JP3825273B2 - 車輌セキュリティシステム、車輌およびセキュリティセンタ - Google Patents
車輌セキュリティシステム、車輌およびセキュリティセンタ Download PDFInfo
- Publication number
- JP3825273B2 JP3825273B2 JP2001109743A JP2001109743A JP3825273B2 JP 3825273 B2 JP3825273 B2 JP 3825273B2 JP 2001109743 A JP2001109743 A JP 2001109743A JP 2001109743 A JP2001109743 A JP 2001109743A JP 3825273 B2 JP3825273 B2 JP 3825273B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- unauthenticated
- registrant
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Emergency Alarm Devices (AREA)
Description
【発明の属する技術分野】
本発明は、車輌セキュリティシステム、車輌およびセキュリティセンタに関し、特に運転者本人を認証する本人認証機能を用いた車輌セキュリティシステム、車輌およびセキュリティセンタに関するものである。
【0002】
【従来の技術】
従来、車輌の盗難を防止する技術としては、
(1)当該車輌専用の鍵にする、
(2)車輌のハンドルを物理的にロックするロック機構を付ける(図10参照:ハンドルロック機構)、
(3)振動センサー、電流センサー、電圧降下センサー等により侵入者が窓ガラスを割ったり、ドア、トランク等を開けた場合、サイレン音を発報したり警報ランプを点滅させる(図11参照:不正アクセス検出/警報システム)、
(4)もしくは無線によって近くに居住する当該車輌の所有者に知らせる、
などの盗難防止技術しかなかった。
【0003】
上記の従来技術(1)は、鍵が拾われたり、盗まれたり、模造された場合は、所有者以外の者でも当該車輌を動かすことが可能であった。また鍵がなくても、キースイッチを直結することにより、当該車輌を簡単に始動させることが可能であった。
従来技術(2)は、心理的威嚇効果をねらってロック機構を取り付けたことが外観上明らかになっており、侵入者はロック機構を破壊することで、その機能の効力を無くすことが可能であった。
【0004】
従来技術(3)は、自然の風や雨、周囲の騒音や振動にも反応して誤動作することが多かった。またドアを開けた場合の電圧変化が不安定な外国車には取り付けられない場合が多かった。さらにドアやトランクが開けられルームランプが点灯した際に車体に流れる微少な電流変化を検知しており、車種によってはうまく動作しない場合があった。
従来技術(4)は車庫と自宅、会社駐車場と警備員室など、当該車輌と所有者、あるいは警備員との距離が近い場合に効果が限られ、また所有者あるいは警備員が不在の場合は効果がなかった。
【0005】
また、上記従来技術(1)〜(4)は、盗難初期にしかその効力を期待できない。すなわち、専用鍵を盗まれたり、ロック機構を破壊されたり、各種センサーの電源を切ってしまわれるか、当該車輌を盗難防止機構が付いたままそっくり別の大型トレーラで運ばれるような場合は、全く無力であった。
【0006】
これに対し、鍵が自動車本体から遊離することに起因する問題(鍵の紛失、盗難・鍵の取り忘れ防止)を解決することを目的として、個人認証装置付き自動車に関する技術も提案されている(例えば、特開平7−168930号公報など参照)。これは、個人認証装置を装置本体側に設置して、正規登録者の認証を行うことにより、予め登録された正規登録者以外の使用を不可能とすることができ、プライバシー及び機密の保護を図るとしている。
【0007】
【発明が解決しようとする課題】
このような技術を車輌盗難防止用として適用することも考えられる。すなわち、正規登録者を認証することにより、登録者以外の人の使用を禁止できるからである。
しかしながら、上記技術を利用して、登録者以外の人の使用を厳密に禁止するだけでは、登録者以外の人が当該車輌の使用を許可される場合など、実際の車輌運用に則さず、またこのような例外ケースに対応するため従来からの機械式鍵での使用を認めると不正使用を防止できない。したがって、上記技術では、車輌の使用状態を把握しておらず、適切な対応をとることができないという問題点があった。
本発明はこのような課題を解決するためのものであり、車輌の使用状態を把握でき、必要な対応をとることができる車両セキュリティシステム、車輌およびセキュリティセンタを提供することを目的としている。
【0008】
【課題を解決するための手段】
このような目的を達成するために、本発明にかかる車輌セキュリティシステムは、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムにおいて、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成したものである。
そして、車輌の制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0009】
車輌の使用について正規登録者が承知していることを確認する際、セキュリティセンタで、車輌からの未認証使用の通知から一定時間内に、正規登録者から車輌の未認証使用を承知している旨の通知があった場合、車輌が正常使用されていると判断してもよい。
また、セキュリティセンタで、車輌からの未認証使用の通知から一定時間内に、車輌の使用について正規登録者が承知していることを確認できなかった場合、予め登録されている正規登録者の連絡先へ当該車輌の未認証使用を通知するようにしてもよい。
【0010】
セキュリティセンタで、上記連絡先への未認証使用の通知で、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合、車輌が不正使用されていると判断するようにしてもよい。
さらに、セキュリティセンタで、予め登録されている正規登録者の連絡先へ当該車輌の未認証使用を通知できなかった場合、車輌が不正使用されていると判断するようにしてもよい。
【0011】
電子認証鍵で使用者が認証判定を行わなかった際について、車輌の制御部で、認証判定結果を受信していない状態で当該車輌が使用された場合、認証なしを示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタは、認証なしを示す未認証使用の通知から一定時間内に、正規登録者から車輌の未認証使用を承知している旨の通知がなかった場合、車輌が不正使用されていると判断するようにしてもよい。
【0012】
複数の正規登録者が同一車輌を共用する際について、電子認証鍵で、使用者について複数の正規登録者との認証判定を行い、使用者がいずれかの正規登録者であることを確認した場合は、認証成功を示す認証判定結果として当該正規登録者に対応するID情報を送信し、車輌の制御部で、電子認証鍵からのID情報が、予め登録されている複数の正規登録者のID情報と一致する場合に、使用者の認証成功と判断するようにしてもよい。
【0013】
機械式鍵による車輌の使用回数を制限する際、車輌の制御部で、未認証状態での当該車輌の使用回数を未認証使用回数として計数し、その未認証使用回数が許容回数を超えた場合、未認証状態での当該車輌のエンジン始動を禁止するようにしてもよい。
このとき、セキュリティセンタで、車輌からの未認証使用の通知があった後に車輌の使用について正規登録者が承知していることを確認できた場合、車輌に対して未認証使用回数の計数無効を指示し、車輌の制御部で、セキュリティセンタからの未認証回数の計数無効指示に応じて、当該未認証使用分の未認証使用回数の計数を無効とするようにしてもよい。
【0014】
また、機械式鍵による車輌の使用回数を制限する際、セキュリティセンタで、正規登録者による生体情報の再登録に応じて、車輌に対して未認証使用回数の初期化を指示し、車輌の制御部で、セキュリティセンタからの未認証回数の初期化指示に応じて、その未認証使用回数を初期化するようにしてもよい。
【0015】
車輌の所在地を示す所在地情報を管理する際、車輌に、当該車輌の現在位置を検出しその所在地情報を出力する所在地検出部を設け、車輌の制御部で、未認証状態で当該車輌の使用が確認された場合、セキュリティセンタに対して、所在地検出部から得た所在地情報の通知を開始するようにしてもよい。
さらに、セキュリティセンタで、車輌からの所在地情報を受信し、正規登録者に対して車輌に関する通知を行う際、当該車輌の所在地情報も通知するようにしてもよい。
【0016】
車輌の移動を検出する場合は、車輌に、エンジンの回転を検出するエンジン回転センサと、当該車輌の移動を検出する加速度センサの少なくともいずれか1つを設け、車輌の制御部で、センサにより当該車輌の使用を確認するようにしてもよい。
【0017】
車輌の使用履歴を管理する場合は、セキュリティセンタで、車輌からの通知およびセキュリティセンタでの対応を示す車輌の使用履歴情報を記録するようにしてもよい。
このとき、車輌の制御部で、車輌の使用開始および使用終了と、電子認証鍵からの認証判定結果とを使用状況としてセキュリティセンタへ通知し、セキュリティセンタで、車輌からの使用状況を使用履歴情報として記録するようにしてもよい。
また、車輌に、使用履歴情報を表示する表示装置をさらに設け、車輌の制御部で、認証判定結果が使用者の認証成功を示す場合は、セキュリティセンタから当該車輌の使用履歴情報を取得して、表示装置へ表示するようにしてもよい。
【0018】
また、本発明にかかる車輌は、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、その車輌に制御部を設けたものである。
そして、その制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断させ、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断させるようにしたものである。
【0019】
また、本発明にかかるセキュリティセンタは、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、そのセキュリティセンタに管理手段を設けたものである。
そして、この管理手段で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知する車輌からの未認証使用の通知後に、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0020】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の一実施の形態にかかる車輌セキュリティシステムを示すブロック図である。
この車輌セキュリティシステムは、電子認証鍵1、車輌2、通信網3、およびセキュリティセンタ5から構成されており、電子認証鍵1での認証判定結果に基づき車輌2の使用可否が判断される。また、セキュリティセンタ5により、通信網3を介して車輌2の使用状態が管理される。なお、必要に応じて通信網3を介して正規登録者4とセキュリティセンタ5とが接続される。
【0021】
電子認証鍵(本人認証機能付き鍵)1は、車輌2をこれから使用する使用者の指紋を用いて、その利用者が当該車輌2の使用が許可されている正規登録者か否かを認証判定する本人認証機能を有する車輌用の鍵である。
以下では、本人認証を行う際、生体情報として指紋を用いる場合を例として説明するが、生体情報としては、この指紋のほか、声紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パターン、顔面配置パターンなどを用いることも可能である。
【0022】
この電子認証鍵1には、使用者から指紋の指紋データを取得して出力するセンサ11、当該車輌の運転が許可されている正規登録者の指紋を照合するために用いる照合データを記憶するメモリ12、センサ11で取得された指紋データとメモリ12に記憶されている照合データとを比較照合して正規登録者本人の認証判定を行い、その認証判定結果として成功(OK)/不成功(NG)を出力する認証部13、およびこの認証部13からの認証判定結果を車輌2へ送信する送信部14が設けられている。
【0023】
なお、電子認証鍵1から車輌2へ情報を送信する手段としては、赤外線や微弱電波などを用いた無線データ通信手段を利用できる。また、電子認証鍵1と車輌2との組み合わせを示すペア情報を、認証部13からの認証判定結果とともに送信し、同種の電子認証鍵1と車輌2からなる他の組み合わせとの識別を行うようにしてもよい。
また、電子認証鍵1と車輌2との間、あるいは車輌2とセキュリティセンタ5との間で行うデータ通信の際、やり取りする情報に暗号方式を適用してもよく、車輌セキュリティシステムの安全性を向上させることができる。
【0024】
メモリ12では、複数の正規登録者の認証データを登録することができ、送信部14では、認証部13での認証判定結果が認証成功を示す場合、予め登録されている正規登録者ごとのID情報から認証成功した当該正規登録者のID情報を選択し、認証判定結果として車輌2へ送信する。また認証部13での認証判定結果が不成功を示す場合は、不成功(NG)を示す認証判定結果を車輌2へ送信する。
これら、センサ11、メモリ12、認証部13および送信部14は、1チップの認証LSI10に一体として形成されており、内蔵バッテリ15からの電源供給により動作する。また、電子認証鍵1を操作するためのスイッチ16が設けられており、その操作出力が認証部13へ入力され、電子認証鍵1の動作が制御される。
【0025】
車輌2は、電子認証鍵1からの認証判定結果により、使用者が予め登録された正規登録者であることを確認し、その確認に応じて運転可能と判断する。また、正規登録者の認証が確認されていない未認証状態で車輌2が使用された場合には、セキュリティセンタ5へ未認証使用を通知する。
この車輌2には、電子認証鍵1からの認証判定結果を受信する受信部21、車輌2の各部を制御する制御部22、通信網3を介してセキュリティセンタ5とデータ通信を行う通信部23、予め登録された正規登録者のID情報や、未認証状態での機械式鍵による車輌2の使用回数を示す未認証使用回数など、制御部22での制御処理に必要な情報を記憶する記憶部24、機械式鍵で車輌2を作動させるためのキースイッチ25、エンジンの回転を検出するエンジン回転センサ26、車輌2の移動/走行を検出する加速度センサ27、車輌2の現在の所在地を検出する位置検出部28が設けられている。
【0026】
このほか、車輌2の一般的な装備として、ドア29A、エンジン起動用のスタータ29B、トランク29C、使用履歴情報表示用のディスプレイ(表示部)29D、ボンネット29Eなどの各種装備が制御部22と接続されており、それぞれの装備が車輌2の使用状態に基づき制御部22により制御され、また必要に応じて装備に対する不正アクセスが制御部22で検出される。
なお、本発明でいう車輌2としては、乗用車、トラック、オートバイ等の一般車輌のほか、パトカー、現金輸送車、戦車等の特殊車輌も含まれ、各種車輌に適用できる。
【0027】
車輌2とセキュリティセンタ5、さらには正規登録者4の間で通信を行う手段としては、一般的な無線電話網を利用できる。この無線電話網としてPHS(Personal Handyphone System)を用いれば、車輌2の現在位置を示す所在地情報も容易に取得できる。
なお、車輌2の所在地情報については、位置検出部28において、カーナビゲーションシステムで用いられるGPS(Global Positioning System)や各種道路交通システム、例えばITS(Intelligent Transport System)やVICS(Vehicle Information and Communication System)を利用して取得するようにしてもよい。
【0028】
セキュリティセンタ5には、通信網3を介して車輌2と通信を行う通信手段51、車輌2の正規登録者ごとにID情報やパスワード、本人を確認するための確認情報などを用いて本人認証を行うための登録者認証手段52、および登録者認証手段52での本人認証に用いる認証情報や、セキュリティサービスの提供に必要な管理情報を記憶する登録者情報データベース(以下、登録者情報DBという)53が設けられている。
【0029】
また、セキュリティセンタ5には、車輌2ごとに、当該車輌から通知されたその車輌の使用開始/終了時刻、認証判定結果、セキュリティセンタ5への通報履歴、再登録の履歴、未認証使用の履歴などの履歴情報を記憶する履歴情報データベース(以下、履歴情報DBという)54、および車輌2から通知された当該車輌の所在を示す所在地情報を記憶する所在地情報データベース(以下、所在地情報DBという)55、および予め登録された各車輌2の使用状態を管理しセキュリティサービスを提供する管理手段56が設けられている。
【0030】
次に、図面を参照して、本実施の形態にかかる車輌セキュリティシステムの動作について説明する。
本実施の形態では、セキュリティセンタ5において、車輌2から通知される未認証通知の有無およびその内容と、未認証通知後の正規登録者によるその車輌についての未認証使用の承知有無とを用いて、車輌2の使用状態すなわち正常使用/不正使用を判定している。
以下では、車輌2の実際の使用状態に即したケースA〜Fを取り上げ、これらケースごとに車輌セキュリティシステムの動作について説明する。
【0031】
[ケースA:正規登録者が認証を受けて車輌を正常使用した場合]
まず、図2を参照して、正規登録者が認証を受けて車輌を正常使用した場合(ケースA)における車輌セキュリティシステムの動作について説明する。
図2は車輌セキュリティシステムの動作例(ケースA,B)を示すフローチャートである。なお、ケースBについては後述する。
【0032】
車輌2を使用する場合、まず、使用者は所持する電子認証鍵1のセンサ11に自分の指を置いて指紋の取り込みを行う(ステップ101)。認証部13では、センサ11で取得した指紋データとメモリ12に予め登録されている正規登録者の照合データとを比較照合することにより、使用者が正規登録者か否かの認証判定を行う(ステップ102)。
ここで、指紋データが照合データと一致して本人認証が得られた場合(ステップ102:OK)、認証成功の旨の認証判定結果が送信部14へ通知される。これに応じて送信部14では、予め登録されている正規登録者のID情報を車輌2へ送信する(ステップ103)。
【0033】
車輌2では、電子認証鍵1からのID情報を受信部21で受信し(ステップ104)、そのID情報を制御部22へ渡す。
制御部22では、そのID情報に基づき記憶部24に予め登録されている正規登録者のID情報と比較し、受信したID情報が正規登録者のものかどうかチェックする(ステップ105)。
【0034】
ここで、受信したID情報が正規登録者のものであることが確認された場合は(ステップ105:YES)、使用者が正規登録者であり使用可能であると判断して、車輌2のドア29Aを制御してそのロックを解除し(ステップ106)、必要に応じてスタータ29Bを制御してエンジンを始動する(ステップ107)。
これにより、使用者すなわち正規登録者により車輌2が正常使用される。その後、使用終了に応じて車輌2のエンジンが使用者によりオフされ(ステップ108)、ドア29Aがロックされて(ステップ109)、正規登録者が認証を受けて車輌を正常使用した場合の一連の動作が終了する。
【0035】
このように、電子認証鍵1での認証判定結果が認証成功を示す場合には、車輌2の制御部22で、使用者により当該車輌を使用可能と判断するようにしたので、迅速かつ正確に当該車輌を使用可能かどうか判定できる。
なお、以上では、本人認証が得られた場合、ステップ106,107でドアロック解除、さらにはエンジン始動を自動で行うようにした場合について説明したが、このような自動制御を行わず、本人認証が得られた時点から所定猶予時間内において、利用者によるドア開扉さらにはエンジン始動を可能とするようにしてもよい。
【0036】
また、電子認証鍵1で本人認証が成功した場合は、当該正規登録者のID情報を送信し、車輌2の制御部22で、そのID情報が正規登録者のものであることを確認した時点で認証成功と判断するようにしたので、車輌2を複数の正規登録者で共用する場合でも、個々の正規登録者を識別して認証判定し、管理することができる。
したがって、後述のように、セキュリティセンタ5で履歴情報を記録する場合でも、どの正規登録者がどのように車輌を使用したかなど、各正規登録者ごとに使用状況を把握でき、詳細なセキュリティ管理を実現できる。
【0037】
[ケースB:正規登録者から車輌不正使用の通報があった場合]
次に、図2を参照して、本実施の形態の動作として、正規登録者から車輌不正使用の通報があった場合(ケースB)の動作について説明する。
第三者(非登録者)の不正行為により本人認証を得て車輌2が不正使用されていることを正規登録者4が察知し、セキュリティセンタ5へ電話などにより通知してきた場合(ステップ111)、セキュリティセンタ5の管理手段56では、その通知を受け付けて(ステップ112)、登録者情報DB53を参照して登録者認証手段52で通知元が正規登録者4であることを確認する(ステップ113)。
【0038】
ここで、通知元が正規登録者4であることが確認された場合は(ステップ113:YES)、当該車輌2の通信アドレスを登録者情報DB53から取得し、その通信アドレスの車輌2へ通信手段51から通信網3を介して所在地情報を要求する(ステップ114)。なお、上記のステップ113で正規登録者4の確認ができなかった場合は、当該不正使用通報に関する処理を中止するようにしてもよい。
車輌2の制御部22では、通信部23を介してこの所在地情報要求を受信して(ステップ115)、位置検出部28で車輌2の現在位置を示す所在地情報を取得し、通信部23から通信網3を介してセキュリティセンタ5へ送信する(ステップ116)。
【0039】
セキュリティセンタ5の管理手段56では、車輌2からの所在地情報を通信手段51により受信し(ステップ117)、その所在地情報を所在地情報DB55へ格納するとともに、その所在地情報を通報元の正規登録者4に対して、通信手段51から通話網3を介して通知する(ステップ118)。
これにより、正規登録者4は自己の車輌2の所在地を確認し(ステップ119)、車輌盗難が発生したことを警察署へ通報して(ステップ120)、正規登録者から車輌不正使用の通報があった場合の一連の動作が終了する。
なお、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ121)。
【0040】
このように、正規登録者4からの通報に応じて、不正使用されている当該車輌2からその所在地を取得し、正規登録者4へ通知するようにしたので、正規登録者4から警察署へ適切な車輌盗難届けを行うことができる。
また、不正使用の通報があった車輌2からその所在地を取得し、セキュリティセンタ5から警察署へ直接通報するようにしてもよく、車輌盗難に対してより迅速に対応できる。さらに、セキュリティセンタ5の管理手段56で、車輌2が不正使用されていると判断した時点で、正当登録者または警察署のどちらに通報するかを、予め正規登録者の意図により選択して登録設定しておくようにしてもよい。
【0041】
[ケースC:未認証状態で正規登録者が車輌を使用した場合]
次に、図3および図4を参照して、本実施の形態の動作として、未認証状態で正規登録者が車輌を使用した場合(ケースC)における車輌セキュリティシステムの動作について説明する。
図3および図4は車輌セキュリティシステムの他の動作例(ケースC,D,E)を示すフローチャートである。なお、ケースD,Eについては後述する。
【0042】
未認証状態で正規登録者が車輌2を使用した場合(ケースC)については、正規登録者が電子認証鍵1で指紋による本人認証を行ったが認証が得られなかった場合(ケースC1)や、電子認証鍵1による本人認証を行わずに機械式鍵を直接使用した場合(ケースC2)、さらには前述したケースAのステップ105(図2参照)において、車輌2側によりID情報が正規登録者のものと確認されなかった場合(ケースC3)などが考えられる。
ケースC1の場合、使用者は所持する電子認証鍵1のセンサ11に自分の指を置いて指紋の取り込みを行う(ステップ131)。認証部13では、センサ11で取得した指紋データとメモリ12に予め登録されている正規登録者の照合データとを比較照合することにより、使用者が正規登録者か否かの本人認証を行う(ステップ132)。
【0043】
ここで、指紋データが照合データと一致せず本人認証が得られなかった場合(ステップ132:NG)、認証判定結果として認証不成功の旨が送信部14へ通知される。これにより送信部14からID情報ではなく認証不成功を示す認証判定結果が送信される。
したがって、車輌2の制御部22で使用許可と判定されないため、使用者は機械式鍵を用いることを決断し(ステップ133)、機械式鍵で車輌2のドア29Aを開扉する(ステップ134)。
またケースC2の場合は、上記ステップ134から開始される。さらに、ケースC3の場合は、図2のステップ105からステップ133へ移行することになる。
【0044】
機械式鍵を車輌2のキースイッチ25へ差し込んで操作した場合、その操作が車輌2の制御部22へ通知される。これにより制御部22では、電子認証鍵1からのID情報に基づいて使用者の認証が確認されていない未認証状態での使用と判断し、記憶部24に記憶している未認証状態における機械式鍵の使用回数すなわち未認証使用回数に、当該未認証使用分を加算(1回分加算)した後、その値をチェックする(ステップ135)。
ここで、制御部22は、未認証使用回数が許容回数(例えば、3回)以下の場合は(ステップ135:YES)、車輌2の使用を許可できると判断し、スタータ29Bを制御してエンジンを始動する(ステップ138)。これにより、使用者による運転が開始される。
【0045】
この後、エンジン回転センサ26によりエンジン始動が検出され、あるいは加速度センサ27により車輌2の移動が検知された場合、制御部22は、未認証状態で車輌2が使用されていることをセキュリティセンタ5へ通知するため、通信部23から通信網3を介してセキュリティセンタ5へ未認証使用を通知するとともに、セキュリティセンタ5へ、位置検出部28で検出された車輌2の所在地情報について、所定間隔ごとの自動送信を開始する(ステップ139)。
これに応じて、セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2から送信された未認証使用通知を受け付けるとともに、車輌2から自動的に送られてくる所在地情報の逐次受信および所在地情報DB55への更新格納を開始し(ステップ140)、この未認証使用通知から一定時間内に、当該車輌の正規登録者から未認証使用の確認通知があるかどうか待機する(ステップ142)。
【0046】
一方、車輌2を運転する使用者(運転者)は、機械式鍵により車輌2の使用を開始した後、通信網3を介してセキュリティセンタ5へ、未認証状態での車輌2の使用を正規登録者本人が承知している旨を通知する未認証使用の確認通知を行う(ステップ141)。
セキュリティセンタ5の管理手段56では、通信手段51を介して未認証使用通知から一定時間内に、使用者からの未認証使用確認通知を検出した場合は(ステップ142:YES)、その未認証使用確認通知を受け付け(ステップ143)、登録者認証手段52により、その通知元の使用者が正規登録者であることを確認した後(ステップ147:YES)、通信手段51から通信網3を介して車輌2へ、未認証使用回数の計数無効を指示する(ステップ148)。
【0047】
車輌2の制御部22では、通信部23を介してこの未認証使用回数の計数無効指示を受け付け(ステップ149)、記憶部24に記憶している未認証使用回数のうち、当該未認証使用分の計数を無効とし(1回分減算し)、更新記憶する(ステップ150)。
これにより、使用者すなわち正規登録者により車輌2が正常使用される。その後、利用終了に応じて車輌2のエンジンが使用者によりオフされ(ステップ151)、ドア29Aがロックされて(ステップ152)、未認証状態で正規登録者が車輌を使用した場合の一連の動作が終了する。
【0048】
このように、未認証状態で正規登録者が車輌を使用した場合でも、その後、正規登録者が、車輌2について未認証使用を承知していることを確認できた場合は、正常使用と判断するようにしたので、正規登録者であるにも関わらず電子認証鍵1で認証が得られなかった場合や、正当な理由により非登録者が使用する場合でも、正規登録者により承知されていることを条件として車輌2を使用することが可能となる。
したがって、従来のように、単に認証結果に応じて車輌の使用可否を判断する場合と比較して、実際の運用状態に合致した判断を行うことができ、スムーズな車輌セキュリティ管理を実現できる。
【0049】
なお、未認証使用の通知があった後、正規登録者が未認証使用を承知していることを確認できた場合、車輌2で管理している未認証使用回数を、当該回数分だけ無効とするようにしたので、未認証使用回数が余計に計数されることがなくなり、未認証使用回数を用いた車輌2の不正使用防止を有効に機能させることができる。
また、少なくともエンジン回転センサ26または加速度センサ27の一方を設けて、車輌2の移動を検出するようにしたので、車輌2の使用を迅速に検出でき、不正使用について迅速な対応をとることができる。
【0050】
[ケースD:未認証状態の車輌使用で未認証使用確認通知がなかった場合]
次に、図3および図4を参照して、本実施の形態の動作として、未認証状態での車輌使用で未認証使用確認通知がなかった場合(ケースD)における車輌セキュリティシステムの動作について説明する。
前述したケースCのステップ142(図3参照)で、未認証使用通知から一定時間内に、正規登録者から未認証使用確認通知がなかった場合(ステップ142:NO)、セキュリティセンタ5の管理手段56では、登録者情報DB53を参照して、車輌2の正規登録者への連絡先を取得し、通信手段51から通信網3を介して正規登録者4へ、車輌2が未認証状態で使用されている旨を通報する(ステップ144)。
【0051】
これに応じて、正規登録者4は、セキュリティセンタ5からの未認証使用の通報を確認し(ステップ145)、車輌2が機械式鍵で使用されていることを了承している場合には(ステップ146:YES)、その旨をセキュリティセンタ5へ伝える。
一方、セキュリティセンタ5の管理手段56では、前述(ケースC)と同様にステップ143で正規登録者4から未認証使用状態を了承していることを確認し、ステップ147で、登録者認証手段52により、ステップ144での通報先相手が正規登録者であることを確認する。ここで、正規登録者であることが確認された場合は(ステップ147:YES)、前述(ケースC)と同様にステップ148以降の動作となる。
【0052】
また、ステップ146で正規登録者4が車輌2の未認証使用状態を承知していなかった場合(ステップ146:NO)、およびステップ147で正規登録者であることが確認できなかった場合(ステップ147:NO)、セキュリティセンタ5の管理手段56では、当該車輌2の所在地情報を所在地情報DB55から取得し、正規登録者に対して未認証で使用されている車輌2の所在を通知する(ステップ153)。
これにより、正規登録者4は自己の車輌2の所在地を確認し(ステップ154)、車輌盗難が発生したことを警察署へ通報して(ステップ155)、正規登録者から車輌不正使用の通報があった場合の一連の動作が終了する。
なお、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ156)。
【0053】
このように、車輌2からの未認証使用の通知から、一定時間内に正規登録者からの未認証使用確認通知がなかった場合は、セキュリティセンタ5から正規登録者4に対して未認証使用を通知するようにしたので、正規登録者が承知していない場合には、車輌盗難届など迅速に対応でき、信頼のあるサービスを提供できる。
さらに、この通知により、正規登録者が未認証使用を承知している場合には、正常使用と判断するようにしたので、正規登録者の連絡忘れなどにも対応でき、実際の運用にあった適切なサービスを提供できる。
【0054】
なお、セキュリティセンタ5から正規登録者に対して未認証使用を通知できなかった場合は、不正使用と判断してもよく、車輌盗難などに対して迅速に対応できる。
また、未認証状態での使用が確認された時点で、車輌2からセキュリティセンタ5へ当該車輌の所在地情報について、所定間隔ごとの自動通知を開始するようにしたので、セキュリティセンタ5で未認証状態で使用されている車輌の所在他を把握することができ、不正使用が確定した時点で的確な対応をとることができる。
さらに、セキュリティセンタ5から正規登録者4へ通知を行う際、当該車輌2の所在地も一緒に通知するようにしたので、不正使用の場合には正規登録者4側でも的確な対応をとることができる。
【0055】
[ケースE:機械式鍵の使用が規定回数を超えた場合]
次に、図3および図4を参照して、本実施の形態の動作として、機械式鍵の使用が規定回数を超えた場(ケースE)における車輌セキュリティシステムの動作について説明する。
前述したケースCのステップ135(図3参照)で、未認証使用回数が許容回数(例えば、3回)を上回った場合(ステップ135:NO)、制御部22は車輌2の使用を許可できないと判断し、スタータ29Bの駆動を禁止する(ステップ136)。これによりエンジンが始動されず走行できない。
【0056】
したがって、このような場合は、正規登録者がセキュリティセンタ5に対して、指紋データの再登録を行うとともに、車輌2の機械式鍵の交換を行う(ステップ137)。これにより、車輌2が再使用できる状態となる。
この再登録に応じて、セキュリティセンタ5から当該車輌へ、未認証使用回数の初期化(リセット)を指示し、車輌2の制御部22で、記憶部24の未認証使用回数を初期化するようにしてもよい。
【0057】
このように、未認証使用回数で機械式鍵の使用回数を制限するようにしたので、正規登録者であるにもかかわらず電子認証鍵1による認証が得られない場合などの例外ケースに対応できるとともに、不正使用にも対応できる。
また、未認証使用回数が許容回数を超えた場合には、指紋データの再登録および機械式鍵の変更を経て使用可能とするようにしたので、新たな不正使用にも対応できる。
【0058】
[ケースF:第三者が未認証状態で車輌を不正使用とした場合]
次に、図5を参照して、本実施の形態の動作として、第三者が未認証状態で車輌を不正使用した場合(ケースF)における車輌セキュリティシステムの動作について説明する。
図5は車輌セキュリティシステムの他の動作例(ケースF)を示すフローチャートである。
【0059】
第三者が、電子認証鍵1による本人認証を行わずに、車輌2に対して不正改造を行った際(ステップ161)、機械式鍵を不正使用し(ステップ162)、ドアを不正に開扉した場合(ステップ163)、あるいは機械式鍵を用いずドアを不正に開扉した場合(ステップ163)、車輌2の制御部22ではこれらを検出する。
そして、電子認証鍵1からの認証判定結果が届いていないことから、認証なしの未認証状態での使用と判断し、前述のステップ135(図3参照)と同様に記憶部24で記憶している未認証使用回数を計数してチェックする(ステップ164)。
【0060】
ここで、制御部22は、未認証使用回数が許容回数(例えば、3回)を上回った場合(ステップ164:NO)、機械式鍵を用いた車輌2の使用を許可できないと判断し、スタータ29Bの駆動を禁止する(ステップ165)。これにより前述のケースE(図3参照)と同様にして、エンジンが始動されず走行できない。
一方、未認証使用回数が許容回数以下の場合は(ステップ164:YES)、正規登録者による承認下の非常時を考慮して、スタータ29Bを制御してエンジンを始動する(ステップ166)。また、第三者が不正改造により直接エンジンを始動した場合もステップ166へ移行することになる。
【0061】
エンジン回転センサ26によりエンジン始動が検出され、あるいは加速度センサ27により車輌2の移動が検知された場合、制御部22は、未認証状態で車輌2が使用されていることをセキュリティセンタ5へ通知するため、通信部23から通信網3を介してセキュリティセンタ5へ、認証なしを示す未認証使用を通知する。(ステップ167)
また、セキュリティセンタ5に対して、位置検出部28で検出された車輌2の所在地情報の逐次送信を開始する(ステップ167)。
【0062】
これに応じて、セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2からの未認証使用通知を受け付けるとともに、車輌2からの所在地情報の逐次受信および所在地情報DB55への格納を開始する(ステップ168)。
そして、この未認証使用通知から一定時間内に、当該車輌の正規登録者から未認証使用の確認通知があるかどうか待機する(ステップ169)。
【0063】
ここで、セキュリティセンタ5の管理手段56では、通信手段51を介して未認証使用通知から一定時間内に、使用者からの未認証使用確認通知を検出できなかった場合は(ステップ169:NO)、当該車輌2の所在地情報を所在地情報DB55から取得し(ステップ170)、正規登録者に対して未認証で使用されている車輌2の所在を通知する(ステップ171)。
これにより、正規登録者4は、セキュリティセンタ5からの通知で、自己の車輌2の現在の所在地を確認し(ステップ172)、車輌盗難が発生したことを警察署へ通報して(ステップ173)、第三者が未認証状態で車輌を不正使用した場合の一連の動作が終了する。
【0064】
なお、この場合は、車輌2から認証なしの未認証使用が通知されたことから、利用者が正規の電子認証鍵1を所持しておらず、不正使用の確率が高いことから、正規登録者4への通知を行う前に、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ174)。
また、電子認証鍵1はもちろん、機械式鍵の使用が検出されない状態でエンジンが始動された場合、あるいはドア開扉が検出されない状態でエンジンが始動された場合、さらには、エンジン回転が検出されない状態で車輌の移動が検出された場合など、正常使用とは異なる手順で使用が検出された場合にも、不正使用の確率が高いことから、正規登録者4への通知を行う前に、セキュリティセンタ5から車輌盗難の発生を通報するようにしてもよい。
【0065】
以上の各ケースにおいて、セキュリティセンタ5と正規登録者4との間で、各種の通知/通報を行う場合、セキュリティセンタ5のオペレータが正規登録者4と通話して、その内容をやり取りしてもよい。
また、セキュリティセンタ5に必要事項を音声メッセージ(合成音声)で送出する装置、さらには正規登録者4からの信号(例えば、プッシュホン信号など)を受信する装置を設け、セキュリティセンタ5での各種通知/受付処理を自動化してもよい。また、セキュリティセンタ5から警察署へ通報する際にも、必要事項を音声メッセージにして車輌盗難の発生を通報するようにしてもよい。
【0066】
また、以上の各ケースにおいて、セキュリティセンタ5の管理手段56で、車輌2の状態をログとして管理してもよい。図6にログファイルの画面/印刷出力例を示す。
車輌2の制御部22では、各種装備からの通知に応じて車輌2が使用状態を検知し、その使用時間/終了時間を履歴情報として通信部23から通信網3を介してセキュリティセンタ5へ通知する。このとき、ID信号の受信有無に応じて、使用者が電子認証鍵1で認証を試みたか否かを通知してもよい。
セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2からの履歴情報を取得し、履歴情報DB54へ逐次格納する。また、正規登録者4とのやり取りについても履歴情報DB54へ逐次格納する。
【0067】
このような使用履歴を記録することにより、正常使用の場合の他、本人認証を試みて正規登録者と認証されなかった場合、正規登録者が非常時に本人認証のプロセスをスキップして当該車輌を運転した場合、正規登録者以外の者が不正に当該車輌を使用した場合、等々の履歴情報が、管理手段56で閲覧できる。また、セキュリティセンタ5から車輌2の制御部22へ履歴情報を送信し、ディスプレイ29Dで閲覧できるようにしてもよく、さらにセキュリティレベルを設けて、当該車輌2の複数の正規登録者のうち、所有者のみが閲覧できるように制限してもよい。
これにより、当該車輌の利用状況、本人認証機能の使用状況等が一目でわかり、不正利用の早期発見、本人認証機能の不使用者に対する警告に寄与する。
【0068】
図6のログファイルの具体例として、正常使用の場合は(ケースA:履歴61,64,66,68)、使用開始日時と使用終了日時とその時の登録者を表示する。登録者は指紋認証機能付き鍵で認証された場合のID信号で登録者の誰であるかが識別できる。通常の場合、正常使用がほとんどであるので、このケースについては、表示しないことも可能である。
【0069】
未認証使用が通知され、後から確認通知があった場合では(ケースC)、使用開始時に本人認証を試みたが、正規登録者であるにもかかわらず本人と認証されず、機械式鍵を使って当該車輌を運転し、本人からセキュリティセンタ5へその旨の通知があった場合もある(履歴62)。
この場合は、使用開始時に本人拒否されたので、使用開始時の登録者が誰であるかはわからず、ディスプレイには「−(NG)」と表示される。センター受付欄には、本人から連絡があり、センター側で本人と認証された時刻が表示される。使用終了時に、運転者が本人認証機能付き鍵を使ってドアを開扉した(できた)場合には、登録者名が表示されるが(履歴62)、やはり何かの原因で本人認証センサに指を置いたにもかかわらず本人認証できなかった場合には、「−(NG)」と表示される。
【0070】
ケースCでは、運転者からの事前連絡がなくて、セキュリティセンタ5から正規登録者に連絡し、正規登録者のうちの誰が運転しているのかが判明した場合もある(履歴65)。ここでは、使用開始時に本人認証が不調で「−(NG)」と表示されている。使用終了時には運転者が本人認証を使わず、「−」と表示されている。
これと同様に、使用開始時に正規登録者が何らかの理由(非常時、あるいはもの忘れ、あるいはものぐさ)で本人認証機能付き鍵を使わずに当該車輌を運転し、しかもセキュリティセンタ5への事前連絡をしない場合もある(履歴63)。このときは、セキュリティセンタ5から正規登録者に連絡し、正規登録者の確認がとれて、使用終了時には本人認証機能を使ってドアを開扉している。
【0071】
非登録者が何らかの手段で入手した指紋認証機能付き鍵を使用した場合、誤って正規登録者の誰かと認証された場合もある(ケースB:履歴67)。この場合には、その誤認証された正規登録者の名前が表示されるが、その後当該車輌の所有者からセキュリティセンタ5へ通報があり、当該車輌の所在地情報を所有者に連絡した場合。「他人受理」であることが判明した段階で、「使用者1」、「使用者2」には「★」印がつく。
非登録者が本人認証機能を使わずに従来型の機械式鍵を使用した場合もある(ケースF:履歴69)。このとき、使用者欄には、電子認証鍵1での認証が行われていないので「−」と表示される。当然のこと、運転者からセキュリティセンタ5への連絡はないので、セキュリティセンタ5から自動的に正規登録者全員に「不正使用」の警告と当該車輌の所在地情報を連絡している。
【0072】
次に、図7を参照して、電子認証鍵1の構成例について説明する。図7は電子認証鍵の構成例である。
この電子認証鍵は、一般的な機械式鍵のキースイッチに差し込まれる差込部1Bと、その後端に設けられた把持部1Aとから構成されており、その把持部1Aに、使用者の指紋を検出して認証する認証LSI10が配置されている。この認証LSI10は、図1で示したように、指紋をセンシングするセンサ11、照合データを記憶するメモリ12、センサ11でセンシングされた指紋データとメモリ12の照合データと比較照合し本人認証を行う認証部13、および認証部13での認証成功に応じて正規登録者のID情報を車輌2へ送信する送信部14とが、ワンチップで形成されている。
【0073】
また把持部1Aには、スイッチ16として、ロックボタン16A,解除ボタン16Bが設けられている。この認証LSI10表面のセンサ11に触れた使用者が正規登録者と認証された場合に、ロックボタン16Aあるいは解除ボタン16Bを押すと、正規登録者固有のID情報が送信部14から送信されて、車輌2のドア29Aが開閉する。
ID情報の送信には赤外線や微弱無線が用いられる。正規登録者と認証されない場合にこれらボタンを押すと、ID情報のかわりにNG情報を送信するようにしてもよい。
【0074】
この場合にはドアの開扉はできず、機械式鍵で開扉せざるを得ない。非常時に認証LSI10に指を置かずに使った場合には、当該車輌にID情報あるいはNG情報が受信されないことで判別できる。
もちろん差込部IBは、機械式ではなく電子錠式でも構わないし、さらには差込部1Bが存在せず、赤外線や微弱無線で開扉信号を送る「キーレス」タイプでも構わないことは言うまでもない。
【0075】
次に、図8を参照して、認証LSI10を構成するセンサ11の具体的構成例について説明する。図8は認証LSI10を構成するセンサ11を示す説明図であり、(a)はセンサの概略的な断面を示す図、(b)は容量検出回路の具体的な構成を示す回路図である。
センサ11は、例えばシリコンからなる半導体基板311上の下層絶縁膜312上に形成された層間絶縁膜314上に、たとえば80μm角の複数のセンサ電極315と、格子状のアース電極316とを備え、複数のセンサ電極315とアース電極316とを層間絶縁膜314表面で規定される同一平面上に配置している。
【0076】
センサ電極315は、層間絶縁膜314上に形成されたパシベーション膜317で覆い、150μm間隔に複数個が設けられるとともに、Auから構成され、膜厚1μm程度に形成されている。パシベーション膜317の膜厚は3μm程度としたので、センサ電極315上には、パシベーション膜317が約2(=3−1)μm存在している。このパシベーション膜317は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
上記下層絶縁膜312上には、センサ電極315にスルーホールを介して接続される配線313を形成する一方、半導体基板311上には、センサ電極315に形成される容量を検出する容量検出回路318を形成している。この容量検出回路318は、前述した配線313によってセンサ電極315に接続される。容量検出回路318は、センサ電極315毎に用意され、センサ電極315と認識対象(指)の一部との間に形成される容量を検出する。
【0077】
各容量検出回路318の出力側は、認証部13に接続され、各センサ電極315に形成された容量を濃淡に変換した指紋データが認証部13へ出力される。
各容量検出回路318、認証部13及びメモリ12は、たとえばセンサ電極315下の半導体基板311上に形成される。これにより認証LSI10のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771号公報に開示されたものがある。
【0078】
Cfは、センサ電極315と指の皮膚331との間に形成される静電容量である。容量Cfを形成するセンサ電極315はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源332Aの入力側に接続されている。
また、センサ電極315とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子とPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子と、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子が接続されている。このトランジスタQ4aのソース端子にインバータゲート333Aが接続されている。
【0079】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
電流源332AとトランジスタQ3aとにより信号発生回路332が構成され、トランジスタQ4aと抵抗Raとインバータゲート333Aとにより出力回路333が構成される。
【0080】
図9は、容量検出回路318の動作を説明するためのタイミングチャートであり、(a)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、(b)はトランジスタQ3aを制御する信号REの電位変化を示し、(c)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0081】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路332は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0082】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路332が動作状態に変化する。そして、電流源332Aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
信号REをHighレベルにする期間をΔtとすると、Δt経過後の節点N1aの電位低下量ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0083】
電流源332Aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下量ΔVは、センサ電極315と認識対象である指の表面331との間に発生する容量の値Cfによって決定される。この容量値Cfは、センサ電極315と指の表面331との距離によって決まるので、指紋の凹凸によって異なる。このことから、電位低下量ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下量ΔVが、入力信号として出力回路333に供給されるので、出力回路333でΔVが入力され、指紋の凹凸を反映した信号が出力される。
こうした各容量検出回路318の出力信号が前述の指紋画像データとして認証部13へ出力される。そして、認証部13はこの指紋画像データと、メモリ12に予め記憶された登録指紋画像データとを比較照合することにより、ユーザの認証を行う。
【0084】
図1では、電子認証鍵1内のセンサ11,認証部13,メモリ12および送信部14をワンチップで構成した例について説明したが、この他に、センサ11をワンチップ化し、このセンサ11とバスを介して認証部13を接続し、さらに認証部13にバスを介してメモリ12や送信部14を接続するようにしてもよい。また、センサ11と認証部13をワンチップ化し、このワンチップ化されたものにバスを介してメモリ12や送信部14を接続するようにしてもよい。
【0085】
【発明の効果】
以上説明したように、本発明にかかる車輌セキュリティシステムは、使用者から取得したその使用者の生体情報に基づき使用者が予め登録されている当該車輌を使用可能な正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成車輌セキュリティシステムを構成したものである。
そして、車輌の制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0086】
また、本発明にかかる車輌は、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、その車輌に制御部を設けたものである。
そして、その制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断させ、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断させるようにしたものである。
【0087】
また、本発明にかかるセキュリティセンタは、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、そのセキュリティセンタに管理手段を設けたものである。
そして、この管理手段で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知する車輌からの未認証使用の通知後に、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0088】
したがって、従来のように、単に本人認証の結果に基づき車輌の使用可否を判断する場合と比較して、正規登録者であるにも関わらず電子認証鍵1で認証が得られなかった場合や、正当な理由により非登録者が使用する場合でも、正規登録者により承知されていることを条件として正常使用と判定されるとともに、この条件が得られなかった場合には、不正使用と判定されるため、実際の運用状態に合致した判断を行うことができ、スムーズな車輌セキュリティ管理を実現でき、安心できる質の高いセキュリティサービスを提供できる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態による車輌セキュリティシステムを示すブロック図である。
【図2】 本実施の形態による動作(ケースA,B)を示すフローチャートである。
【図3】 本実施の形態による他の動作(ケースC,D,E)を示すフローチャートである。
【図4】 本実施の形態による他の動作(ケースC,D,E)を示すフローチャートである。
【図5】 本実施の形態による他の動作(ケースF)を示すフローチャートである。
【図6】 使用履歴情報の出力例である。
【図7】 電子認証鍵の構成例である。
【図8】 センサの構成例を示す説明図である。
【図9】 容量検出回路の動作を示すタイミングチャートである。
【図10】 従来の車輌盗難防止技術(ハンドルロック機構)を示す説明図である。
【図11】 従来の車輌盗難防止技術(不正アクセス検出/警報システム)を示す説明図である。
【符号の説明】
1…電子認証鍵、10…認証LSI、11…センサ、12…メモリ、13…認証部、14…送信部、15…内蔵バッテリ、16…スイッチ、2…車輌、21…受信部、22…制御部、23…通信部、24…記憶部、25…キースイッチ、26…エンジン回転センサ、27…加速度センサ、28…位置検出部、29A…ドア、29B…スタータ、29C…トランク、29D…ディスプレイ、29E…ボンネット、3…通信網、4…正規登録者、5…セキュリティセンタ、51…通信手段、52…登録者認証手段、53…登録者情報DB、54…履歴情報DB、55…所在地情報DB、56…管理手段。
Claims (18)
- 生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムにおいて、
使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、
この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、
この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、
前記車輌の制御部は、前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記車輌からの未認証使用の通知後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。 - 請求項1記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知から一定時間内に、前記正規登録者から前記車輌の未認証使用を承知している旨の通知があった場合、前記車輌が正常使用されていると判断することを特徴とする車輌セキュリティシステム。 - 請求項2記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知から一定時間内に、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合、予め登録されている前記正規登録者の連絡先へ当該車輌の未認証使用を通知することを特徴とする車輌セキュリティシステム。 - 請求項3記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記連絡先への未認証使用の通知で、前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。 - 請求項3または4記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、予め登録されている前記正規登録者の連絡先へ当該車輌の未認証使用を通知できなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。 - 請求項1〜5記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記認証判定結果を受信していない状態で当該車輌が使用された場合、認証なしを示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記認証なしを示す未認証使用の通知から一定時間内に、前記正規登録者から前記車輌の未認証使用を承知している旨の通知がなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。 - 請求項1〜6記載の車輌セキュリティシステムにおいて、
前記電子認証鍵は、前記使用者について複数の前記正規登録者との認証判定を行い、前記使用者がいずれかの正規登録者であることを確認した場合は、認証成功を示す認証判定結果として当該正規登録者に対応するID情報を送信し、
前記車輌の制御部は、前記電子認証鍵からの前記ID情報が、予め登録されている複数の前記正規登録者のID情報と一致する場合に、前記使用者の認証成功と判断することを特徴とする車輌セキュリティシステム。 - 請求項1〜7記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記未認証状態での当該車輌の使用回数を未認証使用回数として計数し、その未認証使用回数が許容回数を超えた場合、前記未認証状態での当該車輌のエンジン始動を禁止することを特徴とする車輌セキュリティシステム。 - 請求項8記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知があった後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合、前記車輌に対して未認証使用回数の計数無効を指示し、
前記車輌の制御部は、前記セキュリティセンタからの未認証回数の計数無効指示に応じて、当該未認証使用分の未認証使用回数の計数を無効とすることを特徴とする車輌セキュリティシステム。 - 請求項8または9記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記正規登録者による生体情報の再登録に応じて、前記車輌に対して未認証使用回数の初期化を指示し、
前記車輌の制御部は、前記セキュリティセンタからの未認証回数の初期化指示に応じて、その未認証使用回数を初期化することを特徴とする車輌セキュリティシステム。 - 請求項1〜10記載の車輌セキュリティシステムにおいて、
前記車輌は、当該車輌の現在位置を検出しその所在地情報を出力する所在地検出部を有し、
前記車輌の制御部は、前記未認証状態で当該車輌の使用が確認された場合、前記セキュリティセンタに対して、前記所在地検出部から得た所在地情報の通知を開始することを特徴とする車輌セキュリティシステム。 - 請求項11記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの所在地情報を受信し、前記正規登録者に対して前記車輌に関する通知を行う際、当該車輌の所在地情報も通知することを特徴とする車輌セキュリティシステム。 - 請求項1〜12記載の車輌セキュリティシステムにおいて、
前記車輌は、エンジンの回転を検出するエンジン回転センサと、当該車輌の移動を検出する加速度センサの少なくともいずれか1つを有し、
前記車輌の制御部は、前記センサにより当該車輌の使用を確認することを特徴とする車輌セキュリティシステム。 - 請求項1〜13記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの通知および前記セキュリティセンタでの対応を示す前記車輌の使用履歴情報を記録することを特徴とする車輌セキュリティシステム。 - 請求項14記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記車輌の使用開始および使用終了と、前記電子認証鍵からの認証判定結果とを使用状況として前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記車輌からの使用状況を前記使用履歴情報として記録することを特徴とする車輌セキュリティシステム。 - 請求項14または15記載の車輌セキュリティシステムにおいて、
前記車輌は、前記使用履歴情報を表示する表示装置をさらに有し、
前記車輌の制御部は、前記認証判定結果が前記使用者の認証成功を示す場合は、前記セキュリティセンタから当該車輌の使用履歴情報を取得して、前記表示装置へ表示することを特徴とする車輌セキュリティシステム。 - 使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、
前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、前記セキュリティセンタで、前記車輌からの未認証使用の通知後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断させ、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断させる制御部を備えることを特徴とする車輌。 - 使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、
前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知する前記車輌からの未認証使用の通知後に、前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断する管理手段を備えることを特徴とするセキュリティセンタ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001109743A JP3825273B2 (ja) | 2001-04-09 | 2001-04-09 | 車輌セキュリティシステム、車輌およびセキュリティセンタ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001109743A JP3825273B2 (ja) | 2001-04-09 | 2001-04-09 | 車輌セキュリティシステム、車輌およびセキュリティセンタ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002302016A JP2002302016A (ja) | 2002-10-15 |
JP3825273B2 true JP3825273B2 (ja) | 2006-09-27 |
Family
ID=18961643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001109743A Expired - Fee Related JP3825273B2 (ja) | 2001-04-09 | 2001-04-09 | 車輌セキュリティシステム、車輌およびセキュリティセンタ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3825273B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1571278A1 (en) * | 2002-12-13 | 2005-09-07 | Matsushita Electric Industrial Co., Ltd. | Onboard device control system, onboard device controller, and onboard device control method |
JP4306396B2 (ja) | 2003-10-06 | 2009-07-29 | 株式会社デンソー | エアバッグecu |
WO2005070733A1 (ja) * | 2004-01-26 | 2005-08-04 | Toshiba Solutions Corporation | セキュリティ装置、車両用認証装置、方法及びプログラム |
JP4539246B2 (ja) | 2004-09-08 | 2010-09-08 | トヨタ自動車株式会社 | 車載盗難防止装置及びセンター認証装置 |
JP4640932B2 (ja) * | 2004-12-10 | 2011-03-02 | 富士通株式会社 | 自動取引制御方法、自動取引装置及びそのプログラム |
KR101276926B1 (ko) | 2012-12-04 | 2013-06-24 | 네트웍오앤에스 주식회사 | 차량 관제 단말 장치 |
KR101551075B1 (ko) | 2014-03-31 | 2015-09-07 | 현대자동차주식회사 | 차량 관리 시스템 및 방법 |
JP6451622B2 (ja) * | 2015-12-24 | 2019-01-16 | 株式会社デンソー | 車載装置及び認証システム |
JP7314738B2 (ja) * | 2019-09-19 | 2023-07-26 | 大日本印刷株式会社 | 電子キー、制御装置、電子キーシステム、認証方法、及びプログラム |
-
2001
- 2001-04-09 JP JP2001109743A patent/JP3825273B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002302016A (ja) | 2002-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7471192B2 (en) | Anti-theft system for vehicle | |
US7532107B2 (en) | Anti-theft system for vehicle | |
US6710700B1 (en) | Vehicle key system | |
US9566943B2 (en) | Method of making a vehicle available and corresponding system for making a vehicle available | |
JP4035719B2 (ja) | 車両盗難防止システム及び方法 | |
JP4539246B2 (ja) | 車載盗難防止装置及びセンター認証装置 | |
EP1638061A1 (en) | Vehicle on-board article theft warning system | |
CN103646451A (zh) | 智能手机电子门锁系统及智能手机电子门锁的实现方法 | |
JP3825273B2 (ja) | 車輌セキュリティシステム、車輌およびセキュリティセンタ | |
JP2008162498A (ja) | 乗り物管理システム | |
JP2003041821A (ja) | 遠隔解錠方法、遠隔解錠システム、情報処理装置、及び情報処理プログラム | |
JP2005220635A (ja) | 車両盗難防止システム | |
US8068017B2 (en) | Crime-prevention system | |
US20020145535A1 (en) | Vehicle control system for a vehicle data communications bus and having verification features | |
JP2008062690A (ja) | 盗難防止装置 | |
JP3736725B2 (ja) | 車両盗難防止システム | |
JP3955237B2 (ja) | Idコード登録方法、idコード認証装置、及び、盗難検出装置 | |
JP2001065211A (ja) | 車両盗難防止システム | |
JP2004300683A (ja) | 鍵管理装置 | |
JP4161816B2 (ja) | 盗難検知システム、その盗難検知システムに利用可能な盗難検知装置、盗難判定装置、および盗難検知方法 | |
JP2000120308A (ja) | レンタル自動車用のエントリー装置 | |
JP3649164B2 (ja) | 自動車セキュリティシステム及び自動車セキュリティプログラム | |
Sasi et al. | Vehicle Anti-theft System Based on an Embedded Platform | |
JP4945130B2 (ja) | 駐車場の車両管理システム | |
JP4017062B2 (ja) | 鍵管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060411 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060627 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060629 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090707 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100707 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110707 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120707 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130707 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |