JP7198682B2 - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP7198682B2
JP7198682B2 JP2019017083A JP2019017083A JP7198682B2 JP 7198682 B2 JP7198682 B2 JP 7198682B2 JP 2019017083 A JP2019017083 A JP 2019017083A JP 2019017083 A JP2019017083 A JP 2019017083A JP 7198682 B2 JP7198682 B2 JP 7198682B2
Authority
JP
Japan
Prior art keywords
authentication
key
biometric
vehicle
detection unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019017083A
Other languages
English (en)
Other versions
JP2020125588A (ja
Inventor
佳樹 大石
健一 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2019017083A priority Critical patent/JP7198682B2/ja
Priority to US17/426,176 priority patent/US11565656B2/en
Priority to DE112020000635.2T priority patent/DE112020000635T5/de
Priority to PCT/JP2020/003424 priority patent/WO2020158860A1/ja
Publication of JP2020125588A publication Critical patent/JP2020125588A/ja
Application granted granted Critical
Publication of JP7198682B2 publication Critical patent/JP7198682B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B49/00Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、無線通信を通じて認証を行う認証システム及び認証方法に関する。
従来、例えば車両において、ユーザに所持される端末と車両に搭載される車載機との間の無線通信を通じて車両の制御を行う認証システムが知られている。特許文献1には、車載機及び端末の間の無線通信を用いて端末の正否を確認するとともに、ユーザの生体情報を基にユーザの正否を確認する生体認証を用いる技術が開示されている。生体認証を用いることで、認証システムのセキュリティ性が向上することが期待されている。
特開2018-62306号公報
ところで、生体認証時にユーザが車両周辺のどの位置にいるかを検出し、ユーザの位置に応じた制御を行いたいというニーズがあった。
本発明の目的は、セキュリティ性を向上しつつ、ユーザの位置に応じた制御を可能にした認証システム及び認証方法を提供することにある。
上記課題を解決する認証システムは、ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証システムであって、互いに異なる位置に配置され、前記ユーザの生体情報を検出する複数の検出部と、前記生体情報を用いた生体認証を行う生体認証部と、前記生体認証時に前記生体情報を検出した前記検出部の配置位置に基づくユーザ位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御する制御部と、を備える。
上記課題を解決する認証方法は、ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証方法であって、互いに異なる位置に配置された複数の検出部により、前記ユーザの生体情報を検出するステップと、前記生体情報を用いた生体認証を行うステップと、前記生体認証時に前記生体情報を検出した前記検出部の配置位置に基づくユーザ位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御するステップと、を備える。
本発明の認証システム及び認証方法は、セキュリティ性を向上しつつ、ユーザの位置に応じた制御を可能にする。
認証システムの構成を示すブロック図。 認証の手順を示すフロー。 第2実施形態において、端末位置検出の室外エリアを示す図。 第2実施形態において、端末位置検出の室内エリアを示す図。
<第1実施形態>
以下、認証システム及び認証方法の第1実施形態を、図1及び図2に従って説明する。
図1に示すように、通信相手としての車両1は、近距離無線通信を通じて端末2の正否を認証することにより車載装置3の作動可否を制御する認証システム4を備える。端末2は、電話機能を有し、近距離無線通信を用いて車両1と通信可能な高機能携帯電話、所謂スマートフォンであることが好ましい。近距離無線通信は、例えばブルートゥース(Bluetooth:登録商標)通信であることが好ましい。
本例の認証システム4は、車両1からの通信を契機に近距離無線通信によってID照合を実行する近距離無線照合システムである。以下、車両1及び端末2の間のID照合をキー認証と記載する。車載装置3は、例えば車両ドアの施解錠を制御するドアロック装置5や、車両1のエンジン6などがある。
車両1は、キー認証を実行する照合ECU7と、車載電装品の電源を管理するボディECU8と、エンジン6を制御するエンジンECU9とを備える。ボディECU8は、車両ドア10の施解錠を切り替えるドアロック装置5の作動を制御する。これらECUは、車内の通信線11を介して接続されている。通信線11は、例えばCAN(Controller Area Network)やLIN(Local Interconnect Network)である。
照合ECU7のメモリ12には、車両1に登録された端末2のキーID及びキー固有鍵が書き込み保存されている。キーID及びキー固有鍵がキー情報に該当する。キーID及びキー固有鍵は、キー認証に用いられる。認証システム4においては、照合ECU7と端末2との間で自動的に相互通信による一連のキー認証が実行される。また、メモリ12には、生体認証で用いられるユーザの生体情報Diが登録されている。本例の場合、生体情報Diは、キーIDに紐付けられて登録されている。
車両1には、エンジン6の電源遷移を操作するためのエンジンスイッチ13が設けられている。エンジンスイッチ13は、例えばプッシュ式のスイッチであることが好ましい。エンジンECU9は、所定の条件下でエンジンスイッチ13が操作されることでエンジン6の遷移を制御する。なお、所定の条件とは、キー認証が成立していること、端末2を所持したユーザが車室内にいること、車両1のブレーキペダルが踏まれていること、車両1のトランスミッションがパーキングレンジに入っていること、及びこれらの組み合わせが挙げられる。
車両1は、端末2と近距離無線通信を実行する通信部14を備える。本例の通信部14は、端末2との間でBLE(Bluetooth Low Energy)通信を行う。本例の近距離無線通信において、端末2がマスタであり、車両1がスレーブである。なお、マスタとスレーブの関係はこの限りではなく、車両1がマスタで、端末2がスレーブでもよい。
端末2は、端末2の作動を制御する端末制御部20と、端末2において近距離無線通信を行う通信部21とを備える。端末制御部20のメモリ22には、端末2のキーID及びキー固有鍵が書き込み保存されている。
端末2を車両1の電子キーとして使用するにあたり、端末2は、車両1に端末2のキーID及びキー固有鍵を登録する電子キー登録を行う。例えば、端末2は、ネットワーク通信を通じてサーバ(図示略)からキーID及びキー固有鍵を取得し、メモリ22に書き込み保存する。さらに、端末2は、BLE通信を通じて車両1に接続し、端末2のキーID及びキー固有鍵を登録する。また、キーIDに対応するユーザの生体情報Diが登録される。
車両1及び端末2は、BLE通信のアドバタイジングパケットに連なる一連の通信接続の処理に従い、自動で通信接続する。本例の場合、アドバタイジングパケットは、車両1の通信部14から、車両1の近傍エリアに定期的に送信される。そして、端末2が車両1の近傍エリアに進入し、アドバタイジングパケットを受信すると、車両1及び端末2とのBLE通信接続が確立される。車両1及び端末2は、BLE通信接続すると、BLE通信を通じた相互通信により自動的にキー認証を実行する。なお、キー認証は、ユーザによる端末2の操作をすることなく、また、車両1の操作をすることなく自動的に処理が実行される。
認証システム4は、ユーザの生体情報Diを検出する検出部31を備えている。本例の検出部31は、車両ドア10の車外ドアハンドルに設けられた室外検出部31aと、エンジンスイッチ13に設けられた室内検出部31bとを有している。検出部31は、例えばユーザの指紋を検出する指紋センサである。検出部31は、照合ECU7に接続されている。検出部31は、ユーザの生体情報Diを検出すると、これを照合ECU7へ出力する。
認証システム4は、生体情報Diを用いて生体認証を行う生体認証部32を備えている。本例の生体認証部32は、照合ECU7に設けられている。生体認証部32は、検出部31から生体情報Diを入力すると、予め登録された生体情報Diとの対比によって生体認証を行う。また、生体認証部32は、生体情報Diと、キーIDとの紐付けを確認する。生体情報Diが正規のユーザのものであると判定した場合、生体認証部32は、生体認証が成立したと判定する。
生体認証部32は、生体情報Diを検出した検出部31の配置位置から、車両1を操作するユーザの位置を検出する。本例の場合、検出部31の配置位置と、ユーザの操作位置(以降、ユーザ位置と記す)とが、予め対応付けられている。このユーザ位置検出では、生体情報Diの入力があった検出部31の位置を、ユーザ位置として認識する。
認証システム4は、車載装置3の作動を制御する制御部33を備えている。制御部33は、生体情報Diを検出した検出部31の配置位置、キー認証の認証結果及び生体認証の認証結果に基づいて車載装置3の作動を制御する。例えば、キー認証及び生体認証が成立し、ユーザ位置が室外の場合、ドアロック装置5の作動、すなわち車両ドア10の施解錠を許可又は実行する。また、キー認証及び生体認証が成立し、ユーザ位置が室内の場合、エンジン6の始動を許可又は実行する。
次に、図2を用いて、認証システム4の作用及び効果を説明する。ここでは、端末2の電子キー登録が完了し、車両1と端末2との間でBLE通信接続が確立しているものとする。
図2に示すように、S101(Sはステップの略、以下同様)では、照合ECU7は、車両1及び端末2の間でBLE通信接続が確立した場合、端末2のキー認証を実行する。キー認証では、例えば、照合ECU7及び端末制御部20の間でキーIDを送受信してキーIDの照合を行うとともに、キー固有鍵を用いたチャレンジレスポンス認証等の暗号認証を行う。照合ECU7は、これら照合や認証が成立することを確認すると、キー認証を成立と判定する。照合ECU7は、キー認証が成立した場合、S102へ移行する。一方、照合ECU7は、キー認証が不成立の場合、処理を終了し、車載装置3の作動を禁止する。
S102では、照合ECU7の生体認証部32は、キー認証が成立した場合、生体認証を実行する。生体認証部32は、検出部31が検出した生体情報Diを予め登録された生体情報Diと比較し、一致を確認する。このとき、生体認証部32は、キー認証で用いられたキーIDと生体情報Diとが紐付けられた組であるか否かを確認する。生体認証部32は、検出した生体情報Diが、登録された生体情報Diと一致し、かつキーIDと紐付けられていた場合、生体認証を成立と判定する。照合ECU7は、生体認証部32が生体認証を成立と判定した場合、S103へ移行する。一方、照合ECU7は、生体認証が不成立の場合、処理を終了し、車載装置3の作動を禁止する。
S103では、生体認証部32は、ユーザ位置が室内及び室外のいずれであるかを確認する。生体認証部32は、例えば生体認証においていずれの検出部31から生体情報Diを入力したかに基づき、ユーザ位置を判定する。本例の場合、生体認証部32は、室外検出部31aから入力した場合、ユーザ位置を室外と判定する。一方、生体認証部32は、室内検出部31bから入力した場合、ユーザ位置を室内と判定する。照合ECU7は、ユーザ位置が室外であった場合、S104へ移行する。一方、照合ECU7は、ユーザ位置が室内であった場合、S105へ移行する。
S104では、照合ECU7の制御部33は、キー認証及び生体認証が成立していることを前提に、ユーザ位置が室外であった場合、ドアロック装置5の作動を許可する。このように、正規の端末2を所持したユーザが、車両ドア10の車外ドアハンドルに設けられた室外検出部31aに指紋を読み取らせることで、車両ドア10の施解錠が可能となる。
S105では、制御部33は、キー認証及び生体認証が成立していることを前提に、ユーザ位置が室内であった場合、エンジン6の始動を許可する。これにより、エンジンECU9は、ユーザ位置が室内であることを一条件にエンジンスイッチ13が押し操作されることでエンジン6の遷移を制御する。このように、ユーザ位置が室外及び室内のいずれであるかを判定することで、ユーザの位置に応じた制御が可能になる。
以上により、本例では、互いに異なる位置に配置され、ユーザの生体情報Diを検出する複数の検出部31と、検出された生体情報Diに基づき生体認証を行う生体認証部32とを備える。また、生体情報Diを検出した検出部31の配置位置、キー認証の認証結果、及び生体認証の認証結果に基づいて車両1の作動を制御する制御部33を備える。この構成によれば、生体認証によって、正規のユーザ以外の第三者では車両の作動が実行できない。また、検出部31の配置位置を基にユーザの操作位置を特定すれば、ユーザ位置に応じた制御が可能となる。よって、セキュリティ性を向上しつつ、ユーザの位置に応じた制御を可能にする。
本例では、検出部31は、車両1の室内及び室外に設けられている。この構成によれば、ユーザが室内外のどちらに位置するのかを精度よく判定することができる。また、室内と室外とで制御を変えたい場合にも適用できる。
本例では、制御部33は、キー認証で用いられたキーIDと生体認証で用いられた生体情報Diとが、予め紐付けられた組である場合のみに、車両1の作動を許可する。この構成によれば、端末2とユーザとの組が正しいかを確認するので、セキュリティ性の向上に寄与する。
<第2実施形態>
以下、認証システム及び認証方法の第2実施形態を、図3及び図4に従って説明する。第2実施形態では、キー認証において車両1に対する端末位置を検出する端末位置検出を行う点で第1実施形態と主に異なる。従って、第1実施形態と同一の部材構成については、同一の符号を付し、その詳細な説明を省略し、異なる部分のみ詳述する。
照合ECU7は、キー認証において端末位置検出を実行する。端末位置検出では、車両1及び端末2のいずれか一方から送信された電波を用いて取得したパラメータを基に、車両1に対する端末2の位置を検出する。パラメータには、電波の受信強度、位相差、伝播時間、到来方向、及びこれらの組み合わせが挙げられる。本例の場合、照合ECU7は、パラメータとして、車両1及び端末2の一方から送信された電波を他方で受信したときの受信強度を取得する。照合ECU7は、取得した受信強度を基に、端末位置が、車両1周辺のいずれのエリアかを判定する。制御部33は、上述の生体認証において検出されたユーザ位置とキー認証において検出された端末位置とに基づいて車両1の作動を制御する。
図3に示すように、照合ECU7は、受信強度を基に、端末位置が車両1の室外にある室外エリアEa内か否かを判定する。制御部33は、例えば受信強度が所定の範囲にある場合、端末位置を室外エリアEa内と判定する。
図4に示すように、制御部33は、受信強度を基に、端末位置が車両1の室内にある室内エリアEb内か否かを判定する。制御部33は、例えば受信強度が所定の閾値以上である場合に、端末位置を室内エリアEb内と判定する。なお、通信部14が室内に設けられている場合、端末2で受信する電波の受信強度は、端末2が室内にあるときの方が、室外にあるときよりも大きくなる。
制御部33は、キー認証及び生体認証が成立していることを前提に、ユーザ位置が室外であり、かつ端末位置が室外エリアEa内である場合、ドアロック装置5の作動を許可する。また、制御部33は、ユーザ位置が室内であり、かつ端末位置が室内エリアEb内である場合、エンジン6の始動を許可する。一方、制御部33は、ユーザ位置が室外であり、かつ端末位置が室内エリアEb内である場合、及びユーザ位置が室内であり、かつ端末位置が室外エリアEa内である場合、車載装置3の作動を禁止する。
以上により、本例では、キー認証において、端末2及び車両1の少なくとも一方から送信された電波を用いて取得したパラメータに基づいて、車両1に対する端末位置が検出され、制御部33は、ユーザ位置と端末位置とに基づき車両1の作動を制御する。この構成によれば、ユーザ位置に加えて、端末位置の検出も行うので、さらに端末位置に応じて車両1の作動を制御することができる。また、端末2が室内にある場合に、ドアロック装置5の作動を禁止すれば、端末2の置き忘れ防止に寄与する。
仮に、生体認証を設けないで、端末位置検出を含むキー認証のみで車両1の作動を制御することを考える。ところで、端末位置検出において、電波を中継したり、コピー又は改変したりして送信可能な不正通信機を使用して端末位置を改ざんしようとする不正行為がある。この不正行為は、不正通信機を車両1近傍又は端末2近傍に配置して実際には遠く離れた車両1と端末2との間で認証を成立させる。本例の場合、端末位置検出を含むキー認証に加えて生体認証を課すため、このような不正行為によって認証を成立されることがない。
なお、本実施形態は、以下のように変更して実施することができる。本実施形態及び以下の変更例は、技術的に矛盾しない範囲で互いに組み合わせて実施することができる。
[認証システムについて]
・各実施形態において、車両1と端末2との近距離無線通信の通信接続のためのペアリング方法は、特に限定されない。例えば、どちらか片方の機器の操作のみでペアリングを行なってもよい。また、ペアリング時に車両1側で操作を行う場合、車両1に搭載されたカーナビゲーションシステムなどの機器を入出力機器として適用することができる。すなわち、ペアリングに際して、操作機器、操作方法及び認証方法などは適宜変更可能である。
・各実施形態において、車両1と端末2との近距離無線通信の通信接続は、自動で行われることに限定されず、車両1及び端末2の少なくとも一方で操作を伴うものであってもよい。
・各実施形態において、通信部14の配置位置や個数は、特に限定されない。
・各実施形態において、認証システム4の通信規格や帯域は、ブルートゥース通信に限定されず、例えばWi-Fi(登録商標)やUWB(Ultra Wide Band)を用いてもよい。
・各実施形態において、端末2は、スマートフォンに限定されず、車両1に紐付けられたキー位置付けの端末であってもよい。
・各実施形態において、認証システム4は、車両1に搭載されることに限定されず、種々の機器や装置に変更可能である。すなわち、端末2の通信相手は、車両1に限定されない。
[キー認証について]
・第2実施形態において、キー認証の端末位置検出は、端末位置を車両1周辺において室内外のいずれにあるかを検出するものに限定されない。例えば、端末2が車両1の運転席側及び助手席側のどちらにあるか、前側及び後側のどちらにあるか、又は車両1に対する端末2の座標を検出するようにしてもよい。
・第2実施形態において、キー認証の端末位置検出の方法は、特に限定されない。例えば、パラメータとして、電波の受信強度、位相差、伝播時間、到来方向、及びこれらの組み合わせを用いることができる。
・第2実施形態において、端末位置検出の通信には、UWB(Ultra Wide Band)帯の電波を用いてもよい。すなわち、端末位置検出の通信規格や帯域は、実施例に限定されない。
・第2実施形態において、端末位置検出の通信は、キー情報の正否の確認の通信とは異なるタイミングで実施されてもよい。
・第2実施形態において、キー情報の正否の確認と端末位置検出との順番は特に限定されない。端末位置検出は、キー情報の正否の確認の前に行ってもよいし、後に行ってもよいし、途中で行ってもよい。
・第2実施形態において、キー情報の正否の確認と、端末位置検出とで通信規格や帯域を変えてもよい。例えば、キー情報を用いた認証は、LF(Low Frequency)-UHF(Ultra High Frequency)通信で行い、端末位置検出はブルートゥース通信でおこなってもよい。
・各実施形態において、端末2の電子キー登録の方法は、特に限定されない。例えば端末2がキーID及びキー固有鍵を取得する方法は、ネットワーク通信を通じてサーバから取得することに限定されない。BLE通信を用いて車両1にユーザID及びパスワード認証を通じてログインし、予め車両1に登録されているキーID及びキー固有鍵を端末2に付与する態様としてもよい。
・各実施形態において、キー情報は、キーIDやキー固有鍵に限定されない。
・各実施形態において、キー認証は、キーIDの照合及びキー固有鍵を用いたチャレンジレスポンス認証に限定されず、端末2の正否を確認できるものであればよい。
・各実施形態において、キー認証は、自動で行われることに限定されず、車両1及び端末2の少なくとも一方で操作を伴うものであってもよい。
[生体認証について]
・各実施形態において、キーID及び生体情報Diの紐付けの確認は、生体認証とは別で行ってもよい。従って、キーID及び生体情報Diが紐付けられていない場合に、生体認証が成立と判定されることがあってもよい。
・各実施形態において、生体認証時のユーザ位置検出は、ユーザ位置が通信相手の室外及び室内のいずれにあるかを検出することに限定されない。
・各実施形態において、生体情報Diの登録方法は、特に限定されない。電子キー登録時に登録してもよいし、電子キー登録の後に端末2又は車両1に特定の操作を行なうことで生体情報Diを登録してもよい。また、登録時には、端末2に設けられた指紋読取装置が使用されてもよい。
・各実施形態において、生体情報Diは指紋に限定されない。例えば、音声、指紋、虹彩、顔、及びこれらの組み合わせなどであってもよい。
・各実施形態において、生体認証は、キー認証の前に実行されてもよいし、後で実行されてもよいし、途中で実行されてもよい。
[検出部について]
・各実施形態において、検出部31には、自らの配置位置やユーザ位置に関する情報が記憶され、生体情報Diを検出した場合に、これらを出力することとしてもよい。
・各実施形態において、検出部31は、車両1の室内及び室外に設けられることに限定されず、室外において異なる位置に複数設けられてもよいし、室内において異なる位置に複数設けられてもよい。すなわち、検出部31の配置位置は特に限定されない。
・各実施形態において、検出部31の個数は、2個でもよいし、3個でもよいし、4個以上でもよい。
・各実施形態において、検出部31は、端末2に設けられてもよい。例えば、室外検出部31aが端末2に設けられていてもよい。
・各実施形態において、検出部31及び照合ECU7との間は、有線で接続されていてもよいし、無線で接続されていてもよい。
・各実施形態において、検出部31は、指紋センサに限定されず、仕様に応じて適宜変更可能である。
[生体認証部について]
・各実施形態において、生体認証部32がいずれの検出部31から生体情報Diの入力があったかを識別する方法は、特に限定されない。例えば、検出部31毎に異なる入力ポートによって識別してもよいし、検出部31から識別のための情報を出力させてもよい。
・各実施形態において、生体認証部32がユーザ位置を判定することに限定されず、制御部33が行ってもよい。例えば、制御部33が生体情報Diを検出した検出部31の配置位置を取得してもよい。
[制御部について]
・第2実施形態において、照合ECU7が端末位置検出を実行することに限定されず、他の装置が実行してもよい。
・第2実施形態において、制御部33は、ユーザ位置と端末位置とが整合しない場合に、車両1の所定の作動を許可することとしてもよい。例えば、ユーザ位置と端末位置が整合しないことを音声や表示により通知させてもよい。
・各実施形態において、生体認証部32でキーIDと生体情報Diの紐付けを確認することとしたが、これに限定されず、例えば、生体認証とは別に、制御部33でキーIDと生体情報Diの紐付けを判定してもよい。すなわち、キーIDと生体情報Diが紐付けられた組である場合のみ、前記通信相手の作動を許可すればよい。
・各実施形態において、キーID及び生体情報Diが紐付けられた組であるか否かの確認は、省略してもよい。
1…車両、2…端末、3…車載装置、4…認証システム、5…ドアロック装置、6…エンジン、7…照合ECU、8…ボディECU、9…エンジンECU、10…車両ドア、11…通信線、13…エンジンスイッチ、14…通信部、20…端末制御部、21…通信部、31…検出部、32…生体認証部、33…制御部。

Claims (8)

  1. ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証システムであって、
    互いに異なる位置に配置され、前記ユーザの生体情報を検出する複数の検出部と、
    前記生体情報を用いた生体認証を行う生体認証部と、
    前記生体情報を検出した前記検出部の配置位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御する制御部と、
    を備え、
    前記検出部は、前記通信相手の室内及び室外に設けられており、
    前記検出部は、前記生体情報を検出した場合に、該検出部の配置位置に関する情報を出力する認証システム。
  2. 前記検出部は、前記通信相手の室外に設けられた室外検出部を含み、
    前記室外検出部は、前記端末に設けられている、
    請求項1に記載の認証システム。
  3. 前記通信相手は車両であり、
    前記複数の検出部は、前記車両の室外に設けられた室外検出部と、前記車両の室内に設けられた室内検出部とを含み、
    前記制御部は、
    前記キー認証が成立し、且つ前記室外検出部で検出された生体情報を用いて前記生体認証が成立したときに、前記車両のドアの施解錠を許可又は実行し、
    前記キー認証が成立し、且つ前記室内検出部で検出された生体情報を用いて前記生体認証が成立したときに、前記車両のエンジンの始動を許可又は実行する、
    請求項1又は請求項2に記載の認証システム。
  4. ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証システムであって、
    互いに異なる位置に配置され、前記ユーザの生体情報を検出する複数の検出部と、
    前記生体情報を用いた生体認証を行う生体認証部と、
    前記生体情報を検出した前記検出部の配置位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御する制御部と、
    を備え、
    前記キー認証において、前記端末及び前記通信相手の少なくとも一方から送信された電波を用いて取得したパラメータに基づいて、前記通信相手に対する端末位置が検出され、
    前記制御部は、前記生体情報を検出した前記検出部の配置位置と前記端末位置とに基づいて前記通信相手の作動を制御する認証システム。
  5. 前記通信相手は車両であり、
    前記複数の検出部は、前記車両の室外に設けられた室外検出部と、前記車両の室内に設けられた室内検出部とを含み、
    前記制御部は、
    前記キー認証が成立するとともに、前記室外検出部で検出された生体情報を用いて前記生体認証が成立し且つ前記端末位置が前記車両の室外の所定エリア内であるときに、前記車両のドアの施解錠を許可又は実行し、
    前記キー認証が成立するとともに、前記室内検出部で検出された生体情報を用いて前記生体認証が成立し且つ前記端末位置が前記車両の室内であるときに、前記車両のエンジンの始動を許可するものであって、
    前記キー認証が成立するとともに、前記生体認証が成立したときの該生体認証に用いた生体情報を検出した前記検出部の設けられている位置が前記車両の室外及び室内のうちいずれか一方であり且つ前記端末位置が前記車両の室外及び室内のうちいずれか他方であるときに、前記車両のドアの施解錠及び前記車両のエンジンの始動を禁止する、
    請求項に記載の認証システム。
  6. 前記制御部は、前記キー認証で用いられた前記キー情報と前記生体認証で用いられた前記生体情報とが、予め紐付けられた組である場合のみ、前記通信相手の作動を許可する
    請求項1~請求項のうちいずれか一項に記載の認証システム。
  7. ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証方法であって、
    互いに異なる位置に配置された複数の検出部により、前記ユーザの生体情報を検出するステップと、
    前記生体情報を用いた生体認証を行うステップと、
    前記生体情報を検出した前記検出部の配置位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御するステップと、
    を備え、
    前記検出部は、前記通信相手の室内及び室外に設けられており、
    前記検出部は、前記生体情報を検出した場合に、該検出部の配置位置に関する情報を出力する認証方法。
  8. ユーザが所持する端末のキー情報を無線により通信相手に送信して前記キー情報の正否を確認するキー認証を行う認証方法であって、
    互いに異なる位置に配置された複数の検出部により、前記ユーザの生体情報を検出するステップと、
    前記生体情報を用いた生体認証を行うステップと、
    前記生体情報を検出した前記検出部の配置位置、前記キー認証の認証結果、及び前記生体認証の認証結果に基づいて前記通信相手の作動を制御するステップと、
    を備え、
    前記キー認証において、前記端末及び前記通信相手の少なくとも一方から送信された電波を用いて取得したパラメータに基づいて、前記通信相手に対する端末位置を検出し、
    前記生体情報を検出した前記検出部の配置位置と前記端末位置とに基づいて前記通信相手の作動を制御する認証方法。
JP2019017083A 2019-02-01 2019-02-01 認証システム及び認証方法 Active JP7198682B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2019017083A JP7198682B2 (ja) 2019-02-01 2019-02-01 認証システム及び認証方法
US17/426,176 US11565656B2 (en) 2019-02-01 2020-01-30 Authentication system and authentication method
DE112020000635.2T DE112020000635T5 (de) 2019-02-01 2020-01-30 Authentifizierungssystem und Authentifizierungsverfahren
PCT/JP2020/003424 WO2020158860A1 (ja) 2019-02-01 2020-01-30 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019017083A JP7198682B2 (ja) 2019-02-01 2019-02-01 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2020125588A JP2020125588A (ja) 2020-08-20
JP7198682B2 true JP7198682B2 (ja) 2023-01-04

Family

ID=71840147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019017083A Active JP7198682B2 (ja) 2019-02-01 2019-02-01 認証システム及び認証方法

Country Status (4)

Country Link
US (1) US11565656B2 (ja)
JP (1) JP7198682B2 (ja)
DE (1) DE112020000635T5 (ja)
WO (1) WO2020158860A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009191510A (ja) 2008-02-14 2009-08-27 Fuji Heavy Ind Ltd ロック制御装置
US8892272B1 (en) 2013-08-08 2014-11-18 David Wooding Chauffeur function thumbprint lock and ignition systems
US20140368313A1 (en) 2013-06-14 2014-12-18 Texas Instruments Incorporated Vehicle keyfob with accelerometer to extend battery life
JP2017115439A (ja) 2015-12-24 2017-06-29 株式会社デンソー 車載装置及び認証システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6100811A (en) * 1997-12-22 2000-08-08 Trw Inc. Fingerprint actuation of customized vehicle features
JP2001262891A (ja) * 2000-03-21 2001-09-26 Mitsubishi Electric Corp 車両キーシステム
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
JP4673251B2 (ja) * 2006-05-11 2011-04-20 アルプス電気株式会社 キーレスエントリー装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
JP6695774B2 (ja) 2016-10-14 2020-05-20 株式会社東海理化電機製作所 生体認証併用電子キーシステム
JP6930254B2 (ja) * 2017-07-04 2021-09-01 株式会社Soken 位置判定システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009191510A (ja) 2008-02-14 2009-08-27 Fuji Heavy Ind Ltd ロック制御装置
US20140368313A1 (en) 2013-06-14 2014-12-18 Texas Instruments Incorporated Vehicle keyfob with accelerometer to extend battery life
US8892272B1 (en) 2013-08-08 2014-11-18 David Wooding Chauffeur function thumbprint lock and ignition systems
JP2017115439A (ja) 2015-12-24 2017-06-29 株式会社デンソー 車載装置及び認証システム

Also Published As

Publication number Publication date
WO2020158860A1 (ja) 2020-08-06
DE112020000635T5 (de) 2021-12-23
JP2020125588A (ja) 2020-08-20
US11565656B2 (en) 2023-01-31
US20220097651A1 (en) 2022-03-31

Similar Documents

Publication Publication Date Title
US10266148B2 (en) Method, computer program and apparatus for verifying authorization of a mobile communication device
CN107685711B (zh) 用于车辆的接近度确认被动访问系统
JP6147983B2 (ja) 電子キー登録システム
JP7053216B2 (ja) 車両操作装置および車両システム
CN108632745A (zh) 安全设备
JP6588518B2 (ja) カーシェアリングシステム
EP3453578B1 (en) Unlocking control system and unlocking control method
CN109649332B (zh) 车辆共享系统
JP2008065829A (ja) アクセス装置の権限データを更新する方法およびサービスセンタ
CN109649330B (zh) 车辆共享系统
JP7114413B2 (ja) 認証システム及び認証方法
JP2023118733A (ja) 不正通信防止システム及び不正通信防止方法
JP2019091221A (ja) バレットキー及びバレットキー制御方法
US11812259B2 (en) Authentication system and authentication method
JP6702840B2 (ja) 無線通信正否判定システム
JP6901307B2 (ja) ユーザ認証システム及びユーザ認証方法
JP7198682B2 (ja) 認証システム及び認証方法
JP2020170993A (ja) 通信システム及び通信方法
JP2021111038A (ja) 認証システム、認証方法及び認証装置
JP7428995B2 (ja) 認証システム、及び認証方法
JP2015151039A (ja) キー情報登録システム
Akinsanmi et al. Two-factor authentication based automobile keyless entry system
JP5313754B2 (ja) 認証システム及び認証方法
JP2022017856A (ja) 認証システム及び認証方法
JP2020046812A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221219

R150 Certificate of patent or registration of utility model

Ref document number: 7198682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150