JP2020037326A - 認証装置、認証方法及び認証システム - Google Patents
認証装置、認証方法及び認証システム Download PDFInfo
- Publication number
- JP2020037326A JP2020037326A JP2018165273A JP2018165273A JP2020037326A JP 2020037326 A JP2020037326 A JP 2020037326A JP 2018165273 A JP2018165273 A JP 2018165273A JP 2018165273 A JP2018165273 A JP 2018165273A JP 2020037326 A JP2020037326 A JP 2020037326A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- registrant
- information
- order
- frequency
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
- Collating Specific Patterns (AREA)
Abstract
【課題】認証に掛かる時間を抑制する認証装置、認証方法及び認証システムを提供する。【解決手段】認証装置1の制御部14は、第1の認証装置23によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行うように構成されている。この認証装置1は、認証順位の一番目と二番目において認証が成立する確率が高く、認証に掛かる時間を抑制することができる。【選択図】図2
Description
本発明は、認証装置、認証方法及び認証システムに関する。
従来の技術として、携帯機から識別情報を受信することにより、携帯機の認証を行う携帯機認証手段と、運転者に固有の運転者識別情報を取得し、予め登録された運転者識別情報と比較して予め登録された登録運転者であるかの認証を行う運転者認証手段と、登録運転者が設定する情報である設定情報の入力を受け付ける情報入力手段と、運転者認証手段による認証か、又は登録運転者が入力した設定情報に基づく認証のいずれかを選択し、選択された認証による認証結果と携帯機認証手段の認証結果とに基づいて、車両の発車の制御を行う認証制御手段と、を備える車両盗難防止装置が知られている(例えば、特許文献1参照。)。
このような従来の車両盗難防止装置の中には、例えば、携帯機に登録された登録者ではない者が使用した場合、認証順位のため、続いて行われる認証に時間が掛かる可能性がある。
従って本発明の目的は、認証に掛かる時間を抑制する認証装置、認証方法及び認証システムを提供することにある。
本発明の一態様は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う認証部を備えた認証装置を提供する。
本発明の他の一態様は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う、認証方法を提供する。
さらに本発明の他の一態様は、認証を行う他の認証装置と、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う認証部を有する認証装置と、を備えた認証システムを提供する。
本発明によれば、認証に掛かる時間を抑制することができる。
(実施の形態の要約)
実施の形態に係る認証装置は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う認証部を備えて概略構成されている。
実施の形態に係る認証装置は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う認証部を備えて概略構成されている。
この認証装置は、他の認証装置によって認証された登録者を認証順位の一番目とし、二番目以降を頻度に応じて定めるので、この構成を採用しない場合と比べて、認証順位の一番目と二番目において認証が成立する確率が高く、認証に掛かる時間を抑制することができる。
また他の実施の形態に係る認証方法は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う、ことを含んでいる。
この認証方法は、他の認証装置によって認証された登録者を認証順位の一番目とし、二番目以降を頻度に応じて定めるので、この構成を採用しない場合と比べて、認証順位の一番目と二番目において認証が成立する確率が高く、認証に掛かる時間を抑制することができる。
さらに他の実施の形態に係る認証システムは、認証を行う他の認証装置と、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う認証部を有する認証装置と、を備えて概略構成されている。
この認証システムは、他の認証装置によって認証された登録者を認証順位の一番目とし、二番目以降を頻度に応じて定めるので、この構成を採用しない場合と比べて、認証順位の一番目と二番目において認証が成立する確率が高く、認証に掛かる時間を抑制することができる。
[第1の実施の形態]
(認証装置1の概要)
以下に第1の実施の形態に係る認証装置1の一例について各図を参照しながら説明する。なお図1(a)、図1(b)及び図3では、主な情報の流れを矢印で示している。
(認証装置1の概要)
以下に第1の実施の形態に係る認証装置1の一例について各図を参照しながら説明する。なお図1(a)、図1(b)及び図3では、主な情報の流れを矢印で示している。
認証装置1は、例えば、車両に搭載されているがこれに限定されない。この認証装置1は、例えば、図1(a)に示すように、頻度情報生成部12と、認証部としての制御部14と、を備えて概略構成されている。この制御部14は、生体情報を用いた認証、又は生体情報以外を用いた認証を行う。本実施の形態の認証装置1は、一例として、生体情報11の読み取りと認証を行うので、さらに生体情報センサ10を備えている。
認証装置1の制御部14は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行うように構成されている。
この他の認証装置とは、一例として、図1(b)に示す第1の認証装置23である。この第1の認証装置23は、一例として、主に車両の外において携帯機22の認証を行うものである。車両の登録者は、例えば、携帯機22を携帯して車両に近づくと、携帯機22と第1の認証装置23とが通信して認証を行う。第1の認証装置23は、認証が成立する、つまり携帯機22に登録された登録者、又は携帯機22のIDが車両に登録された登録者である、又は登録されたIDであると認証すると、車両のドアの施錠を解除し、降車した後にはドアの施錠を行う。
この携帯機22は、例えば、車両の電子キーやスマートフォンなどである。本実施の形態では、車両に対して複数の携帯機22を登録可能であるものとする。そして携帯機22は、自身のIDと登録者とが関連付けられているものとする。
携帯機22は、一例として、第1の認証装置23と無線通信を行い、ID情報S1を送信する。第1の認証装置23は、受信したID情報S1と記憶する登録情報230とを比較して携帯機22が車両に登録された携帯機であるか否かを判定する。このID情報S1は、例えば、携帯機22の登録者IDの情報である。また登録情報230は、例えば、登録された登録者IDの情報を含んでいる。
認証装置1は、例えば、図1(b)に示すように、認証システム2の一部を構成している。具体的には、認証システム2は、認証を行う第1の認証装置23と、第1の認証装置23によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う制御部14を有する認証装置1と、を備えて概略構成されている。
また認証システム2は、例えば、さらに生体情報以外を用いた認証を行う第2の認証装置24を備えている。なお認証システム2は、複数の認証装置1及び複数の第2の認証装置24を備えて構成されても良い。
認証システム2は、例えば、またさらに車両制御部20と、車両LAN(Local Area Network)21と、を備えている。
なお本実施の形態の認証システム2は、例えば、図1(b)に示すように、車両制御部20が登録者を識別する識別情報S4を生成して出力するように構成されているがこれに限定されない。変形例としての認証システム2は、認証を行う他の認証装置と、他の認証装置において認証が成立した登録者を識別する識別情報S4を出力する識別装置と、上述の制御部14を備えた認証装置1と、を備えて概略構成されても良い。この識別装置は、例えば、第1の認証装置23から出力される認証情報S2を取得して登録者を識別する識別情報S4を生成するように構成されている。
(生体情報センサ10の構成)
認証装置1の生体情報センサ10は、例えば、登録者の生体情報11を読み取って制御部14に出力するように構成されている。この生体情報センサ10は、一例として、車両の駆動装置を始動、停止させるスタートスイッチ装置の操作ボタンに搭載されている。なお生体情報センサ10は、一例として、スタートスイッチ装置以外に搭載されて顔画像、虹彩などの生体情報11を用いた認証を行うように構成されても良い。
認証装置1の生体情報センサ10は、例えば、登録者の生体情報11を読み取って制御部14に出力するように構成されている。この生体情報センサ10は、一例として、車両の駆動装置を始動、停止させるスタートスイッチ装置の操作ボタンに搭載されている。なお生体情報センサ10は、一例として、スタートスイッチ装置以外に搭載されて顔画像、虹彩などの生体情報11を用いた認証を行うように構成されても良い。
制御部14は、例えば、生体情報センサ10が読み取った操作ボタンを操作する操作指の指紋と、指紋の認証に用いるテンプレートと、を比較してユーザが登録者であるか否かを判定する。
制御部14は、例えば、指紋、静脈、顔画像、虹彩などの登録者の生体情報11のテンプレートと登録者名とを関連付けてテンプレート情報15として記憶している。
指紋を読み取る場合は、例えば、光学式、静電容量式、電界強度測定式、感圧式及び感熱式などの指紋パターンを読み取るように構成されたセンサを用いて行われる。
操作指や手の平の静脈を読み取る場合は、例えば、照射した近赤外線の反射に基づいて静脈パターンを読み取るように構成されたセンサを用いて行われる。
顔画像を取得する場合は、例えば、撮像された対象に複数の計測点を設け、この計測点の深度に基づいて対象の凹凸形状を読み取るように構成されたセンサを用いて行われる。
虹彩を読み取る場合は、例えば、赤外線を照射して撮像した画像を画像処理して虹彩を読み取るように構成されたセンサを用いて行われる。
(頻度情報生成部12の構成)
頻度情報生成部12は、例えば、図1(a)及び図2(a)に示すように、識別情報S4に基づいて頻度情報13を生成するように構成されている。この頻度情報13は、例えば、生体認証された登録者ごとの認証回数(認証が成立した回数)の情報である。
頻度情報生成部12は、例えば、図1(a)及び図2(a)に示すように、識別情報S4に基づいて頻度情報13を生成するように構成されている。この頻度情報13は、例えば、生体認証された登録者ごとの認証回数(認証が成立した回数)の情報である。
図2(a)に示す頻度情報13は、一例として、登録者A〜登録者E、つまり5人のユーザのテンプレートが車両に登録されており、登録者Aの認証回数が3回、登録者Bの認証回数が1回、登録者Cの認証回数が2回、登録者Dの認証回数が5回、登録者Eの認証回数が0回となっている。つまり頻度情報13は、認証された頻度、言い換えるなら車両を利用した頻度を示している。
制御部14は、例えば、頻度情報13のみに基づいて生体認証を行う場合、読み取った生体情報11と頻度が高い登録者のテンプレートとを用いて生体認証を行う。つまり制御部14は、例えば、頻度情報13のみに基づいて生体認証を行う場合、読み取った生体情報11と、登録者Dのテンプレート、登録者Aのテンプレート、登録者Cのテンプレート、登録者Bのテンプレート、登録者Eのテンプレートの順に生体認証を行う。
(制御部14の構成)
制御部14は、例えば、記憶されたプログラムに従って、取得したデータに演算、加工などを行うCPU(Central Processing Unit)、半導体メモリであるRAM(Random Access Memory)及びROM(Read Only Memory)などから構成されるマイクロコンピュータである。このROMには、例えば、制御部14が動作するためのプログラムが格納されている。RAMは、例えば、テンプレート情報15、認証しきい値16及び認証順位情報17を格納すると共に、一時的に演算結果などを格納する記憶領域として用いられる。また制御部14は、その内部にクロック信号を生成する手段を有し、このクロック信号に基づいて動作を行う。後述する認証方法は、このマイクロコンピュータが実行するプログラムとして提供されても良い。
制御部14は、例えば、記憶されたプログラムに従って、取得したデータに演算、加工などを行うCPU(Central Processing Unit)、半導体メモリであるRAM(Random Access Memory)及びROM(Read Only Memory)などから構成されるマイクロコンピュータである。このROMには、例えば、制御部14が動作するためのプログラムが格納されている。RAMは、例えば、テンプレート情報15、認証しきい値16及び認証順位情報17を格納すると共に、一時的に演算結果などを格納する記憶領域として用いられる。また制御部14は、その内部にクロック信号を生成する手段を有し、このクロック信号に基づいて動作を行う。後述する認証方法は、このマイクロコンピュータが実行するプログラムとして提供されても良い。
テンプレート情報15は、上述のように、生体情報11の認証に用いる登録者ごとのテンプレートの情報である。
制御部14は、例えば、読み取られたユーザの生体情報11の特徴点と、テンプレート情報15のテンプレートと、を比較し、特徴点の位置、特徴点間の距離などに基づいて類似度を算出する。そして制御部14は、類似度が認証しきい値16以上であった場合、ユーザが登録者である、つまり生体認証が成立したことを示す認証情報S3を出力する。
この認証しきい値16は、一例として、特徴点の位置、特徴点間の距離などの比較対象の類似度の80%として定義される。つまり制御部14は、例えば、生体認証に使用する比較対象の数が80個である場合、64個以上の比較対象が一致すれば、ユーザが登録者であると判定する。
制御部14は、例えば、認証が成立した場合、認証が成立したことを示す認証情報S3を車両制御部20に出力する。車両制御部20は、車両LAN21を介して認証情報S3が入力すると、認証成立に応じた制御を対象の電子機器に行う。本実施の形態では、一例として、認証情報S3に基づいて駆動装置の始動や電源の遷移を行う。
認証順位情報17は、例えば、図2(b)に示すように、認証の順位に関する情報である。制御部14は、頻度情報13のみに基づいて認証順位を定めるのではなく、車両に乗り込む前の段階で認証された登録者を認証順位の上位にする。
制御部14は、例えば、図2(a)及び図2(b)に示すように、頻度情報13に基づく車両使用の頻度が登録者D、登録者A、登録者C、登録者B、登録者Eであり、第1の認証装置23から出力された認証情報S2に基づいて識別された携帯機22の登録者が登録者Bであった場合、頻度情報13の順番ではなく、最上位を登録者Bとして登録者B、登録者D、登録者A、登録者C、登録者Eの順で認証を行う。
認証順位が登録順である場合、登録者A〜登録者Eの順に認証が行われるので、認証が成立する可能性が高い登録者B及び登録者Dの認証が行われるまで時間が掛かる。また認証順位が頻度順である場合、登録者Bの頻度が低いので、認証が成立する可能性が高い登録者B及び登録者Dの認証が行われるまで時間が掛かる。
本実施の形態の認証順位は、携帯機22の登録者B、及び車両を使用する頻度が高い登録者Dが一番目と二番目であるので、上述の場合と比べて、短い時間で認証が成立する可能性が高くなる。
(認証システム2の構成)
認証システム2の車両制御部20は、例えば、CPU、RAM及びROMなどから構成されるマイクロコンピュータである。このROMには、例えば、認証システム2が動作するためのプログラムが格納されている。またRAMには、登録者を識別する登録者設定情報200が記憶されている。
認証システム2の車両制御部20は、例えば、CPU、RAM及びROMなどから構成されるマイクロコンピュータである。このROMには、例えば、認証システム2が動作するためのプログラムが格納されている。またRAMには、登録者を識別する登録者設定情報200が記憶されている。
車両制御部20は、例えば、車両に搭載された電子機器や車両LAN21を介した通信などを制御する。この車両LAN21は、一例として、CAN(Controller Area Network)及びLIN(Local Interconnect Network)などの規格を用いた相互の通信を可能とするものである。
この車両LAN21には、例えば、認証装置1、第1の認証装置23、第2の認証装置24、及び車載装置25が電磁気的に接続されている。なお車両LAN21には、さらに複数の認証装置や複数の車載装置が接続されても良い。
第1の認証装置23は、上述のように、無線によって携帯機22の登録者IDを認証するように構成されている。第1の認証装置23は、認証が成立すると、携帯機22の登録者IDの情報を含む認証情報S2を生成して車両LAN21を介して車両制御部20に出力する。車両制御部20は、車両LAN21を介して認証情報S2が入力すると、認証成立に応じた制御を対象の電子機器に行う。
第2の認証装置24は、例えば、CPU、RAM及びROMなどから構成されるマイクロコンピュータである制御部を備えている。後述する認証方法は、このマイクロコンピュータが実行するプログラムとして提供されても良い。
第2の認証装置24は、例えば、生体情報以外の情報240を用いた認証を行う。この生体情報以外の情報240とは、例えば、図2(c)に示すように、筆圧、認証パターン、住所、パスワード、鍵、スマートフォンなどである。この生体情報以外の情報240は、例えば、認識パターンA及び認識パターンBなどのように同種類の情報が複数登録されても良い。第2の認証装置24は、認証が成立したことを示す認証情報S5を車両制御部20に出力する。車両制御部20は、車両LAN21を介して認証情報S5が入力すると、認証成立に応じた制御を対象の電子機器に行う。
第2の認証装置24は、これらの生体情報以外の情報240を登録者ごとに有している。また第2の認証装置24は、例えば、車両LAN21を介して車両制御部20から識別情報S4を取得すると、第1の認証装置23によって認証された登録者を認証順位の一番目とし、この認証順位の二番目以降を自身が認証した登録者の認証の頻度に基づいて定める。
つまり認証システム2は、第1の認証装置23の認証結果に基づいて、接続された生体情報を用いて認証する認証装置(例えば認証装置1)、及び生体情報以外を用いて認証する認証装置(例えば第2の認証装置24)の認証順位を、第1の認証装置23が認証した登録者が一番目となるように変更する。
車載装置25は、例えば、この識別情報S4に基づいて識別された登録者が設定した設定を実行する。車載装置25がシート装置である場合、例えば、識別情報S4により識別された登録者が設定したシートの位置、角度などになるように調整する。また車載装置25が空調装置である場合、例えば、登録者が設定した設定温度や風量などになるように調整する。
以下に本実施の形態の認証装置1及び認証システム2の認証順位の更新に関する動作の一例を図3のタイミングチャートに従って説明する。
(動作)
ユーザが車両に乗り込むため、携帯機22を携帯して車両に近づくと、第1の認証装置23と携帯機22との通信が行われ、認証が開始される(Step1)。
ユーザが車両に乗り込むため、携帯機22を携帯して車両に近づくと、第1の認証装置23と携帯機22との通信が行われ、認証が開始される(Step1)。
具体的には、第1の認証装置23は、車両に近づいた、つまり通信圏内に入った携帯機22と無線通信を行い、携帯機22から取得したID情報S1と登録情報230とに基づいて携帯機22が登録されているか確認する。第1の認証装置23は、認証が成立すると(Step2)、認証された登録者の情報(認証情報S2)を、車両LAN21を介して車両制御部20に送信する。
次に車両制御部20は、車両のドアをアンロックすると共に、入力した認証情報S2に基づいて登録者を識別して識別情報S4を生成し、認証装置1、第2の認証装置24などに出力する(Step3)。
認証装置1の制御部14は、入力した識別情報S4に基づいて頻度情報13を更新する(Step4)と共に、更新した頻度情報13において識別された登録者(第1の登録者)の認証順位を一番目とし、二番目以降を頻度の順番として認証順位を更新する(Step5)。そして制御部14は、認証順位を更新した認証順位情報17に基づいて生体認証を行う。
また第2の認証装置24は、入力した識別情報S4に基づいて頻度情報13を更新する(Step6)と共に、更新した頻度情報13において識別された登録者(第1の登録者)の認証順位を一番目とし、二番目以降を頻度の順番として認証順位を更新する(Step7)。そして第2の認証装置24は、更新した認証順位に基づいて生体認証を行う。
(第1の実施の形態の効果)
本実施の形態に係る認証装置1は、認証に掛かる時間を抑制することができる。具体的には、認証装置1は、携帯機22を使用した者が携帯機22の登録者でない場合であっても、二番目以降は頻度に応じて生体認証がなされるので、この構成を採用しない場合と比べて、認証順位の一番目と二番目において認証が成立する確率が高く、認証時間の増加を抑制することができる。この認証装置1は、認証に時間が掛かる生体認証を行うので、効果的に認証に掛かる時間を抑制することができる。
本実施の形態に係る認証装置1は、認証に掛かる時間を抑制することができる。具体的には、認証装置1は、携帯機22を使用した者が携帯機22の登録者でない場合であっても、二番目以降は頻度に応じて生体認証がなされるので、この構成を採用しない場合と比べて、認証順位の一番目と二番目において認証が成立する確率が高く、認証時間の増加を抑制することができる。この認証装置1は、認証に時間が掛かる生体認証を行うので、効果的に認証に掛かる時間を抑制することができる。
認証装置1は、携帯機22の登録者と携帯機22を使用する者が異なった場合であっても良く車両を利用する、つまり頻度が高い登録者の認証に掛かる時間を抑制することができる。
認証システム2は、複数の認証装置の認証順位を上述のように設定させることができるので、第1の認証装置23による認証後に複数回認証が必要な場合などに効果的に認証時間の短縮を行うことができる。
認証装置1及び認証システム2は、第1の認証装置23による認証が、携帯機22が車両の外にある間に行われ、車両に乗り込んで次の認証を行うまでに認証順位を設定することができるので、この構成を採用しない場合と比べて、効果的に認証時間の短縮を行うことができる。
[第2の実施の形態]
第2の実施の形態は、前回認証した登録者を認証順位の上位にする点で第1の実施の形態と異なっている。
第2の実施の形態は、前回認証した登録者を認証順位の上位にする点で第1の実施の形態と異なっている。
以下に第2の実施の形態に係る認証装置1の一例について各図を参照しながら説明する。なお以下に記載する実施の形態において、第1の実施の形態と同じ機能及び構成を有する部分は、第1の実施の形態と同じ符号を付し、その説明は省略するものとする。
まず制御部14は、例えば、図4(a)〜図4(c)に示すように、他の認証装置(第1の認証装置23)によって認証された第1の登録者(登録者B)を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定める。そして制御部14は、例えば、図4(a)〜図4(c)に示すように、さらに他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者(登録者E)を、認証順位の一番目又は二番目とし、三番目以降をそれまでの頻度に基づいて定めるように概略構成されている。
図4(b)は、一番目を第1の登録者(登録者B)、二番目を第2の登録者(登録者E)、三番目以降をそれまでの頻度に基づいて定められた認証順位を示している。
図4(c)は、一番目を第2の登録者(登録者E)、二番目を第1の登録者(登録者B)、三番目以降をそれまでの頻度に基づいて定められた認証順位を示している。
なお認証順位の更新は、第1の登録者、第2の登録者の順番で更新しても良いし、第2の登録者、第1の登録者の順番で更新しても良い。本実施の形態では、制御部14は、他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者を、認証順位の二番目とし、三番目以降をそれまでの頻度に基づいて定める場合について説明する。
以下に本実施の形態の認証装置1及び認証システム2の動作の一例を図5のタイミングチャートに従って説明する。
(動作)
認証装置1の制御部14は、前回の認証、つまり最後に行われた認証が成立した登録者を記憶する(Step10)。同様に、第2の認証装置24は、前回の認証、つまり最後に行われた認証が成立した登録者を記憶する(Step16)。
認証装置1の制御部14は、前回の認証、つまり最後に行われた認証が成立した登録者を記憶する(Step10)。同様に、第2の認証装置24は、前回の認証、つまり最後に行われた認証が成立した登録者を記憶する(Step16)。
その後、ユーザが車両に乗り込むため、携帯機22を携帯して車両に近づくと、第1の認証装置23と携帯機22との通信が行われ、認証が開始される(Step12)。
次に第1の認証装置23は、認証が成立すると(Step13)、認証された登録者の情報(認証情報S2)を、車両LAN21を介して車両制御部20に送信する。
次に車両制御部20は、車両のドアをアンロックすると共に、入力した認証情報S2に基づいて登録者を識別して識別情報S4を生成し、認証装置1、第2の認証装置24などに出力する(Step14)。
認証装置1の制御部14は、入力した識別情報S4に基づいて頻度情報13を更新する(Step15)。そして制御部14は、例えば、図4(a)及び図4(b)に示すように、第1の認証装置23によって認証された第1の登録者(登録者B)を認証順位の一番目とすると共に、ステップ10において記憶していた第1の認証装置23による認証の直前に自ら行った認証が成立した第2の登録者(登録者E)を、認証順位の二番目とし、三番目以降をそれまでの頻度に基づいて定め、認証順位を更新する(Step16)。そして制御部14は、認証順位を更新した認証順位情報17に基づいて生体認証を行う。
また第2の認証装置24は、入力した識別情報S4に基づいて頻度情報13を更新する(Step17)。そして第2の認証装置24は、第1の認証装置23によって認証された第1の登録者を認証順位の一番目とすると共に、ステップ11において記憶していた第1の認証装置23による認証の直前に自ら行った認証が成立した第2の登録者を、認証順位の二番目とし、三番目以降をそれまでの頻度に基づいて定め、認証順位を更新する(Step18)。そして第2の認証装置24は、更新した認証順位に基づいて生体認証を行う。
(第2の実施の形態の効果)
認証装置1は、携帯機22を使用した者が携帯機22の登録者でない場合であっても、一番目から二番目までが第1の認証装置23によって認証された登録者であり、認証装置1によって前回認証された登録者であり、さらに三番目以降は頻度に応じて生体認証がなされるので、この構成を採用しない場合と比べて、認証順位の一番目から三番目までに認証が成立する確率が高く、認証時間の増加を抑制することができる。この認証装置1は、認証に時間が掛かる生体認証を行うので、効果的に認証に掛かる時間を抑制することができる。
認証装置1は、携帯機22を使用した者が携帯機22の登録者でない場合であっても、一番目から二番目までが第1の認証装置23によって認証された登録者であり、認証装置1によって前回認証された登録者であり、さらに三番目以降は頻度に応じて生体認証がなされるので、この構成を採用しない場合と比べて、認証順位の一番目から三番目までに認証が成立する確率が高く、認証時間の増加を抑制することができる。この認証装置1は、認証に時間が掛かる生体認証を行うので、効果的に認証に掛かる時間を抑制することができる。
認証システム2は、複数の認証装置の認証順位を上述のように設定させることができるので、第1の認証装置23による認証後に複数回認証が必要な場合などに効果的に認証時間の短縮を行うことができる。
なお他の実施の形態としての認証方法は、他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた認証順位に基づいて認証を行う、ことを含んでいる。
この認証方法は、さらに他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者を認証順位の一番目又は二番目とし、三番目以降をそれまでの頻度に基づいて定めても良い。
そして認証方法は、上記の自ら行った認証が生体情報を用いた認証、又は生体情報以外を用いた認証である。
この認証方法は、例えば、コンピュータが実行するプログラム、ASIC(Application Specific Integrated Circuit)及びFPGA(Field Programmable Gate Array)などによって実現されても良い。
またさらに他の実施の形態として、制御部14は、頻度が最も高い登録者、第1の認証装置23によって認証成立した登録者を組み合わせて一番目と二番目に配置して認証順位を更新しても良い。さらに制御部14は、頻度が最も高い登録者、第1の認証装置23によって認証成立した登録者、第1の認証装置23による認証の直前に自ら行った認証が成立した登録者を組み合わせて一番目〜三番目に配置して認証順位を更新しても良い。
以上述べた少なくとも1つの実施の形態によれば、認証に掛かる時間を抑制することが可能となる。
本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、一例に過ぎず、特許請求の範囲に係る発明を限定するものではない。これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、本発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更などを行うことができる。また、これら実施の形態の中で説明した特徴の組合せの全てが発明の課題を解決するための手段に必須であるとは限らない。さらに、これら実施の形態は、発明の範囲及び要旨に含まれると共に、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…認証装置、2…認証システム、10…生体情報センサ、11…生体情報、12…頻度情報生成部、13…頻度情報、14…制御部、15…テンプレート情報、16…認証しきい値、17…認証順位情報、20…車両制御部、21…車両LAN、22…携帯機、23…第1の認証装置、24…第2の認証装置、25…車載装置、200…登録者設定情報、230…登録情報、240…生体情報以外の情報、S1…ID情報、S2…認証情報、S3…認証情報、S4…識別情報、S5…認証情報
Claims (9)
- 他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた前記認証順位に基づいて認証を行う認証部を備えた認証装置。
- 前記認証部は、さらに前記他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者を、前記認証順位の一番目又は二番目とし、三番目以降をそれまでの頻度に基づいて定める、
請求項1に記載の認証装置。 - 前記認証部は、生体情報を用いた認証、又は前記生体情報以外を用いた認証を行う、
請求項1又は2に記載の認証装置。 - 他の認証装置によって認証された第1の登録者を認証順位の一番目とし、
二番目以降をそれまで認証された登録者の頻度に基づいて定め、
定めた前記認証順位に基づいて認証を行う、
認証方法。 - さらに前記他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者を前記認証順位の一番目又は二番目とし、三番目以降をそれまでの頻度に基づいて定める、
請求項4に記載の認証方法。 - 前記自ら行った認証は、生体情報を用いた認証、又は前記生体情報以外を用いた認証である、
請求項4又は5に記載の認証方法。 - 認証を行う他の認証装置と、
前記他の認証装置によって認証された第1の登録者を認証順位の一番目とし、二番目以降をそれまで認証された登録者の頻度に基づいて定め、定めた前記認証順位に基づいて認証を行う認証部を有する認証装置と、
を備えた認証システム。 - 前記認証装置の前記認証部は、さらに前記他の認証装置による認証の直前に自ら行った認証が成立した第2の登録者を前記認証順位の一番目又は二番目とし、三番目以降をそれまでの頻度に基づいて定める、
請求項7に記載の認証システム。 - 前記認証装置の前記認証部は、生体情報を用いた認証、又は前記生体情報以外を用いた認証を行う、
請求項7又は8に記載の認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018165273A JP2020037326A (ja) | 2018-09-04 | 2018-09-04 | 認証装置、認証方法及び認証システム |
PCT/JP2019/031877 WO2020049967A1 (ja) | 2018-09-04 | 2019-08-13 | 認証装置、認証方法及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018165273A JP2020037326A (ja) | 2018-09-04 | 2018-09-04 | 認証装置、認証方法及び認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020037326A true JP2020037326A (ja) | 2020-03-12 |
Family
ID=69723055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018165273A Pending JP2020037326A (ja) | 2018-09-04 | 2018-09-04 | 認証装置、認証方法及び認証システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2020037326A (ja) |
WO (1) | WO2020049967A1 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11334534A (ja) * | 1998-05-28 | 1999-12-07 | Denso Corp | キー照合装置 |
JP2006139464A (ja) * | 2004-11-11 | 2006-06-01 | Nec Infrontia Corp | 照合装置および照合方法 |
JP2008056145A (ja) * | 2006-08-31 | 2008-03-13 | Tokai Rika Co Ltd | ハイブリッド車の走行モード設定装置 |
JP2010208554A (ja) * | 2009-03-11 | 2010-09-24 | Omron Corp | 車両盗難防止装置、車両盗難防止方法、およびプログラム |
JP2015153258A (ja) * | 2014-02-17 | 2015-08-24 | パナソニックIpマネジメント株式会社 | 車両用個人認証システム及び車両用個人認証方法 |
-
2018
- 2018-09-04 JP JP2018165273A patent/JP2020037326A/ja active Pending
-
2019
- 2019-08-13 WO PCT/JP2019/031877 patent/WO2020049967A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11334534A (ja) * | 1998-05-28 | 1999-12-07 | Denso Corp | キー照合装置 |
JP2006139464A (ja) * | 2004-11-11 | 2006-06-01 | Nec Infrontia Corp | 照合装置および照合方法 |
JP2008056145A (ja) * | 2006-08-31 | 2008-03-13 | Tokai Rika Co Ltd | ハイブリッド車の走行モード設定装置 |
JP2010208554A (ja) * | 2009-03-11 | 2010-09-24 | Omron Corp | 車両盗難防止装置、車両盗難防止方法、およびプログラム |
JP2015153258A (ja) * | 2014-02-17 | 2015-08-24 | パナソニックIpマネジメント株式会社 | 車両用個人認証システム及び車両用個人認証方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2020049967A1 (ja) | 2020-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20200125644A (ko) | 생리적 특징 정보 기반의 신원 인증 방법, 장치, 시스템 및 매체 | |
JP7166780B2 (ja) | 車両制御装置、車両制御方法及びプログラム | |
US9716593B2 (en) | Leveraging multiple biometrics for enabling user access to security metadata | |
US20150206366A1 (en) | Electronic Device Operation Using Remote User Biometrics | |
JP6919381B2 (ja) | 認証装置 | |
WO2019142648A1 (ja) | 認証制御装置及び認証制御システム | |
CN109791583B (zh) | 允许基于生物识别数据在安全通信信道上进行客户端设备的用户的认证的方法和设备 | |
KR102320024B1 (ko) | 생체 인증 정보에 기반한 인증 방법 및 장치 | |
WO2020049967A1 (ja) | 認証装置、認証方法及び認証システム | |
JP7197312B2 (ja) | 認証装置、認証方法及び認証システム | |
WO2019225598A1 (ja) | 生体情報認証装置、生体情報登録装置及び生体情報認証システム | |
JP2004126698A (ja) | 個人認証システムおよび個人認証方法 | |
US10762184B2 (en) | Authentication device and authentication method | |
US11995163B2 (en) | Biometric information authentication device | |
JP2023011291A (ja) | 生体認証システム、入退管理システム、生体認証装置、生体認証プログラム、および生体認証方法 | |
WO2016005759A1 (en) | Access management system and method | |
CN112997188A (zh) | 基于可撤销的生物度量印迹的标识 | |
JP2005215963A (ja) | 個人認証装置及び個人認証方法 | |
US11948403B2 (en) | Biometric information authentication device | |
JP7406424B2 (ja) | 認証装置、コンピュータプログラム、および認証システム | |
US20200369243A1 (en) | On-vehicle device | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
US20210232671A1 (en) | Biometric authentication system, control device, and non-transitory computer readable medium | |
US20210073503A1 (en) | Fingerprint authentication device | |
JP2021140520A (ja) | 個人認証システム、および個人認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220510 |