JP3744226B2 - 移動体用認証システム - Google Patents
移動体用認証システム Download PDFInfo
- Publication number
- JP3744226B2 JP3744226B2 JP26182898A JP26182898A JP3744226B2 JP 3744226 B2 JP3744226 B2 JP 3744226B2 JP 26182898 A JP26182898 A JP 26182898A JP 26182898 A JP26182898 A JP 26182898A JP 3744226 B2 JP3744226 B2 JP 3744226B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- information
- vehicle
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、車両等の移動体からの通信アクセスに関する利用者認証に関する。
【0002】
【従来の技術】
社会の高度情報化の進展に伴い、自動車に高機能の情報通信装置を搭載し、運転者等に通信ネットワークを介して種々の情報やサービスを提供することが可能となっている。例えば、自動車に対する交通情報等の情報提供サービスや電子メールサービスなどは既に実現されている。
【0003】
ネットワークを利用したサービスの一つに、オンラインショッピングがある。オンラインショッピングでは、ネットワークを介した代金の決済(電子決済)をいかに行うかが一つの課題である。このような電子決済の方法として、電子マネー方式やクレジットカード方式など種々の方式が提案され、実用化されている。
【0004】
クレジットカード方式の電子決済において問題となるのが、本人認証である。従来、例えばインターネット等のオンラインショッピングでの電子決済では、最も単純には、ユーザにクレジットカード番号を入力させることで本人認証を行っていた。また、もっとセキュリティを向上させた方法として、暗号処理機能を搭載したICカードをクレジットカードとして用い、このカードをカードリーダに挿入し、ホストとの間で暗号を利用して認証を行う方法も知られている。
【0005】
【発明が解決しようとする課題】
クレジットカード番号入力やICカード利用の方法は、パーソナルコンピュータや専用のカード端末をベースとしており、番号入力のための手段やカードリーダなどを必要とする。
【0006】
ところが、現状の自動車に搭載される情報通信装置は、スペース的な制限などからクレジットカード番号の入力手段(例えばキーボード)やカードリーダなどが装備されておらず、上記方法をそのまま適用することは困難である。また、仮にそのような手段を設けたとしても、自動車では、他の装置との関係や安全面の配慮からそのような手段を配置できる場所が限られており、パソコンや専用端末に比べて操作が面倒になりがちである。自動車での利用を考えた場合、利用者(運転者等)にあまり負担をかけずに認証情報を取り込むことができる仕組みが望まれる。
【0007】
以上、自動車からの電子決済の場合を例にとったが、自動車等の移動体から通信によりサービスを受けるケースはこの他にも様々あり、上記同様認証が必要となるケースも多い。上記課題は、このようなケースにも共通するものである。
【0008】
本発明はこのような課題に鑑みなされたものであり、自動車等の移動体からの通信アクセスについての認証において、運転者等の利用者に負担をかけずに認証情報を取り込むことができるシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】
上記課題を解決するため、本発明では、移動体に設けられている盗難防止手段の暗証コードを、認証のための基本データとして利用する。ここでいう盗難防止手段は、イグニッションキーに暗証コードを組み込み、このキーによるエンジン(駆動力源のことでありモーターなども含む)始動操作の際にその暗証コードを検査して始動の可否を制御するというものであり、これはイモビライザ(Imobilizer)として公知の技術である。移動体から認証を求める場合、この盗難防止手段から暗証コードを用いて所定の情報を暗号化し、この暗号化結果を識別データに対応づけて認証情報として発行する。認証機関には各イグニッションキーごとに、そのキーの暗証コードに対応する参照コードとそれに対応する利用者の識別データが登録されている。ここで、暗証コードが認証情報作成時の鍵として用いられたのに対し、参照コードはその認証情報の検証のための鍵である。例えば、本システムの暗号方式として秘密鍵暗号系を用いた場合、参照コードは暗証コードと全く同じものであり、公開鍵暗号系を用いた場合、参照コードは暗証コードに対応する公開鍵である。認証機関は、認証を受けようとする利用者の識別データに対応づけられた認証情報を受け取り、その識別データに対応する参照コードを用いて認証情報を検証する。例えば、認証情報を参照コードで復号化したときに、その復号化結果が認証情報の元となった所定の情報と一致すれば、認証を受けようとする利用者が正当であると判定できる。この構成によれば、認証を受けるに当たって、移動体内の利用者がクレジットカード番号の入力やICカードの挿入などといった操作を行う必要がなく、操作負担が軽減される。
【0010】
また、この発明において、認証データベースに登録した参照鍵情報を移動体自体に個別鍵情報として付与し、認証情報の生成に当たりこの個別鍵情報も暗号化鍵として用いることにより、認証機関にて、イグニッションキーの正当性だけでなく、移動体自体の正当性も検証できる。
【0011】
また、この発明において、認証データベースに利用者のクレジット情報を登録するようにすれば、移動体にてクレジット情報の入力等の操作を行うことなく、クレジットカードによる決済を受けることが可能になる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態(以下実施形態という)について、図面に基づいて説明する。
【0013】
[実施形態1]
図1は、本発明に係る第1の実施形態のシステム構成の一例を示す図である。図1は、オンラインショッピング等の電子商取引における電子決済のためのシステム構成例であり、通信ネットワークを介して取引を行う車両10と取引先20に加え、該車両10の取引先20への購入要求について認証を与える認証機関30を含んでいる。
【0014】
車両10は、搭乗者に対してナビゲーションサービスや各種情報処理・通信サービスを提供する車載情報端末16を有している。車載情報端末16は、自動車電話や携帯電話等の電話機18を介して、インターネットや商用ネットワークに接続できる。また、車両10は、車両用の盗難防止機構の一つであるイモビライザ(Imobilizer)システムを搭載している。イモビライザシステムは、キーシリンダ11、イモビライザECU(electronic control unit)12及びエンジンECU14により実現されている。本実施形態では、このイモビライザの情報を利用し、車両10の購入要求についての認証を実現する。
【0015】
イモビライザについては、例えば自動車技術事例集/発行番号95603(日本自動車工業会知的財産部会1995.12.1発行)に説明があるので、ここでは図面に即し、本発明に関連する部分を主に、その概略を説明する。
【0016】
イモビライザシステムでは、イグニッションキー100に暗証コード送信用のトランスポンダ110を内蔵する。トランスポンダ110は、車両10のキーシリンダ11に設けられたアンテナからの電波から電力をもらい、記憶している暗証コードを送信する。キーシリンダ11のアンテナは、イモビライザECU(electronic control unit)12に接続されており、イグニッションキー100から受信した暗証コードをイモビライザECU12に渡す。イモビライザECU12は、正しいイグニッションキーの暗証コードに関する情報を有しており、イグニッションキー100から送られてきた暗証コードが正しいものか否かを判定する。この判定結果は、エンジンの点火(イグニッション)及び燃料供給(フューエルインジェクション)を制御するエンジンECU14に送られる。イモビライザECU12で正しい暗証コードが得られなかった場合は、エンジンECU14がエンジンへの燃料供給及びエンジン点火を禁止し、エンジンを停止制御する。したがって、正しいイグニッションキーを使用せずに始動しようとした場合には、以上の仕組みによりエンジンの始動及び車両の走行が防止される。
【0017】
イグニッションキー100は、1台の車両に対して複数個発行することができる。この場合、同じ車両に対するものであっても、各イグニッションキー100にはそれぞれ異なる暗証コードを付与する。そして、イモビライザECU12には、当該車両10に割り当てられた各イグニッションキー100の正しい暗証コードの情報が登録される。これにより、車両10の正しいイグニッションキー100であれば、どれを用いても正しくエンジンを始動させることができる。
【0018】
本実施形態では、このイモビライザシステムにおけるイグニッションキー100の暗証コードを、車両10からの購入要求に対する認証のための基礎情報として利用する。
【0019】
このため、本実施形態では、車両10に、認証情報を生成するためのセキュリティモジュール140を設ける。セキュリティモジュール140は、イモビライザECU12からイグニッションキー100の暗証コードを受け取り、これに基づき認証情報を生成する。図1の例では、セキュリティモジュール140は、イモビライザECU12に接続されたエンジンECU14内に設けられているが、セキュリティモジュール140をエンジンECU14とは別体のECUとして構成してももちろんよい。
【0020】
セキュリティモジュール140は、暗号処理部142を有すると共に、車両個別暗号鍵144を記憶している。車両個別暗号鍵144は、イグニッションキー100の暗証コードとは別に、車両10そのものに対して付与された暗号化鍵である。すなわち、イグニッションキーの暗証コードは1台の車両に対し複数個対応づけられる可能性がある(すなわちキーが複数個発行された場合)が、車両個別暗号鍵144は1台の車両に対し1個付与されるだけである。暗号処理部142は、イモビライザECU12から与えられるイグニッションキー100の暗証コードとセキュリティモジュール140の車両個別暗号鍵144の2つのデータを鍵データとして用い、車載情報端末16から与えられる情報を暗号化する。この暗号化結果が、本システムにおける認証情報となる。この認証情報は、ネットワークを介した商取引のためのプロトコルに従い、購入要求に対応づけて取引先20に送られる。
【0021】
取引先20は、ネットワークを介した取引処理を実行する情報通信装置22を有する。情報通信装置22は、ネットワークを介して車両10から購入要求を受け取り、この購入要求に付随して受け取った認証情報を認証機関30に送って、その認証を依頼する。
【0022】
認証機関30は、認証のための情報を登録した認証データベース(DB)34と、認証処理を行う認証処理部32を有している。
【0023】
認証DB34の有するデータ内容の一例を図2に示す。認証データベース34には、各利用者の利用者IDに対応づけて、当該利用者の車両の車両個別暗号鍵、この車両のイグニッションキーのうち当該利用者に付与されたキーの暗証コード、当該利用者のクレジット情報(カード番号など)が登録される。利用者IDは、ネットワークにおける当該利用者の識別情報であり、インターネットであれば電子メールアドレス、商用ネットワークであればネットワークホストから当該利用者に付与されたID番号などを用いることができる。
【0024】
車両個別暗号鍵は、認証機関30により付与され、車両製造時に車両メーカーによりエンジンECU14内に設定される。イグニッションキーの暗証コードは、車両メーカーによって各キーごとに一意な値として付与され、イグニッションキーに組み込まれる。この暗証コードは、車両メーカーと認証機関との取り決めに従って認証機関に通知され、対応する車両の車両個別暗号鍵と対応づけて認証DB34に登録される。認証機関30は、利用者の車両購入時あるいは利用者から要求があったとき等に、当該利用者からネットワークの利用者ID及びクレジット情報の通知を受け、これらを当該車両の車両個別暗号鍵及び当該利用者に割り当てられたイグニッションキー暗証コードに対応づけて認証DB34に登録する。
【0025】
認証機関30の認証処理部32は、この認証DB34の登録情報に基づき、取引先20から依頼された認証処理を行う。認証処理部32は、車両10のセキュリティモジュール140に組み込まれた暗号処理部142と同じ暗号アルゴリズムで暗号処理を行う暗号処理部322を有する。認証処理部32は、取引先20からの認証依頼に付随して送られてくる車両10の認証情報を、暗号処理部322で復号化し、その正当性を検査する。そして、認証情報が正当なものと判定された場合は、認証処理部32は、依頼元の取引先20に対し、依頼に係る購入要求についての認証を与え、その購入要求元の利用者のクレジット情報を通知する。なお、この認証処理の詳細な手順については後にあらためて説明する。
【0026】
次に、図1のシステム構成例における一連の処理手順を図3を参照して説明する。まず、車両10に搭乗した利用者が、車載情報端末16に対して取引先20の商品等の購入操作を行うと、所定の通信プロトコルに従って両者の間に通信路が設定される。また、車載情報端末16は、この通信路設定の後又は通信路設定と並行して、所定の方法によりテストデータを生成し、セキュリティモジュール140に対し、テストデータを引数として暗号化要求コマンドを発行する。このテストデータは、認証情報の元となるデータであり、認証情報の固定化を防ぐためにはこのテストデータも固定値でない方が望ましい。例えばテストデータを乱数発生により生成することも好適である。
【0027】
このテストデータを引数とした暗号化要求コマンドを受けたセキュリティモジュール140では、暗号処理部142が、まずイグニッションキー100の暗証コードを暗号化鍵としてテストデータを暗号化する。ここで、イグニッションキーの暗証コードは、イモビライザECU12から与えられる。すなわち、イモビライザECU12は、キーシリンダ11が正しいイグニッションキー100を受け付けている間のみ、そのキーの暗証コードを暗号処理部142に供給し、暗号処理部142はこの暗証コードを用いて暗号化処理を実行する。
【0028】
次に暗号処理部142は、暗証コードによる暗号化結果を、更に車両個別暗号鍵で暗号化する。したがって、テストデータは、イグニッションキーの暗証コードと車両個別暗号鍵とで2重に暗号化されることになる。セキュリティモジュール140は、このように2重に暗号化されたテストデータを、認証情報として車載情報端末16に返す。
【0029】
認証情報を受け取った車載情報端末16は、購入要求を生成し、通信路を介して取引先20に送信する。ここで、購入要求は、認証のための情報として、要求を発行した利用者の利用者ID、セキュリティモジュール140から得た認証情報、及びその認証情報の元のテストデータ、を含んだ形で生成される。これらの情報が、購入要求の内容を示す購入内容情報とともに、取引先に送られる。なお、ここで、認証情報及びテストデータは前述の如く車載情報端末16及びセキュリティモジュール140により自動的に生成されるものであり、これらの生成に当たり利用者の操作は全く必要ない。また、利用者IDも、車載情報端末16の通信アプリケーションプログラムに予め設定されているのが一般的であり、購入要求に当たって改めて入力する必要はない。したがって、利用者は、購入操作を行うだけで他に特別の操作を行わなくても、自動的に認証のための情報が生成され、送信されることになる。
【0030】
購入要求を受け取った取引先20は、認証機関30との間に通信路を設定し、購入要求に含まれる認証のための情報、すなわち利用者ID、認証情報、及びテストデータを認証機関30に送り、認証を依頼する。
【0031】
認証依頼を受けた認証機関30では、認証処理部32により図4に示す手順で認証が行われる。まず認証処理部32は、認証依頼に含まれる利用者IDをキーとして認証DB32を検索し、その利用者IDに対応するイグニッションキーの暗証コードと車両個別暗号鍵を取得する(S100)。次に、暗号処理部322にて、認証依頼に含まれる認証情報を、検索した暗証コード及び車両個別暗号鍵を用いて復号化する(S102)。そして、認証処理部32は、この復号化結果を、認証依頼に含まれるテストデータと比較する(S104)。なお、本実施形態では暗号方式として秘密鍵方式を用いているので、この処理手順で認証機関側が認証のために用いる鍵は、車両側で暗号化に用いた鍵(すなわち暗証コード及び車両個別暗号鍵)と結果的に同じものになる。しかしながら、両者は概念的には異なったものであり、認証機関側で用いる暗証コード及び車両個別暗号鍵は、特許請求の範囲における参照コード及び参照鍵情報にそれぞれ対応する。
【0032】
利用者が自分の利用者IDに対応する正しいイグニッションキー(暗証コード)を用いて、正しい車両から購入要求を発した場合は、復号化結果とテストデータとは一致するはずである。したがって、両者が一致しなかった場合(S106の判定結果が否定(No))は、認証処理部32は、該認証依頼に係る通信アクセスが不正(NG)であると判断し、その旨を示す認証結果を取引先20に返す(S108)。一方、復号化結果とテストデータとが一致した場合は、該認証依頼に係る通信アクセスが正当(OK)であると判断し、認証DB34から当該利用者IDに対応するクレジット情報を検索する(S110)。そして、検索したクレジット情報を含む認証結果(OK)を生成し、取引先20に返信する(S112)。
【0033】
なお、図4の例では、認証情報の復号結果とテストデータとを比較して正当性の判定を行ったが、正当性の判定方法はこれに限らない。テストデータの暗号化結果である認証情報が正しい暗号化鍵(暗証コード及び車両個別暗号鍵)によって暗号化されたものであることが検査できる方法であれば、いかなる方法でも良い。例えば、テストデータを暗証コード及び車両個別暗号鍵で暗号化した結果を認証情報と比較する方法でもよい。
【0034】
認証機関30から認証結果を得た取引先20は、その認証結果がNGの場合は、車両10からの購入要求を拒否し、その旨を示す購入応答を車両10に返す。一方、認証結果がOKの場合は、その認証結果に付随して送られてきたクレジット情報を用いてさらにクレジットカード会社等に信用照会を行い、この照会結果に応じて車両10からの購入要求の承認・拒否を決定し、その結果を示す購入応答を車両10に返す。そして、購入要求を承認した場合は、そのクレジット情報を用いて購入代金の決済処理を実行する。
【0035】
以上、車両からのオンラインショッピングの電子決済処理の場合を例として、本発明の好適な実施形態を説明した。本実施形態では、車両に搭載されている盗難防止機構の暗証コードを認証に利用することにより、クレジットカード番号等の入力やICカードの挿入がなくても認証を行うことができるので、車載情報端末に番号入力手段やICカードリーダなどの特別の入力手段を設ける必要がない。また、利用者による認証情報の入力操作も必要ないので、利用者の操作負担も軽減される。このメリットは、利用者の位置や姿勢が制限される車両等においては大きな意味を持つ。また、本実施形態では、電子決済に当たり、クレジット情報を車両から取引先に送る必要がなくなるので、クレジット情報漏洩のリスクを軽減することができる。
【0036】
また、本実施形態では、イグニッションキーの暗証コードと、車両に組み込まれた車両個別暗号鍵及び暗号化アルゴリズムとがすべて正しくないと正当性が認証されないので、非常に強いセキュリティ効果を得ることができる。例えば、何者かが何らかの手段でイグニッションキー又はその暗証コードを入手したとしても、それだけでは当該キーの持ち主になりすますことはできない。
【0037】
また、本実施形態では、車両側の暗号処理機構をセキュリティモジュール140として車両10本体に組み込むようにした。この構成において、車載情報端末16の通信アプリケーションとセキュリティーモジュール140との間のインタフェースを暗号化要求コマンドとそれに対する認証情報の応答に限定するように構成すれば、暗号化アルゴリズムや車両個別暗号鍵等に対し、車載情報端末16のユーザインタフェースから直接アクセスすることができなくなる。したがって、暗号処理機構を車載情報端末16にソフトウエアとして組み込む場合より暗号アルゴリズムや車両個別暗号鍵の窃取が困難になり、安全性がより高まる。
【0038】
また、本実施形態では、1車両に複数のイグニッションキーを発行した場合、各キーごとに決済の可否や決済先を設定することもできる。すなわち、認証DBにキーに対応するクレジット情報を登録しなければそのキーを用いても決済は不可能であり、ま各キーに対応づけるクレジット情報を各キーごとに変えると、別のキーを用いれば別のカードで決済されることになる。
【0039】
なお、本実施形態には、本発明の範囲内で様々な変形が考えられる。例えば、上記の例では、イグニッションキーの暗証コード及び車両個別暗号鍵の2つの鍵でテストデータを暗号化するに当たり、それら2つの鍵を順に適用して二重の暗号化を行ったが、これは必須ではない。暗証コードと車両個別暗号鍵の両方が正当であることが検証できるような暗号化方式であれば、どのような方式でも適用可能である。例えば、2つの鍵をつなげたものを鍵として1回だけ暗号化を行うような方式も考えられる。また、認証機関30から取引先20に利用者のクレジット情報を送るに当たり、クレジット会社の暗号鍵によりクレジット情報を暗号化して送るようにすることにより、取引先20に対して利用者の秘密を守りつつ、クレジット処理を行うこともできる。
【0040】
[実施形態2]
図5を参照して、本発明の別の実施形態について説明する。上記実施形態1は電子商取引の例であったが、実施形態2は車両情報のダウンロードの場合の認証手順の例を示す。
【0041】
車両を対象としたネットワーク情報サービスとして、個々の車両あるいは運転者に固有の情報をネットワークホスト側で作成し、これを運転者等からの要求に応じて提供するというサービスが考えられる。このようなサービスでは、プライバシー保護の観点から、車両からの情報要求が正当なものであるかをホスト側で検査(認証)する必要がある。この検査に、本発明に係る認証方式を適用することができる。
【0042】
この実施形態では、情報提供を行うホスト40が認証機関の機能(すなわち、図1の認証処理部32及び認証DB34)を有する。ただし、認証DBにはクレジット情報を登録する必要がなく、またこの実施形態では車両個別暗号鍵を用いないのでその登録も必要ない。車両10側の認証処理のための機能構成は、図1の構成と同様でよい。ただし、セキュリティモジュール140に車両個別暗号鍵を組み込む必要はない。
【0043】
図5の手順において、車両10の車載情報端末16に対し、利用者が情報要求操作を行うと、車載情報端末16は利用者IDと要求内容を含んだ情報要求を生成し、ホスト40に対して送信する。これを受けたホスト40は、要求された情報が予め定められた秘密保護対象であるかを判定し、秘密保護対象であるばあいには、所定の認証処理を行う。認証処理においては、ホスト40は、まず乱数発生などの手段でテストデータを生成し、このテストデータを引数とする認証情報要求を車載情報端末16に対して返す。車載情報端末16は、そのテストデータをセキュリティモジュール140に渡して暗号化要求を行う。これを受けたセキュリティモジュール140は、実施形態1と同様イモビライザECU12からイグニッションキーの暗証コードを取得し、この暗証コードでテストデータを暗号化し、この暗号化結果を認証情報として車載情報端末16に返す。これを受けた車載情報端末16は、この認証情報を、認証情報要求に対する応答としてホスト40に返す。
【0044】
ホスト40は、利用者IDに対応する暗証コードを認証DBから検索し、車両10から返信されてきた認証情報を、検索した暗証コードを用いて復号化する。そして、ホスト40は、前に車両10に渡したテストデータとその復号化結果とを比較し、両者が一致した場合は正当な利用者からの情報要求と判断し、要求された情報をその車両10に返信する。一方、復号化結果がテストデータと一致しなかった場合は、不正な要求と判断し、情報要求を拒否する旨の通知を車両10に返す。
【0045】
このように、本実施形態によれば、利用者が正しい車両にて正しいイグニッションキーを用いている場合にのみ、ホストからその車両に情報提供がなされる。この認証方式は、車載情報端末16のオペレーティングシステムやアプリケーション等のソフトウエアのダウンロードやバージョンアップにも好適である。すなわち、この認証方式によれば、家庭のパーソナルコンピュータなど、車載情報端末以外のコンピュータからのダウンロード等を防ぐことができ、車載情報端末用ソフトウエアの不正コピー等の防止に効果がある。
【0046】
以上、本発明の各実施形態について説明した。以上の各実施形態ではテストデータとして乱数を用いたので、認証のために、車両側から認証機関側にテストデータを送るか(実施形態1)、認証機関側でテストデータを生成して車両側に送るか(実施形態2)の対応をとっていた。これに対し、テストデータの生成方式を車両と認証機関との間で取り決めておき、どちらでも同じテストデータを得られるようにしておけば、車両と認証機関との間でテストデータを受け渡す必要がなくなる。この方式の最も単純な例としては、日付情報をテストデータとする方法があげられる。
【0047】
また、上記各実施形態では、認証情報の生成のための暗号化方式として、車両と認証機関との間で同じ暗号鍵(すなわち暗証コード、車両個別暗号鍵)を共有する秘密鍵方式(共有鍵方式とも呼ばれる)の暗号化方式を用いたが、これは本発明にとって必須のことではない。公開鍵方式を用いて上記実施形態と同様のシステムを構成することももちろん可能である。公開鍵方式の場合は、イグニッションキーの暗証コードや車両個別暗号鍵そのものでなく、それらから生成した公開鍵を認証DBに登録すればよく、認証は公開鍵方式における電子署名の方法を利用して行うことができる。
【0048】
また、以上の各実施形態で示した認証処理の手順は例示的なものであり、イグニッションキーの暗証コードを認証のための情報として利用するという技術的思想は、各実施形態にしめした以外の認証処理手順にも適用可能である。
【0049】
また、車両に対する情報サービスを行うネットワークにおいては、利用者ではなく車両自体に識別番号を付与して管理する場合も考えられるが、このような場合、イグニッションキーの暗証コードやクレジット情報などの認証のための情報は、車両の識別番号に対応づけて認証DBに登録すればよい。この場合の車両の識別番号は利用者IDの一種であり、上記各実施形態と全く同じ扱いで認証処理を実現できる。
【0050】
また、上記各実施形態の方法にパスワード認証処理を併用することも好適である。すなわち、認証DBにおいて、イグニッションキーに対応づけてパスワードを登録しておき、購入要求等においてパスワード入力を求めるようにすれば、安全性をより高めることができる。
【0051】
また、以上の実施形態は車両についてのものであったが、本発明の方式は、イモビライザと同様のシステムを有するものであれば、船舶、航空機その他の移動体にも当然適用可能である。また、本発明に係る認証処理の適用分野が、例示した電子決済やダウンロード可否判定の場合に限られないことも明らかであろう。
【図面の簡単な説明】
【図1】 本発明に係るシステムの構成を示す図である。
【図2】 認証DB(データベース)の登録データ内容の一例を示す図である。
【図3】 実施形態1における認証処理の手順を示す図である。
【図4】 認証機関による認証処理の手順を示すフローチャートである。
【図5】 実施形態2における認証処理の手順を示す図である。
【符号の説明】
10 車両、11 キーシリンダ、12 イモビライザECU、14 エンジンECU、16 車載情報端末、18 電話機、20 取引先、22 情報通信装置、30 認証機関、32 認証処理部、34 認証DB(データベース)、100 イグニッションキー、110 トランスポンダ、140 セキュリティモジュール、142,322 暗号処理部、144 車両個別暗号鍵。
Claims (3)
- 駆動手段始動指令を受けたときにイグニッションキーが有する暗証コードを検出し、その検出結果に応じて該駆動手段の始動の許可・不許可を決定する盗難防止手段を有する移動体と、前記移動体からの通信アクセスに関する認証を行う認証機関と、を含む移動体用認証システムであって、
前記移動体は、
前記盗難防止手段からイグニッションキーの暗証コードを取得し、この暗証コードを鍵として所定のテストデータを暗号化することにより認証情報を生成する認証情報生成手段と、
前記認証情報生成手段で生成された認証情報を前記移動体の利用者の識別データに対応づけて発行する手段と、
を有し、
前記認証機関は、
各イグニッションキーごとに、該キーの暗証コードに対応する参照コードと、該キーに対応づけられた利用者の識別データと、を対応づけて記憶する認証データベースと、
移動体が発行した利用者識別データ及び認証情報を受け取り、この識別データに対応する参照コードを前記認証データベースから検索し、検索した参照コードとその認証情報とに基づき、その認証情報の生成に用いられた暗証コードが正当なものであるかを判定し、この判定結果に応じて前記認証情報に対応する通信アクセスに関する認証を行う認証手段と、
を有する移動体用認証システム。 - 請求項1記載のシステムであって、
前記移動体の前記認証情報生成手段は、前記認証情報の生成に当たり、該移動体自体に割り当てられた個別鍵情報を、前記イグニッションキーの暗証コードとともに用いて暗号化を行い、
前記認証機関の前記認証データベースは、各イグニッションキーごとに、該キーに対応する移動体に割り当てられた個別鍵情報に対応する参照鍵情報を更に記憶し、
前記認証機関の前記認証手段は、受け取った識別データに対応する参照コード及び参照鍵情報を前記認証データベースから検索し、この検索結果と該識別データに対応して受け取った認証情報とに基づき、該認証情報の生成に用いられた暗証コード及び個別鍵情報が正当なものであるかを判定し、この判定結果に応じて認証を行うことを特徴とする移動体用認証システム。 - 請求項1又は請求項2に記載のシステムであって、
前記認証データベースは、各イグニッションキーごとに、当該キーに対応づけられた利用者のクレジット情報を更に記憶し、
前記認証手段は、前記移動体が発行した認証情報が正当な鍵により暗号化されたものであると判定した場合には、前記移動体から受け取った識別データに対応するクレジット情報についての決済を可能とすることを特徴とする移動体用認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26182898A JP3744226B2 (ja) | 1998-09-16 | 1998-09-16 | 移動体用認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP26182898A JP3744226B2 (ja) | 1998-09-16 | 1998-09-16 | 移動体用認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000090157A JP2000090157A (ja) | 2000-03-31 |
JP3744226B2 true JP3744226B2 (ja) | 2006-02-08 |
Family
ID=17367309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26182898A Expired - Fee Related JP3744226B2 (ja) | 1998-09-16 | 1998-09-16 | 移動体用認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3744226B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4536876B2 (ja) * | 2000-06-13 | 2010-09-01 | 株式会社カイ | 偽造商品流通防止システム |
JP2002123685A (ja) | 2000-10-13 | 2002-04-26 | Mitsubishi Electric Corp | 情報端末装置 |
JP4363800B2 (ja) * | 2001-06-11 | 2009-11-11 | ソニー株式会社 | 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム |
JP4558295B2 (ja) * | 2003-09-10 | 2010-10-06 | 株式会社メルコホールディングス | リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム |
JP4720143B2 (ja) * | 2004-10-25 | 2011-07-13 | 株式会社デンソー | カードレスetc車載器および車載システム |
KR100716365B1 (ko) * | 2005-11-16 | 2007-05-11 | 현대자동차주식회사 | 자동차용 비상시동방법 |
JP5186639B2 (ja) * | 2010-04-09 | 2013-04-17 | 株式会社メルコホールディングス | リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム |
CN105929728B (zh) * | 2016-04-19 | 2020-06-12 | 北京新能源汽车股份有限公司 | 一种汽车远程控制方法、装置、电动汽车及移动终端 |
-
1998
- 1998-09-16 JP JP26182898A patent/JP3744226B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000090157A (ja) | 2000-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11336642B2 (en) | Self-authenticating chips | |
JP5189073B2 (ja) | 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産 | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
US7868736B2 (en) | Security device, vehicle authentication device, method and program | |
CN1265292C (zh) | 电子事务处理系统及其方法 | |
US8751391B2 (en) | System and process for performing purchase transactions using tokens | |
JP5031994B2 (ja) | 権限委譲システムおよび制御装置および権限委譲方法 | |
JP2006521724A (ja) | セキュア・テレマティクス | |
CN109895734B (zh) | 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box | |
US20090327760A1 (en) | Tachograph | |
CN113347133B (zh) | 车载设备的认证方法及装置 | |
JP3744226B2 (ja) | 移動体用認証システム | |
KR102318112B1 (ko) | 데이터 암호화 처리 및 인증을 통한 자동화된 원격 지불을 위한 차량내에서의 원격 지불 방법 및 원격 지불 시스템 | |
JP4699853B2 (ja) | 保険認証装置および権限所有装置および権限委譲システムおよび権限委譲許可方法および権限委譲許可プログラム | |
KR20200089562A (ko) | 공유된 키를 등록하기 위한 방법 및 장치 | |
EP2234423B1 (en) | Secure identification over communication network | |
JP3581092B2 (ja) | ドライバ認証のための方法ならびにそのシステム、およびその記録媒体 | |
KR20070086508A (ko) | 통신망을 통한 권한 부여 및 이용 | |
US11907949B2 (en) | Apparatus for controlling vehicle utilizing fast identity online and controlling method thereof | |
US11882440B2 (en) | Authentication system and method for connected car service | |
JP2004178338A (ja) | 認証システム、および決済システム | |
JP2023069719A (ja) | 車両用認証システムおよび車載用装置 | |
CN116830628A (zh) | 用于提供访问交互式物品的授权的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20051101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20051114 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091202 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101202 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111202 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111202 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121202 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131202 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |