benutzers
EP3504689B1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
DE112020000635T5 (de) Authentifizierungssystem und Authentifizierungsverfahren
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE10339476B3 (de) Verfahren und Vorrichtung zur Freigabe eines Fahrzeugs für einen Nutzer
DE102018004072A1 (de) Schließsystem, insbesondere für ein Kraftfahrzeug
DE112021001877T5 (de) Sicherheitssystem