JP7445528B2 - システム、端末装置及び制御装置 - Google Patents

システム、端末装置及び制御装置 Download PDF

Info

Publication number
JP7445528B2
JP7445528B2 JP2020099737A JP2020099737A JP7445528B2 JP 7445528 B2 JP7445528 B2 JP 7445528B2 JP 2020099737 A JP2020099737 A JP 2020099737A JP 2020099737 A JP2020099737 A JP 2020099737A JP 7445528 B2 JP7445528 B2 JP 7445528B2
Authority
JP
Japan
Prior art keywords
authentication
information
biometric
communication unit
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020099737A
Other languages
English (en)
Other versions
JP2021193529A (ja
Inventor
耕平 岸本
惠 森
健一 古賀
竜也 古池
恭平 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020099737A priority Critical patent/JP7445528B2/ja
Publication of JP2021193529A publication Critical patent/JP2021193529A/ja
Application granted granted Critical
Publication of JP7445528B2 publication Critical patent/JP7445528B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、システム、端末装置及び制御装置に関する。
近年、車両を利用する際の認証にユーザの生体情報を使用することが検討されている。例えば、下記特許文献1には、ドアロック解錠時にユーザの生体情報を取得し、認証に使用する技術が開示されている。
特開2014-125759号公報
しかし、生体情報を用いた認証技術は開発されてから未だ日が浅く、様々な観点で技術向上が求められている。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、生体情報を用いた認証技術をより向上させることが可能な仕組みを提供することにある。
上記課題を解決するために、本発明のある観点によれば、ユーザにより利用される対象である利用対象を制御する制御装置と、前記ユーザにより携帯して使用される装置である端末装置と、を備えるシステムであって、前記端末装置は、前記制御装置との間で通信を行う第1の通信部を備え、前記制御装置は、前記端末装置との間で通信を行う第2の通信部と、前記ユーザの体に関する情報である生体情報を取得する生体情報取得部と、前記生体情報取得部により取得された前記生体情報に基づく認証である生体認証、及び前記端末装置から前記第2の通信部により受信された情報に基づく認証である第1の認証を実行し、前記生体認証及び前記第1の認証の双方が成立した場合に、前記端末装置から前記第2の通信部により受信された情報に基づく認証であって前記第1の認証とは異なる認証である第2の認証を実行する認証制御部と、を備える、システムが提供される。
また、上記課題を解決するために、本発明の別の観点によれば、ユーザにより携帯して使用される装置である端末装置であって、ユーザにより利用される対象である利用対象を制御する制御装置との間で通信を行う第1の通信部を備え、前記第1の通信部は、前記制御装置により受信された情報に基づく認証である第1の認証のための情報を送信し、前記制御装置において行われる前記ユーザの体に関する情報である生体情報に基づく認証である生体認証、及び前記第1の認証の双方が成立した場合に、前記制御装置により受信された情報に基づく認証であって前記第1の認証とは異なる認証である第2の認証のための情報を送信する、端末装置が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、ユーザにより利用される対象である利用対象を制御する制御装置であって、前記ユーザにより携帯して使用される装置である端末装置との間で通信を行う第2の通信部と、前記ユーザの体に関する情報である生体情報を取得する生体情報取得部と、前記生体情報取得部により取得された前記生体情報に基づく認証である生体認証、及び前記端末装置から前記第2の通信部により受信された情報に基づく認証である第1の認証を実行し、前記生体認証及び前記第1の認証の双方が成立した場合に、前記端末装置から前記第2の通信部により受信された情報に基づく認証であって前記第1の認証とは異なる認証である第2の認証を実行する認証制御部と、を備える、制御装置が提供される。
以上説明したように本発明によれば、生体情報を用いた認証技術をより向上させることが可能な仕組みが提供される。
本発明の一実施形態に係るシステムの構成の一例を示す図である。 本実施形態に係るシステムにおいて実行される認証について説明するための図である。 本実施形態に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 本実施形態の第1の変形例に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 本実施形態の第2の変形例に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。 本実施形態の第3の変形例に係るシステムにおいて実行される処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.構成例>
図1は、本発明の一実施形態に係るシステム1の構成の一例を示す図である。図1に示すように、本実施形態に係るシステム1は、携帯機100、及び通信ユニット200を含む。本実施形態における通信ユニット200は、車両202に搭載される。車両202は、ユーザにより利用される対象である利用対象の一例である。
本発明には、被認証者側の装置と、認証者側の装置と、が関与する。携帯機100は、被認証者側の装置の一例である。通信ユニット200は、認証者側の装置の一例である。
システム1においては、ユーザ(例えば、車両202のドライバー)が携帯機100を携帯して車両202に近づくと、携帯機100と通信ユニット200との間で認証のための無線通信が行われる。そして、認証が成功すると、車両202のドアロックが解錠されたりエンジンが始動されたりして、車両202はユーザにより利用可能な状態になる。システム1は、スマートエントリーシステムとも称される。以下、各構成要素について順に説明する。
(1)携帯機100
携帯機100は、ユーザに携帯して使用される任意の装置として構成される。任意の装置の一例として、電子キー、スマートフォン、及びウェアラブル端末等が挙げられる。図1に示すように、携帯機100は、無線通信部110、操作部120、記憶部130、及び制御部140を備える。
無線通信部110は、所定の無線通信規格に準拠した通信を行う機能を有する。例えば、無線通信部110は、通信ユニット200との間で通信を行う。所定の無線通信規格の一例は、セルラー通信、Wi-Fi(登録商標)、及びBLE(Bluetooth Low Energy(登録商標))である。
操作部120は、ユーザからの操作を受け付ける機能を有する。一例として、操作部120は、ボタン、タッチセンサ、及びスイッチ等の入力装置として構成される。
記憶部130は、携帯機100の動作のための各種情報を記憶する機能を有する。記憶部130は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部140は、携帯機100における処理を実行する機能を有する。例えば、制御部140は、無線通信部110を制御して、通信ユニット200との間で通信を行う。また、制御部140は、操作部120により受け付けられたユーザ操作を示す情報を取得する。また、制御部140は、記憶部130からの情報の読み出し及び記憶部130への情報の書き込みを行う。制御部140は、例えばCPU(Central Processing Unit)及びマイクロプロセッサ等の電子回路によって構成される。
なお、携帯機100は、本発明における端末装置の一例である。無線通信部110は、本発明における第1の通信部の一例である。記憶部130は、本発明における第1の記憶部の一例である。
(2)通信ユニット200
通信ユニット200は、利用対象である車両202を制御する装置である。通信ユニット200は、車両202に対応付けて設けられる。ここでは、通信ユニット200が、車両202の車室内に設置される、又は通信モジュールとして車両202に内蔵される等、通信ユニット200は車両202に搭載されるものとする。図1に示すように、通信ユニット200は、無線通信部210、操作部220、生体情報取得部230、記憶部240、及び制御部250を備える。
無線通信部210は、所定の無線通信規格に準拠した通信を行う機能を有する。例えば、無線通信部210は、携帯機100との間で通信を行う。所定の無線通信規格の一例は、セルラー通信、Wi-Fi、及びBLEである。
操作部220は、ユーザからの操作を受け付ける機能を有する。一例として、操作部120は、ボタン、タッチセンサ、及びスイッチ等の入力装置として構成される。操作部220の一例は、エンジンの始動/停止を指示するための入力を受け付けるエンジンスイッチである。
生体情報取得部230は、ユーザの生体情報を取得する機能を有する。生体情報とは、体に関する情報である。一例として、生体情報取得部230は、画像センサを含んでいてもよい。その場合、生体情報取得部230は、ユーザの顔画像を生体情報として取得してもよい。他の一例として、生体情報取得部230は、指紋センサを含んでいてもよい。その場合、生体情報取得部230は、ユーザの指紋を生体情報として取得してもよい。
記憶部240は、通信ユニット200の動作のための各種情報を記憶する機能を有する。記憶部240は、例えば、フラッシュメモリ等の記憶媒体、及び記憶媒体への記録再生を実行する処理装置により構成される。
制御部250は、通信ユニット200、及び車両202に搭載された車載機器の動作全般を制御する機能を有する。一例として、制御部250は、無線通信部210を制御して携帯機100との間で通信を行う。また、制御部250は、操作部220により受け付けられたユーザ操作を示す情報を取得する。また、制御部250は、生体情報取得部230による生体情報の取得開始/停止を制御する。また、制御部250は、記憶部240からの情報の読み出し及び記憶部240への情報の書き込みを行う。制御部250は、例えばECU(Electronic Control Unit)として構成される。
とりわけ、制御部250は、図1に示すように、認証制御部251及び利用対象制御部253を含む。認証制御部251は、車両202の利用に関する認証を実行する機能を有する。例えば、認証制御部251は、携帯機100の認証、及びユーザの認証を行う。利用対象制御部253は、車両202を制御する機能を有する。一例として、利用対象制御部253は、車両202のドアロックを制御し、ドアロックの施錠及び解錠を行う。他の一例として、利用対象制御部253は、車両202のエンジンを制御し、エンジンの始動/停止を行う。なお、車両202に備えられる動力源は、エンジンの他にモータ等であってもよい。
なお、通信ユニット200は、本発明における制御装置の一例である。無線通信部210は、本発明における第2の通信部の一例である。記憶部240は、本発明における第2の記憶部の一例である。
<2.技術的特徴>
図2は、本実施形態に係るシステム1において実行される認証について説明するための図である。図2では、ユーザが有する情報、携帯機100が記憶する情報、及び通信ユニット200が記憶する情報、並びにこれらの対応関係が図示されている。以下、図2を参照しながら、システム1において実行される認証について説明する。
(1)生体認証
認証制御部251は、生体情報に基づく認証である生体認証を実行する。とりわけ、認証制御部251は、生体情報取得部230により取得された生体情報に基づく生体認証を実行する。
図2に示すように、通信ユニット200の記憶部240は、ユーザの生体テンプレートを記憶する。生体テンプレートとは、ユーザの生体情報に対応する情報である、生体認証用情報の一例である。一例として、生体テンプレートは、ユーザの生体情報の特徴量であってもよい。生体テンプレートは、例えば、車両202の購入時に、販売店舗において事前に取得及び登録される。
認証制御部251は、生体情報取得部230により取得されたユーザの生体情報と記憶部240に記憶された生体テンプレートとが対応するか否かを検証することを、生体認証として実行する。例えば、認証制御部251は、生体情報取得部230により取得されたユーザの生体情報と生体テンプレートとが対応する場合に認証成立を判定する。一方で、認証制御部251は、生体情報取得部230により取得されたユーザの生体情報と生体テンプレートとが対応しない場合に認証非成立を判定する。
(2)第1の認証
認証制御部251は、携帯機100から無線通信部210により受信された情報に基づく認証である第1の認証を実行する。
図2に示すように、携帯機100の記憶部130は、第1の被認証用情報を記憶する。第1の被認証用情報とは、第1の認証のための情報である。第1の被認証用情報は、例えば、車両202の購入時に登録される。
図2に示すように、通信ユニット200の記憶部240は、第1の認証用情報を記憶する。第1の認証用情報とは、第1の認証のための情報である。第1の認証用情報は、例えば、車両202の購入時に登録される。
第1の被認証用情報と第1の認証用情報とは、対応する。
一例として、第1の認証は、共通鍵暗号を用いる認証であってもよい。共通鍵暗号とは、暗号化と復号に同一の鍵を使用する暗号である。暗号化と復号の双方に使用される鍵は、共通鍵とも称される。その場合、第1の被認証用情報及び第1の認証用情報は、同一の共通鍵である。
他の一例として、第1の認証は、公開鍵暗号を用いる認証であってもよい。公開鍵暗号を用いる認証とは、暗号化と復号に異なる鍵を使用する暗号である。暗号化及び復号に使用される一対の鍵の一方は公開鍵とも称され、他方は秘密鍵とも称される。公開鍵は広く公開される一方で、秘密鍵は秘匿される。その場合、第1の被認証用情報及び第1の認証用情報の一方は公開鍵であり、他方は秘密鍵である。例えば、第1の被認証用情報は公開鍵であり、第1の認証用情報は秘密鍵であってもよい。
制御部140は、第1の被認証用情報に基づいて第1の認証のための情報を生成する。一例として、第1の認証のための情報は、第1の被認証用情報そのものであってもよい。他の一例として、第1の認証のための情報は、第1の被認証用情報によって暗号化された情報であってもよい。そして、無線通信部110は、生成された第1の認証のための情報を送信する。
認証制御部251は、無線通信部210により受信された情報が、第1の認証用情報に対応する第1の被認証用情報に基づいて生成された情報であるか否かを検証することを、第1の認証として行う。一例として、第1の認証のための情報として第1の被認証用情報そのものが受信される場合、認証制御部251は、受信された第1の被認証用情報と第1の認証用情報とが一致する場合に認証成立を判定する。他方、認証制御部251は、受信された第1の被認証用情報と第1の認証用情報とが一致しない場合に認証非成立を判定する。他の一例として、第1の認証のための情報として第1の被認証用情報により暗号化された情報が受信される場合、認証制御部251は、受信された情報を第1の認証用情報を使用して復号することに成功した場合に、認証成立を判定する。他方、認証制御部251は、受信された情報を第1の認証用情報を使用して復号することに失敗した場合に、認証非成立を判定する。
(3)第2の認証
認証制御部251は、携帯機100から無線通信部210により受信された情報に基づく認証であって、第1の認証とは異なる認証である第2の認証を実行する。
図2に示すように、携帯機100の記憶部130は、第2の被認証用情報を記憶する。第2の被認証用情報とは、第2の認証のための情報である。
図2に示すように、通信ユニット200の記憶部240は、第2の認証用情報を記憶する。第2の認証用情報とは、第2の認証のための情報である。
第2の被認証用情報と第2の認証用情報とは、対応する。
一例として、第2の認証は、共通鍵暗号を用いる認証であってもよい。その場合、第2の被認証用情報及び第2の認証用情報は、同一の共通鍵である。
他の一例として、第2の認証は、公開鍵暗号を用いる認証であってもよい。その場合、第2の被認証用情報及び第2の認証用情報の一方は公開鍵であり、他方は秘密鍵である。例えば、第2の被認証用情報は公開鍵であり、第2の認証用情報は秘密鍵であってもよい。
制御部140は、第2の被認証用情報に基づいて第2の認証のための情報を生成する。一例として、第2の認証のための情報は、第2の被認証用情報そのものであってもよい。他の一例として、第2の認証のための情報は、第2の被認証用情報によって暗号化された情報であってもよい。そして、無線通信部110は、生成された第2の認証のための情報を送信する。
認証制御部251は、無線通信部210により受信された情報が、第2の認証用情報に対応する第2の被認証用情報に基づいて生成された情報であるか否かを検証することを、第2の認証として行う。一例として、第2の認証のための情報として第2の被認証用情報そのものが受信される場合、認証制御部251は、受信された第2の被認証用情報と第2の認証用情報とが一致する場合に認証成立を判定する。他方、認証制御部251は、受信された第2の被認証用情報と第2の認証用情報とが一致しない場合に認証非成立を判定する。他の一例として、第2の認証のための情報として第2の被認証用情報により暗号化された情報が受信される場合、認証制御部251は、受信された情報を第2の認証用情報を使用して復号することに成功した場合に、認証成立を判定する。他方、認証制御部251は、受信された情報を第2の認証用情報を使用して復号することに失敗した場合に、認証非成立を判定する。
ここで、認証制御部251は、まず、生体認証及び第1の認証を実行する。そして、認証制御部251は、生体認証及び第1の認証の双方が成立した場合に、第2の認証を実行する。かかる構成によれば、複数種類の認証が組み合わされるので、セキュリティを向上させることが可能である。
第2の認証は、一時的な情報に基づく認証であってもよい。一時的な情報とは、有効期間が限定された情報である。
認証制御部251は、生体認証及び第1の認証の双方が成立した場合に、第2の認証用情報を生成してもよい。その場合、記憶部240は、認証制御部251により生成された第2の認証用情報を記憶する。かかる構成によれば、第2の認証用情報が、生体情報及び第1の認証が成立した場合に初めて生成されるので、第2の認証用情報が流出する可能性を低下させ、セキュリティを向上させることが可能となる。
記憶部240は、ユーザによる利用対象の利用が終了した場合に、第2の認証用情報を削除してもよい。例えば、記憶部240は、ユーザが車両202のドアロックを車室外から施錠した場合に、第2の認証用情報を削除する。かかる構成によれば、利用対象の利用が終了したタイミングで第2の認証用情報が削除されるので、第2の認証用情報が流出する可能性を低下させ、セキュリティを向上させることが可能となる。
また、認証制御部251は、生体認証及び第1の認証の双方が成立した場合に、第2の被認証用情報を生成してもよい。その場合、無線通信部210は、認証制御部251により生成された第2の被認証用情報を送信する。そして、記憶部130は、無線通信部110により受信された第2の被認証用情報を記憶する。かかる構成によれば、第2の被認証用情報が、生体情報及び第1の認証が成立した場合に初めて生成されるので、第2の被認証用情報が流出する可能性を低下させ、セキュリティを向上させることが可能となる。
記憶部130は、ユーザによる利用対象の利用が終了した場合に、第2の被認証用情報を削除してもよい。例えば、記憶部130は、ユーザが車両202のドアロックを車室外から施錠した場合に、第2の認証用情報を削除する。なお、ユーザが車両202のドアロックを車室外から施錠したことを示す情報は、通信ユニット200から携帯機100に送信され得る。かかる構成によれば、利用対象の利用が終了したタイミングで第2の被認証用情報が削除されるので、第2の被認証用情報が流出する可能性を低下させ、セキュリティを向上させることが可能となる。
なお、記憶部130からの第2の被認証用情報の削除、及び記憶部240からの第2の認証用情報の削除は、少なくともいずれか一方が実行されればよい。いずれか一方のみが実行された場合であっても、第2の認証は成立しないので、セキュリティを担保可能なためである。ただし、携帯機100が第2の被認証用情報を削除する前に盗難され得ることを考慮すれば、少なくとも記憶部240から第2の認証用情報が削除されることが望ましい。
(4)認証結果に基づく利用対象の制御
利用対象制御部253は、生体認証及び第1の認証の双方が成立した場合に車両202を利用可能にするための処理である第1の処理を実行する。第1の処理の一例は、車両202のドアドックを解錠することである。第1の処理が実行された場合、ユーザは、車両202のドアを開けて車室内に入ることができる。かかる構成によれば、生体認証が成立しない限り、ドアロックは解錠されない。よって、携帯機100が盗難された場合であっても、車両202が盗難されることを防止することが可能である。また、携帯機100と通信ユニット200との間の通信が不正にリレーされた場合であっても、車両202が盗難されることを防止することが可能である。
第1の認証は、車室外認証ともいえる。車室外認証とは、携帯機100が車両202の車室外に位置するときに実行される認証である。生体認証及び第1の認証の双方が成立し、ドアロックが解錠された場合、ユーザが車両202のドアを開けて車室内に入ることが期待される。つまり、典型的には、携帯機100を携帯したユーザが車室内に位置している状態で、第2の認証が実行される。よって、第2の認証は、車室内認証ともいえる。車室内認証とは、携帯機100が車両202の車室内に位置するときに実行される認証である。
認証制御部251は、生体認証及び第1の認証の双方が成立した場合に、第2の認証を周期的に実行する。例えば、ユーザが携帯機100を携帯した状態で、車両202に無線信号が届かなくなるほど離れた場合に、第2の認証は非成立となる。かかる構成によれば、第2の認証が一旦成立した場合であっても、周期的に第2の認証が実行されるので、セキュリティを向上させることができる。
そして、利用対象制御部253は、第2の認証が成立している期間において、車両202を利用可能にするための処理であって第1の処理とは異なる処理である第2の処理を実行する。第2の処理の一例は、車両202のエンジンを始動可能にすることである。第2の処理が実行された場合、ユーザは、操作部220に対し所定の操作を行うことで(例えば、エンジンスイッチの押下)、エンジンを始動させることができる。生体認証が成立しない限り、第2の認証は実行されないし、エンジンが始動可能になることもない。よって、携帯機100が盗難された場合であっても、車両202が盗難されることを防止することが可能である。また、携帯機100と通信ユニット200との間の通信が不正にリレーされた場合であっても、車両202が盗難されることを防止することが可能である。
なお、利用対象制御部253は、第2の認証が成立していることに加えて、生体認証及び第1の認証の双方が成立した後に少なくとも一度ドアラッチが開いた場合に、第2の処理を実行してもよい。ドアラッチとは、ドアを閉まった状態で保持しつつ、ドアノブの操作に応じて当該状態を解除する機構である。ユーザが車室内に入る際に、少なくとも一度ドアラッチが開く。従って、かかる構成によれば、ユーザが車室内にいないのにエンジンが始動される可能性を低減することが可能となる。
利用対象制御部253は、周期的に実行される第2の認証において非成立が判定された場合、車両202を利用不可能にしてもよい。一例として、利用対象制御部253は、ドアロックを施錠する。他の一例として、利用対象制御部253は、エンジンを始動不可能にする。他の一例として、エンジンがすでに始動されていれば、利用対象制御部253は、エンジンを停止させる。かかる構成によれば、第2の認証が一旦成立した後に、ユーザが携帯機100を携帯した状態で車両202から離れた場合であっても、車両202が盗難されることを防止することが可能となる。
認証制御部251は、生体認証及び第1の認証の双方が成立した場合に、第2の認証を周期的に実行し、第2の認証が非成立となる回数が所定の閾値に達した場合に、第2の認証の周期的な実行を停止してもよい。かかる構成によれば、第2の認証の実行を一時的に停止することができるので、消費電力を削減することが可能となる。
認証制御部251は、第2の認証の周期的な実行を停止した後に、所定の条件が満たされた場合、第2の認証の周期的な実行を再開してもよい。所定の条件の一例は、操作部120に対しユーザから所定の操作が行われたことである。例えば、無線通信部110は、操作部120に対しユーザにより所定の操作が行われた場合に、第2の認証の周期的な実行を再開するよう要求する情報である認証再開要求を送信する。そして、認証制御部251は、無線通信部210により認証再開要求が受信された場合に、第2の認証の周期的な実行を再開する。かかる構成によれば、ユーザは携帯機100を操作することで第2の認証を再開させることができるので、ユーザビリティを向上させることが可能となる。
(5)処理の流れ
図3は、本実施形態に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100及び通信ユニット200が関与する。なお、本シーケンスに係る処理が実行されるよりも前に、記憶部130は第1の被認証用情報を記憶し、記憶部240は生体テンプレート及び第1の認証用情報を記憶しているものとする。
図3に示すように、まず、携帯機100の制御部140は、記憶部130に記憶された第1の被認証用情報に基づいて、第1の認証のための情報を生成する(ステップS102)。
次いで、携帯機100の無線通信部110は、生成された第1の認証のための情報を送信する(ステップS104)。
通信ユニット200の制御部250は、無線通信部210により第1の認証のための情報を受信すると、第1の認証情報に基づいて第1の認証を行う(ステップS106)。詳しくは、制御部250は、無線通信部210により受信された情報が、記憶部240に記憶された第1の認証用情報に対応する第1の被認証用情報に基づいて生成された情報であるか否かを検証することを、第1の認証として行う。
次いで、通信ユニット200の生体情報取得部230は、ユーザから生体情報を取得する(ステップS108)。
次に、通信ユニット200の制御部250は、生体認証を行う(ステップS110)。詳しくは、制御部250は、生体情報取得部230により取得されたユーザの生体情報と記憶部240に記憶された生体テンプレートとが対応するか否かを検証することを、生体認証として行う。
生体認証及び第1の認証が成立した場合、利用対象制御部253は、車両202のドアロックを解錠する(ステップS112)。
次いで、通信ユニット200の認証制御部251は、第2の認証用情報、及び第2の被認証用情報を生成する(ステップS114)。
次に、通信ユニット200の記憶部240は、生成された第2の認証用情報を記憶する(ステップS116)。
次いで、通信ユニット200の無線通信部210は、生成された第2の被認証用情報を送信する(ステップS118)。
携帯機100の記憶部130は、無線通信部110により第2の被認証用情報が受信されると、受信された第2の被認証用情報を記憶する(ステップS120)。
次いで、携帯機100の制御部140は、記憶部130に記憶された第2の被認証用情報に基づいて、第2の認証のための情報を生成する(ステップS122)。
次に、携帯機100の無線通信部110は、生成された第2の認証のための情報を送信する(ステップS124)。
通信ユニット200の認証制御部251は、無線通信部210により第2の認証のための情報を受信すると、第2の認証用情報に基づいて第2の認証を行う(ステップS126)。詳しくは、認証制御部251は、無線通信部210により受信された情報が、記憶部240に記憶された第2の認証用情報に対応する第2の被認証用情報に基づいて生成された情報であるか否かを検証することを、第2の認証として行う。
第2の認証が成立した場合、利用対象制御部253は、車両202のエンジンを始動可能な状態にする(ステップS128)。
そして、利用対象制御部253は、エンジンスイッチが押下された場合に、車両202のエンジンを始動させる(ステップS130)。
<3.補足>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
(1)第1の変形例
第1の認証用情報及び第1の被認証用情報は、永続的に不変であってもよい。他方、第1の認証用情報及び第1の被認証用情報は、随時更新されてもよい。
例えば、第1の認証用情報及び第1の被認証用情報は、生体認証及び第1の認証の双方が成立する度に、更新されてもよい。その場合の処理の流れを、図4を参照しながら説明する。
図4は、本実施形態の第1の変形例に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100及び通信ユニット200が関与する。なお、本シーケンスに係る処理が実行されるよりも前に、記憶部130は第1の被認証用情報を記憶し、記憶部240は生体テンプレート及び第1の認証用情報を記憶しているものとする。
図4に示すように、まず、携帯機100及び通信ユニット200により、図3を参照しながら説明したステップS102~ステップS110における処理と同様の処理が実行される。
ステップS106における第1の認証、及びステップS110における生体認証の双方が成立した場合に、通信ユニット200の認証制御部251は、第1の認証用情報及び第1の被認証用情報を生成する(ステップS202)。
次いで、通信ユニット200の記憶部240は、記憶済みの第1の認証用情報を、認証制御部251により生成された第1の認証用情報に書き換える(ステップS204)。書き換えられた第1の認証用情報は、次回の第1の認証において使用される。
次に、通信ユニット200の無線通信部210は、認証制御部251により生成された第1の被認証用情報を送信する(ステップS206)。
そして、携帯機100の記憶部130は、記憶済みの第1の被認証用情報を、無線通信部110により受信された第1の被認証用情報に書き換える(ステップS208)。書き換えられた第1の被認証用情報は、次回の第1の認証において使用される。
その後、図3を参照しながら説明したステップS112~ステップS130における処理と同様の処理が実行される。
以上、本変形例における処理の流れの一例を説明した。本変形例によれば、第1の認証用情報及び第1の被認証用情報が、認証成立の度に更新されるので、セキュリティをより向上させることが可能である。
(2)第2の変形例
1台の車両202を、ユーザと、ユーザに関連する他のユーザとが共用する場合がある。他のユーザの一例は、ユーザの家族である。
ユーザの生体情報を用いた生体認証、及びユーザが携帯する携帯機100を用いた第1の認証の双方が成立し、ドアロックが解錠された後、第2の認証が周期的に実行されており、且つまだエンジンが始動されていない状況が考えられる。かかる状況においては、携帯機100は、生体認証及び第1の認証の双方が成立した際に生成され受信された第2の被認証情報を記憶済みである。よって、周期的に実行される第2の認証は成立するので、ユーザはエンジンを始動させることが可能である。
しかしながら、ユーザが携帯する携帯機100とは異なる装置である他の携帯機100を携帯する他のユーザが車室に入り、代わりにユーザが携帯機100を携帯して車室から去った場合、他のユーザはエンジンを始動させることが困難である。なぜならば、他の携帯機100は、第2の被認証情報を受信も記憶もしていないので、周期的に実行される第2の認証が非成立となるためである。よって、このような状況への対策が何ら講じられていない場合、他のユーザに生体認証を改めて実行することが要されるので、ユーザビリティが害されることとなる。
そこで、無線通信部210は、生体認証及び第1の認証の双方が成立し、第2の認証を周期的に実行している期間において、第1の認証が成立した携帯機100とは異なる装置である他の携帯機100を対象とする第1の認証が成立した場合、第2の被認証用情報を送信してもよい。そして、他の携帯機100は、受信した第2の被認証用情報を記憶し、第2の認証に使用してもよい。この場合、周期的に実行される第2の認証は成立するので、他のユーザはエンジンを始動させることが可能となる。よって、他のユーザは生体認証を改めて実行せずに済むので、ユーザビリティが害されることを防止することが可能となる。
図5は、本実施形態の第2の変形例に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100A、携帯機100B及び通信ユニット200が関与する。携帯機100Aはユーザにより使用され、携帯機100Bはユーザの家族である他のユーザにより使用される。なお、本シーケンスに係る処理が実行されるよりも前に、携帯機100A及び携帯機100Bの記憶部130は第1の被認証用情報を記憶し、記憶部240は生体テンプレート及び第1の認証用情報を記憶しているものとする。
図5に示すように、まず、携帯機100A及び通信ユニット200により、図3を参照しながら説明したステップS102~ステップS126における処理と同様の処理が実行される。
その後、第2の認証を周期的に実行している期間において、他のユーザが携帯機100Bを携帯して車室に入り、ユーザが携帯機100Aを携帯したまま車室から去ったものとする。よって、第2の認証は非成立となる。
携帯機100Bの制御部140は、記憶部130に記憶された第1の被認証用情報に基づいて、第1の認証のための情報を生成する(ステップS302)。
次いで、携帯機100Bの無線通信部110は、生成された第1の認証のための情報を送信する(ステップS304)。
通信ユニット200の認証制御部251は、無線通信部210により第1の認証のための情報を受信すると、第1の認証情報に基づいて第1の認証を行う(ステップS306)。
第1の認証が成立した場合、通信ユニット200の認証制御部251は、第2の認証用情報、及び第2の被認証用情報を生成する(ステップS308)。
次に、通信ユニット200の記憶部240は、生成された第2の認証用情報を記憶する(ステップS310)。
次いで、通信ユニット200の無線通信部210は、生成された第2の被認証用情報を送信する(ステップS312)。
携帯機100Bの記憶部130は、無線通信部110により第2の被認証用情報が受信されると、受信された第2の被認証用情報を記憶する(ステップS314)。
次いで、携帯機100Bの制御部140は、記憶部130に記憶された第2の被認証用情報に基づいて、第2の認証のための情報を生成する(ステップS316)。
次に、携帯機100Bの無線通信部110は、生成された第2の認証のための情報を送信する(ステップS318)。
通信ユニット200の認証制御部251は、無線通信部210により第2の認証のための情報を受信すると、第2の認証用情報に基づいて第2の認証を行う(ステップS320)。
第2の認証が成立した場合、利用対象制御部253は、車両202のエンジンを始動可能な状態にする(ステップS322)。
そして、利用対象制御部253は、エンジンスイッチが押下された場合に、車両202のエンジンを始動させる(ステップS324)。
(3)第3の変形例
上記実施形態では、第2の認証用情報及び第2の被認証用情報は、生体認証及び第1の認証が成立する度に生成されるものと説明したが、本発明はかかる例に限定されない。例えば、第2の認証用情報及び第2の被認証用情報は、永続的に不変であってもよい。
その場合、認証制御部251は、生体認証及び第1の認証が成立した場合に、第2の認証用情報及び第2の被認証用情報を有効化する。具体的には、認証制御部251は、生体認証及び第1の認証が成立した場合に、第2の認証用情報を使用した第2の認証を実行可能にする。また、認証制御部251は、第2の被認証用情報を使用して第2の認証のための情報を生成及び送信するよう携帯機100に指示する。かかる構成によれば、第2の認証用情報及び第2の被認証用情報を生成し記憶する処理が省略されるので、携帯機100及び通信ユニット200における処理負荷が軽減される。
図6は、本実施形態の第3の変形例に係るシステム1において実行される処理の流れの一例を示すシーケンス図である。本シーケンスには、携帯機100及び通信ユニット200が関与する。なお、本シーケンスに係る処理が実行されるよりも前に、記憶部130は第1の被認証用情報及び第2の被認証用情報を記憶しているものとする。また、本シーケンスに係る処理が実行されるよりも前に、記憶部240は生体テンプレート、第1の認証用情報、及び第2の認証用情報を記憶しているものとする。
図6に示すように、まず、携帯機100及び通信ユニット200により、図3を参照しながら説明したステップS102~ステップS112における処理と同様の処理が実行される。
ステップS106における第1の認証、及びステップS110における生体認証の双方が成立した場合に、通信ユニット200の無線通信部210は、記憶部130に記憶済みである第2の被認証用情報に基づいて生成した情報を送信するよう要求する認証要求を送信する(ステップS402)。
携帯機100の制御部140は、無線通信部110により認証要求が受信されると、記憶部130に記憶された第2の被認証用情報に基づいて、第2の認証のための情報を生成する(ステップS404)。
その後、図3を参照しながら説明したステップS124~ステップS130における処理と同様の処理が実行される。
(4)第4の変形例
車両202を利用し得るユーザが複数存在する場合、記憶部240は、当該複数のユーザの各々に対応する、複数の生体テンプレートを記憶することとなる。よって、生体認証は、認証成立が判定されるまで、複数の生体テンプレートの各々を使用して順に実行されるので、認証応答速度が低下してしまう。認証応答速度とは、認証が開始されてから終了するまでの速度である。
そこで、記憶部240は、ユーザを識別するための情報である第1の識別情報と対応付けて、当該ユーザの生体情報に対応する生体テンプレートを記憶してもよい。その場合、無線通信部110は、第1の識別情報を送信する。そして、認証制御部251は、無線通信部210により受信された第1の識別情報に対応付けて記憶部240に記憶された生体テンプレートを使用して生体認証を実行する。かかる構成によれば、生体認証に使用すべき生体テンプレートが絞られるので、認証応答速度を向上させることが可能となる。
なお、記憶部240は、1人のユーザについて、複数の生体テンプレートを記憶していてもよい。例えば、指紋に関する生体テンプレート、顔画像に関する生体テンプレートが、1人のユーザについて記憶されてもよい。
(5)第5の変形例
車両202を利用し得るユーザが複数存在する場合、携帯機100もまた複数存在することとなる。よって、記憶部240は、当該複数の携帯機100の各々に記憶された複数の第1の被認証用情報に対応する、複数の第1の認証用情報を記憶することとなる。よって、第1の認証は、認証成立が判定されるまで、複数の第1の認証用情報の各々を使用して順に実行されるので、認証応答速度が低下してしまう。
そこで、記憶部240は、携帯機100を識別するための情報である第2の識別情報と対応付けて、第1の認証用情報を記憶してもよい。その場合、無線通信部110は、第2の識別情報を送信する。そして、認証制御部251は、無線通信部210により受信された第2の識別情報に対応付けて記憶部240に記憶された第1の認証用情報を使用して第1の認証を実行する。かかる構成によれば、第1の認証に使用すべき第1の認証用情報が絞られるので、認証応答速度を向上させることが可能となる。
ここで、携帯機100は、ひとりのユーザにより使用されることが想定される。そのため、携帯機100と、当該携帯機100を使用するユーザの生体テンプレートとが対応付けられていてもよい。
詳しくは、記憶部240は、第2の識別情報と対応付けて、生体テンプレートを記憶してもよい。その場合、無線通信部110は、第2の識別情報を送信する。そして、認証制御部251は、無線通信部210により受信された第2の識別情報に対応付けて記憶部240に記憶された生体テンプレートを使用して生体認証を実行する。かかる構成によれば、生体認証に使用すべき生体テンプレートが絞られるので、認証応答速度を向上させることが可能となる。
(6)その他の補足
上述した各変形例は、適宜組み合わされてもよい。
上記実施形態では、生体認証と第1の認証とが独立に実行される例を説明したが、本発明はかかる例に限定されない。例えば、生体に認証と第1の認証とが同時に実行されてもよい。
上記実施形態では、第2の認証の周期的な実行を停止した後、第2の認証の周期的な実行を再開するための所定の条件の一例として、操作部120に対するユーザ操作を挙げたが、本発明はかかる例に限定されない。例えば、所定の条件は、生体認証が成立することであってもよい。かかる構成によれば、第2の認証の周期的な実行を停止した後に携帯機100が盗難された場合であっても、車両202が盗難されることを防止することが可能である。
例えば、上記実施形態では、利用対象が車両202である例を説明したが、本発明はかかる例に限定されない。利用対象は、車両以外の、航空機、及び船舶等の任意の移動体であってもよい。ここで、移動体とは、移動する装置である。もちろん、利用対象は、移動体に限定されない。利用対象は、家又はホテルの部屋等であってもよく、例えばドアロックの施錠/解錠が認証結果に基づいて実行されてもよい。
例えば、上記実施形態では、本発明がスマートエントリーシステムに適用される例を説明したが、本発明はかかる例に限定されない。本発明は、無線通信を行う任意のシステムに適用可能である。例えば、携帯機、車両、スマートフォン、ドローン、家、及び家電製品等のうち任意の2つの装置を含むペアに、本発明は適用可能である。なお、ペアは、2つの同じ種類の装置を含んでいてもよいし、2つの異なる種類の装置を含んでいてもよい。
なお、本明細書において説明した各装置による一連の処理は、ソフトウェア、ハードウェア、及びソフトウェアとハードウェアとの組合せのいずれを用いて実現されてもよい。ソフトウェアを構成するプログラムは、例えば、各装置の内部又は外部に設けられる記録媒体(非一時的な媒体:non-transitory media)に予め格納される。そして、各プログラムは、例えば、コンピュータによる実行時にRAMに読み込まれ、CPUなどのプロセッサにより実行される。上記記録媒体は、例えば、磁気ディスク、光ディスク、光磁気ディスク、フラッシュメモリ等である。また、上記のコンピュータプログラムは、記録媒体を用いずに、例えばネットワークを介して配信されてもよい。
また、本明細書においてフローチャート及びシーケンス図を用いて説明した処理は、必ずしも図示された順序で実行されなくてもよい。いくつかの処理ステップは、並列的に実行されてもよい。また、追加的な処理ステップが採用されてもよく、一部の処理ステップが省略されてもよい。
100:携帯機、 110:無線通信部、 120:操作部、 130:記憶部、 140:制御部、 202:車両、 200:通信ユニット、 210:無線通信部、 220:操作部、 230:生体情報取得部、 240:記憶部、 250:制御部、 251:認証制御部、 253:利用対象制御部

Claims (18)

  1. ユーザにより利用される対象である利用対象を制御する制御装置と、前記ユーザにより携帯して使用される装置である端末装置と、を備えるシステムであって、
    前記端末装置は、
    前記制御装置との間で通信を行う第1の通信部
    を備え、
    前記制御装置は、
    前記端末装置との間で通信を行う第2の通信部と、
    前記ユーザの体に関する情報である生体情報を取得する生体情報取得部と、
    前記生体情報取得部により取得された前記生体情報に基づく認証である生体認証、及び前記端末装置から前記第2の通信部により受信された情報に基づく認証である第1の認証を実行し、前記生体認証及び前記第1の認証の双方が成立した場合に、前記端末装置から前記第2の通信部により受信された情報に基づく認証であって前記第1の認証とは異なる認証である第2の認証を周期的に実行する認証制御部と、
    を備える、システム。
  2. 前記認証制御部は、前記生体認証及び前記第1の認証の双方が成立した場合に、前記第2の認証を周期的に実行し、前記第2の認証が非成立となる回数が所定の閾値に達した場合に、前記第2の認証の周期的な実行を停止する、
    請求項1に記載のシステム。
  3. 前記認証制御部は、前記第2の認証の周期的な実行を停止した後に、所定の条件が満たされた場合、前記第2の認証の周期的な実行を再開する、
    請求項2に記載のシステム。
  4. 前記制御装置は、前記生体認証及び前記第1の認証の双方が成立した場合に前記利用対象を利用可能にするための処理である第1の処理を実行し、前記第2の認証が成立している期間において前記利用対象を利用可能にするための処理であって前記第1の処理とは異なる処理である第2の処理を実行する、利用対象制御部をさらに備える、
    請求項1~3のいずれか一項に記載のシステム。
  5. 前記端末装置は、前記第1の認証のための情報である第1の被認証用情報を記憶する第1の記憶部を備え、
    前記第1の通信部は、前記第1の被認証用情報に基づいて生成した情報を送信し、
    前記制御装置は、前記第1の認証のための情報であって、前記第1の被認証用情報に対応する情報である第1の認証用情報を記憶する第2の記憶部を備え、
    前記認証制御部は、前記第2の通信部により受信された情報が、前記第1の認証用情報に対応する前記第1の被認証用情報に基づいて生成された情報であるか否かを検証することを、前記第1の認証として行う
    請求項1~4のいずれか一項に記載のシステム。
  6. 前記認証制御部は、前記生体認証及び前記第1の認証の双方が成立した場合に、前記第1の認証用情報及び前記第1の被認証用情報を生成し、
    前記第2の記憶部は、記憶済みの前記第1の認証用情報を、前記認証制御部により生成された前記第1の認証用情報に書き換え、
    前記第2の通信部は、前記認証制御部により生成された前記第1の被認証用情報を送信し、
    前記第1の記憶部は、記憶済みの前記第1の被認証用情報を、前記第1の通信部により受信された前記第1の被認証用情報に書き換える、
    請求項5に記載のシステム。
  7. 前記第1の記憶部は、前記第2の認証のための情報である第2の被認証用情報を記憶し、
    前記第1の通信部は、前記第2の被認証用情報に基づいて生成した情報を送信し、
    前記第2の記憶部は、前記第2の認証のための情報であって、前記第2の被認証用情報に対応する情報である第2の認証用情報を記憶し、
    前記認証制御部は、前記第2の通信部により受信された情報が、前記第2の認証用情報に対応する前記第2の被認証用情報に基づいて生成された情報であるか否かを検証することを、前記第2の認証として行う、
    請求項5又は6に記載のシステム。
  8. 前記認証制御部は、前記生体認証及び前記第1の認証の双方が成立した場合に、前記第2の認証用情報を生成し、
    前記第2の記憶部は、前記認証制御部により生成された前記第2の認証用情報を記憶する、
    請求項7に記載のシステム。
  9. 前記認証制御部は、前記生体認証及び前記第1の認証の双方が成立した場合に、前記第2の被認証用情報を生成し、
    前記第2の通信部は、前記認証制御部により生成された前記第2の被認証用情報を送信し、
    前記第1の記憶部は、前記第1の通信部により受信された前記第2の被認証用情報を記憶する、
    請求項7又は8に記載のシステム。
  10. 前記第1の記憶部は、前記ユーザによる前記利用対象の利用が終了した場合に、前記第2の被認証用情報を削除する、
    請求項9に記載のシステム。
  11. 前記第2の記憶部は、前記ユーザによる前記利用対象の利用が終了した場合に、前記第2の認証用情報を削除する、
    請求項8~10のいずれか一項に記載のシステム。
  12. 前記第2の通信部は、前記生体認証及び前記第1の認証の双方が成立し、前記第2の認証を周期的に実行している期間において、前記第1の認証が成立した前記端末装置とは異なる装置である他の端末装置を対象とする前記第1の認証が成立した場合、前記第2の被認証用情報を送信する
    請求項7~11のいずれか一項に記載のシステム。
  13. 前記第2の通信部は、前記生体認証及び前記第1の認証の双方が成立した場合に、前記第1の記憶部に記憶済みである前記第2の被認証用情報に基づいて生成した情報を送信するよう要求する認証要求を送信する、
    請求項7に記載のシステム。
  14. 前記第2の記憶部は、前記ユーザの前記生体情報に対応する情報である生体認証用情報を記憶し、
    前記認証制御部は、前記生体情報取得部により取得された前記生体情報が前記生体認証用情報と対応するか否かを検証することを、前記生体認証として実行する、
    請求項5~13のいずれか一項に記載のシステム。
  15. 前記第2の記憶部は、前記ユーザを識別するための情報である第1の識別情報と対応付けて、当該ユーザの前記生体情報に対応する前記生体認証用情報を記憶し、
    前記第1の通信部は、前記第1の識別情報を送信し、
    前記認証制御部は、前記第2の通信部により受信された前記第1の識別情報に対応付けて前記第2の記憶部に記憶された前記生体認証用情報を使用して前記生体認証を実行する、
    請求項14に記載のシステム。
  16. 前記第2の記憶部は、前記端末装置を識別するための情報である第2の識別情報と対応付けて、前記生体認証用情報を記憶し、
    前記第1の通信部は、前記第2の識別情報を送信し、
    前記認証制御部は、前記第2の通信部により受信された前記第2の識別情報に対応付けて前記第2の記憶部に記憶された前記生体認証用情報を使用して前記生体認証を実行する、
    請求項14又は15に記載のシステム。
  17. 前記第2の記憶部は、前記端末装置を識別するための情報である第2の識別情報と対応付けて、前記第1の認証用情報を記憶し、
    前記第1の通信部は、前記第2の識別情報を送信し、
    前記認証制御部は、前記第2の通信部により受信された前記第2の識別情報に対応付けて前記第2の記憶部に記憶された前記第1の認証用情報を使用して前記第1の認証を実行する、
    請求項6~16のいずれか一項に記載のシステム。
  18. ユーザにより利用される対象である利用対象を制御する制御装置であって、
    前記ユーザにより携帯して使用される装置である端末装置との間で通信を行う第2の通信部と、
    前記ユーザの体に関する情報である生体情報を取得する生体情報取得部と、
    前記生体情報取得部により取得された前記生体情報に基づく認証である生体認証、及び前記端末装置から前記第2の通信部により受信された情報に基づく認証である第1の認証を実行し、前記生体認証及び前記第1の認証の双方が成立した場合に、前記端末装置から前記第2の通信部により受信された情報に基づく認証であって前記第1の認証とは異なる認証である第2の認証を周期的に実行する認証制御部と、
    を備える、制御装置。
JP2020099737A 2020-06-09 2020-06-09 システム、端末装置及び制御装置 Active JP7445528B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020099737A JP7445528B2 (ja) 2020-06-09 2020-06-09 システム、端末装置及び制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020099737A JP7445528B2 (ja) 2020-06-09 2020-06-09 システム、端末装置及び制御装置

Publications (2)

Publication Number Publication Date
JP2021193529A JP2021193529A (ja) 2021-12-23
JP7445528B2 true JP7445528B2 (ja) 2024-03-07

Family

ID=79169076

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020099737A Active JP7445528B2 (ja) 2020-06-09 2020-06-09 システム、端末装置及び制御装置

Country Status (1)

Country Link
JP (1) JP7445528B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006016791A (ja) 2004-06-30 2006-01-19 Toyota Motor Corp 車両盗難防止装置
JP2010191552A (ja) 2009-02-17 2010-09-02 Panasonic Corp 認証対象装置およびキー、並びに無線認証システム
JP2011032782A (ja) 2009-08-04 2011-02-17 Dainippon Printing Co Ltd キーレスエントリー装置
JP2011223499A (ja) 2010-04-14 2011-11-04 Mitsubishi Electric Corp 無線通信システム
US20170097243A1 (en) 2012-03-14 2017-04-06 Autoconnect Holdings Llc Driver facts behavior information storage system
JP2020088408A (ja) 2018-11-15 2020-06-04 株式会社東海理化電機製作所 認証システム及び認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006016791A (ja) 2004-06-30 2006-01-19 Toyota Motor Corp 車両盗難防止装置
JP2010191552A (ja) 2009-02-17 2010-09-02 Panasonic Corp 認証対象装置およびキー、並びに無線認証システム
JP2011032782A (ja) 2009-08-04 2011-02-17 Dainippon Printing Co Ltd キーレスエントリー装置
JP2011223499A (ja) 2010-04-14 2011-11-04 Mitsubishi Electric Corp 無線通信システム
US20170097243A1 (en) 2012-03-14 2017-04-06 Autoconnect Holdings Llc Driver facts behavior information storage system
JP2020088408A (ja) 2018-11-15 2020-06-04 株式会社東海理化電機製作所 認証システム及び認証方法

Also Published As

Publication number Publication date
JP2021193529A (ja) 2021-12-23

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
EP3885204B1 (en) Automobile control method and device based on nfc automobile key, automobile and storage medium
JP6891278B2 (ja) 乗り物リソースにアクセスすることを許可するデータを、通信デバイスにプロビジョニングするための物理的鍵
KR102422326B1 (ko) 자동차의 제어 시스템 및 제어 방법
JP5031994B2 (ja) 権限委譲システムおよび制御装置および権限委譲方法
US9865112B2 (en) Apparatus, system and method for dynamic identification for vehicle access
US9466162B2 (en) Electronic key system, and lock-side terminal and portable terminal employed in same
WO2018040640A1 (zh) 虚拟钥匙的授权方法、服务器及授权系统
US20210114557A1 (en) Sharing system
US20150356797A1 (en) Virtual key fob with transferable user data profile
JP7327896B2 (ja) 鍵情報共有システム、プログラム、および方法
US20190268333A1 (en) Method for operating a communication device of a motor vehicle
KR20190054951A (ko) 키 정보 공유 시스템, 배신 장치, 유저 단말기
US10618497B2 (en) Unlocking control system and unlocking control method
JP6633589B2 (ja) カーシェアリングシステム
US9641510B2 (en) Control system operable by mobile devices
KR101520573B1 (ko) 스마트 키, 그를 이용한 제어 방법 및 장치
JP6916101B2 (ja) シェアリングシステム
JP7445528B2 (ja) システム、端末装置及び制御装置
JP7057944B2 (ja) 認証システム及び認証方法
KR101255733B1 (ko) 사이버 키 생성 방법 및 이를 이용하는 시스템
KR20170115770A (ko) Eede암호화 시스템을 이용해 시리얼 번호를 암호화하여 pc 및 스마트폰을 활용한 도어락 제어장치
JP2006193917A (ja) キーレスエントリシステム
JP2020004044A (ja) 認証システム及び認証方法
US12083992B2 (en) Methods for shared vehicle access

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240226

R150 Certificate of patent or registration of utility model

Ref document number: 7445528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150