JP2021195748A - 情報処理装置及びシステム - Google Patents
情報処理装置及びシステム Download PDFInfo
- Publication number
- JP2021195748A JP2021195748A JP2020100939A JP2020100939A JP2021195748A JP 2021195748 A JP2021195748 A JP 2021195748A JP 2020100939 A JP2020100939 A JP 2020100939A JP 2020100939 A JP2020100939 A JP 2020100939A JP 2021195748 A JP2021195748 A JP 2021195748A
- Authority
- JP
- Japan
- Prior art keywords
- interface
- processor
- smart key
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】スマートキーからの解除信号を効果的に管理する情報処理装置及びシステムを提供することである。【解決手段】実施形態によれば、情報処理装置は、第1のインターフェースと、第2のインターフェースと、プロセッサと、を備える。第1のインターフェースは、外部装置とデータを送受信する。第2のインターフェースは、車両と通信するスマートキーとデータを送受信する。プロセッサは、ユーザの生体情報を取得し、前記第1のインターフェースを通じて、前記生体情報を用いてユーザを認証する認証リクエストを前記外部装置に送信し、前記第1のインターフェースを通じて認証に成功したことを示すレスポンスを前記外部装置から受信した場合に、前記第2のインターフェースを通じて解除信号の送信を指示するオン信号を前記スマートキーに送信する。【選択図】 図1
Description
本発明の実施形態は、情報処理装置及びシステムに関する。
近年、キーを挿入せずに自動車などの車両のドアの解錠又はエンジンの始動などを可能とするスマートエントリーシステムが提供されている。
スマートエントリーシステムでは、ユーザが所持するスマートキーから解除信号を無線で受信した車両は、ドアの解錠又はエンジンの始動などを行う。
スマートキーと車両との間の通信に割って入る形で、スマートキーからの解除信号をスキミングして車両に不正にアクセスする手口が存在する。
上記の課題を解決するため、スマートキーからの解除信号を効果的に管理する情報処理装置及びシステムを提供することである。
実施形態によれば、情報処理装置は、第1のインターフェースと、第2のインターフェースと、プロセッサと、を備える。第1のインターフェースは、外部装置とデータを送受信する。第2のインターフェースは、車両と通信するスマートキーとデータを送受信する。プロセッサは、ユーザの生体情報を取得し、前記第1のインターフェースを通じて、前記生体情報を用いてユーザを認証する認証リクエストを前記外部装置に送信し、前記第1のインターフェースを通じて認証に成功したことを示すレスポンスを前記外部装置から受信した場合に、前記第2のインターフェースを通じて解除信号の送信を指示するオン信号を前記スマートキーに送信する。
以下、図面を参照して実施形態について説明する。
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係るスマートキーシステムは、ユーザが所持するスマートキーを用いて車両のドアの解錠又はエンジンの始動などを行う。スマートキーシステムでは、スマートキーと車両とが所定の距離に接近すると無線により互いに通信する。車両は、スマートキーから解除信号を受信すると、ドアの解錠し又はエンジンの始動などを許可する。
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係るスマートキーシステムは、ユーザが所持するスマートキーを用いて車両のドアの解錠又はエンジンの始動などを行う。スマートキーシステムでは、スマートキーと車両とが所定の距離に接近すると無線により互いに通信する。車両は、スマートキーから解除信号を受信すると、ドアの解錠し又はエンジンの始動などを許可する。
図1は、実施形態に係るスマートキーシステム1の構成例を示す。図1が示すように、スマートキーシステム1は、データサーバ10、ユーザ端末20、スマートキー30、車両40及びネットワーク50などを備える。データサーバ10及びユーザ端末20は、ネットワーク50に接続する。ユーザ端末20は、スマートキー30に接続する。スマートキー30は、車両40に接続する。
なお、スマートキーシステム1は、図1が示すような構成の他に必要に応じた構成を具備したり、スマートキーシステム1から特定の構成が除外されたりしてもよい。
なお、スマートキーシステム1は、図1が示すような構成の他に必要に応じた構成を具備したり、スマートキーシステム1から特定の構成が除外されたりしてもよい。
データサーバ10(外部装置)は、ユーザの運転免許証に関する免許証情報を管理する。また、データサーバ10は、ユーザ端末20からの指紋情報に基づいてユーザを認証する。データサーバ10は、認証結果を示すレスポンスをユーザ端末20に送信する。
たとえば、データサーバ10は、運転免許証を管理する公的機関(たとえば、警察署)などによって管理される。
データサーバ10については、後に詳述する。
データサーバ10については、後に詳述する。
ユーザ端末20(情報処理装置)は、ユーザが所持する端末である。ユーザ端末20は、指紋センサを用いてユーザから指紋情報を取得する。ユーザ端末20は、ユーザを認証するために指紋情報をデータサーバ10に送信する。ユーザ端末20は、認証結果を示すレスポンスをユーザ端末20から受信する。ユーザ端末20は、認証結果に基づいてスマートキー30に解除信号を送信させる。
スマートキー30は、スマートエントリーシステムの携帯機である。スマートキー30は、ユーザ端末20からの信号に基づいて無線で解除信号を送信する。スマートキー30は、解除信号としてIDなどを含む信号を車両40に送信する。スマートキー30については、後に詳述する。
車両40は、ユーザが所持する車両である。車両40は、無線インターフェース41を備える。無線インターフェース41は、スマートキー30と無線で通信するためのインターフェースである。たとえば、無線インターフェース41は、30〜300kHz、0.3から3GHzなどの帯域の電波を送受信する。
車両40は、無線インターフェース41を通じて、スマートキー30から解除信号を受信する。車両40は、受信した解除信号が含むIDと自身のIDとが整合すると、自身のロックを解除する。たとえば、車両40は、ドアを解錠する。また、車両40は、エンジンの始動を許可する。即ち、車両40は、エンジンスタートボタンなどが押されるとエンジンを始動する状態に遷移する。
たとえば、車両40は、自動車などである。
たとえば、車両40は、自動車などである。
ネットワーク50は、データを送受信するための通信網である。ネットワーク50は、データサーバ10とユーザ端末20との間の通信を中継する。ここでは、ネットワーク50は、インターネットである。
次に、データサーバ10について説明する。
図2は、実施形態に係るデータサーバ10の構成例を示す。図2は、データサーバ10の構成例を示すブロック図である。図2が示すように、データサーバ10は、プロセッサ11、ROM12、RAM13、NVM14、通信部15、操作部16及び表示部17などを備える。
図2は、実施形態に係るデータサーバ10の構成例を示す。図2は、データサーバ10の構成例を示すブロック図である。図2が示すように、データサーバ10は、プロセッサ11、ROM12、RAM13、NVM14、通信部15、操作部16及び表示部17などを備える。
プロセッサ11と、ROM12、RAM13、NVM14、通信部15、操作部16及び表示部17と、は、データバスなどを介して互いに接続する。
なお、データサーバ10は、図2が示すような構成の他に必要に応じた構成を具備したり、データサーバ10から特定の構成が除外されたりしてもよい。
なお、データサーバ10は、図2が示すような構成の他に必要に応じた構成を具備したり、データサーバ10から特定の構成が除外されたりしてもよい。
プロセッサ11(第2のプロセッサ)は、データサーバ10全体の動作を制御する機能を有する。プロセッサ11は、内部キャッシュ及び各種のインターフェースなどを備えてもよい。プロセッサ11は、内部メモリ、ROM12又はNVM14が予め記憶するプログラムを実行することにより種々の処理を実現する。
なお、プロセッサ11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであってもよい。この場合、プロセッサ11は、ハードウエア回路により実行される機能を制御する。
ROM12は、制御プログラム及び制御データなどが予め記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、データサーバ10の仕様に応じて予め組み込まれる。
RAM13は、揮発性のメモリである。RAM13は、プロセッサ11の処理中のデータなどを一時的に格納する。RAM13は、プロセッサ11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM14(記憶部)は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、たとえば、HDD(Hard Disk Drive)、SSD(Solid State Drive)又はフラッシュメモリなどから構成される。NVM14は、データサーバ10の運用用途に応じて制御プログラム、アプリケーション及び種々のデータなどを格納する。
NVM14は、免許証データベースを格納する。免許証データベースについては、後に詳述する。
通信部15(第3のインターフェース)は、ネットワーク50と通信するためのインターフェースである。即ち、通信部15は、ネットワーク50を通じてユーザ端末20などに接続するためのインターフェースである。たとえば、通信部15は、有線又は無線のLAN(Local Area Network)接続をサポートするインターフェースである。
操作部16は、オペレータから種々の操作の入力を受け付ける。操作部16は、入力された操作を示す信号をプロセッサ11へ送信する。操作部16は、タッチパネルから構成されてもよい。
表示部17は、プロセッサ11からの画像データを表示する。たとえば、表示部17は、液晶モニタから構成される。操作部16がタッチパネルから構成される場合、表示部17は、操作部16と一体的に形成されてもよい。
たとえば、データサーバ10は、デスクトップPCなどである。
たとえば、データサーバ10は、デスクトップPCなどである。
次に、ユーザ端末20について説明する。
図3は、実施形態に係るユーザ端末20の構成例を示す。図3は、ユーザ端末20の構成例を示すブロック図である。図3が示すように、ユーザ端末20は、プロセッサ21、ROM22、RAM23、NVM24、サーバインターフェース25、キーインターフェース26、操作部27、表示部28及び指紋センサ29などを備える。
図3は、実施形態に係るユーザ端末20の構成例を示す。図3は、ユーザ端末20の構成例を示すブロック図である。図3が示すように、ユーザ端末20は、プロセッサ21、ROM22、RAM23、NVM24、サーバインターフェース25、キーインターフェース26、操作部27、表示部28及び指紋センサ29などを備える。
プロセッサ21と、ROM22、RAM23、NVM24、サーバインターフェース25、キーインターフェース26、操作部27、表示部28及び指紋センサ29と、は、データバスなどを介して互いに接続する。
なお、ユーザ端末20は、図3が示すような構成の他に必要に応じた構成を具備したり、ユーザ端末20から特定の構成が除外されたりしてもよい。
なお、ユーザ端末20は、図3が示すような構成の他に必要に応じた構成を具備したり、ユーザ端末20から特定の構成が除外されたりしてもよい。
プロセッサ21(第1のプロセッサ)は、ユーザ端末20全体の動作を制御する機能を有する。プロセッサ21は、内部キャッシュ及び各種のインターフェースなどを備えてもよい。プロセッサ21は、内部メモリ、ROM22又はNVM24が予め記憶するプログラムを実行することにより種々の処理を実現する。
なお、プロセッサ21がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであってもよい。この場合、プロセッサ21は、ハードウエア回路により実行される機能を制御する。
ROM22は、制御プログラム及び制御データなどが予め記憶された不揮発性のメモリである。ROM22に記憶される制御プログラム及び制御データは、ユーザ端末20の仕様に応じて予め組み込まれる。
RAM23は、揮発性のメモリである。RAM23は、プロセッサ21の処理中のデータなどを一時的に格納する。RAM23は、プロセッサ21からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM23は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM24は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM24は、たとえば、HDD、SSD又はフラッシュメモリなどから構成される。NVM24は、ユーザ端末20の運用用途に応じて制御プログラム、アプリケーション及び種々のデータなどを格納する。
サーバインターフェース25(第1のインターフェース)は、ネットワーク50と通信するためのインターフェースである。即ち、サーバインターフェース25は、ネットワーク50を通じてデータサーバ10などに接続するためのインターフェースである。たとえば、サーバインターフェース25は、有線又は無線のLAN接続をサポートするインターフェースである。
キーインターフェース26(第2のインターフェース)は、スマートキー30と通信するためのインターフェースである。ここでは、キーインターフェース26は、スマートキー30と無線で通信する。たとえば、Bluetooth(登録商標)接続又はNFC(near field communication)接続をサポートするインターフェースである。
操作部27は、オペレータから種々の操作の入力を受け付ける。操作部27は、入力された操作を示す信号をプロセッサ21へ送信する。操作部27は、タッチパネルから構成されてもよい。
表示部28は、プロセッサ21からの画像データを表示する。たとえば、表示部28は、液晶モニタから構成される。操作部27がタッチパネルから構成される場合、表示部28は、操作部27と一体的に形成されてもよい。
指紋センサ29は、ユーザの指から指紋画像を取得する。たとえば、指紋センサ29は、CCDセンサなどを備える。指紋センサ29は、指紋画像をプロセッサ21に送信する。
なお、指紋センサ29は、指紋画像から特徴などを抽出し、抽出した特徴などを示す指紋情報を生成してもよい。指紋センサ29は、生成した指紋情報をプロセッサ21に送信してもよい。
また、サーバインターフェース25及びキーインターフェース26は、一体的に形成されてもよい。
たとえば、ユーザ端末20は、スマートフォン、タブレットPC、ノートPC又はウェアラブル端末などである。
次に、スマートキー30について説明する。
図4は、スマートキー30の構成例を示す。図4が示すように、スマートキー30は、プロセッサ31、メモリ32、端末インターフェース33及び車両インターフェース34などを備える。
図4は、スマートキー30の構成例を示す。図4が示すように、スマートキー30は、プロセッサ31、メモリ32、端末インターフェース33及び車両インターフェース34などを備える。
プロセッサ31と、メモリ32、端末インターフェース33及び車両インターフェース34とは、データバスなどを介して互いに接続する。
なお、スマートキー30は、図4が示すような構成の他に必要に応じた構成を具備したり、スマートキー30から特定の構成が除外されたりしてもよい。
なお、スマートキー30は、図4が示すような構成の他に必要に応じた構成を具備したり、スマートキー30から特定の構成が除外されたりしてもよい。
プロセッサ31は、スマートキー30全体の動作を制御する機能を有する。プロセッサ31は、内部キャッシュ及び各種のインターフェースなどを備えてもよい。プロセッサ31は、内部メモリ又はメモリ32などが予め記憶するプログラムを実行することにより種々の処理を実現する。
たとえば、プロセッサ31は、CPUなどから構成される。また、プロセッサ31は、ASIC(Application Specific Integrated Circuit)などから構成されるものであってもよい。また、プロセッサ31は、FPGA(Field Programmable Gate Array)などから構成されるものであってもよい。
メモリ32は、種々のデータを格納する。たとえば、メモリ32は、ROM、RAM及びNVMとして機能する。
たとえば、メモリ32は、制御プログラム及び制御データなどを記憶する。制御プログラム及び制御データは、スマートキー30の仕様に応じて予め組み込まれる。たとえば、制御プログラムは、スマートキー30で実現する機能をサポートするプログラムなどである。
たとえば、メモリ32は、制御プログラム及び制御データなどを記憶する。制御プログラム及び制御データは、スマートキー30の仕様に応じて予め組み込まれる。たとえば、制御プログラムは、スマートキー30で実現する機能をサポートするプログラムなどである。
また、メモリ32は、プロセッサ31の処理中のデータなどを一時的に格納する。また、メモリ32は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
端末インターフェース33は、ユーザ端末20と通信するためのインターフェースである。ここでは、端末インターフェース33は、スマートキー30と無線で通信する。たとえば、Bluetooth接続又はNFC接続をサポートするインターフェースである。
車両インターフェース34は、車両40と無線で通信するためのインターフェースである。たとえば、車両インターフェース34は、30〜300kHz、0.3から3GHzなどの帯域の電波を送受信する。
次に、データサーバ10のNVM14が格納する免許証データベースについて説明する。
免許証データベースは、免許証を所持するユーザの指紋を示す指紋情報を格納する。
図5は、免許証データベースの例を示す。図5が示すように、免許証データベースは、免許証情報と指紋情報と有効性とを対応づけて格納する。
免許証情報は、ユーザが所持する運転免許証に関する情報である。たとえば、免許証情報は、生体情報(たとえば、顔写真)、住所、氏名、生年月日、国籍、運転免許証の有効期限、運転免許証番号及び種別(たとえば、運転可能な車両種別)などから構成される。なお、免許証情報の構成は、特定の構成に限定されるものではない。
指紋情報は、ユーザの指紋を示す情報である。たとえば、指紋情報は、ユーザの指紋画像である。また、指紋情報は、ユーザの指紋画像の特徴量などを示すものであってもよい。
有効性は、ユーザの運転免許証が有効であるか否かを示す。「OK」は、運転免許証が有効であることを示す。「NG」は、運転免許証が無効であることを示す。たとえば、運転免許証が期限を徒過した場合又は運転免許証が違反などによって失効した場合、運転免許証は、無効となる。
免許証データベースは、データサーバ10を操作するオペレータなどによって生成又は更新される。たとえば、ユーザが運転免許証を取得した際に、オペレータは、データベースにレコードを追加する。この場合、オペレータは、指紋情報を格納しなくともよい。ご術するように、指紋情報は、後にユーザからの操作に従って格納される。
次に、スマートキー30が実現する機能について説明する。スマートキー30が実現する機能は、プロセッサ31がメモリ32などに格納されるプログラムを実行することで実現される。
プロセッサ31は、ユーザ端末20からの信号に基づいて車両40のロックを解除する解除信号を送信する機能を有する。
初期状態において、プロセッサ31は、車両40へ解除信号を送信しない。
プロセッサ31は、端末インターフェース33を通じて、車両40への解除信号の送信を指示するオン信号を受信する。オン信号を受信すると、プロセッサ31は、車両インターフェース34を通じて、解除信号を送信する。たとえば、解除信号は、車両40に対応するIDを格納する。
プロセッサ31は、端末インターフェース33を通じて、車両40への解除信号の送信を指示するオン信号を受信する。オン信号を受信すると、プロセッサ31は、車両インターフェース34を通じて、解除信号を送信する。たとえば、解除信号は、車両40に対応するIDを格納する。
プロセッサ31は、車両インターフェース34を通じて、所定の間隔で解除信号を送信する。また、プロセッサ31は、車両インターフェース34を通じて、所定の信号を車両40から受信した場合に、解除信号を車両40に送信するものであってもよい。
たとえば、プロセッサ31は、オン信号を受信してから所定の期間が経過するまで、解除信号を送信する。また、プロセッサ31は、オン信号を受信してから所定の期間が経過するまで、車両40のからの信号に対して解除信号を送信してもよい。
所定の期間が経過すると、プロセッサ31は、解除信号の送信を停止する。
また、プロセッサ31は、ユーザから所定の操作を入力すると、解除信号の送信を停止するものであってもよい。また、プロセッサ31は、所定の期間の経過又はユーザからの操作の入力によって、解除信号の送信を停止するものであってもよい。
また、プロセッサ31は、ユーザから所定の操作を入力すると、解除信号の送信を停止するものであってもよい。また、プロセッサ31は、所定の期間の経過又はユーザからの操作の入力によって、解除信号の送信を停止するものであってもよい。
次に、データサーバ10が実現する機能について説明する。データサーバ10が実現する機能は、プロセッサ11がROM12又はNVM14などに格納されるプログラムを実行することで実現される。
まず、プロセッサ11は、ユーザ端末20からの指紋情報を免許証データベースに格納する機能を有する。
プロセッサ11は、通信部15を通じて、ユーザの指紋情報を登録する登録リクエストをユーザ端末20から受信する。登録リクエストは、ユーザの免許証情報を特定する特定情報(たとえば、運転免許証番号など)及び指紋情報を格納する。
プロセッサ11は、通信部15を通じて、ユーザの指紋情報を登録する登録リクエストをユーザ端末20から受信する。登録リクエストは、ユーザの免許証情報を特定する特定情報(たとえば、運転免許証番号など)及び指紋情報を格納する。
登録リクエストを受信すると、プロセッサ11は、登録リクエストが格納する特定情報に基づいて、免許証データベースからユーザの免許証情報を含むレコードを検索する。レコードを検索すると、プロセッサ11は、登録リクエストに従って、検索したレコードに指紋情報を格納する。
指紋情報を格納すると、プロセッサ11は、通信部15を通じて、登録が完了したことを示すレスポンスをユーザ端末20に送信する。
また、プロセッサ11は、ユーザ端末20からの指紋情報に基づいてユーザを認証する機能を有する。
プロセッサ11は、通信部15を通じて、ユーザを認証する認証リクエストをユーザ端末20から受信する。認証リクエストは、特定情報及び指紋情報を格納する。
認証リクエストを受信すると、プロセッサ11は、認証リクエストが格納する特定情報に基づいて、免許証データベースからユーザの免許証情報に対応する指紋情報及び有効性を取得する。
指紋情報及び有効性を取得すると、プロセッサ11は、有効性が「OK」であるかを判定する。有効性が「OK」であると判定すると、プロセッサ11は、認証リクエストが格納する指紋情報と免許証データベースが格納する指紋情報とを照合する。
照合に成功した場合、プロセッサ11は、通信部15を通じて、認証に成功したことを示すレスポンスをユーザ端末20に送信する。
また、有効性が「NG」であると判定した場合、又は、照合に失敗した場合、プロセッサ11は、通信部15を通じて、認証に失敗したことを示すレスポンスをユーザ端末20に送信する。
次に、ユーザ端末20が実現する機能について説明する。ユーザ端末20が実現する機能は、プロセッサ21がROM22又はNVM24などに格納されるプログラムを実行することで実現される。たとえば、プロセッサ21は、モバイル運転免許証を管理するアプリケーションの動作として以下の動作を実現する。
まず、プロセッサ21は、サーバインターフェース25を通じて、指紋情報を登録する登録リクエストをデータサーバ10に送信する機能を有する。
プロセッサ21は、操作部27に入力する操作など基づいて、サーバインターフェース25を通じて免許証情報を要求するリクエストをデータサーバ10に送信する。リクエストは、免許証情報を特定する情報(たとえば、運転免許証番号又はトークンなど)を格納する。
プロセッサ21は、サーバインターフェース25を通じて、免許証情報を含むレスポンスをデータサーバ10から受信する。レスポンスを受信すると、プロセッサ21は、レスポンスが含む免許証情報をNVM24などに格納する。
免許証情報を格納すると、プロセッサ21は、指紋センサ29を通じてユーザの指紋画像を取得する。ここで、ユーザは、指を指紋センサ29に接触させるものとする。
指紋画像を取得すると、プロセッサ21は、指紋画像に基づいてユーザの指紋を示す指紋情報を生成する。なお、プロセッサ21は、指紋センサ29から指紋情報を取得してもよい。
指紋画像を取得すると、プロセッサ21は、指紋画像に基づいてユーザの指紋を示す指紋情報を生成する。なお、プロセッサ21は、指紋センサ29から指紋情報を取得してもよい。
指紋情報を生成すると、プロセッサ21は、サーバインターフェース25を通じて、免許証情報を特定する特定情報と生成した指紋情報とを含む登録リクエストをデータサーバ10に送信する。
また、プロセッサ21は、サーバインターフェース25を通じて、ユーザを認証する認証リクエストをデータサーバ10に送信する機能を有する。
まず、プロセッサ21は、指紋センサ29を通じてユーザの指紋画像を取得する。ここで、ユーザは、指を指紋センサ29に接触させるものとする。また、プロセッサ21は、操作部27に入力する操作などに基づいて指紋センサ29を通じてユーザの指紋画像を取得してもよい。
指紋画像を取得すると、プロセッサ21は、指紋画像に基づいてユーザの指紋を示す指紋情報を生成する。なお、プロセッサ21は、指紋センサ29から指紋情報を取得してもよい。
指紋情報を生成すると、プロセッサ21は、サーバインターフェース25を通じて、免許証情報を特定する特定情報と生成した指紋情報とを含む認証リクエストをデータサーバ10に送信する。
プロセッサ21は、サーバインターフェース25を通じて、認証結果を示すレスポンスをデータサーバ10から受信する。
また、プロセッサ21は、認証結果に基づいて、キーインターフェース26を通じてオン信号をスマートキー30に送信する機能を有する。
プロセッサ21は、認証リクエストに対するレスポンスが認証に成功したことを示す場合、キーインターフェース26を通じてオン信号をスマートキー30に送信する。
次に、スマートキーシステム1の動作例について説明する。
まず、スマートキーシステム1が指紋情報を免許証データベースに格納する動作例について説明する。
まず、スマートキーシステム1が指紋情報を免許証データベースに格納する動作例について説明する。
図6は、スマートキーシステム1が指紋情報を免許証データベースに格納する動作例について説明するためのシーケンス図である。
まず、ユーザ端末20のプロセッサ21は、サーバインターフェース25を通じて免許証情報のリクエストをデータサーバ10に送信する(S11)。
データサーバ10のプロセッサ11は、通信部15を通じて当該リクエストを受信する。当該リクエストを受信すると、プロセッサ11は、通信部15を通じて当該リクエストに従って免許証情報を含むレスポンスをユーザ端末20に送信する(S12)。
ユーザ端末20のプロセッサ21は、サーバインターフェース25を通じて当該レスポンスを受信する。当該レスポンスを受信すると、プロセッサ21は、レスポンスが含む免許証情報をNVM24などに格納する(S13)。
免許証情報を格納すると、プロセッサ21は、指紋センサ29を用いてユーザの指から指紋情報を取得する(S14)。指紋情報を取得すると、プロセッサ21は、サーバインターフェース25を通じて、指紋情報の登録リクエストをデータサーバ10に送信する(S15)。
データサーバ10のプロセッサ11は、通信部15を通じて当該登録リクエストを受信する。当該登録リクエストを受信すると、プロセッサ11は、当該登録リクエストに従って免許証データベースに指紋情報を格納する(S16)。
指紋情報を格納すると、プロセッサ11は、通信部15を通じて、登録が完了したことを示すレスポンスをユーザ端末20に送信する(S17)。
ユーザ端末20のプロセッサ21は、サーバインターフェース25を通じて当該レスポンスを受信する。プロセッサ21が当該レスポンスを受信すると、スマートキーシステム1は、動作を終了する。
次に、スマートキーシステム1が車両40のロックを解除する動作例について説明する。
図7は、スマートキーシステム1が車両40のロックを解除する動作例について説明するためのシーケンス図である。
図7は、スマートキーシステム1が車両40のロックを解除する動作例について説明するためのシーケンス図である。
まず、ユーザ端末20のプロセッサ21は、指紋センサ29を用いてユーザの指から指紋情報を取得する(S21)。指紋情報を取得すると、プロセッサ21は、サーバインターフェース25を通じて、指紋情報などを含む認証リクエストをデータサーバ10に送信する(S22)。
データサーバ10のプロセッサ11は、通信部15を通じて当該認証リクエストを受信する。当該認証リクエストを受信すると、プロセッサ11は、免許証データベースを参照してユーザの免許証が有効であるかを判定する(S23)。ユーザの免許証が有効であるかを判定すると、プロセッサ11は、当該認証リクエストが含む指紋情報と免許証データベースが格納する指紋情報とを照合する(S24)。
ユーザの免許証が有効であり両指紋情報の照合に成功した場合、プロセッサ11は、通信部15を通じて、認証に成功したことを示すレスポンスをユーザ端末20に送信する(S25)。
ユーザ端末20のプロセッサ21は、サーバインターフェース25を通じて当該レスポンスを受信する。当該レスポンスを受信すると、プロセッサ21は、キーインターフェース26を通じてオン信号をスマートキー30に送信する(S26)。
スマートキー30のプロセッサ31は、端末インターフェース33を通じて当該オン信号を受信する。当該オン信号を受信すると、プロセッサ31は、車両インターフェース34を通じて解除信号を車両40に送信する(S27)。
また、ユーザの免許証が無効である場合又は両指紋情報の照合に失敗した場合、プロセッサ11は、通信部15を通じて、認証に失敗したことを示すレスポンスをユーザ端末20に送信する(S28)。
ユーザ端末20のプロセッサ21は、サーバインターフェース25を通じて当該レスポンスを受信する。
なお、プロセッサ11は、ユーザの免許証が無効である場合、S24を実行せずにS28に進んでもよい。
また、プロセッサ11は、S23よりも先にS24を実行してもよい。この場合、プロセッサ11は、S24で照合に失敗した場合、S23を実行せずにS28に進んでもよい。
なお、スマートキー30は、オン信号を受信した後に、ユーザの操作に従って解除信号を送信するものであってもよい。また、スマートキー30は、ユーザの操作に従ってドアの解錠又はエンジンの始動など特定の動作を車両40に行わせる信号を送信するものであってもよい。
また、スマートキーシステム1は、指紋情報の代わりに、声紋、顔画像、静脈又は虹彩などの生体情報を用いてユーザを認証してもよい。スマートキーシステム1が認証に用いる生体情報は、特定の構成に限定されるものではない。
また、データサーバ10のプロセッサ11は、オペレータの操作などに従って指紋情報を免許証データベースに格納してもよい。たとえば、プロセッサ11は、運転免許証の発行時などにおいて、オペレータの操作に従ってユーザから指紋情報を取得し格納してもよい。
また、免許証情報は、ユーザの指紋情報を含むものであってもよい。即ち、データサーバ10のプロセッサ11は、免許証情報に含まれる指紋情報を用いてユーザを認証してもよい。
また、認証リクエストは、免許証情報を特定する特定情報を備えなくともよい。この場合、データサーバ10のプロセッサ11は、認証リクエストが含む指紋情報と整合する指紋情報を免許証データベースから検索してもよい。
また、ユーザ端末20のプロセッサ21は、IC免許証などから免許証情報を取得してもよい。
また、特定情報は、ユーザを特定する情報であってもよい。特定情報は、免許証情報を特定することができればよく、特定の構成に限定されるものではない。
たとえば、特定情報は、いわゆる個人番号、またはマイナンバーのような個人情報であってもよい。この場合、ユーザ端末20は、免許証番号などを予め格納しなくとも、データサーバ10から免許証情報を取得することができる。
また、特定情報は、データサーバ10が払い出したトークンであってもよい。この場合、ユーザ端末20は、ユーザの個人情報を用いなくとも、データサーバ10から免許証情報を取得することができる。
以上のように構成されたスマートキーシステムは、ユーザから指紋情報を取得してユーザを認証する。スマートキーシステムは、ユーザの認証に成功した場合にスマートキーから車両に解除信号を送信する。その結果、スマートキーシステムは、スマートキーからの解除信号を効果的に管理することができる。
また、スマートキーシステムは、ユーザの運転免許証が有効である場合にスマートキーから車両に解除信号を送信する。その結果、スマートキーシステムは、運転免許証が無効となっているユーザが車両を運転することを防止することができる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係るスマートキーシステムは、スマートキーが指紋センサを有する点で第1の実施形態に係るそれと異なる。従って、その他の点については、同一の符号を付して詳細な説明を省略する。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係るスマートキーシステムは、スマートキーが指紋センサを有する点で第1の実施形態に係るそれと異なる。従って、その他の点については、同一の符号を付して詳細な説明を省略する。
図1は、第2の実施形態に係るスマートキーシステム1’の構成例を示す。スマートキーシステム1’は、データサーバ10、ユーザ端末20、スマートキー30’、車両40及びネットワーク50などを備える。データサーバ10及びユーザ端末20は、ネットワーク50に接続する。ユーザ端末20は、スマートキー30’に接続する。スマートキー30’は、車両40に接続する。
なお、スマートキーシステム1’は、図1が示すような構成の他に必要に応じた構成を具備したり、スマートキーシステム1’から特定の構成が除外されたりしてもよい。
なお、スマートキーシステム1’は、図1が示すような構成の他に必要に応じた構成を具備したり、スマートキーシステム1’から特定の構成が除外されたりしてもよい。
次に、スマートキー30’について説明する。
図8は、スマートキー30’の構成例を示す。図8が示すように、スマートキー30’は、プロセッサ31、メモリ32、端末インターフェース33、車両インターフェース34及び指紋センサ35などを備える。
図8は、スマートキー30’の構成例を示す。図8が示すように、スマートキー30’は、プロセッサ31、メモリ32、端末インターフェース33、車両インターフェース34及び指紋センサ35などを備える。
プロセッサ31と、メモリ32、端末インターフェース33、車両インターフェース34及び指紋センサ35とは、データバスなどを介して互いに接続する。
なお、スマートキー30’は、図8が示すような構成の他に必要に応じた構成を具備したり、スマートキー30’から特定の構成が除外されたりしてもよい。
なお、スマートキー30’は、図8が示すような構成の他に必要に応じた構成を具備したり、スマートキー30’から特定の構成が除外されたりしてもよい。
指紋センサ35は、ユーザの指から指紋画像を取得する。たとえば、指紋センサ35は、CCDセンサなどを備える。指紋センサ35は、指紋画像をプロセッサ31に送信する。
なお、指紋センサ35は、指紋画像から特徴などを抽出し、抽出した特徴などを示す指紋情報を生成してもよい。指紋センサ35は、生成した指紋情報をプロセッサ31に送信してもよい。
次に、スマートキー30’が実現する機能について説明する。スマートキー30’が実現する機能は、プロセッサ31がメモリ32などに格納されるプログラムを実行することで実現される。
スマートキー30’が実現する機能は、スマートキー30が実現する機能に加えて以下の機能を実現する。
プロセッサ31は、指紋センサ35を用いて指紋情報を取得する機能を有する。
たとえば、プロセッサ31は、指紋センサ35に指が接触したことを検知すると、指紋センサ35を用いて指紋画像を取得する。プロセッサ31は、取得した指紋画像に基づいて指紋情報を生成する。
たとえば、プロセッサ31は、指紋センサ35に指が接触したことを検知すると、指紋センサ35を用いて指紋画像を取得する。プロセッサ31は、取得した指紋画像に基づいて指紋情報を生成する。
指紋情報を生成すると、プロセッサ31は、端末インターフェース33を通じて指紋情報をユーザ端末20に送信する。
なお、プロセッサ31は、ユーザ端末20からのリクエストに従って指紋情報を取得してもよい。プロセッサ31は、取得した指紋情報を含むレスポンスをユーザ端末20に送信してもよい。
次に、ユーザ端末20が実現する機能について説明する。ユーザ端末20が実現する機能は、プロセッサ21がROM22又はNVM24などに格納されるプログラムを実行することで実現される。
ユーザ端末20は、第1の実施形態に係るユーザ端末20が実現する機能に加えて以下の機能を実現する。
プロセッサ21は、キーインターフェース26を通じて指紋情報をスマートキー30’から取得する機能を有する。
たとえば、指紋情報を登録する登録リクエストを送信する際に、プロセッサ21は、キーインターフェース26を通じて指紋情報を要求するリクエストをスマートキー30’に送信する。
プロセッサ21は、キーインターフェース26を通じて、指紋情報を含むレスポンスをスマートキー30’から受信する。レスポンスを受信すると、プロセッサ21は、サーバインターフェース25を通じて、レスポンスが含む指紋情報などを格納する登録リクエストをデータサーバ10に送信する。
また、ユーザの認証を行う場合、プロセッサ21は、キーインターフェース26を通じて、指紋情報をスマートキー30’から受信する。プロセッサ21は、サーバインターフェース25を通じて、受信した指紋情報などを含む認証リクエストをデータサーバ10に送信する。
なお、指紋情報が指紋画像の特徴などを示す場合、プロセッサ21は、スマートキー30’から指紋画像を受信してもよい。プロセッサ21は、受信した指紋画像に基づいて指紋情報を生成してもよい。
次に、スマートキーシステム1’の動作例について説明する。
まず、スマートキーシステム1’が指紋情報を免許証データベースに格納する動作例について説明する。
まず、スマートキーシステム1’が指紋情報を免許証データベースに格納する動作例について説明する。
図9は、スマートキーシステム1’が指紋情報を免許証データベースに格納する動作例について説明するためのシーケンス図である。
S11乃至S13は、前述の通りであるため説明を省略する。
免許証情報を格納すると(S13)、ユーザ端末20のプロセッサ21は、キーインターフェース26を通じて、指紋情報を要求するリクエストをスマートキー30’に送信する(S31)。
スマートキー30’のプロセッサ31は、端末インターフェース33を通じて当該リクエストを受信する。当該リクエストを受信すると、プロセッサ31は、指紋センサ35を用いてユーザの指から指紋情報を取得する(S32)。指紋情報を取得すると、プロセッサ31は、端末インターフェース33を通じて指紋情報を含むレスポンスをユーザ端末20に送信する(S33)。
プロセッサ31は、当該レスポンスを受信する。当該レスポンスを受信すると、プロセッサ21は、サーバインターフェース25を通じて、指紋情報の登録リクエストをデータサーバ10に送信する(S15)。
S16及びS17は、前述の通りであるため説明を省略する。
S16及びS17は、前述の通りであるため説明を省略する。
次に、スマートキーシステム1’が車両40のロックを解除する動作例について説明する。
図10は、スマートキーシステム1’が車両40のロックを解除する動作例について説明するためのシーケンス図である。
図10は、スマートキーシステム1’が車両40のロックを解除する動作例について説明するためのシーケンス図である。
まず、スマートキー30’のプロセッサ31は、指紋センサ35を用いてユーザの指から指紋情報を取得する(S41)。指紋情報を取得すると、プロセッサ31は、端末インターフェース33を通じて指紋情報をユーザ端末20に送信する(S42)。
ユーザ端末20のプロセッサ21は、キーインターフェース26を通じて指紋情報をスマートキー30’から受信する。指紋情報を受信すると、プロセッサ21は、サーバインターフェース25を通じて、指紋情報などを含む認証リクエストをデータサーバ10に送信する(S22)。
S23乃至S28は、前述の通りであるため説明を省略する。
S23乃至S28は、前述の通りであるため説明を省略する。
なお、ユーザ端末20のプロセッサ21は、ユーザを認証する際においても、指紋情報を要求するリクエストをスマートキー30’に送信してもよい。
また、ユーザ端末20は、指紋センサ29を備えなくともよい。
また、ユーザ端末20は、指紋センサ29を備えなくともよい。
以上のように構成されたスマートキーシステムは、スマートキーを通じてユーザの指紋情報を取得する。その結果、スマートキーシステムは、ユーザ端末が指紋を取得するためのセンサを備えなくとも、指紋情報を用いてユーザを認証することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1及び1’…スマートキーシステム、10…データサーバ、11…プロセッサ、12…ROM、13…RAM、14…NVM、15…通信部、16…操作部、17…表示部、20…ユーザ端末、21…プロセッサ、22…ROM、23…RAM、24…NVM、25…サーバインターフェース、26…キーインターフェース、27…操作部、28…表示部、29…指紋センサ、30及び30’…スマートキー、31…プロセッサ、32…メモリ、33…端末インターフェース、34…車両インターフェース、35…指紋センサ、40…車両、41…無線インターフェース、50…ネットワーク。
Claims (7)
- 外部装置とデータを送受信する第1のインターフェースと、
車両と通信するスマートキーとデータを送受信する第2のインターフェースと、
ユーザの生体情報を取得し、
前記第1のインターフェースを通じて、前記生体情報を用いてユーザを認証する認証リクエストを前記外部装置に送信し、
前記第1のインターフェースを通じて認証に成功したことを示すレスポンスを前記外部装置から受信した場合に、前記第2のインターフェースを通じて解除信号の送信を指示するオン信号を前記スマートキーに送信する、
プロセッサと、
を備える情報処理装置。 - 前記生体情報を取得するセンサを備える、
請求項1に記載の情報処理装置。 - 前記第2のインターフェースを通じて前記生体情報を前記スマートキーから取得する、
請求項1に記載の情報処理装置。 - 前記車両は、自動車であり、
前記認証リクエストは、前記ユーザを特定する特定情報を格納する、
請求項1乃至3の何れか1項に記載の情報処理装置。 - 前記生体情報は、指紋情報である、
請求項1乃至4の何れか1項に記載の情報処理装置。 - 情報処理装置とサーバとを備えるシステムであって、
前記情報処理装置は、
前記サーバとデータを送受信する第1のインターフェースと、
車両と通信するスマートキーとデータを送受信する第2のインターフェースと、
ユーザの生体情報を取得し、
前記第1のインターフェースを通じて、前記生体情報を格納する認証リクエストを前記サーバに送信し、
前記第1のインターフェースを通じて認証に成功したことを示すレスポンスを前記サーバから受信した場合に、前記第2のインターフェースを通じて解除信号の送信を指示するオン信号を前記スマートキーに送信する、
第1のプロセッサと、
を備え、
前記サーバは、
前記情報処理装置とデータを送受信する第3のインターフェースと、
前記ユーザの生体情報を予め格納する記憶部と、
前記第3のインターフェースを通じて前記認証リクエストを受信すると、前記認証リクエストが格納する前記生体情報と前記記憶部が格納する前記生体情報とを照合し、
照合に成功した場合に、前記第3のインターフェースを通じて認証に成功したことを示すレスポンスを前記情報処理装置に送信する、
第2のプロセッサと、
を備える、
システム。 - 前記車両は、自動車であり、
前記第2のプロセッサは、前記ユーザの運転免許証が有効である場合、前記第3のインターフェースを通じて認証に成功したことを示すレスポンスを前記情報処理装置に送信する、
請求項6に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020100939A JP2021195748A (ja) | 2020-06-10 | 2020-06-10 | 情報処理装置及びシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020100939A JP2021195748A (ja) | 2020-06-10 | 2020-06-10 | 情報処理装置及びシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021195748A true JP2021195748A (ja) | 2021-12-27 |
Family
ID=79197338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020100939A Pending JP2021195748A (ja) | 2020-06-10 | 2020-06-10 | 情報処理装置及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021195748A (ja) |
-
2020
- 2020-06-10 JP JP2020100939A patent/JP2021195748A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20170195322A1 (en) | Entry and exit control method and apparatus, and user terminal and server for the same | |
KR102510706B1 (ko) | 무선 주파수 식별 가능한 신분 서류 및 제스처 요청-응답 프로토콜에 기초한 사용자 인증 | |
US11196563B2 (en) | System and method for providing services via a network | |
KR20050109404A (ko) | 이동단말기에 탑재될 수 있는 디지털 카드 및 상기 디지털카드를 이용한 결제 시스템 및 그 방법 | |
US10629012B1 (en) | Multi-factor authentication for vehicles | |
CN110312227B (zh) | 电子钥匙管理系统及其辅助装置、方法及存储介质 | |
JP2017106296A (ja) | 鍵管理プログラム、及び鍵管理装置 | |
JP6840568B2 (ja) | 認証システムおよび認証方法 | |
JP2014145200A (ja) | 施開錠権限付与システム、認証装置、携帯端末、およびプログラム | |
JP2007310697A (ja) | 個人認証システム、その方法、そのプログラム、およびそのホスト装置 | |
KR20220028836A (ko) | 블록체인 네트워크 기반의 분산 아이디를 이용한 운전 면허증 인증 서비스 방법 및 운전 면허증 인증 서비스를 수행하는 사용자 단말 | |
CN113763602B (zh) | 信息处理装置、信息处理方法以及非临时性存储介质 | |
JP4274283B1 (ja) | 生体認証手段を備えたid信号発信装置 | |
JP2021188396A (ja) | 情報処理装置および車両システム | |
CN113158154A (zh) | 移动装置、验证终端装置及身份验证方法 | |
JP2021195748A (ja) | 情報処理装置及びシステム | |
US11479209B2 (en) | Input information management system | |
JP7419973B2 (ja) | 情報処理装置、情報処理方法、プログラム、及び携帯装置 | |
KR20050109406A (ko) | 이동단말기에 탑재될 수 있는 디지털 복권 및 상기 디지털복권 발급 시스템 | |
JP3581092B2 (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
JP2006053808A (ja) | 作業者認証管理システム | |
JP2022018412A (ja) | 端末及びシステム | |
JP6919380B2 (ja) | 認証装置及び認証方法 | |
JP2021149400A (ja) | データ処理装置およびコンピュータプログラム | |
WO2017094782A1 (ja) | 鍵管理プログラム、及び鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20230105 |