JP2021111038A - 認証システム、認証方法及び認証装置 - Google Patents
認証システム、認証方法及び認証装置 Download PDFInfo
- Publication number
- JP2021111038A JP2021111038A JP2020001280A JP2020001280A JP2021111038A JP 2021111038 A JP2021111038 A JP 2021111038A JP 2020001280 A JP2020001280 A JP 2020001280A JP 2020001280 A JP2020001280 A JP 2020001280A JP 2021111038 A JP2021111038 A JP 2021111038A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- vehicle
- biometric
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims description 52
- 238000012795 verification Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 22
- 238000001514 detection method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 15
- 230000015654 memory Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 210000000887 face Anatomy 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000994 depressogenic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】利便性の向上を可能にした認証システム、認証方法及び認証装置を提供する。【解決手段】認証システム30は、生体認証を通じたユーザの正否判定をそれぞれ実行する車両1及び端末2の認証装置に関し、車両1及び端末2の一方で生体認証が成立した場合に、車両1及び端末2の他方の動作を許可する制御部40を備えている。制御部40は、車両1及び端末2の両方で動作を実行する場合に、これらの一方側で生体認証に係るユーザ操作を行えば、他方側でのユーザ操作をしなくても、他方側を動作させる。【選択図】図1
Description
本発明は、認証システム、認証方法及び認証装置に関する。
従来、生体情報の照合により生体認証を行う認証システムが周知である。例えば、特許文献1に記載の認証システムでは、車両に搭載された認証装置において指の静脈を検出した際、検出した生体情報を、予め登録された登録情報と照合することにより生体認証を実行する。そして、この認証結果に基づいて車載機器の作動の許可又は不許可を設定する。この種の認証システムは、種々の機器又は機能において、作動を実行する際のセキュリティ認証に利用されている。
ところで、例えば生体認証を通じて作動が許可される機器であって、それぞれ独立した複数の機器が存在する場合には、ユーザが作動を望む機器の各々において生体認証を成立させる必要がある。そのため、複数の認証装置に生体情報を入力するユーザ操作が必要となるので、利便性がよくないという問題があった。
本発明の目的は、利便性の向上を可能にした認証システム、認証方法及び認証装置を提供することにある。
上記課題を解決するための認証システムは、生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する複数の認証装置に関し、複数の前記認証装置のうちの一つである第1装置において、前記認証が成立した場合に、複数の前記認証装置のうちの他の装置である第2装置の動作を許可する制御部を備える。
上記課題を解決するための認証方法は、生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する認証方法であって、前記認証を行う複数の認証装置のうちの一つである第1装置において、前記認証が成立した場合に、複数の前記認証装置のうちの他の装置である第2装置の動作を許可することを備える。
上記課題を解決するための認証装置は、生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する認証装置であって、前記認証が成立した場合に、前記認証を行う他の認証装置の動作を許可する制御部を備える。
本発明の認証システム、認証方法及び認証装置は、利便性の向上を可能にする。
<第1実施形態>
以下、認証システム、認証方法及び認証装置の第1実施形態を、図面を参照して説明する。
以下、認証システム、認証方法及び認証装置の第1実施形態を、図面を参照して説明する。
図1に示すように、通信対象としての車両1は、ユーザに所持される端末2と無線による通信によって認証を実行する端末照合システム3を備えている。端末照合システム3は、例えば近距離無線通信を通じて端末2の正否を認証することにより車載装置4の作動可否を制御する近距離無線照合システムである。端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話、所謂スマートフォンであることが好ましい。車載装置4には、例えば車両ドアの施解錠を制御するドアロック装置、車両のシート位置を調整するシート調整装置、及び車両1のエンジン装置などがある。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信であることが好ましい。また、端末照合システム3は、近距離無線通信を用いた端末2の正否の確認に加えて、ユーザの生体情報を基に正規ユーザか否かの確認を行う。車両1及び端末2が認証装置に該当する。
車両1は、認証やID照合を行うコントローラ10を備えている。コントローラ10は、端末2との近距離無線通信を通じてID照合を実行するID照合部11と、各種情報を記憶するメモリ12とを備える。コントローラ10は、通信線13を通じて車載装置4に接続されている。通信線13は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。
コントローラ10は、端末2と近距離無線通信を行なうための通信部14を備えている。本実施形態の通信部14は、端末2とBLE(Bluetooth Low Energy)通信を行う。BLE通信では、スレーブからのアドバタイジングパケットに対してマスタが応答することにより、BLE通信接続が実行される。本実施形態のBLE通信において、端末2がマスタであり、車両1がスレーブである。なお、マスタとスレーブの関係はこの限りではなく、車両1がマスタで、端末2がスレーブでもよい。例えばコントローラ10及び端末2との間で、機器アドレス等の近距離無線通信に用いる識別情報を互いに送信することにより、ペアリング設定される。ペアリング設定が完了したコントローラ10及び端末2の間では、自動的に通信接続の処理が実行される。
端末2は、端末2の作動を制御する端末制御部20と、端末2においてネットワーク通信を行なうネットワーク通信部21と、端末2において近距離無線通信を行う端末通信部22とを備えている。端末制御部20には、端末2において、キー機能を実行するキー機能部23が設けられている。キー機能部23は、車両1との近距離無線通信によるID照合の処理を行う。キー機能部23は、例えばネットワーク通信を通じて図示しないサーバなどからダウンロードされたアプリケーションである。これにより、端末制御部20は、キー機能部23を用いて、車両1とのID照合、車両ドアの施解錠操作、エンジンの始動操作など、種々の処理が可能になっている。
端末2のメモリ24には、端末2に登録された鍵情報が記憶されている。端末2は、例えば電子キーとして登録される際に、ネットワーク通信を通じて鍵情報を取得する。鍵情報は、例えばワンタイムキー等であることが好ましい。
ID照合部11は、例えば、端末2の登録が完了し、かつ端末2とBLE通信接続が確立している場合、端末2との間で鍵情報の照合が行われる。ID照合部11は、鍵情報の認証が成立することを確認すると、ID照合を成立と判定する。そして、ID照合部11によるID照合成立を一条件として車載装置4の作動を許可する。
端末照合システム3は、車両1及び端末2のそれぞれにおいて、ユーザの生体情報を入力し、入力した生体情報に基づく認証を行う生体認証機能(以降、認証システム30と記載する)が設けられている。端末照合システム3において、認証システム30が設けられるのは、例えば、端末2の正否の確認に加えて、ユーザの生体情報を基に正規ユーザか否かの確認を行うことでセキュリティ性を向上するためである。生体情報には、例えば指紋、静脈、虹彩、顔、又は声などが挙げられる。
車両1は、生体情報を検出する検出部31と、生体情報に基づいてユーザの正否を認証する生体認証部32を備えている。検出部31は、例えば車両1のセンタークラスタなどに設けられた指紋センサである。生体認証部32は、予め車両1側に登録され、生体認証において生体情報が照合される照合情報としての登録生体情報と、生体情報との照合により、ユーザの正否を確認する。登録生体情報は、車両1のメモリ12に記憶される。
端末2は、生体情報を検出する検出部33と、生体情報に基づく生体認証を実行する生体認証部34を備えている。検出部33は、例えば端末2の押しボタン等に設けられた指紋センサである。生体認証部34は、車両1側と同様に、端末2側に登録された登録生体情報と、生体情報との照合により、ユーザの正否を認証する。登録生体情報は、端末2のメモリ24に記憶される。
登録生体情報は、車両1側及び端末2側のそれぞれにおいて、別個に登録される。登録生体情報は、例えば車両1側及び端末2側でそれぞれ検出した生体情報を基に、登録される。なお、車両1側の生体認証と端末2側の生体認証とでは、同種の生体情報、例えば同じ指の指紋が用いられる。すなわち、車両1側の登録生体情報と端末2側の登録生体情報とは、同種のものであり、互いに整合する。
本実施形態の場合、車両1側の生体認証部32は、車両1のエンジンを始動しようとするユーザに生体認証を課し、認証結果に基づいて、エンジンの始動の可否を切り替える。すなわち、ID照合部11のID照合が成立し、かつ生体認証部32の認証が成立している場合に、所定の条件が満たされると、エンジンの始動が許可される。なお、所定の条件には、シフト位置がパーキングであること、ブレーキペダルが踏み込まれていること、端末2が車室内にあること、及びエンジンスイッチが操作されたことなどが含まれる。また、生体認証部32は、複数のユーザの生体情報が登録されている場合、いずれのユーザかを識別する。生体認証部32は、認証が成立した場合、識別したユーザを各種の車載装置4へ通知することで、ユーザごとに設定された車両設定を読み出させる。車両設定では、例えばシート調整装置は、ユーザごとに予め設定されたシート位置を読み出し、シート位置を調整する。
また、端末2側の生体認証部34は、認証結果に基づいて、端末2のキー機能のオン/オフを切り替える。生体認証部34は、例えば、キー機能がオンのとき、キー機能部23のID照合の実行を許可し、キー機能がオフのとき、キー機能部23のID照合の実行を禁止する。
認証システム30は、複数の認証装置、すなわち車両1及び端末2のうちの一方において、生体認証が成立した場合に、車両1及び端末2のうちの他方において動作を許可する制御部40を備えている。本実施形態の場合、車両1及び端末2のうち一方が生体認証を実行した場合、生体認証を実行した認証装置が第1装置となり、その他方である第2装置の動作を許可する。
車両1は、生体認証が成立した場合に、端末2を連携して動作させる制御部40としての連携部40aを備えている。端末2は、生体認証が成立した場合に、車両1を連携して動作させる制御部40としての連携部40bを備えている。連携部40a,40bは、予め連携して動作するペアとして設定する登録(以下、ペア登録と記載する)がされた車両1側及び端末2側のいずれか一方で生体認証が成立した場合に、一方から他方へ認証情報を送信し、他方を連携させる。
なお、本実施形態の場合、ペア登録された車両1及び端末2の一方の認証装置で生体認証が成立した場合、連携部40a,40bは、他方の認証装置においても、一方の生体認証の際に用いた生体情報で生体認証を自動で実行させる。すなわち、ペア登録とは、一方の認証装置で認証が成立した場合に、他方の認証装置でも、同様に生体認証を成立に移行させるための登録である。
本実施形態の場合、車両1側の連携部40aは、車両1側で生体認証が成立した場合に、認証情報として生体認証で用いた生体情報を端末2へ送信し、端末2側の連携部40bに所定の連携動作を実行させる。また、端末2側の連携部40bは、端末2側で生体認証が成立した場合に、生体認証で用いた生体情報を車両1へ送信し、車両1側の連携部40aに所定の連携動作を実行させる。
所定の連携動作は、車両1側と端末2側とのそれぞれで設定される。車両1側の連携動作には、生体認証の実行、登録生体情報の更新、車載装置の作動、又はこれらの組み合わせが挙げられる。また、端末2側の連携動作には、生体認証の実行、登録生体情報の更新、キー機能のオン、又はこれらの組み合わせが挙げられる。
認証システム30は、車両1及び端末2の一方の認証装置において、生体認証を実行した場合に、自機の連携相手を特定する特定部41を備えている。本実施形態の特定部41は、ペア登録によって、連携相手を特定する。本実施形態の特定部41は、端末2に設けられている。なお、特定部41は、車両1に設けられていてもよい。
認証システム30は、車両1において登録生体情報を更新する更新部43と、端末2において登録生体情報を更新する更新部44を備えている。更新部43,44は、いま入力した生体情報を基に、記憶されている登録生体情報を更新する。更新部43は、車両1側において生体認証が成立した場合に、認証に用いられた生体情報に基づいてメモリ12の登録生体情報を更新する。また、更新部44は、端末2側において生体認証が成立した場合に、認証に用いた生体情報に基づいてメモリ24の登録生体情報を更新する。
以下、本実施形態の作用について説明する。まず、図2を用いて、連携相手を設定するペア登録について説明する。
図2に示すように、S101(Sはステップの略、以下同じ)では、車両1のコントローラ10及び端末2の端末制御部20は、通信接続を実行する。このとき、コントローラ10は、端末2とのBLE通信接続を確立するために、アドバタイジングパケット(アドバタイズ)を車両1の近傍エリアに送信する。アドバタイジングパケットは、BLE通信接続が確立するまで繰り返し送信される。そして、端末2は、車両1の近傍エリアに進入し、アドバタイジングパケットを受信すると、アドバタイジングパケットに対する応答を送信する。これにより、コントローラ10との間で無線によるBLE通信接続が開始される。さらに、コントローラ10及び端末制御部20は、アドバタイジングパケットに連なる一連の通信接続の処理に従い、自動で通信接続する。両者の通信接続は、端末2がコントローラ10とのBLE通信の範囲外へ移動するまで継続される。
図2に示すように、S101(Sはステップの略、以下同じ)では、車両1のコントローラ10及び端末2の端末制御部20は、通信接続を実行する。このとき、コントローラ10は、端末2とのBLE通信接続を確立するために、アドバタイジングパケット(アドバタイズ)を車両1の近傍エリアに送信する。アドバタイジングパケットは、BLE通信接続が確立するまで繰り返し送信される。そして、端末2は、車両1の近傍エリアに進入し、アドバタイジングパケットを受信すると、アドバタイジングパケットに対する応答を送信する。これにより、コントローラ10との間で無線によるBLE通信接続が開始される。さらに、コントローラ10及び端末制御部20は、アドバタイジングパケットに連なる一連の通信接続の処理に従い、自動で通信接続する。両者の通信接続は、端末2がコントローラ10とのBLE通信の範囲外へ移動するまで継続される。
S102では、車両1及び端末2の少なくとも一方でペア登録の開始操作を入力すると、コントローラ10及び端末制御部20は、ペア登録の処理を開始する。ペア登録の開始操作は、例えば車両1に設けられたナビゲーションシステムのディスプレイなどのグラフィカルインターフェース、端末2のタッチパネルディスプレイ、又はこれらの両方を用いて行われる。
S103では、コントローラ10の生体認証部32は、検出部31によってユーザの生体情報を検出する。検出部31は、生体情報として、検出部31にかざされたユーザの指の指紋の画像を取得する。生体認証部32は、前処理として画像データを解析し、複数の特徴データを得る。前処理には、公知の画像処理技術が用いられる。
S104では、生体認証部32は、特徴データを、登録生体情報と照合することにより生体認証の判定を行う。登録生体情報は、予め入力された生体情報から抽出された特徴データであることが好ましい。生体認証部32は、いま入力した生体情報の特徴データと、登録生体情報とが一致する場合、生体認証を成立とする。生体認証部32は、生体認証が成立する場合、正規のユーザであると判定して、S107へ移行する。一方、生体認証部32は、特徴データと登録生体情報とが一致しない場合、生体認証を不成立とする。生体認証部32は、生体認証が不成立の場合、処理を終了する。なお、生体認証部32は、複数の登録生体情報が登録されている場合、全ての登録生体情報について一致を確認する。
S105では、端末制御部20の生体認証部34は、検出部33によってユーザの生体情報を検出する。検出部33は、生体情報として、指紋の画像を取得する。生体認証部34は、車両1側と同様の前処理によって画像データを解析し、複数の特徴データを得る。
S106では、生体認証部34は、生体情報の特徴データを、登録生体情報と照合することにより生体認証の判定を行う。生体認証部34は、いま入力した特徴データと、登録生体情報とが一致する場合、生体認証を成立とする。生体認証部34は、生体認証が成立する場合、正規のユーザである判定して、S107へ移行する。一方、生体認証部34は、特徴データと登録生体情報とが一致しない場合、生体認証を不成立とする。生体認証部34は、生体認証が不成立の場合、処理を終了する。
S107では、連携部40a,40bは、車両1及び端末2を連携して動作するペアとして登録する。ペア登録において、例えば連携部40a,40bは、車両1及び端末2の間で互いに生体情報を通信して、これらが整合することを確認し、整合が確認できた場合に、両者をペアとして登録する。また、ペアに登録されると、例えば連携時の通信で用いるコード情報が、車両1及び端末2の双方に登録される。コード情報は、例えばランダムに生成されるワンタイムキー、車両の固有ID、端末ID又はこれらの組み合わせである。また、車両1及び端末2のそれぞれにおいて、コード情報と生体情報とが紐付けられることが好ましい。連携部40a及び連携部40bは、ペア登録が完了すると、それぞれ車両1側及び端末2側の連携動作を設定する。連携動作の設定は、例えばユーザによる車両1及び端末2の操作により行われる。
次に、車両1及び端末2の連携の流れを説明する。ここでは、端末2側で生体認証の処理が行われた場合に、車両1側の連携動作として、生体認証を実行し、その認証結果を基に登録生体情報の更新と車載装置4の作動を実行する例を説明する。
図3に示すように、S201では、車両1の近傍エリアの外から近傍エリア内に端末2が進入した場合、コントローラ10及び端末2の間でBLE通信接続が実行される。BLE通信接続が確立した後、ユーザにより端末2を用いて車両1の操作が行われる場合、端末2側の生体認証部34によって生体認証が実行される。端末2で生体認証が実行された場合、端末2が第1装置となり、車両1が第2装置となる。
S202では、検出部33は、ユーザの指等がかざされた場合に、指の指紋の画像を撮影するなどして、生体情報を検出する。生体認証部34は、検出された生体情報から複数の特徴データを得る。
S203では、生体認証部34は、生体情報に基づいて生体認証の判定を行う。生体認証部34は、検出した生体情報の特徴データが、登録生体情報と一致するか否かを確認する。生体認証部34は、生体認証が成立した場合、正規のユーザであると判定して、S204へ移行する。生体認証部34は、生体認証が不成立の場合、正規のユーザでないと判定して、処理を終了する。
S204では、更新部44は、生体認証に用いた生体情報を基に、登録生体情報を更新する。更新される登録生体情報は、認証成立の判定に用いられた登録生体情報である。更新部44は、例えば生体情報から抽出された特徴データに新たな特徴データが存在していれば、これを新たな登録生体情報としてメモリ24に記憶させる。このように、更新部44は、生体認証が成立する度に、登録情報を最新の状態になるように更新していく。
S205では、連携部40bは、生体認証に用いた生体情報を、車両1へ送信する。このとき、特定部41は、例えば生体認証に用いられた生体情報がペア登録に用いられたものであることを確認し、且つそのペア登録された連携相手と通信接続していることを確認した場合に、連携部40bに生体情報の送信を実行させる。本実施形態の連携部40bは、生体情報として、生体情報から抽出した特徴データを送信する。また、連携部40bは、生体情報とともに、コード情報を送信することが好ましい。
S206では、生体認証部34は、キー機能部23のキー機能をオフからオンにする。キー機能部23は、キー機能がオンになると、コントローラ10との鍵情報を用いたID照合を実行する。そして、ID照合が成立した場合、端末2を用いて、例えばドアロックの解錠などの操作が可能になる。
S207では、連携部40aは、端末2側から生体情報を正しく受信したかどうかを判定する。本実施形態の連携部40aは、生体情報とともに受信したコード情報から、送信元が正規のペア相手であるかどうかを確認することにより、正しく受信したかどうかを判定する。連携部40aは、コード情報を照合し、これが正しいものであると確認した場合、生体情報を正しく受信したと判定する。そして、連携部40aは、生体情報を正しく受信したと判定した場合、車両1側の連携動作の実行を許可し、S208へ移行する。一方、連携部40aは、正規のコード情報を確認できなかった場合、生体情報を正しく受信できなかったと判定する。そして、連携部40aは、生体情報を正しく受信できなかった場合、車両1側の連携動作の実行を禁止し、処理を終了する。
S208では、連携部40aは、連携動作として、生体認証部32へ受信した生体情報を出力し、生体認証を実行させる。生体認証部32は、受信した生体情報と登録生体情報との照合により、生体認証の判定を行う。また、生体認証部32は、受信した生体情報からいずれのユーザであるかを識別する。連携部40aは、受信した生体情報により生体認証が成立した場合、S209へ移行する。一方、連携部40aは、受信した生体情報により生体認証が成立しなかった場合、処理を終了する。
S209では、更新部43は、生体認証で用いられた生体情報、すなわち端末2側から受信した生体情報を基に、登録生体情報の更新を行う。更新部43は、例えば生体情報から抽出された特徴データに新たな特徴データが存在していれば、これを新たな登録生体情報としてメモリ12に記憶させる。
S210では、連携部40aは、車載装置4の作動を実行する。連携部40aは、例えば生体認証部32によって識別されたユーザについて設定された車両設定を読み出し、車両設定に従ってシート調整装置などの車載装置4を作動させる。また、生体認証部32は、通常、車両1に乗車したユーザがエンジンを始動する際に行う生体認証を、既に成立しているものとする。これにより、ユーザにとっては改めて生体認証を行うことなく、エンジンの始動を行うことができる。
上記のように、連携部40a,40bは、端末2側で生体認証が実行された場合に、車両1を連携させる。車両1側の連携動作として生体認証が行われる場合、生体情報の検出をすることなく、車両1側における生体認証が実行される。これにより、ユーザにとっては、生体認証に課された操作、例えば検出部31へ指をかざすユーザ操作が不要となり、利便性が向上する。
ところで、車両1側と端末2側とで別々に登録された2つの登録生体情報では、両者の間に差異があることが考えられる。これにより、車両1側及び端末2側のうち一方で検出した生体情報を他方へ送信して他方側で生体認証する場合に、他方側の生体認証を成立できる成功率が低くなる懸念があった。本実施形態の場合、更新部43,44によって、車両1側と端末2側の一方で検出した生体情報を基に、車両1側と端末2側の両方で登録生体情報が更新される。これにより、ユーザが使用していく間に、車両1側と端末2側との間で、2つの登録生体情報の差異を小さくしていくことができる。そのため、他方側における認証の成功率を向上できる。
なお、S202において、車両1側で生体認証が実行された場合、車両1が第1装置となり、端末2が第2装置となる。車両1側で生体認証が実行され、この生体認証が成立した場合、車両1側の連携部40aから端末2へ生体情報が送信される。そして、連携部40bによって端末2側に設定された連携動作が実行される。連携動作として生体認証が行われる場合、端末2側において生体情報の検出をすることなく、端末2側で生体認証を成立に移行することができる。これにより、端末2側での操作が不要となり、ユーザにとっての利便性が向上する。
以下、本実施形態の効果について説明する。
(1)認証システム30は、生体認証を通じたユーザの正否判定をそれぞれ実行する車両1及び端末2の認証装置に関し、車両1及び端末2の一方で生体認証が成立した場合に、車両1及び端末2の他方の動作を許可する制御部40を備えている。この構成によれば、車両1及び端末2の両方で動作を実行する場合に、一方側で生体認証に係るユーザ操作を行えばよく、他方側でのユーザ操作をしなくて済む。これにより、ユーザにとっての利便性が向上できる。
(1)認証システム30は、生体認証を通じたユーザの正否判定をそれぞれ実行する車両1及び端末2の認証装置に関し、車両1及び端末2の一方で生体認証が成立した場合に、車両1及び端末2の他方の動作を許可する制御部40を備えている。この構成によれば、車両1及び端末2の両方で動作を実行する場合に、一方側で生体認証に係るユーザ操作を行えばよく、他方側でのユーザ操作をしなくて済む。これにより、ユーザにとっての利便性が向上できる。
(2)制御部40は、生体認証が成立した場合に、車両1及び端末2の一方で実行された生体認証に関する認証情報を、これらの一方から他方へ送信する。この構成によれば、他方において生体認証に関連する動作を実行させることができる。
(3)認証情報は、車両1及び端末2の一方での生体認証に用いた生体情報である。制御部40は、車両1及び端末2の他方において、認証情報に基づく生体認証を実行させる。この構成によれば、他方側において生体認証を実行することができる。また、連携動作として生体認証の成立を作動の条件とする機能を実行する場合に、他方側でも生体認証を行うので、セキュリティ性が向上する。
(4)認証情報は、車両1及び端末2の一方での生体認証に用いた生体情報における特徴を示す特徴データである。この構成によれば、送信するデータ容量を小さくすることができる。
(5)第1装置は、端末2であり、第2装置は、端末2を用いて無線によって操作される車両1である。これによれば、車両1と端末2との間の無線を利用して、両者を連携させることができる。
(6)認証システム30は、生体認証において生体情報が照合される照合情報として登録された登録生体情報を更新する更新部43,44を備えている。この構成によれば、登録生体情報を最新の状態に更新することができる。また、車両1及び端末2のうち生体情報を受信した側で、受信した生体情報を基に登録生体情報を更新する場合、これらの両方に共通の生体情報を用いて更新を行うことで、車両1側の登録生体情報と端末2の登録生体情報との間の差異を小さくすることができる。これにより、受信側で生体認証を成立させやすくすることができる。
<第2実施形態>
次に、認証システム及び認証装置の第2実施形態について説明する。なお、第2実施形態において、第1実施形態と同一の部材構成については、同一の符号を付すとともに説明を省略し、異なる部分のみ説明する。なお、本実施形態においても、端末2側で生体認証の処理が行われる場合、端末2が第1装置となり、車両1が第2装置となる。そして、端末2側の連携部40bから車両1へ生体情報が送信され、連携部40aが車両1側に設定された連携動作を実行する。
次に、認証システム及び認証装置の第2実施形態について説明する。なお、第2実施形態において、第1実施形態と同一の部材構成については、同一の符号を付すとともに説明を省略し、異なる部分のみ説明する。なお、本実施形態においても、端末2側で生体認証の処理が行われる場合、端末2が第1装置となり、車両1が第2装置となる。そして、端末2側の連携部40bから車両1へ生体情報が送信され、連携部40aが車両1側に設定された連携動作を実行する。
図4に示すように、車両1には、車両1からの通信を契機に無線によって、電子キー50との間で自動的にID照合を実行するキー操作フリーシステムが設けられている。電子キー50と車両1のコントローラ10とは、互いに電波を送受信して無線通信を実行してID照合を実行する。コントローラ10と電子キー50との間の無線通信では、コントローラ10から電子キー50へLF帯(LF:Low Frequency)の電波が送信され、電子キー50からコントローラ10へUHF帯(UHF:Ultra High Frequency)の電波が送信されるLF−UHFの相互通信である。
車両1は、LF帯の電波を送信するLF送信部51と、UHF帯の電波を受信するUHF受信部52とを備えている。また、コントローラ10は、コントローラ10において電子キー50のID照合を行うキー照合部53を備えている。また、電子キー50は、UHF帯の電波を送信し、LF帯の電波を受信可能になっている。コントローラ10及び電子キー50には、ID照合で使用する電子キーID及びキー固有鍵が登録されている。
電子キー50は、車両1からLF送信される電波を受信すると、これに対する応答を送信し、ID照合を開始する。ID照合では、コントローラ10及び電子キー50の間で、電子キー50の電子キーIDを送受信して電子キーIDの正否を確認する電子キーIDの照合を行うとともに、キー固有鍵を用いたチャレンジレスポンス認証等の暗号認証を行う。コントローラ10は、これらの照合や認証が成立したことを確認すると、ID照合を成立とする。
本実施形態の場合、特定部41は、車両1に設けられている。また、端末2は、車両1のキー機能を備えていない一般的な高機能携帯電話とする。認証システム30は、端末2の各種アプリケーションなどのセキュリティ解除に適用される。例えば、端末2の生体認証部34は、端末2にインストールされたアプリケーションの実行又は操作の許可及び禁止を切り替える。生体認証部34は、生体認証が成立した場合に、アプリケーションの実行又は操作を許可する。アプリケーションには、例えば音楽再生を行うオーディオアプリや、地図の表示や道案内を行うナビゲーションアプリなどが挙げられる。
以下、本実施形態の作用について説明する。ここでは、車両1側で生体認証の処理が行われた場合に、端末2側の連携動作として、生体認証を実行し、その認証結果を基に登録生体情報の更新とアプリケーションの実行とを行う場合を説明する。
図5に示すように、S301では、コントローラ10及び端末2の間でBLE通信接続が実行される。BLE通信接続が確立した後、例えば車両1のエンジンを始動しようとするユーザに対して、コントローラ10の生体認証部32によって生体認証が実行される。車両1で生体認証が実行された場合、車両1が第1装置となり、端末2が第2装置となる。
S302では、検出部31は、ユーザにより指等がかざされた場合に、生体情報を検出する。生体認証部32は、検出された生体情報から複数の特徴データを得る。
S303では、生体認証部32は、生体情報に基づいて生体認証の判定を行う。生体認証部32は、生体認証が成立した場合、S304へ移行する。一方、生体認証部32は、生体認証が不成立の場合、処理を終了する。
S303では、生体認証部32は、生体情報に基づいて生体認証の判定を行う。生体認証部32は、生体認証が成立した場合、S304へ移行する。一方、生体認証部32は、生体認証が不成立の場合、処理を終了する。
S304では、更新部43は、生体認証に用いた生体情報を基に、登録生体情報を更新する。
S305では、連携部40aは、生体認証に用いた生体情報を、車両1へ送信する。
S305では、連携部40aは、生体認証に用いた生体情報を、車両1へ送信する。
S306では、車載装置4の作動が実行される。電子キー50のID照合が成立していることを前提に、生体認証が成立した状態において、さらに所定の条件が満たされた場合、エンジンの始動が許可される。
S307では、連携部40bは、車両1側から生体情報を正しく受信したかどうかを判定する。連携部40bは、例えば生体情報とともに受信したコード情報を基に受信の判定を行う。連携部40bは、生体情報を正しく受信したと判定した場合、端末2側の連携動作の実行を許可し、S308へ移行する。一方、連携部40bは、生体情報を正しく受信できなかった場合、端末2側の連携動作の実行を禁止し、処理を終了する。
S308では、連携部40bは、連携動作として、生体認証部34に生体認証を実行させる。連携部40bは、受信した生体情報により生体認証が成立した場合、S309へ移行する。一方、連携部40bは、受信した生体情報により生体認証が成立しなかった場合、処理を終了する。
S309では、更新部44は、生体認証で用いられた生体情報、すなわち車両1側から受信した生体情報を基に、登録生体情報を更新する。
S310では、連携部40bは、予め設定された端末2側の連携動作を実行する。本実施形態の連携部40bは、連携動作として、端末2の所定のアプリケーションを実行する。連携部40bは、例えばオーディオアプリに音楽の再生を開始させる。
S310では、連携部40bは、予め設定された端末2側の連携動作を実行する。本実施形態の連携部40bは、連携動作として、端末2の所定のアプリケーションを実行する。連携部40bは、例えばオーディオアプリに音楽の再生を開始させる。
以下、本実施形態の効果について説明する。
(7)第1装置は、端末2を用いて無線によって操作される車両1であり、第2装置は、端末2である。この構成によれば、車両1側で生体認証が成立した場合に、端末2側で生体情報の検出をすることなく、生体認証を成立に移行させることができる。これにより、端末2を操作しなくて済むため、ユーザにとっての利便性が向上する。
(7)第1装置は、端末2を用いて無線によって操作される車両1であり、第2装置は、端末2である。この構成によれば、車両1側で生体認証が成立した場合に、端末2側で生体情報の検出をすることなく、生体認証を成立に移行させることができる。これにより、端末2を操作しなくて済むため、ユーザにとっての利便性が向上する。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[制御部40について]
・各実施形態において、制御部40が実行する連携動作は、実施例に限定されない。例えば、制御部40は、連携動作として、生体認証を省略して、登録生体情報の更新だけを行ってもよい。また、制御部40は、生体認証を省略して、車載装置4の作動や、アプリケーションの実行を行ってもよい。
[制御部40について]
・各実施形態において、制御部40が実行する連携動作は、実施例に限定されない。例えば、制御部40は、連携動作として、生体認証を省略して、登録生体情報の更新だけを行ってもよい。また、制御部40は、生体認証を省略して、車載装置4の作動や、アプリケーションの実行を行ってもよい。
・各実施形態において、制御部40が送信する生体認証に関する認証情報は、生体情報に限定されず、生体認証が成立した旨を通知するものでもよいし、生体認証が実行された旨を通知するものでもよい。
・各実施形態において、制御部40は、生体認証に関する認証情報を送信することに限定されず、単なる通知としてのアック信号などを送信してもよい。
[特定部41について]
・各実施形態において、特定部41は、車両1、端末2又はこれらの両方に設けられていてもよい。
[特定部41について]
・各実施形態において、特定部41は、車両1、端末2又はこれらの両方に設けられていてもよい。
・各実施形態において、特定部41は、生体認証が実行された場合に、ペア登録された連携相手の有無を確認してもよいし、連携相手が通信接続されていることを確認してもよい。
・各実施形態において、特定部41は、複数の認証装置の間の通信を通じて、連携相手を確認してもよい。この場合、認証装置の固有のIDを確認してもよいし、共通で登録されたコード情報などを確認してもよい。
・各実施形態において、特定部41は、生体認証が実行される度に連携相手を特定する動作をとらなくてもよい。これは、例えばペア登録なしで認証装置同士を連携させる態様に適用できる。すなわち、特定部41は、第1装置の連携相手を特定するものであれば、どのような動作を行ってもよい。
[更新部43,44について]
・各実施形態において、更新部43,44が登録生体情報を更新する方法は特に限定されない。例えば、新たな特徴がある場合に新たな特徴を登録してもよいし、検出した生体情報と登録生体情報とを用いた演算により、新たな登録生体情報を求めてもよいし、検出した生体情報によって登録生体情報を上書きしてもよい。また、自機側で生体情報を検出した場合と、相手側から生体情報を受信した場合とで、更新の方法が異なっていてもよい。
・各実施形態において、更新部43,44が登録生体情報を更新する方法は特に限定されない。例えば、新たな特徴がある場合に新たな特徴を登録してもよいし、検出した生体情報と登録生体情報とを用いた演算により、新たな登録生体情報を求めてもよいし、検出した生体情報によって登録生体情報を上書きしてもよい。また、自機側で生体情報を検出した場合と、相手側から生体情報を受信した場合とで、更新の方法が異なっていてもよい。
・各実施形態において、更新部43,44は、省略可能である。また、車両1及び端末2の一方だけに設けられていてもよい。
[生体認証部32,34について]
・各実施形態において、生体認証部32,34が生体情報の認証を行う方法には、公知の技術を用いることができる。
[生体認証部32,34について]
・各実施形態において、生体認証部32,34が生体情報の認証を行う方法には、公知の技術を用いることができる。
・各実施形態において、生体情報は、特に限定されない。生体情報には、例えば指紋、静脈、虹彩、顔、又は声などが挙げられる。
・各実施形態において、生体認証部32,34の認証結果を基に動作する機器又は機能は特に限定されない。
・各実施形態において、生体認証部32,34の認証結果を基に動作する機器又は機能は特に限定されない。
[その他]
・各実施形態において、検出部31,33が搭載される位置は、特に限定されない。
・各実施形態において、検出部31,33は特に限定されない。例えば静電容量式のセンサや、カメラなど種々の機器を用いることができる。すなわち、生体情報の検出方式は、特に限定されない。
・各実施形態において、検出部31,33が搭載される位置は、特に限定されない。
・各実施形態において、検出部31,33は特に限定されない。例えば静電容量式のセンサや、カメラなど種々の機器を用いることができる。すなわち、生体情報の検出方式は、特に限定されない。
・各実施形態において、コントローラ10と端末2との近距離無線通信のペアリングを行う方法は、特に限定されない。例えば、どちらか片方の機器の操作のみでペアリングを行なってもよい。また、ペアリング時に車両1側で操作を行う場合、車両1に搭載されたカーナビゲーションシステムなどの機器を入出力機器として適用することができる。すなわち、ペアリングに際して、操作機器、操作方法及び認証方法などは適宜変更可能である。
・各実施形態において、端末2を用いたID照合と、電子キー50を用いたID照合とが併用されていてもよい。
・各実施形態において、一連の認証に、ID照合を含む態様としたが、これに限定されない。認証においてID照合が省略されてもよく、生体認証のみを行うものであってもよい。
・各実施形態において、一連の認証に、ID照合を含む態様としたが、これに限定されない。認証においてID照合が省略されてもよく、生体認証のみを行うものであってもよい。
・各実施形態において、コントローラ10と端末2との間の無線通信に用いられる通信規格や帯域は、実施例に限定されず、例えばWi−Fi(登録商標)やZigbee(登録商標)を用いてもよい。
・各実施形態において、認証装置は、複数設けられていればよく、2つでもよいし、3つでもよいし、4つ以上でもよい。
・各実施形態において、コントローラ10及び端末制御部20の各々は、コンピュータプログラム(ソフトウェア)に従って各種処理を実行する1つ以上のプロセッサ、各種処理のうち少なくとも一部の処理を実行する、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)等の1つ以上の専用のハードウェア回路、或いはそれらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU(Central Processing Unit)並びに、RAM(Random Access Memory)及びROM(Read Only Memory)等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
・各実施形態において、コントローラ10及び端末制御部20の各々は、コンピュータプログラム(ソフトウェア)に従って各種処理を実行する1つ以上のプロセッサ、各種処理のうち少なくとも一部の処理を実行する、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)等の1つ以上の専用のハードウェア回路、或いはそれらの組み合わせ、を含む回路(circuitry)として構成し得る。プロセッサは、CPU(Central Processing Unit)並びに、RAM(Random Access Memory)及びROM(Read Only Memory)等のメモリを含み、メモリは、処理をCPUに実行させるように構成されたプログラムコードまたは指令を格納している。メモリすなわちコンピュータ可読媒体は、汎用または専用のコンピュータでアクセスできるあらゆる利用可能な媒体を含む。
・各実施形態において、認証システム30は、車両に適用されることに限定されない。例えば、住宅のドアなどの施解錠に使用されるものでもよい。
次に、上記実施形態及び変形例から把握できる技術的思想について記載する。
次に、上記実施形態及び変形例から把握できる技術的思想について記載する。
(イ)生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する認証装置であって、前記認証が成立した場合に、前記認証を行う他の認証装置の動作を許可することを行うように構成された回路を備える認証装置。
1…車両、2…端末、4…車載装置、10…コントローラ、11…ID照合部、20…端末制御部、23…キー機能部、30…認証システム、31…検出部、32…生体認証部、33…検出部、34…生体認証部、40…制御部、40a…連携部、40b…連携部、41…特定部、43…更新部、44…更新部。
Claims (8)
- 生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する複数の認証装置に関し、複数の前記認証装置のうちの一つである第1装置において、前記認証が成立した場合に、複数の前記認証装置のうちの他の装置である第2装置の動作を許可する制御部を備える認証システム。
- 前記制御部は、前記認証が成立した場合に、前記認証に関する認証情報を、前記第2装置へ出力する
請求項1に記載の認証システム。 - 前記認証情報は、前記第1装置での前記認証に用いた前記生体情報であり、
前記制御部は、前記認証情報に基づく前記認証を、前記第2装置に実行させる
請求項2に記載の認証システム。 - 前記認証情報は、前記第1装置での前記認証に用いた前記生体情報における特徴を示す情報である
請求項2又は請求項3に記載の認証システム。 - 前記第1装置は、端末を介して操作を受け付ける通信対象と、前記端末とのいずれか一方であり、
前記第2装置は、前記通信対象と前記端末との他方である
請求項1から請求項4のうちいずれか一項に記載の認証システム。 - 前記認証が成立した場合に、前記認証において前記生体情報が照合される照合情報として登録された生体情報を更新する更新部を備える
請求項1から請求項5のうちいずれか一項に記載の認証システム。 - 生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する認証方法であって、
前記認証を行う複数の認証装置のうちの一つである第1装置において、前記認証が成立した場合に、複数の前記認証装置のうちの他の装置である第2装置の動作を許可することを備える認証方法。 - 生体情報に基づく認証が成立した場合に、各種の動作の実行を許可する認証装置であって、
前記認証が成立した場合に、前記認証を行う他の認証装置の動作を許可する制御部を備える認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020001280A JP2021111038A (ja) | 2020-01-08 | 2020-01-08 | 認証システム、認証方法及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020001280A JP2021111038A (ja) | 2020-01-08 | 2020-01-08 | 認証システム、認証方法及び認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021111038A true JP2021111038A (ja) | 2021-08-02 |
Family
ID=77059866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020001280A Pending JP2021111038A (ja) | 2020-01-08 | 2020-01-08 | 認証システム、認証方法及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021111038A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023189801A1 (ja) * | 2022-03-30 | 2023-10-05 | ソニーグループ株式会社 | 管理装置、管理方法および管理プログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256191A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
JP2007249594A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP2009059021A (ja) * | 2007-08-30 | 2009-03-19 | Hitachi Ltd | 通信システム、情報移動方法及び情報通信装置 |
JP2017103546A (ja) * | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
JP2019097024A (ja) * | 2017-11-22 | 2019-06-20 | クラリオン株式会社 | 遠隔操作システム、車載装置、及び遠隔操作方法 |
-
2020
- 2020-01-08 JP JP2020001280A patent/JP2021111038A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001256191A (ja) * | 2000-03-09 | 2001-09-21 | Mitsubishi Electric Corp | ネットワーク指紋認証システム |
JP2007249594A (ja) * | 2006-03-15 | 2007-09-27 | Omron Corp | 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体 |
JP2009059021A (ja) * | 2007-08-30 | 2009-03-19 | Hitachi Ltd | 通信システム、情報移動方法及び情報通信装置 |
JP2017103546A (ja) * | 2015-11-30 | 2017-06-08 | コニカミノルタ株式会社 | 通信装置、プログラムおよび通信システム |
JP2019097024A (ja) * | 2017-11-22 | 2019-06-20 | クラリオン株式会社 | 遠隔操作システム、車載装置、及び遠隔操作方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023189801A1 (ja) * | 2022-03-30 | 2023-10-05 | ソニーグループ株式会社 | 管理装置、管理方法および管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104816706B (zh) | 用于生物识别车辆激活的方法和设备 | |
US20160300417A1 (en) | Systems and methods for mobile phone key fob management | |
CN109649332B (zh) | 车辆共享系统 | |
JP2009123059A (ja) | 認証装置、車載装置および認証システム | |
CN112261612B (zh) | 车辆控制方法及装置 | |
JP6898139B2 (ja) | ユーザ認証システム及びユーザ認証方法 | |
JP2004102940A (ja) | 認証システム | |
KR101392571B1 (ko) | 근거리 통신 인터페이스 제어방법 | |
JP2021111038A (ja) | 認証システム、認証方法及び認証装置 | |
US11812259B2 (en) | Authentication system and authentication method | |
JP6421620B2 (ja) | 車両制御装置及び電子キー | |
JP6901307B2 (ja) | ユーザ認証システム及びユーザ認証方法 | |
CN111071204A (zh) | 移动体控制系统、移动体控制装置、以及移动体控制方法 | |
KR102417365B1 (ko) | 이동통신 단말기를 이용한 스마트 키 탐색 방법 | |
JP2022119385A (ja) | 認証システム、機器制御方法、及び検出ユニット | |
JP2020170993A (ja) | 通信システム及び通信方法 | |
JP7198682B2 (ja) | 認証システム及び認証方法 | |
KR101901792B1 (ko) | 샤크핀 안테나를 통해 수신되는 인증키를 이용한 차량 제어장치 및 방법 | |
CN112785752A (zh) | 车辆启动方法、装置、存储介质及车辆 | |
JP2002315055A (ja) | 通信端末及び無線通信システム | |
JP2021075232A (ja) | セキュリティ装置 | |
JP7428995B2 (ja) | 認証システム、及び認証方法 | |
JP5313754B2 (ja) | 認証システム及び認証方法 | |
JP2020046812A (ja) | 認証システム及び認証方法 | |
CN115951820A (zh) | 数据删除装置及数据删除方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220826 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230411 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230418 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20231010 |