JP4768396B2 - Vehicle information collection system, vehicle information verification method, and control device - Google Patents
Vehicle information collection system, vehicle information verification method, and control device Download PDFInfo
- Publication number
- JP4768396B2 JP4768396B2 JP2005312985A JP2005312985A JP4768396B2 JP 4768396 B2 JP4768396 B2 JP 4768396B2 JP 2005312985 A JP2005312985 A JP 2005312985A JP 2005312985 A JP2005312985 A JP 2005312985A JP 4768396 B2 JP4768396 B2 JP 4768396B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- information
- vehicle information
- verification
- owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 240
- 238000000034 method Methods 0.000 title claims description 118
- 230000005540 biological transmission Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 68
- 230000008569 process Effects 0.000 description 62
- 238000004891 communication Methods 0.000 description 52
- 238000002360 preparation method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
この発明は自動車保険に代表される各種サービスの認証、保証、課金システムに係るもので、特に情報の改ざんを防ぎ、依頼者と提供者間に限定した内容を、正しく、容易に、確実に伝え、利用する技術に関するものである。 The present invention authentication of various services such as car insurance, guarantee, relates to a charging system, in particular to prevent tampering of information, the contents are limited to between requester and provider, correctly, easily, reliably convey , Related to the technology used.
従来の車両情報収集システムは、二通り有り、第一には、車両からサーバに対して人工衛星等を用いてリアルタイムに通信を行うことによって、サーバは車両情報の収集を行っていた。この詳細は、例えば、特許文献1に開示されている。
また第二には、車両情報を車両に着脱可能な個人所有の記憶媒体に記憶し、後日専用の端末装置を用いてサーバに送信することによって、車両とサーバ間の通信障害等で車両情報が収集できないといった問題を解決する方法も提案されている。これは例えば、特許文献2に開示されている。
There are two types of conventional vehicle information collection systems. First, the server collects vehicle information by performing real-time communication from the vehicle to the server using an artificial satellite or the like. The details are disclosed in Patent Document 1, for example.
Second, the vehicle information is stored in a personal storage medium that can be attached to and detached from the vehicle, and is transmitted to the server later using a dedicated terminal device. A method for solving the problem that the data cannot be collected has also been proposed. This is disclosed in Patent Document 2, for example.
しかし、後日に専用の端末装置を用いてデータを送信する方法は、悪意で改ざんしたデータが送られる可能性があるので、更に、車両情報をICカード等の消去不可能なメモリに記録することによって、この改ざんを防ぎ、個人が自由に車両情報を消去あるいは変更できないようにした方法も提案されている。この詳細としては例えば、特許文献3に開示されている。
また、上記特許文献1によれば、車両保険に代表される従来の車両サービスは、家族や知人が車両を借りた場合は、各個人が個別に車両サービスとの契約を行うことによって、借用者はサービスを受けていた。あるいは、借りた車両の乗車した時に、車両の所有者の契約内容と借用者の契約内容を比較し、不足しているサービスについて追加の契約を行うことによって、借用者はサービスを受けていた。これは例えば、特許文献4に開示されている。
Moreover, according to the above-mentioned Patent Document 1, in the case of a conventional vehicle service represented by vehicle insurance, when a family member or an acquaintance borrows a vehicle, each individual individually makes a contract with the vehicle service, so that the borrower Was receiving service. Alternatively, when the rented vehicle is on board, the contractor has received the service by comparing the contract details of the owner of the vehicle with the contract details of the borrower and making an additional contract for the missing service. This is disclosed in Patent Document 4, for example.
従来の車両情報収集システムは、オンライン方式では、利用中または利用に先だってサーバと交信を行うため、特別な手続きが必要で、装置側が複雑になるという課題がある。
ICカード等の個人所有の記憶媒体に車両情報を記憶して、後に専用装置で送信する方式では、車両情報の改ざんを防ぐため、車両情報を消去不可能な領域に記憶する必要があった。しかし、車両情報のような可変長で、且つ比較的記憶容量が必要とされる情報を、そのような特別な領域に書き込もうとすると、高価な記憶媒体が必要である。更に、個人所有の記憶媒体であるにもかかわらず、個人が消去あるいは変更できないようにするために、複雑なアクセス制御が必要である、という課題がある。これは運用上困難である。
更に、車検のために一時的に車両を預けたり、買い換えのために下取りに出した時に、メーカなどの従業員等、外部の人によって車両内に残存している車両情報を見られてしまう恐れがある、という課題がある。
また、従来の車両サービスは、車両を借りた場合に、借用者がサービスに契約しているか、あるいは借りた車両に乗車した時にサービスの契約手続きを行う必要があった。しかし、例えば、実家に帰省した時に車両を運転する等のように、年に数回だけ借りるために、契約手続きを行うのは不便である。
The conventional vehicle information collection system has a problem that a special procedure is required and the apparatus side becomes complicated because it communicates with the server during use or prior to use in the online system.
In a system in which vehicle information is stored in a personally owned storage medium such as an IC card and then transmitted by a dedicated device, it is necessary to store the vehicle information in a non-erasable area in order to prevent falsification of the vehicle information. However, if information such as vehicle information that is variable in length and requires a relatively large storage capacity is to be written in such a special area, an expensive storage medium is required. Furthermore, there is a problem that complicated access control is necessary in order to prevent an individual from erasing or changing even though the storage medium is privately owned. This is difficult to operate.
In addition, when a vehicle is temporarily stored for vehicle inspection or traded for replacement, there is a risk that the vehicle information remaining in the vehicle can be seen by outsiders such as employees of manufacturers. There is a problem that there is.
Further, in the conventional vehicle service, when a vehicle is rented, the borrower has contracted for the service, or it has been necessary to perform a service contract procedure when getting on the rented vehicle. However, it is inconvenient to carry out a contract procedure for borrowing only several times a year, such as driving a vehicle when returning home.
この発明は、上記のような課題を解決するためになされたもので、複雑なアクセス制御が不要で、一般の記憶領域を持つ個人所有の安価な記憶媒体に車両情報を記憶して、なおかつ他人への情報流出を防ぎつつ、個人による車両情報の改ざんも防ぐ、つまり普遍的な要素により信頼性高いデータをやり取りすることを目的とする。
即ち、車検や下取り時等の、第三者への車両情報流出を防ぎ、サービス提供会社が車両情報の改ざんを検出可能とし、改ざんされた車両情報に基づいてサービスを行う、というリスクを回避することを目的とする。
また、借用者が別途サービス契約を行う等の特別な操作を不要にして、利便性を向上すること目的とする。
更に、車両とサーバ間の通信を不要とし、通信状態の悪化やサーバの通信負荷等の通信状況に依存せず、安全に車両情報をサーバが収集できるシステムを得ることを目的とする。
更に、システム運用に掛かるコスト逓減を目的とする。
The present invention has been made to solve the above-described problems, does not require complicated access control, stores vehicle information in a personally-owned inexpensive storage medium having a general storage area, and is used by others. the information leakage while anti technique to also prevent tampering with the vehicle information by individuals, that is intended to interact with high reliability data by universal element.
In other words, it prevents vehicle information from being leaked to third parties during vehicle inspection and trade-in, and allows the service provider to detect falsification of vehicle information and avoids the risk of providing services based on the falsified vehicle information. For the purpose.
It is another object of the present invention to improve convenience by eliminating the need for special operations such as a separate service contract for the borrower.
It is another object of the present invention to provide a system in which the server can safely collect vehicle information without requiring communication between the vehicle and the server and without depending on the communication state such as the deterioration of the communication state and the communication load of the server.
Furthermore, the purpose is to reduce the cost of system operation.
この発明に係る車両情報検証システムは、
操作開始時から操作終了時までの使用内容である車両情報を取得しこの車両情報を用いて検証用情報を生成する制御装置と、車両情報及び制御装置から受信した検証用情報を記憶する権限所有者装置と、権限所有者装置から車両情報及び検証用情報を受信しこの検証用情報を用いて受信した車両情報が権限所有者装置により改ざんされているか否かを検証する管理装置とを備え、車両情報に応じて課金が異なるサービスを行う車両情報検証システムであって、
制御装置は、
制御装置の操作開始時から操作終了時までの車両情報を蓄積記憶する制御装置メモリと、
管理装置により生成され権限所有者装置から受信する検証用コードと制御装置メモリに蓄積記憶していた車両情報を用いて検証用情報を生成し次回の検証用コードとして制御装置メモリに記憶させ、生成した検証用情報を権限所有者装置に送信し、権限所有者装置から車両情報の送信要求を受けて制御装置メモリに蓄積記憶した車両情報を権限所有者装置に送信し、車両情報の送信により蓄積記憶していた車両情報を制御装置メモリから削除する制御装置制御部と、を備え、
権限所有者装置は、
車両情報を記憶する権限所有装置メモリと、
制御装置に対して操作指示を行い、この操作指示に対応して制御装置から送信される車両情報を受信して権限所有装置メモリに蓄積記憶指示し、管理装置から送信された検証用コードを制御装置へ転送して制御装置が生成する検証用情報を受信し、受信した検証用情報及び権限所有装置メモリに蓄積記憶させた車両情報を管理装置に送信する権限所有者制御部と、を備え、
管理装置は、
検証用コードを生成して権限所有者装置へ送信し、この検証用コードに対応して権限所有者装置から送信される検証用情報及び車両情報を受信し、受信した検証用情報を用いて車両情報が権限所有者装置により改ざんされているか否かを検証する管理装置制御部、を備えたものである。
The vehicle information verification system according to this invention is
Acquires vehicle information that is the usage content from the start of the operation to the end of the operation and generates verification information using this vehicle information, and possesses authority to store the vehicle information and the verification information received from the control device A management apparatus that receives vehicle information and verification information from the authority owner apparatus and verifies whether the vehicle information received using the verification information has been tampered with by the authority owner apparatus, A vehicle information verification system that performs a service with different charges depending on vehicle information ,
The control device
Control device memory for accumulating and storing vehicle information from the start of operation of the control device to the end of operation;
Generated and stored in the controller memory as the next verification code verification information using the vehicle information that has been accumulated and stored in the verification code and the control unit memory for receiving generated from the authority owner device by the management device, generating The verification information is transmitted to the authority owner device, the vehicle information stored in the control device memory is received from the authority owner device in response to the vehicle information transmission request, is transmitted to the authority owner device, and is stored by transmission of the vehicle information. A control device controller that deletes the stored vehicle information from the control device memory ,
The authority owner device is
Authorized device memory to store vehicle information;
An operation instruction is given to the control device, vehicle information transmitted from the control device in response to the operation instruction is received, an accumulation and storage instruction is given to the authorized device memory, and the verification code transmitted from the management device is controlled. An authority owner control unit that receives the verification information generated by the control device and transferred to the device, and transmits the received verification information and the vehicle information stored and stored in the authority possessing device memory to the management device,
The management device
A verification code is generated and transmitted to the authority owner device, the verification information and vehicle information transmitted from the authority owner device in response to the verification code are received, and the vehicle is received using the received verification information A management device control unit that verifies whether or not the information has been tampered with by the authority owner device .
この発明によれば、上記の構成により、管理装置が制御装置により生成された検証用情報を用いて車両情報が権限所有者装置により改ざんされているか否かを検証するため、権限所有者による車両情報に対する内容の変更や削除等の不正行為を検出することができ、改ざんされた車両情報による管理装置のリスクを回避できる。
また、複雑なアクセス制御が不要となるため、一般の記憶領域を持つ安価な個人所有の記憶媒体を利用でき、更に、車両情報を送信した後はこの車両情報を制御装置から削除するため、車検や下取り時の、第三者への車両情報の流出を防止できる。
即ち、権限所有者による車両情報の改ざん防止と第三者への車両情報流出防止が可能な信頼性の高い車両情報収集システムを得ることができる。
According to this invention, with the above configuration, the management device verifies whether the vehicle information has been tampered with by the authority owner device using the verification information generated by the control device. It is possible to detect fraudulent acts such as change or deletion of the contents of the information, and to avoid the risk of the management device due to falsified vehicle information.
In addition, since complicated access control is not required , an inexpensive personally owned storage medium having a general storage area can be used. Further, after the vehicle information is transmitted , the vehicle information is deleted from the control device. at the time of or trade, Ru can be prevented from flowing out of the vehicle information to a third party.
That is, it is possible to obtain a highly reliable vehicle information collection system capable of preventing falsification of vehicle information by an authorized owner and preventing vehicle information from leaking to a third party .
実施の形態1.
この実施の形態では、走行距離や走行速度等の、対象となる車両が持つ車両情報に基づいて、契約対象となる所有者に対する、課金、キャッシュバックまたはポイント付加等を行うサービスに適した、信頼の置ける車両情報を収集できるシステムを説明する。
具体的には、車両情報を用いて保険料を算定する自動車保険サービスにおける車両情報収集システムを説明し、そのシステムで車両所有者がサービスを利用する形態について述べる。
Embodiment 1 FIG.
In this embodiment, based on the vehicle information of the target vehicle, such as the travel distance and travel speed, a reliability suitable for a service for charging, cashing back or adding points to the owner as a contract target. A system that can collect vehicle information that can be placed will be described.
Specifically, a vehicle information collection system in an automobile insurance service that calculates insurance premiums using vehicle information will be described, and a mode in which the vehicle owner uses the service in the system will be described.
1.1.全体の構成
図1は、この発明の実施の形態1における車両情報収集システムの構成図である。
図1において、車両所有者の携帯電話101(権限所有者装置の一例)は、車両を所有する者(以下、車両所有者と記述する)が保持している携帯電話である。車両121は、車両所有者が保持しており、保険対象の車両である。保険会社サーバ141は、車両所有者が契約している保険会社のサーバである。しかし携帯電話101は、PDAやPHS(登録商標)に代表される携帯端末であったり、スマートキー、携帯型のパーソナルコンピュータであってもよい。つまり一般的には、権限所有者装置と考えてよい。また車両は、玄関ドア、建物の出入口、電化製品等の一般的な制御装置であってもよい。更に保険会社サーバは、サービス提供管理装置の一種と考えられる。つまり、所有者がエレベータ等の特定の装置を使用して、保守サービスを受けるシステムなどにも適用できる。
1.1. Overall Configuration FIG. 1 is a configuration diagram of a vehicle information collection system according to Embodiment 1 of the present invention.
In FIG. 1, a vehicle owner's mobile phone 101 (an example of an authority owner device) is a mobile phone held by a vehicle owner (hereinafter referred to as a vehicle owner). The
1.2.車両所有者が持つ端末装置(携帯電話)の構成
車両所有者の携帯電話101は、P(Pは権限所有者の略である)通信部102、P表示部103、P入力部104、P制御部105、P記憶部106、カード部107を備えている。P通信部102は、無線通信や赤外線通信等を用いて他の機器との通信を担う。P表示部103は、P制御部105から送信された情報を画面に表示する。P入力部104は、操作ボタンやタッチパネル等を用いて車両所有者が情報を入力する処理を担う。P制御部105は、車両所有者の携帯電話101の処理を制御する。即ち図示しないマイクロプロセッサを備えていて、次のP記憶部(メモリ)に記憶されたプログラムを読取ってこの制御処理を行う。P記憶部106は、車両所有者の携帯電話101の処理に必要なプログラムやデータを格納する。カード部107は、内部にUIM(User Identity Module)108を装着可能である。
1.2. Configuration of Terminal Device (Mobile Phone) Held by Vehicle Owner The
UIM108は、U(Uはカード部の略である)通信部109、U制御部110、U記憶部111を備えている。U通信部109は、無線通信やその他の通信手段を用いて他の機器との通信を担う。U制御部110は、UIM108の処理を制御する。U記憶部(メモリ)111(Uメモリは権限所有者装置内にあり、広義の権限所有者メモリでもある)は、UIM108の処理に必要なプログラムやデータを格納する。U制御部110も、図示しないマイクロプロセッサを備えて、U記憶部111に記憶されたプログラムを読取って制御を行なう。
車両所有者は、車両を購入する際に、車両所有者の携帯電話101を用いてドアのアンロック/ロック、エンジン始動/停止、カーナビゲーション等車載器の始動/停止等の車両操作を行うために必要なプログラムやデータを車両所有者の携帯電話101のP記憶部106にP入力部104を通じて格納する。格納方法としては、販売店の専用端末に車両所有者の携帯電話101を接続してダウンロードしたり、販売店が作成したCD−ROM等の外部記憶媒体を車両所有者の計算機に設置し、車両所有者の携帯電話101を接続してダウンロードしたりする。
The
When a vehicle owner purchases a vehicle, the vehicle owner uses the
カード部107が内部で着脱可能で権限所有者装置(携帯電話)101からは独立したUIMを備えることにより、以下の利点を備える。
(1)カードにアクセスするために必要なパスワードを携帯電話のパスワードとは別に設定することができる。即ち、携帯電話が他人の手にいることがあったとしても、そしてその人が携帯電話にアクセスしたとしても、カード自体にはアクセスができず、他人がカード内のデータが改ざんされることを防止できる。
(2)携帯電話の場合は更に、頻繁に新しい機種の携帯電話への買い替えが発生する。こうした場合にも、カード部が独立しているので、新しい携帯電話にカードを装着するだけで以前のデータが利用でき、利便性が向上する。
Since the
(1) A password required for accessing the card can be set separately from the password of the mobile phone. In other words, even if the mobile phone is in the hands of another person, and the person accesses the mobile phone, the card itself cannot be accessed, and the other person can tamper with the data in the card. Can be prevented.
(2) In the case of a mobile phone, replacement with a new model mobile phone frequently occurs. Even in such a case, since the card portion is independent, the previous data can be used simply by attaching the card to a new mobile phone, and convenience is improved.
また、車両所有者は、車両に対する保険契約の手続きを行う際に、後で保険料を算定するために必要なプログラムやデータを車両所有者の携帯電話101のP記憶部106に格納する。格納方法としては、車両を操作するために必要なプログラムやデータの格納方法と同様に、保険会社や代理店の専用端末に車両所有者の携帯電話101を接続してダウンロードしたり、保険会社や代理店が作成したCD−ROM等の外部記憶媒体を車両所有者の計算機に設置し、車両所有者の携帯電話101を接続してダウンロードしたりする。
車両を操作するために必要なプログラムやデータ、および保険料を算定するために必要なプログラムやデータを図2、図3に示す。図2は車両所有者の携帯電話101のP記憶部106に格納されたプログラム、図3はUIM108のU記憶部111に格納されたデータである。端末側車両操作プログラム201は、車両を操作するための処理を行うプログラムである。端末側精算準備プログラム202は、保険料を算定するための精算準備の処理を行うプログラムである。端末側精算プログラム203は、保険料を算定するための精算の処理を行うプログラムである。車両所有者の秘密鍵301は、公開鍵暗号の秘密鍵であり、車両所有者に対応する。車両所有者の証明書302は、公開鍵証明書であり、車両所有者の秘密鍵301と対なす公開鍵を含む。車両所有者の証明書302は、陸運局等の公的機関や車両メーカ等から発行され、保険契約時に保険会社にも登録しておく。保険会社の証明書303は、保険会社の公開鍵証明書である。
Further, when the vehicle owner performs the insurance contract procedure for the vehicle, the vehicle owner stores programs and data necessary for calculating the insurance premium later in the
FIG. 2 and FIG. 3 show programs and data necessary for operating the vehicle and programs and data necessary for calculating the insurance premium. FIG. 2 shows a program stored in the
1.3.制御装置(車両)の構成
車両121は、M(Mは制御装置の略である)通信部122、M制御部123、M記憶部124を備えている。M通信部122は、無線通信や赤外線通信等を用いて他の機器との通信を担う。M制御部123は、車両121の動作を制御する。つまり同様に図示しないマイクロプロセッサを備えていて、次のM記憶部に記憶されたプログラムを読取って制御処理を行う。M記憶部124は、車両121の動作に必要なプログラムやデータを格納する。
車両メーカは、車両を出荷する際に、車両が動作するために必要なプログラムやデータを車両121に格納する。格納方法としては、車両メーカの専用機器や専用端末等にM記憶部124を接続してダウンロードする。
また、車両所有者は、車両に対する保険契約の手続きを行う際に、後で保険料を算定するために必要なプログラムやデータを車両121に格納する。格納方法としては、保険会社や代理店の専用端末やCD−ROMからダウンロードしたプログラムを用いて、車両所有者の携帯電話101から車両121にダウンロードする。
1.3. Configuration of Control Device (Vehicle) The
When the vehicle manufacturer ships the vehicle, the vehicle manufacturer stores a program and data necessary for the vehicle to operate in the
Further, when the vehicle owner performs the insurance contract procedure for the vehicle, the vehicle owner stores programs and data necessary for calculating the insurance premium later in the
車両が動作するために必要なプログラムやデータ、および保険料を算定するために必要なプログラムやデータを図4に示す。図4は、車両121のM記憶部124に格納されたプログラムおよびデータである。車両側車両操作プログラム405は、車両が動作するための処理を行うプログラムである。車両の証明書402は、公開鍵証明書であり、車両の秘密鍵401と対なす公開鍵を含む。車両の証明書402は、陸運局等の公的機関や車両メーカ等から発行され、保険契約時に保険会社にも登録しておく。車両所有者の証明書403は公開鍵暗号の公開鍵であり、車両所有者の証明書302と同一のものである。保険会社の証明書404は、保険会社の公開鍵証明書であり、保険会社の証明書303と同一のものである。
FIG. 4 shows programs and data necessary for the operation of the vehicle and programs and data necessary for calculating the insurance premium. FIG. 4 shows programs and data stored in the
1.4.サービス提供管理装置(保険会社サーバ)の構成
保険会社サーバ141は、S(Sは管理装置の略である)通信部142、S表示部143、S入力部144、S制御部145、S記憶部146を備えている。S通信部142は、インターネット通信等を用いて他の機器との通信を担う。S表示部143は、S制御部145から送信された情報を画面に表示する。S入力部144は、キーボードやタッチパネル等を用いて保険会社の職員が情報を入力する処理を担う。S制御部145は、車両保険会社サーバ141の処理を制御する。即ち同様に図示しないマイクロプロセッサを備えていて、次のS記憶部に記憶されたプログラムを読取って制御処理を行う。S記憶部146は、保険会社サーバ141の処理に必要なプログラムやデータを格納する。
保険会社の職員は、車両情報収集システムを構築する際に、保険料を算定するために必要なプログラムやデータを保険会社サーバ141に格納する。格納方法としては、管理サーバに保険会社サーバ141を接続してダウンロードしたり、CD−ROM等の外部記憶媒体を保険会社サーバ141に設置し、インストールしたりする。
1.4. Configuration of Service Provision Management Device (Insurance Company Server) The
When an insurance company staff constructs a vehicle information collection system, the
保険料を算定するために必要なプログラムやデータを図5に示す。図5は保険会社サーバ141のS記憶部146に格納されたプログラムである。サーバ側精算準備プログラム505は、保険料を算定するための精算準備の処理を行うプログラムである。サーバ側精算プログラム506は、保険料を算定するための精算の処理を行うプログラムである。保険会社の秘密鍵501は、公開鍵暗号の秘密鍵であり、保険会社に対応する。保険会社の証明書502は、公開鍵証明書であり、保険会社の秘密鍵501と対なす公開鍵を含み、保険会社の証明書303、および保険会社の証明書404と同一のものである。保険会社の証明書502は、証明書発行機関や自社等から発行される。車両所有者の証明書503は、車両所有者の公開鍵証明書であり、車両所有者の証明書302、および車両所有者の証明書403と同一のものである。車両の証明書504は、車両の公開鍵証明書であり、車両の証明書402と同一のものである。
FIG. 5 shows programs and data necessary for calculating the insurance premium. FIG. 5 shows a program stored in the
2.1.全体の動作
次に、上記のように構成された本実施の形態の動作について図6を用いて説明する。
図6は、保険契約手続き終了後から最初の保険料精算日までの車両情報に基づいて保険料精算を行う一連の動作を示す処理のシーケンス図である。
本実施の形態の動作は、車両所有者が保険契約手続き終了後から最初の保険料精算日までの間に繰り返す、車両のエンジンを始動してから停止するまでの車両操作、具体的にはエンジン始動処理601、エンジン停止処理602と、保険料精算日に行われる保険料精算準備処理603と、精算日以降に車両所有者が始めて車両のエンジンを始動してから停止するまでの車両操作、具体的には精算とエンジン始動処理604、精算とエンジン停止処理605と、精算日以降に車両所有者が始めて車両操作を行った後で行われる保険料精算処理606と、精算後に車両所有者が車両のエンジンを始動してから停止するまでの車両操作、つまりエンジン始動処理607、エンジン停止処理608を行う動作から構成される。即ち、状況により保険料が異なるような自動車保険サービスにおいて使用情報として、使用時間、期間毎走行時間、速度等の車両情報に基づいて課金が行われ、それらを第三者に知られず、改ざんなしに通知する。
2.1. Overall Operation Next, the operation of the present embodiment configured as described above will be described with reference to FIG.
FIG. 6 is a sequence diagram of processing showing a series of operations for performing insurance premium settlement based on vehicle information from the end of the insurance contract procedure to the first insurance premium settlement date.
The operation of the present embodiment is repeated between the end of the insurance contract procedure and the first insurance fee settlement date by the vehicle owner, and the vehicle operation from the start to the stop of the vehicle engine, specifically the engine Start processing 601, engine stop processing 602, insurance premium settlement preparation processing 603 performed on the insurance premium settlement date, vehicle operation from the vehicle owner's first start of the vehicle engine to shutdown after the settlement date, specifically Specifically, the adjustment and engine start processing 604, the adjustment and engine stop processing 605, the insurance fee adjustment processing 606 performed after the vehicle owner first operates the vehicle after the adjustment date, and the vehicle owner Vehicle operation from when the engine is started to when it is stopped, that is, an engine start process 607 and an engine stop process 608 are performed. In other words, as usage information in car insurance services with different insurance premiums depending on the situation, charging is performed based on vehicle information such as usage time, running time per period, speed, etc., and these are not known to third parties and are not falsified Notify
2.2.車両操作の動作
車両所有者が保険契約手続き終了後から最初の保険料精算日までの間に繰り返す車両操作の動作を説明する。即ち図6の処理601、処理602等の動作である。図7は、車両所有者が携帯電話101を用いて車両121を操作する場合の、携帯電話101にある端末側車両操作プログラム201の一連の動作を示すフローチャートであり、図8は、車両121にある車両側車両操作プログラム405の一連の動作を示すフローチャートである。
先ずこれらのフローチャートにおけるステップS701とS801は、車両所有者の携帯電話101と車両121との間で行う通信リンクの確立ステップである。
次に重要なステップとしてS702とS802の相互認証ステップがある。この認証には、各種の具体的な方法があり、暗号鍵を共有していれば公開鍵を送信して、車両が記憶している公開鍵と一致するかで認証を行うことでもよい。その他に車両所有者の署名付きで鍵を送るようにして記憶している署名との一致も調べて、所有者であることの正しさを高めたり、更に署名を乱数も併用して送信し、通信の秘匿性を高めたり、車両の識別情報も送信して記憶している識別情報との一致も調べたり、それらに乱数を併用するようにしてもよい。更に車両の証明書を送信して記憶されている証明書との一致も調べたり、車両の公開鍵と車両所有者の公開鍵との両方を送信して一致を調べたり、これらの複数の情報を送信して、それらの完全一致を調べたり、乱数を併用して秘匿性を高めたりして、これらの各種の送信情報と受信情報を付き合わせて、その送受信情報が一致していることで所有者であることの認証を行う。
2.2. Vehicle Operation Operations The vehicle operation operations that the vehicle owner repeats between the end of the insurance contract procedure and the first insurance payment date will be described. That is, operations such as processing 601 and processing 602 in FIG. FIG. 7 is a flowchart showing a series of operations of the terminal-side
First, steps S701 and S801 in these flowcharts are steps for establishing a communication link performed between the vehicle owner's
The next important step is the mutual authentication step of S702 and S802. There are various specific methods for this authentication. If the encryption key is shared, the public key may be transmitted, and authentication may be performed based on whether the public key stored in the vehicle matches. In addition to sending the key with the vehicle owner's signature, check the match with the stored signature, improve the correctness of being the owner, further send the signature with a random number, The confidentiality of communication may be enhanced, the vehicle identification information may also be transmitted and checked for coincidence with the stored identification information, or a random number may be used in combination. You can also send a vehicle certificate to check for a match with the stored certificate, send both the vehicle's public key and the vehicle owner's public key to check for a match, etc. The transmission / reception information is matched by combining these various types of transmission information and reception information by checking the exact match of them, or using a random number to increase confidentiality. Authenticate that you are the owner.
最も簡単な方法は、互いが記憶している共通のデータ、車両所有者の携帯電話内にあるUIMのU記憶部111にある車両所有者の証明書302と、車両のM記憶部124にある車両所有者の証明書403との一致を調べることも考えられる。ただ、上記の各方法が、より安全で確実に認証が行える。しかし、これらの詳細動作は、直接にはサービスには関係せず、車両の所有者が確かに携帯電話の所持者と同一であるかを認証するだけなので、詳細な記述は省略する。いずれにしても相互認証により、制御装置(車両)、または権限所有者装置(携帯電話)が、それぞれ、なりすましの装置で無いことを確認できる。
S703とS803は、携帯電話101の端末側車両操作プログラム201が操作開始要求を送信し、車両121の車両側車両操作プログラム405がそれを受信するステップである。
車両側車両操作プログラム405は、操作内容を判定し(S804)、エンジン始動/停止以外の操作、エンジン始動の操作、エンジン停止の操作によって、以下の異なる処理を行う。
The simplest method is in the common data stored in each other, in the vehicle owner's
S703 and S803 are steps in which the terminal-side
The vehicle-side
2.2.1.エンジンの始動/停止、以外の操作動作
ドアのアンロック/ロック等の、エンジン始動/停止以外の操作の時は、車両側車両操作プログラム405は、完了通知を送信し(S805)、操作状態に遷移する(S812)。端末側車両操作プログラム201は、完了通知を受信すると(S704)、処理を終了する。
2.2.1. When the operation other than engine start / stop, such as unlocking / locking the door, is performed, the vehicle-side
2.2.2.エンジン始動の操作動作
先ず、サービス開始時の操作を説明する。これは図6のエンジン始動処理601に対応する処理である。エンジン始動の操作の時は、車両側車両操作プログラム405は、精算検証用情報生成コード要求を送信する(S806)。精算検証用情報生成コードは、図6のシーケンス、保険料精算準備処理603によって保険料精算日に保険会社サーバから車両所有者の携帯電話101に送信されるコードで、制御装置に適用される一般的な場合は、検証用コードである。これは保険料精算時に保険契約手続き終了後あるいは前回の保険料精算日から、これまでの車両情報を検証するための精算検証用情報を車両121が生成するために必要である。端末側車両操作プログラム201は、精算検証用情報生成コード要求を受信すると(S705)、U記憶部111に精算検証用情報生成コードが格納されているかどうか判定する(S706)。しかしエンジン始動処理601のように、保険契約手続き終了後から最初の保険料精算日までの間には、検証用情報生成コードは格納されていないので、端末側車両操作プログラム201は処理を終了する。車両側車両操作プログラム405は、精算検証用情報生成コードを受け取れないと判定すると(S807,S808)、車両情報収集を開始し(S811)、操作状態に遷移する(S812)。
ここで車両情報とは、操作開始年月日および時刻、走行時間、走行距離の測定情報等の、保険料算定に利用する情報である。一般的な制御装置で云えば、契約サービスを受ける度毎の適用開始年月日と時刻、契約に基づいたサービス分類と適用時間等の、使用情報である。
2.2.2. First, the operation at the start of the service will be described. This is a process corresponding to the engine start process 601 of FIG. At the time of engine start operation, the vehicle-side
Here, the vehicle information is information used for insurance premium calculation, such as measurement start date and time, travel time, travel distance, and the like. Speaking of a general control device, it is usage information such as application start date and time each time a contract service is received, service classification and application time based on the contract, and the like.
2.2.3.エンジン停止の操作動作
図6のエンジン停止処理602に対応する処理である。図8でエンジン停止の操作の場合であれば、車両側車両操作プログラム405は、車両情報収集を終了する(S813)。例えば、操作終了年月日および時刻、操作開始から終了までの走行距離を車両情報として記録する。次に、精算検証用情報生成コードの有無を検証する(S814)。しかしエンジン停止処理602のように、保険契約手続き終了後から最初の保険料精算日までの間には、精算検証用情報生成コードは格納されていないので、検証用情報を生成する(S821)。検証用情報は、精算検証用情報の生成時に使用される情報で、次の手順により生成する。保険契約手続き終了後あるいは前回の保険料精算日から初めて車両操作を行った場合は、車両情報のハッシュ値を検証用情報とする。また次回の検証用コードとして記憶する。つまり次回の検証用情報は、前回の検証用コードと次回の車両情報とのハッシュ値である。ハッシュ値とは、一方向性関数アルゴリズムを用いて車両情報を計算した結果である。即ち一方向性関数に入力して結果を得る。2回目以降に車両操作を行った場合は、車両情報と前回の検証用情報のハッシュ値を検証用情報とする。車両側車両操作プログラム405は、車両情報を送信し(S822)、車両情報をM記憶部124から削除する(S823)。端末側車両操作プログラム201は、車両情報を受信すると(S705)、U記憶部111に格納し(S709)処理を終了する。
なお、上記では、一方向性関数アルゴリズムの例としてハッシュ値を用いたが、他の一方向性関数アルゴリズムとしてMAC(Message Authentication Code)がある。一方向性関数としてMACを使用する場合には、入力として鍵(パスワード)も必要になるが、その鍵(パスワード)としては、車両の公開鍵、または証明書のハッシュ値が使える。
車両所有者が車両操作を行った後に車両所有者の携帯電話101のU記憶部111と、車両121のM記憶部124に格納される情報を図13、図14に示す。車両操作を行う前と比較して、車両情報304と、検証用情報406が加わっている。
2.2.3. This is a process corresponding to the engine stop process 602 of FIG. In the case of the engine stop operation in FIG. 8, the vehicle-side
In the above description, the hash value is used as an example of the one-way function algorithm, but there is a MAC (Message Authentication Code) as another one-way function algorithm. When MAC is used as a one-way function, a key (password) is also required as an input. As the key (password), a public key of a vehicle or a hash value of a certificate can be used.
FIGS. 13 and 14 show information stored in the
2.3.保険料精算準備の動作
次に使用終了時として、図6の保険料精算準備処理603の詳細を、保険料精算日に行われる保険料精算準備の操作動作を示す図9、図10を用いて説明する。図9は、保険会社サーバ141にあるサーバ側精算準備プログラム505の一連の動作を示すフローチャート、図10は、車両所有者の携帯電話101にある端末側精算準備プログラム202の一連の動作を示すフローチャートである。
保険料精算日になると、サーバ側精算準備プログラム505は、車両所有者毎に異なる乱数を生成する(S901)。生成した乱数に保険料を精算する期間を付加した情報(aとする)、保険会社の秘密鍵501を用いて署名を生成する。署名は、秘密鍵501によってaのハッシュ値を演算したものである。保険料精算日は、年末12月31日や年度末3月31日等、保険料を精算する期間は、例えば2005年1月1日から2005年12月31日、2005年4月1日から2006年3月31日等でよい。サーバ側精算準備プログラム505は、aに署名を付加した情報を精算検証用情報生成コードとして生成し、メール等で送信する(S902、S903)。
端末側精算準備プログラム202は、メール等で精算検証用情報生成コードを受信すると(S1001)、保険会社の証明書303を用いて精算検証用情報生成コードを検証する(S1002)。検証は、保険会社の証明書303から取得した公開鍵を用いて精算検証用情報生成コードの署名を復号してaのハッシュ値を取得する。精算検証用情報生成コードのaからハッシュ値を生成し、復号したaのハッシュ値と比較し、一致したら検証に成功したとする。一致しなかったら検証に失敗したとする。検証に失敗したら処理を終了し、検証に成功したら、精算検証用情報生成コードを格納し、受取確認を送信して(S1004)、処理を終了する。サーバ側精算準備プログラム505は、受取確認を受信して(S904)、処理を終了する。
2.3. Next, at the end of use, the details of the premium settlement preparation process 603 in FIG. 6 will be described with reference to FIG. 9 and FIG. 10 showing the operation for preparing the premium settlement on the insurance premium settlement date. explain. 9 is a flowchart showing a series of operations of the server side
When the insurance fee settlement date comes, the server side
When receiving the settlement verification information generation code by e-mail or the like (S1001), the terminal side
通信の不具合等によってサーバ側精算準備プログラム505が受取確認を受信できなかった場合、サーバ側精算準備プログラム505は、新たに乱数を生成し、その乱数を含む新しい精算検証用情報生成コードを送信する。端末側精算準備プログラム202は、既に精算検証用情報生成コードを受信していれば、既存の精算検証用情報生成コードに含まれる乱数を返信する。それ以前に精算検証用情報生成コードを受信していなければ、今回受信した精算検証用情報生成コードを用いて精算準備を行い、受取確認を返信する。サーバ側精算準備プログラム505は、乱数を受信したら、その乱数を含む精算検証用情報生成コードを精算に用いる。受取確認を受信したら、今回送信した精算検証用情報生成コードを精算に用いる。サーバ側精算準備プログラム505による精算検証用情報生成コードの再送にも失敗したら、電話等の確実な手段を用いて処理を促す。
保険料精算準備が終了した後に保険会社サーバ141のS記憶部146と、車両所有者の携帯電話101のU記憶部111に格納される情報を図15、図16に示す。保険料精算準備を行う前と比較して、精算検証用情報生成コード507と、精算検証用情報生成コード305が加わっているが、同一のものである。
When the server side
FIG. 15 and FIG. 16 show information stored in the
2.4.精算日以降の、初めての車両操作の動作
次に、精算日以降に車両所有者が始めて車両のエンジンを始動してから停止するまでの車両操作の動作、つまり図6の精算とエンジン始動処理604、停止処理605について図7、図8を用いて説明する。
S701からS704、S801からS804は、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す車両操作の動作の時と同様であるので、ここでは説明を省略する。
車両側車両操作プログラム405は、操作内容を判定し(S804)、エンジン始動/停止以外の操作、エンジン始動の操作、エンジン停止の操作によって異なる処理を行う。
2.4. Next, the operation of the vehicle operation for the first time after the settlement date. Next, the operation of the vehicle operation until the vehicle owner starts and stops the vehicle engine for the first time after the settlement date, that is, the settlement and engine start processing 604 in FIG. The stop process 605 will be described with reference to FIGS.
Steps S701 to S704 and S801 to S804 are the same as the vehicle operation operation that the vehicle owner repeats from the end of the insurance contract procedure until the first insurance fee settlement date, so the description is omitted here.
The vehicle-side
2.4.1.精算日以降の、初めてのエンジン始動/停止以外の操作動作
エンジン始動/停止以外の操作の時は、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す車両操作の動作の時と同様であるので、ここでは説明を省略する。
2.4.1. Operation other than engine start / stop for the first time after the settlement date When the operation other than engine start / stop is performed, the vehicle owner repeats the operation from the end of the insurance contract procedure until the first insurance settlement date. Therefore, the description is omitted here.
2.4.2.精算日以降の、初めてのエンジン始動の操作動作
精算とエンジン始動処理604の操作の時は、車両側車両操作プログラム405は、精算検証用情報生成コード要求を送信する(S806)。端末側車両操作プログラム201は、精算検証用情報生成コード要求を受信すると(S705)、U記憶部111に精算検証用情報生成コードが格納されているかどうか判定する(S706)。保険料精算準備後には、検証用情報生成コードは格納されているので、送信して(S707)、処理を終了する。車両側車両操作プログラム405は、精算検証用情報生成コードを受信したと判定すると(S807,S808)、保険会社の証明書404を用いて精算検証用情報生成コードを検証する(S809)。検証方法は、端末側精算準備プログラム202のS1002と同様である。検証に失敗したら処理を終了し、検証に成功したら、精算検証用情報生成コードを格納し、車両情報収集を開始し(S811)、操作状態に遷移する(S812)。
エンジン始動の操作終了後に車両121のM記憶部124に格納される情報を図17に示す。エンジン始動の操作を行う前と比較して、M記憶部124には精算検証用情報生成コード407、車両情報408が加わっている。
2.4.2. At the time of adjustment and the operation of the engine start processing 604, the vehicle-side
FIG. 17 shows information stored in the
2.4.3.精算日以降の、初めてのエンジン停止の操作動作
精算とエンジン停止処理605の操作の時は、車両側車両操作プログラム405は、車両情報収集を終了する(S813)。次に、精算検証用情報生成コードの有無を検証する(S814)。保険料精算準備後には、精算検証用情報生成コードは格納されているので、精算検証用情報を生成する(S816)。ここで精算検証用情報は、車両情報とM記憶部124に記憶している前回の記憶検証用コード(S821で生成したもの)と、送られてきた精算検証用情報生成コードとに基づいて生成する。精算検証用情報の生成方法は、精算日の翌日に初めて車両操作を行った場合と、精算日と精算日の翌日にまたがって車両操作を行った場合とで異なる。
2.4.3. At the time of adjustment and the operation of the engine stop process 605 after the adjustment date, the vehicle-side
2.4.4.特に精算日の翌日に行う、初めての車両操作の動作
まず、車両側車両操作プログラム405は、精算検証用情報生成コードに含まれる保険料精算期間と直前に収集した車両情報から操作開始日時を比較する。このとき、精算日の翌日に初めて車両操作を行った場合は、直前に収集した車両情報は精算検証用情報生成コードに含まれる保険料精算の期間外の情報であるので、車両側車両操作プログラム405は、精算検証用情報生成コードに含まれる乱数と検証用情報406のハッシュ値を生成する(以下、bとする)。車両の秘密鍵401を用いてbの署名を生成し、bとbの署名を付加した情報を精算検証用情報とし、送信後(S818)、削除する。端末側車両操作プログラム201は、精算検証用情報を受信すると、U記憶部111に格納し、車両情報要求を送信する(S708)。車両側車両操作プログラム405は、車両情報要求を受信すると(S819、S820)、車両情報から検証用情報を生成し(S821)、車両情報送信後(S822)、車両情報を削除し(S823)、操作状態に遷移する(S812)。端末側車両操作プログラム201は、車両情報を受信すると、U記憶部111に格納し、処理を終了する(S707)。
2.4.4. In particular, the first vehicle operation performed on the day after the settlement date. First, the vehicle-side
2.4.5.特に精算日と精算日の翌日にまたがって行う、初めての車両操作の動作
精算日と精算日の翌日にまたがって車両操作を行った場合は、直前に収集した車両情報は精算検証用情報生成コードに含まれる保険料精算の期間に含まれる情報があるので、車両情報を期間内の情報と期間外の情報に分ける。期間内の車両情報と検証用情報406のハッシュ値を生成して、新しい検証用情報を生成する。その後、精算検証用情報生成コードに含まれる乱数と新しい検証用情報のハッシュ値を生成する(以下、cとする)。車両の秘密鍵401を用いてcの署名を生成し、cとcの署名を付加した情報を精算検証用情報とし、送信後(S818)、削除する。端末側車両操作プログラム201は、精算検証用情報を受信すると、U記憶部111に格納し、車両情報要求を送信する(S708)。車両側車両操作プログラム405は、車両情報要求を受信すると(S819、S820)、期間外の車両情報から検証用情報を生成し(S821)、期間内と期間外の車両情報を送信後(S822)、車両情報を削除し(S823)、操作状態に遷移する(S812)。端末側車両操作プログラム201は、車両情報を受信すると、U記憶部111に格納し、処理を終了する(S707)。
車両所有者が車両操作を行った後に車両所有者の携帯電話101のU記憶部111と、車両121のM記憶部124に格納される情報を図18、図14に示す。車両操作を行う前と比較して、U記憶部111には精算検証用情報306が加わっている。
このように車両から最新の記憶している検証用情報が送信されるので、それを用いて保険会社サーバで生成された検証用情報と比較すれば、携帯電話101で使用者がそれまでの車両情報を改ざんすることが防止できる。
2.4.5. In particular, when the vehicle operation is performed across the settlement date and the day after the settlement date, the vehicle information collected immediately before the settlement date is the information generation code for settlement verification. Since there is information included in the premium settlement period included in the vehicle information, vehicle information is divided into information within the period and information outside the period. A hash value of the vehicle information within the period and the
FIGS. 18 and 14 show information stored in the
Since the latest stored verification information is transmitted from the vehicle in this way, the user can use the
2.5.精算動作
次に図6の保険料精算処理606の詳細動作を、図11、図12を用いて説明する。図11は、車両所有者の携帯電話101にある端末側精算プログラム203の一連の動作を示すフローチャート、図12は、保険会社サーバ141にあるサーバ側精算プログラム506の一連の動作を示すフローチャートである。これらには、以下に述べる互いの検証は基本的に必要であるが、それ以外にも乱数の適用や、暗号化により、互いのなりすましや、情報が傍受されることを防ぐことができる。
精算日以降に車両所有者が始めて車両のエンジンを停止/ドアロックを行うと、精算処理が開始される。
端末側精算プログラム203は、保険会社サーバ141に対して応答要求を送信する。保険会社サーバ141のサーバ側精算プログラム506が応答要求を受信することによって、車両所有者の携帯電話101と保険会社サーバ141間の通信リンクを確立する(S1101、S1201)。
サーバ側精算プログラム506は、証明書要求を送信する(S1202)。端末側精算プログラム203は、証明書要求を受信すると(S1102)、車両所有者の証明書302を送信する(S1103)。サーバ側精算プログラム506は、車両所有者の証明書302を受信すると(S1203)、S記憶部146に格納している利用者の証明書と照合する(S1204)。照合に成功すれば次のステップに進む。照合に失敗したらプログラムを終了する。サーバ側精算プログラム506は、照合に成功すると、車両所有者の証明書を検証する(S1206)。検証に成功すれば次のステップに進む。検証に失敗したらプログラムを終了する。
2.5. Next, the detailed operation of the insurance fee settlement process 606 in FIG. 6 will be described with reference to FIGS. FIG. 11 is a flowchart showing a series of operations of the terminal
When the vehicle owner first stops the vehicle engine / locks the door after the settlement date, the settlement process is started.
The terminal
The server
次に、サーバ側精算プログラム506は、保険会社の証明書502を送信する(S1208)。
端末側精算プログラム203は、保険会社の証明書502を受信し(S1104)、証明書検証を行う(S1105)。検証に成功すれば次のステップに進む。検証に失敗したらプログラムを終了する。次に、端末側精算プログラム203は、証明書受信完了通知を送信する(S1107)。
サーバ側精算プログラム506は、証明書受信完了通知を受信すると(S1209)、共通鍵生成用乱数を生成し(S1210)、乱数を生成し(S1211)、サーバ識別情報と共通鍵生成用乱数と乱数を車両所有者の公開鍵で暗号化し(S1212)、車両所有者の携帯電話101に対して送信する(S1213)。サーバ識別情報は保険会社の証明書502に含まれる発行者名とシリアルナンバとする。車両所有者の公開鍵は、車両所有者の証明書302から取得する。
Next, the server
The terminal
Upon receipt of the certificate reception completion notification (S1209), the server
端末側精算プログラム203は、暗号化されたサーバ識別情報と共通鍵生成用乱数と乱数を受信し(S1108)、車両所有者の秘密鍵301を用いて復号する(S1109)。次に、保険会社の証明書303を用いて、サーバ識別情報を検証する(S1110)。検証に成功したら次のステップに進む。検証に失敗したらプログラムを終了する。端末側精算プログラム203は、共通鍵生成用乱数を生成し(S1112)、乱数を生成し(S1113)、車両所有者の識別情報と共通鍵生成用乱数と乱数を車両の公開鍵で暗号化して(S1114)、送信する(S1115)。車両所有者の識別情報は車両所有者の証明書302に含まれる発行者名とシリアルナンバとする。保険会社の公開鍵は、保険会社の証明書502から取得する。
サーバ側精算プログラム506は、暗号化されたサーバ識別情報と共通鍵生成用乱数と乱数を受信し(S1214)、保険会社の秘密鍵501を用いて復号する(S1215)。次に、車両所有者の証明書302を用いて、車両所有者の識別情報を検証する(S1216)。検証に成功したら次のステップに進む。検証に失敗したらプログラムを終了する。サーバ側精算プログラム506は、S1210において生成した共通鍵生成用乱数とS1214において受信した共通鍵生成用乱数から共通鍵を生成する(S1217)。例えば、共通鍵生成用乱数を連結して取得したハッシュ値の先頭から鍵長までの長さの値を共通鍵とする。次に、車両所有者の携帯電話101に対して、S1214において受信した乱数を送信する(S1218)。
The terminal
The server
端末側精算プログラム203は、乱数を受信し(S1116)、S1113において生成した乱数と照合して検証する(S1117)。一致したら次のステップに進む。一致しなければプログラムを終了する。端末側精算プログラム203は、S1108において受信した共通鍵生成用乱数とS1112において生成した共通鍵生成用乱数から共通鍵を生成する(S1119)。次に、共通鍵を用いて車両情報と精算検証用情報を暗号化し(S1120)、送信し(S1121)、プログラムを終了する。
サーバ側精算プログラム506は、暗号化された車両情報と精算検証用情報を受信し(S1219)、共通鍵を用いて復号し(S1220)、精算検証用情報を検証する(S1221)。精算検証用情報の検証は、車両の証明書504から取得した公開鍵を用いて、精算検証用情報の署名を復号する(dとする)。精算検証用情報から署名を取り除いた情報のハッシュ値を生成し、dと一致すれば検証に成功したとする。一致しなければ、検証に失敗したと見なして、処理を終了する。検証に成功したら、車両情報を検証する(S1223)。車両情報の検証は、保険料精算期間内の車両情報に対して、まず最も古い車両情報のハッシュ値を生成する。次に、ハッシュ値に次の車両情報を加えたもののハッシュ値を生成する処理を車両情報がなくなるまで繰り返す。最後に、精算検証用情報生成コードの乱数とハッシュ値を加えたもののハッシュ値を生成し、精算検証用情報と一致するかを比較する。
The terminal-
The server
車両所有者が一部の車両情報を削除したり、内容を変更したりすると、車両121で生成された精算検証用情報と一致しないため、サーバ側精算プログラム506は、改ざんされたと検知できる。検証に失敗したら、処理を終了する。検証に成功したら、保険料精算期間内の車両情報から保険料を算定し(S1225)、処理を終了する。
精算検証用情報あるいは車両情報の検証に失敗した場合は、何らかの不正行為が行われたと見なし、懲罰のため無制限の保険料金等、所定の保険料を課金する。
精算を行った後に保険会社サーバ141のS記憶部146に格納される情報を図19に示す。精算を行う前と比較して、S記憶部146には車両情報508と精算検証用情報509が加わっている。
なお、カード部は独立しているので、詳細説明は省略するが、ここでは説明しない専用のカード読取り装置と保険会社サーバ141とを結んで、サーバが直接、カード部107の情報を読取るシステムも可能である。その場合は、携帯電話101から車両情報と精算検証用情報の両方を変更することは無理があり、心理的にも改ざんの可能性が更に低下する。
If the vehicle owner deletes part of the vehicle information or changes the contents, the server
If payment verification information or vehicle information verification fails, it is assumed that some fraudulent act has been performed, and a prescribed insurance premium such as an unlimited insurance premium is charged for punishment.
FIG. 19 shows information stored in the
Since the card unit is independent, a detailed description is omitted, but there is also a system in which a dedicated card reader that is not described here and an
2.6.精算後の車両操作の動作
精算後に車両所有者が車両のエンジンを始動してから停止するまでの車両操作、つまり図6のエンジン始動処理607、エンジン停止処理608の動作は、保険契約手続き終了後から最初の保険料精算日まで繰り返す、車両のエンジンを始動してから停止するまでの車両操作、つまりエンジン始動処理601、エンジン停止処理602と同様であるので、ここでは説明を省略する。
なお、車両情報の閲覧が必要な場合には、車両所有者は、車両所有者の携帯電話101を用いて車両情報を閲覧することができる。車両情報を閲覧している場合の表示画面の例を図20に示す。
また乗車中に事故が発生した場合には、測定中の車両情報が車両に記録されているので、その情報を用いて保険会社は事故の状況や保険適用の判断を行うことができる。
2.6. Vehicle operation after settlement The vehicle operation after the vehicle owner starts and stops the vehicle after settlement, that is, the operations of engine start processing 607 and engine stop processing 608 in FIG. Since this is the same as the vehicle operation from when the vehicle engine is started until it is stopped until the first insurance fee settlement date, that is, the engine start processing 601 and the engine stop processing 602, the description is omitted here.
In addition, when browsing of vehicle information is required, the vehicle owner can browse the vehicle information using the
Further, when an accident occurs while riding, since the vehicle information being measured is recorded in the vehicle, the insurance company can use the information to determine the accident situation and insurance application.
以上のように、この実施の形態では、車両所有者による車両情報に対する内容の変更や削除等の不正行為を検出することによって、複雑なアクセス制御が要らず、一般の記憶領域を持つ安価な個人所有の記憶媒体を利用できる。
また、車両情報を車両に保持しないことによって、車検や下取り時に第三者へ車両情報が流出することを防止できる。
また、車両情報に対する不正行為をサービス会社のサーバにおいて検出することによって、改ざんされた車両情報によるサービス会社のリスクを回避できる。
また、車両とサービス会社のサーバ間での通信を不要とすることによって、通信状態の悪化やサーバの通信負荷等の通信状況に依存せずに、サーバが安全に車両情報を収集できる。
また、車両に人工衛星通信やインターネット通信等高機能の通信モジュールを搭載不要とすることによって、車両に設置する設備コストの逓減を図ることができる。
As described above, in this embodiment, an inexpensive individual having a general storage area does not need complicated access control by detecting an illegal act such as a change or deletion of the contents of the vehicle information by the vehicle owner. You can use your own storage media.
Further, by not holding the vehicle information in the vehicle, it is possible to prevent the vehicle information from leaking to a third party during vehicle inspection or trade-in.
Moreover, the risk of the service company by the falsified vehicle information can be avoided by detecting the fraudulent act on the vehicle information in the server of the service company.
Further, by eliminating the need for communication between the vehicle and the server of the service company, the server can safely collect vehicle information without depending on the communication status such as the deterioration of the communication status or the communication load of the server.
Further, by eliminating the need to install a high-performance communication module such as satellite communication or Internet communication in the vehicle, it is possible to reduce the equipment cost installed in the vehicle.
実施の形態2.
この実施の形態においては、先の実施の形態におけるサービスに加えて、車両を他人に貸した場合も同様なサービスを適用するシステムを説明する。即ち車両に限定した場合の、車両所有者及び車両借用者がサービスを利用する形態を述べる。しかし勿論、先の実施の形態でも述べたように、車両の借用に限定されず、他の装置や器具の使用サービス等において、権限所有者から権限借用者が制御装置を借用する場合にも適用されることは明らかである。
例として車両の借用を取上げる場合、車両借用者は車両の電子キーを借りる手続きを行うだけであり、サービスに対する料金の支払いは車両所有者に請求されるので、車両借用者が乗車前に別途契約手続きを行う等の特別な操作を必要とせずに車両を借りることができ、車両借用者の利便性が向上する。なお、こうした運用に関することは本説明の範囲外であるので、ここでは技術的な構成と動作のみを述べる。
Embodiment 2. FIG.
In this embodiment, in addition to the service in the previous embodiment, a system that applies a similar service when a vehicle is rented to another person will be described. That is, a mode in which the vehicle owner and the vehicle borrower use the service when limited to vehicles will be described. However, of course, as described in the previous embodiment, the present invention is not limited to the borrowing of a vehicle, and is also applied to the case where the borrower borrows the control device from the authority owner in the use service of other devices and instruments. Obviously it will be done.
As an example, when a vehicle is borrowed, the vehicle borrower only has to borrow the vehicle's electronic key, and the vehicle owner is charged for payment of the service fee. The vehicle can be rented without requiring a special operation such as performing a procedure, and the convenience of the vehicle borrower is improved. Since such operations are outside the scope of this description, only the technical configuration and operation will be described here.
3.1.全体の構成
図21は、この実施の形態における車両情報収集システムの構成を示す図である。
図21において、車両所有者の携帯電話(権限所有者装置)101、車両(制御装置)121、保険会社サーバ(サービス提供管理装置)141は、実施の形態1と同様であるので、ここでは説明を省略する。本実施の形態で加えられる要素として、車両借用者の携帯電話(権限借用者装置)2101は、車両所有者から車両を借用する者(以下、車両借用者)が保持している携帯電話である。
なお、この構成で、車両121と保険会社サーバ141とは、実施の形態1と同様の構成であるので、詳細記述は省略する。
3.1. Overall Configuration FIG. 21 is a diagram showing a configuration of a vehicle information collection system in this embodiment.
In FIG. 21, the vehicle owner's mobile phone (authority owner device) 101, vehicle (control device) 121, and insurance company server (service provision management device) 141 are the same as in the first embodiment, and will be described here. Is omitted. As an element added in this embodiment, a vehicle borrower's mobile phone (authorized borrower device) 2101 is a mobile phone held by a person who borrows a vehicle from the vehicle owner (hereinafter, vehicle borrower). .
In this configuration, the
3.2.車両所有者の携帯電話の構成
車両所有者の携帯電話101の構成も、実施の形態1と同様である。しかしP記憶部106bの内容が異なる。即ちこのP記憶部106bは、車両を貸して操作するために必要なプログラムやデータ、及び保険料を算定するために必要なプログラムやデータを格納する。こうした必要なプログラムやデータを図22、図3に示し、図22は車両所有者の携帯電話101のP記憶部106bに格納されたプログラム、図3はUIM108のU記憶部111に格納されたデータである。端末側車両操作プログラム201は、車両を操作するための処理を行うプログラムである。端末側精算準備プログラム202は、保険料を算定するための精算準備の処理を行うプログラムである。端末側精算プログラム203は、保険料を算定するための精算の処理を行うプログラムである。車両操作権限貸与プログラム2201は、車両を人に貸すために車両操作権限を貸与するプログラムである。車両操作権限借用プログラム2202は、車両を人から借りるために車両操作権限を借用するプログラムである。車両操作権限返却プログラム2203は、人から借りた車両操作権限を返却するプログラムである。車両操作権限返却受取プログラム2204は、人から返却された車両操作権限を受け取るプログラムである。
これらのプログラムやデータの取得方法は、実施の形態1で述べたプログラムやデータの取得方法と同様であるので、ここでの記述は省略する。
UIM108のU記憶部111を表す図3は、実施の形態1と同様であるので、その説明は省略する。
3.2. Configuration of Mobile Phone of Vehicle Owner The configuration of
Since these program and data acquisition methods are the same as the program and data acquisition methods described in the first embodiment, description thereof is omitted here.
Since FIG. 3 showing the
3.3.車両借用者の携帯電話の構成
車両借用者の携帯電話2101は、Q通信部2102、Q表示部2103、Q入力部2104、Q制御部2105、Q記憶部2106、Qカード部2107を備えている。
Q通信部2102は、無線通信や赤外線通信等を用いて他の機器との通信を担う。Q表示部2103は、Q制御部2105から送信された情報を画面に表示する。Q入力部2104は、操作ボタンやタッチパネル等を用いて車両借用が情報を入力する処理を担う。Q制御部2105は、車両借用者の携帯電話2101の処理を制御する。この機能は、図示しないマイクロプロセッサにより、Q記憶部2106に記憶されているプログラムを読取り実行して得られる。Q記憶部2106は、車両借用者の携帯電話2101の処理に必要なプログラムやデータを格納する。Qカード部2107は、内部にUIM(User Identity Module)2108を装着可能である。
UIM2108は内部に、V通信部2109、V制御部2110、V記憶部2111を備えている。
V通信部2109は、無線通信やその他の通信手段を用いて他の機器との通信を担う。V制御部2110は、UIM2108の処理を制御する。これも図示しないマイクロプロセッサによりV記憶部に記憶されたプログラムを読取り実行して制御機能が得られる。V記憶部2111は、UIM2108の処理に必要なプログラムやデータを格納する。
3.3. Configuration of a mobile phone of a vehicle lessee A
The
The
The
車両借用者は、自身の車両を購入する際または他人の車両を借用する際に、車両借用者の携帯電話2101を用いて、車両操作や車両の電子キーの貸し借りを行うために必要なプログラムやデータを車両借用者の携帯電話2101に格納する。格納方法としては他のプログラムやデータのロードと同様に、販売店の専用端末に車両借用者の携帯電話2101を接続してダウンロードしたり、販売店が作成したCD−ROM等の外部記憶媒体を車両借用者の計算機に設置し、車両借用者の携帯電話2101を接続してダウンロードしたりする。
車両を操作/貸し借りするために必要なプログラムやデータ、および保険料を算定するために必要なプログラムやデータを図23、図24に示す。図23は車両借用者の携帯電話2101のQ記憶部2106に格納されたプログラム、図24はUIM2108のV記憶部2111に格納されたデータである。端末側車両操作プログラム2301は、車両を操作するための処理を行うプログラムである。車両操作権限借用プログラム2303は、車両を人から借りるために車両操作権限を借用するプログラムである。車両操作権限返却プログラム2304は、人から借りた車両操作権限を返却するプログラムである。車両借用者の秘密鍵2401は、公開鍵暗号の秘密鍵であり、車両借用者に対応する。車両借用者の証明書2402は、公開鍵証明書であり、車両借用者の秘密鍵2401と対なす公開鍵を含む。車両借用者の証明書2402は、陸運局等の公的機関や車両メーカ等から発行される。
A vehicle borrower uses a vehicle borrower's
FIG. 23 and FIG. 24 show programs and data necessary for operating / renting a vehicle and programs and data necessary for calculating insurance premiums. FIG. 23 shows a program stored in the
4.1.全体の動作
次に、上記のように構成された本実施の形態におけるシステムの動作について図25を用いて説明する。
図25は、保険契約手続き終了後から最初の保険料精算日までの車両所有者および車両借用者の車両情報に基づいて保険料精算を行う一連の動作を示す処理のシーケンス図である。
本実施の形態の動作は、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す、車両のエンジンを始動してから停止するまでの車両操作、つまりエンジン始動処理2501、エンジン停止処理2502と、車両所有者から車両借用者への車両操作権限の貸与処理2503と、車両借用者が借りた車両のエンジンを始動してから停止するまでの車両操作、つまりエンジン始動処理2504、エンジン停止処理2505と、車両借用者から車両所有者への車両操作権限の返却処理2506と、保険料精算日に行われる保険料精算準備処理2507と、精算日以降に車両所有者が始めて車両のエンジンを始動してから停止するまでの車両操作、つまり精算とエンジン始動処理2508、精算とエンジン停止処理2509と、精算日以降に車両所有者が始めて車両操作を行った後で行われる保険料精算処理2510と、精算後に車両所有者が車両のエンジンを始動してから停止するまでの車両操作、つまりエンジン始動処理2511、エンジン停止処理2512と、を行う動作から構成される。
以下、これらの処理動作を分けて説明する。
4.1. Overall Operation Next, the operation of the system according to the present embodiment configured as described above will be described with reference to FIG.
FIG. 25 is a sequence diagram of processing showing a series of operations for paying insurance premiums based on vehicle information of the vehicle owner and the vehicle borrower from the end of the insurance contract procedure to the first insurance premium settlement date.
The operation of the present embodiment is repeated for the vehicle owner from the end of the insurance contract procedure until the first insurance fee settlement date, the vehicle operation from the start of the vehicle engine to the stop, that is, the engine start processing 2501, engine stop A process 2502, a vehicle operation authority lending process 2503 from the vehicle owner to the vehicle lessee, a vehicle operation from the start of the engine of the vehicle borrowed by the vehicle borrower to the stop, that is, an engine start process 2504, an engine Stop processing 2505, vehicle operation authority return processing 2506 from the vehicle borrower to the vehicle owner, insurance fee reimbursement preparation processing 2507 performed on the insurance reimbursement date, and the vehicle owner starting the vehicle engine for the first time after the reimbursement date Vehicle operation from start to stop, that is, settlement and engine start processing 2508, settlement and engine stop processing 2509, settlement Thereafter, an insurance fee adjustment process 2510 performed after the vehicle owner first operates the vehicle, and a vehicle operation after the vehicle owner starts and stops the vehicle after the adjustment, that is, an engine start process 2511, And engine stop processing 2512.
Hereinafter, these processing operations will be described separately.
4.2.車両所有者による車両操作の動作
基本的には、車両所有者による車両操作は、実施の形態1と同様であるので、同様の部分の説明は省き、異なる部分を説明する。
まず、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す車両操作の動作、つまりエンジン始動処理2501は、実施の形態1と同様である。即ち図7の端末側車両操作プログラム201のフローチャートと、図8の車両側車両操作プログラム405のフローチャートに基づいて処理が行われる。そのステップS701,S801ないしS703,S803で通信リンクを確立し(S701、S801)、相互認証を行い(S702、S802)、操作開始要求を送信、受信する(S703、S803)。認証ステップS702、S802は重要であるが、ここでの詳細説明は省く。
以下、車両側車両操作プログラム405は、操作内容を判定し(S804)、エンジン始動/停止以外の操作、エンジン始動の操作、エンジン停止の操作によって異なる処理を行う。
ドアのアンロック/ロック等、エンジン始動/停止以外の操作の時は、実施の形態1と同様なので、ここでは説明を省略する。
4.2. Operation of vehicle operation by vehicle owner Basically, the vehicle operation by the vehicle owner is the same as that in the first embodiment, and therefore, the description of the same part is omitted and the different part will be described.
First, the operation of the vehicle operation that the vehicle owner repeats from the end of the insurance contract procedure to the first insurance premium settlement date, that is, the engine start processing 2501 is the same as that of the first embodiment. That is, processing is performed based on the flowchart of the terminal-side
Hereinafter, the vehicle-side
Since operations other than engine start / stop, such as door unlocking / locking, are the same as in the first embodiment, description thereof is omitted here.
4.2.1.車両所有者によるエンジン始動処理
エンジン始動処理2501の操作の場合、S808までは実施の形態1と同様である。S808において、精算検証用情報生成コードを受け取れないと判定すると、車両側車両操作プログラム405は、車両情報収集を開始し(S811)、操作状態に遷移する(S812)。車両情報とは、運転者識別情報と、操作開始年月日および時刻、走行距離の測定情報等保険料算定に利用する情報である。運転者識別情報は、運転者の証明書に記載されている公開鍵とする。
4.2.1. In the case of the operation of the engine start process 2501 by the vehicle owner, the steps up to S808 are the same as those in the first embodiment. If it is determined in S808 that the payment verification information generation code cannot be received, the vehicle-side
4.2.2.車両所有者によるエンジン停止処理
エンジン停止処理2502の操作の場合、S814までは実施の形態1と同様である。S814において、精算検証用情報生成コードの有無を検証し、精算検証用情報生成コードが格納されていないことを判定すると、運転者毎に検証用情報を生成する(S821)。検証用情報は、精算検証用情報の生成時に使用される情報で、実施の形態1で述べた手順により生成する。そして検証用情報は、運転者毎に格納する。S822以降は実施の形態10と同様である。
こうして車両所有者が車両操作を行った後に車両所有者の携帯電話101のU記憶部111と、車両121のM記憶部124に格納される情報は図13、図14の通りで、車両操作を行う前と比較して、車両情報304と、検証用情報406が加わっている。
4.2.2. In the case of the operation of the engine stop process 2502 by the vehicle owner, the processes up to S814 are the same as those in the first embodiment. In S814, the presence / absence of the payment verification information generation code is verified, and if it is determined that the payment verification information generation code is not stored, verification information is generated for each driver (S821). The verification information is information used when generating the payment verification information, and is generated by the procedure described in the first embodiment. The verification information is stored for each driver. The steps after S822 are the same as those in the tenth embodiment.
The information stored in the
4.3.車両所有者による車両操作権限貸与処理
車両操作権限貸与処理2503の詳細は、図26に示すシーケンスで行う。また図27は、車両所有者の携帯電話のP記憶部106bにある車両操作権限貸与プログラム2201が行う処理を示すフローチャートであり、図28は、車両借用者の携帯電話のQ記憶部2106にある車両操作権限借用プログラム2303が行う処理を示すフローチャートである。
まず車両所有者の携帯電話101は、S2701で車両借用者の公開鍵要求送信2601をする。以下、図26ないし図28に記述する手順で、正しい相手であることを確認しながら、車両所有者の公開鍵を送信する。そして認証が終ると、車両所有者の車両を操作する権限を示したチケット送信2605する。
そのチケットを送信する際にも、各種の認証方法があるが、本願の主旨である、改ざんを防いで、かつ情報漏洩も防ぐ高信頼度の使用情報の送受信、には直接関係しないので、詳細記述は省略する。
車両所有者から車両借用者への操作権限貸与を行った後に車両借用者の携帯電話2101のカード部にあるV記憶部2111に格納される情報を図31に示す。操作権限貸与を行う前と比較して、V記憶部2111には車両を操作する権限を示したチケット2403が加わっている。
4.3. Vehicle operation authority lending process by the vehicle owner The details of the vehicle operation authority lending process 2503 are performed in the sequence shown in FIG. 27 is a flowchart showing processing performed by the vehicle operation authority lending program 2201 in the
First, the
There are various authentication methods for sending the ticket, but it is not directly related to the high-reliability use information transmission / reception that prevents tampering and information leakage, which is the main point of this application. Description is omitted.
FIG. 31 shows information stored in the
4.4.車両借用者による車両操作処理
車両借用者によるエンジン始動処理2504は、車両121との間で図7と図8に基づいて行われる。しかし当然のことながら車両所有者の証明書等の車両所有者に固有の情報は、チケット2403が示す情報で認証する。
即ちS701,S801ないしS703,S803で相互認証して操作開始要求が送受信されると、以下S705,S806ないしS812で、実施の形態1で述べた手順と同様にエンジン始動以下の操作が行われる。
車両借用者によるエンジン停止処理2505も、実施の形態1で述べた手順と同様に行われる。
また車両121は、このチケット2403対応に使用情報を区分して記憶し、その使用情報に基づいて、または検証用コードに基づいて検証用情報を生成して車両情報と共に車両借用者の携帯電話2101に送信する。
車両借用者が車両操作を行った後に車両借用者の携帯電話2101のV記憶部2111に格納される情報を図32に示す。車両操作を行う前と比較して、V記憶部2111には車両情報2404が加わっている。
4.4. Vehicle Operation Processing by Vehicle Borrower Engine start processing 2504 by the vehicle borrower is performed based on FIG. 7 and FIG. However, as a matter of course, information unique to the vehicle owner such as a certificate of the vehicle owner is authenticated by information indicated by the
That is, when an operation start request is transmitted / received after mutual authentication in S701, S801 to S703, and S803, the operation following the engine start is performed in S705, S806 to S812, similarly to the procedure described in the first embodiment.
Engine stop processing 2505 by the vehicle borrower is also performed in the same manner as the procedure described in the first embodiment.
Further, the
FIG. 32 shows information stored in the
4.5.車両借用者による車両操作権限返却処理
次に、車両借用者から車両所有者への操作権限返却の動作について図26、図29及び図30を用いて説明する。図29は、車両借用者の携帯電話2101の車両操作権限返却プログラム2304、図30は、車両所有者の携帯電話101における車両操作権限返却受取プログラム2204の一連の動作を示すフローチャートである。
車両借用者の携帯電話2101のチケット2403に使用期限が含まれている場合は、その使用期限が切れた日時になると車両操作権限返却プログラム2304が起動する。チケット2403に使用期限が含まれていない場合は、車両借用者が車両借用者の携帯電話2101を用いてチケットの返却操作ボタンを押下すると車両操作権限返却プログラム2304が起動する。
車両操作権限返却プログラム2304は、チケットの保有状況を検証する(S2901)。車両借用者の携帯電話2101には、チケット2403が格納されているので、チケット2403に使用期限が含まれているかどうかを確認する(S2902)。使用期限が含まれているならば期限が切れているかどうかを確認する(S2903)。使用期限がチケット2403に含まれていないか、または使用期限が切れている場合は、メール等で車両所有者の携帯電話101に車両情報を送信(S2904)して、チケット2403を削除して(S2605)、終了する。
車両所有者の携帯電話101が車両借用者の携帯電話2101からのメール等を受信すると、車両操作権限返却受取プログラム2204が起動する。
車両操作権限返却受取プログラム2204は、車両情報の受信を検証する(S3001)。車両借用者の車両情報を受信しているので、車両情報を検証する(S3002)。検証は、車両情報に含まれる運転者識別情報を車両借用者の証明書等を用いて確認する。その後、運転者毎に車両情報を格納する。
車両借用者から車両所有者への操作権限返却を行った後に車両借用者の携帯電話2101におけるカード部のV記憶部2111に格納される情報を図33に示す。操作権限返却を行う前と比較して、V記憶部2111からチケットが削除されている。
4.5. Vehicle Operation Authority Return Processing by Vehicle Borrower Next, the operation authority return operation from the vehicle borrower to the vehicle owner will be described with reference to FIGS. 26, 29, and 30. FIG. 29 is a flowchart showing a series of operations of the vehicle operation
When the expiration date is included in the
The vehicle operation
When the vehicle owner's
The vehicle operation authority
FIG. 33 shows information stored in the
4.6.保険料精算準備処理
保険料精算日に行われる保険料精算準備処理2507については、実施の形態1における保険料精算準備処理603と同様なので、ここでは説明を省略する。
4.6. Insurance premium settlement preparation processing The insurance premium settlement preparation processing 2507 performed on the insurance premium settlement date is the same as the insurance premium settlement preparation processing 603 according to the first embodiment, and a description thereof will be omitted here.
4.7.精算日以降の、初めての車両操作の動作
次に、精算日以降に車両所有者が始めて車両のエンジンを始動してから停止するまでの車両操作の動作について図7、図8を用いて説明する。
S701からS704、S801からS804は、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す車両操作の動作の時と同様であるので、ここでは説明を省略する。
車両側車両操作プログラム405は、操作内容を判定し(S804)、エンジン始動/停止以外の操作、エンジン始動の操作、エンジン停止の操作によって異なる処理を行う。
ここで、精算日以降の、初めてのエンジン始動/停止以外の操作、つまりドア開閉等の操作の時は、車両所有者が保険契約手続き終了後から最初の保険料精算日まで繰り返す車両操作の動作の時と同様であるので、ここでは説明を省略する。
4.7. Operation of vehicle operation for the first time after the settlement date Next, the operation of the vehicle operation from when the vehicle owner starts the vehicle engine for the first time after the settlement date until it stops will be described with reference to FIGS. .
Steps S701 to S704 and S801 to S804 are the same as the vehicle operation operation that the vehicle owner repeats from the end of the insurance contract procedure until the first insurance fee settlement date, so the description is omitted here.
The vehicle-side
Here, when the first operation other than starting / stopping the engine after the settlement date, that is, the door opening / closing operation, etc., the vehicle owner repeats the operation of the vehicle operation from the end of the insurance contract procedure until the first premium settlement date. Since it is the same as that at the time, description is omitted here.
4.7.1.精算日以降の、初めてのエンジン始動の操作
エンジン始動の操作の時は、実施の形態1と同様であるので、ここでは説明を省略する。
4.7.1. First engine start operation after the settlement date Since the engine start operation is the same as in the first embodiment, the description thereof is omitted here.
4.7.2.精算日以降の、初めてのエンジン停止の操作
エンジン停止の操作の時は、車両側車両操作プログラム405は、車両情報収集を終了する(S813)。次に、精算検証用情報生成コードの有無を検証する(S814)。保険料精算準備後には、精算検証用情報生成コードは格納されているので、精算検証用情報を生成する(S816)。精算検証用情報の生成方法は、精算日の翌日に初めて車両操作を行った場合と、精算日と精算日の翌日にまたがって車両操作を行った場合とで異なる。
4.7.2. First engine stop operation after the settlement date At the time of engine stop operation, the vehicle-side
4.7.3.特に精算日の翌日に行う、初めての車両操作
まず図8のフローチャートに従って、車両側車両操作プログラム405は、精算検証用情報生成コードに含まれる保険料精算期間と直前に収集した車両情報から操作開始日時を比較する。精算日の翌日に初めて車両操作を行った場合は、直前に収集した車両情報は精算検証用情報生成コードに含まれる保険料精算の期間外の情報であるので、運転者毎に分かれている検証用情報406を連結して、新しい検証用情報を生成する。次に、車両側車両操作プログラム405は、精算検証用情報生成コードに含まれる乱数と新しい検証用情報のハッシュ値を生成する(以下、eとする)。続いて、車両の秘密鍵401を用いてeの署名を生成し、eとeの署名を付加した情報を精算検証用情報とし、送信後(S817)、削除する(S818)。
図7のフローに従って、端末側車両操作プログラム201は、精算検証用情報を受信すると、U記憶部111に格納し、車両情報要求を送信する(S708)。車両側車両操作プログラム405は、車両情報要求を受信すると(S819、S820)、車両情報から検証用情報を生成し(S821)、車両情報送信後(S822)、車両情報を削除し(S823)、操作状態に遷移する(S812)。端末側車両操作プログラム201は、車両情報を受信すると、U記憶部111に運転者毎に格納し、処理を終了する(S707)。
4.7.3. In particular, the first vehicle operation performed on the next day of the settlement date. First, according to the flowchart of FIG. 8, the vehicle side
When the terminal-side
4.7.4.特に精算日と精算日の翌日にまたがって行う、初めての車両操作
精算日と精算日の翌日にまたがって車両操作を行った場合は、直前に収集した車両情報は精算検証用情報生成コードに含まれる保険料精算の期間に含まれる情報があるので、車両情報を期間内の情報と期間外の情報に分ける。期間内の車両情報に含まれる運転者識別情報に対応する運転者の検証用情報を取得し、期間内の車両情報と検証用情報のハッシュ値を生成して、新しい検証用情報を生成する。その後、精算検証用情報生成コードに含まれる乱数と新しい検証用情報のハッシュ値を生成する(以下、fとする)。車両の秘密鍵401を用いてfの署名を生成し、fとfの署名を付加した情報を精算検証用情報とし、送信後(S818)、削除する。
端末側車両操作プログラム201は、精算検証用情報を受信すると、U記憶部111に格納し、車両情報要求を送信する(S708)。車両側車両操作プログラム405は、車両情報要求を受信すると(S819、S820)、期間外の車両情報から検証用情報を生成し(S821)、期間内と期間外の車両情報を送信後(S822)、車両情報を削除し(S823)、操作状態に遷移する(S812)。端末側車両操作プログラム201は、車両情報を受信すると、U記憶部111に運転者毎に格納し、処理を終了する(S707)。
車両所有者が車両操作を行った後に車両所有者の携帯電話101のU記憶部111と、車両121のM記憶部124に格納される情報を図18、図14に示す。車両操作を行う前と比較して、U記憶部111には精算検証用情報306が加わっている。
4.7.4. In particular, when the vehicle operation is performed across the settlement date and the next day of the settlement date, the vehicle information collected immediately before the settlement date is included in the settlement verification information generation code. Because there is information included in the insurance premium settlement period, vehicle information is divided into information within the period and information outside the period. The driver verification information corresponding to the driver identification information included in the vehicle information within the period is acquired, a hash value of the vehicle information and the verification information within the period is generated, and new verification information is generated. Thereafter, a random number included in the settlement verification information generation code and a hash value of new verification information are generated (hereinafter referred to as f). The signature of f is generated using the
When receiving the payment verification information, the terminal-side
FIGS. 18 and 14 show information stored in the
4.8.精算動作
次に保険料精算処理2510の詳細を、先の実施の形態でも用いた車両所有者の携帯電話101の端末側精算プログラム203が行う処理フローを示す図11、保険会社サーバ141のサーバ側精算プログラム506が行う処理フローを示す図12を用いて説明する。
精算日以降に車両所有者が始めて車両の操作を行うと、精算処理が開始される。
精算処理は、S1119までは実施の形態1と同様なので、ここでは説明を省略する。
次に、車両所有者は車両借用者から車両操作権限返却処理2506時に車両情報を受取っているので、この受取った車両情報も含めて、共通鍵を用いて運転者毎の車両情報と精算検証用情報を暗号化し(S1120)、送信し(S1121)、プログラムを終了する。サーバ側精算プログラム506は、暗号化された運転者毎の車両情報と精算検証用情報を受信し(S1219)、共通鍵を用いて復号し(S1220)、精算検証用情報を検証する(S1221)。精算検証用情報の検証のためには、車両の証明書504から取得した公開鍵を用いて、精算検証用情報の署名を復号する(gとする)。サーバ側精算プログラム506は、精算検証用情報から署名を取り除いた情報のハッシュ値を生成し、gと一致すれば検証に成功したとする。一致しなければ、検証に失敗したと見なして、処理を終了する。検証に成功したら、車両情報を検証する(S1223)。
4.8. Next, FIG. 11 shows a processing flow performed by the terminal
When the vehicle owner first operates the vehicle after the settlement date, the settlement process is started.
Since the settlement process is the same as that in the first embodiment up to S1119, the description is omitted here.
Next, since the vehicle owner has received vehicle information from the vehicle borrower during the vehicle operation authority return process 2506, the vehicle information including the received vehicle information and the vehicle information for each driver and the settlement verification are included using the common key. The information is encrypted (S1120), transmitted (S1121), and the program is terminated. The server
車両情報の検証のためには、運転者毎に、保険料精算期間内の車両情報に対して、まず最も古い車両情報のハッシュ値を生成する。次に、サーバ側精算プログラム506は、ハッシュ値に次の車両情報を加えたもののハッシュ値を生成する処理を車両情報がなくなるまで運転者毎に繰り返す。次に、サーバ側精算プログラム506は、運転者毎のハッシュ値を連結したデータのハッシュ値を生成する。最後に、精算検証用情報生成コードの乱数とハッシュ値を加えたもののハッシュ値を生成し、精算検証用情報と一致するかを比較する。
車両所有者が一部の車両情報を削除したり、内容を変更したりすると、車両121で生成された精算検証用情報と一致しないため、サーバ側精算プログラム506は、改ざんされたと検知できる。検証に失敗したら、処理を終了する。検証に成功したら、保険料精算期間内の車両情報から保険料を算定し(S1225)、処理を終了する。
精算検証用情報あるいは車両情報の検証に失敗した場合は、何らかの不正行為が行われたと見なし、無制限の保険料金等所定の保険料とする。
精算を行った後に保険会社サーバ141のS記憶部146に格納される情報を図19に示す。精算を行う前と比較して、S記憶部146には車両情報508と精算検証用情報509が加わっている。
In order to verify the vehicle information, a hash value of the oldest vehicle information is first generated for each driver for the vehicle information within the insurance premium settlement period. Next, the server
If the vehicle owner deletes part of the vehicle information or changes the contents, the server
If payment verification information or vehicle information verification fails, it is assumed that some fraudulent activity has been performed, and a predetermined insurance premium such as an unlimited insurance premium is used.
FIG. 19 shows information stored in the
4.9.精算後の車両操作
精算後に車両所有者が車両のエンジンを始動してから停止するまでの車両操作の動作は、保険契約手続き終了後から最初の保険料精算日まで繰り返す、車両のエンジンを始動してから停止するまでの車両操作と同様であるので、ここでは説明を省略する。
また、車両所有者および車両借用者は、車両所有者の携帯電話101および車両借用者の携帯電話2101を用いて車両情報を閲覧することができる。車両情報を閲覧している場合の表示画面例は、先の図20と同様になる。
更に、車両所有者および車両借用者の車両操作中に事故が発生した場合も実施の形態1と同様に、測定中の車両情報が車両に記録されているので、その情報を用いて保険会社は事故の状況や保険適用の判断を行うことができる。
以上のように、この実施の形態では、実施の形態1での効果に加えて、以下の効果も加わる。即ち、車両借用者は車両の電子キーを借りる手続きを行うだけであり、サービスに対する料金の支払いは車両所有者に請求されるので、車両借用者が乗車前に別途契約手続きを行う等の特別な操作を必要とせずに車両を借りることができ、車両借用者の利便性が向上する。
4.9. Vehicle operation after checkout The vehicle operation after the checkout until the vehicle owner starts and stops the vehicle is repeated from the end of the insurance contract procedure until the first insurance payment date. Since this is the same as the vehicle operation from the start to the stop, the description is omitted here.
In addition, the vehicle owner and the vehicle borrower can browse the vehicle information using the
Further, even when an accident occurs during the vehicle operation of the vehicle owner and the vehicle lessee, since the vehicle information being measured is recorded in the vehicle as in the first embodiment, the insurance company uses the information to record the vehicle information. Accident situation and insurance coverage can be determined.
As described above, in this embodiment, the following effects are added in addition to the effects in the first embodiment. In other words, the vehicle borrower only needs to borrow the electronic key of the vehicle, and the vehicle owner is charged for payment of the service fee, so that the vehicle borrower performs a special contract procedure before boarding the vehicle. The vehicle can be rented without requiring any operation, and the convenience of the vehicle borrower is improved.
なお、上記の各実施の形態は上記の構成に限定されるものではなく、例えば、次のように変更してもよい。即ち実施の形態1および実施の形態2では、公開鍵証明書を用いているが、公開鍵を含む任意の情報であってもよい。
また、車両と車両所有者の携帯電話間、車両所有者の携帯電話と保険会社サーバ間において送受信するデータは、データの内容や処理の負荷状況に応じて、暗号化または/および署名を行ってもよい。
更に、実施の形態2において、車両と車両所有者の携帯電話間、車両と車両借用者の携帯電話間、車両所有者の携帯電話と車両借用者の携帯電話間、車両所有者の携帯電話と保険会社サーバ間において送受信するデータは、データの内容や処理の負荷状況に応じて、暗号化または/および署名を行ってもよい。
上記の各実施の形態では、保険料の精算時に、ISO/IEC 98970−3 three−pass mutual authenticationに示される認証手順を使用しているが、同等の効果を得られるその他の認証手順を用いてもよい。
更に、上記の各実施の形態では、車両の操作開始のタイミングは、エンジン始動としているが、それに代えて、ドアのアンロック、車両の発進、駐車ブレーキ解除を用いてもよい。また、車両の操作終了のタイミングは、エンジン停止の代わりに、ドアのロック、車両の停止、駐車ブレーキをかける時を用いてもよい。
また実施の形態2において、期限が切れたチケットを車両操作権限返却プログラムが消去せずに、車両情報と共に車両借用者が手動で削除してもよい。
In addition, each said embodiment is not limited to said structure, For example, you may change as follows. That is, in the first embodiment and the second embodiment, the public key certificate is used, but any information including the public key may be used.
In addition, data to be transmitted / received between the vehicle and the vehicle owner's mobile phone and between the vehicle owner's mobile phone and the insurance company server is encrypted or / and signed according to the data content and processing load. Also good.
Furthermore, in the second embodiment, between the vehicle and the mobile phone of the vehicle owner, between the vehicle and the mobile phone of the vehicle borrower, between the mobile phone of the vehicle owner and the mobile phone of the vehicle borrower, and the mobile phone of the vehicle owner Data transmitted / received between insurance company servers may be encrypted or / and signed according to the contents of the data and the processing load.
In each of the above-described embodiments, the authentication procedure shown in ISO / IEC 98970-3 three-pass mutual authentication is used at the time of insurance premium settlement, but other authentication procedures that can obtain the same effect are used. Also good.
Furthermore, in each of the above-described embodiments, the timing of starting the operation of the vehicle is the engine start. However, unlocking the door, starting the vehicle, and releasing the parking brake may be used instead. Moreover, the timing of the end of the operation of the vehicle may be used when the door is locked, the vehicle is stopped, or the parking brake is applied, instead of the engine stop.
In the second embodiment, the vehicle borrower may manually delete the expired ticket together with the vehicle information without the vehicle operation authority return program deleting it.
更に実施の形態1における車両操作の認証として、権限所有者装置である携帯電話の所有者と、制御装置である車両の運転者とが一致することを以下のような方法を用いて確認してもよい。
1)携帯電話上で指紋や声紋等を用いた生体認証を行った後、認証が得られる場合に、携帯電話の端末側車両操作プログラムにより車両操作を可能にする。
2)車両の座席にカメラを設置し、運手者の顔と、所有している携帯電話に登録されている顔情報が一致するかを確認した上で、端末側車両操作プログラムによりエンジン始動等を可能にする。
3)車両情報に、アクセルやブレーキの踏み方、走行速度等運転の癖の情報を含めておき、保険料精算時に、車両所有者から申請された運転者と車両情報の運転の癖により判定した運転者が同一人物かどうかを判定する。
Further, as the authentication of the vehicle operation in the first embodiment, it is confirmed by using the following method that the owner of the mobile phone that is the authority owner device matches the driver of the vehicle that is the control device. Also good.
1) When authentication is obtained after performing biometric authentication using a fingerprint, a voiceprint, or the like on a mobile phone, the vehicle operation is enabled by the mobile phone terminal side vehicle operation program.
2) Install a camera in the vehicle seat, check if the face of the operator matches the face information registered in the mobile phone, and start the engine by the terminal side vehicle operation program. Enable.
3) Vehicle information includes information on driving habits, such as how to step on the accelerator and brakes, travel speed, etc., and was determined based on the driver applied by the vehicle owner and driving habits of the vehicle information at the time of insurance premium adjustment. It is determined whether the driver is the same person.
上記の各実施の形態では、車両情報として、操作開始/終了年月日、操作開始/終了時刻、走行距離を用いているが、それに代えて操作開始/終了年月日、操作開始/終了時刻、一定時間毎の走行速度等サービスに利用可能な情報を用いてもよい。
また同様に、精算検証用情報生成コードに使用する乱数の代わりに、現在時刻やシーケンシャルナンバ等、保険料精算毎に異なる値を用いてもよい。
また同様に、精算検証用情報の生成方法として、ハッシュ値の生成の代わりに、検証用情報を鍵として精算検証用情報生成コードを暗号化してもよい。
実施の形態2では、精算検証用情報の生成方法として、運転者全員の検証用情報を連結する場合を説明したが、それに代えて、運転者毎に精算検証用情報を生成してもよい。この場合、運転者毎に、検証用情報と精算検証用情報生成コードから精算検証用情報を生成する。
実施の形態2では、運転者識別情報に車両の運転者の公開鍵を用いているが、その代わりに、運転者の証明書に含まれている免許証番号や保険証番号、運転者の証明書等運転者を特定できる任意の情報を用いてもよい。
また、上記の各実施の形態では、装置またはシステムとして構成を説明したが、これらはマイクロプロセッサを用いた汎用の計算機による高信頼情報の送信、送受信方法であってもよい。その場合には、図7、図8等の動作を実現する機能をプログラムで得て、そのプログラムを各記憶部(メモリ)に記憶し、プロセッサで読取って実行する。
In each of the above embodiments, the operation start / end date, operation start / end time, and travel distance are used as the vehicle information. Instead, the operation start / end date, operation start / end time are used. Information that can be used for services such as traveling speed at regular intervals may be used.
Similarly, different values may be used for each insurance premium settlement, such as the current time and sequential number, instead of the random number used for the settlement verification information generation code.
Similarly, as a method for generating the adjustment verification information, the adjustment verification information generation code may be encrypted using the verification information as a key instead of generating the hash value.
In the second embodiment, the case where the verification information for all the drivers is connected has been described as the method for generating the adjustment verification information. Instead, the adjustment verification information may be generated for each driver. In this case, payment verification information is generated from the verification information and the payment verification information generation code for each driver.
In the second embodiment, the driver's public key is used as the driver identification information. Instead, the driver's license number, insurance card number, and driver's certificate are included in the driver's certificate. Any information that can identify the driver, such as a calligraphy, may be used.
In each of the above embodiments, the configuration has been described as an apparatus or a system. However, these may be a method of transmitting and receiving highly reliable information by a general-purpose computer using a microprocessor. In that case, a function for realizing the operations of FIGS. 7 and 8 is obtained by a program, the program is stored in each storage unit (memory), read by the processor and executed.
101 車両所有者の携帯電話(権限所有者装置)、102 P通信部、103 P表示部、104 P入力部、105 P(権限所有者装置)制御部、106,106b P記憶部、107 カード部、108 UIM、109 U通信部、110 U制御部、111 U記憶部、121 車両(制御装置)、122 M通信部、123 M(制御装置)制御部、124 M記憶部(制御装置メモリ)、141 保険会社サーバ(サービス提供管理装置)、142 S通信部、143 S表示部、144 S入力部、145 S制御部、146 S記憶部、2101 車両借用者の携帯電話(権限借用者装置)、2102 Q通信部、2103 Q表示部、2104 Q入力部、2105 Q制御部、2106 Q記憶部、2107 Qカード部、2108 UIM、2109 V通信部、2110 V制御部、2111 V記憶部、S811 車両情報収集開始ステップ、S813 車両情報収集終了ステップ、S821 検証用情報生成ステップ、S822 車両情報送信ステップ、S823 車両情報削除ステップ。
101 Vehicle owner's mobile phone (authority owner device), 102 P communication unit, 103 P display unit, 104 P input unit, 105 P (authority owner device) control unit, 106, 106b P storage unit, 107
Claims (3)
前記制御装置は、
該制御装置の操作開始時から操作終了時までの前記車両情報を蓄積記憶する制御装置メモリと、
前記管理装置により生成され前記権限所有者装置から受信する検証用コードと前記制御装置メモリに蓄積記憶していた前記車両情報を用いて前記検証用情報を生成し次回の検証用コードとして前記制御装置メモリに記憶させ、生成した前記検証用情報を前記権限所有者装置に送信し、前記権限所有者装置から前記車両情報の送信要求を受けて前記制御装置メモリに蓄積記憶した前記車両情報を前記権限所有者装置に送信し、該車両情報の送信により蓄積記憶していた前記車両情報を前記制御装置メモリから削除する制御装置制御部と、を備え、
前記権限所有者装置は、
前記車両情報を記憶する権限所有装置メモリと、
前記制御装置に対して操作指示を行い、該操作指示に対応して前記制御装置から送信される前記車両情報を受信して前記権限所有装置メモリに蓄積記憶指示し、前記管理装置から送信された前記検証用コードを前記制御装置へ転送して前記制御装置が生成する前記検証用情報を受信し、受信した該検証用情報及び前記権限所有装置メモリに蓄積記憶させた前記車両情報を前記管理装置に送信する権限所有者制御部と、を備え、
前記管理装置は、
前記検証用コードを生成して前記権限所有者装置へ送信し、該検証用コードに対応して前記権限所有者装置から送信される前記検証用情報及び前記車両情報を受信し、受信した前記検証用情報を用いて前記車両情報が前記権限所有者装置により改ざんされているか否かを検証する管理装置制御部、を備えることを特徴とする車両情報収集システム。 A control device that obtains vehicle information that is used from the start of operation to the end of operation and generates verification information using the vehicle information, and stores the vehicle information and the verification information received from the control device An authority owner device that receives the vehicle information and the verification information from the authority owner device, and verifies whether the vehicle information has been tampered with by the authority owner device using the verification information. A vehicle information collection system comprising a management device, and performing a service with different charging according to the vehicle information ,
The controller is
A controller memory for storing stores the vehicle information from the time the operation start of the control unit until at the end of the operation,
The control device as the next verification code to generate the verification information using the vehicle information that has been accumulated and stored in the controller memory and the verification code for receiving generated from the rights owner device by the management device memory is stored, and sends the generated the verification information to the authorized owner device, the vehicle information the authority accumulated stored in the controller memory from the authorized owner device receives a transmission request for the vehicle information and sent to the owner device, and a control unit control unit for deleting the vehicle information that has been accumulated and stored from the controller memory by the transmission of the vehicle information,
The authority owner device is:
Authority holding device memory for storing the vehicle information ;
Perform an operation instruction to the control unit, for receiving the vehicle information transmitted from the control unit in response to the operation instruction accumulates storage instruction to the rights owned device memory, transmitted from the management device wherein said receiving the verification information, the vehicle information that was accumulated and stored in the verification information received and the rights owned device memory the said control device by transferring a verification code to said control device generates management An authority owner control that transmits to the device ,
The management device
Wherein to generate the verification code transmitted to the authorized owner device, the verification corresponding to the code for the verification received the verification information and the vehicle information sent from the authorized owner device, the received vehicle information collection system in which the vehicle information by using the use information is characterized Rukoto a management apparatus control unit, which verifies whether it is tampered with by the authorized owner device.
前記制御装置が該制御装置の操作開始時から操作終了時までの前記車両情報を該制御装置に設けられた制御装置メモリに蓄積記憶する車両情報記憶ステップと、
前記管理装置が検証用コードを生成して前記権限所有者装置に送信する第1の検証用コード送信ステップと、
前記第1の検証用コード送信ステップにより前記権限所有者装置に送信された前記検証用コードを前記制御装置が該権限所有者装置に要求する要求ステップと、
前記要求ステップに応じて前記権限所有者装置が前記制御装置に前記検証用コードを送信する第2の検証用コード送信ステップと、
前記第2の検証用コード送信ステップにより送信された前記検証用コードを受信した前記制御装置が、該検証用コード及び前記車両情報記憶ステップにより前記制御装置メモリに記憶された前記車両情報を用いて前記検証用情報を生成する生成ステップと、
前記生成ステップにより生成された前記検証用情報を、前記制御装置が次回の検証用コードとして前記制御装置メモリに記憶する検証用コード記憶ステップと、
前記権限所有者装置からの送信要求に応じて、前記車両情報記憶ステップにより記憶された前記車両情報を前記制御装置が前記権限所有者装置に送信する車両情報送信ステップと、
前記生成ステップにより生成された前記検証用情報を前記制御装置が前記権限所有者装置に送信する検証用情報送信ステップと、
前記車両情報送信ステップにより前記車両情報が送信されると前記制御装置が前記制御装置メモリに蓄積記憶していた前記車両情報を該制御装置メモリから削除する削除ステップと、
前記車両情報送信ステップにより送信された前記車両情報及び前記検証用情報送信ステップにより送信された前記検証用情報を前記権限所有者装置が前記管理装置に送信する車両情報・検証用情報送信ステップと、
前記車両情報・検証用情報送信ステップにより送信された前記車両情報及び前記検証用情報を受信した前記管理装置が、受信した前記検証用情報を用いて前記車両情報が前記権限所有者装置により改ざんされているか否かを検証する検証ステップと、
を備えることを特徴とする車両情報検証方法。 A control device that acquires vehicle information, which is usage information from the start of operation to the end of operation, and generates verification information using the vehicle information, and the vehicle used by an authority owner who has access authority to the control device An authority owner device for storing information and the verification information received from the control device; and receiving the vehicle information and the verification information from the authority owner device and using the verification information, the vehicle information is In a vehicle information verification method used in a vehicle information collection system that includes a management device that verifies whether or not it has been tampered with by an authority owner device, and that performs a service with different charges depending on the vehicle information,
And vehicle information storage step of storing stores the vehicle information from the time the operation start of the control device control apparatus until the operation end to the control unit memory provided to the control device,
A first verification code transmission step in which the management device generates a verification code and transmits it to the authority holder device;
A request step in which the control device requests the authority owner device for the verification code transmitted to the authority owner device in the first verification code transmission step;
A second verification code transmission step in which the authority device transmits the verification code to the control device in response to the request step;
The control device that has received the verification code transmitted in the second verification code transmission step uses the vehicle information stored in the control device memory in the verification code and the vehicle information storage step. a generating step of generating the verification information,
The verification information generated by the generation step, a verification code storage step in which the control device is stored in the controller memory as the next verification code,
A vehicle information transmission step in which the control device transmits the vehicle information stored in the vehicle information storage step to the authority holder device in response to a transmission request from the authority owner device;
A verification information transmission step in which the control device transmits the verification information generated by the generation step to the authority holder device;
A deletion step of deleting the vehicle information the vehicle information and the control device to be transmitted has been accumulated and stored in the controller memory by the vehicle information transmission step from the control unit memory,
Vehicle information / verification information transmission step in which the authority owner apparatus transmits the vehicle information transmitted in the vehicle information transmission step and the verification information transmitted in the verification information transmission step to the management apparatus;
The management device that has received the vehicle information and the verification information transmitted in the vehicle information / verification information transmission step uses the received verification information to falsify the vehicle information by the authority owner device. A verification step for verifying whether or not
A vehicle information verification method comprising:
該制御装置の操作開始時から操作終了時までの前記車両情報を蓄積記憶する制御装置メモリと、
前記制御装置メモリに蓄積記憶した前記車両情報と前記管理装置により生成され前記権限所有者装置から受信する検証用コードとを用いて前記検証用情報を生成し、次回の検証用コードとして前記制御装置メモリに記憶させ、生成した前記検証用情報を前記権限所有者装置に送信し、前記権限所有者装置から前記車両情報の送信要求を受けて前記制御装置メモリに蓄積記憶した前記車両情報を前記権限所有者装置に送信し、該車両情報の送信により前記制御装置メモリに蓄積記憶していた前記車両情報を削除する制御装置制御部と、を備えることを特徴とする制御装置。 An authority owner device used by an authority owner who has access authority of the control device, vehicle information which is use information of the control device from the authority owner device, and verification information generated by the control device are received and And a management device that verifies whether or not the vehicle information has been tampered with by the authority owner device, and is used in a vehicle information collection system that provides services with different charges depending on the vehicle information In the control device ,
A controller memory for storing stores the vehicle information from the time the operation start of the control unit until at the end of the operation,
The verification information is generated using the vehicle information accumulated and stored in the control device memory and the verification code generated by the management device and received from the authority owner device, and the control is used as the next verification code. device memory is stored, and sends the generated the verification information to the authorized owner device, the vehicle information accumulated stored in the controller memory receives a transmission request for the vehicle information from the authorized owner device wherein sent to the authorized owner device, a control device according to claim Rukoto and a control unit control unit for deleting the vehicle information that has been accumulated and stored in the controller memory by the transmission of the vehicle information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005312985A JP4768396B2 (en) | 2005-10-27 | 2005-10-27 | Vehicle information collection system, vehicle information verification method, and control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005312985A JP4768396B2 (en) | 2005-10-27 | 2005-10-27 | Vehicle information collection system, vehicle information verification method, and control device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007122360A JP2007122360A (en) | 2007-05-17 |
JP4768396B2 true JP4768396B2 (en) | 2011-09-07 |
Family
ID=38146153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005312985A Expired - Fee Related JP4768396B2 (en) | 2005-10-27 | 2005-10-27 | Vehicle information collection system, vehicle information verification method, and control device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4768396B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20130093706A (en) | 2011-12-23 | 2013-08-23 | 한국전자통신연구원 | Apparatus for transmitting vehicle information |
JP6600536B2 (en) * | 2015-11-19 | 2019-10-30 | 株式会社日立製作所 | Insurance business support system and insurance business support method |
CN110662196B (en) * | 2018-06-29 | 2024-02-27 | 博泰车联网科技(上海)股份有限公司 | Bluetooth-based vehicle control method, mobile terminal, vehicle-mounted TBOX (tunnel boring oxide) and system |
CN110228446B (en) * | 2019-07-12 | 2020-08-11 | 环鸿电子(昆山)有限公司 | Cloud computing carrier anti-theft method and system |
JP7480404B1 (en) | 2023-09-25 | 2024-05-09 | 旭化成エレクトロニクス株式会社 | Authentication system, authentication method, and program |
-
2005
- 2005-10-27 JP JP2005312985A patent/JP4768396B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007122360A (en) | 2007-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7325132B2 (en) | Authentication method, system and apparatus of an electronic value | |
JP5424905B2 (en) | Personal authentication software and system for travel privilege assignment and verification | |
US8340296B2 (en) | Method and system for registering and verifying smart card certificate for users moving between public key infrastructure domains | |
JP4061270B2 (en) | Secure method and system for determining pricing and ensuring privacy | |
AU2010289507B2 (en) | A personalized multifunctional access device possessing an individualized form of authenticating and controlling data exchange | |
US20040236632A1 (en) | System and method for conducing financial transactions using a personal transaction device with vehicle-accessed, payment-gateway terminals | |
KR101129318B1 (en) | Method and system providing lending service using biometrics card | |
US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
US20040006699A1 (en) | Secure token access distributed database system | |
US20120002808A1 (en) | Interleaving and deinterleaving method for preventing periodic position interference | |
US20040145447A1 (en) | Vehicle security system and method of controlling the same | |
US20140304173A1 (en) | Methods and Systems for Keyless Vehicle Dispatch | |
WO2005111882A1 (en) | Digital card loaded on mobile device and system for billing using by the digital card and method thereof | |
US20220292411A1 (en) | Method and system for providing equipment rental service using biometric id card | |
JP2002502186A (en) | One-way authentication communication system | |
JP4234916B2 (en) | Memory rental service system for stand-alone identity authentication device | |
JP4768396B2 (en) | Vehicle information collection system, vehicle information verification method, and control device | |
JP2013258491A (en) | Car sharing system and car sharing provisioning method | |
RU2412484C2 (en) | Secure mobile terminal for electronic transactions and secure electronic transaction system | |
JP2003504759A (en) | System for executing transactions | |
KR20110112795A (en) | Method and system providing lending service using biometrics card | |
JP4699853B2 (en) | Insurance authentication apparatus, authority holding apparatus, authority delegation system, authority delegation permission method, and authority delegation permission program | |
JP2005148842A (en) | Vehicle managing device | |
JP2002096715A (en) | Method for authorization of driver, its system and its recording medium | |
KR101785089B1 (en) | User Authentication Method to Service Providing Server on the Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110614 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110616 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |