JP5186639B2 - リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム - Google Patents

リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム Download PDF

Info

Publication number
JP5186639B2
JP5186639B2 JP2010090301A JP2010090301A JP5186639B2 JP 5186639 B2 JP5186639 B2 JP 5186639B2 JP 2010090301 A JP2010090301 A JP 2010090301A JP 2010090301 A JP2010090301 A JP 2010090301A JP 5186639 B2 JP5186639 B2 JP 5186639B2
Authority
JP
Japan
Prior art keywords
identification code
computer
vehicle
network
remote access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010090301A
Other languages
English (en)
Other versions
JP2010170578A (ja
Inventor
敬 石徹白
Original Assignee
株式会社メルコホールディングス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社メルコホールディングス filed Critical 株式会社メルコホールディングス
Priority to JP2010090301A priority Critical patent/JP5186639B2/ja
Publication of JP2010170578A publication Critical patent/JP2010170578A/ja
Application granted granted Critical
Publication of JP5186639B2 publication Critical patent/JP5186639B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、無線媒体を介在させたネットワークにおけるリモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラムに関するものである。
ネットワークを介在させて離れた場所にあるコンピュータにアクセスすることが行われている。ネットワークに接続されているため、勝手に他人がコンピュータにアクセスできないようにする必要がある。従来は、予め離れた場所にあるコンピュータにアクセスコード(パスワード)を登録しておき、操作しようとするコンピュータにて同アクセスコードを入力すると、同アクセスコードが離れた場所にあるコンピュータに送信され、同コンピュータがアクセスの可否を決定している。
特開2000−90157号公報
解決しようとする問題点は、以下の点である。
パスワードの欠点は、漏洩である。人が覚えられる情報としてのパスワードは漏洩しやすく、漏洩すれば不正なリモートアクセスが容易に実現できてしまう。
パスワードの漏洩を防止するためには、頻繁にパスワードを変更する必要があるが、煩わしく現実的に困難である。
本発明は、車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したリモートアクセスシステムであって、
エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、
前記他方のコンピュータは、前記キーから前記識別コードを読み取るための受信ユニットが装着され、該受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出し、
前記車載コンピュータは、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容することを最も主要な特徴とする。
前記他方のコンピュータは、前記読み取った識別コードを記憶し、
前記車載コンピュータは、前記登録してある識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記他方のコンピュータに対して送出し、
前記他方のコンピュータは、前記ネットワークを介して前記車載コンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記記憶した識別コードとが一致したときに前記車載コンピュータからのアクセスを許容してもよい。
コンピュータを自動車内に装着することにすれば、各家庭の車庫内でホームネットワークにおける無線LAN範囲内で自宅のデスクトップコンピュータから自動車内のコンピュータにリモートアクセスすることが可能となる。このコンピュータを、自動車のエンジンシステム、セキュリティシステム、ナビゲーションシステムに接続しておくことにより、各種の利便性を向上させることができる。
他方のコンピュータを自宅に設置する場合には、上記他方のコンピュータは、音楽データを記憶するホームサーバとして実現することもできる。この場合、自動車内の車載コンピュータに自分の音楽ファイルをダウンロードさせておき、次回の運転時にカーオーディオにて再生させるといったことが可能となる。
ネットワークとしては少なくとも一部に無線媒体を介在させるものであればよく、家庭内ネットワークシステムで上記車載コンピュータと上記他方のコンピュータを接続してもよいし、インターネットを介して上記車載コンピュータと上記他方のコンピュータを接続するようにしてもよい。
むろん、発明としては、このようなリモートアクセスシステムを構成する個々のコンピュータにおいても実現されていることに相違ない。
また、ユーザーの移動先で移動前のコンピュータに対するリモートアクセスを実現する手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項3にかかる発明は、車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したネットワークシステムにおけるリモートアクセス方法であって、エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、前記他方のコンピュータは、前記キーから前記識別コードを読み取るための受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出し、前記車載コンピュータは、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容する構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなリモートアクセスシステムは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である
その一例として、請求項4にかかる発明は、車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したネットワークシステムのためのリモートアクセスプログラムであって、エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、前記他方のコンピュータに、前記キーから前記識別コードを読み取るための受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出する機能を実現させ、前記車載コンピュータに、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容する機能を実現させる構成としてある。
発明の思想の具現化例としてリモートアクセスシステムのソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
むろん、その記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記録しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
本発明によれば、漏洩しにくく、簡易な手法でセキュリティを向上させることができる。
参考例1にかかるネットワークシステムの概略構成を示す図である 参考例1にかかるネットワークシステムにおける各コンピュータの構成を示すブロック図である。 参考例1にかかるリモートアクセスシステムにおけるアクセスコードの暗号化と複合化を示す概略図である。 参考例として、各コンピュータで実行されるフローチャートを示す図である。 参考例として、各コンピュータで実行されるフローチャートを示す図である。 参考例として、各コンピュータで実行されるフローチャートを示す図である。 施例にかかるリモートアクセスシステムにおける認証の手法を示す概略図である。 ホームサーバPCで実行されるフローチャートを示す図である。 車載コンピュータで実行されるフローチャートを示す図である。
以下、図面にもとづいて本発明の実施形態を説明する。
参考例1]
図1は、参考例1にかかるネットワークシステムの概略構成を示している。
同図において、ローカルエリアネットワーク(以下、LANと呼ぶ)10は、有線と無線とに対応しており、デスクトップコンピュータ(以下、ホームサーバPCと呼ぶ)20はホームサーバの機能を有しつつ上記LAN10と有線接続しており、車載コンピュータ30は、自動車に搭載されて上記LAN10と無線接続している。
図2は、上記ネットワークシステムをより詳細な構成をブロック図により示している。
ホームサーバPC20は、バス21を介してCPU22とROM23とRAM24などが接続されると共に、プログラムやデータを記録するハードディスク25や所定のインターフェイスを介してキーボード26aやマウス26bやCRT27などが接続されている。
また、本ホームサーバPC20はUSBインターフェイス28を備えており、各種のUSB接続機器を接続可能である。このUSB接続機器の一つとして後述するUSBメモリ40を接続でき、所定のプログラムを実行して同USBメモリ40に対するデータの読み書きが可能となっている。
さらに、本ホームサーバPC20は、有線LANインターフェイス29を備えており、同有線LANインターフェイス29を介して上記LAN10と接続されている。
車載コンピュータ30も、基本的にはホームサーバPC20と同様の構成を採用しており、バス31を介してCPU32とROM33とRAM34などが接続されると共に、プログラムやデータを記録するハードディスク35や所定のインターフェイスを介して操作パネル36やディスプレイ37などが接続されている。また、上述したUSBメモリ40を装着してデータの読み書きが可能なUSBインターフェイス38を備えると共に、上記LAN10と接続するための無線LANインターフェイス39を備えている。
図3は、アクセスコードの暗号化と復号化の過程の概略を示しており、図4〜図6は同暗号化と復号化を使用したリモートアクセスを実現するフローチャートを示している。
その前提として、ホームサーバPC20には訂正不可能な固有のIDが記録され、車載コンピュータ30にも訂正不可能な自動車個別識別番号VINが記録されている。また、いわゆる公開鍵PUBと秘密鍵SECが記憶されている。公開鍵PUBと秘密鍵SECは、互いに対となるキーデータであり、一方のキーデータを使用して暗号化したデータは他方のキーデータを使用しないと復号化できない性質を有している。車載コンピュータ30のアクセスコードである自動車個別識別番号VINは、公開鍵PUBを使用して暗号化されてUSBメモリ40に記憶され、ホームサーバPC20において秘密鍵SECを使用して復号化される。復号化された自動車個別識別番号VINは、秘密鍵SECを使用して暗号化されてLAN10上を車載コンピュータ30に通知され、車載コンピュータ30において公開鍵PUBを使用して復号化され、認証に使用される。なお、固有のIDの場合も同様である。いずれの場合にも暗号化されるときには毎回異なる付加データを付するなどして暗号化後のデータ自体が毎回変化するようにしている。
図4と図5は、リモートアクセスされる車載コンピュータ30におけるCPU32やホームサーバ20におけるCPU22が実行するプログラムのフローチャートを示しており、同プログラムはハードディスク35,25に記録されている。
例えば、ホームサーバPC20から車載コンピュータ30へのリモートアクセスを実現する例として説明する。
車載コンピュータ30では、USBメモリ40がUSBインターフェイス38に装着されたときに、図4に示すフローチャートに従ってアクセスコードをUSBメモリ40に記憶する。なお、その前提として、図示しないユーティリティプログラムなどによりUSBメモリ40にはアクセスコードを記憶する媒体としてのフラグとなる名称などを付しておく。
ステップS100では、アクセスコードを公開鍵PUB/秘密鍵SECを使用して暗号化し、ステップS110にて同暗号化したデータをUSBメモリ40に書き込む。アクセスコードは、上述した自動車個別識別番号VINや固有のIDと、本プログラムの起動ごとに乱数を使用して生成するランダムデータRNDと、予めユーザが設定しておくユーザーパスワードUPWのいずれかまたはその組み合わせを利用することができる。また、公開鍵PUBを使うか秘密鍵を使うかは、車載コンピュータ30かホームサーバPC20かによって異なり、車載コンピュータ30は公開鍵PUBを、ホームサーバPC20は秘密鍵SECを使用する。プログラム上ではそれぞれのコンピュータ上である領域に記憶されているキーデータを利用すればよく、公開鍵PUBか秘密鍵SECかを区別する必要はない。
自動車個別識別番号VINは、各車載コンピュータ30ごとに必ず異なる値となる点で盗難時に発見するというような用途に役立ち、ランダムデータRNDはUSBメモリ40を装着するごとに必ず個別のデータが生成されるので漏洩の機器が少なく、かつ、同じデータが長期にわたって使用されない点でメリットがある。ユーザパスワードUPWはランダムデータの生成アルゴリズムや自動車個別識別番号VINが漏洩したとしてもさらにユーザーごとに設定できる点でセキュリティの最終を締めくくる点メリットがあるし、場合によってはユーザーコードとして所有する複数の車載コンピュータ30を特定するのにも役立つ。ホームサーバPC20の場合は自動車個別識別番号VINの代わりにCPUに記憶されているIDなどを利用する。
ランダムデータRNDやユーザーパスワードUPWを利用する場合は、ステップS120にて不揮発性の記憶領域としてのハードディスク35に記憶する。なお、ハードディスク35自体も既存の暗号化技術によって暗号化しておく方が好ましい。
このようにUSBメモリ40にアクセスコードを記憶した後は、車載コンピュータ30はLAN10を介して入力されるリモートアクセス要求の認証処理を実行することになり、図5は同リモートアクセス認証処理をフローチャートにより示している。
ステップS150では、LAN10を介して暗号化されたアクセスコードを取得する。ステップS160では、車載コンピュータ30に記憶されている公開鍵PUB/秘密鍵SECを使用して上記暗号化されたアクセスコードを復号化する。ステップS170では復号化したアクセスコードが保存されているアクセスコードと一致するか判断し、一致すればリモートアクセスの認証成功として以後のアクセスを許容する。この場合も、車載コンピュータ30は公開鍵PUBを、ホームサーバPC20は秘密鍵SECを使用し、プログラム上ではそれぞれのコンピュータ上である領域に記憶されているキーデータを利用すればよく、公開鍵PUBか秘密鍵SECかを区別する必要はない。
以上は、ホームサーバPC20から車載コンピュータ30へのリモートアクセスを実現する例であるが、逆に車載コンピュータ30からホームサーバPC20へのリモートアクセスを実現する場合であれば、ホームサーバPC20が上述した処理を実行してUSBメモリ40にアクセスコードを暗号化して記憶したり、LAN10を介して入力されるアクセスコードに基づいて認証を許可する。
次に、図6は、リモートアクセスする車載コンピュータ30におけるCPU32やホームサーバ20におけるCPU22が実行するプログラムのフローチャートを示しており、同プログラムはハードディスク35,25に記録されている。
ステップS200にて、USBメモリが装着されると、暗号化されて記憶されている暗号化データを読み出し、公開鍵PUB/秘密鍵SECを使用して復号化する。この場合も、車載コンピュータ30は公開鍵PUBを、ホームサーバPC20は秘密鍵SECを使用する。復号化されたアクセスコードは、自動車個別識別番号VINや固有のIDと、本プログラムの起動ごとに乱数を使用して生成するランダムデータRNDと、予めユーザが設定しておくユーザーパスワードUPWのいずれかまたはその組み合わせである。このアクセスコードはそのまま同アクセスコードを生成した側に伝えて認証を受けるため、その内容がいずれであるかを区別する必要はない。
ステップS210では、復号化したアクセスコードを今度は自己の公開鍵PUB/秘密鍵SECを使用して暗号化する。そして、ステップS220では、LAN10を介してリモートアクセスしようとしているコンピュータに対してリモートアクセスの要求を出力し、その際に上記暗号化したアクセスコードを送出する。リモートアクセスの要求は既存の手法を利用して実現し、パスワードなどを要求される際に、同アクセスコードを送出する。このようにして送出されたアクセスコードは図5に示すフローチャートに基づいて、復号化(ステップS160)にて相手側の公開鍵PUB/秘密鍵SECにて復号化され、認証に利用(ステップS170)される。認証が成功すれば、以降のアクセス要求は自動的に許可される。
次に、上記構成からなる本参考例1の動作を説明する。
いま、車載コンピュータ30がカーオーディの一部を実現しているとする。この場合、ユーザーはガレージ内に駐車した自動車の車載コンピュータ30から、自宅のホームサーバPC20へアクセスし、ホームサーバPC20に保存されている音楽ファイルを読み出してハードディスク35に記憶するといったことが実現できる。また、その逆として、ガレージに駐車した自動車の車載コンピュータ30に対してリモートアクセスし、ホームサーバPC20から音楽ファイルを送り込んでハードディスク35に記憶するといったことも実現できる。
ホームサーバPC20から音楽ファイルを送り込むためには、車載コンピュータ30のアクセスコードをホームサーバPC20の側に持ってくる必要がある。このため、ユーザーは自動車を駐車したときにUSBメモリ40を車載コンピュータ30のUSBインターフェイス38に装着する。すると、ステップS100〜S120の処理を介して車載コンピュータ30に記憶されている公開鍵PUBを使用してアクセスコードが暗号化され、USBメモリ40に記憶される。このとき、設定によってランダムデータRNDを生成するなどしてアクセスコードに含めたりする処理も行っている。
ユーザーはそのUSBメモリ40を取り出し、自宅のホームサーバPC20に装着する。すると、ステップS200にて同USBメモリから暗号化されたアクセスコードが読み出されると共に秘密鍵PUBを使用して復号化され、ステップS210では同秘密鍵PUBを使用して暗号化し、同暗号化したアクセスコードを使用しつつステップS220にてリモートアクセスを要求する。
車載コンピュータ30は無線LANを介してLAN10に接続されているため、自己に対するリモートアクセス要求があれば認証処理を実行する。この場合、ステップS150ではパスワードを要求する意味でアクセスコードを要求し、入力されたアクセスコードはステップS160にて公開鍵PUBを使用して復号化し、ステップS170にて復号化したアクセスコードが保存されているアクセスコードと一致するか否かを判断し、認証の可否を決定する。
認証が許可されたら、通常のリモートアクセスの手法を採用して、音楽ファイルをハードディスク25からハードディスク35へと転送する。
むろん、家を出る前にホームサーバPC20にUSBメモリ40を装着し、ホームサーバPC20アクセスコードを生成して同USBメモリ40へ記憶させて持ち出すこともできる。そして、車載コンピュータ30の側で同USBメモリ40を装着することにより、車載コンピュータ30からホームサーバPC20へリモートアクセス要求を出し、リモートでホームサーバPC20のハードディスク25に記憶されている音楽ファイルを読み出し、車載コンピュータ30のハードディスク35に書き込む。
参考例2]
上述した例では、アクセスコードの記憶媒体としてUSBメモリを採用しているが、可搬性のある記憶媒体であればよく、スマートメディアなどを利用しても良い。また、リモートアクセスは既存のセキュリティの範囲内で実現するようにしてもよく、ユーザーによっては読み出しは許可されるものの書き込みや消去ができないといった制限を加えても良い。
参考例3]
上述した例では、USBメモリ40へ書き込むアクセスコードの暗号化に加え、LAN10上でのアクセスコードの送信にも暗号化を使用しているが、後者においてはオプションとして採用するようにしても良い。
参考例4]
上述した例では、LAN10を利用して車載コンピュータ30とホームサーバPC20とがリモートアクセスできるようにしているが、LAN10上にインターネットへ接続するためのルータを介在させるようにしても良い。このようにすると、車載コンピュータ30が高速道路などのサービスエリアに設けられたホットスポットに入ることでインターネットとLAN10を介してホームサーバPC20への接続が可能となる。その際に予めホームサーバPC20でアクセスコードを記憶したUSBメモリ40を車載コンピュータ30に装着すれば、上述したセキュリティを利用して安全なリモートアクセスを実現できる。
[実施例]
上述した例では、USBメモリ40等の書き込み可能な媒体を利用している。しかし、車載コンピュータ30が搭載される自動車がイモビライザ対応の車両である場合には以下のような対応も可能である。
図7は、実施例にかかるリモートアクセスシステムにおける認証の手法を示す概略図である。イモビライザは、キー50にトランスポンダと呼ばれる電子チップが装着されており、同電子チップのIDコードをイグニッションスイッチが読み取り、予め車両本体内の電子制御装置に登録されているIDコードと一致しないかぎり電気的にエンジンが始動しないようにする仕組みである。
本実施例においては、ホームサーバPC20にキー50のIDコードを読み取る受信ユニット60を装着してあり、同受信ユニット60は受信ユニットI/F61を介して上記バス21に接続されている。
図8は、ホームサーバPCで実行されるフローチャートを示す図である。図9は、車載コンピュータで実行されるフローチャートを示す図である。ユーザーが自動車をガレージに駐車し、自宅に戻った後、車載コンピュータ30にアクセスしたいときは、まず、キー50を受信ユニット60の傍に置き、図示しない受信ユニットI/F61のドライバを介して上記キー50のIDコードを読み取る(ステップS310)。読み取ったIDコードはハードディスク25などの不揮発性メモリに記憶する(ステップS320)。そして、同IDコードを所定の暗号化技術で暗号化しつつ、LAN10と無線LANを介して車載コンピュータ30にアクセスし、同IDコードを認証用のコードとして送信する(ステップS330)。
車載コンピュータ30の側では、認証要求を受けたとき(ステップS400)、暗号化されて送信されたIDコードを復号化し、復号化されたIDコードを車両本体内の電子制御装置に登録されているIDコードと比較する(ステップS460)。両者を比較し(ステップS470)、一致すれば認証OKとするし(ステップS480)、一致しなければ認証NGとする(ステップS490)。
ホームサーバPC20の側では、上記のようにしてIDコードが一致すれば認証が完了し(ステップS340)、以降のアクセス(ステップS350)を実行する。
一方、ユーザーが自動車の中の車載コンピュータ30から自宅のホームサーバPC20にアクセスするときは、一度、上記のようにしてホームサーバPC20から車載コンピュータ30にアクセスする処理を行っておく。これにより、ホームサーバPC20における不揮発性メモリであるハードディスク25内にはIDコードが記憶されていることになる。
車載コンピュータ30の側からは、まず、車両本体内の電子制御装置に登録されているIDコードを読み出す(ステップS410)。読み取ったIDコードは上記と同様の所定の暗号化技術で暗号化しつつ、無線LANとLAN10を介してホームサーバPC20にアクセスし、同IDコードを認証用のコードとして送信する(ステップS420)。
ホームサーバPC20の側では、認証要求を受けたとき(ステップS300)、暗号化されて送信されたIDコードを復号化し、復号化されたIDコードを上記ハードディスク25内に記憶されているIDコードと比較する(ステップS360)。両者を比較し(ステップS370)、一致すれば認証OKとするし(ステップS380)、一致しなければ認証NGとする(ステップS390)。
車載コンピュータ30の側では、上記のようにしてIDコードが一致すれば認証が完了(ステップS430)し、以降のアクセス(ステップS440)を実行する。
なお、イモビライザの仕組みとして、キー50の抜き差しの度にIDコードが変更されるものもあり、その場合には、最新のIDコードで認証が行われることになるので、セキュリティーも向上する。
すなわち、IDコードを有するイモビライザを利用したセキュリティシステムが採用された車両に搭載された一方のコンピュータと、他方のコンピュータとを少なくとも無線媒体を介させて接続されているネットワークで接続したモートアクセスシステムであって、
上記他方のコンピュータは、
上記イモビライザのIDコードを取得可能であるとともに、同取得したIDコードを上記ネットワークを介して上記一方のコンピュータに送信して認証を求めることが可能であり、また、
上記一方のコンピュータから上記ネットワークを介して上記IDコードを受信して認証を求められたときに、予め取得した上記IDコードと比較して認証することが可能であり、
上記一方のコンピュータは、
上記ネットワークを介して上記他方のコンピュータから送信される上記IDコードを予め上記車両に登録されているIDコードと比較して認証することが可能であり、また、
予め上記車両に登録されているIDコードを上記ネットワークを介して上記他方のコンピュータに送信して認証を求めることが可能であることを特徴とするリモートアクセスシステムとなっている。
むろん、発明としては、このようなリモートアクセスシステムを構成する個々のコンピュータにおいても実現されていることに相違ない。
[産業上の利用可能性]
無線媒体を介在させたネットワークにおけるリモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム、および、リモートアクセスプログラムを記録した媒体に適用することができる。
10…LAN
20…デスクトップコンピュータ(ホームサーバPC)
28…USBインターフェイス
29…有線LANインターフェイス
30…車載コンピュータ
38…USBインターフェイス
39…無線LANインターフェイス
40…USBメモリ
50…キー
60…受信ユニット
61…受信ユニットI/F

Claims (4)

  1. 車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したリモートアクセスシステムであって、
    エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、
    前記他方のコンピュータは、前記キーから前記識別コードを読み取るための受信ユニットが装着され、該受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出し、
    前記車載コンピュータは、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容することを特徴とするリモートアクセスシステム。
  2. 前記他方のコンピュータは、前記読み取った識別コードを記憶し、
    前記車載コンピュータは、前記登録してある識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記他方のコンピュータに対して送出し、
    前記他方のコンピュータは、前記ネットワークを介して前記車載コンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記記憶した識別コードとが一致したときに前記車載コンピュータからのアクセスを許容することを特徴とする請求項1に記載のリモートアクセスシステム。
  3. 車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したネットワークシステムにおけるリモートアクセス方法であって、
    エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、
    前記他方のコンピュータは、前記キーから前記識別コードを読み取るための受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出し、
    前記車載コンピュータは、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容することを特徴とするリモートアクセス方法。
  4. 車両に搭載された車載コンピュータと、他方のコンピュータと、を少なくとも無線媒体が介在したネットワークで接続したネットワークシステムのためのリモートアクセスプログラムであって、
    エンジンを始動するためのキーに前記車両を識別するための識別コードを有する電子チップが装着されており、
    前記他方のコンピュータに、前記キーから前記識別コードを読み取るための受信ユニットで前記キーから前記識別コードを読み取り、この読み取った識別コードを暗号化し、前記ネットワークを介して該暗号化した識別コードを前記車載コンピュータに対して送出する機能を実現させ、
    前記車載コンピュータに、前記識別コードを登録してあるとともに、前記ネットワークを介して前記他方のコンピュータから送出された前記暗号化された識別コードを取得して復号化し、該復号化した識別コードと前記登録してある識別コードとが一致したときに前記他方のコンピュータからのアクセスを許容する機能を実現させることを特徴とするリモートアクセスプログラム。
JP2010090301A 2010-04-09 2010-04-09 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム Expired - Fee Related JP5186639B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010090301A JP5186639B2 (ja) 2010-04-09 2010-04-09 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010090301A JP5186639B2 (ja) 2010-04-09 2010-04-09 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003318925A Division JP4558295B2 (ja) 2003-09-10 2003-09-10 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム

Publications (2)

Publication Number Publication Date
JP2010170578A JP2010170578A (ja) 2010-08-05
JP5186639B2 true JP5186639B2 (ja) 2013-04-17

Family

ID=42702609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010090301A Expired - Fee Related JP5186639B2 (ja) 2010-04-09 2010-04-09 リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム

Country Status (1)

Country Link
JP (1) JP5186639B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9885337B2 (en) 2008-02-22 2018-02-06 Lone Gull Holdings, Ltd. Wave energy conversion apparatus

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10184120A (ja) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd 車両の情報伝達方法、イグニッションキー、及びキーホルダー
JPH11261560A (ja) * 1998-03-06 1999-09-24 Harness Syst Tech Res Ltd 車両用情報伝達システム
JP3744226B2 (ja) * 1998-09-16 2006-02-08 トヨタ自動車株式会社 移動体用認証システム
JP2001337930A (ja) * 2000-03-24 2001-12-07 Sumisho Lease Co Ltd パスワード管理システム
JP2003069561A (ja) * 2001-08-24 2003-03-07 Sanyo Electric Co Ltd 利用者認証システム
JP2003076436A (ja) * 2001-08-31 2003-03-14 Toyota Motor Corp 携帯電子情報機器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9885337B2 (en) 2008-02-22 2018-02-06 Lone Gull Holdings, Ltd. Wave energy conversion apparatus

Also Published As

Publication number Publication date
JP2010170578A (ja) 2010-08-05

Similar Documents

Publication Publication Date Title
JP4558295B2 (ja) リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
EP1579621B1 (en) Domain-based digital-rights management system with easy and secure device enrollment
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
CA2592889C (en) Device and method for digital rights management
US8699706B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
WO2006004130B1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
CN101588377A (zh) 会话密钥获取方法、系统和装置
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
US20080247546A1 (en) Method and apparatus for protecting digital content stored in usb mass storage device using time information
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP5186639B2 (ja) リモートアクセスシステム、リモートアクセス方法およびリモートアクセスプログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2020004044A (ja) 認証システム及び認証方法
JP2007323367A (ja) データ管理装置及びデータ管理方法
JP3773920B2 (ja) 利用者端末認証装置および利用者端末認証プログラム
TW201019162A (en) Method and system for locally activating a DRM engine
JP2005266896A (ja) ソフトウェア不正使用防止方式、ソフトウェア不正使用防止方法およびプログラム
KR20100064057A (ko) Drm 도메인 생성 방법
MXPA06011033A (en) Portable storage device and method of managing files in the portable storage device
TW201503025A (zh) 車輛租賃系統及其方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160201

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5186639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees