JP2012203428A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2012203428A JP2012203428A JP2011064426A JP2011064426A JP2012203428A JP 2012203428 A JP2012203428 A JP 2012203428A JP 2011064426 A JP2011064426 A JP 2011064426A JP 2011064426 A JP2011064426 A JP 2011064426A JP 2012203428 A JP2012203428 A JP 2012203428A
- Authority
- JP
- Japan
- Prior art keywords
- account
- information
- authentication
- user
- guest
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、認証システム及び認証方法に関し、特にサーバで管理される車両用サービスの利用権限の認証に適用して有益な認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method that are useful when applied to authentication of authority to use service for a vehicle managed by a server.
例えば、近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器との間で暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。 For example, in recent highly electronic vehicles such as automobiles, in order to determine whether a user who uses the vehicle itself or various in-vehicle devices mounted on the vehicle is a valid user, Authentication using an authentication key for exchanging a password with the user and user authentication using a predetermined password are performed.
また、携帯電話機等の携帯情報端末や車両に搭載されている車両用情報端末では、それら携帯情報端末や車両用情報端末で利用可能な各種コンテンツデータやアプリケーションを情報提供サーバから無線通信にて取得することで、各種サービスの提供を受けることができることもよく知られている。そして、こうした各種サービスの提供に際しても、その利用者を各種サービスの利用権限を有するユーザに限定すべく、配信先となる携帯情報端末や車両用情報端末の認証が行われている。すなわち、携帯情報端末や車両用情報端末は、それらの所有者に関する情報が関連付けされた固有IDを有していることから、この固有IDの照合を通じて各種コンテンツデータやアプリケーションの配信先となる携帯情報端末や車両用情報端末の認証が行われる。 Also, in mobile information terminals such as mobile phones and vehicle information terminals mounted on vehicles, various content data and applications that can be used in such mobile information terminals and vehicle information terminals are acquired from information providing servers by wireless communication. By doing so, it is well known that various services can be provided. In providing these various services, authentication of portable information terminals and vehicle information terminals serving as distribution destinations is performed in order to limit users to users who have authority to use various services. That is, since the portable information terminal and the vehicle information terminal have a unique ID associated with information regarding their owners, portable information serving as a distribution destination of various content data and applications through verification of the unique ID. Authentication of the terminal and the vehicle information terminal is performed.
そして従来、こうした携帯情報端末や車両用情報端末の認証に用いられるシステムとしては、例えば特許文献1に記載の認証システムが知られている。すなわち、この認証システムでは、図9に示すように、携帯電話機等の利用通信端末装置10の認証や、自動車Cに搭載されてこの利用通信端末装置10と連携して稼働する連携通信端末装置20の認証が基地局等に設置されている情報提供サーバ30により行われる。そして、コンテンツデータやアプリケーションの配信に際してはまず、第2通信機構ANWを経由して連携通信端末装置20に固有の識別データID20が情報提供サーバ30に送信される。これにより、情報提供サーバ30では、同情報提供サーバ30に予め登録されている識別データと上記識別データID20との照合を通じて連携通信端末装置20を認証すると、同じく第2通信機構ANWを経由して電子ライセンスelsを連携通信端末装置20に送信する。一方、こうして電子ライセンスelsを受けた連携通信端末装置20では、この電子ライセンスelsと上記識別データID20とを利用通信端末装置10に送信する。これにより、利用通信端末装置10では、連携通信端末装置20から受信した電子ライセンスelsと識別データID20とを第1通信機構MNWを経由して上記情報提供サーバ30に送信する。こうして、情報提供サーバ30では、利用通信端末装置10から受信した電子ライセンスels及び識別データID20に基づく利用通信端末装置10の認証が行われる。この認証の結果、利用通信端末装置10の正当性が確認されると、情報提供サーバ30から利用通信端末装置10へのコンテンツデータやアプリケーションの配信が許可される。
Conventionally, for example, an authentication system described in
このように、この認証システムによれば、情報提供サーバ30による利用通信端末装置10及び連携通信端末装置20の認証を条件にコンテンツデータやアプリケーションが配信されることから、それらコンテンツデータやアプリケーションを正当な利用権限を有するユーザに限定して配信することができるようになる。
Thus, according to this authentication system, content data and applications are distributed on condition that the
ところで、上記特許文献1に記載の認証システムも含めたこの種の認証システムでは通常、利用通信端末装置によりコンテンツデータやアプリケーションを取得したり利用したりする都度、連携通信端末装置、すなわち、車両用情報端末による識別データ(ID)の送信や電子ライセンスの受信が必要となる。
By the way, in this type of authentication system including the authentication system described in the above-mentioned
このため、車両用情報端末の通信環境の悪化に伴って車両用情報端末と情報提供サーバとの通信が成立しなくなると、車両用情報端末は電子ライセンスを情報提供サーバから取得することができず、コンテンツデータやアプリケーション等の利用をはじめ、車両用情報端末の諸機能を利用することができなくってしまう懸念がある。 For this reason, if the communication between the vehicle information terminal and the information providing server is not established due to the deterioration of the communication environment of the vehicle information terminal, the vehicle information terminal cannot acquire the electronic license from the information providing server. In addition, there is a concern that various functions of the vehicle information terminal cannot be used, including the use of content data and applications.
本発明は、このような実情に鑑みてなされたものであり、その目的は、サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供することにある。 The present invention has been made in view of such circumstances, and the purpose thereof is to authenticate the authority to use various functions of the vehicle information terminal managed by the server without depending on the communication environment. To provide an authentication system and an authentication method.
以下、上記課題を解決するための手段及びその作用効果について記載する。
請求項1に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを備えるサービスの利用権限の認証システムにおいて、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行うことを要旨とする。
Hereinafter, means for solving the above-described problems and the effects thereof will be described.
The invention according to
請求項11に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを用いたサービスの利用権限の認証方法において、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶する
ステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含むことを要旨とする。
The invention according to
上記構成あるいは方法によれば、サービスの利用に際して必要となるアカウント情報、認証情報、ライセンス情報、及び識別情報がアカウント管理サーバで管理されるとともに、サービスの利用に際してはアカウントの認証が要求される。また、こうしたアカウントの認証に必要となる認証情報は、利用ユーザが所有する情報端末からアカウント管理サーバに同利用ユーザの識別情報が送信されることにより、同アカウント管理サーバから情報端末に配信される。そして、サービスの利用に際しては、利用ユーザが情報端末にて受信した認証情報を利用機器に提示すると、同利用機器は、情報端末から提示された認証情報をアカウント管理サーバに送信する。アカウント管理サーバは、利用機器から送信されてきた認証情報とアカウント管理テーブルに登録されている認証情報とを照合することにより、その正当性を検証する。また、アカウント管理サーバは、ユーザアカウント管理テーブルの認証情報に関連付けられているアカウント情報に基づいて、利用機器に認証情報を提示した利用ユーザ、すなわちサービスの利用を要求している利用ユーザのアカウントを特定する。そして、アカウント管理サーバは、利用ユーザのアカウントが特定できたとき、利用ユーザの認証が成立したとして、この認証結果を利用機器に返信する。利用機器は、アカウント管理サーバから送信されてきた認証結果に基づいて、利用ユーザのアカウントを認証する。これにより、利用機器では、認証されたアカウントに与えられている利用権限に応じたサービスや機能を提供することができるようになる。 According to the above configuration or method, account information, authentication information, license information, and identification information necessary for using the service are managed by the account management server, and account authentication is required for using the service. Further, the authentication information necessary for the authentication of such an account is distributed from the account management server to the information terminal by transmitting the identification information of the use user from the information terminal owned by the user to the account management server. . In using the service, when the user presents the authentication information received by the information terminal to the utilization device, the utilization device transmits the authentication information presented from the information terminal to the account management server. The account management server verifies the authenticity by comparing the authentication information transmitted from the using device with the authentication information registered in the account management table. The account management server also determines the account of the user who presented the authentication information to the user device based on the account information associated with the authentication information in the user account management table, that is, the user who is requesting the use of the service. Identify. Then, when the account of the user is identified, the account management server returns this authentication result to the user device, assuming that the user has been authenticated. The user device authenticates the user account based on the authentication result transmitted from the account management server. As a result, the use device can provide services and functions according to the use authority given to the authenticated account.
一方、利用機器は、通信環境の悪化等に伴いアカウント管理サーバとの通信が成立しないとき、上記ストレージ領域に記憶されている認証情報と情報端末にて提示された認証情報との照合を通じて、利用機器に認証情報を提示した利用ユーザのアカウントを特定する。そして、利用機器は、利用ユーザのアカウントが特定できると、この特定できたアカウントに与えられている利用権限に応じたサービスを提供する。このため、サービスの利用に際して必要なアカウント情報や認証情報等をアカウント管理サーバで管理しつつも、このアカウント管理サーバと利用機器との通信が成立しない環境下においても、利用機器にて利用ユーザのアカウントを認証することができるようになる。これにより、このアカウントに許可されているサービスや機能の利用可能性が担保されるようになる。 On the other hand, when the communication with the account management server is not established due to the deterioration of the communication environment, etc., the use device uses the authentication information stored in the storage area and the authentication information presented by the information terminal through verification. Identify the account of the user who presented the authentication information to the device. When the user device's account can be identified, the utilization device provides a service according to the utilization authority given to the identified account. For this reason, even if the account management server manages account information and authentication information necessary for using the service, communication between the account management server and the user device is not established. You will be able to authenticate your account. This ensures the availability of services and functions permitted for this account.
請求項2に記載の発明は、請求項1に記載の認証システムにおいて、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とすることを要旨とする。 According to a second aspect of the present invention, in the authentication system according to the first aspect, the account information is information indicating a hierarchical usage level of the service or the use device, and the highest of the hierarchical usage levels. The account information of the lower layer includes, as an emergency guest account when the corresponding account information and authentication information do not exist in the storage area of the user device when communication between the user device and the account management server is not established, Information indicating the minimum required function usage authority is included, and the authentication information includes guest authentication information corresponding to the guest account, and indicates the minimum necessary function usage authority of the devices used. Information and guest authentication information are distributed in advance from the account management server to the using device, and the storage area is The use device, when the emergency guest account authentication based on the guest authentication information is established, makes it possible to use the minimum necessary functions of the use device. And
請求項12に記載の発明は、請求項11に記載の認証方法において、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、前記通信不成立時において該当するアカウ
ントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含むことを要旨とする。
According to a twelfth aspect of the present invention, in the authentication method according to the eleventh aspect, the account information is information indicating a hierarchical usage level of the service or the use device, and the highest of the hierarchical usage levels. The account information of the lower layer includes, as an emergency guest account when the corresponding account information and authentication information do not exist in the storage area of the user device when communication between the user device and the account management server is not established, The authentication information includes information indicating the authority to use the minimum necessary functions, and the authentication information includes guest authentication information corresponding to the guest account, and the step of authenticating the corresponding account when the communication is not established includes , When authentication of the emergency guest account based on the guest authentication information is established Further summarized in that includes the step of enabling use of the minimum necessary functions use equipment.
上記構成あるいは方法によれば、上記アカウントが利用機器の利用レベルに応じて階層化される。そして、例えば利用機器が自動車に搭載される車両用情報端末であるような場合には、最下層のアカウントとして、エアーコンディショナやオーディオ機能や必要最低限のアプリケーション等の必要機能の利用権限を示す非常用のゲストアカウントが設定される。このため、例えば、利用機器とアカウント管理サーバとの通信不成立時に、該当する認証情報やアカウント情報が利用機器のストレージ領域に記憶されていないために正当なアカウントを有する利用ユーザの認証を行うことができない場合であっても、利用ユーザは、例えば同利用ユーザが管理するゲスト用認証情報を情報端末から利用機器に提示することにより、非常用のゲストアカウントでログインすることができる。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、利用機器の必要最低限の機能の利用可能性を担保することができる。 According to the above configuration or method, the account is hierarchized according to the usage level of the used device. And, for example, when the device used is a vehicle information terminal mounted on a car, the right of use of necessary functions such as an air conditioner, an audio function, and a minimum necessary application is shown as the lowest level account. An emergency guest account is set up. For this reason, for example, when communication between the use device and the account management server is not established, the corresponding authentication information and account information are not stored in the storage area of the use device, so that a user having a valid account can be authenticated. Even if it is not possible, the user can log in with an emergency guest account by, for example, presenting guest authentication information managed by the user to the user device from the information terminal. Thereby, even if it is a case where it is a legitimate use user but authentication with a legitimate account is not realized, the availability of the minimum necessary function of a use apparatus can be secured.
請求項3に記載の発明は、請求項2に記載の認証システムにおいて、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うことを要旨とする。 The invention according to claim 3 is the authentication system according to claim 2, wherein the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established. The gist is to re-authenticate the account based on the account information and authentication information of the regular account of the user.
請求項13に記載の発明は、請求項12に記載の認証方法において、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うステップを更に含むことを要旨とする。 The invention according to claim 13 is the authentication method according to claim 12, wherein the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established. The gist further includes a step of re-authenticating the account based on account information and authentication information of a regular account of the user.
上記構成あるいは方法によれば、非常用のゲストアカウントでの認証後に利用機器とアカウント管理サーバとの通信が回復すると、利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいてアカウントが再認証される。このため、利用機器の利用レベルは、最下層の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における必要最低限の機能の利用可能性を担保としつつ、通信回復後には例えばアプリケーションの追加や削除、アカウントの管理等の高レベルな機能を利用することができるようになる。またこのように、利用機器とアカウント管理サーバとの通信回復後に正規のアカウントでの再認証を行うことにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システムあるいは認証方法としてのセキュリティー性が一層向上されるようになる。 According to the above configuration or method, when communication between the user device and the account management server is restored after authentication with the emergency guest account, the account is re-authenticated based on the account information and authentication information of the user's regular account. Is done. For this reason, the usage level of the usage device is automatically improved from the lowest usage level to the usage level corresponding to the regular account. This makes it possible to use high-level functions such as addition and deletion of applications, account management, and the like after communication recovery while ensuring the availability of the minimum necessary functions in an emergency. In addition, as described above, it is possible to verify the validity of the user again by performing re-authentication with a legitimate account after recovery of communication between the user device and the account management server. Security will be further improved.
請求項4に記載の発明は、請求項2または3に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行することを要旨とする。 According to a fourth aspect of the present invention, in the authentication system according to the second or third aspect, the guest account and the guest authentication information are allocated separately for the user, and the user device is used for the guest. When the authentication of the guest account based on the authentication information is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area, and the account information and authentication stored in the storage area are stored. The gist is to invalidate or delete the account information and the authentication information stored in the storage area when the information belongs to a user who is different from the guest account for which the authentication has been established.
請求項14に記載の発明は、請求項12または13に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレ
ージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含むことを要旨とする。
The invention according to claim 14 is the authentication method according to claim 12 or 13, wherein the guest account and the guest authentication information are allocated separately for the user, and the guest authentication information is based on the guest authentication information. When the authentication of the guest account is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area, and the account information and authentication information stored in the storage area are stored in the authentication area. The gist further includes a step of invalidating or deleting the account information and the authentication information stored in the storage area when the user account is different from the established guest account.
上記構成あるいは方法によれば、認証を要求してきた利用ユーザのアカウントが利用機器のストレージ領域に既に記憶されている他の利用ユーザのアカウント情報によって示されるアカウントレベルよりも利用レベルが低いときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのアカウント情報や認証情報の閲覧が制限される。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。 According to the above configuration or method, when the usage level of the user who has requested authentication is lower than the account level indicated by the account information of the other usage users already stored in the storage area of the usage device, the storage The authentication information and account information stored in the area are invalidated or deleted. For this reason, even if authentication by a guest user by a certain user is established, browsing of account information and authentication information of other user users stored in the storage area of the user device at the time of previous authentication is restricted. . Thus, when temporary use authority is given to the guest account for emergency use, the use authority is not unduly extended by an unauthorized operation of the user authenticated by the guest account.
なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、通信不成立時の認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を、上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することにより、通信不成立時の認証に備えてアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。 Even if the account information and authentication information stored in the storage area are invalidated in this way, it is necessary for authentication when communication is not established by enabling the account information and authentication information after logging out of the guest account. Account information and authentication information can be stored in the storage area of the device used. Similarly, even if the account information and authentication information stored in the storage area are deleted, the deleted account information and authentication information can be obtained from the account management server after logout of the guest account, so In preparation for authentication, account information and authentication information can be stored in the storage area of the user device.
請求項5に記載の発明は、請求項2〜4のいずれか一項に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行することを要旨とする。 The invention according to claim 5 is the authentication system according to any one of claims 2 to 4, wherein the guest account and the authentication information for the guest are allocated to each of the use users, and the use device When the authentication of the guest account based on the guest authentication information is established, account information and authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area. The gist is to invalidate or delete the account information and authentication information stored in the storage area, and to delete the operation history of the user device based on the guest account.
請求項15に記載の発明は、請求項12〜14のいずれか一項に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含むことを要旨とする。 The invention according to claim 15 is the authentication method according to any one of claims 12 to 14, wherein the guest account and the authentication information for the guest are allocated separately for the user, and for the guest When the authentication of the guest account based on the authentication information is established, the account information and the authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area. The present invention includes a step of invalidating or deleting the account information and the authentication information stored in the user account, and deleting the operation history of the user device based on the guest account.
上記構成あるいは方法によれば、認証を要求してきた利用ユーザのゲストアカウントが以前認証したゲストアカウントとは異なる利用ユーザのものであるときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。さらに、上記構成あるいは方法では、以前認証したゲストアカウントに基づいた利用機器の操作履歴の削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのゲストアカウントのアカウント情報や認証情報の閲覧が制限されるとともに、操作履歴等といった個人情報の閲覧が制限される。これにより、特に、1つの利用機器が
複数の利用ユーザに共有されるときに、ゲストアカウントを複数の利用ユーザに割り当てながらも利用権限や個人情報の管理性が維持されるようになる。なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。
According to the above configuration or method, when the guest account of the user who has requested authentication is different from the previously authenticated guest account, the authentication information or account information stored in the storage area is invalidated. Or deletion is executed. Further, in the above configuration or method, the operation history of the used device is deleted based on the previously authenticated guest account. For this reason, even if authentication with a guest account by a certain user is established, the account information and authentication information of the other user's guest account stored in the storage area of the user device at the time of previous authentication can be browsed. In addition to being restricted, browsing of personal information such as operation history is restricted. Thereby, especially when one used device is shared by a plurality of users, the use authority and the manageability of personal information are maintained while assigning the guest account to the plurality of users. Even if the account information and authentication information stored in the storage area are invalidated in this way, the account information and authentication information can be validated after logging out of the guest account to authenticate the emergency guest account. The account information and authentication information necessary for the storage can always be held in the storage area of the device used. Similarly, even if the account information and authentication information stored in the storage area are deleted, an emergency guest account can be obtained by acquiring the deleted account information and authentication information from the account management server after logging out of the guest account. The account information and authentication information necessary for authentication can be kept in the storage area of the user device.
請求項6に記載の発明は、請求項1〜5のいずれか一項に記載の認証システムにおいて、前記サービスは各異なる複数のサービスを含み、前記アカウント管理サーバは、それらサービスの別にその利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報と前記アカウント情報と該当する認証情報Psとを各々関連付けして前記ユーザアカウント管理テーブルに登録することを要旨とする。 According to a sixth aspect of the present invention, in the authentication system according to any one of the first to fifth aspects, the service includes a plurality of different services, and the account management server uses the authority to use the services separately. And the registration information unique to each user who uses the service, the account information, and the corresponding authentication information Ps are associated with each other and registered in the user account management table.
上記構成によれば、アカウント管理サーバのアカウント管理テーブルには、各異なる複数のサービスの別にその利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とアカウント情報と該当する認証情報とが各々関連付けされて登録される。また、情報端末への認証情報の配信に際しては、或る情報端末から送信された識別情報をアカウント管理サーバが受信すると、この識別情報と同一の識別情報に関連付けられた認証情報が上記ユーザアカウント管理テーブルから抽出され、この抽出された認証情報が識別情報の送信元となる情報端末に配信される。そして、利用機器では、各情報端末から提示される認証情報に基づきアカウントの認証を通じて、各々のサービスの利用権限の認証が利用ユーザ毎に行われる。このため、たとえ一つの利用機器を介して提供されるサービスが複数存在し、それらサービスが複数のユーザに共有される場合であれ、各サービス毎の利用権限の認証を的確に行うことができるようになる。すなわち、ユーザ毎に与えられている各種サービスの利用権限がユーザ毎に異なる場合であっても、サービス単位での利用権限の認証を通じて、サービス毎の利用権限の有無を的確に判別することができるようになる。 According to the above configuration, in the account management table of the account management server, the license information indicating the usage authority for each of a plurality of different services, identification information unique to each user of the service, account information, and corresponding authentication information Are registered in association with each other. When the authentication information is distributed to the information terminal, when the account management server receives the identification information transmitted from a certain information terminal, the authentication information associated with the same identification information as the identification information is stored in the user account management. The extracted authentication information is extracted from the table and distributed to the information terminal that is the transmission source of the identification information. In the use device, the use authority of each service is authenticated for each use user through account authentication based on the authentication information presented from each information terminal. For this reason, even if there are a plurality of services provided via a single use device and these services are shared by a plurality of users, it is possible to accurately authenticate the use authority for each service. become. That is, even when the usage authority for various services given to each user is different for each user, the presence / absence of the usage authority for each service can be accurately determined through authentication of the usage authority for each service. It becomes like this.
請求項7に記載の発明は、請求項1〜6のいずれか一項に記載の認証システムにおいて、前記情報端末は、前記アカウント管理サーバとの無線通信機能を有して前記配信されるライセンス情報を前記サービスの利用機器に提示する携帯情報端末であることを要旨とする。 A seventh aspect of the present invention is the authentication system according to any one of the first to sixth aspects, wherein the information terminal has the wireless communication function with the account management server and is distributed. Is a portable information terminal that presents the information to the device using the service.
上記構成によるように、上記情報端末として上記アカウント管理サーバとの無線通信機能を有する携帯情報端末を用いることとすれば、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となる。これにより、上記認証システムとしての汎用性が高められるようになる。 As described above, if a portable information terminal having a wireless communication function with the account management server is used as the information terminal, use authority authentication using a highly versatile information terminal such as a mobile phone or a smartphone is used. Is feasible. Thereby, the versatility as said authentication system comes to be improved.
請求項8に記載の発明は、請求項1〜7のいずれか一項に記載の認証システムにおいて、前記識別情報は、前記サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることを要旨とする。
The invention according to claim 8 is the authentication system according to any one of
上記構成によれば、上記識別情報が、サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることから、この識別情報を用いてサービスの利用ユーザを多角的に特定することが可能となる。これにより、情報端末によるライセンス情報の的確な取得はもとより、ライセンス情報に関連付け
られる識別情報が複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システムとしての安全性の向上が図られるようになる。
According to the above configuration, the identification information is generated as information in which the user name or user ID of the service and other unique information of the user are associated with each other. It becomes possible to specify the user in various ways. As a result, the identification information associated with the license information is complicated as well as accurate acquisition of the license information by the information terminal, which makes it difficult for the user to impersonate, and this also improves the safety of the authentication system. Become figured.
請求項9に記載の発明は、請求項1〜8のいずれか一項に記載の認証システムにおいて、前記サービスが、前記アカウント管理サーバもしくは専用ベンダーのサーバから事前に配信された課金済みのコンテンツデータもしくはアプリケーションであることを要旨とする。
The invention according to claim 9 is the authentication system according to any one of
通常、専用ベンダーのサーバ等から配信されるコンテンツデータやアプリケーションのサービスは、ユーザが課金していることを条件に利用権限が付与されるものも多く、課金したユーザに対してのみコンテンツデータやアプリケーションの利用を認める必要がある。この点、上記構成によれば、上記コンテンツデータもしくはアプリケーションの利用に際して上記アカウントの認証が行われることから、複数のユーザが共有する利用機器を介してコンテンツデータやアプリケーションが提供される場合であれ、アカウントの認証を通じて、コンテンツデータやアプリケーションを単位とした利用権限の認証が行われる。これにより、コンテンツデータやアプリケーション毎の利用権限の認証を的確に行うことができるようになる。 Normally, many content data and application services distributed from dedicated vendors' servers are granted usage rights on the condition that the user is charged, and the content data and application only for the charged user It is necessary to allow the use of. In this respect, according to the above configuration, since the account is authenticated when the content data or application is used, the content data or application is provided through a user device shared by a plurality of users. Through the account authentication, usage rights are authenticated in units of content data and applications. This makes it possible to accurately authenticate the usage authority for each content data or application.
請求項10に記載の発明は、請求項9に記載の認証システムにおいて、前記サービスの利用機器が、自動車に搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末であることを要旨とする。 According to a tenth aspect of the present invention, in the authentication system according to the ninth aspect, the service using device is a vehicle information terminal that is mounted on an automobile and provides vehicle content data or executes a vehicle application. This is the gist.
近年の車両用情報端末では、地図データ等の車両用コンテンツデータや車両用アプリケーションを専用ベンダーのサーバ等から購入して用いることが多い。また、こうした車両用情報端末が搭載される自動車は、例えばカーシェアリング等のように複数のユーザに利用されることが多く、同自動車に搭載される車両用情報端末も複数のユーザに利用されることが多い。このため、こうした車両用情報端末で利用可能な車両用コンテンツデータや車両用アプリケーションの利用権限とは、課金の有無により利用ユーザ毎に異なることが普通である。この点、上記構成によれば、車両用情報端末が複数のユーザにより利用される場合であれ、上記アカウントの認証を通じて、車両用情報端末を介して提供される車両用コンテンツデータや車両用アプリケーションのサービスの利用権限の認証を簡易かつ的確に行うことが可能となる。 In recent vehicle information terminals, vehicle content data such as map data and vehicle applications are often purchased and used from a dedicated vendor server or the like. In addition, a vehicle on which such a vehicle information terminal is mounted is often used by a plurality of users, such as car sharing, and a vehicle information terminal mounted on the vehicle is also used by a plurality of users. There are many cases. For this reason, the authority to use the vehicle content data and the vehicle application that can be used in such a vehicle information terminal is usually different for each user depending on whether or not there is a charge. In this regard, according to the above configuration, even if the vehicle information terminal is used by a plurality of users, the vehicle content data and the vehicle application provided through the vehicle information terminal through the account authentication are used. It becomes possible to easily and accurately authenticate the service use authority.
以下、本発明にかかる認証システム及び認証方法を具体化した一実施の形態について図1〜図8を参照して説明する。なお、本実施の形態の認証システム及び認証方法は、複数のユーザに共有される自動車に搭載される車両用情報端末の諸機能の利用権限や、同車両用情報端末を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証に用いられるものである。 Hereinafter, an embodiment embodying an authentication system and an authentication method according to the present invention will be described with reference to FIGS. Note that the authentication system and the authentication method according to the present embodiment are the authority to use various functions of the vehicle information terminal mounted on the automobile shared by a plurality of users, and the vehicle provided via the vehicle information terminal. It is used for authentication of the use authority of the content data for vehicles and the application for vehicles.
図1に示すように、本実施の形態の認証システム及び認証方法では、上記車両用コンテンツデータ及び車両用アプリケーションなどの利用権限を示すアカウント情報等を管理するアカウント管理サーバ100が用いられる。また、本実施の形態の認証システム及び認証方法では、アカウント管理サーバ100との無線通信機能を有する携帯電話機やスマートフォン等によって構成される携帯情報端末200が用いられる。また併せて、本実施の形態の認証システム及び認証方法では、自動車Cに搭載されて車両用コンテンツデータ及び車両用アプリケーション等の各種サービスの利用に供される利用機器を構成する車両用情報端末300が用いられる。
As shown in FIG. 1, in the authentication system and authentication method of the present embodiment, an
このうち、アカウント管理サーバ100は、サービスの利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブル110を有している。ここで、図2及び図3にユーザアカウント管理テーブル110に登録される情報の一例を示す。
Among these, the
図2に示すように、このユーザアカウント管理テーブル110には、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報ls1〜lsNが登録されている。なお、それらライセンス情報ls1〜lsNは、車両用コンテンツデータ及び車両用アプリケーションを配信する専用のアプリベンダーサーバ400から事前に配信された情報である。すなわち、ライセンス情報ls1〜lsNは、例えば、各利用ユーザがアプリベンダー等から所望の車両用コンテンツデータもしくは車両用アプリケーションを購入することにより、購入した車両用コンテンツデータ毎もしくは車両用アプリケーション毎に付与されるものである。
As shown in FIG. 2, in this user account management table 110, license information ls1 to lsN indicating use authority is registered separately for each of a plurality of different vehicle content data and vehicle applications. The license information ls1 to lsN is information distributed in advance from the dedicated
また、各ライセンス情報ls1〜lsNには、同ライセンス情報ls1〜lsNを有する利用ユーザ毎に固有の識別情報Ifaが関連付けられている。本実施の形態では、この識別情報Ifaは、各種サービスの利用ユーザ名もしくは利用ユーザIDと、当該ユーザの他の固有の情報である固有情報Ifa1とが関連付けされた情報として生成される。利用ユーザの固有情報Ifa1としては、例えば、同ユーザと実体の所有関係を有する所有物に関する情報等が用いられる。すなわち、利用ユーザの固有情報Ifa1としては、同ユーザが所有する携帯電話機や音楽再生機器等の各種機器に予め規定されている固有ID、同ユーザが所有する運転免許証やクレジットカードに付された運転免許証番号やクレジットカード番号等に関する情報が登録されている。またこの他、利用ユーザの固有情報Ifa1としては、個人を識別可能なコンテンツや同コンテンツの構成情報、さらには利用ユーザの指紋情報をはじめとする生体情報が登録されている。なお、利用ユーザIDとしては、例えば利用ユーザ毎に個別に付与される所定数の英数字等が用いられる。 Each license information ls1 to lsN is associated with identification information Ifa unique to each user who has the license information ls1 to lsN. In the present embodiment, the identification information Ifa is generated as information in which a user name or user ID of various services is associated with unique information Ifa1 which is other unique information of the user. As the user user's unique information Ifa1, for example, information related to the possessed property having the ownership relationship with the user is used. In other words, the unique information Ifa1 of the user is attached to a unique ID previously defined for various devices such as a mobile phone and a music playback device owned by the user, a driver's license and a credit card owned by the user. Information on driver's license number and credit card number is registered. In addition, as user-specific information Ifa1, content that can identify an individual, configuration information of the content, and biometric information such as fingerprint information of the user are registered. In addition, as a use user ID, the predetermined number of alphanumeric characters provided for every use user, for example are used.
また、本実施の形態では、例えば識別情報Ifaのうちの利用ユーザID毎に、1乃至複数のアカウント情報Acが関連付けられている。また、アカウント情報Acには、同アカウント情報Acによって示されるアカウントの認証に用いる認証情報Psが関連付けられている。認証情報Psは、例えば所定数の英数字が組み合わされることによって構成される。 In the present embodiment, for example, one or more account information Ac is associated with each user ID used in the identification information Ifa. The account information Ac is associated with authentication information Ps used for authentication of the account indicated by the account information Ac. The authentication information Ps is configured, for example, by combining a predetermined number of alphanumeric characters.
そして、ユーザアカウント管理テーブル110では、こうして関連付けられた各々の情
報が利用ユーザ毎に適宜登録されることにより、例えば図3に示す態様で各種情報が関連付けられる。すなわち、自動車Cの利用ユーザ「甲」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「オーナアカウント情報A」、「一般アカウント情報A」、及び「ゲストアカウント情報A」が関連付けられる。そして、各アカウント情報には、それらに対応する認証情報Psとして、「認証情報A1」、「認証情報A2」、及び「認証情報A3」が各々関連付けられる。また、利用ユーザ「甲」には、ライセンス情報lsとしての「アプリケーションA証明書」及び「アプリケーションC証明書」が関連付けられる。さらに、利用ユーザ「甲」には、例えば同利用ユーザ「甲」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、8ビットで表現された生体情報等が関連付けられる。同様に、利用ユーザ「乙」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「一般アカウント情報B」及び「ゲストアカウント情報B」が関連付けられる。そして、各アカウント情報には、「認証情報B2」及び「認証情報B3」が各々関連付けられる。また、利用ユーザ「乙」には、ライセンス情報lsとしての「アプリケーションB証明書」及び「アプリケーションC証明書」及び「アプリケーションD証明書」が関連付けられる。さらに、利用ユーザ「乙」には、例えば同利用ユーザ「乙」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、例えば8ビットで表現された生体情報等が関連付けられる。
In the user account management table 110, various pieces of information are associated in the form shown in FIG. 3, for example, by appropriately registering the associated information for each user. That is, for the user C of the car C, for example, “owner account information A”, “general account information A”, and “account information Ac” corresponding to the usage levels of various functions of the
このように本実施の形態では、自動車C(車両用情報端末300)や携帯情報端末200の利用ユーザ毎に、アカウント情報Acと該アカウント情報Acに対応する認証情報Psとが関連付けられる。これにより、アカウント管理サーバ100では、例えば携帯電話機の固有IDに基づき、同固有IDに関連付けられている同携帯電話機のユーザと同ユーザに与えられているアカウント情報Acとを特定することができるようになっている。またこれにより、アカウント管理サーバ100では、利用ユーザに割り当てられた車両用情報端末300の諸機能の利用レベルが特定可能とされている。また併せて、本実施の形態では、こうしたアカウント情報Acが関連付けられる利用ユーザ毎に、課金済みの車両用コンテンツデータ及び車両用アプリケーションのライセンス情報ls1〜lsNの各々が関連付けられる。なお、本実施の形態のアカウント情報Acには、同アカウント情報Acの利用ユーザに関連付けられているライセンス情報lsを示す情報も含まれる。これにより、本実施の形態では、アカウント情報Acを参照するだけで、各利用ユーザの車両用コンテンツデータや車両用アプリケーションの利用の可否権限の有無を把握することが可能となっている。
As described above, in the present embodiment, the account information Ac and the authentication information Ps corresponding to the account information Ac are associated with each user of the automobile C (the vehicle information terminal 300) or the
また、本実施の形態のアカウント情報Acは、図4に例示するように、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの階層的な利用レベルを示している。すなわち、本実施の形態では、各利用ユーザのアカウントが例えば三段階に階層化されており、最上位の「オーナアカウント」、中位の「一般アカウント」、及び最下位の「ゲストアカウント」によって構成されている。そして、最上位の「オーナアカウント」には、例えば車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限はもとより、同オーナアカウントよりも下位の「一般アカウント」や「ゲストアカウント」に対して各種利用権限の設定を行う権限も与えられている。そして、こうした「オーナアカウント」は、例えば、車両用情報端末300が搭載される自動車Cの正規の所有者である「甲」、「丁」..等に与えられる。また、中位の「一般アカウント」には、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限が割り当てられている。また、「一般アカウント」には、「オーナアカウント」により設定された利用権限に応じて、車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限が割り当てられている。こうした「一般アカウント
」は、例えば、「オーナアカウント」を有する利用ユーザの家族等に割り当てられている。なお、「オーナアカウント」及び「一般アカウント」が利用権限を有する車両用コンテンツデータや車両用アプリケーションとは、各利用ユーザに関連付けられている上記ライセンス情報lsに応じて定められるものとなっている。さらに、本実施の形態の「ゲストアカウント」は、「オーナアカウント」や「一般アカウント」での認証ができないときの非常用の利用権限を認めるアカウントであり、車両用情報端末300の諸機能のうち、必要最低限の機能を利用する権限が与えられている。すなわち「ゲストアカウント」には、例えば、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限のみが割り当てられている。
Further, as illustrated in FIG. 4, the account information Ac according to the present embodiment is a hierarchical structure of various functions of the
そして本実施の形態では、こうした各アカウントが利用ユーザの別に割り当てられるとともに、各アカウントの認証に際して用いられる各認証情報Psが利用ユーザの別に割り当てられる。これにより、車両用情報端末300を利用する利用ユーザのアカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルを規定することができるようになっている。なお、こうしたアカウントの認証に際して必要となる認証情報Psは、アカウント管理サーバ100によって管理される。ただし、「ゲストアカウント」に対応する認証情報Ps及びアカウント情報Acは、非常用の情報として、例えば利用ユーザが所有する携帯情報端末200にも予め記憶されている。
In this embodiment, each account is assigned to each user, and each authentication information Ps used for authentication of each account is assigned to each user. Thereby, according to the account of the user who uses the
また、先の図1に示すように、アカウント管理サーバ100は、上記携帯情報端末200から送信された識別情報Ifa(固有情報Ifa)等を受信する受信部120を備えている。この受信部120にて受信された固有情報Ifaは、同識別情報Ifaに基づき該当するアカウント情報Acと該当する認証情報Psとを上記ユーザアカウント管理テーブル110から抽出する情報抽出部130に入力される。そして、情報抽出部130は、ユーザアカウント管理テーブル110からアカウント情報Acと該当する認証情報Psとを抽出すると、それら抽出したアカウント情報Ac及び認証情報Psを、送信部140を介して上記固有情報Ifaの送信元となる携帯情報端末200に配信する。なお、こうしたアカウント情報Ac及び認証情報Psの配信先の特定は、例えば配信先となる携帯情報端末200の固有IDに基づき行われる。
As shown in FIG. 1, the
さらに、アカウント管理サーバ100は、利用ユーザによる車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際してその利用ユーザのアカウントを認証するサーバ認証部150を備えている。本実施の形態では、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際し、利用ユーザにより車両用情報端末300に認証情報Psが入力されることで、この認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。そして、この認証情報Psが受信部120を介してサーバ認証部150に入力されると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psとユーザアカウント管理テーブル110に登録されている認証情報Psとを照合する。こうした照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在していることが確認できると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Ps、すなわち同認証情報Psの入力操作を行った利用ユーザが正当なものであると判定する。そして、サーバ認証部150は、この認証結果とユーザアカウント管理テーブル110にて認証情報Psに関連付けられているアカウント情報Acとを、認証情報Psの配信元となる車両用情報端末300に配信する。
Furthermore, the
一方、サーバ認証部150による照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在しないと判定されたときに
は、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psが不当であると判定し、その旨を認証情報Psの配信元となる車両用情報端末300に配信する。
On the other hand, when it is determined that the authentication information Ps transmitted from the
携帯情報端末200は、上記サービスの利用者による固有情報Ifa1の入力操作や、固有情報Ifa1のアカウント管理サーバ100への送信操作が行われる操作部210を備えている。また、携帯情報端末200は、同携帯情報端末200に予め規定されている固有IDが記憶されるID記憶部220を備えている。なお、図示は省略するが、携帯情報端末200には、車両用情報端末300との間で上記アカウントを認証する際に用いられる認証アプリケーションが搭載されている。
The
そして、携帯情報端末200によるアカウント情報Ac及び認証情報Psの取得に際しては、認証アプリケーションの起動後、ユーザによる所定の操作が操作部210に行われると、ID記憶部220に記憶されている固有IDが送信部230を介してアカウント管理サーバ100に無線送信される。すなわち、携帯情報端末200の固有IDは、同携帯情報端末200を所有するユーザの固有情報Ifa1として、アカウント管理サーバ100に無線送信される。同様に、認証アプリケーションの起動後、携帯情報端末200のユーザの運転免許証番号やクレジットカード番号等に関する情報が操作部210を介して入力されると、それら各種情報が同ユーザの固有情報Ifa1として送信部230を介してアカウント管理サーバ100に無線送信される。
When the account information Ac and the authentication information Ps are acquired by the
そして、携帯情報端末200から送信された固有情報Ifa1に基づき抽出されたアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から配信されると、この配信されたアカウント情報Ac及び認証情報Psが携帯情報端末200を構成する受信部240にて受信される。すなわち、本実施の形態では、携帯情報端末200を通じてユーザ自身の固有情報Ifa等の識別情報Ifaをアカウント管理サーバ100に送信するだけで、ユーザに与えられているアカウントを示すアカウント情報Acと同アカウントの認証に必要な認証情報Psとを取得することが可能となる。このため、携帯情報端末200のユーザは、アプリベンダー等から購入した際に付与される車両用コンテンツデータ及び車両用アプリケーションの利用権限や車両用情報端末300の諸機能の利用権限を示すアカウント情報Acと、その認証に必要な認証情報Psとを容易に取得することが可能となる。
When the account information Ac and authentication information Ps extracted based on the unique information Ifa1 transmitted from the
そして、受信部240にて受信されたアカウント情報Ac及び認証情報Psは、例えば液晶ディスプレイ等によって構成される画像表示部250に可視表示される。これにより、携帯情報端末200のユーザは、車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用に際し、自己のアカウント情報Acやその認証に必要な認証情報Psを確認することができるようになっている。
The account information Ac and the authentication information Ps received by the receiving unit 240 are displayed visually on the
一方、こうした携帯情報端末200を所有する各ユーザに利用される自動車Cには、上記車両用情報端末300が搭載されている。車両用情報端末300は、その諸機能として、例えば、エアーコンディショナの制御機能、車両に搭載されたオーディオ機器の制御機能、ナビゲーションシステムの制御機能を有している。また、車両用情報端末300は、車両用コンテンツデータ及び車両用アプリケーションを追加/削除する機能、及び車両用コンテンツデータ及び車両用アプリケーションを利用ユーザに提供する機能を有している。そして、こうした諸機能の利用レベルは、先の図4に例示した通り、利用ユーザ毎に割り当てられたアカウントに応じて異なるものとなっている。
On the other hand, the
また、車両用情報端末300は、アプリベンダーサーバ400から予め配信された課金済みの複数種の車両用コンテンツデータ及び車両用アプリケーションが記憶されるストレ
ージ領域310を有している。このストレージ領域310に記憶される車両用コンテンツデータや車両用アプリケーションは、車両用情報端末300を利用する各利用ユーザがアプリベンダー等から事前に購入したものである。また本実施の形態のストレージ領域310には、各利用ユーザにより入力される認証情報Psと上記アカウント管理サーバ100から配信されるアカウント情報Acとが対応付けられて記憶される。また、ストレージ領域310には、利用ユーザによって該当する認証情報Psが車両用情報端末300に入力される都度、この入力された認証情報Psが記憶される。同様に、ストレージ領域310には、この認証情報Psに対応するアカウント情報Acが、アカウント管理サーバ100から配信される都度、同認証情報Psとともに記憶される。さらに、ストレージ領域310には、各アカウントでの認証後(ログイン後)の利用ユーザによる車両用情報端末300の操作履歴や車両用コンテンツデータや車両用アプリケーション等の利用履歴が適宜記憶されるようになっている。
In addition, the
また、本実施の形態のストレージ領域310には、非常用のゲストアカウントでの認証に用いられる情報として、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Ps(ゲスト用認証情報)とが、車両用情報端末300の利用ユーザの別に登録されている。そして、本実施の形態では、同ストレージ領域310に記憶されるアカウント情報Acや認証情報Ps、操作履歴・利用履歴が、車両用情報端末300を利用するユーザが変化する都度、各ユーザの認証時に無効化もしくは削除されるようになっている。なお、本実施の形態では、無効化されたアカウント情報Ac及び認証情報Psのうち、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとは、一旦無効化されたとしても、各ユーザによるアカウントのログアウト後に有効化されるようになっている。同様に、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとがストレージ領域310から一旦削除されたとしても、それら削除されたゲスト用のアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から取得されるようになっている。このように本実施の形態では、或るユーザにより車両用情報端末300が利用されているときは、同ユーザのゲスト用のアカウント情報Ac及び認証情報Psのみが利用可能な態様でストレージ領域310に保持される。一方、車両用情報端末300が利用されていないとき、換言すれば、何れのアカウントでもログインされていないときには、全てのユーザのゲスト用のアカウント情報Ac及び対応する認証情報Psが利用可能な態様でストレージ領域310に保持される。これにより、車両用情報端末300とアカウント管理サーバ100との通信が成立せず、また該当するアカウント情報Acや認証情報Psがストレージ領域310に記憶されていないときであっても、車両用情報端末300単体でゲストアカウントの認証を行うことができるようになる。よって、自動車Cに搭載される車両用情報端末300の通信環境等の影響を受けることなく、車両用情報端末300の必要最低限の諸機能の利用可能性が担保されるようになっている。
In the
さらに、車両用情報端末300は、携帯情報端末200のユーザにより所定の入力操作が行われる入力装置320を備えている。入力装置320では、携帯情報端末200の画像表示部250に可視表示された認証情報Psを入力する操作が行われる。また、入力装置320では、エアーコンディショナを制御するための操作や、車両に搭載されたオーディオ機器を制御するための操作が行われる。また、入力装置320では、車両用コンテンツデータ及び車両用アプリケーションの追加、削除、更新、起動等の操作が行われる。
Furthermore, the
さらに、車両用情報端末300は、入力装置320に入力された認証情報Psに基づき利用ユーザのアカウントを認証する車載認証部330と、同車載認証部330の認証結果に応じて車両用情報端末300の諸機能を利用可能とする機能管理部360とを備えている。
Further, the
車載認証部330は、アカウント管理サーバ100との通信が成立するときに認証情報
Psが入力装置320に入力されると、この認証情報Psを送信部340を介してアカウント管理サーバ100に送信する。そして、送信した認証情報Psが正当なものであることを示す認証結果と同認証情報Psに対応するアカウント情報Acとがアカウント管理サーバ100から配信されると、車載認証部330は、それら認証情報Ps及びアカウント情報Acを、受信部350を介して取得する。すなわち、車載認証部330は、アカウント管理サーバ100との通信成立時には、認証情報Psの正当性をアカウント管理サーバ100に問い合わせることによって、利用ユーザのアカウントの認証を行う。
When the authentication information Ps is input to the
一方、車載認証部330は、入力装置320に認証情報Psが入力されたとしても、車両用情報端末300が搭載された自動車の走行環境等に起因してアカウント管理サーバ100との通信が成立しないときには、該当する認証情報Psがストレージ領域310に既に記憶されているか否かを判断する。すなわち、過去に同一の利用ユーザにより車両用情報端末300が利用された際、そのアカウントの認証に用いられた認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されているか否かを判断する。そして、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていたとき、車載認証部330は、ストレージ領域310に記憶されている認証情報Psと入力装置320に入力された認証情報Psとの照合を通じて、利用ユーザのアカウントを認証する。こうして、車載認証部330は、利用ユーザが正規のアカウントを有するか否かを認証する。これにより、本実施の形態では、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときであっても、車両用情報端末300に認証を要求してきた利用ユーザを正規のアカウントで認証することができるようになっている。
On the other hand, even if the authentication information Ps is input to the
また一方、車載認証部330は、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないために正規のアカウントでの認証ができないときには、非常用のアカウント、すなわちゲストアカウントでの認証を利用ユーザに要求する。なおこうした要求は、例えば、音声案内や、車両用情報端末300に取り付けられた液晶ディスプレイ等に可視表示されることによって行われる。そして、ゲストアカウントの認証のための認証情報Psが入力装置320を介して入力されると、車載認証部330は、この認証情報Psとストレージ領域310に予め登録されているゲストアカウント用の認証情報Psとの照合を通じて、ゲストアカウントの認証を行う。
On the other hand, when the corresponding authentication information Ps and account information Ac are not stored in the
車載認証部330は、こうして各アカウントの認証を行うと、その認証結果を、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータ及び車両用アプリケーションを管理する機能管理部360に出力する。
When the in-
機能管理部360は、車載認証部330の認証結果に基づいて、車両用情報端末300の諸機能を利用可能とする。また、機能管理部360は、ストレージ領域310に記憶されている車両用コンテンツデータ及び車両用アプリケーションのうち、アカウント情報Acにて利用権限「有」と示されている車両用コンテンツデータや車両用アプリケーションを利用可能な状態にする。これにより、先の図4に示したように、階層化された各アカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを利用することが可能となる。また、機能管理部360は、ゲストアカウントでの認証が成立した旨が車載認証部330から通知されたときには、車両用情報端末300の諸機能のうち、必要最小限の機能のみを利用可能とする。これにより、車両用情報端末300とアカウント管理サーバ100との通信不成立時において正規のアカウントでの認証が行えない場合であれ、車両用情報端末300の必要最低限の機能が利用可能とされることとなる。
The function management unit 360 makes it possible to use various functions of the
以下、本実施の形態の認証システム及び認証方法によるアカウントの認証手順について、図5を参照して詳述する。
図5に示すように、まず、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際しては、車両用情報端末300が認証情報Psの入力を利用ユーザに要求する(ステップS100)。このとき、例えば、車両用情報端末300の液晶ディスプレイには、「オーナアカウント」及び「一般アカウント」のいずれのアカウントでログインするかを選択させる画面と、選択したアカウントに対して認証情報Psを入力する欄とが可視表示される。
The account authentication procedure according to the authentication system and authentication method of the present embodiment will be described in detail below with reference to FIG.
As shown in FIG. 5, first, when using the various functions of the
そして、車両用情報端末300は、アカウント管理サーバ100との通信が成立するとき、入力装置320に入力された認証情報Psに基づいて、利用ユーザの正当性と該当するアカウント情報Acとをアカウント管理サーバ100に問い合わせる(ステップS101:YES、S102)。この結果、利用ユーザの正当性がアカウント管理サーバ100にて確認できると、その認証結果を示す情報と該当するアカウント情報Acとがアカウント管理サーバ100から車両用情報端末300に送信される。そして、車両用情報端末300は、アカウント管理サーバ100から送信された認証結果及びアカウント情報Acに基づき、上記入力装置320に入力操作を行った利用ユーザが正当なアカウントを有するとして同ユーザのログインを認める。こうして、車両用情報端末300は、ログインを認めたアカウントが権限を有する機能を利用可能とする(ステップS103:YES、S104)。
Then, when communication with the
一方、車両用情報端末300とアカウント管理サーバ100との通信が成立しないとき、車両用情報端末300は、認証情報Psを入力してきた利用ユーザが前回のログイン時に入力した認証情報Psと同認証情報Psに対応するアカウント情報Acとがストレージ領域310に記憶されているかを確認する(ステップS101:NO、S110)。そして、車両用情報端末300は、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていることが確認できると、利用ユーザが正当なアカウントを有するとして同利用ユーザのログインを認める。こうして、車両用情報端末300は、認証が成立したアカウントについて、利用が認められている機能を利用可能とする(ステップS110:YES、S104)。すなわちこの場合には、車両用情報端末300の利用を要求してきた利用ユーザが、前回の認証時にログインが認められた利用ユーザと同一人物の人物であり、その認証履歴から正当な利用権限を有する利用ユーザであると判定される。
On the other hand, when communication between the
また一方、車両用情報端末300とアカウント管理サーバ100との通信不成立時において、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないときには、車両用情報端末300はまず、ステップS100にて入力された認証情報Psをストレージ領域310に保存する(ステップS110:NO、S120)。そして、車両用情報端末300は、同車両用情報端末300の必要最低限の機能を利用可能とすべく、ゲストアカウントでのログインを利用ユーザに要求する。ここでは、例えば車両用情報端末300の液晶ディスプレイに、ゲストアカウントでのログインを案内する画面と、同ゲストアカウントの認証に必要な認証情報Psを入力する欄とが可視表示される(ステップS121)。そして、例えば利用ユーザが所有する携帯情報端末200に予め記憶されているゲストアカウント用の認証情報Psの参照を通じて、利用ユーザによりゲストアカウント用の認証情報Psが車両用情報端末300の入力装置320に入力される。
On the other hand, when communication between the
こうして、車両用情報端末300は、利用ユーザにより入力された認証情報Psと、ストレージ領域310に予め記憶されているゲストアカウント用の認証情報Psとを照合することにより、利用ユーザの正当性を検証する(ステップS123)。そして、車両用情報端末300は、利用ユーザにより入力された認証情報Psの照合を通じて利用ユーザの正当性が確認できると、ゲストアカウントでのログインを認める。こうして、車両用情報
端末300は、同車両用情報端末300の必要最低限の機能を利用可能とする(ステップS123:YES、S124)。その後、例えば自動車Cの走行環境等の変化に伴い車両用情報端末300とアカウント管理サーバ100との通信が回復すると、車両用情報端末300は、先のステップS120にて保存した正規のアカウントの認証情報Psをアカウント管理サーバ100に送信する(ステップS125:YES、S126)。そして、この送信した認証情報Psの正当性がアカウント管理サーバ100にて確認されると、車両用情報端末300は、同車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用レベルを正規のアカウントに応じて繰り上げる(ステップS127:YES、S128)。
Thus, the
なお、ステップS103、S123、S127において、入力装置320に入力された認証情報Psの正当性が確認できなかったときには、利用ユーザが正当な権限を有さないとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用が制限される(ステップS130)。これにより、車両用情報端末300が不正利用されることが抑制されるようになる。
In steps S103, S123, and S127, when the validity of the authentication information Ps input to the
こうして、アカウント管理サーバ100と車両用情報端末300との通信不成立時には、車両用情報端末300での必要最低限の諸機能を利用可能としつつ、それらの通信が回復したときには、ゲストアカウントから正規のアカウントへの切替を通じて、アカウントのレベルが自動的に変更される。これにより、車両用情報端末300や車両用コンテンツデータ及び車両用アプリケーションの利用レベルをアカウントに応じて規制しながらも、アカウント管理サーバ100との通信不成立時における車両用情報端末300の必要最低限の機能の利用可能性を担保することができるようになる。
Thus, when the communication between the
次に、本実施の形態の認証システム及び認証方法によるアカウントの切替処理について図6を参照して詳述する。
まず、図6の示すように、利用ユーザの認証時において、認証が成立したアカウントがゲストアカウントであるか否かが判定される(ステップS200)。また、同ゲストアカウントが、前回認証の成立したアカウントとは異なる利用ユーザのものであるか否かが判定される(ステップS201)。なお、この利用ユーザの判定は、例えば、前回の認証に際して用いられた認証情報Psと今回の認証に際して用いられた認証情報Psとが相違するか否かに基づいて行われる。この結果、認証が成立したゲストアカウントが前回とは異なる利用ユーザのものであると判定されると、前回認証が成立したアカウントがゲストアカウントよりも上位のアカウント、すなわち「一般アカウント」もしくは「オーナアカウント」であるか否かが判定される(ステップS202)。
Next, account switching processing by the authentication system and authentication method of the present embodiment will be described in detail with reference to FIG.
First, as shown in FIG. 6, at the time of user user authentication, it is determined whether or not the account for which authentication has been established is a guest account (step S200). In addition, it is determined whether or not the guest account belongs to a user who is different from the account for which the previous authentication was established (step S201). Note that this user determination is performed based on, for example, whether or not the authentication information Ps used in the previous authentication is different from the authentication information Ps used in the current authentication. As a result, if it is determined that the authenticated guest account is for a different user than the previous one, the previous authenticated account is a higher-level account than the guest account, ie, a “general account” or “owner account” Is determined (step S202).
この結果、前回認証が成立したアカウントが「一般アカウント」もしくは「オーナアカウント」であると判定されると、ストレージ領域310に記憶されている前回認証が成立したアカウントのアカウント情報Acと認証情報Psとが、無効化あるいは削除される(ステップS202:YES、S203)。このため、ゲストアカウントでの認証が認められた利用ユーザによって、同利用ユーザよりも高レベルなアカウント情報Acや認証情報Psが不正利用されることが抑制されるようになる。これにより、アカウントに応じて予め割り当てられた利用権限の範囲を的確に維持することができるようになる。またこれにより、同アカウントに対応して利用可能となる課金済みの車両用コンテンツデータや車両用アプリケーションの利用範囲を、課金を行った正規の利用者にのみ規制することができるようになる。
As a result, when it is determined that the account for which the previous authentication has been established is a “general account” or “owner account”, the account information Ac and the authentication information Ps of the account for which the previous authentication has been established stored in the
そして、通信不能状態にあったアカウント管理サーバ100と車両用情報端末300との通信が回復すると、車両用情報端末300は、無効化あるいは削除したアカウント情報Ac及び認証情報Psに関する情報を、アカウント管理サーバ100に通知する(ステッ
プS204:YES、S205)。このため、アカウント管理サーバ100では、車両用情報端末300によるアカウント情報Acや認証情報Psの保有状態を的確に管理することができるようになる。そして、車両用情報端末300は、例えばゲストアカウントでログインしている利用ユーザのログアウト後に、一旦無効化したアカウント情報Acや認証情報Psを有効化するとともにその旨をアカウント管理サーバ100に通知する。あるいは、車両用情報端末300は、一旦削除したアカウント情報Acや認証情報Psを、アカウント管理サーバ100から再び取得するとともにその旨をアカウント管理サーバ100に通知する(ステップS206:YES、S207)。よって、車両用情報端末300とアカウント管理サーバ100との通信が再び成立しなくなったとしても、一旦、無効化あるいは削除されたアカウント情報Ac及び認証情報Psを有する利用ユーザが車両用情報端末300を再び利用するときには、有効化あるいは再取得された情報に基づいて正規のアカウントでログインすることができるようになる。
Then, when communication between the
一方、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであると判定されたときには、ストレージ領域310に記憶されている前回認証が成立した異なる利用ユーザのアカウント情報Ac及び認証情報Psが、一旦無効化あるいは削除される(ステップS202:NO、210)。またこの場合には、前回の利用ユーザが車両用情報端末300に対して行った操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等が、ストレージ領域310から削除される(ステップS211)。そしてこの場合にも、ゲストアカウントでログインしている利用ユーザのログアウト後には、一旦無効化あるいは削除されたゲストアカウント用のアカウント情報Ac及び認証情報Psが再び利用可能な状態でストレージ領域310に保有されることとなる(ステップS206:YES、S207)。このため、車両用情報端末300には、非常用のアカウント情報Ac及び認証情報Psが常時保有されることとなる。これにより、これらアカウント情報Ac及び認証情報Psの参照を通じて、アカウント管理サーバ100との通信状態に依存することなくゲストアカウントの認証を車両用情報端末300単体で行うことができるようになる。
On the other hand, when it is determined that the account of a different user who has been authenticated last time is a guest account, the account information Ac and authentication information Ps of the different user who has been authenticated last time stored in the
以下、本実施の形態の認証システム及び認証方法の作用を図7及び図8を参照して総括する。
図7に示すように、例えば自動車Cのアクセサリーポジション(ACC)がオフ状態からオン状態に切り替わることによって車両用情報端末300が起動すると、まずステップS300において、ユーザが所有する携帯情報端末200の認証アプリケーションが起動される。これにより、同ユーザの固有情報Ifa1が携帯情報端末200からアカウント管理サーバ100へと無線送信される。
The operation of the authentication system and authentication method of the present embodiment will be summarized below with reference to FIGS.
As shown in FIG. 7, for example, when the
次いで、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致する固有情報Ifa1が、ユーザアカウント管理テーブル110に存在するか否かが判定される。そして、こうした固有情報Ifa1の照合を通じて、固有情報Ifa1を送信してきたユーザが識別される(ステップS301)。また、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致した固有情報Ifa1に関連付けられている認証情報Ps及びアカウント情報Acがユーザアカウント管理テーブル110から抽出される(ステップS302)。そして、これら抽出された認証情報Ps及びアカウント情報Acは、アカウント管理サーバ100から上記固有情報Ifa1の送信元となる携帯情報端末200に配信される。なお、こうした認証情報Ps及びアカウント情報Acの配信は、車両用情報端末300を共有する各ユーザが所有する各携帯情報端末200から固有情報Ifa1が送信される都度、各固有情報Ifa1の送信元となる携帯情報端末200の各々に対して行われる。
Next, the
次いで、携帯情報端末200は、アカウント管理サーバ100から配信された認証情報
Ps及びアカウント情報Acを受信すると、この受信した認証情報Psを、同認証情報Psとともに受信したアカウント情報Acに対応付けて画像表示部250に可視表示する。そして、この画像表示部250に可視表示された認証情報Psは、携帯情報端末200のユーザによって車両用情報端末300の入力装置320に入力される。
Next, when the
車両用情報端末300では、認証情報Psが入力されると、アカウント管理サーバ100との通信状態が判定される(ステップS303)。車両用情報端末300は、アカウント管理サーバ100との通信が可能であると判定すると、同アカウント管理サーバ100にユーザのアカウント認証を依頼する(ステップS304)。すなわち、車両用情報端末300は、入力装置320に入力された認証情報Psをアカウント管理サーバ100に送信する。
In the
アカウント管理サーバ100は、車両用情報端末300から送信されてきた認証情報Psをもとにユーザアカウント管理テーブル110を参照することによって、利用ユーザのアカウントの認証処理を実行する(ステップS305)。次いで、アカウント管理サーバ100は、この認証結果と該当するアカウント情報Acとを、アカウント管理サーバ100から車両用情報端末300に返信する。
The
そして、車両用情報端末300は、アカウント管理サーバ100から配信された認証結果と該当するアカウント情報Acとに基づいて、ユーザが要求してきたアカウントでのログインを許可する(ステップS306)。また、車両用情報端末300は、こうした認証処理に用いられたアカウント情報Ac及び認証情報Psをストレージ領域310に保存する(ステップS307)。そして、車両用情報端末300は、ログインを許可したアカウントに認められている利用権限に応じて、同車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可する。
The
一方、図8に示すように、アカウント管理サーバ100と車両用情報端末300との通信が成立しないとき判定されたときには、車両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psが車両用情報端末300のストレージ領域310に記憶されているか否かが判定される(ステップS310、S311)。そして、認証情報Psと一致する認証情報Psがストレージ領域310に記憶されていると、車両用情報端末300は、認証を要求してきたユーザが正当な利用権限を有するとして、ユーザが要求してきたアカウントでのログインを許可する。
On the other hand, as shown in FIG. 8, when it is determined that communication between the
また一方、両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psがストレージ領域310に存在しないときには、車両用情報端末300は、ゲストアカウント用の認証情報Psの入力を携帯情報端末200のユーザに要求する。そして、車両用情報端末300は、この要求に応じて入力装置320に入力されたゲスト用の認証情報Psの正当性が確認できると、ゲストアカウントでのログインを許可し、車両用情報端末300の必要最低限の諸機能の利用を許可する(ステップS320)。そして、こうしたゲストアカウントでのログイン後、車両用情報端末300とアカウント管理サーバ100との通信状態が回復すると、先のステップS307にてストレージ領域310に保存された認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。次いで、アカウント管理サーバ100は、車両用情報端末300から受信した認証情報Psをもとに、アカウントの認証処理を実行する(ステップS330)。そして、この認証結果に応じて、車両用情報端末300にて正規のアカウントでのログインが許可される(ステップS331)。
On the other hand, when the authentication information Ps that matches the authentication information Ps input to the
以上説明したように、本実施の形態の認証システム及び認証方法によれば、以下の効果が得られるようになる。
(1)上記アカウント管理サーバ100に、アカウント情報Ac、該アカウントの認証に用いる認証情報Ps、ライセンス情報ls、及び識別情報Ifaが各々関連付けられたユーザアカウント管理テーブル110を備える構成とした。そして、アカウント管理サーバ100と車両用情報端末300との通信成立時においては、利用ユーザのアカウント認証をアカウント管理サーバ100で行うこととした。また、アカウント管理サーバ100と車両用情報端末300との通信不成立時においては、ストレージ領域310に記憶されている認証情報Psと利用ユーザにより入力装置320に入力された認証情報Psとの照合を通じて利用ユーザのアカント認証を行うこととした。これにより、アカウント情報Acや認証情報Psをアカウント管理サーバ100で管理しつつも、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときにも、車両用情報端末300にて利用ユーザのアカウント認証を行うことができるようになる。
As described above, according to the authentication system and the authentication method of the present embodiment, the following effects can be obtained.
(1) The
(2)上記アカウントを階層化するとともに、上記アカウント情報Acを、車両用情報端末300の諸機能並びに車両用コンテンツデータ及び車両用アプリケーションの階層的な利用レベルを示す情報として構成した。また、その最下層に非常用のゲスト用アカウント情報を設けるとともに、同ゲスト用アカウント情報の認証に必要なゲスト用認証情報を設けることとした。そして、これらゲスト用アカウント情報及びゲスト用認証情報を用いて、通信不成立時におけるアカウント認証を行うことができないときの非常用のゲストアカウントの認証を行うこととした。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、車両用情報端末300の必要最低限の機能の利用可能性を担保することができる。
(2) The account is hierarchized, and the account information Ac is configured as information indicating various functions of the
(3)ゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいてアカウントの再認証を行うこととした。このため、一時的に制限されていた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルが、最低限の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における車両用情報端末300の必要最低限の機能の利用可能性を担保としつつ、再認証後には正規のアカウントに応じた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可することができるようになる。またこのように、車両用情報端末300とアカウント管理サーバ100との通信回復後に正規のアカウントでの再認証を要求することにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システム及び認証方法としてのセキュリティー性が一層向上されるようになる。
(3) When the communication between the
(4)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高い他人のアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。
(4) When the authentication of the guest account based on the guest authentication information Ps is established, when the account information Ac and the authentication information Ps of another person whose use level is higher than that of the guest account are stored in the
(5)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、この認証が成立したゲストアカウントとは異なる利用ユーザのアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。また併せて、前回ログインしたゲストアカウントに基づいた車両用情報端末300の操作履歴を削除することとした。これにより、車両用情報端末300が複数の利用ユーザに共有されるとき、ゲストアカウントを複数の利用ユーザに割り当てながらも、利用権限や個人情報の管理性が維持されるようになる。
(5) When the authentication of the guest account based on the guest authentication information Ps is established, account information Ac and authentication information Ps of the user that is different from the guest account for which the authentication is established are stored in the
(6)上記アカウント情報Ac及び認証情報Psを一時的に無効化したのちにアカウントのログアウトが行われたとき、無効化したアカウント情報Ac及び認証情報Psを有効化することとした。あるいは、上記アカウント情報Ac及び認証情報Psを削除したのちにアカウントのログアウトが行われたとき、削除したアカウント情報Ac及び認証情報Psをアカウント管理サーバ100から再取得することとした。これにより、車両用情報端末300の利用ユーザが変化したとしても、その認証に必要なアカウント情報Ac及び認証情報Psを上記アカウント認証に先立ち車両用情報端末300に安定して保有させることが可能となる。
(6) When the account is logged out after the account information Ac and the authentication information Ps are temporarily invalidated, the invalidated account information Ac and the authentication information Ps are validated. Alternatively, when the account is logged out after deleting the account information Ac and the authentication information Ps, the deleted account information Ac and the authentication information Ps are obtained again from the
(7)上記アカウント管理サーバ100のユーザアカウント管理テーブル110に、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報lsと同サービスの利用ユーザ毎に固有の識別情報Ifaとアカウント情報Acと認証情報Psとを各々関連付けして登録することとした。このため、たとえ一つの車両用情報端末300で利用される車両用コンテンツデータ及び車両用アプリケーションが複数存在したとしても、それら車両用コンテンツデータ及び車両用アプリケーションを単位とした利用権限の認証が可能となる。
(7) In the user account management table 110 of the
(8)上記情報端末として、アカウント管理サーバ100との無線通信機能を有する携帯情報端末200を用いることとした。これにより、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となり、ひいては、上記認証システム及び認証方法としての汎用性が高められるようになる。また、これにより、上記固有情報Ifa1として同携帯情報端末200毎に固有IDを用いることが可能となり、この固有IDの送信に基づくライセンス情報lsの取得をより容易に行うことができるようになる。さらに、通常、携帯電話機やスマートフォンなどの携帯情報端末200は、その所有者との相関性が強い傾向にある。よって、上記利用権限の認証に用いられる認証情報Ps及びアカウント情報Acをアカウント管理サーバ100から携帯情報端末200に配信する上で、それら認証情報Ps及びアカウント情報Acを正規のユーザに限定して配信することも容易となる。
(8) The
(9)上記識別情報Ifaを、上記車両用コンテンツデータ及び車両用アプリケーションの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有情報Ifa1とが関連付けされた情報として生成することとした。そして、アカウント管理サーバ100では、携帯情報端末200から送信されてくる固有情報Ifa1に基づき該当する利用ユーザを特定するとともに、該当する認証情報Ps及びアカウント情報Acをユーザアカウント管理テーブル110から抽出することとした。このため、上記アカウントを有するユーザの特定を多角的に行うことが可能となる。これにより、携帯情報端末200による認証情報Ps及びアカウント情報Acの的確な取得はもとより、それら認証情報Ps及びアカウント情報Acに関連付けられる識別情報Ifaが複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システム及び認証方法としての安全性の向上が図られるようになる。
(9) The identification information Ifa is generated as information in which the user name or user ID of the vehicle content data and the vehicle application is associated with the other unique information Ifa1 of the user. Then, the
(10)上記サービスとして、アプリベンダーサーバ400から事前に配信された課金済みの車両用コンテンツデータ及び車両用アプリケーションを提供することとした。このため、アカウントの認証を通じて、アプリベンダーから車両用コンテンツデータ及び車両用アプリケーションを事前に購入した利用ユーザのみに対して車両用コンテンツデータ及び車両用アプリケーションの利用を認めることが可能となる。これにより、課金済みであることを条件に利用が許可される車両用コンテンツデータ及び車両用アプリケーションの不正利用が抑制されるようになる。
(10) As the above service, the charged vehicle content data and the vehicle application distributed in advance from the
(11)上記サービスの利用機器として、自動車Cに搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末300を用いることとした。これにより、カーシェアリング等により自動車C及び車両用情報端末300が複数のユーザに共有される場合であれ、車両用情報端末300を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証を簡易かつ的確に行うことが可能となる。
(11) The
(12)上記認証に用いられるアカウント情報Ac、認証情報Ps、及びライセンス情報lsを、上記アカウント管理サーバ100で管理することとした。このため、上記利用権限の認証に用いられる携帯情報端末200が機種変更等されたとしても、ユーザアカウント管理テーブル110に登録された固有IDを変更するだけで足りる。そのため、車両用情報端末300側での認証処理に変更が生じることもない。
(12) The
なお、上記実施の形態は、以下のような形態をもって実施することもできる。
・上記車両用コンテンツデータ及び車両用アプリケーションを、上記アプリベンダーサーバ400から事前に配信した。これに限らず、車両用コンテンツデータ及び車両用アプリケーションの配信を、CDやDVD、あるいは着脱可能なメモリ等の記憶媒体を介して行うようにしてもよい。
In addition, the said embodiment can also be implemented with the following forms.
The vehicle content data and the vehicle application are distributed in advance from the
・上記携帯情報端末200からアカウント管理サーバ100に固有情報Ifa1が送信されてきたとき、該当する認証情報Psとともに該当するアカウント情報Acを抽出し、それら抽出した認証情報Ps及びアカウント情報Acを携帯情報端末200に配信することとした。そして、携帯情報端末200の画像表示部250に、認証情報Psとアカウント情報Acとを対応させて可視表示することとした。これに限らず、アカウント管理サーバ100と携帯情報端末200との間で授受される情報とは認証情報Psのみでもよく、同認証情報Psさえあれば、車両用情報端末300でのアカウント認証をすることはできる。
When the unique information Ifa1 is transmitted from the
・上記利用ユーザに固有の識別情報として、携帯情報端末200の固有IDや運転免許証の番号等の固有情報Ifa1を携帯情報端末200からアカウント管理サーバ100に送信することとした。これに限らず、利用ユーザに固有の識別情報として、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1との双方を携帯情報端末200からアカウント管理サーバ100に送信するようにしてもよい。そして、それら利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とに基づいて、ユーザアカウント管理テーブル110から認証情報Psやアカウント情報Acを抽出するようにしてもよい。
As the identification information unique to the user, the unique information Ifa1 such as the unique ID of the
・上記ユーザアカウント管理テーブル110に登録される識別情報Ifaとして、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とが関連付けられて生成された情報を用いることとした。これに限らず、利用ユーザ名及び利用ユーザID及び固有情報Ifa1の少なくとも一つをユーザ固有の識別情報Ifaとして上記ユーザアカウント管理テーブル110に登録するようにしてもよい。要は、識別情報とは、車両用コンテンツデータ及び車両用アプリケーションの利用権限を有するユーザを特定可能な情報であればよい。 As the identification information Ifa registered in the user account management table 110, information generated by associating the user name or user ID with the unique information Ifa1 is used. However, the present invention is not limited to this, and at least one of the user name, user ID, and unique information Ifa1 may be registered in the user account management table 110 as user-specific identification information Ifa. In short, the identification information may be information that can identify a user who has authority to use the vehicle content data and the vehicle application.
・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Ac及び認証情報Psの無効化や削除を、車両用情報端末300の入力装置320に入力された認証情報Psが相違するか否かに基づいて行うこととした。これに限らず、例えば、カーシェアリングステーション等のように共有にかかる自動車Cのユーザによる乗り換え動作が行われる可能性が高い地点で自動車Cのアクセサリーポジションのオン/オフ等が行われたことをもって、アカウント情報Acや認証情報Psの無効化や削除を行うよう
にしてもよい。また、こうしたアカウント情報Acや認証情報Psの無効化や削除を行う地点として、共有にかかる自動車Cを所有する各ユーザの自宅等を登録するようにしてもよい。この場合には、例えば、登録されたユーザの自宅での自動車Cの待機時に、同ユーザの「オーナアカウント」や「一般アカウント」に関するアカウント情報Acや認証情報Psをアカウント管理サーバ100から車両用情報端末300に配信するようにしてもよい。これにより、或るユーザが自動車Cを利用する際には、車両用情報端末300のストレージ領域310には、同ユーザのアカウントの認証に必要なアカウント情報Acや認証情報Psが確実に保有されるようになり、それらアカウント情報Acや認証情報Psに基づくアカウント認証をより円滑に行うことができるようになる。なお、ユーザの自宅でアカウント情報Acや認証情報Psの配信を行う場合には、車両用情報端末300の無線通信機能の他に、電力線通信や自宅の無線LAN等を経由して、アカウント管理サーバ100から車両用情報端末300に認証情報Psやアカウント情報Acを配信することもできる。この場合には、車両用情報端末300に対する認証情報Psやアカウント情報Acの配信を、多用な手段を用いてより確実に行うことができるようになる。
The authentication information Ps input to the
・上記ストレージ領域310に記憶されている操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等の削除を、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであるときに行うこととした。これに限らず、ストレージ領域310に記憶されている各種履歴の削除を、前回認証が成立した異なる利用ユーザのアカウントレベルに関係なく一律に行うようにしてもよい。
-Deletion of operation history, vehicle content data, and vehicle application startup history, etc. stored in the
・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Acや認証情報Psの無効化や削除を、認証が成立した利用ユーザのアカウントレベルがゲストアカウントであるときにのみ行うこととした。これに限らず、認証が成立した利用ユーザが変わる都度、そのアカウントレベルに関係なくストレージ領域310に記憶されている他の利用ユーザのアカウント情報Acや認証情報Psの無効化や削除を行うようにしてもよい。
The account information Ac and authentication information Ps used for the previous authentication stored in the
・上記車両用情報端末300のストレージ領域310に、ライセンス情報ls、アカウント情報Ac、認証情報Ps、及び各種履歴を記憶させることとした。これに限らず、ストレージ領域310には、アカウント情報Acや認証情報Psのみを記憶させるようにしてもよい。なおこの場合には、車両用情報端末300での車両用コンテンツデータや車両用アプリケーションの利用許可は、アカウント情報Acによって示される利用権限に基づいて行われる。
The license information ls, account information Ac, authentication information Ps, and various histories are stored in the
・図5にステップS125〜S128として示したように、非常用のゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいて利用権限の再認証を行うこととした。これに限らず、通信回復後においても、利用ユーザからの再認証要求があるまでは、ゲストアカウントでのログイン状態を維持することも可能である。
As shown in steps S125 to S128 in FIG. 5, when the communication between the
・上記ゲストアカウントの認証に用いる各ゲスト用認証情報を、携帯情報端末200に予め記憶することとした。これに限らず、ゲスト用認証情報として例えば各利用ユーザのユーザ名等、簡易な認証情報を設定し、この認証情報を各利用ユーザに予め通知するようにしてもよい。
The authentication information for each guest used for the authentication of the guest account is stored in the
・上記ゲストアカウントを、車両用情報端末300を共有する各利用ユーザの別に割り当てることとした。これに限らず、1つのゲストアカウントを各利用ユーザで共有するようにしてもよい。
The guest account is assigned to each user who shares the
・上記ゲストアカウントの認証に際し、ゲスト用の認証情報Psを利用ユーザに要求することとした。これに限らず、ゲストアカウントとは正規のアカウントを有する利用ユーザに車両用情報端末300の必要最低限の機能を一時的に許可するものであればよく、ゲストアカウントの認証に際しては認証情報を要求しないこともできる。この場合には、非常時における車両用情報端末300の必要最低限の機能の利用可能性を確実に担保することができるようになる。
-Upon authentication of the guest account, the user authentication information Ps is requested from the user. The guest account is not limited to this, and any guest account may be used as long as it allows a user having a regular account to temporarily allow the minimum necessary functions of the
・上記アカウントを、「オーナアカウント」、「一般アカウント」、「ゲストアカウント」の三段階に階層化することとした。これに限らず、例えば、「オーナアカウント」と「ゲストアカウント」との二段階に階層化することや、四段階以上に階層化することもできる。また、アカウントに基づき利用ユーザを認証する上では、「ゲストアカウント」を割愛し、一種類のアカウントを利用ユーザの別に割り当てることもできる。 ・ The above account was hierarchized into three stages: “Owner account”, “General account”, and “Guest account”. However, the present invention is not limited to this, and for example, it is possible to hierarchize in two stages of “owner account” and “guest account”, or hierarchize into four or more stages. Further, in authenticating the user based on the account, the “guest account” can be omitted and one type of account can be assigned to each user.
・上記アカウント管理サーバ100から携帯情報端末200への認証情報Ps等の配信や、車両用情報端末300からアカウント管理サーバ100への認証情報Ps等の送信を、特に暗号化することなく行うこととした。これに限らず、こうした認証情報Ps等の授受を、例えば公開鍵暗号方式により行うようにしてもよい。この場合には、アカウントの認証に必要な認証情報Ps等の授受を行う上で、そのセキュリティー性が高められるようになる。
Distribution of authentication information Ps and the like from the
・上記携帯情報端末200を通じた車両用情報端末300に対する認証情報Psの提示を、車両用情報端末300の入力装置320に対する入力操作として行うこととした。これに限らず、例えば、アカウント管理サーバ100に、携帯情報端末200へと配信する認証情報PsをQRコード等の二次元コードに変換する二次元コード変換部を備える構成としてもよい。また併せて、車両用情報端末300に、二次元コードを識別可能な車載カメラを含める構成としてもよい。そして、アカウントの認証に際しては、アカウント管理サーバ100から配信された二次元コードを携帯情報端末200の画像表示部250に可視表示させる。この場合、車両用情報端末300は、自動車Cに搭載された車載カメラによって、画像表示部250に可視表示され利用ユーザにより提示された二次元コードを撮像することにより、アカウントの認証を行う。この場合には、上記(1)〜(13)の効果が得られるとともに、上記アカウントの認証に用いられる認証情報Psをアカウント管理サーバ100から携帯情報端末200に配信する上で、セキュリティー性が高められるようになるとともに伝達可能な情報量の増大が図られるようにもなる。また、こうした二次元コードは、携帯電話機やスマートフォン等の情報端末での取り扱いも容易なことから、上記認証システム及び認証方法としての汎用性が高められるようにもなる。同様に、携帯情報端末200に認証情報Psを二次元コードに変換する機能を設け、アカウント管理サーバ100から配信された認証情報Psを携帯情報端末200にて二次元コードに変換するようにしてもよい。またこの他、携帯情報端末200から車両用情報端末300に対する認証情報Psの提示を、携帯情報端末200と車両用情報端末300との間での無線通信や有線通信により行うようにしてもよい。
The presentation of the authentication information Ps to the
・上記情報端末として携帯情報端末200を用いることとしたが、この携帯情報端末200に代えてパーソナルコンピュータを用いるようにしてもよい。この場合には、パーソナルコンピュータを介して利用ユーザの識別情報Ifaの送信操作が行われると、この識別情報Ifaがインターネット等を介してパーソナルコンピュータからアカウント管理サーバ100に送信される。そして、アカウント管理サーバ100にて利用ユーザが識別されると、該当する認証情報Psやアカウント情報Acがパーソナルコンピュータに配信される。なおこの場合には、パーソナルコンピュータにて受信された認証情報Psやアカウント情報Acは、プリンター等によって例えば会員証等の媒体に印刷されることで、車両
用情報端末300に提示可能な形式に変換される。この場合であれ、利用ユーザは、パーソナルコンピュータを介して、アカウント管理サーバ100で管理されるアカウント情報Acや認証情報Psを取得することができるようになる。
Although the
・上記サービスとして、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションを提供することとした。これに限らず、上記サービスとして、一種類の車両用コンテンツデータもしくは車両用アプリケーションを提供するようにしてもよい。この場合には、ユーザアカウント管理テーブル110には、一つの車両用コンテンツデータもしくは車両用アプリケーションに、その利用権限を示すライセンス情報lsと当該サービスの利用ユーザ毎に固有の識別情報Ifaとが各々関連付けして登録されることとなる。これにより、車両用情報端末300を介して提供される一つの車両用コンテンツデータもしくは車両用アプリケーションが複数のユーザに利用される場合であれ、その利用権限の認証を容易かつ的確に行うことができる。
-As the above services, a plurality of different vehicle content data and vehicle applications are provided. However, the service is not limited to this, and one type of vehicle content data or vehicle application may be provided. In this case, in the user account management table 110, license information ls indicating the use authority and identification information Ifa unique to each user of the service are associated with one vehicle content data or vehicle application. Will be registered. Accordingly, even when one vehicular content data or vehicular application provided via the
・上記アカウントの認証を、アカウント管理サーバ100や車両用情報端末300で行うこととした。これに限らず、上記アカウントの認証を、車両用コンテンツデータ及び車両用アプリケーションを配信するアプリベンダーサーバ400と上記携帯情報端末200との間で行うようにしてもよい。この場合には、上記アカウント管理サーバ100から携帯情報端末200に配信された認証情報Psやアカウント情報Acは、無線通信等を通じて携帯情報端末200からアプリベンダーサーバ400に転送される。あるいは、上記認証情報Psやアカウント情報Acは、アカウント管理サーバ100からアプリベンダーサーバ400に直接配信される。そして、アプリベンダーサーバ400では、受信した認証情報Psやアカウント情報Acに基づきアカウントの認証を行い、利用権限の認められた車両用コンテンツデータもしくは車両用アプリケーションを車両用情報端末300に配信することとなる。
The authentication of the account is performed by the
・上記サービスとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを例示した。これに限らず、上記サービスとしては、電気自動車の充電に用いられる利用機器としての充電スタンドを介して提供される充電サービスを対象としてもよい。この場合には、充電スタンドに上記ストレージ領域310、入力装置320、車載認証部330、機能管理部360等が搭載される。これにより、充電スタンドが不特定多数のユーザに利用される場合であれ、同充電スタンドを介して提供される充電サービスをその利用権限を有するユーザに限定して提供することが可能となる。
-As the service, various functions of the
100…アカウント管理サーバ、110…ユーザアカウント管理テーブル、120…アカウント管理サーバの受信部、130…情報抽出部、140…アカウント管理サーバの送信部、150…サーバ認証部、200…携帯情報端末、210…操作部、220…ID記憶部、230…携帯情報端末の送信部、240…携帯情報端末の受信部、250…画像表示部、300…車両用情報端末、310…ストレージ領域、320…入力装置、330…車載認証部、340…車両用情報端末の送信部、350…車両用情報端末の受信部、360…機能管理部、400…アプリベンダーサーバ、C…自動車。
DESCRIPTION OF
Claims (15)
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、
前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行う
ことを特徴とする認証システム。 In a service usage right authentication system comprising an account management server for managing service usage rights and a device used for using the service,
The account management server includes account information indicating an account assigned to each user using the service, authentication information used for authentication of the account, license information indicating use authority of the service, and unique to each user using the service. And a user account management table that is registered in association with the identification information, and the authentication information associated with the identification information is received from the information terminal based on the reception of the identification information through the information terminal operated by the user using the service. Are delivered,
The utilization device has a storage area for storing at least the authentication information and the account information in association with the service, and the account using the authentication information presented via the information terminal when using the service Authenticate the corresponding account based on the inquiry result to the management server, store the authentication information and account information in the storage area, and when the communication with the account management server is not established, the presented authentication information and An authentication system that performs authentication of a corresponding account based on verification with authentication information stored in the storage area.
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とする
請求項1に記載の認証システム。 The account information is information indicating a hierarchical usage level of the service or the use device,
The account information at the lowest level of the hierarchical usage level is an emergency information when the corresponding account information and authentication information do not exist in the storage area of the usage device when communication between the usage device and the account management server is not established. Information indicating the usage authority of the minimum necessary functions of the used device as the guest account of the user, and the authentication information includes authentication information for the guest corresponding to the guest account. Information indicating the right to use a limited function and guest authentication information are distributed in advance from the account management server to the user device and stored in the storage area,
The authentication system according to claim 1, wherein, when the emergency guest account is authenticated based on the guest authentication information, the user device can use a minimum necessary function of the user device.
請求項2に記載の認証システム。 When the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established, the account of the account is based on the account information and authentication information of the user's regular account. The authentication system according to claim 2, wherein re-authentication is performed.
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行する
請求項2または3に記載の認証システム。 The guest account and the guest authentication information are allocated separately for the user.
When the authentication of the guest account based on the guest authentication information is established, the use device stores account information and authentication information having a higher use level than the guest account in the storage area, and When the stored account information and authentication information belong to a user who is different from the authenticated guest account, the account information and authentication information stored in the storage area is invalidated or deleted. Item 4. The authentication system according to Item 2 or 3.
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立し
たときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行する
請求項2〜4のいずれか一項に記載の認証システム。 The guest account and the guest authentication information are allocated separately for the user.
When the authentication of the guest account based on the guest authentication information is established, the use device stores, in the storage area, account information and authentication information related to the guest account of the use user different from the guest account for which the authentication is established. When it is, the account information and authentication information stored in the storage area are invalidated or deleted, and the operation history of the user device is deleted based on the guest account. The authentication system according to any one of the above.
請求項1〜5のいずれか一項に記載の認証システム。 The service includes a plurality of different services, and the account management server includes license information indicating usage rights for each service, identification information unique to each user of the service, the account information, and corresponding authentication information. The authentication system according to any one of claims 1 to 5, wherein each is associated and registered in the user account management table.
請求項1〜6のいずれか一項に記載の認証システム。 The said information terminal is a portable information terminal which has the radio | wireless communication function with the said account management server, and presents the said license information distributed to the utilization apparatus of the said service. Authentication system.
請求項1〜7のいずれか一項に記載の認証システム。 The authentication system according to any one of claims 1 to 7, wherein the identification information is generated as information in which a use user name or use user ID of the service is associated with other unique information of the user.
請求項1〜8のいずれか一項に記載の認証システム。 The authentication system according to any one of claims 1 to 8, wherein the service is charged content data or an application distributed in advance from the account management server or a dedicated vendor server.
請求項9に記載の認証システム。 The authentication system according to claim 9, wherein the service using device is a vehicle information terminal that is mounted on an automobile and that provides vehicle content data or executes a vehicle application.
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、
前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶するステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含む
ことを特徴とする認証方法。 In a method for authenticating use of a service using an account management server for managing use of the service and a device used for using the service,
The account management server includes account information indicating an account assigned to each user using the service, authentication information used for authentication of the account, license information indicating use authority of the service, and unique to each user using the service. A user account management table in which identification information is associated with each other and registered, and the usage device has a storage area for storing at least the authentication information and the account information in association with the service;
Distributing the associated authentication information to the information terminal based on the reception of the identification information through the information terminal operated by the user using the service, and presenting the information through the information terminal when using the service A step of authenticating the corresponding account based on a result of inquiry to the account management server using the authentication information, and a step of storing the authentication information and the account information used in the step of authenticating the account in the storage area And when the communication with the account management server is not established, the corresponding account is authenticated based on the verification between the presented authentication information and the authentication information stored in the storage area in the step of storing in the storage area. An authentication method characterized by comprising the steps of:
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント
管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、
前記通信不成立時において該当するアカウントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含む
請求項11に記載の認証方法。 The account information is information indicating a hierarchical usage level of the service or the use device,
The account information at the lowest level of the hierarchical usage level is an emergency information when the corresponding account information and authentication information do not exist in the storage area of the usage device when communication between the usage device and the account management server is not established. Including information indicating the use authority of the minimum necessary functions of the device used as a guest account, and the authentication information includes guest authentication information corresponding to the guest account,
The step of authenticating the corresponding account when the communication is not established includes the step of making it possible to use the minimum necessary functions of the user device when the emergency guest account authentication based on the guest authentication information is established. The authentication method according to claim 11, further comprising:
請求項12に記載の認証方法。 When the communication between the user device and the account management server is recovered after the authentication with the emergency guest account is established, the account of the account is based on the account information and authentication information of the user's regular account. The authentication method according to claim 12, further comprising a step of performing re-authentication.
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含む
請求項12または13に記載の認証方法。 The guest account and the guest authentication information are allocated separately for the user.
When authentication of the guest account based on the guest authentication information is established, account information and authentication information having a higher usage level than the guest account are stored in the storage area and the account stored in the storage area The method further includes the step of invalidating or deleting the account information and the authentication information stored in the storage area when the information and the authentication information belong to a user who is different from the authenticated guest account. 14. The authentication method according to 12 or 13.
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含む
請求項12〜14のいずれか一項に記載の認証方法。 The guest account and the guest authentication information are allocated separately for the user.
When authentication of the guest account based on the guest authentication information is established, when account information and authentication information related to the guest account of the user who is different from the guest account for which the authentication is established are stored in the storage area, The method further includes the step of invalidating or deleting the account information and authentication information stored in the storage area and deleting the operation history of the user device based on the guest account. The authentication method according to claim 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011064426A JP2012203428A (en) | 2011-03-23 | 2011-03-23 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011064426A JP2012203428A (en) | 2011-03-23 | 2011-03-23 | Authentication system and authentication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012203428A true JP2012203428A (en) | 2012-10-22 |
Family
ID=47184428
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011064426A Pending JP2012203428A (en) | 2011-03-23 | 2011-03-23 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012203428A (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016194118A1 (en) * | 2015-06-01 | 2016-12-08 | ボルボ トラック コーポレーション | Fleet management system |
JP2017151803A (en) * | 2016-02-25 | 2017-08-31 | 富士通フロンテック株式会社 | Service cooperation system, server for service cooperation system, and terminal for service cooperation system |
US10073961B2 (en) | 2014-09-12 | 2018-09-11 | Kabushiki Kaisha Toshiba | Authentication system, user terminal, control device, service providing device, program, and authentication method |
JP2019049565A (en) * | 2012-12-21 | 2019-03-28 | エヌエヌジー ケーエフティーNng Kft | Communication method and communication system of navigation data for mobile equipment, and storage medium |
JP2019075721A (en) * | 2017-10-17 | 2019-05-16 | キヤノン株式会社 | System and method of the same |
JP2019109816A (en) * | 2017-12-20 | 2019-07-04 | トヨタ自動車株式会社 | Service management system, service management program, and service management method |
WO2020065821A1 (en) * | 2018-09-27 | 2020-04-02 | 本田技研工業株式会社 | Vehicle control system and application execution device |
JP2020160639A (en) * | 2019-03-26 | 2020-10-01 | 本田技研工業株式会社 | Input information management system |
JP2021060986A (en) * | 2019-10-07 | 2021-04-15 | 株式会社デンソー | System and method for authenticating occupant of vehicle |
CN113687606A (en) * | 2020-05-19 | 2021-11-23 | 上汽通用汽车有限公司 | Vehicle-mounted user control system and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002101459A (en) * | 2000-09-25 | 2002-04-05 | Ntt Comware Corp | Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium |
JP2007067849A (en) * | 2005-08-31 | 2007-03-15 | Canon Inc | Image archive system |
JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
JP2011048840A (en) * | 2010-09-29 | 2011-03-10 | Fuji Xerox Co Ltd | Information processor and user authentication program |
-
2011
- 2011-03-23 JP JP2011064426A patent/JP2012203428A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002101459A (en) * | 2000-09-25 | 2002-04-05 | Ntt Comware Corp | Portable terminal and service providing device having person in question authentication function, and its system and processing method consisting of its processing procedures, and its recording medium |
JP2007067849A (en) * | 2005-08-31 | 2007-03-15 | Canon Inc | Image archive system |
JP2008097263A (en) * | 2006-10-11 | 2008-04-24 | Nec Corp | Authentication system, authentication method and service providing server |
JP2011048840A (en) * | 2010-09-29 | 2011-03-10 | Fuji Xerox Co Ltd | Information processor and user authentication program |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019049565A (en) * | 2012-12-21 | 2019-03-28 | エヌエヌジー ケーエフティーNng Kft | Communication method and communication system of navigation data for mobile equipment, and storage medium |
US10073961B2 (en) | 2014-09-12 | 2018-09-11 | Kabushiki Kaisha Toshiba | Authentication system, user terminal, control device, service providing device, program, and authentication method |
WO2016194118A1 (en) * | 2015-06-01 | 2016-12-08 | ボルボ トラック コーポレーション | Fleet management system |
JP2017151803A (en) * | 2016-02-25 | 2017-08-31 | 富士通フロンテック株式会社 | Service cooperation system, server for service cooperation system, and terminal for service cooperation system |
JP7066366B2 (en) | 2017-10-17 | 2022-05-13 | キヤノン株式会社 | System and its method |
JP2019075721A (en) * | 2017-10-17 | 2019-05-16 | キヤノン株式会社 | System and method of the same |
JP2019109816A (en) * | 2017-12-20 | 2019-07-04 | トヨタ自動車株式会社 | Service management system, service management program, and service management method |
WO2020065821A1 (en) * | 2018-09-27 | 2020-04-02 | 本田技研工業株式会社 | Vehicle control system and application execution device |
US11970134B2 (en) | 2018-09-27 | 2024-04-30 | Honda Motor Co., Ltd. | Vehicle control system and application execution device |
JP7137628B2 (en) | 2018-09-27 | 2022-09-14 | 本田技研工業株式会社 | Vehicle control system and application execution device |
JPWO2020065821A1 (en) * | 2018-09-27 | 2021-08-30 | 本田技研工業株式会社 | Vehicle control system and application execution device |
US11479209B2 (en) | 2019-03-26 | 2022-10-25 | Honda Motor Co., Ltd. | Input information management system |
CN111753284A (en) * | 2019-03-26 | 2020-10-09 | 本田技研工业株式会社 | Input information management system |
CN111753284B (en) * | 2019-03-26 | 2023-11-03 | 本田技研工业株式会社 | Input information management system |
JP2020160639A (en) * | 2019-03-26 | 2020-10-01 | 本田技研工業株式会社 | Input information management system |
JP2021060986A (en) * | 2019-10-07 | 2021-04-15 | 株式会社デンソー | System and method for authenticating occupant of vehicle |
JP7245209B2 (en) | 2019-10-07 | 2023-03-23 | 株式会社デンソー | Systems and methods for authenticating vehicle occupants |
US11743719B2 (en) | 2019-10-07 | 2023-08-29 | Denso Corporation | System and method for authenticating an occupant of a vehicle |
CN113687606A (en) * | 2020-05-19 | 2021-11-23 | 上汽通用汽车有限公司 | Vehicle-mounted user control system and method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012203428A (en) | Authentication system and authentication method | |
US11444933B2 (en) | Onboard vehicle digital identification transmission | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
JP5703667B2 (en) | Authentication system and authentication method | |
JP5879451B1 (en) | System and method for managing vehicles | |
JP6521704B2 (en) | Remote control management method, remote control management device, remote control system | |
US10629012B1 (en) | Multi-factor authentication for vehicles | |
JP2013037568A (en) | Operation authority imparting system in vehicle sharing, in-vehicle control device and program thereof | |
CN103003788A (en) | Processing print request | |
JP2012043167A (en) | On-vehicle device for controlling shared vehicles and shared vehicle control system | |
JP2019109630A (en) | Management device for designated parking service, method for supporting usage of the same, and program | |
JP2019133236A (en) | Information processor, program, and information processing method | |
CN105612731A (en) | Roaming internet-accessible application state across trusted and untrusted platforms | |
CN109543365A (en) | A kind of authorization method and device | |
JP2016208494A (en) | System and method for managing vehicle | |
JP2013258491A (en) | Car sharing system and car sharing provisioning method | |
KR101803651B1 (en) | Authentication method for connection of vehicle cloud service | |
EP3608824A1 (en) | Information processing device, information processing system and information processing method | |
JP5569428B2 (en) | Mobile terminal license authentication system and license authentication method | |
JP2015103058A (en) | Application control device and application control method | |
KR101033114B1 (en) | Bicycle rental system | |
JP7114946B2 (en) | Service management system and service management program | |
JP6891606B2 (en) | Service providing equipment and service providing system | |
JP2013257653A (en) | Car sharing system, communication terminal, communication program, and communication method | |
JP2010282446A (en) | System, management server, and method for the system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140225 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140708 |