JP2003178032A - Authentication apparatus and method therefor, and person registering method - Google Patents

Authentication apparatus and method therefor, and person registering method

Info

Publication number
JP2003178032A
JP2003178032A JP2002212565A JP2002212565A JP2003178032A JP 2003178032 A JP2003178032 A JP 2003178032A JP 2002212565 A JP2002212565 A JP 2002212565A JP 2002212565 A JP2002212565 A JP 2002212565A JP 2003178032 A JP2003178032 A JP 2003178032A
Authority
JP
Japan
Prior art keywords
authentication
person
biometrics information
portable device
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002212565A
Other languages
Japanese (ja)
Inventor
Akihiko Nakamura
明彦 中村
Keiichi Nagayama
恵一 永山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2002212565A priority Critical patent/JP2003178032A/en
Publication of JP2003178032A publication Critical patent/JP2003178032A/en
Pending legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an improper authentication processing. <P>SOLUTION: A passive entry authentication part 13 compares a identification signal 33a transmitted from a portable machine 2 with a identification signal 14a stored in a storing part 14 in advance, a biometric authentication part 103 compares the user's biometric information inputted from a sensor part 101 with the biometric information registered in the biometric database 104, and a control part 11 identifies the normal user when both of a result of the comparison of the authentication signals and a result of the comparison of the biometric information are agreed with each other, and controls a lock system 12 to open a door lock of an automobile 1. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、特に不正な認証処
理を防止できる手段を備えた認証装置、認証方法、およ
び認証方法を使用する認証装置または機器への人物登録
方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication device, an authentication method, and a method of registering a person in an authentication device or device using the authentication method, which includes means for preventing unauthorized authentication processing.

【0002】[0002]

【従来の技術】自動車などのドアロックに用いられる方
式として、キーフォルダ状の携帯機をユーザが所持し、
その携帯機から発せられる識別信号に応じて、ユーザが
自動車に近づくと開錠されるといった、いわゆる、スマ
ートエントリ方式と呼ばれるドアロック方式が一般に普
及しつつある。
2. Description of the Related Art As a method used for door locks of automobiles, etc., a user has a portable device in the form of a key folder,
A door lock system, which is so-called a smart entry system, in which a user unlocks when approaching an automobile in response to an identification signal emitted from the portable device, is becoming popular.

【0003】図1は、従来のスマートエントリ方式の施
錠システムを説明する図である。自動車1の制御部11
は、CPU(Central Processing Unit)、RAM(Random Ac
cessMemory)、および、ROM(Read Only Memory)から
構成される、いわゆるマイクロコンピュータであり、CP
UがROMに記憶されたプログラムをRAMに展開して実行
し、自動車1の全体の動作を制御する。尚、図1におい
ては、自動車1を主に制御するための構成のみが表示さ
れており、例えば、駆動系などについての図示は省略さ
れている。
FIG. 1 is a diagram for explaining a conventional smart entry type locking system. Control unit 11 of automobile 1
Is a CPU (Central Processing Unit), RAM (Random Ac
This is a so-called microcomputer composed of cessMemory) and ROM (Read Only Memory).
The U develops the program stored in the ROM into the RAM and executes the program to control the entire operation of the automobile 1. Note that, in FIG. 1, only the configuration for mainly controlling the automobile 1 is displayed, and, for example, illustration of the drive system and the like is omitted.

【0004】ロックシステム12は、制御部11により
制御され、自動車のドアロックの開錠、または、施錠を
管理する。パッシブエントリ認証部13は、通信部15
を介して、携帯機2に対して問い合わせの信号を送信
し、これに対応する携帯機2からの識別信号33aと予
め記憶部14に記憶された識別信号14aを比較し、比
較結果を制御部11に出力する。
The lock system 12 is controlled by the control unit 11 and manages unlocking or locking of the door lock of the automobile. The passive entry authentication unit 13 has a communication unit 15
The inquiry signal is transmitted to the portable device 2 via the, and the corresponding identification signal 33a from the portable device 2 and the identification signal 14a previously stored in the storage unit 14 are compared, and the comparison result is controlled by the control unit. Output to 11.

【0005】携帯機2の制御部31は、CPU、ROM、およ
び、RAMから構成される、いわゆるマイクロコンピュー
タであり、CPUがROMに記憶されたプログラムをRAMに展
開し実行することにより携帯機2の全体の動作を制御す
る。制御部31は、自動車1より送信されてくる問い合
わせの信号に対応して、予めメモリ33に記憶されてい
る識別信号33aを通信部32を制御して送信させる。
The control unit 31 of the portable device 2 is a so-called microcomputer composed of a CPU, a ROM and a RAM, and the portable device 2 develops the program stored in the ROM in the RAM and executes the program. Control the overall behavior of. The control unit 31 controls the communication unit 32 to transmit the identification signal 33a stored in advance in the memory 33 in response to the inquiry signal transmitted from the automobile 1.

【0006】次に、図1のスマートエントリシステムの
動作について説明する。
Next, the operation of the smart entry system shown in FIG. 1 will be described.

【0007】制御部11は、通信部15を制御して、携
帯機2が距離内に近づくと、これを感知し、パッシブエ
ントリ認証部13を制御して、問い合わせ信号を、通信
部15を介して携帯機2に送信させる。携帯機2の制御
部31は、通信部32を介して自動車1からの問い合わ
せ信号を受信すると、メモリ33に予め記憶していた識
別信号33aを読み出し、通信部32を制御して、自動
車1に送信させる。
The control unit 11 controls the communication unit 15 to detect when the portable device 2 approaches within a distance, and controls the passive entry authentication unit 13 to send an inquiry signal via the communication unit 15. To be transmitted to the portable device 2. Upon receiving the inquiry signal from the automobile 1 via the communication unit 32, the control unit 31 of the portable device 2 reads the identification signal 33a stored in advance in the memory 33, controls the communication unit 32, and causes the automobile 1 to operate. Send it.

【0008】自動車1の制御部11は、通信部15を介
して識別信号33aが受信したことを認識すると、パッ
シブエントリ13に出力させる。パッシブエントリ認証
部13は、携帯機12より送信されてきた識別信号33
aと記憶部14に予め記憶された識別信号14aとを比
較し、比較結果を制御部11に出力する。例えば、比較
結果が一致した場合、携帯機12を所持するユーザは、
自動車1の正規ユーザであるとみなし、ロックシステム
12を制御して、開錠させる。また、比較結果が一致し
なかった場合、携帯機12を所持するユーザは、自動車
1の正規ユーザではないとみなし、ロックシステム12
を動作させることなく、施錠された状態を維持する。
When the control unit 11 of the automobile 1 recognizes that the identification signal 33a is received via the communication unit 15, the control unit 11 causes the passive entry 13 to output the signal. The passive entry authentication unit 13 uses the identification signal 33 transmitted from the mobile device 12.
a is compared with the identification signal 14a stored in the storage unit 14 in advance, and the comparison result is output to the control unit 11. For example, when the comparison results match, the user who owns the portable device 12
Assuming that the user is an authorized user of the automobile 1, the lock system 12 is controlled to unlock the lock. If the comparison results do not match, it is considered that the user carrying the portable device 12 is not an authorized user of the automobile 1 and the lock system 12
Keep the locked state without operating.

【0009】このようにスマートエントリシステムによ
り、正規ユーザは、携帯機12を所持していれば、自動
車1に対して所定の距離内に近づくと、ドアロックの開
錠操作を意識することなく、開錠ができ、不正ユーザに
対しては施錠された状態を維持することができる。
As described above, by using the smart entry system, if the authorized user has the portable device 12 and approaches the vehicle 1 within a predetermined distance, he / she does not need to be aware of the door lock unlocking operation. It can be unlocked, and the locked state can be maintained for unauthorized users.

【0010】[0010]

【発明が解決しようとする課題】しかしながら、上述の
スマートエントリシステムでは、リレーチームアタック
と呼ばれる方法で、自動車1と携帯機2の問い合わせ信
号と識別信号を盗聴することにより、自動車1の所持者
ではない不正ユーザにより開錠されてしまう恐れがあ
る。
However, in the above-mentioned smart entry system, the owner of the automobile 1 can listen to the inquiry signal and the identification signal of the automobile 1 and the portable device 2 by a method called a relay team attack. There is a risk of being unlocked by an unauthorized user.

【0011】リレーチームアタックとは、図2で示すよ
うに、2人組みの不正ユーザA,Bがそれぞれ中継器5
1,52をそれぞれ所持して、一方が自動車1に近づ
き、他方が正規ユーザに近づいて実行される。この中継
器51,52は、それぞれ制御部71,81により制御
される通信部72,82が設けられており、操作部7
3,83が操作されると不正に問い合わせ信号と識別信
号を授受させることができる。
The relay team attack is, as shown in FIG.
1, 52 are respectively possessed, one approaches the automobile 1 and the other approaches the authorized user. The repeaters 51 and 52 are provided with communication units 72 and 82 controlled by the control units 71 and 81, respectively, and the operation unit 7
When 3, 83 are operated, the inquiry signal and the identification signal can be illegally exchanged.

【0012】すなわち、不正ユーザAが中継器51を所
持して自動車1に(至近距離で)近づくことにより、自
動車1のパッシブエントリ認証部13は、通信部15を
介して問い合わせ信号を送信する。中継器51は、この
問い合わせ信号を中継して、自動車1から離れている
(通常の自動車1が携帯機2を感知できる距離以上の中
長距離程度は離れている)正規ユーザの傍にいる(至近
距離にいる)不正ユーザBの所持する中継器52に送信
する。
That is, when the unauthorized user A carries the repeater 51 and approaches the automobile 1 (at a short distance), the passive entry authentication unit 13 of the automobile 1 transmits an inquiry signal via the communication unit 15. The relay device 51 relays this inquiry signal and is near a regular user who is distant from the automobile 1 (which is distant from the ordinary automobile 1 by a medium or long distance beyond the distance at which the portable device 2 can be detected). It is transmitted to the repeater 52 possessed by the unauthorized user B (who is in a close range).

【0013】中継器52は、中継器51より送信されて
きた問い合わせ信号を中継し、携帯機2に送信する。す
ると、携帯機2は、あたかも自動車1に近づいたときと
同様に、識別信号33aを送信する。中継器52は、こ
の識別信号33aを中継して、中継器51に送信する。
中継器51は、中継器52より送信されてきた識別信号
33aを中継して、自動車1に送信する。
The relay device 52 relays the inquiry signal transmitted from the relay device 51 and transmits it to the portable device 2. Then, the portable device 2 transmits the identification signal 33a as if the portable device 2 approaches the automobile 1. The repeater 52 relays this identification signal 33a and transmits it to the repeater 51.
The relay 51 relays the identification signal 33a transmitted from the relay 52 and transmits it to the automobile 1.

【0014】自動車1のパッシブエントリ認証部13
は、中継器51より中継されてきた識別信号33aと記
憶部14に予め記憶されていた識別信号14aを比較
し、比較結果を制御部11に出力する。このとき、識別
信号33aは、正規ユーザの所持する携帯機2より送信
されてきたものであるので、比較結果は一致することに
なる。
Passive entry authentication unit 13 of automobile 1
Compares the identification signal 33 a relayed from the relay device 51 with the identification signal 14 a previously stored in the storage unit 14, and outputs the comparison result to the control unit 11. At this time, since the identification signal 33a is transmitted from the portable device 2 owned by the authorized user, the comparison results are in agreement.

【0015】このため、自動車1に近づいているのは不
正ユーザAであり、正規ユーザは、自動車1からはなれ
ているにもかかわらず、制御部11は、ロックシステム
を制御して、自動車1のロックを開錠させる。
Therefore, it is the unauthorized user A who is approaching the automobile 1, and the control unit 11 controls the lock system to control the automobile 1 even though the authorized user is away from the automobile 1. Unlock the lock.

【0016】結果として、不正ユーザA,Bは、中継器
51,52をそれぞれ所持して、自動車1、および、正
規ユーザに近づくことで、正規ユーザに気付かれること
なく、自動車1のロックを開錠させることが可能とな
る。
As a result, the unauthorized users A and B possess the relays 51 and 52, respectively, and approach the vehicle 1 and the authorized user, so that the unauthorized users A and B unlock the vehicle 1 without being noticed by the authorized user. It can be locked.

【0017】このようにリレーチームアタック方式によ
り、不正なユーザにより不正な認証処理が実行され、自
動車のドアロックが不正に開錠されてしまうという課題
があった。
As described above, according to the relay team attack method, there has been a problem that an unauthorized user performs an unauthorized authentication process, and an automobile door lock is unlocked.

【0018】本発明はこのような状況に鑑みてなされた
ものであり、スマートエントリシステムの不正使用を防
止できるようにするものである。
The present invention has been made in view of such circumstances, and it is possible to prevent unauthorized use of the smart entry system.

【0019】[0019]

【課題を解決するための手段】本発明の認証装置および
認証方法は、携帯機(たとえば自動車のキーレスエント
リシステムにおけるリモコン送信器など)から送信され
る携帯機の識別信号と、認証装置本体(これは、たとえ
ば自動車に内蔵されているなどの形態が考えられる)に
記憶された識別信号とが一致するかを認証する。その一
方で、入力されたバイオメトリクス情報(指紋、顔画
像、声紋、網膜パターン、あるいは人相など)をあらか
じめ記憶されたバイオメトリクス情報と比較し、人物認
証も行う。そして2つの認証結果が一致するならば、最
終的な認証とする。
The authentication device and the authentication method of the present invention include an identification signal of a portable device transmitted from a portable device (for example, a remote controller transmitter in a keyless entry system of an automobile) and an authentication device main body (this). Authenticates with the identification signal stored in (for example, it may be built in a car). On the other hand, the input biometrics information (fingerprint, face image, voiceprint, retina pattern, human face, etc.) is compared with prestored biometrics information to perform person authentication. If the two authentication results match, the final authentication is made.

【0020】これにより、携帯機の識別による認証と、
バイオメトリクス情報による認証との2重チェックが行
われ、不正な認証処理をより高い確度で防止できる。
As a result, the authentication based on the identification of the portable device,
A double check with the authentication based on the biometrics information is performed, so that the illegal authentication process can be prevented with higher accuracy.

【0021】また、好ましい実施形態は、バイオメトリ
クス情報を記憶させる際に人物認証番号と対応づけて記
憶させ、携帯機から識別番号を送信する際には携帯機に
内蔵された人物識別番号も同時に送信する。そして、人
物認証の際には受信した人物識別番号と対応したバイオ
メトリクス情報を呼び出し、入力されたバイオメトリク
ス情報と比較するものである。
In a preferred embodiment, the biometrics information is stored in association with the person authentication number when the information is stored, and when the identification number is transmitted from the portable machine, the person identification number built in the portable machine is also stored. Send. Then, at the time of person authentication, the biometrics information corresponding to the received person identification number is called and compared with the input biometrics information.

【0022】自動車に人物認証の機能を備えた認証装置
を搭載する場合の本実施形態の効果について、さらに説
明する。自動車内はしばしば高温になるので、自動車に
搭載された認証装置が正常に動作するためには、認証装
置に内蔵された演算処理装置(CPU)は一定の耐熱性
を持つことが必要である。しかし、一定の耐熱性がある
CPUは処理速度がそれほど速くない。その一例とし
て、耐熱性のあるCPUを使って、入力された指紋デー
タ1つと、あらかじめ記憶してあった指紋データ1つの
照合処理に1.5秒かかるという結果が、発明者らの実
験によって得られた。さらに、1人分のデータとして指
4本分の指紋データが記憶されており、それらを入力さ
れた指紋データ1つと比較して認証処理を行う場合を考
えると、1人分のデータを用いて照合・認証を行うだけ
でも1.5秒の4倍、つまり6秒かかる計算になる。
The effect of the present embodiment when an authentication apparatus having a person authentication function is installed in a vehicle will be further described. Since the temperature inside a vehicle often becomes high, the arithmetic processing unit (CPU) incorporated in the authentication device needs to have a certain heat resistance in order for the authentication device mounted on the vehicle to operate normally. However, a CPU having a certain heat resistance does not have a high processing speed. As an example, a result obtained by experiments by the inventors of the present invention is that it takes 1.5 seconds to collate one input fingerprint data and one pre-stored fingerprint data by using a heat-resistant CPU. Was given. Furthermore, considering the case where the fingerprint data for four fingers is stored as the data for one person and the authentication processing is performed by comparing them with one input fingerprint data, the data for one person is used. Even if only verification / authentication is performed, it takes four times 1.5 seconds, that is, 6 seconds.

【0023】したがって、あらかじめ記憶されたバイオ
メトリクス情報の中から何らかの選択を行って人物認証
の処理を行うことが、特に自動車など、認証装置に耐熱
性が求められる場所での認証処理では重要である。本実
施形態では、受信した人物識別番号による選択を行って
いるので、認証処理が長引くことなく、実用的である。
Therefore, it is important to perform a person authentication process by making some selection from the biometrics information stored in advance, particularly in an authentication process in a place where heat resistance is required of the authentication device such as an automobile. . In the present embodiment, since the selection is performed based on the received personal identification number, the authentication process is not prolonged and is practical.

【0024】さらに好ましい実施形態は、人物識別番号
を第1種と第2種に分ける。第1種人物識別番号とは、
たとえば識別装置が内蔵された自動車のオーナーを識別
し、第2種人物識別番号とは、たとえばオーナー以外で
前記自動車を運転するユーザを識別する。その上で、第
2種人物識別番号で識別される人物(オーナー以外のユ
ーザ)を登録するためには、事前に第1種人物識別番号
で識別される人物が登録され、かつその人物のバイオメ
トリクス情報が認証されている必要がある、というもの
である。
[0024] In a further preferred embodiment, the person identification number is divided into a first type and a second type. What is the first-class personal identification number?
For example, the owner of the automobile having the identification device built therein is identified, and the second type person identification number identifies, for example, a user who drives the automobile other than the owner. Then, in order to register the person identified by the second type person identification number (user other than the owner), the person identified by the first type person identification number is registered in advance, and the bio The metric information needs to be authenticated.

【0025】これにより、第1種人物識別番号で識別さ
れる人物は、その人物の関知しないユーザ登録を防ぐこ
とができ、不正な認証処理を防止できる効果がさらに高
まる。
As a result, the person identified by the first-class person identification number can prevent the user from registering the user without his knowledge, and the effect of preventing unauthorized authentication processing is further enhanced.

【0026】さらに好ましい実施形態は、第1種人物識
別番号で識別される人物が新たに登録されたとき、すで
に記憶されていた第2種人物識別番号およびそれに対応
するバイオメトリクス情報がすべて削除される、という
ものである。
In a further preferred embodiment, when the person identified by the first type person identification number is newly registered, all the second type person identification number and the biometrics information corresponding thereto which have been stored are deleted. It is that.

【0027】これにより、第1種人物識別番号で識別さ
れる人物、例えば識別装置が内蔵された自動車のオーナ
ーが交代して新規登録されたとき、前の自動車のオーナ
ーがユーザ登録を許可したユーザはこの自動車を運転で
きなくなるので、不正に自動車を盗用されるのを防止で
きる。
As a result, when the person identified by the first-type person identification number, for example, the owner of the automobile having the identification device built therein is registered newly, the user of the previous automobile owner permits the user registration. Will not be able to drive this car, so you can prevent it from being stolen illegally.

【0028】[0028]

【発明の実施の形態】図3は、本発明に係るスマートエ
ントリシステムの一実施の形態の構成を示す図である。
尚、図3以降においては、従来の図面と対応する部分に
は、同一の符号を付してあり、その説明は適宜省略す
る。また、この実施形態においてバイオメトリクス情報
とは指紋を指す。
FIG. 3 is a diagram showing the configuration of an embodiment of a smart entry system according to the present invention.
Note that, in FIG. 3 and subsequent figures, portions corresponding to those in the conventional drawings are denoted by the same reference numerals, and description thereof will be omitted as appropriate. Further, in this embodiment, the biometrics information refers to a fingerprint.

【0029】図3の自動車1の構成において、図1で示
した従来の自動車と異なる構成は、センサ部101、入
力部102、バイオメトリクス認証部103、バイオメ
トリクスデータベース104、記憶部105、エンジン
イモビライザ106、および、記憶部107が設けられ
た点である。また、制御部11内部には図示しないタイ
マーが内蔵されており、時間の計測を伴う各種制御にお
いてはタイマーが駆動し、制御を助ける。
The configuration of the automobile 1 shown in FIG. 3 differs from that of the conventional automobile shown in FIG. 1 in that the sensor unit 101, the input unit 102, the biometrics authentication unit 103, the biometrics database 104, the storage unit 105, and the engine immobilizer. 106 and a storage unit 107 are provided. Further, a timer (not shown) is built in the control unit 11, and the timer is driven to assist the control in various controls involving time measurement.

【0030】センサ部101は、制御部11により制御
され、動作が指令されると、図示せぬスピーカなどによ
り、ユーザに対してバイオメトリクス情報の入力を要求
し、正規ユーザのバイオメトリクス情報が入力される
と、その情報をデジタル情報に変換して、バイオメトリ
クス認証部103に出力する。ここではバイオメトリク
ス情報は指紋なので、センサ部101にはCCD(Char
ge Coupled Device)などを内蔵した指紋入力装置を使
用する。このときセンサ部101は車の外側に設置する
こともできるが、車内の運転席のダッシュボードに設置
すると、使い勝手がよくなる。
When the sensor section 101 is controlled by the control section 11 and instructed to operate, the biometrics information of the authorized user is input by requesting the user to input biometrics information through a speaker or the like (not shown). Then, the information is converted into digital information and output to the biometrics authentication unit 103. Since the biometrics information is a fingerprint here, the sensor unit 101 has a CCD (Char
ge Coupled Device) that uses a fingerprint input device. At this time, the sensor unit 101 can be installed on the outside of the vehicle, but if it is installed on the dashboard of the driver's seat in the vehicle, the usability is improved.

【0031】入力部102は、ユーザが所定の処理を実
行させようとするとき操作され、操作に応じた信号を制
御部11に出力する。具体的構成は、タブレットボタン
やキーボードなどから構成させることもできるが、たと
えば図4のように、モード切替スイッチ102a、テン
キー102b、カードリーダ102cから構成させるこ
とができる。
The input unit 102 is operated when the user tries to execute a predetermined process, and outputs a signal according to the operation to the control unit 11. Although a specific configuration can be made up of a tablet button, a keyboard, etc., it can be made up of a mode changeover switch 102a, a ten-key pad 102b, and a card reader 102c as shown in FIG. 4, for example.

【0032】モード切替スイッチ102aは、ユーザを
認証してロックシステム12を施錠または開錠する認証
モードと、指紋等のバイオメトリクス情報を登録する登
録モードを切換える。テンキー102bは、番号等の数
値を入力する。カードリーダ102cは、車のオーナー
を初期登録するために必要なシークレットカードを受け
入れ、カード内のデータを読み込む。シークレットカー
ドには、オーナー初期登録のためのイニシャライズ・コ
ード番号が、表面に印字されており、かつ磁気データと
して記録されている。ただし、印字とデータ記録のうち
片方だけが行われているシークレットカードもある。
The mode selector switch 102a switches between an authentication mode for authenticating a user to lock or unlock the lock system 12 and a registration mode for registering biometrics information such as a fingerprint. The ten-key pad 102b is used to input numerical values such as numbers. The card reader 102c accepts a secret card necessary for initial registration of the car owner and reads the data in the card. An initializing code number for initial registration of the owner is printed on the surface of the secret card and recorded as magnetic data. However, some secret cards have only one of printing and data recording.

【0033】なお、入力部102は車のどこに設置して
もよいが、車内の運転席のダッシュボードに、上記のセ
ンサ部101と並べて設置すると、使い勝手がよくな
る。
The input unit 102 may be installed anywhere in the vehicle, but if the input unit 102 is installed side by side with the above-mentioned sensor unit 101 on the dashboard of the driver's seat in the vehicle, the usability will be improved.

【0034】バイオメトリクス認証部103は、登録時
にセンサ部101に入力された正規ユーザのバイオメト
リクス情報をバイオメトリクスデータベース104に記
憶しておき、ユーザを認証するとき、センサ部101よ
り入力されたバイオメトリクス情報と比較し、比較結果
を制御部11に出力する。また、バイオメトリクス認証
部103は、バイオメトリクス情報を登録する際、対応
するデジタル情報としてPIN(Personal Identifier Num
ber:バイオメトリクス情報の識別番号)を設定し登録
すると共に、さらに、このPINを暗号化して、通信部1
5を介して、各正規ユーザが所持する携帯機2に送信す
ると共に、図5で示すように、各バイオメトリクス情報
と対応付けて記憶させる。
The biometrics authentication unit 103 stores the biometrics information of the authorized user input to the sensor unit 101 at the time of registration in the biometrics database 104. When authenticating the user, the biometrics information input from the sensor unit 101 is stored. It compares with the metrics information and outputs the comparison result to the control unit 11. In addition, when registering biometrics information, the biometrics authentication unit 103 uses PIN (Personal Identifier Num) as corresponding digital information.
ber: identification number of biometrics information) is set and registered, and this PIN is further encrypted, and the communication unit 1
5, the information is transmitted to the portable device 2 owned by each authorized user, and is stored in association with each biometrics information as shown in FIG.

【0035】PINとバイオメトリクス情報を対応づけ
て記憶させる形態は多様である。ここではバイオメトリ
クス情報は指紋なので、図5に示すように1つのPIN
と指4本分のバイオメトリクス情報を対応づけて記憶さ
せる。その理由は、指の汚れや外傷などで1〜2本の指
が指紋の認識に適さない状態となった場合への備えであ
る。ただし、1つのPINに対して1〜3、あるいは5
以上のバイオメトリクス情報を対応づけて記憶させても
よいのはもちろんである。
There are various forms of storing the PIN and the biometrics information in association with each other. Here, the biometrics information is a fingerprint, so as shown in FIG.
And biometrics information for four fingers are associated and stored. The reason for this is to prepare for a case where one or two fingers become unsuitable for fingerprint recognition due to finger stains or external damage. However, 1-3 or 5 for one PIN
Of course, the above biometrics information may be stored in association with each other.

【0036】また、車のオーナーのPIN(オーナーP
IN)とその他のユーザのPIN(ユーザPIN)は区
別することとする。車のオーナーは、たとえばその他の
ユーザが登録をするためにはオーナーの許可(認証)を
必要とするなど、強い権限を持つ。
The PIN of the car owner (owner P
IN) and PINs of other users (user PINs) are to be distinguished. The owner of a car has a strong authority, for example, the permission (authentication) of the owner is required for other users to register.

【0037】オーナーPINとユーザPINを区別する
ための手法は多数考えられるが、一例として、PINを
4桁の数字とした上でオーナーPINは上1桁を1と
し、ユーザPINは上1桁を2とするなどの手法があ
る。なお、どちらのPINも、下の3桁は乱数等を使っ
てランダムに生成する。
There are many possible methods for distinguishing the owner PIN from the user PIN. As an example, the PIN is a four-digit number, the owner PIN is the first digit of 1, and the user PIN is the first digit. There is a method such as 2. The lower three digits of both PINs are randomly generated using random numbers or the like.

【0038】そして、認証時に、バイオメトリクス情報
と共に、暗号化されたPINが携帯機2より送信されてき
た場合、バイオメトリクス認証部103は、PINに対応
するバイオメトリクス情報と、センサ部101に入力さ
れたバイオメトリクス情報を比較する。この処理によ
り、バイオメトリクス認証部103は、入力されたバイ
オメトリクス情報と、バイオメトリクスデータベース1
04に予め記憶された複数のバイオメトリクス情報との
比較処理を回避することができ、認証に必要な比較処理
のみを実行するだけで済むので、認証処理速度を向上さ
せることが可能となる。
When the encrypted PIN is transmitted from the portable device 2 together with the biometrics information at the time of authentication, the biometrics authentication unit 103 inputs the biometrics information corresponding to the PIN to the sensor unit 101. Compare the biometrics information provided. By this processing, the biometrics authentication unit 103 receives the input biometrics information and the biometrics database 1
It is possible to avoid the comparison processing with a plurality of biometrics information stored in advance in 04, and it is only necessary to execute the comparison processing necessary for the authentication, so that it is possible to improve the authentication processing speed.

【0039】記憶部105は、携帯機2毎に予め登録さ
れたキーレスエントリID105aを記憶している。この
キーレスエントリID105aは、バイオメトリクス情報
を予め登録していないユーザが、正規ユーザより携帯機
2を借りて自動車1のドアロックを解除する際に押下さ
れるものである。ロックシステム12は、携帯機2のキ
ーレスエントリボタン121が押下されたときに送信さ
れてくるキーレスエントリID33cと予め登録されたキ
ーレスエントリID105aとを比較し、制御部11は、
両者が一致したときロックシステム12を制御してドア
ロックを解除させる。
The storage unit 105 stores a keyless entry ID 105a registered in advance for each portable device 2. The keyless entry ID 105a is pressed when a user who has not registered biometrics information in advance borrows the portable device 2 from an authorized user to unlock the door of the automobile 1. The lock system 12 compares the keyless entry ID 33c transmitted when the keyless entry button 121 of the portable device 2 is pressed with the keyless entry ID 105a registered in advance, and the control unit 11
When they match, the lock system 12 is controlled to unlock the door.

【0040】エンジンイモビライザ106は、携帯機2
より送信されるメモリ33に予め記憶されているイモビ
ライザID33dと、記憶部107に記憶されたイモビラ
イザID107aを比較し、一致したか否かによりエンジ
ンのイグニッションのオンオフ(エンジンロック)を制
御するものである。エンジンイモビライザ106が、エ
ンジンをオンに制御するとき、自動車1のエンジンを始
動させる操作がなされるとエンジンを電気的に始動させ
ることができるように制御し、オフに制御するとき、エ
ンジンを電気的に起動できない状態に制御する。このた
め、万が一、不正にロックシステム12を動作させて、
不正なユーザが自動車1に侵入できたとしても、エンジ
ンイモビライザ106をオンに動作させる(エンジンロ
ックを解除させる)ことができない限り、エンジンを始
動させることができない。
The engine immobilizer 106 is the portable device 2
The immobilizer ID 33d stored in advance in the memory 33 transmitted from the memory 33 is compared with the immobilizer ID 107a stored in the storage unit 107, and ON / OFF (engine lock) of the engine ignition is controlled depending on whether they match. . When the engine immobilizer 106 controls the engine to be turned on, the engine of the automobile 1 is controlled to be electrically started when an operation to start the engine is performed, and when the engine is controlled to be turned off, the engine is electrically controlled. Control to a state that cannot be started. Therefore, in the unlikely event that the lock system 12 is illegally operated,
Even if an unauthorized user can invade the automobile 1, the engine cannot be started unless the engine immobilizer 106 can be turned on (release the engine lock).

【0041】次に、携帯機2について説明する。Next, the portable device 2 will be described.

【0042】図1の携帯機2と比較して、本発明を適用
した携帯機2には、メモリ33に、PIN33b、イモビ
ライザID33d、および、キーレスエントリID33cが
予め記憶され、さらに、キーレスエントリボタン121
が設けられている。
Compared to the portable device 2 of FIG. 1, in the portable device 2 to which the present invention is applied, the PIN 33b, the immobilizer ID 33d, and the keyless entry ID 33c are stored in the memory 33 in advance, and further, the keyless entry button 121.
Is provided.

【0043】PIN33bは、上述のように自動車1にバ
イオメトリクス情報が登録されるとき、暗号化された状
態で受信され、メモリ33に記憶される。ここでは、携
帯機1個に対してオーナーPIN1人分と、ユーザPI
N1人分を入力記憶できるものとする。1台の車に対し
てはオーナー1人と定め、オーナーPINは1人分記憶
できるのみとする。ただしユーザPINについては、メ
モリ33の記憶容量を増やした上で、2人分以上のユー
ザPINを記憶させる仕様としてもよい。
The PIN 33b is received in the encrypted state and stored in the memory 33 when the biometrics information is registered in the automobile 1 as described above. Here, for one portable device, one owner PIN and one user PI
N1 persons can be input and stored. One car is designated as one owner, and the owner PIN can only store one car. However, regarding the user PIN, the specification may be such that the storage capacity of the memory 33 is increased and then the user PINs for two or more persons are stored.

【0044】キーレスエントリID33c、および、イモ
ビライザID33dは、自動車1の記憶部105に記憶さ
れたキーレスエントリID105aと記憶部107に記憶
されたイモビライザID107aと共に製造時に記憶され
る。尚、イモビライザID33d、および、キーレスエン
トリID33c、並びに、キーレスエントリID105a、
および、イモビライザID107aは、必要に応じて、設
定を変更できるようにしてもよい。
The keyless entry ID 33c and the immobilizer ID 33d are stored together with the keyless entry ID 105a stored in the storage unit 105 of the automobile 1 and the immobilizer ID 107a stored in the storage unit 107 at the time of manufacturing. The immobilizer ID 33d, the keyless entry ID 33c, the keyless entry ID 105a,
Also, the immobilizer ID 107a may be configured to be changeable as necessary.

【0045】次に、図6乃至図8のフローチャートを参
照して、バイオメトリクス情報の登録処理について説明
する。
Next, the biometrics information registration process will be described with reference to the flowcharts of FIGS.

【0046】図6のステップS1において、自動車1の
制御部11は、モード切替スイッチ102aが登録モー
ドになっているか否かを判定し、登録モードになってい
ればステップS2に進む。否ならば、一定の間隔をおい
て再び上記の判定を繰り返す。
In step S1 of FIG. 6, the control unit 11 of the automobile 1 determines whether or not the mode changeover switch 102a is in the registration mode, and if it is in the registration mode, the process proceeds to step S2. If not, the above determination is repeated again at regular intervals.

【0047】ステップS2において、制御部11は、パ
ッシブエントリ認証部13、および通信部15を制御し
て、登録用の問い合わせ信号を携帯機2に送信する。
In step S2, the control unit 11 controls the passive entry authentication unit 13 and the communication unit 15 to send an inquiry signal for registration to the portable device 2.

【0048】ステップS11において、携帯機2の制御
部31は、通信部32を制御して登録用の問い合わせ信
号を受信したか否かを判定し、受信されていればステッ
プS22に進む。否ならば、一定の間隔をおいてまた上
記の判定を繰り返す。
In step S11, the control unit 31 of the portable device 2 controls the communication unit 32 to determine whether the inquiry signal for registration has been received, and if so, the process proceeds to step S22. If not, the above determination is repeated at regular intervals.

【0049】ステップS12において、制御部31は、
携帯機の識別信号33aを、通信部32を制御して自動
車1に送信させる。
In step S12, the control section 31
The communication unit 32 is controlled to transmit the portable machine identification signal 33a to the automobile 1.

【0050】ステップS3において、制御部11は、通
信部15を制御して携帯機の識別信号が受信されたか否
かを判定する。受信されていれば、次にパッシブエント
リ認証部13を制御して、受信された携帯機の識別信号
33aが記憶部14に予め記憶されている識別信号14
aと一致するか否かを判定する。一致していればステッ
プS4に進む。ステップS2で問い合わせ信号を送信し
てから所定時間以内に、識別信号14aと一致する信号
が受信されなければ、処理終了となる。
In step S3, the control unit 11 controls the communication unit 15 to determine whether or not the identification signal of the portable device has been received. If it has been received, then the passive entry authentication unit 13 is controlled so that the received identification signal 33a of the portable device is stored in the storage unit 14 in advance.
It is determined whether or not it matches a. If they match, the process proceeds to step S4. If a signal matching the identification signal 14a is not received within a predetermined time after the inquiry signal is transmitted in step S2, the process ends.

【0051】ステップS4において、制御部11は、バ
イオメトリクスデータベース104を参照し、自動車の
オーナーのデータが登録済みか否かを確認する。登録済
みならステップS5に進み、未登録なら(A1)に飛
ぶ。
In step S4, the control unit 11 refers to the biometrics database 104 and confirms whether or not the data of the owner of the automobile has been registered. If registered, proceed to step S5, and if not registered, jump to (A1).

【0052】ステップS5では、オーナー登録をする
か、ユーザ登録をするかの入力をうながす。具体的に
は、図示しないスピーカーで、オーナー登録ならテンキ
ー102bの「1」を押し、ユーザ登録なら「2」を押
すように指示を出す。
In step S5, the user is prompted to enter owner registration or user registration. Specifically, a speaker (not shown) gives an instruction to press "1" on the ten-key pad 102b for owner registration and "2" for user registration.

【0053】ステップS6では、指示を出してから一定
時間以内にテンキーの1が押されたか否かを判定する。
1が押されたなら(A1)に飛び、否ならばステップS
7に進む。
In step S6, it is determined whether or not the ten key 1 is pressed within a fixed time after the instruction is issued.
If 1 is pressed, jump to (A1), and if not, step S
Proceed to 7.

【0054】ステップS7では、指示を出してから一定
時間以内にテンキーの2が押されたか否かを判定する。
2が押されたなら(A2)に進み、否ならば処理終了と
なる。
In step S7, it is determined whether or not the numeric keypad 2 is pressed within a fixed time after the instruction is issued.
If 2 is pressed, the process proceeds to (A2), and if not, the process ends.

【0055】図7は、オーナー登録を行う際のフローチ
ャートである。
FIG. 7 is a flow chart when performing owner registration.

【0056】ステップS21では、シークレットカード
のイニシャライズ・コード番号を入力する。入力は、シ
ークレットカードをカードリーダ102cに差し込んで
読み取らせてもよいし、シークレットカードの表面に書
いてあるイニシャライズ・コード番号をテンキー102
bで入力してもよい。
In step S21, the initialization code number of the secret card is input. The input may be read by inserting the secret card into the card reader 102c, or the initialization code number written on the surface of the secret card may be read on the ten-key pad 102.
You may enter it with b.

【0057】ステップS22では、入力されたイニシャ
ライズ・コード番号が正しいか否かを判定する。具体的
には、自動車内の図示されないイニシャライズ・コード
番号記録部を参照し、制御部11にて、入力された番号
と照合する。両方の番号が一致していればステップS2
3に進み、一致しなければ処理終了する。
In step S22, it is determined whether or not the input initialization code number is correct. Specifically, the initialization code number recording unit (not shown) in the automobile is referred to, and the control unit 11 collates with the input number. If both numbers match, step S2
The process proceeds to step 3, and if they do not match, the process ends.

【0058】ステップS23では、iを初期値の1とす
る。ステップS24では、登録開始から3分経過したか
否かを確認し、3分経過していれば終了し、まだであれ
ばステップS25に進む。なお、3分というのは指4本
分のバイオメトリクス情報(指紋)登録を終えるまでの
時間に制限を設ける値であり、3分でなくとも適宜、値
を指定してよい。
In step S23, i is set to an initial value of 1. In step S24, it is confirmed whether or not 3 minutes have elapsed from the start of registration. If 3 minutes have elapsed, the process ends, and if not, the process proceeds to step S25. Note that 3 minutes is a value that limits the time until the biometrics information (fingerprint) registration for 4 fingers is completed, and the value may be appropriately specified even if it is not 3 minutes.

【0059】ステップS25では、i番目の指のバイオ
メトリクス情報登録を行う。初期値はi=1であるか
ら、1番目の指から登録を始めることになる。登録の具
体的作業は、センサ部101に指の指紋部分をあて、読
み取らせることである。なお、どの指から登録を始める
か、は登録するオーナーの自由である。
In step S25, the biometrics information of the i-th finger is registered. Since the initial value is i = 1, registration is started from the first finger. The specific work of registration is to apply the fingerprint portion of the finger to the sensor unit 101 and read it. It is up to the owner to register with which finger to start registration.

【0060】ステップS26では、バイオメトリクス情
報が正常に読み取りできたか否かを確認する。正常に読
み取れたら、ステップS27に進み、否ならステップS
25に戻って再度読み取りをさせる。
In step S26, it is confirmed whether or not the biometrics information could be read normally. If it is read normally, the process proceeds to step S27, and if not, step S27
Return to 25 and read again.

【0061】ステップS27では、iの値を1増加させ
る。1本目の指のバイオメトリクス情報登録が終わった
状態(i=1)ならば、iは1増えて2になり、次は2
本目の指のバイオメトリクス情報を登録することにな
る。同様に考えると、4本の指のバイオメトリクス登録
が終わった(i=4)ならば、このステップS27でi
=5になる。
In step S27, the value of i is incremented by 1. If the biometrics information registration of the first finger is completed (i = 1), i is incremented by 1 to 2 and then 2
The biometrics information of the first finger will be registered. Similarly, if biometrics registration of four fingers is completed (i = 4), i
= 5.

【0062】ステップS28では、iが5以上か否かを
判定する。指4本分のバイオメトリクス情報登録が終わ
り、i=5になっているならば、ステップS29に進
み、否ならばまだ指4本分の登録が終わっていないこと
を表すので、ステップS24に戻る。
In step S28, it is determined whether i is 5 or more. If the registration of biometrics information for four fingers is completed and i = 5, the process proceeds to step S29, and if not, it means that the registration for four fingers is not completed yet, so the process returns to step S24. .

【0063】ステップS29では、オーナーPINを生
成し、バイオメトリクスデータベース104にオーナー
PINと指4本分のバイオメトリクス情報を記憶させ
る。
In step S29, an owner PIN is generated, and the owner PIN and biometrics information for four fingers are stored in the biometrics database 104.

【0064】ステップS30では、オーナーPINを暗
号化した上で携帯機に送付する。そしてステップS31
では、携帯機が暗号化されたオーナーPINを受け取
り、メモリ33に記憶する。
In step S30, the owner PIN is encrypted and then sent to the portable device. And step S31
Then, the portable device receives the encrypted owner PIN and stores it in the memory 33.

【0065】なお、オーナー登録を新たに行って新たな
オーナーPINが生成されると、その他のユーザの登録
内容(ユーザPINと指紋データの組)はすべて削除さ
れる。
When the new owner PIN is generated by newly performing the owner registration, the registration contents of the other users (the set of the user PIN and the fingerprint data) are all deleted.

【0066】図8は、ユーザ登録を行う際のフローチャ
ートである。
FIG. 8 is a flowchart for user registration.

【0067】ステップS201では、バイオメトリクス
データベース104を調べて、携帯機2に対して追加の
ユーザ登録ができるか否かを確認する。この例では、携
帯機2でユーザPIN1人分の登録が行えるが、もし1
人のユーザPINが登録されていれば、追加の登録は行
えない。
In step S201, the biometrics database 104 is checked to see if additional user registration can be made for the portable device 2. In this example, the portable device 2 can register for one user PIN, but if 1
If another user PIN is registered, additional registration cannot be performed.

【0068】追加のユーザ登録ができる状態であればス
テップS202に進み、否であれば処理を終了する。な
お、ここで処理を終了する際には、たとえば図示せぬス
ピーカで「これ以上のユーザ登録が行えません。既存の
ユーザ登録を削除してから、登録を行ってください。」
という音声を流すなどして、操作者に注意をうながすこ
とができる。
If additional user registration is possible, the process proceeds to step S202, and if not, the process ends. In addition, when ending the processing here, for example, a speaker (not shown) indicates that "No more user registration is possible. Please delete the existing user registration before registering."
The operator can be alerted by playing a voice such as.

【0069】ステップS202では、ユーザ登録のため
のオーナー認証を行う。オーナー認証とは、ユーザの新
規登録がオーナーの同意を得て行われることを証明する
ために行うものであり、具体的手順としては、オーナー
の指をセンサ部101にあて、入力された指紋があらか
じめバイオメトリクスデータベース104に登録された
オーナーのものと認定されたなら、ユーザ登録を許可す
る。
In step S202, owner authentication for user registration is performed. Owner authentication is performed to prove that the new registration of the user is performed with the consent of the owner. As a specific procedure, the owner's finger is applied to the sensor unit 101 and the input fingerprint is If the owner is registered in the biometrics database 104 in advance, user registration is permitted.

【0070】ステップS203では、オーナー認証がで
きたか否かを確認し、認証できたならステップS204
に行き、否なら処理終了とする。
In step S203, it is confirmed whether or not the owner has been authenticated, and if the owner has been authenticated, step S204.
If not, the process ends.

【0071】ステップS204からS209までは、図
7のオーナー登録手順におけるステップS23からS2
8までと同様である。ユーザの指4本分のバイオメトリ
クス情報を順に登録し、指4本分の登録が終わったらス
テップS210に進める。
Steps S204 to S209 are steps S23 to S2 in the owner registration procedure of FIG.
The same as up to 8. The biometrics information for four fingers of the user is sequentially registered, and when the registration for four fingers is completed, the process proceeds to step S210.

【0072】ステップS210では、ユーザPINを生
成し、バイオメトリクスデータベース104にユーザP
INと指4本分のバイオメトリクス情報を記憶させる。
In step S 210, the user PIN is generated and stored in the biometrics database 104.
The biometrics information for IN and four fingers is stored.

【0073】ステップS211では、ユーザPINを暗
号化した上で携帯機に送付する。そしてステップS21
2では、携帯機が暗号化されたユーザPINを受け取
り、メモリ33に記憶する。
In step S211, the user PIN is encrypted and then sent to the portable device. And step S21
In 2, the portable device receives the encrypted user PIN and stores it in the memory 33.

【0074】ちなみに、既存のユーザ登録(ユーザPI
Nと指4本分のバイオメトリクス情報の組)を削除する
手順は別途定めることができる。一例として、モード切
替スイッチ102aが登録モードになった状態で、テン
キー102bの「0」を2回押し、次に上記のステップ
S202、S203と同様の手順でオーナー認証を行
い、認証できたなら次にテンキー102bの「9」を2
回押す。この例のような操作手順で、ユーザ登録の際と
同様に、オーナーの認証を条件としてユーザ登録削除を
行えるものとする。
By the way, existing user registration (user PI
A procedure for deleting N and a set of biometrics information for four fingers) can be separately determined. As an example, in the state where the mode change switch 102a is in the registration mode, the "0" on the numeric keypad 102b is pressed twice, and then the owner authentication is performed in the same procedure as in steps S202 and S203 described above. Enter “9” on the numeric keypad 102b to 2
Press twice. With the operation procedure as in this example, the user registration can be deleted under the condition that the owner is authenticated, as in the case of the user registration.

【0075】以上のような処理により、自動車1のバイ
オメトリクスデータベース104にバイオメトリクス情
報がPINと共に登録され、さらに、PINが暗号化されて携
帯機2に記憶される。
Through the above processing, the biometrics information is registered in the biometrics database 104 of the automobile 1 together with the PIN, and the PIN is encrypted and stored in the portable device 2.

【0076】次に、図5のバイオメトリクス情報の登録
が完了している状態で、ユーザが携帯機2を所持して、
自動車1のドアロックを解除させるエントリ処理につい
て、図9のフローチャートを参照して説明する。
Next, while the registration of the biometrics information of FIG. 5 is completed, the user carries the portable device 2 and
Entry processing for unlocking the door lock of the automobile 1 will be described with reference to the flowchart in FIG.

【0077】ステップS41において、自動車1の制御
部11は、通信部15を制御して、携帯機2が所定の範
囲内に感知されたか否かを判定する。今の場合、エント
リ処理であるので、ユーザが自動車1に対して、例え
ば、1m以内の範囲に入ったとき、すなわち、携帯機2
が自動車1に対して1m以内の範囲に近づいたとき、通
信部15は、携帯機2を感知するものとする。制御部1
1は、ユーザが携帯機2を所持して、自動車1から1m
以内の距離に近づいたと感知するまで通信部15を同様
に制御して、例えば、1m以内の距離に近づいたと感知
した場合、その処理は、ステップS42に進む。尚、自
動車1が携帯機2を感知する範囲は、1mではなくても
良く、2乃至5m程度など、通常、人間が歩いて車に近
づいてくるときに、その接近を感知し、開錠できる時間
を確保できる距離であれば良い。
In step S41, the control unit 11 of the automobile 1 controls the communication unit 15 to determine whether or not the portable device 2 is detected within a predetermined range. In this case, since the entry processing is performed, when the user enters the vehicle 1 within a range of, for example, 1 m, that is, the portable device 2
It is assumed that the communication unit 15 senses the portable device 2 when the vehicle 1 approaches a range within 1 m from the vehicle 1. Control unit 1
1 indicates that the user has a portable device 2 and is 1 m from the car 1.
The communication unit 15 is similarly controlled until it is detected that the distance is within the range of 1 m, and if it is detected that the distance is within the range of 1 m, the process proceeds to step S42. It should be noted that the range in which the automobile 1 detects the portable device 2 does not have to be 1 m, but it is usually about 2 to 5 m, and when a person walks and approaches the car, the approach can be detected and unlocked. It only needs to be a distance that can secure time.

【0078】ステップS42において、パッシブエント
リ認証部13は、通信部15を制御して、携帯機2に対
してパッシブエントリ認証用の問い合わせ信号を送信さ
せる。
In step S42, the passive entry authentication unit 13 controls the communication unit 15 to transmit the inquiry signal for passive entry authentication to the portable device 2.

【0079】ステップS71において、携帯機2の制御
部31は、通信部を制御して、問い合わせ信号が受信さ
れたか否かを判定し、問い合わせ信号が受信されるまで
その処理を繰り返し、例えば、ステップS42の処理に
より、問い合わせ信号が受信されたと判定された場合、
その処理は、ステップS72に進む。
In step S71, the control unit 31 of the portable device 2 controls the communication unit to determine whether or not the inquiry signal is received, and repeats the processing until the inquiry signal is received. When it is determined that the inquiry signal is received by the processing of S42,
The process proceeds to step S72.

【0080】ステップS72において、制御部31は、
メモリ33より識別信号33aとPIN33bを読み出
し、通信部32を制御して自動車1に送信させる。な
お、PIN33bを送信するにあたっては、オーナーP
INとユーザPINの双方を送信するが、そのうち片方
だけを選択的に送信する仕組みとすることもできる。具
体的には、携帯機2のキーレスエントリボタン121
を、連続して2回押すとオーナーPINだけを送信す
る、連続して3回押すとユーザPINだけを送信する、
などと設定することが考えられる。
In step S72, the control section 31
The identification signal 33a and the PIN 33b are read out from the memory 33, and the communication unit 32 is controlled to be transmitted to the automobile 1. When sending the PIN 33b, the owner P
Both IN and user PIN are transmitted, but only one of them may be selectively transmitted. Specifically, the keyless entry button 121 of the portable device 2
Press twice to send only the owner PIN, press three times continuously to send only the user PIN,
It is possible to set such as.

【0081】ステップS43において、制御部11は、
通信部15を制御して、携帯機2より識別信号とPINが
受信されたか否かを判定する。例えば、ステップS72
の処理により、識別信号33aとPIN33bが受信され
たと判定された場合、その処理は、ステップS44に進
む。
In step S43, the control section 11
The communication unit 15 is controlled to determine whether the identification signal and the PIN have been received from the portable device 2. For example, step S72
When it is determined that the identification signal 33a and the PIN 33b have been received by the processing of step, the processing proceeds to step S44.

【0082】ステップS44において、パッシブエント
リ認証部13は、受信された識別信号33aが記憶部1
4に予め記憶された識別信号14aであったか否かを判
定する。例えば、受信された識別信号33aが、予め登
録された識別信号14aである(同じである)と判定さ
れた場合、その処理は、ステップS45に進む。
In step S44, the passive entry authentication unit 13 outputs the received identification signal 33a to the storage unit 1.
It is determined whether or not it is the identification signal 14a previously stored in No. 4. For example, when it is determined that the received identification signal 33a is the previously registered identification signal 14a (the same), the process proceeds to step S45.

【0083】ステップS45において、制御部11は、
センサ101を制御して、バイオメトリクス情報を入力
するか、または、キーレスエントリIDのいずれかを要求
させる。すなわち、実質的には、バイオメトリクス情報
が登録されたユーザに対しては、バイオメトリクス情報
を要求し、バイオメトリクス情報が登録されていないユ
ーザに対しては、キーレスエントリボタン121を押下
することを要求することになる。
In step S45, the control section 11
The sensor 101 is controlled to enter biometrics information or request a keyless entry ID. That is, in effect, requesting biometrics information to a user who has biometrics information registered, and pressing the keyless entry button 121 to a user who does not have biometrics information registered. You will have to request.

【0084】ステップS46において、制御部11は、
センサ101を制御して、バイオメトリクス情報が入力
されたか否かを判定する。例えば、携帯機2を所持した
ユーザが、バイオメトリクス情報を入力した場合、その
処理は、ステップS47に進む。
In step S46, the control section 11
The sensor 101 is controlled to determine whether biometrics information is input. For example, when the user who has the portable device 2 inputs biometrics information, the process proceeds to step S47.

【0085】ステップS47において、バイオメトリク
ス認証部103は、センサ101に入力され、デジタル
化されたバイオメトリクス情報と、PINに対応する、予
めバイオメトリクスデータベース104に登録されてい
るバイオメトリクス情報と比較する。
In step S47, the biometrics authentication unit 103 compares the biometrics information input into the sensor 101 and digitized with the biometrics information corresponding to the PIN and registered in advance in the biometrics database 104. .

【0086】ステップS48において、バイオメトリク
ス認証部103は、比較結果が一致しているか否かを判
定し、判定結果を制御部11に出力する。例えば、比較
結果が一致していると判定された場合、その処理は、ス
テップS49に進み、制御部11は、ロックシステム1
2を制御して、ドアのロックを開錠させる。
In step S 48, the biometrics authentication unit 103 determines whether the comparison results match and outputs the determination result to the control unit 11. For example, when it is determined that the comparison results match, the process proceeds to step S49, and the control unit 11 causes the lock system 1
Control 2 to unlock the door.

【0087】以上の処理においては、ステップS46に
おいて、バイオメトリクス情報が入力され、キーレスエ
ントリボタン121は押下されないことになるので、ス
テップS73において、キーレスエントリボタン121
は押下されないと判定され、ステップS74の処理は、
スキップされてその処理は終了する。
In the above processing, the biometrics information is input and the keyless entry button 121 is not pressed in step S46. Therefore, in step S73, the keyless entry button 121 is pressed.
Is determined not to be pressed, and the process of step S74 is
The process is skipped and the process ends.

【0088】ステップS43において、識別信号33a
とPIN33bが受信されないと判定された場合、ステッ
プS50において、制御部11は、所定時間以上経過し
たか否かを判定し、所定時間以上経過していないと判定
した場合、その処理は、ステップS43に戻り、所定時
間以上経過したと判定した場合、その処理は終了する。
すなわち、識別信号とPINが受信されないと言うこと
は、自動車1付近の所定範囲内で感知したのは、正規の
携帯機2ではなかったとみなし、その処理を終了する。
In step S43, the identification signal 33a
When it is determined that the PIN 33b and the PIN 33b are not received, the control unit 11 determines in step S50 whether or not a predetermined time or more has passed. If it is determined that the predetermined time or more has not passed, the process is step S43. If it is determined that the predetermined time or more has elapsed, the process ends.
That is, the fact that the identification signal and the PIN are not received means that it is not the legitimate portable device 2 that has sensed within the predetermined range near the automobile 1, and the process ends.

【0089】ステップS44において、携帯機2より送
信されてきた識別信号33aが、予め登録された識別信
号14aではなかった場合、正規ユーザの所持する携帯
機2ではないとみなし、その処理は、終了される。
In step S44, if the identification signal 33a transmitted from the portable device 2 is not the previously registered identification signal 14a, it is considered that the authorized user does not have the portable device 2 and the process ends. To be done.

【0090】ステップS46において、バイオメトリク
ス情報が入力されないと判定された場合、ステップS5
1において、キーレスエントリIDが受信されたか否かを
判定する。例えば、携帯機2のキーレスエントリボタン
121が押下され、ステップS73において、携帯機2
のキーレスエントリボタン121が押下されたと判定さ
れると、ステップS74において、制御部31は、通信
部32を制御して、メモリ33よりキーレスエントリID
33cを読み出し、自動車1に対して送信させる。この
とき、自動車1では、キーレスエントリID33cが受信
されるので、ステップS51において、キーレスエント
リID33cが受信されたと判定される。すると、ステッ
プS52において、制御部11は、ロックシステム12
を制御し、受信したキーレスエントリID33cと、記憶
部105に記憶されているキーレスエントリID105a
とを比較させ、ステップS53において、受信されたキ
ーレスエントリID33cが予め記憶されていたキーレス
エントリID105aと一致したか否かを判定させる。ス
テップS53において、キーレスエントリID105aと
キーレスエントリID33aの両者が一致したと判定した
場合、制御部11は、ユーザの所持していた携帯機2が
正規のユーザの所持するものであると判定し、その処理
は、ステップS49に進む。
When it is determined in step S46 that biometrics information is not input, step S5
At 1, it is determined whether a keyless entry ID has been received. For example, the keyless entry button 121 of the portable device 2 is pressed, and in step S73, the portable device 2
If it is determined that the keyless entry button 121 has been pressed, the control unit 31 controls the communication unit 32 so that the keyless entry ID is stored in the memory 33 in step S74.
33c is read out and transmitted to the automobile 1. At this time, the automobile 1 receives the keyless entry ID 33c, so that it is determined in step S51 that the keyless entry ID 33c has been received. Then, in step S52, the control unit 11 causes the lock system 12 to operate.
And the received keyless entry ID 33c and the keyless entry ID 105a stored in the storage unit 105.
Then, in step S53, it is determined whether or not the received keyless entry ID 33c matches the previously stored keyless entry ID 105a. When it is determined in step S53 that both the keyless entry ID 105a and the keyless entry ID 33a match, the control unit 11 determines that the portable device 2 owned by the user is owned by the authorized user, and The process proceeds to step S49.

【0091】ステップS53において、キーレスエント
リID105aとキーレスエントリID33aの両者が一致
しないと判定された場合、携帯機2は、正規に登録され
たものではないので、それを所持する正規ユーザではな
いとみなし、その処理は終了される。すなわち、ドアロ
ックは解除されない。
If it is determined in step S53 that the keyless entry ID 105a and the keyless entry ID 33a do not match each other, the portable device 2 is not a legitimately registered one, so it is considered that it is not an authorized user who possesses it. , The process ends. That is, the door lock is not released.

【0092】ステップS48において、入力されたバイ
オメトリクス情報が、予めバイオメトリクスデータベー
ス104に登録されたものではないと判定された場合、
ユーザは、正規ユーザではないとみなし、その処理は、
終了される。
If it is determined in step S48 that the input biometrics information is not previously registered in the biometrics database 104,
The user considers that he is not a legitimate user, and the process is
Will be terminated.

【0093】ステップS51において、キーレスエント
リIDが受信されなかったと判定された場合、ステップS
54において、所定時間以上経過したか否かが判定さ
れ、所定時間以上経過されていないと判定された場合、
その処理は、ステップS46に戻り、所定時間が経過す
るまでステップS46,S51,S54の処理が繰り返
され、ステップS54において、所定時間以上経過した
と判定された場合、ユーザは、バイオメトリクス情報を
入力する意思も、キーレスエントリボタン121を押下
する意思もないものとみなし、その処理は、終了され
る。
If it is determined in step S51 that the keyless entry ID has not been received, step S51
At 54, it is determined whether or not a predetermined time or more has elapsed, and when it is determined that the predetermined time or more has not elapsed,
The process returns to step S46, and the processes of steps S46, S51, and S54 are repeated until a predetermined time elapses. When it is determined in step S54 that the predetermined time or more has elapsed, the user inputs biometrics information. It is considered that there is no intention to do this or to press the keyless entry button 121, and the processing ends.

【0094】以上のように、ロックシステム12は、ユ
ーザの所持する携帯機2を識別する識別信号と、ユーザ
のバイオメトリクス情報に基づいて自動車1のドアロッ
クを開錠するので、上述のリレーチームアタックのよう
な方式を用いても、不正にドアロックを開錠させること
はできず、しかも、正規ユーザは、簡単なバイオメトリ
クス情報の入力操作だけでドアロックを開錠させること
できる。
As described above, the lock system 12 unlocks the door lock of the automobile 1 based on the identification signal for identifying the portable device 2 owned by the user and the biometrics information of the user. Even if a method such as attack is used, the door lock cannot be unlocked illegally, and the authorized user can unlock the door lock only by a simple input operation of biometrics information.

【0095】さらに、同様の方法で、エンジンイモビラ
イザ106がエンジンロックを制御すると、不正なユー
ザによる自動車1の盗難を、さらに高い確度で防止する
ことが可能となる。
Furthermore, if the engine immobilizer 106 controls the engine lock in the same manner, it becomes possible to prevent theft of the automobile 1 by an unauthorized user with higher accuracy.

【0096】ここで、図10のフローチャートを参照し
て、エンジンイモビライザ106のエンジンロックを開
錠させる処理について説明する。
Now, the process of unlocking the engine lock of the engine immobilizer 106 will be described with reference to the flowchart of FIG.

【0097】ステップS91において、自動車1の制御
部11は、通信部15を制御して、携帯機2が所定の範
囲内に感知されたか否かを判定する。今の場合、エンジ
ンイモビライザのエンジンロックの開錠処理であるの
で、ユーザは自動車1の車内で操作していることが前提
となり、さらには、運転席付近に座っていることが普通
であるので、例えば、携帯機2が車内のステアリングに
対して50cm以内の範囲に入ったとき、すなわち、携帯機
2がステアリングに対して50cm以内の範囲に近づいたと
き、通信部15は、携帯機2を感知するものとする。制
御部11は、ユーザが携帯機2を所持して、自動車1の
ステアリングから50cm以内の距離に近づいたと感知する
まで通信部15を同様に制御して、例えば、ステアリン
グから50cm以内の距離に近づいたと感知した場合、その
処理は、ステップS92に進む。尚、自動車1が携帯機
2を感知する範囲は、ステアリングから50cm以内ではな
くても良く、ユーザが自動車に乗車したことが認識でき
れる距離であれば良い。
In step S91, the control unit 11 of the automobile 1 controls the communication unit 15 to determine whether or not the portable device 2 is detected within a predetermined range. In the present case, since it is the unlocking process of the engine lock of the engine immobilizer, it is premised that the user is operating in the car 1, and furthermore, it is normal that the user is sitting near the driver's seat. For example, the communication unit 15 detects the portable device 2 when the portable device 2 enters a range within 50 cm with respect to the steering in the vehicle, that is, when the portable device 2 approaches a range within 50 cm with respect to the steering. It shall be. The control unit 11 similarly controls the communication unit 15 until the user carries the portable device 2 and senses that the user approaches the distance within 50 cm from the steering wheel of the automobile 1. For example, the control unit 11 approaches the distance within 50 cm from the steering wheel. If it is sensed, the process proceeds to step S92. It should be noted that the range in which the automobile 1 detects the portable device 2 does not have to be within 50 cm from the steering wheel, and may be any distance at which the user can recognize that the user has boarded the automobile.

【0098】ステップS92において、パッシブエント
リ認証部13は、通信部15を制御して、携帯機2に対
してパッシブエントリ認証用の問い合わせ信号を送信さ
せる。
In step S92, the passive entry authentication section 13 controls the communication section 15 to transmit an inquiry signal for passive entry authentication to the portable device 2.

【0099】ステップS121において、携帯機2の制
御部31は、通信部を制御して、問い合わせ信号が受信
されたか否かを判定し、問い合わせ信号が受信されるま
でその処理を繰り返し、例えば、ステップS92の処理
により、問い合わせ信号が受信されたと判定された場
合、その処理は、ステップS122に進む。
In step S121, the control unit 31 of the portable device 2 controls the communication unit to determine whether or not the inquiry signal is received, and repeats the processing until the inquiry signal is received. If it is determined by the process of S92 that the inquiry signal has been received, the process proceeds to step S122.

【0100】ステップS122において、制御部31
は、メモリ33より識別信号33aとPIN33bを読み
出し、通信部32を制御して自動車1に送信させる。な
お、PIN33bを送信するにあたっては、オーナーP
INとユーザPINの双方を送信するが、図9のステッ
プS72の説明で述べたような手法で、PINのうち片
方だけを選択的に送信することもできる。
In step S122, the controller 31
Reads the identification signal 33a and the PIN 33b from the memory 33 and controls the communication unit 32 to transmit the identification signal 33a and the PIN 33b to the automobile 1. When sending the PIN 33b, the owner P
Although both the IN and the user PIN are transmitted, it is also possible to selectively transmit only one of the PINs by the method described in the description of step S72 in FIG.

【0101】ステップS93において、制御部11は、
通信部15を制御して、携帯機2より識別信号とPINが
受信されたか否かを判定する。例えば、ステップS12
2の処理により、識別信号33aとPIN33bが受信さ
れたと判定された場合、その処理は、ステップS94に
進む。
In step S93, the control section 11
The communication unit 15 is controlled to determine whether the identification signal and the PIN have been received from the portable device 2. For example, step S12
When it is determined by the process of 2 that the identification signal 33a and the PIN 33b are received, the process proceeds to step S94.

【0102】ステップS94において、パッシブエント
リ認証部13は、受信された識別信号33aが記憶部1
4に予め記憶された識別信号14aであったか否かを判
定する。例えば、受信された識別信号33aが、予め登
録された識別信号14aである(同じである)と判定さ
れた場合、その処理は、ステップS95に進む。
In step S94, the passive entry authentication unit 13 sends the received identification signal 33a to the storage unit 1.
It is determined whether or not it is the identification signal 14a previously stored in No. 4. For example, when it is determined that the received identification signal 33a is the pre-registered identification signal 14a (the same), the process proceeds to step S95.

【0103】ステップS95において、制御部11は、
センサ101を制御して、バイオメトリクス情報を入力
するか、または携帯機2を所定の位置に載置するかのい
ずれかを要求させる。すなわち、バイオメトリクス情報
が登録されたユーザに対しては、バイオメトリクス情報
を要求し、バイオメトリクス情報が登録されていないユ
ーザに対しては、携帯機2を所定の位置に載置すること
を要求する。
In step S95, the control section 11
The sensor 101 is controlled to request either input of biometrics information or placing the portable device 2 at a predetermined position. That is, the biometrics information is requested to the user whose biometrics information is registered, and the portable device 2 is placed at a predetermined position to the user whose biometrics information is not registered. To do.

【0104】ステップS96において、制御部11は、
センサ101を制御して、バイオメトリクス情報が入力
されたか否かを判定する。例えば、携帯機2を所持した
ユーザが、バイオメトリクス情報を入力した場合、その
処理は、ステップS97に進む。
At step S96, the control section 11
The sensor 101 is controlled to determine whether biometrics information is input. For example, when the user who has the portable device 2 inputs the biometrics information, the process proceeds to step S97.

【0105】ステップS97において、バイオメトリク
ス認証部103は、センサ101に入力され、デジタル
化されたバイオメトリクス情報と、暗号化されたPINを
復号し、そのPINに対応する予めバイオメトリクスデー
タベース104に登録されているバイオメトリクス情報
と比較する。
In step S97, the biometrics authentication unit 103 decrypts the biometrics information digitized and encrypted by the sensor 101, and registers it in the biometrics database 104 corresponding to the PIN in advance. Compare with existing biometrics information.

【0106】ステップS98において、バイオメトリク
ス認証部103は、比較結果が一致しているか否かを判
定し、判定結果を制御部11に出力する。例えば、比較
結果が一致していると判定された場合、その処理は、ス
テップS99に進み、制御部11は、エンジンイモビラ
イザ106を制御して、エンジンロックを開錠させる。
In step S98, the biometrics authentication unit 103 determines whether the comparison results match and outputs the determination result to the control unit 11. For example, when it is determined that the comparison results match, the process proceeds to step S99, and the control unit 11 controls the engine immobilizer 106 to unlock the engine lock.

【0107】以上の処理においては、ステップS96に
おいて、バイオメトリクス情報が入力されていないか、
または携帯機2を所定の位置に載置されていないことに
なるので、ステップS123において、携帯機2が所定
の位置に載置されていないと判定され、ステップS12
4の処理は、スキップされてその処理は終了する。
In the above processing, in step S96, whether biometrics information has not been input,
Alternatively, since the portable device 2 is not placed at the predetermined position, it is determined in step S123 that the portable device 2 is not placed at the predetermined position, and step S12
The processing of No. 4 is skipped and the processing ends.

【0108】ステップS93において、識別信号33a
とPIN33bが受信されないと判定された場合、ステッ
プS100において、制御部11は、所定時間以上経過
したか否かを判定し、所定時間以上経過していないと判
定した場合、その処理は、ステップS93に戻り、所定
時間以上経過したと判定した場合、その処理は終了す
る。すなわち、識別信号とPINが受信されないと言うこ
とは、自動車1付近の所定範囲内で感知したのは、正規
の携帯機2ではなかったとみなし、その処理を終了す
る。
In step S93, the identification signal 33a
If it is determined that the PIN 33b and the PIN 33b are not received, the control unit 11 determines in step S100 whether or not a predetermined time or more has elapsed, and if it is determined that the predetermined time or more has not elapsed, the process is step S93. If it is determined that the predetermined time or more has elapsed, the process ends. That is, the fact that the identification signal and the PIN are not received means that it is not the legitimate portable device 2 that has sensed within the predetermined range near the automobile 1, and the process ends.

【0109】ステップS94において、携帯機2より送
信されてきた識別信号33aが、予め登録された識別信
号14aではなかった場合、正規ユーザの所持する携帯
機2ではないとみなし、その処理は、終了される。
In step S94, if the identification signal 33a transmitted from the portable device 2 is not the previously registered identification signal 14a, it is considered that the authorized user does not have the portable device 2 and the process ends. To be done.

【0110】ステップS96において、バイオメトリク
ス情報が入力されないと判定された場合、ステップS1
01において、イモビライザIDが受信されたか否かを判
定する。例えば、携帯機2が所定の位置に載置され、ス
テップS123において、携帯機2が所定の位置に載置
されされたと判定されると、ステップS124におい
て、制御部31は、通信部32を制御して、メモリ33
より読み出したイモビライザID33dを自動車1に対し
て送信させる。携帯機2が所定の位置に載置されたか否
かは、例えば、携帯機2と同じ形の専用トレイを設け
て、そのトレイに携帯機2が載置されたことを機械式、
または、電気式で感知するように構成するようにしても
よい。
When it is determined in step S96 that biometrics information is not input, step S1
At 01, it is determined whether the immobilizer ID is received. For example, when the portable device 2 is placed in a predetermined position and it is determined in step S123 that the portable device 2 is placed in the predetermined position, the control unit 31 controls the communication unit 32 in step S124. And memory 33
The immobilizer ID 33d thus read out is transmitted to the automobile 1. Whether or not the portable device 2 is placed at a predetermined position is determined by, for example, providing a dedicated tray having the same shape as the portable device 2 and mechanically indicating that the portable device 2 is placed on the tray.
Alternatively, it may be configured to detect by electric type.

【0111】このとき、通信部15を介してイモビライ
ザID33dが受信されるので、ステップS101におい
て、イモビライザID33dが受信されたと判定される。
さらに、ステップS102において、ロックシステム1
2は、受信したイモビライザID33dと、記憶部107
に記憶されているイモビライザID107aとを比較し、
ステップS103において、受信されたイモビライザID
33dが予め記憶されていたイモビライザID107aと
一致したか否かが判定される。ステップS103におい
て、イモビライザID105aとイモビライザID33aの
両者が一致したと判定された場合、制御部11は、ユー
ザの所持していた携帯機2が正規のユーザが所持するも
のであると判定し、その処理は、ステップS99に進
む。
At this time, since the immobilizer ID 33d is received via the communication section 15, it is determined in step S101 that the immobilizer ID 33d has been received.
Further, in step S102, the lock system 1
2 receives the immobilizer ID 33d and the storage unit 107
Compared with the immobilizer ID 107a stored in
Immobilizer ID received in step S103
It is determined whether or not 33d matches the immobilizer ID 107a stored in advance. When it is determined in step S103 that both the immobilizer ID 105a and the immobilizer ID 33a match, the control unit 11 determines that the portable device 2 owned by the user is owned by an authorized user, and the processing thereof is performed. Proceeds to step S99.

【0112】ステップS103において、イモビライザ
ID107aとイモビライザID33aの両者が一致しない
と判定された場合、携帯機2は、正規に登録されたもの
ではないので、それを所持するユーザが正規ユーザでは
ないとみなし、その処理を終了する。すなわち、エンジ
ンロックは解除されない。
In step S103, the immobilizer
If it is determined that the ID 107a and the immobilizer ID 33a do not match, the portable device 2 is not a legally registered one, so the user who possesses it is considered not to be an authorized user, and the process ends. That is, the engine lock is not released.

【0113】ステップS98において、入力されたバイ
オメトリクス情報が、予めバイオメトリクスデータベー
ス104に登録されたものではないと判定された場合、
ユーザは、正規ユーザではないとみなし、その処理は、
終了する。
When it is determined in step S98 that the input biometrics information is not previously registered in the biometrics database 104,
The user considers that he is not a legitimate user, and the process is
finish.

【0114】ステップS101において、イモビライザ
IDが受信されなかったと判定された場合、ステップS1
04において、所定時間以上経過したか否かが判定さ
れ、所定時間以上経過されていないと判定された場合、
その処理は、ステップS96に戻り、所定時間が経過す
るまでステップS96,S101,S104の処理が繰
り返され、ステップS104において、所定時間以上経
過したと判定された場合、ユーザが、バイオメトリクス
情報を入力する意思も、および、携帯機2を所定の位置
に載置する意思もないものとみなし、その処理は、終了
する。
In step S101, the immobilizer
If it is determined that the ID has not been received, step S1
In 04, it is determined whether or not a predetermined time or more has elapsed, and when it is determined that the predetermined time or more has not elapsed,
The process returns to step S96, and the processes of steps S96, S101, and S104 are repeated until a predetermined time elapses, and when it is determined in step S104 that the predetermined time or more has elapsed, the user inputs biometrics information. The processing ends, assuming that there is no intention to do so and that there is no intention to place the portable device 2 in a predetermined position.

【0115】以上のように、ロックシステム12は、ユ
ーザの所持する携帯機2を識別する識別信号と、ユーザ
のバイオメトリクス情報に基づいて自動車1のエンジン
ロックを開錠するので、万が一、不正にドアロックが開
錠されたとしても、エンジンロックを開錠させることが
できない構成となっており、しかも、正規ユーザは、簡
単な操作でドアロックとエンジンロックを開錠させるこ
とできる。
As described above, the lock system 12 unlocks the engine lock of the automobile 1 on the basis of the identification signal for identifying the portable device 2 owned by the user and the biometrics information of the user. Even if the door lock is unlocked, the engine lock cannot be unlocked, and the authorized user can unlock the door lock and the engine lock with a simple operation.

【0116】以上によれば、認証に使用する機器間(上
述の例では、自動車1と携帯機2)で行う認証処理と、
正規ユーザのバイオメトリクス情報による認証処理を組
み合わせることにより、不正な認証を高い角度で防止す
ることができる。
According to the above, the authentication processing performed between the devices used for authentication (in the above example, the automobile 1 and the portable device 2),
By combining the authentication processing based on the biometrics information of the authorized user, it is possible to prevent unauthorized authentication at a high angle.

【0117】なお、ここまでの実施の形態では、主にオ
ーナーPIN1人分とユーザPIN1人分の登録だけを
行える例を紹介したが、携帯機2内のメモリ33の容量
を増やすことで、ユーザPINを複数登録し、また自動
車1内のバイオメトリクスデータベース104にも、携
帯機に登録可能な人数分のユーザPINとバイオメトリ
クス情報(指紋等)を記憶させることができる。さら
に、1台の自動車1に対して使用できる携帯機2の数
は、必要に応じて増やすことができるので、バイオメト
リクスデータ104内には、多数のユーザPINとバイ
オメトリクス情報の組が記憶されることもある。このと
き、携帯機2のキーレスエントリボタン121を適宜操
作することで、特定のオーナーPINまたはユーザPI
Nだけを自動車1に送付するしくみとすれば、オーナー
またはユーザの認証には携帯機2から送信されたPIN
に対応するバイオメトリクス情報だけをバイオメトリク
スデータベース104から呼び出すことで、認証(特に
バイオメトリクス情報のマッチング)にかかる時間を短
縮できる。
In the above embodiments, an example in which only one owner PIN and one user PIN can be registered has been mainly introduced, but by increasing the capacity of the memory 33 in the portable device 2, A plurality of PINs can be registered, and the biometrics database 104 in the automobile 1 can also store user PINs and biometrics information (fingerprints, etc.) for the number of people who can be registered in the portable device. Furthermore, since the number of portable devices 2 that can be used for one automobile 1 can be increased as needed, a large number of sets of user PINs and biometrics information are stored in the biometrics data 104. Sometimes At this time, by operating the keyless entry button 121 of the portable device 2 as appropriate, the specific owner PIN or user PI
If only N is sent to the car 1, the PIN sent from the portable device 2 is used for the authentication of the owner or the user.
By calling only the biometrics information corresponding to the above from the biometrics database 104, the time required for authentication (particularly, matching of biometrics information) can be shortened.

【0118】この他、センサ部101には指紋読み取り
機能と共に生体検知機能を備え、センサ部に置かれた指
が「ゴム等で製造された模造品」などであれば、オーナ
ーまたはユーザの認証を中止する実施の形態も考えられ
る。
In addition to this, the sensor unit 101 has a fingerprint reading function as well as a living body detection function, and if the finger placed on the sensor unit is a "fake product made of rubber or the like", authentication of the owner or the user is required. Embodiments of discontinuing are also conceivable.

【0119】さらに、多くのホテルでは従業員が車を運
転して所定の駐車場に格納する、いわゆる「バレーパー
キング」と呼ばれるサービスがあるが、指紋登録を行っ
ていないホテル従業員は、本発明を搭載した自動車を運
転することはできない。これに対しては、従業員が一時
的に運転できるように、たとえば以下のような処置をと
ることができる。
Further, although many hotels have a service called "valley parking" in which employees drive cars and store them in a predetermined parking lot, hotel employees who have not registered fingerprints can use the present invention. It is not possible to drive a car equipped with. For this, the following measures can be taken so that the employee can drive temporarily.

【0120】まず、モード切替スイッチ102aが操作
モードになっている状態で、テンキー102bから所定
の数値(「5963」など)を入力し、次にオーナーま
たはユーザの指紋をセンサ部101にて読み取らせる。
これにより、ホテル従業員に一定時間(例えば15分)
だけ車を運転させる権限を与え、一定時間内に駐車場へ
の車の格納を行ってもらう。一定時間が過ぎると、自動
車1内のロックシステム12が作動して自動車のドアが
ロックする。
First, while the mode change switch 102a is in the operation mode, a predetermined numerical value (such as "5963") is input from the ten-key pad 102b, and then the sensor unit 101 reads the fingerprint of the owner or the user. .
This gives hotel employees a certain amount of time (eg 15 minutes)
Only give the authority to drive the car and have the car stored in the parking lot within a certain time. After a certain period of time, the lock system 12 in the automobile 1 operates to lock the door of the automobile.

【0121】ここまでの実施の形態説明においては、バ
イオメトリクス情報を指紋としてきたが、指紋以外のバ
イオメトリクス情報を用いることもできる。その際、た
とえば顔画像、網膜パターン、人相などの、人体の一部
または全部を撮影した画像データをバイオメトリクス情
報として採用するならば、センサ部101には静止画ま
たは動画を撮影できるカメラを使用する。また、声紋を
バイオメトリクス情報として採用するならば、センサ部
101にはマイクロホンを使用する。
In the above description of the embodiments, the biometrics information is the fingerprint, but biometrics information other than the fingerprint can be used. At that time, if image data obtained by photographing a part or all of the human body such as a face image, a retina pattern, and a human face is adopted as biometrics information, a sensor capable of photographing a still image or a moving image is used as the sensor unit 101. use. If a voiceprint is adopted as biometrics information, a microphone is used as the sensor unit 101.

【0122】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行させることが可能な、例え
ば汎用のパーソナルコンピュータなどに記録媒体からイ
ンストールされる。
The series of processes described above can be executed by hardware, but can also be executed by software. When a series of processes is executed by software, various functions can be executed by installing a computer in which a program configuring the software is incorporated in dedicated hardware or various programs. It is installed from a recording medium into a possible general-purpose personal computer or the like.

【0123】図11,図12は、自動車1の制御部分と
携帯機2をソフトウェアにより実現する場合のパーソナ
ルコンピュータの一実施の形態の構成を示している。パ
ーソナルコンピュータのCPU501,601は、パーソ
ナルコンピュータの動作の全体を制御する。また、CPU
501,601は、バス504,604および入出力イ
ンタフェース505,605を介してユーザからキーボ
ードやマウスなどからなる入力部506,606から指
令が入力されると、それに対応してROM(Read Only Memo
ry)502,602に記録されているプログラムを実行
する。あるいはまた、CPU501,601は、ドライブ
510,610に接続された磁気ディスク511,61
1、光ディスク512,612、光磁気ディスク51
3,613、または半導体メモリ514か,614から
読み出され、記憶部508,608にインストールされ
たプログラムを、RAM(Random Access Memory)503,
603にロードして実行する。これにより、上述した自
動車1の制御部分、および、携帯機2の機能が、ソフト
ウェアにより実現されている。さらに、CPU501,6
01は、通信部509,609を制御して、外部と通信
し、データの授受を実行する。
11 and 12 show the configuration of an embodiment of a personal computer when the control portion of the automobile 1 and the portable device 2 are realized by software. The CPUs 501 and 601 of the personal computer control the entire operation of the personal computer. Also, CPU
When a user inputs a command from the input units 506 and 606 including a keyboard and a mouse via the buses 504 and 604 and the input / output interfaces 505 and 605, the 501 and 601 correspond to a ROM (Read Only Memo).
ry) 502, 602 executes the program recorded. Alternatively, the CPUs 501, 601 may use the magnetic disks 511, 61 connected to the drives 510, 610.
1, optical disks 512 and 612, magneto-optical disk 51
3, 613 or the programs read from the semiconductor memory 514 or 614 and installed in the storage units 508 and 608 are stored in the RAM (Random Access Memory) 503.
Load it to 603 and execute. As a result, the control part of the automobile 1 and the function of the portable device 2 described above are realized by software. Furthermore, CPU 501,6
01 controls the communication units 509 and 609 to communicate with the outside and exchange data.

【0124】プログラムが記録されている記録媒体は、
図11,図12に示すように、コンピュータとは別に、
ユーザにプログラムを提供するために配布される、プロ
グラムが記録されている磁気ディスク511,611
(フレキシブルディスクを含む)、光ディスク512,
612(CD-ROM(Compact Disc-Read Only Memory),DVD
(Digital Versatile Disc)を含む)、光磁気ディスク
513,613(MD(Mini-Disc)を含む)、もしくは
半導体メモリ514,614などよりなるパッケージメ
ディアにより構成されるだけでなく、コンピュータに予
め組み込まれた状態でユーザに提供される、プログラム
が記録されているROM502,602や、記憶部50
8,608に含まれるハードディスクなどで構成され
る。
The recording medium on which the program is recorded is
As shown in FIGS. 11 and 12, separately from the computer,
A magnetic disk 511 or 611 storing a program, which is distributed to provide the program to the user.
(Including flexible disk), optical disk 512,
612 (CD-ROM (Compact Disc-Read Only Memory), DVD
(Including Digital Versatile Disc), magneto-optical discs 513, 613 (including MD (Mini-Disc)), or package media including semiconductor memories 514, 614, etc. ROMs 502 and 602 in which programs are recorded and storage unit 50 that is provided to the user in the closed state
8, 608 and the like included in the hard disk.

【0125】尚、本明細書において、記録媒体に記録さ
れるプログラムを記述するステップは、記載された順序
に沿って時系列的に行われる処理は、もちろん、必ずし
も時系列的に処理されなくとも、並列的あるいは個別に
実行される処理を含むものである。
In the present specification, the steps for writing the program recorded in the recording medium are not limited to the processing performed in time series in the order described, but not necessarily in time series. , Which include processes executed in parallel or individually.

【0126】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
In this specification, the system means
It represents the entire apparatus composed of a plurality of devices.

【0127】[0127]

【発明の効果】本発明によれば、携帯機の識別による認
証と、バイオメトリクス情報による認証との2重チェッ
クが行われ、不正な認証処理をより高い確度で防止でき
る。
As described above, according to the present invention, the double check of the authentication based on the identification of the portable device and the authentication based on the biometrics information is performed, so that the illegal authentication process can be prevented with higher accuracy.

【0128】また、人物認証の際には受信した人物識別
番号と対応したバイオメトリクス情報を呼び出し、入力
されたバイオメトリクス情報と比較するようにすれば、
認証処理を長引かせることなく効率的に行える。
Further, at the time of person authentication, if the biometrics information corresponding to the received personal identification number is called and compared with the input biometrics information,
The authentication process can be performed efficiently without prolonging it.

【図面の簡単な説明】[Brief description of drawings]

【図1】従来のスマートエントリシステムの構成を示す
図である。
FIG. 1 is a diagram showing a configuration of a conventional smart entry system.

【図2】本発明を適用した半導体装置の一実施の形態の
構成を示す図である。
FIG. 2 is a diagram showing a configuration of an embodiment of a semiconductor device to which the present invention is applied.

【図3】本発明を適用したスマートエントリシステムの
構成を示す図である。
FIG. 3 is a diagram showing a configuration of a smart entry system to which the present invention is applied.

【図4】図3の入力部の構成を示す図である。FIG. 4 is a diagram showing a configuration of an input unit of FIG.

【図5】PINとバイオメトリクス情報の関係を示す図で
ある。
FIG. 5 is a diagram showing a relationship between a PIN and biometrics information.

【図6】バイオメトリクスの登録処理を説明するフロー
チャートである。
FIG. 6 is a flowchart illustrating a biometrics registration process.

【図7】オーナー登録の処理を説明するフローチャート
である。
FIG. 7 is a flowchart illustrating an owner registration process.

【図8】ユーザ登録の処理を説明するフローチャートで
ある。
FIG. 8 is a flowchart illustrating a user registration process.

【図9】エントリ処理を説明するフローチャートであ
る。
FIG. 9 is a flowchart illustrating an entry process.

【図10】エンジンロック解除処理を説明するフローチ
ャートである。
FIG. 10 is a flowchart illustrating an engine lock release process.

【図11】自動車の制御部分をパーソナルコンピュータ
で構成する場合の例について説明する図である。
FIG. 11 is a diagram illustrating an example of a case where a control part of an automobile is configured by a personal computer.

【図12】携帯機をパーソナルコンピュータで構成する
場合の例について説明する図である。
FIG. 12 is a diagram illustrating an example of a case where the portable device is configured by a personal computer.

【符号の説明】 1 自動車 2 携帯機 11 制御部 12 ロックシステム 13 パッシブエントリ認証部 15 通信部 31 制御部 32 通信部 33 メモリ 33a 識別信号 33b PIN 33c イモビライザID 33d キーレスエントリID 101 センサ部 102 入力部 103 バイオメトリクス認証部 104 バイオメトリクスデータベース 106 エンジンイモビライザ[Explanation of symbols] 1 car 2 portable 11 Control unit 12 Lock system 13 Passive entry authentication section 15 Communication 31 Control unit 32 Communications Department 33 memory 33a identification signal 33b PIN 33c Immobilizer ID 33d Keyless entry ID 101 sensor 102 Input section 103 Biometrics Authentication Department 104 Biometrics database 106 engine immobilizer

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673B H04Q 7/38 673D H04B 7/26 109S Fターム(参考) 2E250 AA21 BB05 BB08 BB21 BB46 BB59 BB65 CC11 CC12 CC16 CC19 CC20 CC26 CC30 DD03 DD04 DD06 DD08 DD09 DD10 EE02 EE03 EE10 EE20 FF05 FF08 FF09 FF11 FF25 FF27 FF33 FF34 FF36 GG07 GG15 HH02 JJ00 JJ03 KK03 LL00 LL01 SS01 SS03 SS09 SS11 TT01 TT03 5B085 AA08 AE04 AE23 AE25 BC01 BE01 BG07 5J104 AA07 KA01 KA02 KA14 KA16 KA17 NA05 PA16 5K067 AA32 DD17 EE02 HH22 HH23 HH24 HH36 ─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/32 H04L 9/00 673B H04Q 7/38 673D H04B 7/26 109S F term (reference) 2E250 AA21 BB05 BB08 BB21 BB46 BB59 BB65 CC11 CC12 CC16 CC19 CC20 CC26 CC30 DD03 DD04 DD06 DD08 DD09 DD10 EE02 EE03 EE10 EE20 FF05 FF03 FF05 FF33 AE05 SS25 JJ00 LL01 SS23 BC01 BE01 BG07 5J104 AA07 KA01 KA02 KA14 KA16 KA17 NA05 PA16 5K067 AA32 DD17 EE02 HH22 HH23 HH24 HH36

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 携帯機から無線通信によって送信され
る、携帯機の識別信号を受信する受信部と、 あらかじめ登録された携帯機の識別信号を1つ以上記憶
する識別信号記憶部と、 受信された識別信号と記憶された識別信号とを比較し
て、両識別信号が一致するか否かを確認する携帯機認証
部と、 バイオメトリクス情報を入力する情報入力部と、 あらかじめ登録された人物のバイオメトリクス情報を1
人分以上記憶する情報記憶部と、 入力されたバイオメトリクス情報と記憶されたバイオメ
トリクス情報とを比較して、両バイオメトリクス情報が
一致するか否かを確認する人物認証部と、 前記携帯機認証部および前記人物認証部のそれぞれの認
証結果が、両方とも一致した認証結果であるか否かを判
定する判定部とを備えることを特徴とする認証装置。
1. A receiver for receiving an identification signal of a portable device, which is transmitted by wireless communication from a portable device, and an identification signal storage unit for storing one or more identification signals of a portable device registered in advance. The identification signal stored in the personal digital assistant is compared with the stored identification signal to confirm whether the identification signals match, an information input section for inputting biometrics information, and Biometrics information 1
An information storage unit that stores more than one person, a person authentication unit that compares the input biometrics information and the stored biometrics information, and confirms whether or not both biometrics information match, the portable device An authentication device, comprising: a determination unit that determines whether or not the authentication results of the authentication unit and the person authentication unit are both identical authentication results.
【請求項2】 請求項1記載の認証装置であって、 前記情報記憶部は、前記あらかじめ登録された人物のバ
イオメトリクス情報と、このバイオメトリクス情報に対
応した固有の人物識別番号とを記憶し、 前記携帯機は、前記識別信号と共に、前記固有の人物識
別信号を記憶しており、 前記受信部は、前記携帯機からの無線通信によって、前
記識別信号と共に前記固有の人物識別番号を受信し、 前記人物認証部は、前記受信部によって受信された前記
固有の人物識別番号に対応するバイオメトリクス情報
を、前期情報記憶部から呼び出し、この呼び出されたバ
イオメトリクス情報と、前記入力されたバイオメトリク
ス情報とを比較して人物認証を行うことを特徴とする認
証装置。
2. The authentication device according to claim 1, wherein the information storage unit stores biometrics information of the previously registered person and a unique person identification number corresponding to the biometrics information. The portable device stores the unique person identification signal together with the identification signal, and the receiving unit receives the unique person identification number together with the identification signal by wireless communication from the portable device. The person authentication unit calls biometrics information corresponding to the unique person identification number received by the receiving unit from the previous term information storage unit, and the called biometrics information and the input biometrics information. An authentication device characterized by performing person authentication by comparing with information.
【請求項3】 請求項2記載の認証装置であって、 前記人物識別番号は、前記認証装置もしくは認証装置を
内蔵した機器の所有者であることを表す第1種人物識別
番号と、所有者以外の使用者であることを表す第2種人
物識別番号とに区分され、 前記バイオメトリクス情報および前記人物識別番号を登
録するために、前記情報入力部および前期情報記憶部を
制御する登録制御部をさらに持ち、 前記登録制御部は、事前に前記第1種人物識別番号とバ
イオメトリクス情報とが対応付けて登録されているこ
と、および事前に第1種人物識別番号に対応したバイオ
メトリクス情報が前記情報入力部から入力されているこ
とを確認した後、前記第2種人物識別番号とバイオメト
リクス情報を対応付けて登録する制御を行うことを特徴
とする認証装置。
3. The authentication device according to claim 2, wherein the person identification number is a type 1 person identification number indicating that the person is the owner of the authentication apparatus or a device having the authentication apparatus built therein, and an owner. A second type person identification number indicating that the user is other than the above, and a registration control section that controls the information input section and the previous term information storage section in order to register the biometrics information and the person identification number. Further, the registration control unit, the first type person identification number and the biometrics information is registered in advance in association with each other, and the biometrics information corresponding to the first type person identification number is stored in advance. After confirming that the second type personal identification number and biometrics information are associated with each other, the authentication device is controlled to be registered.
【請求項4】 請求項3記載の認証装置であって、 前記登録制御部は、前記第1種人物識別番号とバイオメ
トリクス情報とが対応付けて登録されたとき、既に記憶
されていた第2種人物識別番号およびこれに対応するバ
イオメトリクス情報のすべてを、前記情報記憶部から削
除する制御を行うことを特徴とする認証装置。
4. The authentication apparatus according to claim 3, wherein the registration control unit stores the first type person identification number and the biometrics information in association with each other when the second type is already stored. An authentication device, characterized in that control is performed to delete all species identification numbers and biometrics information corresponding thereto from the information storage unit.
【請求項5】 携帯機から無線通信を通じて送信され
る、携帯機の識別信号を受信し、 受信した識別信号とあらかじめ登録された識別信号とを
比較して、両識別番号が一致するか否かを確認すること
で、携帯機の認証を行い、 その一方でバイオメトリクス情報の入力を受け入れ、 入力されたバイオメトリクス情報とあらかじめ登録され
たバイオメトリクス情報とを比較して、両バイオメトリ
クス情報が一致するか否かを確認することで、人物の認
証を行い、 前記携帯機の認証の結果と、前記人物の認証の結果と
が、両方とも一致したか否かを判定することを特徴とす
る認証方法。
5. An identification signal of the portable device, which is transmitted from the portable device through wireless communication, is received, the received identification signal is compared with a previously registered identification signal, and whether or not both identification numbers match. By confirming, the mobile device is authenticated, while the input of biometrics information is accepted, the input biometrics information is compared with the preregistered biometrics information, and both biometrics information matches. Authentication is performed by confirming whether or not the authentication of the person is performed, and the authentication result of the portable device and the authentication result of the person are both determined. Method.
【請求項6】 請求項5記載の認証方法であって、 前記あらかじめ登録されたバイオメトリクス情報は、こ
のバイオメトリクス情報に対応した固有の人物識別番号
と共に記憶され、 その一方で前記携帯機からの無線通信によって、携帯機
の内部に記憶された前記識別信号と前記固有の人物識別
番号とが受信され、 前記人物の認証においては、前記受信によって得られた
前記固有の人物識別番号に対応するバイオメトリクス情
報を呼び出し、これを入力されたバイオメトリクス情報
と比較して人物の認証を行うことを特徴とする認証方
法。
6. The authentication method according to claim 5, wherein the biometrics information registered in advance is stored together with a unique personal identification number corresponding to the biometrics information, while being transmitted from the portable device. By wireless communication, the identification signal and the unique person identification number stored inside the portable device are received, and in authenticating the person, a biometric corresponding to the unique person identification number obtained by the reception. An authentication method characterized by calling up metric information and comparing it with the input biometrics information to authenticate a person.
【請求項7】 請求項6記載の認証方法を使用する認証
装置または機器に、人物を登録する人物登録方法であっ
て、 前記人物識別番号は、前記認証装置または機器の所有者
であることを表す第1種人物識別番号と、所有者以外の
使用者であることを表す第2種人物識別番号とに区分さ
れ、 事前に前記第1種人物識別番号とバイオメトリクス情報
とが対応付けて登録されていること、および事前に第1
種人物識別番号に対応したバイオメトリクス情報が入力
されていることを確認した後、前記第2種人物識別番号
とバイオメトリクス情報を対応付けて登録することを特
徴とする人物登録方法。
7. A person registration method for registering a person in an authentication apparatus or device using the authentication method according to claim 6, wherein the person identification number is an owner of the authentication apparatus or device. It is divided into a first-type personal identification number that represents it and a second-type personal identification number that represents a user other than the owner, and the first-type personal identification number and biometrics information are registered in advance in association with each other. Have been done, and first in advance
A person registration method, characterized in that after confirming that biometrics information corresponding to a species person identification number is input, the second species person identification number and biometrics information are registered in association with each other.
【請求項8】 請求項7記載の人物登録方法であって、 前記第1種人物識別番号とバイオメトリクス情報とが対
応付けて登録されたとき、既に記憶されていた第2種人
物識別番号およびこれに対応するバイオメトリクス情報
のすべてを削除することを特徴とする人物登録方法。
8. The person registration method according to claim 7, wherein when the first type person identification number and the biometrics information are registered in association with each other, the second type person identification number and A person registration method characterized by deleting all biometrics information corresponding to this.
JP2002212565A 2001-08-08 2002-07-22 Authentication apparatus and method therefor, and person registering method Pending JP2003178032A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002212565A JP2003178032A (en) 2001-08-08 2002-07-22 Authentication apparatus and method therefor, and person registering method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001240438 2001-08-08
JP2001-240438 2001-08-08
JP2002212565A JP2003178032A (en) 2001-08-08 2002-07-22 Authentication apparatus and method therefor, and person registering method

Publications (1)

Publication Number Publication Date
JP2003178032A true JP2003178032A (en) 2003-06-27

Family

ID=26620167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002212565A Pending JP2003178032A (en) 2001-08-08 2002-07-22 Authentication apparatus and method therefor, and person registering method

Country Status (1)

Country Link
JP (1) JP2003178032A (en)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005199868A (en) * 2004-01-15 2005-07-28 Nissan Motor Co Ltd Vehicle driving key system
JP2006152730A (en) * 2004-11-30 2006-06-15 Exit Inc Keyless entry system
JP2006199192A (en) * 2005-01-21 2006-08-03 Tokai Rika Co Ltd Antitheft device for vehicle
JP2007013749A (en) * 2005-07-01 2007-01-18 Hitachi Ltd Remote control system of transportation equipment
JP2007022405A (en) * 2005-07-19 2007-02-01 Tokai Rika Co Ltd Remote operation device for vehicle
KR100707747B1 (en) * 2004-12-24 2007-04-17 후지쯔 가부시끼가이샤 Personal authentication apparatus
JP2007239589A (en) * 2006-03-08 2007-09-20 Tokai Rika Co Ltd Engine starting device and engine starting method
KR100769101B1 (en) 2006-03-15 2007-10-23 후지쯔 가부시끼가이샤 System and method for personal identification using biometrics data, and computer-readable recording medium in which personal identification program is stored
JP2010146095A (en) * 2008-12-16 2010-07-01 Toyota Motor Corp Biometric authentication system
JP4852604B2 (en) * 2005-07-11 2012-01-11 ボルボ テクノロジー コーポレイション Method and apparatus for implementing driver ID authentication
JP2012167513A (en) * 2011-02-16 2012-09-06 Tokai Rika Co Ltd Radio communication device and electronic key system of vehicle
US20140070917A1 (en) * 2012-09-12 2014-03-13 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
JP2014087157A (en) * 2012-10-23 2014-05-12 Nec Access Technica Ltd Electronic apparatus, electronic apparatus system, and control method for electronic apparatus
JP2015505284A (en) * 2011-12-29 2015-02-19 インテル コーポレイション System, method and apparatus for identifying vehicle occupants
CN106476754A (en) * 2016-11-01 2017-03-08 深圳市金证卡尔电子有限公司 A kind of motor vehicle control method and device
CN109249898A (en) * 2017-07-13 2019-01-22 丰田自动车株式会社 authentication device and authentication method
JP2019020917A (en) * 2017-07-13 2019-02-07 トヨタ自動車株式会社 Authentication device and authentication method
KR20190053504A (en) * 2017-11-10 2019-05-20 현대자동차주식회사 Vehicle and control method thereof
JP2019125297A (en) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 Authentication control device and authentication control system
CN110717355A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717167A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717165A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717353A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717166A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717155A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110712621A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110712620A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005199868A (en) * 2004-01-15 2005-07-28 Nissan Motor Co Ltd Vehicle driving key system
JP2006152730A (en) * 2004-11-30 2006-06-15 Exit Inc Keyless entry system
JP4541857B2 (en) * 2004-11-30 2010-09-08 エクジット株式会社 Keyless entry system
KR100707747B1 (en) * 2004-12-24 2007-04-17 후지쯔 가부시끼가이샤 Personal authentication apparatus
JP2006199192A (en) * 2005-01-21 2006-08-03 Tokai Rika Co Ltd Antitheft device for vehicle
JP2007013749A (en) * 2005-07-01 2007-01-18 Hitachi Ltd Remote control system of transportation equipment
JP4852604B2 (en) * 2005-07-11 2012-01-11 ボルボ テクノロジー コーポレイション Method and apparatus for implementing driver ID authentication
JP2007022405A (en) * 2005-07-19 2007-02-01 Tokai Rika Co Ltd Remote operation device for vehicle
JP2007239589A (en) * 2006-03-08 2007-09-20 Tokai Rika Co Ltd Engine starting device and engine starting method
KR100769101B1 (en) 2006-03-15 2007-10-23 후지쯔 가부시끼가이샤 System and method for personal identification using biometrics data, and computer-readable recording medium in which personal identification program is stored
JP2010146095A (en) * 2008-12-16 2010-07-01 Toyota Motor Corp Biometric authentication system
JP2012167513A (en) * 2011-02-16 2012-09-06 Tokai Rika Co Ltd Radio communication device and electronic key system of vehicle
JP2015505284A (en) * 2011-12-29 2015-02-19 インテル コーポレイション System, method and apparatus for identifying vehicle occupants
US20140070917A1 (en) * 2012-09-12 2014-03-13 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
US8937528B2 (en) * 2012-09-12 2015-01-20 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
JP2014087157A (en) * 2012-10-23 2014-05-12 Nec Access Technica Ltd Electronic apparatus, electronic apparatus system, and control method for electronic apparatus
CN106476754A (en) * 2016-11-01 2017-03-08 深圳市金证卡尔电子有限公司 A kind of motor vehicle control method and device
CN106476754B (en) * 2016-11-01 2019-09-10 深圳市赛格车圣科技有限公司 A kind of motor vehicle control method and device
CN109249898B (en) * 2017-07-13 2022-02-08 丰田自动车株式会社 Authentication device and authentication method
JP2019020918A (en) * 2017-07-13 2019-02-07 トヨタ自動車株式会社 Authentication device
JP2019020917A (en) * 2017-07-13 2019-02-07 トヨタ自動車株式会社 Authentication device and authentication method
CN109249898A (en) * 2017-07-13 2019-01-22 丰田自动车株式会社 authentication device and authentication method
US11269980B2 (en) 2017-07-13 2022-03-08 Toyota Jidosha Kabushiki Kaisha Authentication device and authentication method
KR20190053504A (en) * 2017-11-10 2019-05-20 현대자동차주식회사 Vehicle and control method thereof
KR102487151B1 (en) * 2017-11-10 2023-01-11 현대자동차주식회사 Vehicle and control method thereof
JP2019125297A (en) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 Authentication control device and authentication control system
WO2019142648A1 (en) * 2018-01-19 2019-07-25 株式会社東海理化電機製作所 Authentication control device and authentication control system
CN110717167A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717166A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717155A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110712621A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110712620A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717353A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717165A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system
CN110717355A (en) * 2018-07-11 2020-01-21 深圳市阿丹能量信息技术有限公司 Vehicle-mounted identity recognition method and system

Similar Documents

Publication Publication Date Title
KR100505187B1 (en) Device and method of authentication, and method of registration of identity of the person
JP2003178032A (en) Authentication apparatus and method therefor, and person registering method
EP0924656B2 (en) Personal identification FOB
JP4489024B2 (en) Security device, vehicle authentication device, method, and program
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
WO2006032186A1 (en) Interleaving and deinterleaving method for preventing periodic position interference
WO2001020463A1 (en) Security arrangement
JP5178249B2 (en) Key authentication system
US20030014642A1 (en) Security arrangement
JP3959719B2 (en) Unlocking device for vehicle
JP3952501B2 (en) Unlocking device for vehicle
JP3807943B2 (en) Biometric information verification security device
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP2020142762A (en) Authentication device and management system
JP2002096715A (en) Method for authorization of driver, its system and its recording medium
JP2003152710A (en) Biologic information registration system for automobile
JPH09212460A (en) User confirmation system
JP2003025960A (en) Automobile security system and automobile security program
US20220138297A1 (en) Biometric input device
JP5027492B2 (en) Biometric / IC tag connection authentication method and biometric / IC tag connection authentication system
JP6941132B2 (en) Input information management system
JP4964104B2 (en) Biometric authentication system and biometric authentication method
JP2005350926A (en) Security system and security setting canceling method
JP2001331375A (en) Program startup method, method and device for preventing unauthorized access, encoding/decoding system and card
JP2002047840A (en) Switching mechanism with biometrics data authentification device, switching method jointly using biometrics data authentification, and recording medium having switching program jointly using biometrics data authentification recorded therein

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080731