JP2012203428A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2012203428A
JP2012203428A JP2011064426A JP2011064426A JP2012203428A JP 2012203428 A JP2012203428 A JP 2012203428A JP 2011064426 A JP2011064426 A JP 2011064426A JP 2011064426 A JP2011064426 A JP 2011064426A JP 2012203428 A JP2012203428 A JP 2012203428A
Authority
JP
Japan
Prior art keywords
account
information
authentication
user
guest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011064426A
Other languages
Japanese (ja)
Inventor
Daisuke Hiroki
大介 廣木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2011064426A priority Critical patent/JP2012203428A/en
Publication of JP2012203428A publication Critical patent/JP2012203428A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system and an authentication method in which the right to utilize various functions of a vehicular information terminal managed by a server can be authenticated without depending on communication environments.SOLUTION: An account management server 100 has a user account management table 110 in which account information Ac or authentication information Ps is associated, respectively, and distributes the relevant account information Ac and authentication information Ps to a portable information terminal 200 on the basis of reception of identification information transmitted from the portable information terminal 200. When a communication with the account management server 100 is not set up, a vehicular information terminal 300 performs authentication using a guest account on the basis of emergency guest account information and guest authentication information stored in a storage area 310. Under the condition where the authentication is established using the guest account, minimum necessary functions of the vehicular information terminal 300 are made available.

Description

本発明は、認証システム及び認証方法に関し、特にサーバで管理される車両用サービスの利用権限の認証に適用して有益な認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method that are useful when applied to authentication of authority to use service for a vehicle managed by a server.

例えば、近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器との間で暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。   For example, in recent highly electronic vehicles such as automobiles, in order to determine whether a user who uses the vehicle itself or various in-vehicle devices mounted on the vehicle is a valid user, Authentication using an authentication key for exchanging a password with the user and user authentication using a predetermined password are performed.

また、携帯電話機等の携帯情報端末や車両に搭載されている車両用情報端末では、それら携帯情報端末や車両用情報端末で利用可能な各種コンテンツデータやアプリケーションを情報提供サーバから無線通信にて取得することで、各種サービスの提供を受けることができることもよく知られている。そして、こうした各種サービスの提供に際しても、その利用者を各種サービスの利用権限を有するユーザに限定すべく、配信先となる携帯情報端末や車両用情報端末の認証が行われている。すなわち、携帯情報端末や車両用情報端末は、それらの所有者に関する情報が関連付けされた固有IDを有していることから、この固有IDの照合を通じて各種コンテンツデータやアプリケーションの配信先となる携帯情報端末や車両用情報端末の認証が行われる。   Also, in mobile information terminals such as mobile phones and vehicle information terminals mounted on vehicles, various content data and applications that can be used in such mobile information terminals and vehicle information terminals are acquired from information providing servers by wireless communication. By doing so, it is well known that various services can be provided. In providing these various services, authentication of portable information terminals and vehicle information terminals serving as distribution destinations is performed in order to limit users to users who have authority to use various services. That is, since the portable information terminal and the vehicle information terminal have a unique ID associated with information regarding their owners, portable information serving as a distribution destination of various content data and applications through verification of the unique ID. Authentication of the terminal and the vehicle information terminal is performed.

そして従来、こうした携帯情報端末や車両用情報端末の認証に用いられるシステムとしては、例えば特許文献1に記載の認証システムが知られている。すなわち、この認証システムでは、図9に示すように、携帯電話機等の利用通信端末装置10の認証や、自動車Cに搭載されてこの利用通信端末装置10と連携して稼働する連携通信端末装置20の認証が基地局等に設置されている情報提供サーバ30により行われる。そして、コンテンツデータやアプリケーションの配信に際してはまず、第2通信機構ANWを経由して連携通信端末装置20に固有の識別データID20が情報提供サーバ30に送信される。これにより、情報提供サーバ30では、同情報提供サーバ30に予め登録されている識別データと上記識別データID20との照合を通じて連携通信端末装置20を認証すると、同じく第2通信機構ANWを経由して電子ライセンスelsを連携通信端末装置20に送信する。一方、こうして電子ライセンスelsを受けた連携通信端末装置20では、この電子ライセンスelsと上記識別データID20とを利用通信端末装置10に送信する。これにより、利用通信端末装置10では、連携通信端末装置20から受信した電子ライセンスelsと識別データID20とを第1通信機構MNWを経由して上記情報提供サーバ30に送信する。こうして、情報提供サーバ30では、利用通信端末装置10から受信した電子ライセンスels及び識別データID20に基づく利用通信端末装置10の認証が行われる。この認証の結果、利用通信端末装置10の正当性が確認されると、情報提供サーバ30から利用通信端末装置10へのコンテンツデータやアプリケーションの配信が許可される。 Conventionally, for example, an authentication system described in Patent Literature 1 is known as a system used for authentication of such portable information terminals and vehicle information terminals. That is, in this authentication system, as shown in FIG. 9, authentication of a used communication terminal device 10 such as a mobile phone, or a linked communication terminal device 20 that is mounted on a car C and operates in cooperation with the used communication terminal device 10. Is performed by the information providing server 30 installed in the base station or the like. When distributing content data and applications, first, the identification data ID 20 unique to the cooperative communication terminal device 20 is transmitted to the information providing server 30 via the second communication mechanism ANW. Thereby, in the information provision server 30, if the cooperation communication terminal device 20 is authenticated through collation with the identification data previously registered in the information provision server 30 and the identification data ID 20 , the information provision server 30 also passes through the second communication mechanism ANW. The electronic license els is transmitted to the cooperative communication terminal device 20. On the other hand, the cooperative communication terminal apparatus 20 that has received the electronic license els transmits the electronic license els and the identification data ID 20 to the use communication terminal apparatus 10. As a result, the used communication terminal apparatus 10 transmits the electronic license els and the identification data ID 20 received from the cooperative communication terminal apparatus 20 to the information providing server 30 via the first communication mechanism MNW. In this way, the information providing server 30 authenticates the used communication terminal device 10 based on the electronic license els and the identification data ID 20 received from the used communication terminal device 10. As a result of this authentication, when the validity of the used communication terminal device 10 is confirmed, distribution of content data and applications from the information providing server 30 to the used communication terminal device 10 is permitted.

このように、この認証システムによれば、情報提供サーバ30による利用通信端末装置10及び連携通信端末装置20の認証を条件にコンテンツデータやアプリケーションが配信されることから、それらコンテンツデータやアプリケーションを正当な利用権限を有するユーザに限定して配信することができるようになる。   Thus, according to this authentication system, content data and applications are distributed on condition that the information providing server 30 authenticates the used communication terminal device 10 and the cooperative communication terminal device 20, so that the content data and application are valid. Can be distributed only to users who have the right to use.

特開2007−034765号公報JP 2007-034765 A

ところで、上記特許文献1に記載の認証システムも含めたこの種の認証システムでは通常、利用通信端末装置によりコンテンツデータやアプリケーションを取得したり利用したりする都度、連携通信端末装置、すなわち、車両用情報端末による識別データ(ID)の送信や電子ライセンスの受信が必要となる。   By the way, in this type of authentication system including the authentication system described in the above-mentioned Patent Document 1, each time a content data or application is acquired or used by a communication terminal device, a cooperative communication terminal device, that is, a vehicle It is necessary to transmit identification data (ID) and receive an electronic license by the information terminal.

このため、車両用情報端末の通信環境の悪化に伴って車両用情報端末と情報提供サーバとの通信が成立しなくなると、車両用情報端末は電子ライセンスを情報提供サーバから取得することができず、コンテンツデータやアプリケーション等の利用をはじめ、車両用情報端末の諸機能を利用することができなくってしまう懸念がある。   For this reason, if the communication between the vehicle information terminal and the information providing server is not established due to the deterioration of the communication environment of the vehicle information terminal, the vehicle information terminal cannot acquire the electronic license from the information providing server. In addition, there is a concern that various functions of the vehicle information terminal cannot be used, including the use of content data and applications.

本発明は、このような実情に鑑みてなされたものであり、その目的は、サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供することにある。   The present invention has been made in view of such circumstances, and the purpose thereof is to authenticate the authority to use various functions of the vehicle information terminal managed by the server without depending on the communication environment. To provide an authentication system and an authentication method.

以下、上記課題を解決するための手段及びその作用効果について記載する。
請求項1に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを備えるサービスの利用権限の認証システムにおいて、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行うことを要旨とする。
Hereinafter, means for solving the above-described problems and the effects thereof will be described.
The invention according to claim 1 is a service use authority authentication system comprising an account management server for managing service use authority and a use device for use of the service, wherein the account management server includes the service Account information indicating an account assigned to each user of the service, authentication information used for authentication of the account, license information indicating the authority to use the service, and identification information unique to each user of the service are associated with each other. And having a registered user account management table, and delivering the associated authentication information to the information terminal based on reception of the identification information through an information terminal operated by a user of the service, The device used is at least the authentication information and the account A storage area for storing information in association with the service, and when using the service, authentication of the corresponding account based on a result of an inquiry to the account management server using authentication information presented via the information terminal And the authentication information and account information are stored in the storage area, and when the communication with the account management server is not established, the authentication information presented and the authentication information stored in the storage area are The gist is to authenticate the corresponding account based on the verification.

請求項11に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを用いたサービスの利用権限の認証方法において、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶する
ステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含むことを要旨とする。
The invention according to claim 11 is an authentication method of service use authority using an account management server for managing service use authority and a use device provided for use of the service, wherein the account management server includes: Account information indicating an account assigned to each service user, authentication information used for authentication of the account, license information indicating the authority to use the service, and identification information unique to each user using the service are associated with each other. A user account management table registered, and the use device has a storage area for storing at least the authentication information and the account information in association with the service, and is operated by a user using the service. Based on reception of the identification information through the information terminal Corresponding to the step of delivering the associated authentication information to the information terminal and the inquiry result to the account management server using the authentication information presented via the information terminal when using the service Presenting the step of authenticating the account, storing the authentication information and account information used in the step of authenticating the account in the storage area, and communication with the account management server is not established And a step of authenticating the corresponding account based on verification between the authentication information and the authentication information stored in the storage area in the step of storing in the storage area.

上記構成あるいは方法によれば、サービスの利用に際して必要となるアカウント情報、認証情報、ライセンス情報、及び識別情報がアカウント管理サーバで管理されるとともに、サービスの利用に際してはアカウントの認証が要求される。また、こうしたアカウントの認証に必要となる認証情報は、利用ユーザが所有する情報端末からアカウント管理サーバに同利用ユーザの識別情報が送信されることにより、同アカウント管理サーバから情報端末に配信される。そして、サービスの利用に際しては、利用ユーザが情報端末にて受信した認証情報を利用機器に提示すると、同利用機器は、情報端末から提示された認証情報をアカウント管理サーバに送信する。アカウント管理サーバは、利用機器から送信されてきた認証情報とアカウント管理テーブルに登録されている認証情報とを照合することにより、その正当性を検証する。また、アカウント管理サーバは、ユーザアカウント管理テーブルの認証情報に関連付けられているアカウント情報に基づいて、利用機器に認証情報を提示した利用ユーザ、すなわちサービスの利用を要求している利用ユーザのアカウントを特定する。そして、アカウント管理サーバは、利用ユーザのアカウントが特定できたとき、利用ユーザの認証が成立したとして、この認証結果を利用機器に返信する。利用機器は、アカウント管理サーバから送信されてきた認証結果に基づいて、利用ユーザのアカウントを認証する。これにより、利用機器では、認証されたアカウントに与えられている利用権限に応じたサービスや機能を提供することができるようになる。   According to the above configuration or method, account information, authentication information, license information, and identification information necessary for using the service are managed by the account management server, and account authentication is required for using the service. Further, the authentication information necessary for the authentication of such an account is distributed from the account management server to the information terminal by transmitting the identification information of the use user from the information terminal owned by the user to the account management server. . In using the service, when the user presents the authentication information received by the information terminal to the utilization device, the utilization device transmits the authentication information presented from the information terminal to the account management server. The account management server verifies the authenticity by comparing the authentication information transmitted from the using device with the authentication information registered in the account management table. The account management server also determines the account of the user who presented the authentication information to the user device based on the account information associated with the authentication information in the user account management table, that is, the user who is requesting the use of the service. Identify. Then, when the account of the user is identified, the account management server returns this authentication result to the user device, assuming that the user has been authenticated. The user device authenticates the user account based on the authentication result transmitted from the account management server. As a result, the use device can provide services and functions according to the use authority given to the authenticated account.

一方、利用機器は、通信環境の悪化等に伴いアカウント管理サーバとの通信が成立しないとき、上記ストレージ領域に記憶されている認証情報と情報端末にて提示された認証情報との照合を通じて、利用機器に認証情報を提示した利用ユーザのアカウントを特定する。そして、利用機器は、利用ユーザのアカウントが特定できると、この特定できたアカウントに与えられている利用権限に応じたサービスを提供する。このため、サービスの利用に際して必要なアカウント情報や認証情報等をアカウント管理サーバで管理しつつも、このアカウント管理サーバと利用機器との通信が成立しない環境下においても、利用機器にて利用ユーザのアカウントを認証することができるようになる。これにより、このアカウントに許可されているサービスや機能の利用可能性が担保されるようになる。   On the other hand, when the communication with the account management server is not established due to the deterioration of the communication environment, etc., the use device uses the authentication information stored in the storage area and the authentication information presented by the information terminal through verification. Identify the account of the user who presented the authentication information to the device. When the user device's account can be identified, the utilization device provides a service according to the utilization authority given to the identified account. For this reason, even if the account management server manages account information and authentication information necessary for using the service, communication between the account management server and the user device is not established. You will be able to authenticate your account. This ensures the availability of services and functions permitted for this account.

請求項2に記載の発明は、請求項1に記載の認証システムにおいて、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とすることを要旨とする。   According to a second aspect of the present invention, in the authentication system according to the first aspect, the account information is information indicating a hierarchical usage level of the service or the use device, and the highest of the hierarchical usage levels. The account information of the lower layer includes, as an emergency guest account when the corresponding account information and authentication information do not exist in the storage area of the user device when communication between the user device and the account management server is not established, Information indicating the minimum required function usage authority is included, and the authentication information includes guest authentication information corresponding to the guest account, and indicates the minimum necessary function usage authority of the devices used. Information and guest authentication information are distributed in advance from the account management server to the using device, and the storage area is The use device, when the emergency guest account authentication based on the guest authentication information is established, makes it possible to use the minimum necessary functions of the use device. And

請求項12に記載の発明は、請求項11に記載の認証方法において、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、前記通信不成立時において該当するアカウ
ントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含むことを要旨とする。
According to a twelfth aspect of the present invention, in the authentication method according to the eleventh aspect, the account information is information indicating a hierarchical usage level of the service or the use device, and the highest of the hierarchical usage levels. The account information of the lower layer includes, as an emergency guest account when the corresponding account information and authentication information do not exist in the storage area of the user device when communication between the user device and the account management server is not established, The authentication information includes information indicating the authority to use the minimum necessary functions, and the authentication information includes guest authentication information corresponding to the guest account, and the step of authenticating the corresponding account when the communication is not established includes , When authentication of the emergency guest account based on the guest authentication information is established Further summarized in that includes the step of enabling use of the minimum necessary functions use equipment.

上記構成あるいは方法によれば、上記アカウントが利用機器の利用レベルに応じて階層化される。そして、例えば利用機器が自動車に搭載される車両用情報端末であるような場合には、最下層のアカウントとして、エアーコンディショナやオーディオ機能や必要最低限のアプリケーション等の必要機能の利用権限を示す非常用のゲストアカウントが設定される。このため、例えば、利用機器とアカウント管理サーバとの通信不成立時に、該当する認証情報やアカウント情報が利用機器のストレージ領域に記憶されていないために正当なアカウントを有する利用ユーザの認証を行うことができない場合であっても、利用ユーザは、例えば同利用ユーザが管理するゲスト用認証情報を情報端末から利用機器に提示することにより、非常用のゲストアカウントでログインすることができる。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、利用機器の必要最低限の機能の利用可能性を担保することができる。   According to the above configuration or method, the account is hierarchized according to the usage level of the used device. And, for example, when the device used is a vehicle information terminal mounted on a car, the right of use of necessary functions such as an air conditioner, an audio function, and a minimum necessary application is shown as the lowest level account. An emergency guest account is set up. For this reason, for example, when communication between the use device and the account management server is not established, the corresponding authentication information and account information are not stored in the storage area of the use device, so that a user having a valid account can be authenticated. Even if it is not possible, the user can log in with an emergency guest account by, for example, presenting guest authentication information managed by the user to the user device from the information terminal. Thereby, even if it is a case where it is a legitimate use user but authentication with a legitimate account is not realized, the availability of the minimum necessary function of a use apparatus can be secured.

請求項3に記載の発明は、請求項2に記載の認証システムにおいて、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うことを要旨とする。   The invention according to claim 3 is the authentication system according to claim 2, wherein the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established. The gist is to re-authenticate the account based on the account information and authentication information of the regular account of the user.

請求項13に記載の発明は、請求項12に記載の認証方法において、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うステップを更に含むことを要旨とする。   The invention according to claim 13 is the authentication method according to claim 12, wherein the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established. The gist further includes a step of re-authenticating the account based on account information and authentication information of a regular account of the user.

上記構成あるいは方法によれば、非常用のゲストアカウントでの認証後に利用機器とアカウント管理サーバとの通信が回復すると、利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいてアカウントが再認証される。このため、利用機器の利用レベルは、最下層の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における必要最低限の機能の利用可能性を担保としつつ、通信回復後には例えばアプリケーションの追加や削除、アカウントの管理等の高レベルな機能を利用することができるようになる。またこのように、利用機器とアカウント管理サーバとの通信回復後に正規のアカウントでの再認証を行うことにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システムあるいは認証方法としてのセキュリティー性が一層向上されるようになる。   According to the above configuration or method, when communication between the user device and the account management server is restored after authentication with the emergency guest account, the account is re-authenticated based on the account information and authentication information of the user's regular account. Is done. For this reason, the usage level of the usage device is automatically improved from the lowest usage level to the usage level corresponding to the regular account. This makes it possible to use high-level functions such as addition and deletion of applications, account management, and the like after communication recovery while ensuring the availability of the minimum necessary functions in an emergency. In addition, as described above, it is possible to verify the validity of the user again by performing re-authentication with a legitimate account after recovery of communication between the user device and the account management server. Security will be further improved.

請求項4に記載の発明は、請求項2または3に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行することを要旨とする。   According to a fourth aspect of the present invention, in the authentication system according to the second or third aspect, the guest account and the guest authentication information are allocated separately for the user, and the user device is used for the guest. When the authentication of the guest account based on the authentication information is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area, and the account information and authentication stored in the storage area are stored. The gist is to invalidate or delete the account information and the authentication information stored in the storage area when the information belongs to a user who is different from the guest account for which the authentication has been established.

請求項14に記載の発明は、請求項12または13に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレ
ージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含むことを要旨とする。
The invention according to claim 14 is the authentication method according to claim 12 or 13, wherein the guest account and the guest authentication information are allocated separately for the user, and the guest authentication information is based on the guest authentication information. When the authentication of the guest account is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area, and the account information and authentication information stored in the storage area are stored in the authentication area. The gist further includes a step of invalidating or deleting the account information and the authentication information stored in the storage area when the user account is different from the established guest account.

上記構成あるいは方法によれば、認証を要求してきた利用ユーザのアカウントが利用機器のストレージ領域に既に記憶されている他の利用ユーザのアカウント情報によって示されるアカウントレベルよりも利用レベルが低いときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのアカウント情報や認証情報の閲覧が制限される。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。   According to the above configuration or method, when the usage level of the user who has requested authentication is lower than the account level indicated by the account information of the other usage users already stored in the storage area of the usage device, the storage The authentication information and account information stored in the area are invalidated or deleted. For this reason, even if authentication by a guest user by a certain user is established, browsing of account information and authentication information of other user users stored in the storage area of the user device at the time of previous authentication is restricted. . Thus, when temporary use authority is given to the guest account for emergency use, the use authority is not unduly extended by an unauthorized operation of the user authenticated by the guest account.

なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、通信不成立時の認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を、上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することにより、通信不成立時の認証に備えてアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。   Even if the account information and authentication information stored in the storage area are invalidated in this way, it is necessary for authentication when communication is not established by enabling the account information and authentication information after logging out of the guest account. Account information and authentication information can be stored in the storage area of the device used. Similarly, even if the account information and authentication information stored in the storage area are deleted, the deleted account information and authentication information can be obtained from the account management server after logout of the guest account, so In preparation for authentication, account information and authentication information can be stored in the storage area of the user device.

請求項5に記載の発明は、請求項2〜4のいずれか一項に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行することを要旨とする。   The invention according to claim 5 is the authentication system according to any one of claims 2 to 4, wherein the guest account and the authentication information for the guest are allocated to each of the use users, and the use device When the authentication of the guest account based on the guest authentication information is established, account information and authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area. The gist is to invalidate or delete the account information and authentication information stored in the storage area, and to delete the operation history of the user device based on the guest account.

請求項15に記載の発明は、請求項12〜14のいずれか一項に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含むことを要旨とする。   The invention according to claim 15 is the authentication method according to any one of claims 12 to 14, wherein the guest account and the authentication information for the guest are allocated separately for the user, and for the guest When the authentication of the guest account based on the authentication information is established, the account information and the authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area. The present invention includes a step of invalidating or deleting the account information and the authentication information stored in the user account, and deleting the operation history of the user device based on the guest account.

上記構成あるいは方法によれば、認証を要求してきた利用ユーザのゲストアカウントが以前認証したゲストアカウントとは異なる利用ユーザのものであるときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。さらに、上記構成あるいは方法では、以前認証したゲストアカウントに基づいた利用機器の操作履歴の削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのゲストアカウントのアカウント情報や認証情報の閲覧が制限されるとともに、操作履歴等といった個人情報の閲覧が制限される。これにより、特に、1つの利用機器が
複数の利用ユーザに共有されるときに、ゲストアカウントを複数の利用ユーザに割り当てながらも利用権限や個人情報の管理性が維持されるようになる。なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。
According to the above configuration or method, when the guest account of the user who has requested authentication is different from the previously authenticated guest account, the authentication information or account information stored in the storage area is invalidated. Or deletion is executed. Further, in the above configuration or method, the operation history of the used device is deleted based on the previously authenticated guest account. For this reason, even if authentication with a guest account by a certain user is established, the account information and authentication information of the other user's guest account stored in the storage area of the user device at the time of previous authentication can be browsed. In addition to being restricted, browsing of personal information such as operation history is restricted. Thereby, especially when one used device is shared by a plurality of users, the use authority and the manageability of personal information are maintained while assigning the guest account to the plurality of users. Even if the account information and authentication information stored in the storage area are invalidated in this way, the account information and authentication information can be validated after logging out of the guest account to authenticate the emergency guest account. The account information and authentication information necessary for the storage can always be held in the storage area of the device used. Similarly, even if the account information and authentication information stored in the storage area are deleted, an emergency guest account can be obtained by acquiring the deleted account information and authentication information from the account management server after logging out of the guest account. The account information and authentication information necessary for authentication can be kept in the storage area of the user device.

請求項6に記載の発明は、請求項1〜5のいずれか一項に記載の認証システムにおいて、前記サービスは各異なる複数のサービスを含み、前記アカウント管理サーバは、それらサービスの別にその利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報と前記アカウント情報と該当する認証情報Psとを各々関連付けして前記ユーザアカウント管理テーブルに登録することを要旨とする。   According to a sixth aspect of the present invention, in the authentication system according to any one of the first to fifth aspects, the service includes a plurality of different services, and the account management server uses the authority to use the services separately. And the registration information unique to each user who uses the service, the account information, and the corresponding authentication information Ps are associated with each other and registered in the user account management table.

上記構成によれば、アカウント管理サーバのアカウント管理テーブルには、各異なる複数のサービスの別にその利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とアカウント情報と該当する認証情報とが各々関連付けされて登録される。また、情報端末への認証情報の配信に際しては、或る情報端末から送信された識別情報をアカウント管理サーバが受信すると、この識別情報と同一の識別情報に関連付けられた認証情報が上記ユーザアカウント管理テーブルから抽出され、この抽出された認証情報が識別情報の送信元となる情報端末に配信される。そして、利用機器では、各情報端末から提示される認証情報に基づきアカウントの認証を通じて、各々のサービスの利用権限の認証が利用ユーザ毎に行われる。このため、たとえ一つの利用機器を介して提供されるサービスが複数存在し、それらサービスが複数のユーザに共有される場合であれ、各サービス毎の利用権限の認証を的確に行うことができるようになる。すなわち、ユーザ毎に与えられている各種サービスの利用権限がユーザ毎に異なる場合であっても、サービス単位での利用権限の認証を通じて、サービス毎の利用権限の有無を的確に判別することができるようになる。   According to the above configuration, in the account management table of the account management server, the license information indicating the usage authority for each of a plurality of different services, identification information unique to each user of the service, account information, and corresponding authentication information Are registered in association with each other. When the authentication information is distributed to the information terminal, when the account management server receives the identification information transmitted from a certain information terminal, the authentication information associated with the same identification information as the identification information is stored in the user account management. The extracted authentication information is extracted from the table and distributed to the information terminal that is the transmission source of the identification information. In the use device, the use authority of each service is authenticated for each use user through account authentication based on the authentication information presented from each information terminal. For this reason, even if there are a plurality of services provided via a single use device and these services are shared by a plurality of users, it is possible to accurately authenticate the use authority for each service. become. That is, even when the usage authority for various services given to each user is different for each user, the presence / absence of the usage authority for each service can be accurately determined through authentication of the usage authority for each service. It becomes like this.

請求項7に記載の発明は、請求項1〜6のいずれか一項に記載の認証システムにおいて、前記情報端末は、前記アカウント管理サーバとの無線通信機能を有して前記配信されるライセンス情報を前記サービスの利用機器に提示する携帯情報端末であることを要旨とする。   A seventh aspect of the present invention is the authentication system according to any one of the first to sixth aspects, wherein the information terminal has the wireless communication function with the account management server and is distributed. Is a portable information terminal that presents the information to the device using the service.

上記構成によるように、上記情報端末として上記アカウント管理サーバとの無線通信機能を有する携帯情報端末を用いることとすれば、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となる。これにより、上記認証システムとしての汎用性が高められるようになる。   As described above, if a portable information terminal having a wireless communication function with the account management server is used as the information terminal, use authority authentication using a highly versatile information terminal such as a mobile phone or a smartphone is used. Is feasible. Thereby, the versatility as said authentication system comes to be improved.

請求項8に記載の発明は、請求項1〜7のいずれか一項に記載の認証システムにおいて、前記識別情報は、前記サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることを要旨とする。   The invention according to claim 8 is the authentication system according to any one of claims 1 to 7, wherein the identification information includes a user name or user ID of the service and other unique information of the user. And are generated as information associated with each other.

上記構成によれば、上記識別情報が、サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることから、この識別情報を用いてサービスの利用ユーザを多角的に特定することが可能となる。これにより、情報端末によるライセンス情報の的確な取得はもとより、ライセンス情報に関連付け
られる識別情報が複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システムとしての安全性の向上が図られるようになる。
According to the above configuration, the identification information is generated as information in which the user name or user ID of the service and other unique information of the user are associated with each other. It becomes possible to specify the user in various ways. As a result, the identification information associated with the license information is complicated as well as accurate acquisition of the license information by the information terminal, which makes it difficult for the user to impersonate, and this also improves the safety of the authentication system. Become figured.

請求項9に記載の発明は、請求項1〜8のいずれか一項に記載の認証システムにおいて、前記サービスが、前記アカウント管理サーバもしくは専用ベンダーのサーバから事前に配信された課金済みのコンテンツデータもしくはアプリケーションであることを要旨とする。   The invention according to claim 9 is the authentication system according to any one of claims 1 to 8, wherein the service is charged content data distributed in advance from the account management server or a dedicated vendor server. Alternatively, the gist is that it is an application.

通常、専用ベンダーのサーバ等から配信されるコンテンツデータやアプリケーションのサービスは、ユーザが課金していることを条件に利用権限が付与されるものも多く、課金したユーザに対してのみコンテンツデータやアプリケーションの利用を認める必要がある。この点、上記構成によれば、上記コンテンツデータもしくはアプリケーションの利用に際して上記アカウントの認証が行われることから、複数のユーザが共有する利用機器を介してコンテンツデータやアプリケーションが提供される場合であれ、アカウントの認証を通じて、コンテンツデータやアプリケーションを単位とした利用権限の認証が行われる。これにより、コンテンツデータやアプリケーション毎の利用権限の認証を的確に行うことができるようになる。   Normally, many content data and application services distributed from dedicated vendors' servers are granted usage rights on the condition that the user is charged, and the content data and application only for the charged user It is necessary to allow the use of. In this respect, according to the above configuration, since the account is authenticated when the content data or application is used, the content data or application is provided through a user device shared by a plurality of users. Through the account authentication, usage rights are authenticated in units of content data and applications. This makes it possible to accurately authenticate the usage authority for each content data or application.

請求項10に記載の発明は、請求項9に記載の認証システムにおいて、前記サービスの利用機器が、自動車に搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末であることを要旨とする。   According to a tenth aspect of the present invention, in the authentication system according to the ninth aspect, the service using device is a vehicle information terminal that is mounted on an automobile and provides vehicle content data or executes a vehicle application. This is the gist.

近年の車両用情報端末では、地図データ等の車両用コンテンツデータや車両用アプリケーションを専用ベンダーのサーバ等から購入して用いることが多い。また、こうした車両用情報端末が搭載される自動車は、例えばカーシェアリング等のように複数のユーザに利用されることが多く、同自動車に搭載される車両用情報端末も複数のユーザに利用されることが多い。このため、こうした車両用情報端末で利用可能な車両用コンテンツデータや車両用アプリケーションの利用権限とは、課金の有無により利用ユーザ毎に異なることが普通である。この点、上記構成によれば、車両用情報端末が複数のユーザにより利用される場合であれ、上記アカウントの認証を通じて、車両用情報端末を介して提供される車両用コンテンツデータや車両用アプリケーションのサービスの利用権限の認証を簡易かつ的確に行うことが可能となる。   In recent vehicle information terminals, vehicle content data such as map data and vehicle applications are often purchased and used from a dedicated vendor server or the like. In addition, a vehicle on which such a vehicle information terminal is mounted is often used by a plurality of users, such as car sharing, and a vehicle information terminal mounted on the vehicle is also used by a plurality of users. There are many cases. For this reason, the authority to use the vehicle content data and the vehicle application that can be used in such a vehicle information terminal is usually different for each user depending on whether or not there is a charge. In this regard, according to the above configuration, even if the vehicle information terminal is used by a plurality of users, the vehicle content data and the vehicle application provided through the vehicle information terminal through the account authentication are used. It becomes possible to easily and accurately authenticate the service use authority.

本発明にかかる認証システム及び認証方法の一実施形態について、同認証システムの概略構成を示すブロック図。The block diagram which shows schematic structure of the authentication system about one Embodiment of the authentication system and authentication method concerning this invention. 同実施の形態のアカウント管理サーバで管理されるアカウント情報、認証情報、ライセンス情報、及び識別情報の関係を示す図。The figure which shows the relationship between the account information managed by the account management server of the embodiment, authentication information, license information, and identification information. 利用ユーザ毎に付与されるライセンス情報及び識別情報の一例を示す図。The figure which shows an example of the license information provided for every use user, and identification information. 利用ユーザ毎に付与されるアカウントの一例を示す図。The figure which shows an example of the account provided for every user. 同実施の形態の認証システム及び認証方法によるアカウントの認証手順を示すフローチャート。6 is a flowchart showing an account authentication procedure according to the authentication system and the authentication method of the embodiment. 同実施の形態の認証システム及び認証方法によるアカウントの切替手順を示すフローチャート。The flowchart which shows the switch procedure of the account by the authentication system and authentication method of the embodiment. 同実施の形態の認証システム及び認証方法によるアカウント管理サーバと車両用情報端末との通信成立時におけるアカウントの認証手順を示すシーケンス図。The sequence diagram which shows the authentication procedure of the account at the time of communication establishment of the account management server and vehicle information terminal by the authentication system and authentication method of the embodiment. 同実施の形態の認証システム及び認証方法によるアカウント管理サーバと車両用情報端末との通信不成立時におけるアカウントの認証手順を示すシーケンス図。The sequence diagram which shows the authentication procedure of the account at the time of the communication failure of the account management server and vehicle information terminal by the authentication system and authentication method of the embodiment. 従来の認証システムについて、その概略構成を示すブロック図。The block diagram which shows the schematic structure about the conventional authentication system.

以下、本発明にかかる認証システム及び認証方法を具体化した一実施の形態について図1〜図8を参照して説明する。なお、本実施の形態の認証システム及び認証方法は、複数のユーザに共有される自動車に搭載される車両用情報端末の諸機能の利用権限や、同車両用情報端末を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証に用いられるものである。   Hereinafter, an embodiment embodying an authentication system and an authentication method according to the present invention will be described with reference to FIGS. Note that the authentication system and the authentication method according to the present embodiment are the authority to use various functions of the vehicle information terminal mounted on the automobile shared by a plurality of users, and the vehicle provided via the vehicle information terminal. It is used for authentication of the use authority of the content data for vehicles and the application for vehicles.

図1に示すように、本実施の形態の認証システム及び認証方法では、上記車両用コンテンツデータ及び車両用アプリケーションなどの利用権限を示すアカウント情報等を管理するアカウント管理サーバ100が用いられる。また、本実施の形態の認証システム及び認証方法では、アカウント管理サーバ100との無線通信機能を有する携帯電話機やスマートフォン等によって構成される携帯情報端末200が用いられる。また併せて、本実施の形態の認証システム及び認証方法では、自動車Cに搭載されて車両用コンテンツデータ及び車両用アプリケーション等の各種サービスの利用に供される利用機器を構成する車両用情報端末300が用いられる。   As shown in FIG. 1, in the authentication system and authentication method of the present embodiment, an account management server 100 that manages account information and the like indicating use authority of the vehicle content data and the vehicle application is used. Further, in the authentication system and the authentication method of the present embodiment, portable information terminal 200 configured by a mobile phone or a smartphone having a wireless communication function with account management server 100 is used. In addition, in the authentication system and the authentication method of the present embodiment, the vehicle information terminal 300 that constitutes a use device that is mounted on the automobile C and used for various services such as vehicle content data and vehicle applications. Is used.

このうち、アカウント管理サーバ100は、サービスの利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブル110を有している。ここで、図2及び図3にユーザアカウント管理テーブル110に登録される情報の一例を示す。   Among these, the account management server 100 has a user account management table 110 in which license information indicating service use authority and identification information unique to each user using the service are registered in association with each other. Here, FIG. 2 and FIG. 3 show examples of information registered in the user account management table 110.

図2に示すように、このユーザアカウント管理テーブル110には、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報ls1〜lsNが登録されている。なお、それらライセンス情報ls1〜lsNは、車両用コンテンツデータ及び車両用アプリケーションを配信する専用のアプリベンダーサーバ400から事前に配信された情報である。すなわち、ライセンス情報ls1〜lsNは、例えば、各利用ユーザがアプリベンダー等から所望の車両用コンテンツデータもしくは車両用アプリケーションを購入することにより、購入した車両用コンテンツデータ毎もしくは車両用アプリケーション毎に付与されるものである。   As shown in FIG. 2, in this user account management table 110, license information ls1 to lsN indicating use authority is registered separately for each of a plurality of different vehicle content data and vehicle applications. The license information ls1 to lsN is information distributed in advance from the dedicated application vendor server 400 that distributes the vehicle content data and the vehicle application. That is, the license information ls1 to lsN is given to each purchased vehicle content data or each vehicle application by, for example, each user purchasing desired vehicle content data or a vehicle application from an application vendor or the like. Is.

また、各ライセンス情報ls1〜lsNには、同ライセンス情報ls1〜lsNを有する利用ユーザ毎に固有の識別情報Ifaが関連付けられている。本実施の形態では、この識別情報Ifaは、各種サービスの利用ユーザ名もしくは利用ユーザIDと、当該ユーザの他の固有の情報である固有情報Ifa1とが関連付けされた情報として生成される。利用ユーザの固有情報Ifa1としては、例えば、同ユーザと実体の所有関係を有する所有物に関する情報等が用いられる。すなわち、利用ユーザの固有情報Ifa1としては、同ユーザが所有する携帯電話機や音楽再生機器等の各種機器に予め規定されている固有ID、同ユーザが所有する運転免許証やクレジットカードに付された運転免許証番号やクレジットカード番号等に関する情報が登録されている。またこの他、利用ユーザの固有情報Ifa1としては、個人を識別可能なコンテンツや同コンテンツの構成情報、さらには利用ユーザの指紋情報をはじめとする生体情報が登録されている。なお、利用ユーザIDとしては、例えば利用ユーザ毎に個別に付与される所定数の英数字等が用いられる。   Each license information ls1 to lsN is associated with identification information Ifa unique to each user who has the license information ls1 to lsN. In the present embodiment, the identification information Ifa is generated as information in which a user name or user ID of various services is associated with unique information Ifa1 which is other unique information of the user. As the user user's unique information Ifa1, for example, information related to the possessed property having the ownership relationship with the user is used. In other words, the unique information Ifa1 of the user is attached to a unique ID previously defined for various devices such as a mobile phone and a music playback device owned by the user, a driver's license and a credit card owned by the user. Information on driver's license number and credit card number is registered. In addition, as user-specific information Ifa1, content that can identify an individual, configuration information of the content, and biometric information such as fingerprint information of the user are registered. In addition, as a use user ID, the predetermined number of alphanumeric characters provided for every use user, for example are used.

また、本実施の形態では、例えば識別情報Ifaのうちの利用ユーザID毎に、1乃至複数のアカウント情報Acが関連付けられている。また、アカウント情報Acには、同アカウント情報Acによって示されるアカウントの認証に用いる認証情報Psが関連付けられている。認証情報Psは、例えば所定数の英数字が組み合わされることによって構成される。   In the present embodiment, for example, one or more account information Ac is associated with each user ID used in the identification information Ifa. The account information Ac is associated with authentication information Ps used for authentication of the account indicated by the account information Ac. The authentication information Ps is configured, for example, by combining a predetermined number of alphanumeric characters.

そして、ユーザアカウント管理テーブル110では、こうして関連付けられた各々の情
報が利用ユーザ毎に適宜登録されることにより、例えば図3に示す態様で各種情報が関連付けられる。すなわち、自動車Cの利用ユーザ「甲」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「オーナアカウント情報A」、「一般アカウント情報A」、及び「ゲストアカウント情報A」が関連付けられる。そして、各アカウント情報には、それらに対応する認証情報Psとして、「認証情報A1」、「認証情報A2」、及び「認証情報A3」が各々関連付けられる。また、利用ユーザ「甲」には、ライセンス情報lsとしての「アプリケーションA証明書」及び「アプリケーションC証明書」が関連付けられる。さらに、利用ユーザ「甲」には、例えば同利用ユーザ「甲」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、8ビットで表現された生体情報等が関連付けられる。同様に、利用ユーザ「乙」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「一般アカウント情報B」及び「ゲストアカウント情報B」が関連付けられる。そして、各アカウント情報には、「認証情報B2」及び「認証情報B3」が各々関連付けられる。また、利用ユーザ「乙」には、ライセンス情報lsとしての「アプリケーションB証明書」及び「アプリケーションC証明書」及び「アプリケーションD証明書」が関連付けられる。さらに、利用ユーザ「乙」には、例えば同利用ユーザ「乙」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、例えば8ビットで表現された生体情報等が関連付けられる。
In the user account management table 110, various pieces of information are associated in the form shown in FIG. 3, for example, by appropriately registering the associated information for each user. That is, for the user C of the car C, for example, “owner account information A”, “general account information A”, and “account information Ac” corresponding to the usage levels of various functions of the vehicle information terminal 300 are displayed. Guest account information A "is associated. Each account information is associated with “authentication information A1”, “authentication information A2”, and “authentication information A3” as authentication information Ps corresponding thereto. Further, the “user A certificate” and the “application C certificate” as the license information ls are associated with the use user “class A”. Further, for example, a unique ID of a mobile phone owned by the user “class A”, a driver's license number, a credit card number, and biometric information expressed in 8 bits are associated with the user “class A”. Similarly, for example, “general account information B” and “guest account information B” are associated with the user “B” as account information Ac corresponding to the use levels of various functions of the vehicle information terminal 300. Each account information is associated with “authentication information B2” and “authentication information B3”. The user “B” is associated with “application B certificate”, “application C certificate”, and “application D certificate” as the license information ls. Further, for example, a unique ID of a mobile phone owned by the user “B”, a driver's license number, a credit card number, for example, biometric information expressed in 8 bits, and the like are associated with the user “B”. .

このように本実施の形態では、自動車C(車両用情報端末300)や携帯情報端末200の利用ユーザ毎に、アカウント情報Acと該アカウント情報Acに対応する認証情報Psとが関連付けられる。これにより、アカウント管理サーバ100では、例えば携帯電話機の固有IDに基づき、同固有IDに関連付けられている同携帯電話機のユーザと同ユーザに与えられているアカウント情報Acとを特定することができるようになっている。またこれにより、アカウント管理サーバ100では、利用ユーザに割り当てられた車両用情報端末300の諸機能の利用レベルが特定可能とされている。また併せて、本実施の形態では、こうしたアカウント情報Acが関連付けられる利用ユーザ毎に、課金済みの車両用コンテンツデータ及び車両用アプリケーションのライセンス情報ls1〜lsNの各々が関連付けられる。なお、本実施の形態のアカウント情報Acには、同アカウント情報Acの利用ユーザに関連付けられているライセンス情報lsを示す情報も含まれる。これにより、本実施の形態では、アカウント情報Acを参照するだけで、各利用ユーザの車両用コンテンツデータや車両用アプリケーションの利用の可否権限の有無を把握することが可能となっている。   As described above, in the present embodiment, the account information Ac and the authentication information Ps corresponding to the account information Ac are associated with each user of the automobile C (the vehicle information terminal 300) or the portable information terminal 200. Thereby, the account management server 100 can specify the user of the mobile phone associated with the unique ID and the account information Ac given to the user based on the unique ID of the mobile phone, for example. It has become. This also allows the account management server 100 to specify the usage levels of the various functions of the vehicle information terminal 300 assigned to the user. In addition, in the present embodiment, the charged vehicle content data and the vehicle application license information ls1 to lsN are associated with each user who is associated with such account information Ac. Note that the account information Ac of the present embodiment includes information indicating the license information ls associated with the user who uses the account information Ac. Thereby, in this Embodiment, it is possible to grasp | ascertain the presence or absence of the permission permission of use of the content data for vehicles of each user, and the application for vehicles only by referring account information Ac.

また、本実施の形態のアカウント情報Acは、図4に例示するように、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの階層的な利用レベルを示している。すなわち、本実施の形態では、各利用ユーザのアカウントが例えば三段階に階層化されており、最上位の「オーナアカウント」、中位の「一般アカウント」、及び最下位の「ゲストアカウント」によって構成されている。そして、最上位の「オーナアカウント」には、例えば車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限はもとより、同オーナアカウントよりも下位の「一般アカウント」や「ゲストアカウント」に対して各種利用権限の設定を行う権限も与えられている。そして、こうした「オーナアカウント」は、例えば、車両用情報端末300が搭載される自動車Cの正規の所有者である「甲」、「丁」..等に与えられる。また、中位の「一般アカウント」には、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限が割り当てられている。また、「一般アカウント」には、「オーナアカウント」により設定された利用権限に応じて、車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限が割り当てられている。こうした「一般アカウント
」は、例えば、「オーナアカウント」を有する利用ユーザの家族等に割り当てられている。なお、「オーナアカウント」及び「一般アカウント」が利用権限を有する車両用コンテンツデータや車両用アプリケーションとは、各利用ユーザに関連付けられている上記ライセンス情報lsに応じて定められるものとなっている。さらに、本実施の形態の「ゲストアカウント」は、「オーナアカウント」や「一般アカウント」での認証ができないときの非常用の利用権限を認めるアカウントであり、車両用情報端末300の諸機能のうち、必要最低限の機能を利用する権限が与えられている。すなわち「ゲストアカウント」には、例えば、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限のみが割り当てられている。
Further, as illustrated in FIG. 4, the account information Ac according to the present embodiment is a hierarchical structure of various functions of the vehicle information terminal 300, vehicle content data and vehicle applications that can be used in the vehicle information terminal 300. The usage level is shown. That is, in the present embodiment, each user account is hierarchized in, for example, three levels, and is configured by a top-level “owner account”, a middle-level “general account”, and a bottom-level “guest account”. Has been. The top-level “owner account” has, for example, authority to add, delete, and update vehicle content data and vehicle applications that can be used in the vehicle information terminal 300, and is subordinate to the owner account. The authority to set various usage rights for "General Account" and "Guest Account" is also given. Such “owner account” is, for example, “Exhibit A”, “Ding”, etc., which are regular owners of the automobile C on which the vehicle information terminal 300 is mounted. . Etc. Further, the minimum “usage authority” for an air conditioner, an audio device, a car phone, a navigation system, and the like that can be controlled by the vehicle information terminal 300 is assigned to the middle “general account”. In addition, in the “general account”, the vehicle content data and the vehicle application that can be used in the vehicle information terminal 300 are added, deleted, updated, and the like according to the usage authority set by the “owner account”. Permission is assigned. Such a “general account” is assigned to, for example, the family of a user who has an “owner account”. The vehicle content data and the vehicle application for which the “owner account” and the “general account” have usage rights are determined according to the license information ls associated with each user. Furthermore, the “guest account” in the present embodiment is an account that grants an emergency use right when authentication cannot be performed with an “owner account” or a “general account”. Among the various functions of the vehicle information terminal 300 The authority to use the minimum necessary functions is given. That is, to the “guest account”, for example, only the minimum use authority of an air conditioner, an audio device, a car phone, a navigation system, and the like that can be controlled by the vehicle information terminal 300 is assigned.

そして本実施の形態では、こうした各アカウントが利用ユーザの別に割り当てられるとともに、各アカウントの認証に際して用いられる各認証情報Psが利用ユーザの別に割り当てられる。これにより、車両用情報端末300を利用する利用ユーザのアカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルを規定することができるようになっている。なお、こうしたアカウントの認証に際して必要となる認証情報Psは、アカウント管理サーバ100によって管理される。ただし、「ゲストアカウント」に対応する認証情報Ps及びアカウント情報Acは、非常用の情報として、例えば利用ユーザが所有する携帯情報端末200にも予め記憶されている。   In this embodiment, each account is assigned to each user, and each authentication information Ps used for authentication of each account is assigned to each user. Thereby, according to the account of the user who uses the vehicle information terminal 300, various functions of the vehicle information terminal 300 and the usage levels of the vehicle content data and the vehicle application can be defined. . Note that the authentication information Ps necessary for the authentication of such an account is managed by the account management server 100. However, the authentication information Ps and account information Ac corresponding to the “guest account” are stored in advance in the portable information terminal 200 owned by the user as emergency information, for example.

また、先の図1に示すように、アカウント管理サーバ100は、上記携帯情報端末200から送信された識別情報Ifa(固有情報Ifa)等を受信する受信部120を備えている。この受信部120にて受信された固有情報Ifaは、同識別情報Ifaに基づき該当するアカウント情報Acと該当する認証情報Psとを上記ユーザアカウント管理テーブル110から抽出する情報抽出部130に入力される。そして、情報抽出部130は、ユーザアカウント管理テーブル110からアカウント情報Acと該当する認証情報Psとを抽出すると、それら抽出したアカウント情報Ac及び認証情報Psを、送信部140を介して上記固有情報Ifaの送信元となる携帯情報端末200に配信する。なお、こうしたアカウント情報Ac及び認証情報Psの配信先の特定は、例えば配信先となる携帯情報端末200の固有IDに基づき行われる。   As shown in FIG. 1, the account management server 100 includes a receiving unit 120 that receives the identification information Ifa (unique information Ifa) transmitted from the portable information terminal 200. The unique information Ifa received by the receiving unit 120 is input to the information extracting unit 130 that extracts the corresponding account information Ac and the corresponding authentication information Ps from the user account management table 110 based on the identification information Ifa. . Then, when the information extraction unit 130 extracts the account information Ac and the corresponding authentication information Ps from the user account management table 110, the extracted account information Ac and authentication information Ps are transmitted to the unique information Ifa via the transmission unit 140. Is distributed to the portable information terminal 200 that is the transmission source. The distribution destination of the account information Ac and the authentication information Ps is specified based on, for example, the unique ID of the portable information terminal 200 that is the distribution destination.

さらに、アカウント管理サーバ100は、利用ユーザによる車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際してその利用ユーザのアカウントを認証するサーバ認証部150を備えている。本実施の形態では、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際し、利用ユーザにより車両用情報端末300に認証情報Psが入力されることで、この認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。そして、この認証情報Psが受信部120を介してサーバ認証部150に入力されると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psとユーザアカウント管理テーブル110に登録されている認証情報Psとを照合する。こうした照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在していることが確認できると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Ps、すなわち同認証情報Psの入力操作を行った利用ユーザが正当なものであると判定する。そして、サーバ認証部150は、この認証結果とユーザアカウント管理テーブル110にて認証情報Psに関連付けられているアカウント情報Acとを、認証情報Psの配信元となる車両用情報端末300に配信する。   Furthermore, the account management server 100 includes a server authentication unit 150 that authenticates the user account when the user uses the various functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application. In the present embodiment, when the various functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application are used, the authentication information Ps is input to the vehicle information terminal 300 by the user, whereby the authentication information Ps. Is transmitted from the vehicle information terminal 300 to the account management server 100. When the authentication information Ps is input to the server authentication unit 150 via the receiving unit 120, the server authentication unit 150 registers in the authentication information Ps transmitted from the vehicle information terminal 300 and the user account management table 110. Is compared with the authentication information Ps. As a result of such verification, if it can be confirmed that the authentication information Ps transmitted from the vehicle information terminal 300 exists in the user account management table 110, the server authentication unit 150 is transmitted from the vehicle information terminal 300. It is determined that the user who performed the input operation of the authentication information Ps, that is, the authentication information Ps is valid. Then, the server authentication unit 150 distributes the authentication result and the account information Ac associated with the authentication information Ps in the user account management table 110 to the vehicle information terminal 300 that is the distribution source of the authentication information Ps.

一方、サーバ認証部150による照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在しないと判定されたときに
は、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psが不当であると判定し、その旨を認証情報Psの配信元となる車両用情報端末300に配信する。
On the other hand, when it is determined that the authentication information Ps transmitted from the vehicle information terminal 300 does not exist in the user account management table 110 as a result of the verification by the server authentication unit 150, the server authentication unit 150 It is determined that the authentication information Ps transmitted from is invalid, and that fact is distributed to the vehicle information terminal 300 that is the distribution source of the authentication information Ps.

携帯情報端末200は、上記サービスの利用者による固有情報Ifa1の入力操作や、固有情報Ifa1のアカウント管理サーバ100への送信操作が行われる操作部210を備えている。また、携帯情報端末200は、同携帯情報端末200に予め規定されている固有IDが記憶されるID記憶部220を備えている。なお、図示は省略するが、携帯情報端末200には、車両用情報端末300との間で上記アカウントを認証する際に用いられる認証アプリケーションが搭載されている。   The portable information terminal 200 includes an operation unit 210 that performs an operation of inputting the unique information Ifa1 by the user of the service and an operation of transmitting the unique information Ifa1 to the account management server 100. In addition, the portable information terminal 200 includes an ID storage unit 220 in which a unique ID defined in advance in the portable information terminal 200 is stored. Although illustration is omitted, the portable information terminal 200 is equipped with an authentication application used when authenticating the account with the vehicle information terminal 300.

そして、携帯情報端末200によるアカウント情報Ac及び認証情報Psの取得に際しては、認証アプリケーションの起動後、ユーザによる所定の操作が操作部210に行われると、ID記憶部220に記憶されている固有IDが送信部230を介してアカウント管理サーバ100に無線送信される。すなわち、携帯情報端末200の固有IDは、同携帯情報端末200を所有するユーザの固有情報Ifa1として、アカウント管理サーバ100に無線送信される。同様に、認証アプリケーションの起動後、携帯情報端末200のユーザの運転免許証番号やクレジットカード番号等に関する情報が操作部210を介して入力されると、それら各種情報が同ユーザの固有情報Ifa1として送信部230を介してアカウント管理サーバ100に無線送信される。   When the account information Ac and the authentication information Ps are acquired by the portable information terminal 200, when a predetermined operation by the user is performed on the operation unit 210 after activation of the authentication application, the unique ID stored in the ID storage unit 220 is stored. Is wirelessly transmitted to the account management server 100 via the transmission unit 230. That is, the unique ID of the portable information terminal 200 is wirelessly transmitted to the account management server 100 as unique information Ifa1 of the user who owns the portable information terminal 200. Similarly, after activation of the authentication application, when information related to the user's driving license number, credit card number, and the like of the portable information terminal 200 is input via the operation unit 210, the various types of information are used as unique information Ifa1 of the user It is wirelessly transmitted to the account management server 100 via the transmission unit 230.

そして、携帯情報端末200から送信された固有情報Ifa1に基づき抽出されたアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から配信されると、この配信されたアカウント情報Ac及び認証情報Psが携帯情報端末200を構成する受信部240にて受信される。すなわち、本実施の形態では、携帯情報端末200を通じてユーザ自身の固有情報Ifa等の識別情報Ifaをアカウント管理サーバ100に送信するだけで、ユーザに与えられているアカウントを示すアカウント情報Acと同アカウントの認証に必要な認証情報Psとを取得することが可能となる。このため、携帯情報端末200のユーザは、アプリベンダー等から購入した際に付与される車両用コンテンツデータ及び車両用アプリケーションの利用権限や車両用情報端末300の諸機能の利用権限を示すアカウント情報Acと、その認証に必要な認証情報Psとを容易に取得することが可能となる。   When the account information Ac and authentication information Ps extracted based on the unique information Ifa1 transmitted from the portable information terminal 200 are distributed from the account management server 100, the distributed account information Ac and authentication information Ps are stored in the portable information. It is received by the receiving unit 240 constituting the terminal 200. That is, in the present embodiment, the account information Ac and the account information indicating the account given to the user can be obtained simply by transmitting identification information Ifa such as the user's own unique information Ifa to the account management server 100 through the portable information terminal 200. It is possible to acquire authentication information Ps necessary for authentication. For this reason, the user of the portable information terminal 200 uses the account information Ac indicating the authority to use the vehicle content data and the vehicle application granted when purchasing from the application vendor or the like, and the authority to use various functions of the vehicle information terminal 300. And authentication information Ps necessary for the authentication can be easily obtained.

そして、受信部240にて受信されたアカウント情報Ac及び認証情報Psは、例えば液晶ディスプレイ等によって構成される画像表示部250に可視表示される。これにより、携帯情報端末200のユーザは、車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用に際し、自己のアカウント情報Acやその認証に必要な認証情報Psを確認することができるようになっている。   The account information Ac and the authentication information Ps received by the receiving unit 240 are displayed visually on the image display unit 250 configured by, for example, a liquid crystal display. Thereby, the user of the portable information terminal 200 confirms his / her account information Ac and authentication information Ps necessary for the authentication when using the functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application. Can be done.

一方、こうした携帯情報端末200を所有する各ユーザに利用される自動車Cには、上記車両用情報端末300が搭載されている。車両用情報端末300は、その諸機能として、例えば、エアーコンディショナの制御機能、車両に搭載されたオーディオ機器の制御機能、ナビゲーションシステムの制御機能を有している。また、車両用情報端末300は、車両用コンテンツデータ及び車両用アプリケーションを追加/削除する機能、及び車両用コンテンツデータ及び車両用アプリケーションを利用ユーザに提供する機能を有している。そして、こうした諸機能の利用レベルは、先の図4に例示した通り、利用ユーザ毎に割り当てられたアカウントに応じて異なるものとなっている。   On the other hand, the vehicle information terminal 300 is mounted on the automobile C used by each user who owns the portable information terminal 200. The vehicle information terminal 300 has, as its various functions, for example, an air conditioner control function, an audio device control function mounted on the vehicle, and a navigation system control function. In addition, the vehicle information terminal 300 has a function of adding / deleting vehicle content data and a vehicle application, and a function of providing the user with the vehicle content data and the vehicle application. The use levels of these various functions differ according to the account assigned to each user as illustrated in FIG.

また、車両用情報端末300は、アプリベンダーサーバ400から予め配信された課金済みの複数種の車両用コンテンツデータ及び車両用アプリケーションが記憶されるストレ
ージ領域310を有している。このストレージ領域310に記憶される車両用コンテンツデータや車両用アプリケーションは、車両用情報端末300を利用する各利用ユーザがアプリベンダー等から事前に購入したものである。また本実施の形態のストレージ領域310には、各利用ユーザにより入力される認証情報Psと上記アカウント管理サーバ100から配信されるアカウント情報Acとが対応付けられて記憶される。また、ストレージ領域310には、利用ユーザによって該当する認証情報Psが車両用情報端末300に入力される都度、この入力された認証情報Psが記憶される。同様に、ストレージ領域310には、この認証情報Psに対応するアカウント情報Acが、アカウント管理サーバ100から配信される都度、同認証情報Psとともに記憶される。さらに、ストレージ領域310には、各アカウントでの認証後(ログイン後)の利用ユーザによる車両用情報端末300の操作履歴や車両用コンテンツデータや車両用アプリケーション等の利用履歴が適宜記憶されるようになっている。
In addition, the vehicle information terminal 300 includes a storage area 310 in which a plurality of types of charged vehicle content data and vehicle applications distributed in advance from the application vendor server 400 are stored. The vehicle content data and the vehicle application stored in the storage area 310 are purchased in advance from an application vendor or the like by each user who uses the vehicle information terminal 300. In the storage area 310 of this embodiment, authentication information Ps input by each user and account information Ac distributed from the account management server 100 are stored in association with each other. The storage area 310 stores the input authentication information Ps each time the corresponding authentication information Ps is input to the vehicle information terminal 300 by the user. Similarly, in the storage area 310, each time the account information Ac corresponding to the authentication information Ps is distributed from the account management server 100, it is stored together with the authentication information Ps. Further, the storage area 310 appropriately stores the operation history of the vehicle information terminal 300 by the user who has been authenticated (logged in) for each account, the usage history of the vehicle content data, the vehicle application, and the like. It has become.

また、本実施の形態のストレージ領域310には、非常用のゲストアカウントでの認証に用いられる情報として、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Ps(ゲスト用認証情報)とが、車両用情報端末300の利用ユーザの別に登録されている。そして、本実施の形態では、同ストレージ領域310に記憶されるアカウント情報Acや認証情報Ps、操作履歴・利用履歴が、車両用情報端末300を利用するユーザが変化する都度、各ユーザの認証時に無効化もしくは削除されるようになっている。なお、本実施の形態では、無効化されたアカウント情報Ac及び認証情報Psのうち、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとは、一旦無効化されたとしても、各ユーザによるアカウントのログアウト後に有効化されるようになっている。同様に、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとがストレージ領域310から一旦削除されたとしても、それら削除されたゲスト用のアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から取得されるようになっている。このように本実施の形態では、或るユーザにより車両用情報端末300が利用されているときは、同ユーザのゲスト用のアカウント情報Ac及び認証情報Psのみが利用可能な態様でストレージ領域310に保持される。一方、車両用情報端末300が利用されていないとき、換言すれば、何れのアカウントでもログインされていないときには、全てのユーザのゲスト用のアカウント情報Ac及び対応する認証情報Psが利用可能な態様でストレージ領域310に保持される。これにより、車両用情報端末300とアカウント管理サーバ100との通信が成立せず、また該当するアカウント情報Acや認証情報Psがストレージ領域310に記憶されていないときであっても、車両用情報端末300単体でゲストアカウントの認証を行うことができるようになる。よって、自動車Cに搭載される車両用情報端末300の通信環境等の影響を受けることなく、車両用情報端末300の必要最低限の諸機能の利用可能性が担保されるようになっている。   In the storage area 310 of this embodiment, guest account information Ac and authentication information Ps (guest authentication information) necessary for guest account authentication are used as information used for authentication with an emergency guest account. Are registered separately for each user of the vehicle information terminal 300. In the present embodiment, the account information Ac, the authentication information Ps, and the operation history / use history stored in the storage area 310 are changed every time the user using the vehicle information terminal 300 changes. It is supposed to be invalidated or deleted. In the present embodiment, out of the invalidated account information Ac and authentication information Ps, even if the account information Ac for guest and the authentication information Ps necessary for authentication of the guest account are once invalidated, It is activated after each user logs out of the account. Similarly, even if the guest account information Ac and the authentication information Ps necessary for guest account authentication are once deleted from the storage area 310, the deleted guest account information Ac and authentication information Ps are account management. It is acquired from the server 100. As described above, in the present embodiment, when the vehicle information terminal 300 is used by a certain user, the storage area 310 is configured so that only the account information Ac and authentication information Ps for the guest of the user can be used. Retained. On the other hand, when the vehicle information terminal 300 is not used, in other words, when no account is logged in, account information Ac for guest of all users and corresponding authentication information Ps can be used. It is held in the storage area 310. As a result, communication between the vehicle information terminal 300 and the account management server 100 is not established, and even when the corresponding account information Ac and authentication information Ps are not stored in the storage area 310, the vehicle information terminal The guest account can be authenticated by 300 alone. Therefore, the availability of various necessary functions of the vehicle information terminal 300 is secured without being affected by the communication environment of the vehicle information terminal 300 mounted on the automobile C.

さらに、車両用情報端末300は、携帯情報端末200のユーザにより所定の入力操作が行われる入力装置320を備えている。入力装置320では、携帯情報端末200の画像表示部250に可視表示された認証情報Psを入力する操作が行われる。また、入力装置320では、エアーコンディショナを制御するための操作や、車両に搭載されたオーディオ機器を制御するための操作が行われる。また、入力装置320では、車両用コンテンツデータ及び車両用アプリケーションの追加、削除、更新、起動等の操作が行われる。   Furthermore, the vehicle information terminal 300 includes an input device 320 that allows a user of the portable information terminal 200 to perform a predetermined input operation. In the input device 320, an operation of inputting the authentication information Ps visually displayed on the image display unit 250 of the portable information terminal 200 is performed. Further, in the input device 320, an operation for controlling the air conditioner and an operation for controlling an audio device mounted on the vehicle are performed. In addition, the input device 320 performs operations such as addition, deletion, update, and activation of the vehicle content data and the vehicle application.

さらに、車両用情報端末300は、入力装置320に入力された認証情報Psに基づき利用ユーザのアカウントを認証する車載認証部330と、同車載認証部330の認証結果に応じて車両用情報端末300の諸機能を利用可能とする機能管理部360とを備えている。   Further, the vehicle information terminal 300 authenticates the user's account based on the authentication information Ps input to the input device 320, and the vehicle information terminal 300 according to the authentication result of the vehicle-mounted authentication unit 330. And a function management unit 360 that can use these functions.

車載認証部330は、アカウント管理サーバ100との通信が成立するときに認証情報
Psが入力装置320に入力されると、この認証情報Psを送信部340を介してアカウント管理サーバ100に送信する。そして、送信した認証情報Psが正当なものであることを示す認証結果と同認証情報Psに対応するアカウント情報Acとがアカウント管理サーバ100から配信されると、車載認証部330は、それら認証情報Ps及びアカウント情報Acを、受信部350を介して取得する。すなわち、車載認証部330は、アカウント管理サーバ100との通信成立時には、認証情報Psの正当性をアカウント管理サーバ100に問い合わせることによって、利用ユーザのアカウントの認証を行う。
When the authentication information Ps is input to the input device 320 when communication with the account management server 100 is established, the in-vehicle authentication unit 330 transmits the authentication information Ps to the account management server 100 via the transmission unit 340. Then, when the authentication result indicating that the transmitted authentication information Ps is valid and the account information Ac corresponding to the authentication information Ps are distributed from the account management server 100, the in-vehicle authentication unit 330 determines the authentication information Ps and account information Ac are acquired via the receiving unit 350. That is, the in-vehicle authentication unit 330 authenticates the user account by inquiring the account management server 100 about the validity of the authentication information Ps when communication with the account management server 100 is established.

一方、車載認証部330は、入力装置320に認証情報Psが入力されたとしても、車両用情報端末300が搭載された自動車の走行環境等に起因してアカウント管理サーバ100との通信が成立しないときには、該当する認証情報Psがストレージ領域310に既に記憶されているか否かを判断する。すなわち、過去に同一の利用ユーザにより車両用情報端末300が利用された際、そのアカウントの認証に用いられた認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されているか否かを判断する。そして、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていたとき、車載認証部330は、ストレージ領域310に記憶されている認証情報Psと入力装置320に入力された認証情報Psとの照合を通じて、利用ユーザのアカウントを認証する。こうして、車載認証部330は、利用ユーザが正規のアカウントを有するか否かを認証する。これにより、本実施の形態では、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときであっても、車両用情報端末300に認証を要求してきた利用ユーザを正規のアカウントで認証することができるようになっている。   On the other hand, even if the authentication information Ps is input to the input device 320, the in-vehicle authentication unit 330 does not establish communication with the account management server 100 due to the traveling environment of the automobile on which the vehicle information terminal 300 is mounted. In some cases, it is determined whether or not the corresponding authentication information Ps is already stored in the storage area 310. That is, when the vehicle information terminal 300 is used by the same user in the past, it is determined whether or not the authentication information Ps and account information Ac used for authentication of the account are stored in the storage area 310. When the corresponding authentication information Ps and account information Ac are stored in the storage area 310, the in-vehicle authentication unit 330 receives the authentication information Ps stored in the storage area 310 and the authentication information Ps input to the input device 320. Authenticate the user's account through verification. Thus, the in-vehicle authentication unit 330 authenticates whether or not the user has a regular account. Thereby, in this Embodiment, even if it is a time when communication with the account management server 100 and the vehicle information terminal 300 is not materialized, the user who has requested | required the authentication to the vehicle information terminal 300 is authenticated with a regular account. Can be done.

また一方、車載認証部330は、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないために正規のアカウントでの認証ができないときには、非常用のアカウント、すなわちゲストアカウントでの認証を利用ユーザに要求する。なおこうした要求は、例えば、音声案内や、車両用情報端末300に取り付けられた液晶ディスプレイ等に可視表示されることによって行われる。そして、ゲストアカウントの認証のための認証情報Psが入力装置320を介して入力されると、車載認証部330は、この認証情報Psとストレージ領域310に予め登録されているゲストアカウント用の認証情報Psとの照合を通じて、ゲストアカウントの認証を行う。   On the other hand, when the corresponding authentication information Ps and account information Ac are not stored in the storage area 310 and the normal account cannot be authenticated, the in-vehicle authentication unit 330 authenticates with an emergency account, that is, a guest account. To the user. Such a request is made by, for example, visual display on voice guidance, a liquid crystal display attached to the vehicle information terminal 300, or the like. When the authentication information Ps for authenticating the guest account is input via the input device 320, the in-vehicle authentication unit 330 uses the authentication information Ps and the authentication information for the guest account registered in the storage area 310 in advance. The guest account is authenticated through verification with Ps.

車載認証部330は、こうして各アカウントの認証を行うと、その認証結果を、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータ及び車両用アプリケーションを管理する機能管理部360に出力する。   When the in-vehicle authentication unit 330 authenticates each account in this way, the authentication result manages the functions of the vehicle information terminal 300 and the vehicle content data and the vehicle application that can be used by the vehicle information terminal 300. The data is output to the function management unit 360.

機能管理部360は、車載認証部330の認証結果に基づいて、車両用情報端末300の諸機能を利用可能とする。また、機能管理部360は、ストレージ領域310に記憶されている車両用コンテンツデータ及び車両用アプリケーションのうち、アカウント情報Acにて利用権限「有」と示されている車両用コンテンツデータや車両用アプリケーションを利用可能な状態にする。これにより、先の図4に示したように、階層化された各アカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを利用することが可能となる。また、機能管理部360は、ゲストアカウントでの認証が成立した旨が車載認証部330から通知されたときには、車両用情報端末300の諸機能のうち、必要最小限の機能のみを利用可能とする。これにより、車両用情報端末300とアカウント管理サーバ100との通信不成立時において正規のアカウントでの認証が行えない場合であれ、車両用情報端末300の必要最低限の機能が利用可能とされることとなる。   The function management unit 360 makes it possible to use various functions of the vehicle information terminal 300 based on the authentication result of the in-vehicle authentication unit 330. In addition, the function management unit 360 includes the vehicle content data and the vehicle application that are indicated as “usable” in the account information Ac among the vehicle content data and the vehicle application stored in the storage area 310. Make it available. As a result, as shown in FIG. 4, the various functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application can be used in accordance with each hierarchized account. In addition, when the in-vehicle authentication unit 330 notifies that the authentication with the guest account has been established, the function management unit 360 can use only the minimum necessary functions among the various functions of the vehicle information terminal 300. . As a result, the minimum necessary functions of the vehicle information terminal 300 can be used even when authentication with a legitimate account cannot be performed when communication between the vehicle information terminal 300 and the account management server 100 is not established. It becomes.

以下、本実施の形態の認証システム及び認証方法によるアカウントの認証手順について、図5を参照して詳述する。
図5に示すように、まず、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際しては、車両用情報端末300が認証情報Psの入力を利用ユーザに要求する(ステップS100)。このとき、例えば、車両用情報端末300の液晶ディスプレイには、「オーナアカウント」及び「一般アカウント」のいずれのアカウントでログインするかを選択させる画面と、選択したアカウントに対して認証情報Psを入力する欄とが可視表示される。
The account authentication procedure according to the authentication system and authentication method of the present embodiment will be described in detail below with reference to FIG.
As shown in FIG. 5, first, when using the various functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application, the vehicle information terminal 300 requests the user to input the authentication information Ps (step). S100). At this time, for example, on the liquid crystal display of the vehicle information terminal 300, a screen for selecting whether to log in as an “owner account” or “general account” and authentication information Ps for the selected account are input. The field to be displayed is visible.

そして、車両用情報端末300は、アカウント管理サーバ100との通信が成立するとき、入力装置320に入力された認証情報Psに基づいて、利用ユーザの正当性と該当するアカウント情報Acとをアカウント管理サーバ100に問い合わせる(ステップS101:YES、S102)。この結果、利用ユーザの正当性がアカウント管理サーバ100にて確認できると、その認証結果を示す情報と該当するアカウント情報Acとがアカウント管理サーバ100から車両用情報端末300に送信される。そして、車両用情報端末300は、アカウント管理サーバ100から送信された認証結果及びアカウント情報Acに基づき、上記入力装置320に入力操作を行った利用ユーザが正当なアカウントを有するとして同ユーザのログインを認める。こうして、車両用情報端末300は、ログインを認めたアカウントが権限を有する機能を利用可能とする(ステップS103:YES、S104)。   Then, when communication with the account management server 100 is established, the vehicle information terminal 300 performs account management based on the authentication information Ps input to the input device 320 and the validity of the user and the corresponding account information Ac. The server 100 is inquired (step S101: YES, S102). As a result, when the account management server 100 can confirm the validity of the user, information indicating the authentication result and the corresponding account information Ac are transmitted from the account management server 100 to the vehicle information terminal 300. Based on the authentication result and the account information Ac transmitted from the account management server 100, the vehicle information terminal 300 logs in the user assuming that the user who performed the input operation on the input device 320 has a valid account. Admit. In this way, the vehicle information terminal 300 can make use of a function for which the account authorized to log in has authority (steps S103: YES, S104).

一方、車両用情報端末300とアカウント管理サーバ100との通信が成立しないとき、車両用情報端末300は、認証情報Psを入力してきた利用ユーザが前回のログイン時に入力した認証情報Psと同認証情報Psに対応するアカウント情報Acとがストレージ領域310に記憶されているかを確認する(ステップS101:NO、S110)。そして、車両用情報端末300は、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていることが確認できると、利用ユーザが正当なアカウントを有するとして同利用ユーザのログインを認める。こうして、車両用情報端末300は、認証が成立したアカウントについて、利用が認められている機能を利用可能とする(ステップS110:YES、S104)。すなわちこの場合には、車両用情報端末300の利用を要求してきた利用ユーザが、前回の認証時にログインが認められた利用ユーザと同一人物の人物であり、その認証履歴から正当な利用権限を有する利用ユーザであると判定される。   On the other hand, when communication between the vehicle information terminal 300 and the account management server 100 is not established, the vehicle information terminal 300 uses the same authentication information as the authentication information Ps input by the user who has input the authentication information Ps at the previous login. It is checked whether the account information Ac corresponding to Ps is stored in the storage area 310 (step S101: NO, S110). When the vehicle information terminal 300 confirms that the corresponding authentication information Ps and account information Ac are stored in the storage area 310, the vehicular information terminal 300 allows the user to log in as having a valid account. In this way, the vehicle information terminal 300 makes it possible to use a function that is permitted to be used for an account that has been authenticated (steps S110: YES, S104). That is, in this case, the user who has requested the use of the vehicle information terminal 300 is the same person as the user who was permitted to log in at the time of the previous authentication, and has a proper use authority from the authentication history. It is determined that the user is a user.

また一方、車両用情報端末300とアカウント管理サーバ100との通信不成立時において、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないときには、車両用情報端末300はまず、ステップS100にて入力された認証情報Psをストレージ領域310に保存する(ステップS110:NO、S120)。そして、車両用情報端末300は、同車両用情報端末300の必要最低限の機能を利用可能とすべく、ゲストアカウントでのログインを利用ユーザに要求する。ここでは、例えば車両用情報端末300の液晶ディスプレイに、ゲストアカウントでのログインを案内する画面と、同ゲストアカウントの認証に必要な認証情報Psを入力する欄とが可視表示される(ステップS121)。そして、例えば利用ユーザが所有する携帯情報端末200に予め記憶されているゲストアカウント用の認証情報Psの参照を通じて、利用ユーザによりゲストアカウント用の認証情報Psが車両用情報端末300の入力装置320に入力される。   On the other hand, when communication between the vehicle information terminal 300 and the account management server 100 is not established, if the corresponding authentication information Ps and account information Ac are not stored in the storage area 310, the vehicle information terminal 300 first performs step S100. The authentication information Ps input at step S110 is stored in the storage area 310 (step S110: NO, S120). Then, the vehicle information terminal 300 requests the user to log in with the guest account so that the minimum necessary functions of the vehicle information terminal 300 can be used. Here, for example, on the liquid crystal display of the vehicle information terminal 300, a screen for guiding the login with the guest account and a column for inputting the authentication information Ps necessary for authentication of the guest account are visually displayed (step S121). . Then, for example, through reference to guest account authentication information Ps stored in advance in the portable information terminal 200 owned by the user, the user user provides the guest account authentication information Ps to the input device 320 of the vehicle information terminal 300. Entered.

こうして、車両用情報端末300は、利用ユーザにより入力された認証情報Psと、ストレージ領域310に予め記憶されているゲストアカウント用の認証情報Psとを照合することにより、利用ユーザの正当性を検証する(ステップS123)。そして、車両用情報端末300は、利用ユーザにより入力された認証情報Psの照合を通じて利用ユーザの正当性が確認できると、ゲストアカウントでのログインを認める。こうして、車両用情報
端末300は、同車両用情報端末300の必要最低限の機能を利用可能とする(ステップS123:YES、S124)。その後、例えば自動車Cの走行環境等の変化に伴い車両用情報端末300とアカウント管理サーバ100との通信が回復すると、車両用情報端末300は、先のステップS120にて保存した正規のアカウントの認証情報Psをアカウント管理サーバ100に送信する(ステップS125:YES、S126)。そして、この送信した認証情報Psの正当性がアカウント管理サーバ100にて確認されると、車両用情報端末300は、同車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用レベルを正規のアカウントに応じて繰り上げる(ステップS127:YES、S128)。
Thus, the vehicle information terminal 300 verifies the validity of the user by comparing the authentication information Ps input by the user with the guest account authentication information Ps stored in the storage area 310 in advance. (Step S123). And if the information terminal 300 for vehicles can confirm a user's correctness through the collation of the authentication information Ps input by the user, he will log in with a guest account. In this way, the vehicle information terminal 300 can use the minimum necessary functions of the vehicle information terminal 300 (steps S123: YES, S124). After that, when communication between the vehicle information terminal 300 and the account management server 100 is recovered due to, for example, a change in the traveling environment of the car C, the vehicle information terminal 300 authenticates the regular account stored in the previous step S120. Information Ps is transmitted to the account management server 100 (step S125: YES, S126). When the validity of the transmitted authentication information Ps is confirmed by the account management server 100, the vehicle information terminal 300 uses the various functions of the vehicle information terminal 300, vehicle content data, and vehicle applications. The level is raised according to the regular account (step S127: YES, S128).

なお、ステップS103、S123、S127において、入力装置320に入力された認証情報Psの正当性が確認できなかったときには、利用ユーザが正当な権限を有さないとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用が制限される(ステップS130)。これにより、車両用情報端末300が不正利用されることが抑制されるようになる。   In steps S103, S123, and S127, when the validity of the authentication information Ps input to the input device 320 cannot be confirmed, the functions of the vehicle information terminal 300 are determined that the user does not have a proper authority. The use of the vehicle content data and the vehicle application is restricted (step S130). As a result, unauthorized use of the vehicle information terminal 300 is suppressed.

こうして、アカウント管理サーバ100と車両用情報端末300との通信不成立時には、車両用情報端末300での必要最低限の諸機能を利用可能としつつ、それらの通信が回復したときには、ゲストアカウントから正規のアカウントへの切替を通じて、アカウントのレベルが自動的に変更される。これにより、車両用情報端末300や車両用コンテンツデータ及び車両用アプリケーションの利用レベルをアカウントに応じて規制しながらも、アカウント管理サーバ100との通信不成立時における車両用情報端末300の必要最低限の機能の利用可能性を担保することができるようになる。   Thus, when the communication between the account management server 100 and the vehicle information terminal 300 is not established, the minimum necessary functions of the vehicle information terminal 300 can be used, and when those communications are restored, The account level is automatically changed through the switch to the account. Thereby, while restricting the usage level of the vehicle information terminal 300, the vehicle content data, and the vehicle application according to the account, the minimum necessary amount of the vehicle information terminal 300 when communication with the account management server 100 is not established. It becomes possible to guarantee the availability of functions.

次に、本実施の形態の認証システム及び認証方法によるアカウントの切替処理について図6を参照して詳述する。
まず、図6の示すように、利用ユーザの認証時において、認証が成立したアカウントがゲストアカウントであるか否かが判定される(ステップS200)。また、同ゲストアカウントが、前回認証の成立したアカウントとは異なる利用ユーザのものであるか否かが判定される(ステップS201)。なお、この利用ユーザの判定は、例えば、前回の認証に際して用いられた認証情報Psと今回の認証に際して用いられた認証情報Psとが相違するか否かに基づいて行われる。この結果、認証が成立したゲストアカウントが前回とは異なる利用ユーザのものであると判定されると、前回認証が成立したアカウントがゲストアカウントよりも上位のアカウント、すなわち「一般アカウント」もしくは「オーナアカウント」であるか否かが判定される(ステップS202)。
Next, account switching processing by the authentication system and authentication method of the present embodiment will be described in detail with reference to FIG.
First, as shown in FIG. 6, at the time of user user authentication, it is determined whether or not the account for which authentication has been established is a guest account (step S200). In addition, it is determined whether or not the guest account belongs to a user who is different from the account for which the previous authentication was established (step S201). Note that this user determination is performed based on, for example, whether or not the authentication information Ps used in the previous authentication is different from the authentication information Ps used in the current authentication. As a result, if it is determined that the authenticated guest account is for a different user than the previous one, the previous authenticated account is a higher-level account than the guest account, ie, a “general account” or “owner account” Is determined (step S202).

この結果、前回認証が成立したアカウントが「一般アカウント」もしくは「オーナアカウント」であると判定されると、ストレージ領域310に記憶されている前回認証が成立したアカウントのアカウント情報Acと認証情報Psとが、無効化あるいは削除される(ステップS202:YES、S203)。このため、ゲストアカウントでの認証が認められた利用ユーザによって、同利用ユーザよりも高レベルなアカウント情報Acや認証情報Psが不正利用されることが抑制されるようになる。これにより、アカウントに応じて予め割り当てられた利用権限の範囲を的確に維持することができるようになる。またこれにより、同アカウントに対応して利用可能となる課金済みの車両用コンテンツデータや車両用アプリケーションの利用範囲を、課金を行った正規の利用者にのみ規制することができるようになる。   As a result, when it is determined that the account for which the previous authentication has been established is a “general account” or “owner account”, the account information Ac and the authentication information Ps of the account for which the previous authentication has been established stored in the storage area 310 are determined. Is invalidated or deleted (step S202: YES, S203). For this reason, unauthorized use of account information Ac and authentication information Ps at a higher level than that of a user who has been authenticated by the guest account is suppressed. This makes it possible to accurately maintain the range of usage authority assigned in advance according to the account. In addition, as a result, the usage range of the charged vehicle content data and the vehicle application that can be used in correspondence with the account can be restricted only to authorized users who have made a charge.

そして、通信不能状態にあったアカウント管理サーバ100と車両用情報端末300との通信が回復すると、車両用情報端末300は、無効化あるいは削除したアカウント情報Ac及び認証情報Psに関する情報を、アカウント管理サーバ100に通知する(ステッ
プS204:YES、S205)。このため、アカウント管理サーバ100では、車両用情報端末300によるアカウント情報Acや認証情報Psの保有状態を的確に管理することができるようになる。そして、車両用情報端末300は、例えばゲストアカウントでログインしている利用ユーザのログアウト後に、一旦無効化したアカウント情報Acや認証情報Psを有効化するとともにその旨をアカウント管理サーバ100に通知する。あるいは、車両用情報端末300は、一旦削除したアカウント情報Acや認証情報Psを、アカウント管理サーバ100から再び取得するとともにその旨をアカウント管理サーバ100に通知する(ステップS206:YES、S207)。よって、車両用情報端末300とアカウント管理サーバ100との通信が再び成立しなくなったとしても、一旦、無効化あるいは削除されたアカウント情報Ac及び認証情報Psを有する利用ユーザが車両用情報端末300を再び利用するときには、有効化あるいは再取得された情報に基づいて正規のアカウントでログインすることができるようになる。
Then, when communication between the account management server 100 and the vehicle information terminal 300 that has been in a communication disabled state is restored, the vehicle information terminal 300 uses the account management Ac and the authentication information Ps regarding the account information Ac and the authentication information Ps that are invalidated or deleted. The server 100 is notified (step S204: YES, S205). For this reason, in the account management server 100, the possession state of the account information Ac and the authentication information Ps by the vehicle information terminal 300 can be managed accurately. The vehicle information terminal 300 then validates the account information Ac and the authentication information Ps once invalidated, for example, after logging out of the user who has logged in with the guest account, and notifies the account management server 100 to that effect. Alternatively, the vehicle information terminal 300 acquires again the account information Ac and the authentication information Ps once deleted from the account management server 100 and notifies the account management server 100 to that effect (steps S206: YES, S207). Therefore, even if communication between the vehicle information terminal 300 and the account management server 100 is not established again, a user who has the invalidated or deleted account information Ac and authentication information Ps once uses the vehicle information terminal 300. When it is used again, it becomes possible to log in with a legitimate account based on the validated or reacquired information.

一方、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであると判定されたときには、ストレージ領域310に記憶されている前回認証が成立した異なる利用ユーザのアカウント情報Ac及び認証情報Psが、一旦無効化あるいは削除される(ステップS202:NO、210)。またこの場合には、前回の利用ユーザが車両用情報端末300に対して行った操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等が、ストレージ領域310から削除される(ステップS211)。そしてこの場合にも、ゲストアカウントでログインしている利用ユーザのログアウト後には、一旦無効化あるいは削除されたゲストアカウント用のアカウント情報Ac及び認証情報Psが再び利用可能な状態でストレージ領域310に保有されることとなる(ステップS206:YES、S207)。このため、車両用情報端末300には、非常用のアカウント情報Ac及び認証情報Psが常時保有されることとなる。これにより、これらアカウント情報Ac及び認証情報Psの参照を通じて、アカウント管理サーバ100との通信状態に依存することなくゲストアカウントの認証を車両用情報端末300単体で行うことができるようになる。   On the other hand, when it is determined that the account of a different user who has been authenticated last time is a guest account, the account information Ac and authentication information Ps of the different user who has been authenticated last time stored in the storage area 310 are temporarily stored. It is invalidated or deleted (step S202: NO, 210). Further, in this case, the operation history, the vehicle content data, the vehicle application activation history, and the like performed by the previous user on the vehicle information terminal 300 are deleted from the storage area 310 (step S211). Also in this case, after the user logged in with the guest account logs out, the account information Ac and authentication information Ps for the guest account once invalidated or deleted are held in the storage area 310 in a state where they can be used again. (Step S206: YES, S207). For this reason, emergency account information Ac and authentication information Ps are always held in the vehicle information terminal 300. Accordingly, through reference to the account information Ac and the authentication information Ps, the guest account can be authenticated by the vehicle information terminal 300 alone without depending on the communication state with the account management server 100.

以下、本実施の形態の認証システム及び認証方法の作用を図7及び図8を参照して総括する。
図7に示すように、例えば自動車Cのアクセサリーポジション(ACC)がオフ状態からオン状態に切り替わることによって車両用情報端末300が起動すると、まずステップS300において、ユーザが所有する携帯情報端末200の認証アプリケーションが起動される。これにより、同ユーザの固有情報Ifa1が携帯情報端末200からアカウント管理サーバ100へと無線送信される。
The operation of the authentication system and authentication method of the present embodiment will be summarized below with reference to FIGS.
As shown in FIG. 7, for example, when the vehicle information terminal 300 is activated when the accessory position (ACC) of the automobile C is switched from the off state to the on state, first, in step S300, authentication of the portable information terminal 200 owned by the user is performed. The application is started. As a result, the unique information Ifa1 of the user is wirelessly transmitted from the portable information terminal 200 to the account management server 100.

次いで、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致する固有情報Ifa1が、ユーザアカウント管理テーブル110に存在するか否かが判定される。そして、こうした固有情報Ifa1の照合を通じて、固有情報Ifa1を送信してきたユーザが識別される(ステップS301)。また、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致した固有情報Ifa1に関連付けられている認証情報Ps及びアカウント情報Acがユーザアカウント管理テーブル110から抽出される(ステップS302)。そして、これら抽出された認証情報Ps及びアカウント情報Acは、アカウント管理サーバ100から上記固有情報Ifa1の送信元となる携帯情報端末200に配信される。なお、こうした認証情報Ps及びアカウント情報Acの配信は、車両用情報端末300を共有する各ユーザが所有する各携帯情報端末200から固有情報Ifa1が送信される都度、各固有情報Ifa1の送信元となる携帯情報端末200の各々に対して行われる。   Next, the account management server 100 determines whether or not the unique information Ifa1 that matches the unique information Ifa1 transmitted from the portable information terminal 200 exists in the user account management table 110. Then, through the verification of the unique information Ifa1, the user who has transmitted the unique information Ifa1 is identified (step S301). In the account management server 100, the authentication information Ps and the account information Ac associated with the unique information Ifa1 that matches the unique information Ifa1 transmitted from the portable information terminal 200 are extracted from the user account management table 110 (step S302). ). The extracted authentication information Ps and account information Ac are distributed from the account management server 100 to the portable information terminal 200 that is the transmission source of the unique information Ifa1. The distribution of the authentication information Ps and the account information Ac is performed every time the unique information Ifa1 is transmitted from each portable information terminal 200 owned by each user who shares the vehicle information terminal 300, with the transmission source of each unique information Ifa1. This is performed for each portable information terminal 200.

次いで、携帯情報端末200は、アカウント管理サーバ100から配信された認証情報
Ps及びアカウント情報Acを受信すると、この受信した認証情報Psを、同認証情報Psとともに受信したアカウント情報Acに対応付けて画像表示部250に可視表示する。そして、この画像表示部250に可視表示された認証情報Psは、携帯情報端末200のユーザによって車両用情報端末300の入力装置320に入力される。
Next, when the portable information terminal 200 receives the authentication information Ps and the account information Ac distributed from the account management server 100, the portable information terminal 200 associates the received authentication information Ps with the account information Ac received together with the authentication information Ps. Visually displayed on the display unit 250. The authentication information Ps visually displayed on the image display unit 250 is input to the input device 320 of the vehicle information terminal 300 by the user of the portable information terminal 200.

車両用情報端末300では、認証情報Psが入力されると、アカウント管理サーバ100との通信状態が判定される(ステップS303)。車両用情報端末300は、アカウント管理サーバ100との通信が可能であると判定すると、同アカウント管理サーバ100にユーザのアカウント認証を依頼する(ステップS304)。すなわち、車両用情報端末300は、入力装置320に入力された認証情報Psをアカウント管理サーバ100に送信する。   In the vehicle information terminal 300, when the authentication information Ps is input, the communication state with the account management server 100 is determined (step S303). When the vehicle information terminal 300 determines that communication with the account management server 100 is possible, the vehicular information terminal 300 requests the account management server 100 to perform user account authentication (step S304). That is, the vehicle information terminal 300 transmits the authentication information Ps input to the input device 320 to the account management server 100.

アカウント管理サーバ100は、車両用情報端末300から送信されてきた認証情報Psをもとにユーザアカウント管理テーブル110を参照することによって、利用ユーザのアカウントの認証処理を実行する(ステップS305)。次いで、アカウント管理サーバ100は、この認証結果と該当するアカウント情報Acとを、アカウント管理サーバ100から車両用情報端末300に返信する。   The account management server 100 refers to the user account management table 110 based on the authentication information Ps transmitted from the vehicle information terminal 300, thereby executing the user account authentication process (step S305). Next, the account management server 100 returns the authentication result and the corresponding account information Ac from the account management server 100 to the vehicle information terminal 300.

そして、車両用情報端末300は、アカウント管理サーバ100から配信された認証結果と該当するアカウント情報Acとに基づいて、ユーザが要求してきたアカウントでのログインを許可する(ステップS306)。また、車両用情報端末300は、こうした認証処理に用いられたアカウント情報Ac及び認証情報Psをストレージ領域310に保存する(ステップS307)。そして、車両用情報端末300は、ログインを許可したアカウントに認められている利用権限に応じて、同車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可する。   The vehicle information terminal 300 permits login with the account requested by the user based on the authentication result distributed from the account management server 100 and the corresponding account information Ac (step S306). In addition, the vehicle information terminal 300 stores the account information Ac and authentication information Ps used for such authentication processing in the storage area 310 (step S307). Then, the vehicle information terminal 300 permits the use of the various functions of the vehicle information terminal 300, the vehicle content data, and the vehicle application according to the use authority permitted for the account permitted to log in.

一方、図8に示すように、アカウント管理サーバ100と車両用情報端末300との通信が成立しないとき判定されたときには、車両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psが車両用情報端末300のストレージ領域310に記憶されているか否かが判定される(ステップS310、S311)。そして、認証情報Psと一致する認証情報Psがストレージ領域310に記憶されていると、車両用情報端末300は、認証を要求してきたユーザが正当な利用権限を有するとして、ユーザが要求してきたアカウントでのログインを許可する。   On the other hand, as shown in FIG. 8, when it is determined that communication between the account management server 100 and the vehicle information terminal 300 is not established, it matches the authentication information Ps input to the input device 320 of the vehicle information terminal 300. It is determined whether or not the authentication information Ps is stored in the storage area 310 of the vehicle information terminal 300 (steps S310 and S311). When the authentication information Ps that matches the authentication information Ps is stored in the storage area 310, the vehicular information terminal 300 determines that the user who has requested authentication has the right usage authority, and the account requested by the user. Allow login with.

また一方、両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psがストレージ領域310に存在しないときには、車両用情報端末300は、ゲストアカウント用の認証情報Psの入力を携帯情報端末200のユーザに要求する。そして、車両用情報端末300は、この要求に応じて入力装置320に入力されたゲスト用の認証情報Psの正当性が確認できると、ゲストアカウントでのログインを許可し、車両用情報端末300の必要最低限の諸機能の利用を許可する(ステップS320)。そして、こうしたゲストアカウントでのログイン後、車両用情報端末300とアカウント管理サーバ100との通信状態が回復すると、先のステップS307にてストレージ領域310に保存された認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。次いで、アカウント管理サーバ100は、車両用情報端末300から受信した認証情報Psをもとに、アカウントの認証処理を実行する(ステップS330)。そして、この認証結果に応じて、車両用情報端末300にて正規のアカウントでのログインが許可される(ステップS331)。   On the other hand, when the authentication information Ps that matches the authentication information Ps input to the input device 320 of the dual-purpose information terminal 300 does not exist in the storage area 310, the vehicle information terminal 300 inputs the guest account authentication information Ps. A request is made to the user of the portable information terminal 200. Then, if the validity of the guest authentication information Ps input to the input device 320 in response to this request can be confirmed, the vehicle information terminal 300 permits login with the guest account, and the vehicle information terminal 300 The use of the minimum necessary functions is permitted (step S320). After the login with the guest account, when the communication state between the vehicle information terminal 300 and the account management server 100 is recovered, the authentication information Ps stored in the storage area 310 in the previous step S307 is the vehicle information terminal 300. To the account management server 100. Next, the account management server 100 executes account authentication processing based on the authentication information Ps received from the vehicle information terminal 300 (step S330). Then, according to the authentication result, the vehicle information terminal 300 is allowed to log in with a regular account (step S331).

以上説明したように、本実施の形態の認証システム及び認証方法によれば、以下の効果が得られるようになる。
(1)上記アカウント管理サーバ100に、アカウント情報Ac、該アカウントの認証に用いる認証情報Ps、ライセンス情報ls、及び識別情報Ifaが各々関連付けられたユーザアカウント管理テーブル110を備える構成とした。そして、アカウント管理サーバ100と車両用情報端末300との通信成立時においては、利用ユーザのアカウント認証をアカウント管理サーバ100で行うこととした。また、アカウント管理サーバ100と車両用情報端末300との通信不成立時においては、ストレージ領域310に記憶されている認証情報Psと利用ユーザにより入力装置320に入力された認証情報Psとの照合を通じて利用ユーザのアカント認証を行うこととした。これにより、アカウント情報Acや認証情報Psをアカウント管理サーバ100で管理しつつも、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときにも、車両用情報端末300にて利用ユーザのアカウント認証を行うことができるようになる。
As described above, according to the authentication system and the authentication method of the present embodiment, the following effects can be obtained.
(1) The account management server 100 includes a user account management table 110 in which the account information Ac, authentication information Ps used for authentication of the account, license information ls, and identification information Ifa are associated with each other. When the communication between the account management server 100 and the vehicle information terminal 300 is established, the account management server 100 performs account authentication for the user. Further, when communication between the account management server 100 and the vehicle information terminal 300 is not established, the authentication information Ps stored in the storage area 310 and the authentication information Ps input to the input device 320 by the user are used for verification. It was decided to perform user account authentication. As a result, even when the account management server 100 manages the account information Ac and the authentication information Ps and the communication between the account management server 100 and the vehicle information terminal 300 is not established, the user information is used by the vehicle information terminal 300. You will be able to perform account authentication.

(2)上記アカウントを階層化するとともに、上記アカウント情報Acを、車両用情報端末300の諸機能並びに車両用コンテンツデータ及び車両用アプリケーションの階層的な利用レベルを示す情報として構成した。また、その最下層に非常用のゲスト用アカウント情報を設けるとともに、同ゲスト用アカウント情報の認証に必要なゲスト用認証情報を設けることとした。そして、これらゲスト用アカウント情報及びゲスト用認証情報を用いて、通信不成立時におけるアカウント認証を行うことができないときの非常用のゲストアカウントの認証を行うこととした。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、車両用情報端末300の必要最低限の機能の利用可能性を担保することができる。   (2) The account is hierarchized, and the account information Ac is configured as information indicating various functions of the vehicle information terminal 300 and hierarchical usage levels of the vehicle content data and the vehicle application. In addition, emergency guest account information is provided at the lowest layer, and guest authentication information necessary for authentication of the guest account information is provided. The guest account information and guest authentication information are used to authenticate an emergency guest account when the account authentication cannot be performed when communication is not established. Thereby, even if it is a case where although it is a regular use user and authentication with a regular account is not materialized, the availability of the minimum required function of the information terminal 300 for vehicles can be ensured.

(3)ゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいてアカウントの再認証を行うこととした。このため、一時的に制限されていた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルが、最低限の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における車両用情報端末300の必要最低限の機能の利用可能性を担保としつつ、再認証後には正規のアカウントに応じた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可することができるようになる。またこのように、車両用情報端末300とアカウント管理サーバ100との通信回復後に正規のアカウントでの再認証を要求することにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システム及び認証方法としてのセキュリティー性が一層向上されるようになる。   (3) When the communication between the vehicle information terminal 300 and the account management server 100 is restored after the authentication with the guest account is established, the account is re-authenticated based on the authentication information Ps once stored in the storage area 310. It was decided. For this reason, the functions of the vehicle information terminal 300, the contents data for the vehicle, and the use level of the application for the vehicle that are temporarily restricted are automatically changed from the minimum use level to the use level corresponding to the regular account. Will be improved. Thereby, while ensuring the availability of the minimum necessary functions of the vehicle information terminal 300 in an emergency, after the re-authentication, the functions of the vehicle information terminal 300 corresponding to the regular account, the vehicle content data, and The use of the vehicle application can be permitted. In addition, as described above, by requesting re-authentication with a legitimate account after the communication between the vehicle information terminal 300 and the account management server 100 is restored, it becomes possible to verify the legitimacy of the user, and the authentication system In addition, security as an authentication method is further improved.

(4)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高い他人のアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。   (4) When the authentication of the guest account based on the guest authentication information Ps is established, when the account information Ac and the authentication information Ps of another person whose use level is higher than that of the guest account are stored in the storage area 310, The account information Ac and the authentication information Ps are temporarily invalidated or deleted. Thus, when temporary use authority is given to the guest account for emergency use, the use authority is not unduly extended by an unauthorized operation of the user authenticated by the guest account.

(5)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、この認証が成立したゲストアカウントとは異なる利用ユーザのアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。また併せて、前回ログインしたゲストアカウントに基づいた車両用情報端末300の操作履歴を削除することとした。これにより、車両用情報端末300が複数の利用ユーザに共有されるとき、ゲストアカウントを複数の利用ユーザに割り当てながらも、利用権限や個人情報の管理性が維持されるようになる。   (5) When the authentication of the guest account based on the guest authentication information Ps is established, account information Ac and authentication information Ps of the user that is different from the guest account for which the authentication is established are stored in the storage area 310. At that time, the account information Ac and the authentication information Ps are temporarily invalidated or deleted. In addition, the operation history of the vehicle information terminal 300 based on the guest account logged in last time is deleted. As a result, when the vehicle information terminal 300 is shared by a plurality of users, usage authority and manageability of personal information are maintained while assigning guest accounts to a plurality of users.

(6)上記アカウント情報Ac及び認証情報Psを一時的に無効化したのちにアカウントのログアウトが行われたとき、無効化したアカウント情報Ac及び認証情報Psを有効化することとした。あるいは、上記アカウント情報Ac及び認証情報Psを削除したのちにアカウントのログアウトが行われたとき、削除したアカウント情報Ac及び認証情報Psをアカウント管理サーバ100から再取得することとした。これにより、車両用情報端末300の利用ユーザが変化したとしても、その認証に必要なアカウント情報Ac及び認証情報Psを上記アカウント認証に先立ち車両用情報端末300に安定して保有させることが可能となる。   (6) When the account is logged out after the account information Ac and the authentication information Ps are temporarily invalidated, the invalidated account information Ac and the authentication information Ps are validated. Alternatively, when the account is logged out after deleting the account information Ac and the authentication information Ps, the deleted account information Ac and the authentication information Ps are obtained again from the account management server 100. As a result, even if the user of the vehicle information terminal 300 changes, the vehicle information terminal 300 can stably hold the account information Ac and authentication information Ps necessary for the authentication prior to the account authentication. Become.

(7)上記アカウント管理サーバ100のユーザアカウント管理テーブル110に、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報lsと同サービスの利用ユーザ毎に固有の識別情報Ifaとアカウント情報Acと認証情報Psとを各々関連付けして登録することとした。このため、たとえ一つの車両用情報端末300で利用される車両用コンテンツデータ及び車両用アプリケーションが複数存在したとしても、それら車両用コンテンツデータ及び車両用アプリケーションを単位とした利用権限の認証が可能となる。   (7) In the user account management table 110 of the account management server 100, license information ls indicating the use authority for each of a plurality of different vehicle content data and vehicle applications, and identification information unique to each user using the service Ifa, account information Ac, and authentication information Ps are associated with each other and registered. For this reason, even if there are a plurality of vehicle content data and vehicle applications that are used in one vehicle information terminal 300, it is possible to authenticate usage authority in units of the vehicle content data and vehicle applications. Become.

(8)上記情報端末として、アカウント管理サーバ100との無線通信機能を有する携帯情報端末200を用いることとした。これにより、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となり、ひいては、上記認証システム及び認証方法としての汎用性が高められるようになる。また、これにより、上記固有情報Ifa1として同携帯情報端末200毎に固有IDを用いることが可能となり、この固有IDの送信に基づくライセンス情報lsの取得をより容易に行うことができるようになる。さらに、通常、携帯電話機やスマートフォンなどの携帯情報端末200は、その所有者との相関性が強い傾向にある。よって、上記利用権限の認証に用いられる認証情報Ps及びアカウント情報Acをアカウント管理サーバ100から携帯情報端末200に配信する上で、それら認証情報Ps及びアカウント情報Acを正規のユーザに限定して配信することも容易となる。   (8) The portable information terminal 200 having a wireless communication function with the account management server 100 is used as the information terminal. This makes it possible to authenticate use authority using a highly versatile information terminal such as a mobile phone or a smartphone, and as a result, enhances the versatility of the authentication system and the authentication method. In addition, as a result, a unique ID can be used for each portable information terminal 200 as the unique information Ifa1, and the license information ls based on the transmission of the unique ID can be obtained more easily. Furthermore, normally, the portable information terminal 200 such as a mobile phone or a smartphone tends to have a strong correlation with the owner. Therefore, when distributing the authentication information Ps and the account information Ac used for the authentication of the use authority from the account management server 100 to the portable information terminal 200, the authentication information Ps and the account information Ac are distributed only to legitimate users. It is also easy to do.

(9)上記識別情報Ifaを、上記車両用コンテンツデータ及び車両用アプリケーションの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有情報Ifa1とが関連付けされた情報として生成することとした。そして、アカウント管理サーバ100では、携帯情報端末200から送信されてくる固有情報Ifa1に基づき該当する利用ユーザを特定するとともに、該当する認証情報Ps及びアカウント情報Acをユーザアカウント管理テーブル110から抽出することとした。このため、上記アカウントを有するユーザの特定を多角的に行うことが可能となる。これにより、携帯情報端末200による認証情報Ps及びアカウント情報Acの的確な取得はもとより、それら認証情報Ps及びアカウント情報Acに関連付けられる識別情報Ifaが複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システム及び認証方法としての安全性の向上が図られるようになる。   (9) The identification information Ifa is generated as information in which the user name or user ID of the vehicle content data and the vehicle application is associated with the other unique information Ifa1 of the user. Then, the account management server 100 specifies a corresponding user based on the unique information Ifa1 transmitted from the portable information terminal 200, and extracts the corresponding authentication information Ps and account information Ac from the user account management table 110. It was. For this reason, it becomes possible to specify the user who has the said account from various directions. This makes it difficult to impersonate the user because the identification information Ifa associated with the authentication information Ps and the account information Ac is complicated as well as the authentication information Ps and the account information Ac are accurately acquired by the portable information terminal 200. As a result, the safety as an authentication system and an authentication method can be improved.

(10)上記サービスとして、アプリベンダーサーバ400から事前に配信された課金済みの車両用コンテンツデータ及び車両用アプリケーションを提供することとした。このため、アカウントの認証を通じて、アプリベンダーから車両用コンテンツデータ及び車両用アプリケーションを事前に購入した利用ユーザのみに対して車両用コンテンツデータ及び車両用アプリケーションの利用を認めることが可能となる。これにより、課金済みであることを条件に利用が許可される車両用コンテンツデータ及び車両用アプリケーションの不正利用が抑制されるようになる。   (10) As the above service, the charged vehicle content data and the vehicle application distributed in advance from the application vendor server 400 are provided. For this reason, it becomes possible to permit the use of the vehicle content data and the vehicle application only to the user who has purchased the vehicle content data and the vehicle application from the application vendor in advance through account authentication. As a result, unauthorized use of the vehicle content data and the vehicle application permitted to be used on the condition that it has been charged is suppressed.

(11)上記サービスの利用機器として、自動車Cに搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末300を用いることとした。これにより、カーシェアリング等により自動車C及び車両用情報端末300が複数のユーザに共有される場合であれ、車両用情報端末300を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証を簡易かつ的確に行うことが可能となる。   (11) The vehicle information terminal 300 that is mounted on the automobile C and that provides vehicle content data or executes a vehicle application is used as the service use device. Accordingly, even when the car C and the vehicle information terminal 300 are shared by a plurality of users by car sharing or the like, the authority for using the vehicle content data and the vehicle application provided through the vehicle information terminal 300 is confirmed. Authentication can be performed easily and accurately.

(12)上記認証に用いられるアカウント情報Ac、認証情報Ps、及びライセンス情報lsを、上記アカウント管理サーバ100で管理することとした。このため、上記利用権限の認証に用いられる携帯情報端末200が機種変更等されたとしても、ユーザアカウント管理テーブル110に登録された固有IDを変更するだけで足りる。そのため、車両用情報端末300側での認証処理に変更が生じることもない。   (12) The account management server 100 manages the account information Ac, authentication information Ps, and license information ls used for the authentication. For this reason, even if the portable information terminal 200 used for authentication of the usage authority is changed, it is only necessary to change the unique ID registered in the user account management table 110. Therefore, no change occurs in the authentication process on the vehicle information terminal 300 side.

なお、上記実施の形態は、以下のような形態をもって実施することもできる。
・上記車両用コンテンツデータ及び車両用アプリケーションを、上記アプリベンダーサーバ400から事前に配信した。これに限らず、車両用コンテンツデータ及び車両用アプリケーションの配信を、CDやDVD、あるいは着脱可能なメモリ等の記憶媒体を介して行うようにしてもよい。
In addition, the said embodiment can also be implemented with the following forms.
The vehicle content data and the vehicle application are distributed in advance from the application vendor server 400. However, the present invention is not limited to this, and the distribution of the vehicle content data and the vehicle application may be performed via a storage medium such as a CD, a DVD, or a removable memory.

・上記携帯情報端末200からアカウント管理サーバ100に固有情報Ifa1が送信されてきたとき、該当する認証情報Psとともに該当するアカウント情報Acを抽出し、それら抽出した認証情報Ps及びアカウント情報Acを携帯情報端末200に配信することとした。そして、携帯情報端末200の画像表示部250に、認証情報Psとアカウント情報Acとを対応させて可視表示することとした。これに限らず、アカウント管理サーバ100と携帯情報端末200との間で授受される情報とは認証情報Psのみでもよく、同認証情報Psさえあれば、車両用情報端末300でのアカウント認証をすることはできる。   When the unique information Ifa1 is transmitted from the mobile information terminal 200 to the account management server 100, the corresponding account information Ac is extracted together with the corresponding authentication information Ps, and the extracted authentication information Ps and account information Ac are stored in the mobile information. Distribution to the terminal 200 is made. Then, the authentication information Ps and the account information Ac are displayed in correspondence with each other on the image display unit 250 of the portable information terminal 200. Not limited to this, the information exchanged between the account management server 100 and the portable information terminal 200 may be only the authentication information Ps, and if there is the authentication information Ps, the account authentication at the vehicle information terminal 300 is performed. I can.

・上記利用ユーザに固有の識別情報として、携帯情報端末200の固有IDや運転免許証の番号等の固有情報Ifa1を携帯情報端末200からアカウント管理サーバ100に送信することとした。これに限らず、利用ユーザに固有の識別情報として、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1との双方を携帯情報端末200からアカウント管理サーバ100に送信するようにしてもよい。そして、それら利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とに基づいて、ユーザアカウント管理テーブル110から認証情報Psやアカウント情報Acを抽出するようにしてもよい。   As the identification information unique to the user, the unique information Ifa1 such as the unique ID of the portable information terminal 200 and the driver's license number is transmitted from the portable information terminal 200 to the account management server 100. Not limited to this, both the user name or user ID and the unique information Ifa1 may be transmitted from the portable information terminal 200 to the account management server 100 as identification information unique to the user. Then, the authentication information Ps and the account information Ac may be extracted from the user account management table 110 based on the use user name or use user ID and the unique information Ifa1.

・上記ユーザアカウント管理テーブル110に登録される識別情報Ifaとして、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とが関連付けられて生成された情報を用いることとした。これに限らず、利用ユーザ名及び利用ユーザID及び固有情報Ifa1の少なくとも一つをユーザ固有の識別情報Ifaとして上記ユーザアカウント管理テーブル110に登録するようにしてもよい。要は、識別情報とは、車両用コンテンツデータ及び車両用アプリケーションの利用権限を有するユーザを特定可能な情報であればよい。   As the identification information Ifa registered in the user account management table 110, information generated by associating the user name or user ID with the unique information Ifa1 is used. However, the present invention is not limited to this, and at least one of the user name, user ID, and unique information Ifa1 may be registered in the user account management table 110 as user-specific identification information Ifa. In short, the identification information may be information that can identify a user who has authority to use the vehicle content data and the vehicle application.

・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Ac及び認証情報Psの無効化や削除を、車両用情報端末300の入力装置320に入力された認証情報Psが相違するか否かに基づいて行うこととした。これに限らず、例えば、カーシェアリングステーション等のように共有にかかる自動車Cのユーザによる乗り換え動作が行われる可能性が高い地点で自動車Cのアクセサリーポジションのオン/オフ等が行われたことをもって、アカウント情報Acや認証情報Psの無効化や削除を行うよう
にしてもよい。また、こうしたアカウント情報Acや認証情報Psの無効化や削除を行う地点として、共有にかかる自動車Cを所有する各ユーザの自宅等を登録するようにしてもよい。この場合には、例えば、登録されたユーザの自宅での自動車Cの待機時に、同ユーザの「オーナアカウント」や「一般アカウント」に関するアカウント情報Acや認証情報Psをアカウント管理サーバ100から車両用情報端末300に配信するようにしてもよい。これにより、或るユーザが自動車Cを利用する際には、車両用情報端末300のストレージ領域310には、同ユーザのアカウントの認証に必要なアカウント情報Acや認証情報Psが確実に保有されるようになり、それらアカウント情報Acや認証情報Psに基づくアカウント認証をより円滑に行うことができるようになる。なお、ユーザの自宅でアカウント情報Acや認証情報Psの配信を行う場合には、車両用情報端末300の無線通信機能の他に、電力線通信や自宅の無線LAN等を経由して、アカウント管理サーバ100から車両用情報端末300に認証情報Psやアカウント情報Acを配信することもできる。この場合には、車両用情報端末300に対する認証情報Psやアカウント情報Acの配信を、多用な手段を用いてより確実に行うことができるようになる。
The authentication information Ps input to the input device 320 of the vehicle information terminal 300 is different from the invalidation or deletion of the account information Ac and the authentication information Ps used for the previous authentication stored in the storage area 310. We decided to do it based on whether or not. Not limited to this, for example, when the accessory position of the car C is turned on / off at a point where the transfer operation by the user of the car C for sharing is likely to be performed, such as a car sharing station, The account information Ac and the authentication information Ps may be invalidated or deleted. Moreover, you may make it register the home etc. of each user who owns the car C concerning sharing as a point which invalidates or deletes such account information Ac and authentication information Ps. In this case, for example, at the time of waiting for the car C at the registered user's home, the account information Ac and authentication information Ps regarding the “owner account” and “general account” of the user are received from the account management server 100 as vehicle information. You may make it deliver to the terminal 300. FIG. Thus, when a certain user uses the car C, the storage information 310 of the vehicle information terminal 300 surely holds account information Ac and authentication information Ps necessary for authentication of the user's account. Thus, account authentication based on the account information Ac and the authentication information Ps can be performed more smoothly. In addition, when distributing the account information Ac and the authentication information Ps at the user's home, in addition to the wireless communication function of the vehicle information terminal 300, the account management server via the power line communication, the home wireless LAN, etc. The authentication information Ps and account information Ac can also be distributed from 100 to the vehicle information terminal 300. In this case, the distribution of the authentication information Ps and the account information Ac to the vehicle information terminal 300 can be more reliably performed using various means.

・上記ストレージ領域310に記憶されている操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等の削除を、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであるときに行うこととした。これに限らず、ストレージ領域310に記憶されている各種履歴の削除を、前回認証が成立した異なる利用ユーザのアカウントレベルに関係なく一律に行うようにしてもよい。   -Deletion of operation history, vehicle content data, and vehicle application startup history, etc. stored in the storage area 310 is performed when the account of a different user who has been authenticated last time is a guest account. . However, the present invention is not limited to this, and the various histories stored in the storage area 310 may be deleted uniformly regardless of the account levels of different users who have been authenticated last time.

・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Acや認証情報Psの無効化や削除を、認証が成立した利用ユーザのアカウントレベルがゲストアカウントであるときにのみ行うこととした。これに限らず、認証が成立した利用ユーザが変わる都度、そのアカウントレベルに関係なくストレージ領域310に記憶されている他の利用ユーザのアカウント情報Acや認証情報Psの無効化や削除を行うようにしてもよい。   The account information Ac and authentication information Ps used for the previous authentication stored in the storage area 310 are invalidated or deleted only when the account level of the user who has been authenticated is a guest account. It was. Not limited to this, every time a user who has been authenticated changes, the account information Ac and authentication information Ps of other users stored in the storage area 310 are invalidated or deleted regardless of the account level. May be.

・上記車両用情報端末300のストレージ領域310に、ライセンス情報ls、アカウント情報Ac、認証情報Ps、及び各種履歴を記憶させることとした。これに限らず、ストレージ領域310には、アカウント情報Acや認証情報Psのみを記憶させるようにしてもよい。なおこの場合には、車両用情報端末300での車両用コンテンツデータや車両用アプリケーションの利用許可は、アカウント情報Acによって示される利用権限に基づいて行われる。   The license information ls, account information Ac, authentication information Ps, and various histories are stored in the storage area 310 of the vehicle information terminal 300. Not limited to this, the storage area 310 may store only the account information Ac and the authentication information Ps. In this case, the use permission of the vehicle content data and the vehicle application in the vehicle information terminal 300 is performed based on the use authority indicated by the account information Ac.

・図5にステップS125〜S128として示したように、非常用のゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいて利用権限の再認証を行うこととした。これに限らず、通信回復後においても、利用ユーザからの再認証要求があるまでは、ゲストアカウントでのログイン状態を維持することも可能である。   As shown in steps S125 to S128 in FIG. 5, when the communication between the vehicle information terminal 300 and the account management server 100 is restored after the authentication with the emergency guest account is established, the storage area 310 is temporarily stored. The use authority is re-authenticated based on the stored authentication information Ps. Not limited to this, even after the communication is restored, it is possible to maintain the login state with the guest account until a re-authentication request is received from the user.

・上記ゲストアカウントの認証に用いる各ゲスト用認証情報を、携帯情報端末200に予め記憶することとした。これに限らず、ゲスト用認証情報として例えば各利用ユーザのユーザ名等、簡易な認証情報を設定し、この認証情報を各利用ユーザに予め通知するようにしてもよい。   The authentication information for each guest used for the authentication of the guest account is stored in the portable information terminal 200 in advance. For example, simple authentication information such as the user name of each user may be set as guest authentication information, and the user may be notified of this authentication information in advance.

・上記ゲストアカウントを、車両用情報端末300を共有する各利用ユーザの別に割り当てることとした。これに限らず、1つのゲストアカウントを各利用ユーザで共有するようにしてもよい。   The guest account is assigned to each user who shares the vehicle information terminal 300. Not limited to this, one guest account may be shared by each user.

・上記ゲストアカウントの認証に際し、ゲスト用の認証情報Psを利用ユーザに要求することとした。これに限らず、ゲストアカウントとは正規のアカウントを有する利用ユーザに車両用情報端末300の必要最低限の機能を一時的に許可するものであればよく、ゲストアカウントの認証に際しては認証情報を要求しないこともできる。この場合には、非常時における車両用情報端末300の必要最低限の機能の利用可能性を確実に担保することができるようになる。   -Upon authentication of the guest account, the user authentication information Ps is requested from the user. The guest account is not limited to this, and any guest account may be used as long as it allows a user having a regular account to temporarily allow the minimum necessary functions of the vehicle information terminal 300, and authentication information is required when authenticating the guest account. You can not. In this case, the availability of the minimum necessary functions of the vehicle information terminal 300 in an emergency can be reliably ensured.

・上記アカウントを、「オーナアカウント」、「一般アカウント」、「ゲストアカウント」の三段階に階層化することとした。これに限らず、例えば、「オーナアカウント」と「ゲストアカウント」との二段階に階層化することや、四段階以上に階層化することもできる。また、アカウントに基づき利用ユーザを認証する上では、「ゲストアカウント」を割愛し、一種類のアカウントを利用ユーザの別に割り当てることもできる。   ・ The above account was hierarchized into three stages: “Owner account”, “General account”, and “Guest account”. However, the present invention is not limited to this, and for example, it is possible to hierarchize in two stages of “owner account” and “guest account”, or hierarchize into four or more stages. Further, in authenticating the user based on the account, the “guest account” can be omitted and one type of account can be assigned to each user.

・上記アカウント管理サーバ100から携帯情報端末200への認証情報Ps等の配信や、車両用情報端末300からアカウント管理サーバ100への認証情報Ps等の送信を、特に暗号化することなく行うこととした。これに限らず、こうした認証情報Ps等の授受を、例えば公開鍵暗号方式により行うようにしてもよい。この場合には、アカウントの認証に必要な認証情報Ps等の授受を行う上で、そのセキュリティー性が高められるようになる。   Distribution of authentication information Ps and the like from the account management server 100 to the portable information terminal 200 and transmission of the authentication information Ps and the like from the vehicle information terminal 300 to the account management server 100 without being particularly encrypted; did. However, the present invention is not limited to this, and exchange of such authentication information Ps or the like may be performed by, for example, a public key cryptosystem. In this case, the security of the authentication information Ps necessary for account authentication is improved.

・上記携帯情報端末200を通じた車両用情報端末300に対する認証情報Psの提示を、車両用情報端末300の入力装置320に対する入力操作として行うこととした。これに限らず、例えば、アカウント管理サーバ100に、携帯情報端末200へと配信する認証情報PsをQRコード等の二次元コードに変換する二次元コード変換部を備える構成としてもよい。また併せて、車両用情報端末300に、二次元コードを識別可能な車載カメラを含める構成としてもよい。そして、アカウントの認証に際しては、アカウント管理サーバ100から配信された二次元コードを携帯情報端末200の画像表示部250に可視表示させる。この場合、車両用情報端末300は、自動車Cに搭載された車載カメラによって、画像表示部250に可視表示され利用ユーザにより提示された二次元コードを撮像することにより、アカウントの認証を行う。この場合には、上記(1)〜(13)の効果が得られるとともに、上記アカウントの認証に用いられる認証情報Psをアカウント管理サーバ100から携帯情報端末200に配信する上で、セキュリティー性が高められるようになるとともに伝達可能な情報量の増大が図られるようにもなる。また、こうした二次元コードは、携帯電話機やスマートフォン等の情報端末での取り扱いも容易なことから、上記認証システム及び認証方法としての汎用性が高められるようにもなる。同様に、携帯情報端末200に認証情報Psを二次元コードに変換する機能を設け、アカウント管理サーバ100から配信された認証情報Psを携帯情報端末200にて二次元コードに変換するようにしてもよい。またこの他、携帯情報端末200から車両用情報端末300に対する認証情報Psの提示を、携帯情報端末200と車両用情報端末300との間での無線通信や有線通信により行うようにしてもよい。   The presentation of the authentication information Ps to the vehicle information terminal 300 through the portable information terminal 200 is performed as an input operation to the input device 320 of the vehicle information terminal 300. For example, the account management server 100 may include a two-dimensional code conversion unit that converts the authentication information Ps distributed to the portable information terminal 200 into a two-dimensional code such as a QR code. In addition, the vehicle information terminal 300 may include a vehicle-mounted camera that can identify the two-dimensional code. When the account is authenticated, the two-dimensional code distributed from the account management server 100 is displayed visually on the image display unit 250 of the portable information terminal 200. In this case, the vehicle information terminal 300 authenticates the account by imaging the two-dimensional code visually displayed on the image display unit 250 and presented by the user using an in-vehicle camera mounted on the automobile C. In this case, the effects (1) to (13) can be obtained, and security can be improved when the authentication information Ps used for the authentication of the account is distributed from the account management server 100 to the portable information terminal 200. As a result, the amount of information that can be transmitted is increased. In addition, since such a two-dimensional code can be easily handled by an information terminal such as a mobile phone or a smartphone, versatility as the authentication system and the authentication method can be improved. Similarly, the portable information terminal 200 is provided with a function for converting the authentication information Ps into a two-dimensional code, and the portable information terminal 200 converts the authentication information Ps distributed from the account management server 100 into a two-dimensional code. Good. In addition, presentation of the authentication information Ps from the portable information terminal 200 to the vehicle information terminal 300 may be performed by wireless communication or wired communication between the portable information terminal 200 and the vehicle information terminal 300.

・上記情報端末として携帯情報端末200を用いることとしたが、この携帯情報端末200に代えてパーソナルコンピュータを用いるようにしてもよい。この場合には、パーソナルコンピュータを介して利用ユーザの識別情報Ifaの送信操作が行われると、この識別情報Ifaがインターネット等を介してパーソナルコンピュータからアカウント管理サーバ100に送信される。そして、アカウント管理サーバ100にて利用ユーザが識別されると、該当する認証情報Psやアカウント情報Acがパーソナルコンピュータに配信される。なおこの場合には、パーソナルコンピュータにて受信された認証情報Psやアカウント情報Acは、プリンター等によって例えば会員証等の媒体に印刷されることで、車両
用情報端末300に提示可能な形式に変換される。この場合であれ、利用ユーザは、パーソナルコンピュータを介して、アカウント管理サーバ100で管理されるアカウント情報Acや認証情報Psを取得することができるようになる。
Although the portable information terminal 200 is used as the information terminal, a personal computer may be used instead of the portable information terminal 200. In this case, when an operation for transmitting the identification information Ifa of the user is performed via the personal computer, the identification information Ifa is transmitted from the personal computer to the account management server 100 via the Internet or the like. When the user is identified by the account management server 100, the corresponding authentication information Ps and account information Ac are distributed to the personal computer. In this case, the authentication information Ps and the account information Ac received by the personal computer are converted to a format that can be presented to the vehicle information terminal 300 by being printed on a medium such as a membership card by a printer or the like. Is done. Even in this case, the user can acquire the account information Ac and authentication information Ps managed by the account management server 100 via the personal computer.

・上記サービスとして、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションを提供することとした。これに限らず、上記サービスとして、一種類の車両用コンテンツデータもしくは車両用アプリケーションを提供するようにしてもよい。この場合には、ユーザアカウント管理テーブル110には、一つの車両用コンテンツデータもしくは車両用アプリケーションに、その利用権限を示すライセンス情報lsと当該サービスの利用ユーザ毎に固有の識別情報Ifaとが各々関連付けして登録されることとなる。これにより、車両用情報端末300を介して提供される一つの車両用コンテンツデータもしくは車両用アプリケーションが複数のユーザに利用される場合であれ、その利用権限の認証を容易かつ的確に行うことができる。   -As the above services, a plurality of different vehicle content data and vehicle applications are provided. However, the service is not limited to this, and one type of vehicle content data or vehicle application may be provided. In this case, in the user account management table 110, license information ls indicating the use authority and identification information Ifa unique to each user of the service are associated with one vehicle content data or vehicle application. Will be registered. Accordingly, even when one vehicular content data or vehicular application provided via the vehicular information terminal 300 is used by a plurality of users, the use authority can be easily and accurately authenticated. .

・上記アカウントの認証を、アカウント管理サーバ100や車両用情報端末300で行うこととした。これに限らず、上記アカウントの認証を、車両用コンテンツデータ及び車両用アプリケーションを配信するアプリベンダーサーバ400と上記携帯情報端末200との間で行うようにしてもよい。この場合には、上記アカウント管理サーバ100から携帯情報端末200に配信された認証情報Psやアカウント情報Acは、無線通信等を通じて携帯情報端末200からアプリベンダーサーバ400に転送される。あるいは、上記認証情報Psやアカウント情報Acは、アカウント管理サーバ100からアプリベンダーサーバ400に直接配信される。そして、アプリベンダーサーバ400では、受信した認証情報Psやアカウント情報Acに基づきアカウントの認証を行い、利用権限の認められた車両用コンテンツデータもしくは車両用アプリケーションを車両用情報端末300に配信することとなる。   The authentication of the account is performed by the account management server 100 and the vehicle information terminal 300. However, the present invention is not limited to this, and the authentication of the account may be performed between the application vendor server 400 that distributes the vehicle content data and the vehicle application and the portable information terminal 200. In this case, the authentication information Ps and the account information Ac distributed from the account management server 100 to the portable information terminal 200 are transferred from the portable information terminal 200 to the application vendor server 400 through wireless communication or the like. Alternatively, the authentication information Ps and the account information Ac are directly distributed from the account management server 100 to the application vendor server 400. Then, the application vendor server 400 authenticates the account based on the received authentication information Ps and account information Ac, and distributes the vehicle content data or the vehicle application approved for use to the vehicle information terminal 300. Become.

・上記サービスとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを例示した。これに限らず、上記サービスとしては、電気自動車の充電に用いられる利用機器としての充電スタンドを介して提供される充電サービスを対象としてもよい。この場合には、充電スタンドに上記ストレージ領域310、入力装置320、車載認証部330、機能管理部360等が搭載される。これにより、充電スタンドが不特定多数のユーザに利用される場合であれ、同充電スタンドを介して提供される充電サービスをその利用権限を有するユーザに限定して提供することが可能となる。   -As the service, various functions of the vehicle information terminal 300, vehicle content data, and a vehicle application are illustrated. Not limited to this, the service may be a charging service provided via a charging station as a use device used for charging an electric vehicle. In this case, the storage area 310, the input device 320, the in-vehicle authentication unit 330, the function management unit 360, and the like are mounted on the charging stand. Accordingly, even when the charging station is used by an unspecified number of users, it is possible to provide the charging service provided via the charging station only to users who have the authority to use the charging service.

100…アカウント管理サーバ、110…ユーザアカウント管理テーブル、120…アカウント管理サーバの受信部、130…情報抽出部、140…アカウント管理サーバの送信部、150…サーバ認証部、200…携帯情報端末、210…操作部、220…ID記憶部、230…携帯情報端末の送信部、240…携帯情報端末の受信部、250…画像表示部、300…車両用情報端末、310…ストレージ領域、320…入力装置、330…車載認証部、340…車両用情報端末の送信部、350…車両用情報端末の受信部、360…機能管理部、400…アプリベンダーサーバ、C…自動車。   DESCRIPTION OF SYMBOLS 100 ... Account management server 110 ... User account management table 120 ... Account management server reception part 130 ... Information extraction part 140 ... Account management server transmission part 150 ... Server authentication part 200 ... Portable information terminal 210 DESCRIPTION OF SYMBOLS ... Operation part, 220 ... ID memory | storage part, 230 ... Transmitting part of a portable information terminal, 240 ... Receiving part of a portable information terminal, 250 ... Image display part, 300 ... Information terminal for vehicles, 310 ... Storage area, 320 ... Input device , 330: In-vehicle authentication unit, 340: Transmission unit of vehicle information terminal, 350 ... Reception unit of vehicle information terminal, 360 ... Function management unit, 400 ... Application vendor server, C ... Automobile.

Claims (15)

サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを備えるサービスの利用権限の認証システムにおいて、
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、
前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行う
ことを特徴とする認証システム。
In a service usage right authentication system comprising an account management server for managing service usage rights and a device used for using the service,
The account management server includes account information indicating an account assigned to each user using the service, authentication information used for authentication of the account, license information indicating use authority of the service, and unique to each user using the service. And a user account management table that is registered in association with the identification information, and the authentication information associated with the identification information is received from the information terminal based on the reception of the identification information through the information terminal operated by the user using the service. Are delivered,
The utilization device has a storage area for storing at least the authentication information and the account information in association with the service, and the account using the authentication information presented via the information terminal when using the service Authenticate the corresponding account based on the inquiry result to the management server, store the authentication information and account information in the storage area, and when the communication with the account management server is not established, the presented authentication information and An authentication system that performs authentication of a corresponding account based on verification with authentication information stored in the storage area.
前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とする
請求項1に記載の認証システム。
The account information is information indicating a hierarchical usage level of the service or the use device,
The account information at the lowest level of the hierarchical usage level is an emergency information when the corresponding account information and authentication information do not exist in the storage area of the usage device when communication between the usage device and the account management server is not established. Information indicating the usage authority of the minimum necessary functions of the used device as the guest account of the user, and the authentication information includes authentication information for the guest corresponding to the guest account. Information indicating the right to use a limited function and guest authentication information are distributed in advance from the account management server to the user device and stored in the storage area,
The authentication system according to claim 1, wherein, when the emergency guest account is authenticated based on the guest authentication information, the user device can use a minimum necessary function of the user device.
前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行う
請求項2に記載の認証システム。
When the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established, the account of the account is based on the account information and authentication information of the user's regular account. The authentication system according to claim 2, wherein re-authentication is performed.
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行する
請求項2または3に記載の認証システム。
The guest account and the guest authentication information are allocated separately for the user.
When the authentication of the guest account based on the guest authentication information is established, the use device stores account information and authentication information having a higher use level than the guest account in the storage area, and When the stored account information and authentication information belong to a user who is different from the authenticated guest account, the account information and authentication information stored in the storage area is invalidated or deleted. Item 4. The authentication system according to Item 2 or 3.
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立し
たときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行する
請求項2〜4のいずれか一項に記載の認証システム。
The guest account and the guest authentication information are allocated separately for the user.
When the authentication of the guest account based on the guest authentication information is established, the use device stores, in the storage area, account information and authentication information related to the guest account of the use user different from the guest account for which the authentication is established. When it is, the account information and authentication information stored in the storage area are invalidated or deleted, and the operation history of the user device is deleted based on the guest account. The authentication system according to any one of the above.
前記サービスは各異なる複数のサービスを含み、前記アカウント管理サーバは、それらサービスの別にその利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報と前記アカウント情報と該当する認証情報とを各々関連付けして前記ユーザアカウント管理テーブルに登録する
請求項1〜5のいずれか一項に記載の認証システム。
The service includes a plurality of different services, and the account management server includes license information indicating usage rights for each service, identification information unique to each user of the service, the account information, and corresponding authentication information. The authentication system according to any one of claims 1 to 5, wherein each is associated and registered in the user account management table.
前記情報端末は、前記アカウント管理サーバとの無線通信機能を有して前記配信されるライセンス情報を前記サービスの利用機器に提示する携帯情報端末である
請求項1〜6のいずれか一項に記載の認証システム。
The said information terminal is a portable information terminal which has the radio | wireless communication function with the said account management server, and presents the said license information distributed to the utilization apparatus of the said service. Authentication system.
前記識別情報は、前記サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成される
請求項1〜7のいずれか一項に記載の認証システム。
The authentication system according to any one of claims 1 to 7, wherein the identification information is generated as information in which a use user name or use user ID of the service is associated with other unique information of the user.
前記サービスが、前記アカウント管理サーバもしくは専用ベンダーのサーバから事前に配信された課金済みのコンテンツデータもしくはアプリケーションである
請求項1〜8のいずれか一項に記載の認証システム。
The authentication system according to any one of claims 1 to 8, wherein the service is charged content data or an application distributed in advance from the account management server or a dedicated vendor server.
前記サービスの利用機器が、自動車に搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末である
請求項9に記載の認証システム。
The authentication system according to claim 9, wherein the service using device is a vehicle information terminal that is mounted on an automobile and that provides vehicle content data or executes a vehicle application.
サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを用いたサービスの利用権限の認証方法において、
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、
前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶するステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含む
ことを特徴とする認証方法。
In a method for authenticating use of a service using an account management server for managing use of the service and a device used for using the service,
The account management server includes account information indicating an account assigned to each user using the service, authentication information used for authentication of the account, license information indicating use authority of the service, and unique to each user using the service. A user account management table in which identification information is associated with each other and registered, and the usage device has a storage area for storing at least the authentication information and the account information in association with the service;
Distributing the associated authentication information to the information terminal based on the reception of the identification information through the information terminal operated by the user using the service, and presenting the information through the information terminal when using the service A step of authenticating the corresponding account based on a result of inquiry to the account management server using the authentication information, and a step of storing the authentication information and the account information used in the step of authenticating the account in the storage area And when the communication with the account management server is not established, the corresponding account is authenticated based on the verification between the presented authentication information and the authentication information stored in the storage area in the step of storing in the storage area. An authentication method characterized by comprising the steps of:
前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント
管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、
前記通信不成立時において該当するアカウントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含む
請求項11に記載の認証方法。
The account information is information indicating a hierarchical usage level of the service or the use device,
The account information at the lowest level of the hierarchical usage level is an emergency information when the corresponding account information and authentication information do not exist in the storage area of the usage device when communication between the usage device and the account management server is not established. Including information indicating the use authority of the minimum necessary functions of the device used as a guest account, and the authentication information includes guest authentication information corresponding to the guest account,
The step of authenticating the corresponding account when the communication is not established includes the step of making it possible to use the minimum necessary functions of the user device when the emergency guest account authentication based on the guest authentication information is established. The authentication method according to claim 11, further comprising:
前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うステップを更に含む
請求項12に記載の認証方法。
When the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established, the account of the account is based on the account information and authentication information of the user's regular account. The authentication method according to claim 12, further comprising a step of performing re-authentication.
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含む
請求項12または13に記載の認証方法。
The guest account and the guest authentication information are allocated separately for the user.
When authentication of the guest account based on the guest authentication information is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area and the account stored in the storage area The method further includes the step of invalidating or deleting the account information and the authentication information stored in the storage area when the information and the authentication information belong to a user who is different from the authenticated guest account. 14. The authentication method according to 12 or 13.
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含む
請求項12〜14のいずれか一項に記載の認証方法。
The guest account and the guest authentication information are allocated separately for the user.
When authentication of the guest account based on the guest authentication information is established, when account information and authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area, The method further includes the step of invalidating or deleting the account information and authentication information stored in the storage area and deleting the operation history of the user device based on the guest account. The authentication method according to claim 1.
JP2011064426A 2011-03-23 2011-03-23 Authentication system and authentication method Pending JP2012203428A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011064426A JP2012203428A (en) 2011-03-23 2011-03-23 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011064426A JP2012203428A (en) 2011-03-23 2011-03-23 Authentication system and authentication method

Publications (1)

Publication Number Publication Date
JP2012203428A true JP2012203428A (en) 2012-10-22

Family

ID=47184428

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011064426A Pending JP2012203428A (en) 2011-03-23 2011-03-23 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP2012203428A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016194118A1 (en) * 2015-06-01 2016-12-08 ボルボ トラック コーポレーション Fleet management system
JP2017151803A (en) * 2016-02-25 2017-08-31 富士通フロンテック株式会社 Service cooperation system, server for service cooperation system, and terminal for service cooperation system
US10073961B2 (en) 2014-09-12 2018-09-11 Kabushiki Kaisha Toshiba Authentication system, user terminal, control device, service providing device, program, and authentication method
JP2019049565A (en) * 2012-12-21 2019-03-28 エヌエヌジー ケーエフティーNng Kft Communication method and communication system of navigation data for mobile equipment, and storage medium
JP2019075721A (en) * 2017-10-17 2019-05-16 キヤノン株式会社 System and method of the same
JP2019109816A (en) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 Service management system, service management program, and service management method
WO2020065821A1 (en) * 2018-09-27 2020-04-02 本田技研工業株式会社 Vehicle control system and application execution device
JP2020160639A (en) * 2019-03-26 2020-10-01 本田技研工業株式会社 Input information management system
JP2021060986A (en) * 2019-10-07 2021-04-15 株式会社デンソー System and method for authenticating occupant of vehicle
CN113687606A (en) * 2020-05-19 2021-11-23 上汽通用汽车有限公司 Vehicle-mounted user control system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP2007067849A (en) * 2005-08-31 2007-03-15 Canon Inc Image archive system
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2011048840A (en) * 2010-09-29 2011-03-10 Fuji Xerox Co Ltd Information processor and user authentication program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002101459A (en) * 2000-09-25 2002-04-05 Ntt Comware Corp Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium
JP2007067849A (en) * 2005-08-31 2007-03-15 Canon Inc Image archive system
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2011048840A (en) * 2010-09-29 2011-03-10 Fuji Xerox Co Ltd Information processor and user authentication program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019049565A (en) * 2012-12-21 2019-03-28 エヌエヌジー ケーエフティーNng Kft Communication method and communication system of navigation data for mobile equipment, and storage medium
US10073961B2 (en) 2014-09-12 2018-09-11 Kabushiki Kaisha Toshiba Authentication system, user terminal, control device, service providing device, program, and authentication method
WO2016194118A1 (en) * 2015-06-01 2016-12-08 ボルボ トラック コーポレーション Fleet management system
JP2017151803A (en) * 2016-02-25 2017-08-31 富士通フロンテック株式会社 Service cooperation system, server for service cooperation system, and terminal for service cooperation system
JP7066366B2 (en) 2017-10-17 2022-05-13 キヤノン株式会社 System and its method
JP2019075721A (en) * 2017-10-17 2019-05-16 キヤノン株式会社 System and method of the same
JP2019109816A (en) * 2017-12-20 2019-07-04 トヨタ自動車株式会社 Service management system, service management program, and service management method
WO2020065821A1 (en) * 2018-09-27 2020-04-02 本田技研工業株式会社 Vehicle control system and application execution device
US11970134B2 (en) 2018-09-27 2024-04-30 Honda Motor Co., Ltd. Vehicle control system and application execution device
JP7137628B2 (en) 2018-09-27 2022-09-14 本田技研工業株式会社 Vehicle control system and application execution device
JPWO2020065821A1 (en) * 2018-09-27 2021-08-30 本田技研工業株式会社 Vehicle control system and application execution device
US11479209B2 (en) 2019-03-26 2022-10-25 Honda Motor Co., Ltd. Input information management system
CN111753284A (en) * 2019-03-26 2020-10-09 本田技研工业株式会社 Input information management system
CN111753284B (en) * 2019-03-26 2023-11-03 本田技研工业株式会社 Input information management system
JP2020160639A (en) * 2019-03-26 2020-10-01 本田技研工業株式会社 Input information management system
JP2021060986A (en) * 2019-10-07 2021-04-15 株式会社デンソー System and method for authenticating occupant of vehicle
JP7245209B2 (en) 2019-10-07 2023-03-23 株式会社デンソー Systems and methods for authenticating vehicle occupants
US11743719B2 (en) 2019-10-07 2023-08-29 Denso Corporation System and method for authenticating an occupant of a vehicle
CN113687606A (en) * 2020-05-19 2021-11-23 上汽通用汽车有限公司 Vehicle-mounted user control system and method

Similar Documents

Publication Publication Date Title
JP2012203428A (en) Authentication system and authentication method
US11444933B2 (en) Onboard vehicle digital identification transmission
US10645578B2 (en) System for using mobile terminals as keys for vehicles
JP5703667B2 (en) Authentication system and authentication method
JP5879451B1 (en) System and method for managing vehicles
JP6521704B2 (en) Remote control management method, remote control management device, remote control system
US10629012B1 (en) Multi-factor authentication for vehicles
JP2013037568A (en) Operation authority imparting system in vehicle sharing, in-vehicle control device and program thereof
CN103003788A (en) Processing print request
JP2012043167A (en) On-vehicle device for controlling shared vehicles and shared vehicle control system
JP2019109630A (en) Management device for designated parking service, method for supporting usage of the same, and program
JP2019133236A (en) Information processor, program, and information processing method
CN105612731A (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN109543365A (en) A kind of authorization method and device
JP2016208494A (en) System and method for managing vehicle
JP2013258491A (en) Car sharing system and car sharing provisioning method
KR101803651B1 (en) Authentication method for connection of vehicle cloud service
EP3608824A1 (en) Information processing device, information processing system and information processing method
JP5569428B2 (en) Mobile terminal license authentication system and license authentication method
JP2015103058A (en) Application control device and application control method
KR101033114B1 (en) Bicycle rental system
JP7114946B2 (en) Service management system and service management program
JP6891606B2 (en) Service providing equipment and service providing system
JP2013257653A (en) Car sharing system, communication terminal, communication program, and communication method
JP2010282446A (en) System, management server, and method for the system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140708