JP2021149877A - 制御装置、プログラム、およびシステム - Google Patents

制御装置、プログラム、およびシステム Download PDF

Info

Publication number
JP2021149877A
JP2021149877A JP2020051821A JP2020051821A JP2021149877A JP 2021149877 A JP2021149877 A JP 2021149877A JP 2020051821 A JP2020051821 A JP 2020051821A JP 2020051821 A JP2020051821 A JP 2020051821A JP 2021149877 A JP2021149877 A JP 2021149877A
Authority
JP
Japan
Prior art keywords
user
information
authenticity
property
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020051821A
Other languages
English (en)
Inventor
恭平 竹内
Kyohei Takeuchi
恭平 竹内
健一 古賀
Kenichi Koga
健一 古賀
耕平 岸本
Kohei Kishimoto
耕平 岸本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020051821A priority Critical patent/JP2021149877A/ja
Priority to US17/186,419 priority patent/US20210294886A1/en
Priority to CN202110239758.0A priority patent/CN113428110A/zh
Publication of JP2021149877A publication Critical patent/JP2021149877A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/252Fingerprint recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/255Eye recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • B60R25/257Voice recognition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】操作性を担保しつつ、セキュリティ性をさらに向上させる。【解決手段】移動体に搭載される制御装置であって、ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、前記移動体に係る規定された機能を制御する制御部、を備え、前記制御部は、前記移動体に搭載されるセンサが前記ユーザを検出対象として取得する第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記移動体に係る前記規定された機能の実行を制御する、制御装置が提供される。【選択図】図2

Description

本発明は、制御装置、プログラム、およびシステムに関する。
近年では、装置間で信号を送受信した結果に従って認証を行う技術が開発されている。例えば、下記特許文献1では、車載器が携帯機との間で信号を送受信することで携帯機の認証を行うシステムが開示されている。
特開平11−208419号公報
上記のようなシステムにおいて、セキュリティ性をさらに高めようとする場合、例えば、装置間で送受信される信号とは異なる他の情報を用いた認証手法をさらに実行することも想定される。しかし、この場合、用いる情報の種別や当該情報の入力形態によっては、ユーザに煩わしさを感じさせてしまう可能性がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、操作性を担保しつつ、セキュリティ性をさらに向上させることにある。
上記課題を解決するために、本発明のある観点によれば、ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、規定された機能を制御する制御部、を備え、前記制御部は、前記ユーザを検出対象として取得される第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記規定された機能の実行を制御する、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、移動体に搭載される制御装置であって、ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、前記移動体に係る規定された機能を制御する制御部、を備え、前記制御部は、前記移動体に搭載されるセンサが前記ユーザを検出対象として取得する第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記移動体に係る前記規定された機能の実行を制御する、制御装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータを、移動体に搭載される制御装置として機能させ、前記制御装置に、ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、前記移動体に係る規定された機能を制御する制御機能、を実現させ、前記制御機能に、前記移動体に搭載されるセンサが前記ユーザを検出対象として取得する第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記移動体に係る前記規定された機能の実行を制御させる、プログラムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、ユーザが携帯する所有物と、前記ユーザおよび前記所有物の真正性に基づいて、制御対象に係る規定された機能を制御する制御装置と、前記制御対象に搭載され、前記ユーザを検出対象として第1情報を取得するセンサと、を備え、前記制御装置は、前記第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記規定された機能の実行を制御する、システムが提供される。
以上説明したように本発明によれば、操作性を担保しつつ、セキュリティ性をさらに向上させることが可能となる。
本発明の第1の実施形態に係るシステム1の構成例を示す図である。 同実施形態に係るシステム1の動作の流れの一例を示すフローチャートである。 本発明の第2の実施形態に係るサーバ80の構成例を示す図である。 同実施形態に係るサーバ80の動作の流れの一例を示すフローチャートである。 本発明の第3の実施形態に係るサーバ80の動作の流れの一例を示すフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.背景>
まず、本発明の背景について簡単に説明する。近年、装置が有する機能を実行する際に、当該機能の実行を指示するユーザの認証を行う技術が普及している。また、セキュリティ性をより向上させるために、認証に要する複数の異なる要素(情報)をユーザに要求する場合も想定される。
しかし、ここで、ユーザ自身が、要求される情報を意識的にシステムに入力する操作を行わなくてはいけない場合、情報の入力形態によっては、操作負荷が増大し、ユーザに煩わしさを感じさせてしまう可能性がある。
このため、認証処理における操作性を担保しつつ、セキュリティ性をさらに向上させるためには、ユーザに特別に意識させることなく、当該ユーザの真正性を判定するための情報を収集することが望ましい。
本発明の技術思想は上記の点に着目して発想されたものである。以下、本発明が有する特徴、および当該特徴により奏される効果について詳細に説明する。
なお、以下においては、本発明の技術思想が、車両等の移動体に係る機能制御に用いられる場合を主な例として述べる。しかし、本技術思想の適用範囲は係る例に限定されない。本技術思想は、機能制御に際し認証処理を実行する種々のシステムに広く適用可能である。
<2.第1の実施形態>
<<2.1.システム構成例>>
まず、本発明の第1の実施形態について説明する。第1の実施形態では、車両等の移動体Vの正当なユーザ(例えば、移動体Vの所有者や、移動体Vの利用を認められている者)が、移動体Vに係る機能された機能を実行しようとする際に、移動体Vに搭載される制御装置20が機能実行の可否を制御する場合を想定する。
具体的には、制御装置20は、ユーザ、および当該ユーザが所持する所有物の真正性が共に認められる場合に、移動体Vに係る機能の実行を制御してもよい。
図1は、本発明の第1の実施形態に係るシステム1の構成例を示す図である。図1に示すように、本実施形態にシステム1は、携帯機10と、移動体Vに搭載される各構成から成る。
(携帯機10)
本実施形態に係る携帯機10は、ユーザが携帯する所有物の一例である。携帯機10は、例えば、電子キー、スマートフォン、タブレット、ウェアラブルデバイス等であってもよい。本実施形態に係る携帯機10は、図1に示すように、端末制御部110、記憶部120、および無線通信部130を備える。
(端末制御部110)
本実施形態に係る端末制御部110は、携帯機10が有する各機能を制御する。例えば、端末制御部110は、無線通信部130と移動体Vが備える無線通信装置30との間で行われる無線通信を制御してもよい。また、端末制御部110は、無線通信を用いた測距に係る制御を行ってもよい。端末制御部110が有する機能は、CUP(Central Processing Unit)等のプロセッサ、ソフトウェア、ROM(Read Only Memory)、RAM(Random Access Memory)等の協働によって実現され得る。
(記憶部120)
本実施形態に係る記憶部120は、携帯機10等に係る各種の情報を記憶する。例えば、記憶部120は、移動体Vが備える所有物認証装置60による所有物の認証において、携帯機10の識別に用いられる識別情報(以下、第2情報、と称する)を記憶する。また、記憶部120は、移動体Vが備えるユーザ認証装置50によるユーザの認証において用いられる第3情報を記憶する。第2情報および第3情報の詳細については別途後述する。
(無線通信部130)
本実施形態に係る無線通信部130は、端末制御部110による制御に基づいて、移動体Vが備える無線通信装置300との間で無線通信を行う。無線通信部130は、例えば、無線通信装置30との間で第1の無線通信規格に準拠した通信を行い、上述した第2情報や第3情報を無線通信装置300に送信してもよい。なお、上記第1の無線通信規格は、例えば、LF(Low Frequency)帯の信号、およびUHF(Ultra−High Frequency)帯の信号が使用されてもよい。
また、無線通信部130は、第1の無線通信規格とは異なる第2の無線通信規格に準拠した通信を行い、当該通信に基づいて無線通信装置30との間の距離を測定する測距を行ってもよい。第2の無線通信規格では、超広帯域(UWB:Ultra−Wide Band)の周波数を用いる信号が使用されてもよい。この場合、ナノ秒以下の非常に短いパルス幅の電波を使用することで電波の空中伝搬時間を高精度に測定することができ、伝搬時間に基づく測位及び測距を高精度に行うことができる。
一方、本実施形態に係る第1の無線通信規格および第2の無線通信規格は上記の例に限定されるものではない。本実施形態に係る第1の無線通信規格は、第2情報や第3情報の送受信が可能な各種の通信規格であってよい。また、本実施形態に係る第2の無線通信規格は、無線通信部130と無線通信装置30との間における測距を行うことが可能な各種の通信規格であってよい。
(移動体V)
移動体Vは、本実施形態に係る制御対象の一例である。本実施形態に係る移動体Vは、図1に示すように、制御装置20、無線通信装置30、センサ40、ユーザ認証装置50、所有物認証装置60、および記憶装置70を備えてもよい。
(制御装置20)
本実施形態に係る制御装置20は、ユーザおよび当該ユーザが携帯する所有物の真正性に基づいて、規定された機能を制御する制御部210を備える。上記所有物の一例としては、携帯機10が挙げられる。また、本実施形態に係る制御部210は、ユーザを検出対象としてセンサ40が取得する第1情報に基づいて当該ユーザの真正性が認められ、かつ所有物から無線通信を介して無線通信装置30が取得した第2情報に基づいて当該所有物の真正性が認めらえる場合に、規定された機能の実行を制御する、ことを特徴の一つとする。
すなわち、本実施形態に係る制御部210は、移動体Vの正当なユーザが正当な所有物である携帯機10を携帯していることが認められた場合に、移動体Vに係る規定された機能の実行を制御してよい。当該規定された機能の一例としては、例えば、移動体Vが備えるドアの開錠や、エンジンの始動などが挙げられる。
例えば、センサにより取得した情報を用いたユーザ認証のみを行う場合、指紋や音声、顔の造形など、正当なユーザに係る各種の特徴を偽造することにより、システムに、第三者を正当なユーザであると誤認させることが可能な場合がある。一方、本実施形態に係る制御手法によれば、仮に正当なユーザの特徴が偽造された場合であっても、第三者が携帯機10を所持していない限り、当該第三者が移動体Vを不正に操作することを確実に防ぐことができる。
また、例えば、携帯機10から取得する情報に用いた所有物認証のみを行う場合、携帯機10を不正に入手した第三者や、携帯機10から送信される信号を不正に中継した第三者が移動体Vを操作できてしまう可能性がある。一方、本実施形態に係る制御手法によれば、第三者が携帯機10を所持している場合や、携帯機10から送信される信号を中継している場合であっても、当該第三者を検出対象として取得される第1情報に基づいて、当該第三者が正当なユーザではないと判断し、移動体Vの不正利用等を防止することができる。
なお、制御部210が有する機能は、CUP(Central Processing Unit)等のプロセッサ、ソフトウェア、ROM(Read Only Memory)、RAM(Random Access Memory)等の協働によって実現され得る。
(無線通信装置30)
本実施形態に係る無線通信装置30は、携帯機10との間で無線通信を行う。例えば、無線通信装置30は、上述した第1の無線通信規格に準拠した通信を行い、携帯機10から第2情報や第3情報を取得する。また、例えば、無線通信装置30は、上述した第2の無線通信規格に準拠した信号を行い、携帯機10との間の距離を測定する測距を行う。
(センサ40)
本実施形態に係るセンサ40は、制御装置20や他の装置と共に制御対象である移動体Vに搭載され、ユーザを検出対象として第1情報を取得する。本実施形態に係る第1情報は、本実施形態に係る第1情報は、例えば、ユーザの生体情報であってもよい。
なお、本実施形態に係る生体情報は、ユーザの身体的特徴や行動的特徴をデータ化した各種の情報を広く含んでよい。本実施形態に係る生体情報の一例としては、ユーザの全身、顔、網膜、光彩、掌形、指紋、静脈などの身体的特徴を撮影した画像、または当該画像から抽出される特徴などが挙げられる。また、本実施形態に係る生体情報は、例えば、ユーザの発話音声、または当該発話音声から抽出される声紋的特徴であってもよい。また、本実施形態に係る生体情報は、ユーザの歩容、筆跡、所定のジェスチャ等の行動を撮影した画像、または当該画像から抽出される特徴であってもよい。
(ユーザ認証装置50)
本実施形態に係るユーザ認証装置50は、センサ40が取得した第1情報と、無線通信装置30が無線通信を介して取得した第3情報との比較に基づいて、ユーザの真正性を判定する装置である。
本実施形態に係る第3情報は、本実施形態に係る所有物を携帯することが想定される正当なユーザに関する情報であってよい。なお、上記の正当なユーザには、本実施形態に係る所有物の所有者や、本実施形態に係る所有物を一時的に貸与された人物等が挙げられる。また、より詳細には、本実施形態に係る第3情報は、上記の正当なユーザから予め取得された、第1情報と同種の生体情報であってもよい。
すなわち、本実施形態に係るユーザ認証装置50は、センサ40がユーザからリアルタイムに取得した生体情報である第1情報と、無線通信装置30が無線通信を介して取得した、過去にユーザから取得された同種の生態情報である第3情報とを比較し、両者の類似度が規定の閾値を超える場合に、ユーザの真正性を認めてもよい。
なお、本発明の第1の実施形態においては、第3情報は、携帯機10の記憶部120に記憶される。
(所有物認証装置60)
本実施形態に係る所有物認証装置60は、無線通信装置30が携帯機10などの所有物から無線通信を介して取得した第2情報に基づいて、当該所有物の真正性を判定する装置である。本実施形態に係る第2情報は、所有物認証装置60による所有物の認証において、携帯機10の識別に用いられる各種の情報であってよい。
本実施形態に係る第2情報の一例としては、携帯機10の識別子やパスワードなどが挙げられる。この場合、所有物認証装置60は、無線通信装置30が取得した第2情報が、記憶装置70が記憶する所有物の識別情報やパスワードに一致するか否かを判定し、両者が一致する場合、所有物の真正性を認めてもよい。
また、本実施形態に係る第2情報の一例としては、無線通信装置30が送信する乱数などのデータと規定のアルゴリズムとを用いて携帯機10が演算を行った結果等が挙げられる。この場合、所有物認証装置60は、無線通信装置30が取得した第2情報が、無線通信装置30から送信されたデータと、記憶装置70に記憶されるアルゴリズムとに基づく演算結果に一致するか否かを判定し、両者が一致する場合、所有物の真正性を認めてもよい。
(記憶装置70)
本実施形態に係る記憶装置70は、所有物認証装置60による判定に用いられる各種のデータを記憶する。記憶装置70は、例えば、携帯機10が識別子やパスワード、予め規定されたアルゴリズム等を記憶する。
以上、本実施形態に係るシステム1の構成例について述べた。なお、図1を用いて説明した構成はあくまで一例であり、本実施形態に係るシステム1の構成は係る例に限定されない。例えば、本実施形態に係る制御装置20は、ユーザ認証装置50が有する機能や、所有物認証装置60が有する機能を兼ねる装置であってもよい。本実施形態に係るシステム1の構成は、仕様や運用に応じて柔軟に変形され得る。
<<2.2.動作の流れ>>
次に、本発明の第1の実施形態におけるシステム1の動作の流れについて詳細に説明する。図2は、本実施形態に係るシステム1の動作の流れの一例を示すフローチャートである。なお、ここでは、ユーザが移動体Vが備えるドアを開く操作を行う際に、制御装置20がユーザおよび携帯機10の正当性が認められる場合にのみ、規定された機能として、当該ドアを解錠し開扉可能とする制御を行う場合を例示する。
図2に示すように、まず、センサ40がユーザを検出対象として第1情報を取得する(S102)。
ここで、例えば、第1情報および第3情報がユーザの指紋に関する情報である場合、センサ40は、移動体Vが備えるドアのハンドルに備えられてもよい。この場合、ユーザがドアの開扉を行う操作を行う際に第1情報を取得可能なことから、ユーザが第1情報を別途に入力するための操作を行う必要がないため、操作性を向上させることができる。
また、例えば、第1情報および第3情報がユーザの顔や歩容に関する情報である場合、センサ40は、移動体Vの車室内または車室外においてドアに近づくユーザの顔や歩容を撮影可能に備えられてもよい。この場合もユーザは、第1情報を別途に入力するための操作を行う必要がなく、操作性を向上させることができる。
次に、所有物認証装置60が、無線通信装置30が携帯機10から受信した第2情報に基づいて、携帯機10の真正性を判定する(S104)。ステップS104は、例えば、ステップS102においてセンサ40が第1情報を取得したことを契機として、無線通信装置30が携帯機10に対して第2情報を要求する信号を送信し、当該信号を受信した携帯機10が第2情報を送信することにより開始されてもよい。
ここで、携帯機10の真正性が認められない場合(S106:No)、制御部210は、移動体Vのドアの解錠を指示せずに処理を終了する。
一方、携帯機10の真正性が認められる場合(S106:Yes)、制御部210は、移動体Vと携帯機10との位置関係に基づく判定を実行してもよい(S108)。より具体的には、制御部210は、移動体Vと携帯機10との間の距離が規定の閾値以下であるか否かを判定してもよい。これによれば、例えば、携帯機10が移動体の近傍にある場合にのみドアの解錠を行うなどの制御が実現でき、携帯機10が送信する信号を不正に中継してドアの解錠を試みるなどの行為から移動体Vを保護することができる。
この際、移動体Vと携帯機10との間の距離は、移動体Vに搭載される無線通信装置30と携帯機10が備える無線通信部130との間における無線通信を用いた測距により取得され得る。
一例として上記の距離は、携帯機10の無線通信部130(または無線通信装置30)が第1の測距用信号を送信した時刻から第2の測距用信号の受信した時刻までの時間ΔT1と、無線通信装置30(または携帯機10の無線通信部130)が第1の測距用信号を受信した時刻から第2の測距用信号を送信するまでの時間ΔT2に基づき算出される。
より具体的には、ΔT1からΔT2を差し引くことにより測距用信号の往復の通信に要した時間が算出され、また当該時間を2で割ることにより測距用信号の片道の通信に要した時間が算出される。さらに、(ΔT1−ΔT2)/2の値に信号の速度を掛けることで、携帯機10と移動体Vとの間の距離を算出可能である。
ここで、移動体Vと携帯機10との間の距離が規定の閾値を超える場合(S110:No)、制御部210は、移動体Vのドアの解錠を指示せずに処理を終了する。
一方、移動体Vと携帯機10との間の距離が規定の閾値以下である場合(S110:Yes)、ユーザ認証装置50が、ステップS102において取得された第1情報と、無線通信装置30が携帯機10から取得した第3情報とに基づいて、ユーザの真正性を判定する(S112)。
ここで、ユーザの真正性が認められない場合(S114:No)、制御部210は、移動体Vのドアの解錠を指示せずに処理を終了する。
一方、ユーザの真正性が認められる場合(S114:Yes)、すなわち、ユーザおよび所有物の真正性が認められ、移動体Vと携帯機10との間の距離が規定の閾値以下である場合、制御部210は、規定された機能の実行を制御する(S116)。
以上、本実施形態に係るシステム1の動作の流れについて一例を示した。なお、図2を用いた上記の説明では、制御部210が、ユーザおよび所有者の真正性が認められ、かつ移動体Vと携帯機10との位置関係に基づいて、規定の機能の実行を制御する場合を例示したが、当該位置関係に基づく判定は必ずしも行われなくてもよい。一方で、制御部210は、例えば、測距により携帯機10が移動体Vの車室外にある場合には、規定の機能としてドアの解錠を許可し、携帯機10が移動体Vの車室内にある場合には、規定の機能としてエンジンの始動を許可するなどの制御を行うことも可能である。
また、上記では、センサ40が第1情報を取得したことを契機に、無線通信装置30が携帯機10に対し第2情報を要求する信号を送信する場合を例示したが、これはあくまで一例である。本実施形態に係る第1情報の取得とユーザの真正性の判定、第2情報の取得と携帯機10の真正の判定、測距と測距の結果から判定される位置関係に基づく判定は、図2に示す順番とは異なる順番で行われてもよいし、並列して行われてもよい。
<3.第2の実施形態>
<<3.1.システム構成例>>
次に、本発明の第2の実施形態について説明する。上記の第1の実施形態では、個人や企業等において移動体Vの特定のユーザに継続して利用される場合を想定した構成例を示した。一方、近年においては、レンタカーやカーシェア等のサービスの普及により、移動体Vが不特定多数のユーザに一時的に用いられる場合もある。しかし、この場合、移動体Vの利用には期間等の制限が生じることから、真正性の判定に用いられる情報についても特定の制限を付与することが求められる。
本発明の第2の実施形態は、上記の点に着目して発想されたものであり、特定の制限を付与した第2情報を携帯機10に配布することで、レンタカーやカーシェア等のサービスおいて一時的に移動体Vを利用するユーザにも適用を可能としたものである。
このために、本発明の第2の実施形態に係るシステム1は、図2に示した構成に加え、特定の制限を付与した第2情報を携帯機10に配布するサーバ80をさらに備える。以下、本実施形態に係るサーバが有する機能について詳細に説明する。なお、以下においては、第1の実施形態と第2の実施形態との差分に着目した説明を行うものとし、第1の実施形態および第2の実施形態に共通する構成、機能、効果等については重複する説明を省略する。
図3は、本発明の第2の実施形態に係るサーバ80の構成例を示す図である。図3に示すように、本実施形態に係るサーバ80は、処理部810、記憶部820、および通信部830を備えてもよい。
(処理部810)
本実施形態に係る処理部810は、特定の制限を付与した第2情報を生成し、当該第2情報を、通信部830を介して、移動体Vを一時的に利用することが許可されたユーザが所有する携帯機10に送信する機能を有する。
上記特定の制限には、例えば、第2情報(識別情報)が有効となる期間を規定する制限が含まれる。処理部810は、例えば、レンタカーやカーシェア等のサービスにおいてユーザが移動体Vの利用を予約した期間でのみ有効となる制限を付加した第2情報を生成してもよい。
また、処理部810は、携帯機10に配布され、また携帯機10から無線通信装置30に送信される第2情報を用いて所有物認証装置60が携帯機10を識別するために必要な情報(以下、対情報、と称する)を生成し、通信部830を介して無線通信装置30に送信する。なお、上記の対情報は、第1の実施形態において例示した、記憶装置70に記憶され、所有物認証装置60による認証に用いられる各種の情報と同等の情報であってもよい。
(記憶部820)
本実施形態に係る記憶部820は、移動体Vに係る予約情報、ユーザや当該ユーザが所有する携帯機10に関する情報を記憶する。
(通信部830)
本実施形態に係る通信部830は、処理部810による制御に基づいて、携帯機10や移動体Vに搭載される無線通信装置30との間で情報通信を行う。当該情報通信は、例えば、インターネットなどを介して行われてもよい。例えば、通信部830は、処理部810が生成した特定の制限が付与された第2情報を携帯機10に送信する。また、例えば、通信部830は、処理部810が生成した対情報を移動体Vに搭載される無線通信装置30に送信する。
以上、本発明の第2の実施形態に係るサーバ80の構成例について述べた。なお、図3を用いて説明した上記の構成はあくまで一例であり、サーバ80の構成は係る例に限定されない。例えば、サーバ80は、携帯機10を用いた移動体Vの利用予約を管理する機能を備えてもよい。サーバ80の構成は仕様や運用に応じて柔軟に変形可能である。
<<3.2.動作の流れ>>
次に、本実施形態に係るサーバ80の動作の流れについて詳細に説明する。図4は、本実施形態に係るサーバ80の動作の流れの一例を示すフローチャートである。
図4に示すように、まず、処理部810が、特定の制限が付加された第2情報と、当該第2情報を用いて携帯機10を識別するための対情報とを生成する(S202)。処理部810は、記憶部820に記憶される移動体Vに係る予約情報に基づいて、特定の制限が付加された第2情報と対情報とを生成してよい。
次に、通信部830が、処理部810による制御に基づいて、ステップS202において生成された特定の制限が付加された第2情報を携帯機10に送信する(S204)。
また、通信部830は、処理部810による制御に基づいて、ステップS202において生成された対情報を移動体Vに搭載される無線通信装置に送信する(S206)。
<4.第3の実施形態>
<<4.1.動作の流れ>>
次に、本発明の第3の実施形態について説明する。本発明の第3の実施形態では、サーバ80が、携帯機10が取得した生体情報などのユーザに関する情報から特徴量を抽出し、当該特徴量を暗号化した情報を第3情報として生成する場合について説明する。
なお、以下においては、第1の実施形態や第2の実施形態との差分に着目した説明を行うものとし、第1の実施形態や第2の実施形態と共通する構成、機能、効果等については重複する説明を省略する。
図5は、本発明の第3の実施形態に係るサーバ80の動作の流れの一例を示すフローチャートである。
本発明の第3の実施形態では、まず、通信部830が、携帯機10から生体情報などのユーザに関する情報を受信する(S302)。上記ユーザに関する情報は、例えば、携帯機10が備えるカメラなどにより撮影されたユーザの顔の画像などであってもよい。
次に、処理部810が、ステップS302において通信部830が受信したユーザに関する情報から特徴量を抽出する(S304)。
続いて、処理部810は、ステップS304において抽出した特徴量を、予めすべての移動体Vと共有している暗号鍵を用いて暗号化し、第3情報を生成する(S306)。
次に、通信部830が、処理部810による制御に基づいて、ステップS306において生成された第3情報を、ステップS302において携帯機10に送信する(S308)。係る制御によれば、携帯機10から移動体Vに搭載される無線通信装置30には、第3情報として暗号化された特徴量が送信され、第3情報が平文となるのは、ユーザ認証装置50による判定時のみとなることから、漏洩により強い仕組みを実現することができる。
また、処理部810は、ステップS308において第3情報が送信された後、記憶部820に記憶されるユーザに関する情報、特徴量、および第3情報を削除してもよい(S310)。係る制御によれば、記憶部820の記憶容量を逼迫することなく、負荷を低減することができる。
<5.変形例>
次に、他の変形例について述べる。上記第1〜第3の実施形態においては、ユーザの真正性を移動体Vに搭載されるユーザ認証装置50が行う場合を例示した。しかし、第1情報と第3情報とに基づくユーザの真正性の判定は、携帯機10やサーバ80が行ってもよい。
例えば、携帯機10の端末制御部110は、センサ40が取得した第1情報を無線通信装置30を介して取得し、記憶部120が記憶する第3情報と比較することで、ユーザの真正性を判定してもよい。この場合、端末制御部110は、判定の結果を無線通信部130を介して無線通信装置30に送信する。係る場合であっても、制御装置20の制御部210は、ユーザの真正性および所有物の真正性に基づいて規定された機能の制御を行うことが可能である。
同様に、サーバ80の処理部810は、センサ40が取得した第1情報を無線通信装置30を介して取得し、記憶部820に予め記憶される第3情報と比較することで、ユーザの真正性を判定してもよい。この場合、処理部810、判定の結果を通信部830を介して無線通信装置30に送信する。係る場合であっても、制御装置20の制御部210は、ユーザの真正性および所有物の真正性に基づいて規定された機能の制御を行うことが可能である。
一方、第1〜第3の実施形態において示したように、第1情報と第3情報とに基づくユーザの真正性の判定を移動体Vに搭載されるユーザ認証装置50により実行する場合、第3の情報は、移動体Vに搭載される記憶装置70に記憶されてもよい。この場合、ユーザ認証装置50は、記憶装置70に接続され、記憶装置70から第3情報を取得することで、上記判定を実行する。
また、第1情報および第3情報に基づくユーザの真正性の判定は、ユーザの設定により省略されてもよい。ユーザは、例えば、携帯機10を操作することで、ユーザの真正性の判定を省略するか否かを設定できてもよい。この場合、端末制御部110は、ユーザの真正性を省略するか否かを示す情報(例えば、「1」または「0」の1ビット値)を第2情報に含めて無線通信装置30に送信してもよい。
<6.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
また、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non−transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
10:携帯機、110:端末制御部、120:記憶部、130:無線通信部、20:制御装置、210:制御部、30:無線通信装置、40:センサ、50:ユーザ認証装置、60:所有物認証装置、70:記憶装置、80:サーバ、810:処理部、820:記憶部、830:通信部

Claims (14)

  1. ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、規定された機能を制御する制御部、
    を備え、
    前記制御部は、前記ユーザを検出対象として取得される第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記規定された機能の実行を制御する、
    制御装置。
  2. 前記第2情報は、前記所有物の識別に用いられる識別情報である、
    請求項1に記載の制御装置。
  3. 前記制御部は、前記第1情報と、無線通信を介して取得される第3情報と、の比較に基づいて前記ユーザの真正性が認められる場合に、前記規定された機能の実行を制御する、
    請求項1または請求項2のうちいずれかに記載の制御装置。
  4. 前記第3情報は、前記所有物を携帯することが想定される正当なユーザに関する情報である、
    請求項3に記載の制御装置。
  5. 前記第1情報は、前記ユーザから取得される生体情報を含む、
    請求項1から請求項4までのうちいずれか一項に記載の制御装置。
  6. 前記第1情報は、当該制御装置が搭載される制御対象に共に搭載されるセンサにより取得され、
    前記制御部は、前記ユーザおよび前記ユーザが携帯する所有物の真正性が認められる場合に、前記制御対象に係る前記規定された機能の実行を制御する、
    請求項1から請求項5までのうちいずれか一項に記載の制御装置。
  7. 前記第2情報は、前記所有物に配布される、前記所有物の識別に用いられる識別情報であり、特定の制限が付加された情報である、
    請求項1から請求項6までのうちいずれか一項に記載の制御装置。
  8. 前記特定の制限は、前記識別情報が有効となる期間を規定する制限を含む、
    請求項7に記載の制御装置。
  9. 前記制御部は、当該制御装置が搭載される制御対象と前記所有物との位置関係にさらに基づいて、前記制御対象に係る前記規定の機能を制御する、
    請求項1から請求項8までのうちいずれか一項に記載の制御装置。
  10. 前記制御部は、前記制御対象と前記所有物と間の距離が規定の閾値以下である場合に、前記規定の機能の実行を制御する、
    請求項9に記載の制御装置。
  11. 前記制御対象と前記所有物との間の距離は、前記制御対象に搭載される無線通信装置と前記所有物との間で行われる無線通信を用いた測距により取得される、
    請求項9または請求項10のうちいずれか一項に記載の制御装置。
  12. 移動体に搭載される制御装置であって、
    ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、前記移動体に係る規定された機能を制御する制御部、
    を備え、
    前記制御部は、前記移動体に搭載されるセンサが前記ユーザを検出対象として取得する第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記移動体に係る前記規定された機能の実行を制御する、
    制御装置。
  13. コンピュータを、移動体に搭載される制御装置として機能させ、
    前記制御装置に、ユーザおよび前記ユーザが携帯する所有物の真正性に基づいて、前記移動体に係る規定された機能を制御する制御機能、
    を実現させ、
    前記制御機能に、前記移動体に搭載されるセンサが前記ユーザを検出対象として取得する第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記移動体に係る前記規定された機能の実行を制御させる、
    プログラム。
  14. ユーザが携帯する所有物と、
    前記ユーザおよび前記所有物の真正性に基づいて、制御対象に係る規定された機能を制御する制御装置と、
    前記制御対象に搭載され、前記ユーザを検出対象として第1情報を取得するセンサと、
    を備え、
    前記制御装置は、前記第1情報に基づいて前記ユーザの真正性が認められ、かつ前記所有物から無線通信を介して取得される第2情報に基づいて前記所有物の真正性が認められる場合に、前記規定された機能の実行を制御する、
    システム。
JP2020051821A 2020-03-23 2020-03-23 制御装置、プログラム、およびシステム Pending JP2021149877A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020051821A JP2021149877A (ja) 2020-03-23 2020-03-23 制御装置、プログラム、およびシステム
US17/186,419 US20210294886A1 (en) 2020-03-23 2021-02-26 Control device and system
CN202110239758.0A CN113428110A (zh) 2020-03-23 2021-03-04 控制装置、计算机可读存储介质、以及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020051821A JP2021149877A (ja) 2020-03-23 2020-03-23 制御装置、プログラム、およびシステム

Publications (1)

Publication Number Publication Date
JP2021149877A true JP2021149877A (ja) 2021-09-27

Family

ID=77747961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020051821A Pending JP2021149877A (ja) 2020-03-23 2020-03-23 制御装置、プログラム、およびシステム

Country Status (3)

Country Link
US (1) US20210294886A1 (ja)
JP (1) JP2021149877A (ja)
CN (1) CN113428110A (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463130B1 (en) * 2021-10-13 2022-10-04 Roku, Inc. Proving physical possession of internet-of-things (IoT) devices
CN114670783A (zh) * 2022-04-07 2022-06-28 恒大恒驰新能源汽车研究院(上海)有限公司 非接触式解锁车辆的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013753A (ja) * 2002-06-11 2004-01-15 Hitachi Ltd 利用者認証システム
JP2004339831A (ja) * 2003-05-16 2004-12-02 Tokai Rika Co Ltd 指紋認証式無線通信システム
JP2017150294A (ja) * 2016-02-24 2017-08-31 株式会社東海理化電機製作所 キー認証システム
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置
JP2019109846A (ja) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 鍵管理システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4848360B2 (ja) * 2005-02-25 2011-12-28 塩谷 安男 ワイヤレス認証方法及びワイヤレス認証システム
CN102241247A (zh) * 2010-05-10 2011-11-16 陆燕 一种汽车无钥匙感应指纹一键启动系统
US9684778B2 (en) * 2013-12-28 2017-06-20 Intel Corporation Extending user authentication across a trust group of smart devices
CN104091381A (zh) * 2014-06-23 2014-10-08 谈勤怡 汽车无钥匙开、关门系统
CN105480192B (zh) * 2015-12-08 2018-09-25 智车优行科技(北京)有限公司 车辆使用权共享装置、控制装置及智能汽车
CN105844749B (zh) * 2016-03-31 2018-03-20 浙江合众新能源汽车有限公司 一种汽车手机解锁系统及其解锁方法
US11368454B2 (en) * 2016-05-19 2022-06-21 Prove Identity, Inc. Implicit authentication for unattended devices that need to identify and authenticate users
CN106792440A (zh) * 2016-11-29 2017-05-31 宇龙计算机通信科技(深圳)有限公司 一种开启车门的方法、移动终端、车载终端及系统
CN206301411U (zh) * 2016-12-16 2017-07-04 安徽江淮汽车集团股份有限公司 车用遥控识别系统
JP6969216B2 (ja) * 2017-08-09 2021-11-24 トヨタ自動車株式会社 開錠制御システム
JP7038611B2 (ja) * 2018-06-20 2022-03-18 本田技研工業株式会社 プログラム、通信装置、その制御方法並びに解錠システム
KR102578207B1 (ko) * 2018-08-23 2023-09-14 현대자동차주식회사 차량 및 차량의 제어방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013753A (ja) * 2002-06-11 2004-01-15 Hitachi Ltd 利用者認証システム
JP2004339831A (ja) * 2003-05-16 2004-12-02 Tokai Rika Co Ltd 指紋認証式無線通信システム
JP2017150294A (ja) * 2016-02-24 2017-08-31 株式会社東海理化電機製作所 キー認証システム
JP2019051803A (ja) * 2017-09-14 2019-04-04 株式会社東海理化電機製作所 エンジンスイッチ装置
US20200331431A1 (en) * 2017-09-14 2020-10-22 Kabushiki Kaisha Tokai Rika Denki Seisakusho Engine switch device
JP2019109846A (ja) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 鍵管理システム

Also Published As

Publication number Publication date
CN113428110A (zh) 2021-09-24
US20210294886A1 (en) 2021-09-23

Similar Documents

Publication Publication Date Title
US11012438B2 (en) Biometric device pairing
WO2020253856A1 (zh) 一种智能锁解锁方法及相关设备
EP3494553B1 (en) Method and system for automated physical access control system using biometric recognition coupled with tag authentication
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9330513B2 (en) Resource management based on biometric data
US9305412B2 (en) Apparatus, system and method for vehicle authentication management and reporting
RU2720930C1 (ru) Система администрирования багажа и способ администрирования багажа
US20180232971A1 (en) Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
CN104303481A (zh) 用于远程便携无线设备认证的方法和装置
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
US20210294886A1 (en) Control device and system
US11861946B2 (en) Locking system with a lock operable in different modes for allowing access using a sharable digital key
CN114120487A (zh) 一种汽车数字钥匙管理方法、系统、设备及存储介质
JP2009218942A (ja) 鍵認証システム
EP3752936B1 (en) Identity authentication process/method by sending and exchanging a temporary personal password among at least four electronic devices for recharges, payments, accesses and/or ids of the owner of a mobile device, such as a smartphone
US20230188520A1 (en) Method and system for authenticating wireless devices
JP7288624B2 (ja) 認証システム、及び認証方法
CN109005158B (zh) 基于模糊保险箱的动态手势认证系统的认证方法
GB2624518A (en) Systems, methods and devices for access control
ABED et al. Continuous and Transparent User Identity Verification for Secure Internet Services
Nakahara Multi-Modal Biometric Authentication for Secure Access Control in Autonomous Vehicles: Utilizes multi-modal biometric authentication to ensure secure access control in autonomous vehicles
JP2023076971A (ja) 制御装置及び制御方法
KR20150068891A (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법
EP4107706A1 (fr) Procede et systeme d'authentification sans contact
KR101462547B1 (ko) 생체 정보의 재사용을 방지하는 개인 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230627