JP6155675B2 - Authentication processing method and authentication processing apparatus - Google Patents

Authentication processing method and authentication processing apparatus Download PDF

Info

Publication number
JP6155675B2
JP6155675B2 JP2013022608A JP2013022608A JP6155675B2 JP 6155675 B2 JP6155675 B2 JP 6155675B2 JP 2013022608 A JP2013022608 A JP 2013022608A JP 2013022608 A JP2013022608 A JP 2013022608A JP 6155675 B2 JP6155675 B2 JP 6155675B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
provider
user terminal
provider terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013022608A
Other languages
Japanese (ja)
Other versions
JP2014153884A (en
Inventor
田口 晋也
晋也 田口
金森 貴志
貴志 金森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2013022608A priority Critical patent/JP6155675B2/en
Publication of JP2014153884A publication Critical patent/JP2014153884A/en
Application granted granted Critical
Publication of JP6155675B2 publication Critical patent/JP6155675B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

ここに開示される発明は、商品を受領またはサービスを受ける利用者の正規性を認証するための認証処理方法および認証処理装置に関する。   The invention disclosed herein relates to an authentication processing method and an authentication processing apparatus for authenticating the normality of a user who receives a product or receives a service.

特許文献1は、電気自動車のための充電システムにおける認証処理方法および認証処理装置を開示する。この認証処理方法では、通信不成立時に、非常用のゲスト用アカウント情報及びゲスト用認証情報に基づいてゲストアカウントでの認証を行う。そして、ゲストアカウントでの認証成立を条件に、車両用情報端末の必要最低限の諸機能(サービス)を利用可能としている。   Patent Document 1 discloses an authentication processing method and an authentication processing device in a charging system for an electric vehicle. In this authentication processing method, when communication is not established, authentication with a guest account is performed based on emergency guest account information and guest authentication information. The minimum necessary functions (services) of the vehicle information terminal can be used on the condition that the authentication with the guest account is established.

特開2012−203428号公報JP 2012-203428 A

従来技術の構成では、サーバによるリモート認証機能と、ローカル認証機能との両方を設けている。このために、ローカルの機器にも認証のための情報を保存する必要がある。ところが、認証情報を保存するために大量の記憶領域をローカルに設ける必要がある。また、高度のセキュリティ機能をローカルに設ける必要がある。   In the configuration of the prior art, both a remote authentication function by a server and a local authentication function are provided. For this reason, it is necessary to store information for authentication in a local device. However, it is necessary to provide a large amount of storage area locally for storing authentication information. Moreover, it is necessary to provide a high security function locally.

このような観点から、従来の認証処理方法および認証処理装置にはさらなる改良が求められている。   From such a viewpoint, further improvements are required for the conventional authentication processing method and authentication processing apparatus.

発明の目的のひとつは、提供者端末と利用者端末との間で利用可能な簡易な認証処理方法および認証処理装置を提供することである。   One of the objects of the present invention is to provide a simple authentication processing method and authentication processing apparatus that can be used between a provider terminal and a user terminal.

発明の目的の他のひとつは、認証の成立を適切に制限できる簡易な認証処理方法および認証処理装置を提供することである。   Another object of the present invention is to provide a simple authentication processing method and authentication processing apparatus capable of appropriately limiting the establishment of authentication.

発明の目的の他のひとつは、提供者端末の位置情報と利用者端末の位置情報とに基づいて認証の成立を適切に制限できる簡易な認証処理方法および認証処理装置を提供することである。   Another object of the present invention is to provide a simple authentication processing method and authentication processing apparatus capable of appropriately limiting the establishment of authentication based on the location information of the provider terminal and the location information of the user terminal.

発明の目的の他のひとつは、サーバによるリモート認証機能が利用できないときに利用可能であって、しかも提供者端末の位置情報と利用者端末の位置情報とに基づいて認証の成立を適切に制限できる簡易な認証処理方法および認証処理装置を提供することである。   Another object of the invention is that it can be used when the remote authentication function by the server cannot be used, and the establishment of authentication is appropriately restricted based on the location information of the provider terminal and the location information of the user terminal. It is to provide a simple authentication processing method and authentication processing device that can be used.

本発明は上記目的を達成するために以下の技術的手段を採用する。なお、特許請求の範囲およびこの項に記載した括弧内の符号は、ひとつの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。   The present invention employs the following technical means to achieve the above object. It should be noted that the reference numerals in parentheses described in the claims and in this section indicate the correspondence with the specific means described in the embodiments described later as one aspect, and the technical scope of the present invention It is not limited.

開示された発明のひとつは、移動体である利用者端末(2)を認証することにより提供者端末(3)の利用可否を判定する認証処理方法において、提供者端末(3)から離れて設置された認証端末(4)に設けられ、複数の提供者端末(3)を示すキー情報を記憶する提供者情報記憶部(43)から、一部の提供者端末を示すキー情報だけを、利用者端末(2)のキー記憶部(27)へ配信し記憶させる配信工程(150、160)と、キー記憶部(27)に記憶されたキー情報を利用者端末(2)から提供者端末(3)に入力する入力工程(174、175、183、187)と、提供者端末に入力されたキー情報に基づいて、提供者端末(3)において、提供者端末(3)の利用可否を判定するキー情報判定工程(188、189)とを有し、配信工程は、利用者端末(2)に関する位置情報と提供者端末(3)に関する位置情報とに基づいて、利用者端末による提供者端末の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る利用者端末(2)と提供者端末(3)とを関連付け、関連付けられた提供者端末(3)を示すキー情報を、関連付けられた利用者端末(2)に配信し、さらに、利用者端末に設けられた主認証情報記憶部(26)に記憶された主認証情報に基づいて、認証端末(4)において、提供者端末(3)の利用可否を判定する主認証工程(171、172、181、182、184、190)を備え、キー情報判定工程は、主認証工程が完了できないときに、主認証工程に代わって、提供者端末(3)の利用可否を判定することを特徴とする。 One of the disclosed inventions is an authentication processing method for determining whether or not the provider terminal (3) can be used by authenticating the user terminal (2) that is a mobile object, and is installed away from the provider terminal (3). Only the key information indicating a part of the provider terminals is used from the provider information storage unit (43) that stores the key information indicating the plurality of provider terminals (3). A delivery process (150, 160) for delivery to the key storage unit (27) of the user terminal (2) and storage of the key information stored in the key storage unit (27) from the user terminal (2) to the provider terminal ( Based on the input process (174, 175, 183, 187) input to 3) and the key information input to the provider terminal, the provider terminal (3) determines whether or not the provider terminal (3) can be used. Key information determination step (188, 189) And, delivering process, based on the position information about the provider terminal and the position information on the user terminal (2) (3), to evaluate the potential use of the provider terminal by the user terminal, allows the use The user terminal (2) and the provider terminal (3) whose characteristics exceed a predetermined threshold value are associated, and key information indicating the associated provider terminal (3) is distributed to the associated user terminal (2) Furthermore, based on the main authentication information stored in the main authentication information storage unit (26) provided in the user terminal, the main that determines whether or not the provider terminal (3) can be used in the authentication terminal (4). The authentication process (171, 172, 181, 182, 184, 190) is provided, and the key information determination process determines whether or not the provider terminal (3) can be used instead of the main authentication process when the main authentication process cannot be completed. It is characterized by determining .

この発明によると、配信工程において予め認証端末から利用者端末へ配信されたキー情報を利用して、提供者端末において提供者端末の利用可否が判定される。複数の提供者端末を示すキー情報から、一部の提供者端末を示すキー情報が配信されるから、提供者端末の利用を制限できる。しかも、提供者端末と認証端末との間におけるプロセスなしで、提供者端末において提供者端末の利用可否を判定することができる。   According to the present invention, whether or not the provider terminal can be used is determined at the provider terminal by using the key information previously distributed from the authentication terminal to the user terminal in the distribution step. Since the key information indicating some provider terminals is distributed from the key information indicating a plurality of provider terminals, the use of the provider terminals can be restricted. In addition, it is possible to determine whether or not the provider terminal can be used at the provider terminal without a process between the provider terminal and the authentication terminal.

開示された発明のひとつは、移動体である利用者端末(2)を認証することにより提供者端末(3)の利用可否を判定する認証処理装置において、提供者端末(3)から離れて設置された認証端末(4)に設けられ、複数の提供者端末(3)を示すキー情報を記憶する提供者情報記憶部(43)と、利用者端末(2)に設けられ、キー情報を記憶するキー記憶部(27)と、提供者情報記憶部から、一部の提供者端末を示すキー情報だけを、キー記憶部に配信し記憶させる配信手段(150、160)と、キー記憶部(27)に記憶されたキー情報を利用者端末(2)から提供者端末(3)に入力する入力手段(174、175、183、187)と、提供者端末に入力されたキー情報に基づいて、提供者端末(3)において、提供者端末(3)の利用可否を判定するキー情報判定手段(188、189)とを有し、配信手段は、利用者端末(2)に関する位置情報と提供者端末(3)に関する位置情報とに基づいて、利用者端末による提供者端末の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る利用者端末(2)と提供者端末(3)とを関連付け、関連付けられた提供者端末(3)を示すキー情報を、関連付けられた利用者端末(2)に配信し、さらに、利用者端末に設けられ、主認証情報を記憶する主認証情報記憶部(26)と、利用者端末(2)と提供者端末(3)との間、および提供者端末(3)と認証端末(4)との間に設けられ、主認証情報を提供者端末を経由して認証端末に送信する通信手段(5、28、34、44)と、認証端末(4)に設けられ、主認証情報に基づいて、提供者端末(3)の利用可否を判定する主認証手段(171、172、181、182、184、190)とを備え、キー情報判定手段は、通信手段によって認証端末へ主認証情報を送信できないときに、主認証手段に代わって、提供者端末(3)の利用可否を判定することを特徴とする。 One of the disclosed inventions is an authentication processing device that determines whether or not the provider terminal (3) can be used by authenticating the user terminal (2) that is a mobile object, and is installed apart from the provider terminal (3). Provided in the authentication terminal (4) and provided in the provider information storage unit (43) for storing key information indicating the plurality of provider terminals (3) and in the user terminal (2) for storing the key information. A key storage unit (27), distribution means (150, 160) for distributing and storing only key information indicating a part of provider terminals from the provider information storage unit to the key storage unit, and a key storage unit ( 27) based on the input means (174, 175, 183, 187) for inputting the key information stored in the user terminal (2) to the provider terminal (3), and the key information input to the provider terminal. In the provider terminal (3), the provider terminal ( ) Of have a key information determining means for determining availability (188 and 189), delivery means, based on the position information on the user terminal (2) and the position information about the provider terminal (3), use The provider terminal evaluates the possibility of using the provider terminal by the provider terminal, associates the provider terminal (3) with the user terminal (2) and the provider terminal (3) where the possibility of use exceeds a predetermined threshold, and associates the provider terminal ( Key information indicating 3) is distributed to the associated user terminal (2), and further provided in the user terminal, the main authentication information storage unit (26) for storing the main authentication information, and the user terminal ( 2) Communication provided between the provider terminal (3) and between the provider terminal (3) and the authentication terminal (4), and transmits main authentication information to the authentication terminal via the provider terminal. Provided in the means (5, 28, 34, 44) and the authentication terminal (4) And main authentication means (171, 172, 181, 182, 184, 190) for determining whether or not the provider terminal (3) can be used based on the main authentication information. The key information determination means is authenticated by the communication means. When the main authentication information cannot be transmitted to the terminal, the availability of the provider terminal (3) is determined instead of the main authentication means .

この発明によると、配信手段によって予め認証端末から利用者端末へ配信されたキー情報を利用して、提供者端末において提供者端末の利用可否が判定される。複数の提供者端末を示すキー情報から、一部の提供者端末を示すキー情報が配信されるから、提供者端末の利用を制限できる。しかも、提供者端末と認証端末との間におけるプロセスなしで、提供者端末において提供者端末の利用可否を判定することができる。   According to this invention, using the key information distributed in advance from the authentication terminal to the user terminal by the distribution means, the provider terminal determines whether or not the provider terminal can be used. Since the key information indicating some provider terminals is distributed from the key information indicating a plurality of provider terminals, the use of the provider terminals can be restricted. In addition, it is possible to determine whether or not the provider terminal can be used at the provider terminal without a process between the provider terminal and the authentication terminal.

発明の一実施形態に係る認証システムのブロック図である。1 is a block diagram of an authentication system according to an embodiment of the invention. 一実施形態の利用者端末の準備処理を示すフローチャートである。It is a flowchart which shows the preparation process of the user terminal of one Embodiment. 一実施形態の認証端末の準備処理を示すフローチャートである。It is a flowchart which shows the preparation process of the authentication terminal of one Embodiment. 一実施形態の管理データの一例を示すデータリスト図である。It is a data list figure which shows an example of the management data of one Embodiment. 一実施形態の端末の位置の一例を示す平面図である。It is a top view which shows an example of the position of the terminal of one Embodiment. 一実施形態の管理データの一例を示すデータリスト図である。It is a data list figure which shows an example of the management data of one Embodiment. 一実施形態の端末の位置の一例を示す平面図である。It is a top view which shows an example of the position of the terminal of one Embodiment. 一実施形態の管理データの一例を示すデータリスト図である。It is a data list figure which shows an example of the management data of one Embodiment. 一実施形態の端末の位置の一例を示す平面図である。It is a top view which shows an example of the position of the terminal of one Embodiment. 一実施形態の管理データの一例を示すデータリスト図である。It is a data list figure which shows an example of the management data of one Embodiment. 一実施形態の端末の位置の一例を示す平面図である。It is a top view which shows an example of the position of the terminal of one Embodiment. 一実施形態の利用者端末の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the user terminal of one Embodiment. 一実施形態の提供者端末の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the provider terminal of one Embodiment. 一実施形態の認証端末の認証処理を示すフローチャートである。It is a flowchart which shows the authentication process of the authentication terminal of one Embodiment. 一実施形態の処理流れの一例を示すシーケンス図である。It is a sequence diagram which shows an example of the processing flow of one Embodiment.

以下に、図面を参照しながら発明を実施するための複数の形態を説明する。各形態において先行する形態で説明した事項に対応する部分には同一の参照符号を付して重複する説明を省略する場合がある。各形態において構成の一部のみを説明している場合は、構成の他の部分については先行して説明した他の形態を適用することができる。各実施形態で具体的に組合せが可能であることを明示している部分同士の組合せばかりではなく、特に組合せに支障が生じなければ、明示してなくとも実施形態同士を部分的に組み合せることも可能である。   A plurality of modes for carrying out the invention will be described below with reference to the drawings. In each embodiment, parts corresponding to the matters described in the preceding embodiment may be denoted by the same reference numerals, and redundant description may be omitted. When only a part of the configuration is described in each mode, the other modes described above can be applied to the other parts of the configuration. Not only combinations of parts that clearly show that combinations are possible in each embodiment, but also combinations of the embodiments even if they are not explicitly stated unless there is a problem with the combination. Is also possible.

(認証システム)
図1において、発明の一実施形態に係る認証システム1が図示されている。認証システム1は、コンピュータ資源を利用した認証処理装置を提供する。認証処理装置は、発明に係る認証処理方法を実行する。認証システム1は、移動体である利用者端末2を認証することにより提供者端末3の利用可否を判定する認証処理方法および認証処理装置を提供する。
(Authentication system)
In FIG. 1, an authentication system 1 according to an embodiment of the invention is shown. The authentication system 1 provides an authentication processing device using computer resources. The authentication processing device executes an authentication processing method according to the invention. The authentication system 1 provides an authentication processing method and an authentication processing device that determine whether or not the provider terminal 3 can be used by authenticating the user terminal 2 that is a mobile body.

認証システム1は、電動車両のための充電システム1でもある。電動車両は、外部から充電可能な電池を搭載している。例えば、電動車両は電池のみを動力源とする電気自動車、または内燃機関若しくは燃料電池といった燃料利用動力源を搭載したブラグインハイブリッド自動車とすることができる。   The authentication system 1 is also a charging system 1 for an electric vehicle. The electric vehicle is equipped with a battery that can be charged from the outside. For example, the electric vehicle can be an electric vehicle using only a battery as a power source, or a plug-in hybrid vehicle equipped with a fuel-using power source such as an internal combustion engine or a fuel cell.

認証システム1は、認証が成立することによって何らかの利益を受ける利用者に属する利用者端末2を備える。認証システム1は、その管理下に複数の利用者端末2を備える。例えば、利用者は、認証が成立した場合に、提供者から有体または無体の商品の購入が可能となる。図示の実施形態においては、商品は電力である。また、利用者は、認証が成立した場合に、提供者からサービスを受けることができる。図示の実施形態においては、サービスは、充電スタンドの利用である。   The authentication system 1 includes a user terminal 2 that belongs to a user who receives some benefit when authentication is established. The authentication system 1 includes a plurality of user terminals 2 under its management. For example, a user can purchase a tangible or intangible product from a provider when authentication is established. In the illustrated embodiment, the commodity is electric power. In addition, the user can receive a service from the provider when authentication is established. In the illustrated embodiment, the service is the use of a charging station.

利用者端末2は、情報端末によって提供することができる。利用者端末2は、電動車両そのものに搭載された装置、または利用者が携帯することができる携帯端末とすることができる。例えば、利用者端末2は、利用者が所有する携帯電話機、スマートフォン、住宅若しくは事業所に配備される電力管理用のモニタ装置などによって提供することができる。図示の例では、利用者端末2は、電動車両である。利用者端末2の多くの機能は、電動車両に搭載されたナビゲーション装置によって提供される。   The user terminal 2 can be provided by an information terminal. The user terminal 2 can be a device mounted on the electric vehicle itself or a portable terminal that can be carried by the user. For example, the user terminal 2 can be provided by a mobile phone owned by the user, a smartphone, a monitor device for power management provided in a house or business office, and the like. In the illustrated example, the user terminal 2 is an electric vehicle. Many functions of the user terminal 2 are provided by a navigation device mounted on the electric vehicle.

認証システム1は、利用者に商品またはサービスを提供する提供者に属する提供者端末3を備える。認証システム1は、その管理下に複数の提供者端末3を備える。提供者端末3は、電動車両の電池を充電するために、電動車両に電力を供給する充電スタンドである。提供者端末3の多くの機能は、充電スタンドに設置されたコンピュータによって提供される。利用者端末2と提供者端末3とは、互いにデータ通信可能に構成されている。利用者端末2と提供者端末3とは、ローカル機器とも呼ばれる。   The authentication system 1 includes a provider terminal 3 belonging to a provider that provides goods or services to a user. The authentication system 1 includes a plurality of provider terminals 3 under its management. The provider terminal 3 is a charging stand that supplies electric power to the electric vehicle in order to charge the battery of the electric vehicle. Many functions of the provider terminal 3 are provided by a computer installed in the charging station. The user terminal 2 and the provider terminal 3 are configured to be capable of data communication with each other. The user terminal 2 and the provider terminal 3 are also called local devices.

認証システム1は、利用者または利用者端末2を認証する認証サービスを提供するための認証端末4を備える。ここでの認証は、利用者または利用者端末2が、提供者端末3の利用を認められているか否かを判定するための認証である。例えば、認証端末4は、利用者の本人認証、または利用者端末2が利用者に属するものであることの認証を提供する。   The authentication system 1 includes an authentication terminal 4 for providing an authentication service for authenticating the user or the user terminal 2. The authentication here is authentication for determining whether the user or the user terminal 2 is permitted to use the provider terminal 3. For example, the authentication terminal 4 provides user authentication or authentication that the user terminal 2 belongs to the user.

認証システム1は、ひとつまたは複数の認証端末4を備えることができる。認証端末4の数は、認証システム1に属する利用者端末2の数、および認証システム1に属する提供者端末3の数より明らかに少ない。認証端末4と利用者端末2とは、互いにデータ通信可能に構成されている。認証端末4と提供者端末3とは、互いにデータ通信可能に構成されている。認証端末4は、多くの場合に、利用者端末2および提供者端末3から離れた地区に位置付けられている。認証端末4は、リモート機器とも呼ばれる。認証端末4は、認証局、認証センタ、または認証サーバとも呼ぶことができる。   The authentication system 1 can include one or a plurality of authentication terminals 4. The number of authentication terminals 4 is clearly smaller than the number of user terminals 2 belonging to the authentication system 1 and the number of provider terminals 3 belonging to the authentication system 1. The authentication terminal 4 and the user terminal 2 are configured to be capable of data communication with each other. The authentication terminal 4 and the provider terminal 3 are configured to be capable of data communication with each other. In many cases, the authentication terminal 4 is located in a district away from the user terminal 2 and the provider terminal 3. The authentication terminal 4 is also called a remote device. The authentication terminal 4 can also be called a certificate authority, an authentication center, or an authentication server.

利用者端末2、提供者端末3、および認証端末4は、コンピュータを利用した制御装置によって提供される。制御装置は、電子制御装置(Electronic Control Unit)である。制御装置は、処理装置(CPU)と、プログラムを記憶する記憶媒体としてのメモリ(MMR)とを有する。制御装置は、コンピュータによって読み取り可能な記憶媒体を備えるマイクロコンピュータによって提供される。記憶媒体は、コンピュータによって読み取り可能なプログラムを非一時的に格納している。記憶媒体は、半導体メモリまたは磁気ディスクによって提供されうる。プログラムは、制御装置によって実行されることによって、制御装置をこの明細書に記載される装置として機能させ、この明細書に記載される制御方法を実行するように制御装置を機能させる。制御装置が提供する手段は、所定の機能を達成する機能的ブロック、またはモジュールとも呼ぶことができる。   The user terminal 2, the provider terminal 3, and the authentication terminal 4 are provided by a control device using a computer. The control device is an electronic control unit. The control device includes a processing device (CPU) and a memory (MMR) as a storage medium for storing a program. The control device is provided by a microcomputer including a computer-readable storage medium. The storage medium stores a computer-readable program non-temporarily. The storage medium can be provided by a semiconductor memory or a magnetic disk. By being executed by the control device, the program causes the control device to function as the device described in this specification, and causes the control device to function so as to execute the control method described in this specification. The means provided by the control device can also be called a functional block or module that achieves a predetermined function.

認証システム1は、データ通信システム5を備える。データ通信システム5により、利用者端末2、提供者端末3、および認証端末4の中における二者間のデータ通信が提供されている。データ通信システム5は、無線および/または有線による種々のデータ通信装置によって提供することができる。また、利用者端末2と認証端末4との間のデータ通信は、提供者端末3を経由して提供されてもよい。この場合、後述のキー情報は、認証端末4から、提供者端末3を経由して、利用者端末2に提供される。   The authentication system 1 includes a data communication system 5. The data communication system 5 provides data communication between two parties in the user terminal 2, the provider terminal 3, and the authentication terminal 4. The data communication system 5 can be provided by various data communication devices by wireless and / or wire. Data communication between the user terminal 2 and the authentication terminal 4 may be provided via the provider terminal 3. In this case, key information to be described later is provided from the authentication terminal 4 to the user terminal 2 via the provider terminal 3.

利用者端末2と提供者端末3との間には、充電のための電力接続6を形成することができる。電力接続6は、充電ケーブルによる有線接続または電気磁気的な結合による無線接続によって提供することができる。データ通信システム5の一部、すなわち利用者端末2と提供者端末3との間のデータ通信は、電力接続6を経由して提供されてもよい。   A power connection 6 for charging can be formed between the user terminal 2 and the provider terminal 3. The power connection 6 can be provided by a wired connection by a charging cable or a wireless connection by electromagnetic coupling. Data communication between a part of the data communication system 5, that is, between the user terminal 2 and the provider terminal 3 may be provided via the power connection 6.

利用者端末2と認証端末4との間のデータ通信および提供者端末3と認証端末4との間のデータ通信に比べて、利用者端末2と提供者端末3との間のデータ通信は、通信障害を生じにくい。充電スタンドから電動車両への充電が可能であるとき、利用者端末2と提供者端末3とは、互いに接近して配置されるからである。よって、提供者端末3と認証端末4との間に通信障害が生じる時でも、利用者端末2と提供者端末3との間では正常なデータ通信を実現できる場合が多い。   Compared to data communication between the user terminal 2 and the authentication terminal 4 and data communication between the provider terminal 3 and the authentication terminal 4, data communication between the user terminal 2 and the provider terminal 3 is: Less likely to cause communication failure. This is because the user terminal 2 and the provider terminal 3 are arranged close to each other when the electric vehicle can be charged from the charging stand. Therefore, even when a communication failure occurs between the provider terminal 3 and the authentication terminal 4, it is often possible to realize normal data communication between the user terminal 2 and the provider terminal 3.

通信障害は、提供者端末3と認証端末4との間での通信ができない事象を指す。例えば、認証端末4が設置された地区、または提供者端末3が設置された地区において地震などの災害が発生し通信回線がダウンした場合を含むことができる。また、認証端末4が停電や高負荷によりダウンした場合も含むことができる。また、通信回線利用率が高くなり輻輳が生じた場合を含むことができる。さらに、提供者端末3および/または認証端末4の通信部が故障した場合も含むことができる。   A communication failure refers to an event in which communication between the provider terminal 3 and the authentication terminal 4 is not possible. For example, a case where a disaster such as an earthquake occurs in a district where the authentication terminal 4 is installed or a district where the provider terminal 3 is installed and the communication line is down can be included. Moreover, the case where the authentication terminal 4 goes down by a power failure or a high load can be included. Moreover, the case where the communication line utilization rate becomes high and congestion occurs can be included. Furthermore, the case where the communication part of the provider terminal 3 and / or the authentication terminal 4 fails can also be included.

認証システム1は、少なくともひとつの認証を提供する。この実施形態では、認証システム1は、複数の種類の認証を提供する。認証システム1が提供する認証には、第1の認証と第2の認証とを含むことができる。認証が成立する場合、提供者端末3は、利用者端末2による利用を許容する。認証が不成立である場合、提供者端末3は、利用者端末2による利用を拒否し、禁止する。   The authentication system 1 provides at least one authentication. In this embodiment, the authentication system 1 provides multiple types of authentication. The authentication provided by the authentication system 1 can include a first authentication and a second authentication. When the authentication is established, the provider terminal 3 allows use by the user terminal 2. When the authentication is not established, the provider terminal 3 rejects and prohibits use by the user terminal 2.

第1の認証は、主認証とも呼ばれる。主認証においては、提供者端末3からの要請に応じて、認証端末4が利用者端末2を認証する。主認証では、利用者端末2から提供され、提供者端末3を経由して認証端末4に提供される主認証情報と、認証端末4に予め設定され記憶されている認証情報とに基づいて利用者端末2の認証が実行される。主認証のための情報は、例えば、利用者端末2に固有の情報によって提供される。主認証のための情報は、非公開情報とすることができる。   The first authentication is also called main authentication. In the main authentication, the authentication terminal 4 authenticates the user terminal 2 in response to a request from the provider terminal 3. In the main authentication, it is used based on the main authentication information provided from the user terminal 2 and provided to the authentication terminal 4 via the provider terminal 3 and the authentication information preset and stored in the authentication terminal 4 Authentication of the person terminal 2 is executed. The information for main authentication is provided by information specific to the user terminal 2, for example. The information for main authentication can be non-public information.

主認証は、高度なセキュリティを提供する高度な認証処理である。この実施形態では、主認証は、提供者端末3の利用により生じる料金を利用者に課金し、決済するための認証である。主認証は、例えば、クレジットカードのための認証によって提供される。主認証は、認証時に、リモートに設置された認証端末4を必要とすることからリモート認証とも呼ぶことができる。主認証は、課金決済のために通常に利用されている認証方式を用いて提供されるから、通常認証とも呼ぶことができる。   The main authentication is an advanced authentication process that provides high security. In this embodiment, the main authentication is authentication for charging a user for a fee generated by using the provider terminal 3 and making a payment. The main authentication is provided by authentication for a credit card, for example. The main authentication can be called remote authentication because it requires the authentication terminal 4 installed remotely at the time of authentication. Since the main authentication is provided using an authentication method that is normally used for billing settlement, it can also be called normal authentication.

第2の認証は、副認証とも呼ばれる。副認証においては、認証端末4から利用者端末2に対して予め配信された副認証情報に基づいて、利用者端末2と提供者端末3との間で認証がなされる。ここでは、提供者端末3が利用者端末2を認証する。副認証では、認証端末4から利用者端末2に対して予め配信された副認証情報と、提供者端末3に予め設定され記憶されている副認証情報とに基づいて利用者端末2の認証が実行される。副認証情報は、複数の提供者端末3の中から、選択されたひとつまたは複数の提供者端末3を識別するための識別情報でもある。   The second authentication is also called secondary authentication. In the sub-authentication, authentication is performed between the user terminal 2 and the provider terminal 3 based on the sub-authentication information distributed in advance from the authentication terminal 4 to the user terminal 2. Here, the provider terminal 3 authenticates the user terminal 2. In the sub-authentication, the user terminal 2 is authenticated based on the sub-authentication information distributed in advance from the authentication terminal 4 to the user terminal 2 and the sub-authentication information preset and stored in the provider terminal 3. Executed. The sub-authentication information is also identification information for identifying one or a plurality of provider terminals 3 selected from among the plurality of provider terminals 3.

副認証情報は、ひとつ又は複数の提供者端末3に関連付けられた情報とすることができる。例えば、副認証情報は、ひとつの提供者端末3に固有のキー情報によって提供することができる。副認証情報は、近隣に位置する複数の提供者端末3に共通のデータであってもよい。副認証情報は、ひとつの提供者端末3に与えられた複数のキー情報であってもよい。この場合、利用者を受ける時間帯などに応じて複数のキー情報を使い分けてもよい。このような利用方法は、地震などの非常事態における利用者の分散を図るために有効である。この場合、キー情報には、充電スタンドを利用可能な時間帯を示す情報を含ませることができる。また、副認証情報は、提供者端末3、すなわち充電スタンドに対して固定的に付与することができる。これに代えて、副認証情報は、提供者端末3に対して、一時的に付与されるように構成することができる。   The sub authentication information can be information associated with one or a plurality of provider terminals 3. For example, the sub authentication information can be provided by key information unique to one provider terminal 3. The sub authentication information may be data common to a plurality of provider terminals 3 located in the vicinity. The sub-authentication information may be a plurality of key information given to one provider terminal 3. In this case, a plurality of pieces of key information may be properly used depending on the time zone for receiving the user. Such a usage method is effective for distributing users in an emergency such as an earthquake. In this case, the key information can include information indicating a time zone in which the charging station can be used. The sub-authentication information can be fixedly provided to the provider terminal 3, that is, the charging stand. Instead of this, the sub-authentication information can be configured to be temporarily given to the provider terminal 3.

副認証のための情報は、主認証のための情報に比べて低いセキュリティレベルに置かれた情報である。副認証のための情報は、例えば、提供者端末3に固有であって、しかも公開されたキー情報によって提供することができる。   The information for sub-authentication is information placed at a lower security level than the information for main authentication. The information for sub-authentication is, for example, unique to the provider terminal 3 and can be provided by using public key information.

副認証は、主認証より低いセキュリティを提供する。この実施形態では、副認証は、提供者端末3の利用により生じる料金を利用者に課金し、決済するための認証である。副認証情報の情報量は、主認証情報の情報量より少ない。よって、副認証に要する処理量は、主認証に要する処理量より格段に少ない。副認証は、主認証に比べて簡易な処理によって利用者機器2を認証するから、簡易認証とも呼ぶことができる。副認証は、認証時に、ローカルに設置された利用者端末2と提供者端末3を必要とすることからローカル認証とも呼ぶことができる。   Sub-authentication provides lower security than main authentication. In this embodiment, the sub-authentication is authentication for charging a user for a fee generated by using the provider terminal 3 and making a payment. The information amount of the sub authentication information is smaller than the information amount of the main authentication information. Therefore, the processing amount required for sub-authentication is much smaller than the processing amount required for main authentication. Since the sub-authentication authenticates the user device 2 by a simple process compared to the main authentication, it can also be called simple authentication. The sub-authentication can be called local authentication because it requires the user terminal 2 and the provider terminal 3 installed locally at the time of authentication.

(利用者端末)
利用者端末2は、制御部21を備える。制御部21は、主認証のための主認証処理21aと、副認証のための副認証処理21bとを実行する。
(User terminal)
The user terminal 2 includes a control unit 21. The control unit 21 executes a main authentication process 21a for main authentication and a sub authentication process 21b for sub authentication.

利用者端末2は、位置情報提供部22を備える。位置情報提供部22は、利用者端末2の位置を示す位置情報を制御部21に提供する。位置情報提供部22は、現在、未来、および過去の少なくともひとつにおける利用者端末2の位置を示す位置情報を提供する。位置情報提供部22は、少なくとも現在の利用者端末2の位置を示す位置情報を提供するように構成することができる。位置情報提供部22は、未来、すなわち予測された利用者端末2の位置を示す位置情報を追加的に提供するように構成することができる。位置情報提供部22は、過去、すなわち記録された利用者端末2の位置を示す位置情報を追加的に提供するように構成することができる。   The user terminal 2 includes a position information providing unit 22. The position information providing unit 22 provides position information indicating the position of the user terminal 2 to the control unit 21. The position information providing unit 22 provides position information indicating the position of the user terminal 2 in at least one of the present, the future, and the past. The position information providing unit 22 can be configured to provide position information indicating at least the current position of the user terminal 2. The position information providing unit 22 can be configured to additionally provide position information indicating the future, that is, the predicted position of the user terminal 2. The location information providing unit 22 can be configured to additionally provide location information indicating the past, that is, the recorded location of the user terminal 2.

位置情報提供部22は、利用者端末2の現在の位置を検出する位置検出部22aを備える。位置検出部22aは、衛星測位装置、例えばGPS装置によって提供することができる。位置検出部22aは、現在における利用者端末2の位置を示す位置情報を提供する。   The position information providing unit 22 includes a position detection unit 22 a that detects the current position of the user terminal 2. The position detection unit 22a can be provided by a satellite positioning device, for example, a GPS device. The position detection unit 22a provides position information indicating the current position of the user terminal 2.

位置情報提供部22は、ナビ機能部22bを備える。ナビ機能部22bは、電動車両に搭載された経路案内装置、例えばナビゲーション装置によって提供される。ナビ機能部22bは、電動車両に設けられた表示装置に地図と、地図上における電動車両の位置とを表示する。さらに、ナビ機能部22bは、目的地が設定されると、現在地から目的地への経路を探索し、地図上に表示することによって電動車両の運転を支援する。ナビ機能部22bは、目的地、および/または現在地と目的地との間の経由地を示す位置情報を提供する。よって、ナビ機能部22bは、未来における利用者端末2の位置を示す位置情報を提供する。   The position information providing unit 22 includes a navigation function unit 22b. The navigation function unit 22b is provided by a route guidance device mounted on an electric vehicle, for example, a navigation device. The navigation function unit 22b displays a map and the position of the electric vehicle on the map on a display device provided in the electric vehicle. Further, when the destination is set, the navigation function unit 22b searches for a route from the current location to the destination and displays the route on the map to assist in driving the electric vehicle. The navigation function unit 22b provides location information indicating a destination and / or a waypoint between the current location and the destination. Therefore, the navigation function unit 22b provides position information indicating the position of the user terminal 2 in the future.

位置情報提供部22は、運行履歴記憶部22cを備える。運行履歴記憶部22cは、ナビ機能部22bによって提供される地図上における電動車両の運行履歴を記憶する。運行履歴は、過去における電動車両の位置を示す。運行履歴は、過去の運行の日時、曜日を示す。また、運行履歴は、過去における充電の履歴、すなわち充電のために利用した充電スタンドを識別する情報、充電日時、曜日などを含むことができる。よって、運行履歴記憶部22cは、過去における利用者端末2の位置を示す位置情報を提供する。 The position information providing unit 22 includes an operation history storage unit 22c. The operation history storage unit 22c stores the operation history of the electric vehicle on the map provided by the navigation function unit 22b. The operation history indicates the position of the electric vehicle in the past. The operation history indicates the date and day of the past operation and the day of the week. The operation history can include a past charging history, that is, information for identifying a charging station used for charging, a charging date and time, a day of the week, and the like. Therefore, the operation history storage unit 22c provides position information indicating the position of the user terminal 2 in the past.

利用者端末2は、充電式電源装置23を備える。充電式電源装置23は、外部から充電可能な電池を含む。この電池は、電動車両の走行用動力源である。充電式電源装置23は、制御部21の制御下におかれる。   The user terminal 2 includes a rechargeable power supply device 23. The rechargeable power supply device 23 includes a battery that can be charged from the outside. This battery is a driving power source for the electric vehicle. The rechargeable power supply device 23 is placed under the control of the control unit 21.

利用者端末2は、電池状態取得部24を備える。電池状態取得部24は、充電式電源装置23の電池の状態を取得し、制御部21に入力する。電池状態取得部24は、電池に充電されている電力量、すなわち充電状態を示すSOC(State Of Charge)を電池から取得し、制御部21に入力する。   The user terminal 2 includes a battery state acquisition unit 24. The battery state acquisition unit 24 acquires the battery state of the rechargeable power supply device 23 and inputs it to the control unit 21. The battery state acquisition unit 24 acquires the amount of power charged in the battery, that is, an SOC (State Of Charge) indicating the state of charge from the battery, and inputs it to the control unit 21.

利用者端末2は、認証、充電、ナビゲーションのための機能だけでなく、他の機能を提供可能である。利用者端末2は、他の機能を提供するための外部アプリ部25を備えることができる。外部アプリ部25には、電動車両を利用したドライブ計画を取得するための機能を備えることができる。外部アプリ部25は、ナビ機能部22bと自動的に連携することにより、ドライブ計画に基づいて自動的に目的地を設定し、経路を設定する。このような外部アプリ部25との連携が提供される場合、目的地は利用者の操作だけに依存して設定されることなく、自動的に設定されることがある。   The user terminal 2 can provide not only functions for authentication, charging and navigation, but also other functions. The user terminal 2 can include an external application unit 25 for providing other functions. The external application unit 25 can have a function for acquiring a drive plan using an electric vehicle. The external application unit 25 automatically sets the destination and sets the route based on the drive plan by automatically cooperating with the navigation function unit 22b. When such cooperation with the external application unit 25 is provided, the destination may be automatically set without being set only depending on the user's operation.

利用者端末2は、主認証のための主認証情報を記憶する主認証情報記憶部26を備える。主認証情報は、利用者本人、または利用者端末2を認証するために必要なデータである。主認証情報は、認証端末4に記憶された認証情報と関連付けられたデータによって提供される。利用者端末2は、副認証のための副認証情報、すなわちキー情報を記憶するキー記憶部27を備える。   The user terminal 2 includes a main authentication information storage unit 26 that stores main authentication information for main authentication. The main authentication information is data necessary for authenticating the user himself or the user terminal 2. The main authentication information is provided by data associated with the authentication information stored in the authentication terminal 4. The user terminal 2 includes a key storage unit 27 that stores sub-authentication information for sub-authentication, that is, key information.

利用者端末2は、認証端末4および提供者端末3とデータ通信するための通信部28を備える。通信部28は、認証端末4とのデータ通信が通信障害によって不可能である時でも、提供者端末3とのデータ通信をできるように構成されている。   The user terminal 2 includes a communication unit 28 for data communication with the authentication terminal 4 and the provider terminal 3. The communication unit 28 is configured to perform data communication with the provider terminal 3 even when data communication with the authentication terminal 4 is impossible due to a communication failure.

(提供者端末)
提供者端末3は、制御部31を備える。制御部31は、主認証のための主認証処理31aと、副認証のための副認証処理31bとを実行する。
(Provider terminal)
The provider terminal 3 includes a control unit 31. The control unit 31 executes a main authentication process 31a for main authentication and a sub authentication process 31b for sub authentication.

提供者端末3は、副認証のための副認証情報、すなわちキー情報を記憶する識別情報記憶部32を備える。識別情報記憶部32には、その提供者端末3に予め付与された識別情報、すなわちキー情報が記憶されている。   The provider terminal 3 includes an identification information storage unit 32 that stores sub authentication information for sub authentication, that is, key information. The identification information storage unit 32 stores identification information given to the provider terminal 3 in advance, that is, key information.

提供者端末3は、充電装置33を備える。充電装置33は、電動車両の充電式電源装置23に電力を供給し、電池を充電する。充電装置33は、制御部31の制御下におかれている。充電装置33は、制御部31において主認証の成立、または副認証の成立が確認された場合に電力を供給する。   The provider terminal 3 includes a charging device 33. The charging device 33 supplies power to the rechargeable power supply device 23 of the electric vehicle and charges the battery. The charging device 33 is under the control of the control unit 31. The charging device 33 supplies power when the control unit 31 confirms that the main authentication is established or the sub-authentication is established.

提供者端末3は、認証端末4および利用者端末2とデータ通信するための通信部34を備える。通信部34は、認証端末4とのデータ通信が通信障害によって不可能である時でも、利用者端末2とのデータ通信をできるように構成されている。   The provider terminal 3 includes a communication unit 34 for data communication with the authentication terminal 4 and the user terminal 2. The communication unit 34 is configured to perform data communication with the user terminal 2 even when data communication with the authentication terminal 4 is impossible due to a communication failure.

(認証端末)
認証端末4は、制御部41を備える。制御部41は、主認証のための主認証処理41aと、副認証のための副認証処理41bとを実行する。
(Authentication terminal)
The authentication terminal 4 includes a control unit 41. The control unit 41 executes a main authentication process 41a for main authentication and a sub authentication process 41b for sub authentication.

認証端末4は、主認証のための認証情報を記憶する認証情報管理データベース42を備える。認証情報管理データベース42には、認証システム1に属する複数の利用者端末2および/または利用者を認証するための非公開のデータが記憶されている。   The authentication terminal 4 includes an authentication information management database 42 that stores authentication information for main authentication. The authentication information management database 42 stores a plurality of user terminals 2 belonging to the authentication system 1 and / or non-public data for authenticating users.

認証端末4は、副認証のための副認証情報、すなわちキー情報を含む提供者情報を記憶する提供者情報管理データベース43を備える。提供者情報管理データベース43には、認証システム1に属する複数の提供者端末3を識別するための識別情報、すなわちキー情報が記憶されている。さらに、提供者情報管理データベース43には、複数の提供者端末3のそれぞれの位置を示す位置情報が記憶されている。位置情報には、それぞれの提供者端末3が属する地区を示す情報を含むことができる。提供者端末3の位置情報は、認証システム1への加入手続きにおいて提供者情報管理データベース43に登録され、記憶される。   The authentication terminal 4 includes a provider information management database 43 that stores sub-authentication information for sub-authentication, that is, provider information including key information. The provider information management database 43 stores identification information for identifying a plurality of provider terminals 3 belonging to the authentication system 1, that is, key information. Further, the provider information management database 43 stores position information indicating the positions of the plurality of provider terminals 3. The location information can include information indicating the district to which each provider terminal 3 belongs. The location information of the provider terminal 3 is registered and stored in the provider information management database 43 in the procedure for joining the authentication system 1.

認証端末4は、利用者端末2および提供者端末3とデータ通信するための通信部44を備える。   The authentication terminal 4 includes a communication unit 44 for data communication with the user terminal 2 and the provider terminal 3.

(利用者端末の準備処理)
図2に図示されるように、利用者端末2は、副認証を可能とするための準備処理150を実行する。認証端末4は、準備処理150を実行することにより、実際に副認証が必要となり、求められる前に、副認証のための副認証情報を認証端末4から受信する受信手段を提供する。
(User terminal preparation process)
As illustrated in FIG. 2, the user terminal 2 executes a preparation process 150 for enabling sub-authentication. By executing the preparation process 150, the authentication terminal 4 actually requires sub-authentication, and provides a receiving means for receiving sub-authentication information for sub-authentication from the authentication terminal 4 before being requested.

ステップ151では、利用者端末2が起動された直後か否かが、その電源スイッチがOFF状態からON状態に切換えられたか否かによって判定される。利用者端末2が起動された直後である場合、ステップ152へ進む。   In step 151, whether or not the user terminal 2 has just been activated is determined by whether or not the power switch has been switched from the OFF state to the ON state. If it is immediately after the user terminal 2 is activated, the process proceeds to step 152.

ステップ152では、利用者端末2から認証端末4への送信処理が実行される。ここでは、現在の利用者端末2の位置を示す情報、すなわち現在位置情報が利用者端末2から認証端末4に送信される。これにより、利用者端末2が起動された時の現在位置情報が利用者端末2から認証端末4に提供される。さらに、ステップ152では、利用者端末2を識別し、特定することにより、認証端末4において利用者端末2を認証するための認証情報、例えばIDコードが送信される。また、ステップ152では、付加的な情報が送信される。付加的な情報には、例えば、利用者端末2の電池の状態、利用者からの指示、利用者のクレジットカード取引における信用情報、移動速度などを含むことができる。   In step 152, transmission processing from the user terminal 2 to the authentication terminal 4 is executed. Here, information indicating the current position of the user terminal 2, that is, current position information is transmitted from the user terminal 2 to the authentication terminal 4. Thereby, the current location information when the user terminal 2 is activated is provided from the user terminal 2 to the authentication terminal 4. Further, in step 152, by identifying and specifying the user terminal 2, authentication information for authenticating the user terminal 2 in the authentication terminal 4, for example, an ID code is transmitted. In step 152, additional information is transmitted. The additional information can include, for example, the battery status of the user terminal 2, instructions from the user, credit information in the user's credit card transaction, moving speed, and the like.

利用者端末2が起動された直後ではない場合、ステップ153へ進む。ステップ153では、定期処理時刻であるか否かが判定される。定期処理時刻は、現在位置情報を定期的に利用者端末2から認証端末4に送信するために所定の時間間隔で設定されている。定期処理時刻の間隔は、数分、数時間などに設定することができる。定期処理時刻である場合、ステップ152へ進む。この結果、利用者端末2が起動状態にある期間中、定期的に、現在位置情報が利用者端末2から認証端末4に提供される。ステップ151−153により、利用者端末2の現在位置情報が利用者端末2から認証端末4に提供される。   If it is not immediately after the user terminal 2 is activated, the process proceeds to step 153. In step 153, it is determined whether it is a regular processing time. The periodic processing time is set at a predetermined time interval in order to periodically transmit the current position information from the user terminal 2 to the authentication terminal 4. The interval of the regular processing time can be set to several minutes, several hours, or the like. If it is the regular processing time, the process proceeds to step 152. As a result, during the period when the user terminal 2 is in the activated state, the current position information is provided from the user terminal 2 to the authentication terminal 4 periodically. Through steps 151-153, the current location information of the user terminal 2 is provided from the user terminal 2 to the authentication terminal 4.

ステップ154では、ナビ機能部22bに目的地が設定されているか否かが判定される。この判定は、ナビ機能部22bによる経路案内が実行されているか否かの判定、または未来の電動車両の位置を予測可能か否かを判定する処理とも呼ぶことができる。目的地が設定されている場合、ステップ155へ進む。ステップ155では、未来の利用者端末2の位置を示す情報、すなわち未来位置情報が利用者端末2から認証端末4に送信される。未来位置情報には、目的地を示す位置情報、および/または経路を示す位置情報を含むことができる。これにより、利用者端末2の未来位置情報が利用者端末2から認証端末4に提供される。   In step 154, it is determined whether or not a destination is set in the navigation function unit 22b. This determination can also be referred to as a determination of whether or not the route guidance by the navigation function unit 22b is being executed, or a process of determining whether or not a future electric vehicle position can be predicted. If the destination is set, the process proceeds to step 155. In step 155, information indicating the position of the future user terminal 2, that is, future position information is transmitted from the user terminal 2 to the authentication terminal 4. The future position information may include position information indicating a destination and / or position information indicating a route. Thereby, the future position information of the user terminal 2 is provided from the user terminal 2 to the authentication terminal 4.

ステップ156では、履歴送信時期であるか否かが判定される。履歴送信時期は、運行履歴記憶部22cに記憶された運行履歴を定期的に利用者端末2から認証端末4に送信するために所定の間隔で設定されている。履歴送信時期の間隔は、数日、週、月などに設定することができる。履歴送信時期である場合、ステップ157へ進む。ステップ157では、過去の利用者端末2の位置を示す情報、すなわち過去位置情報が利用者端末2から認証端末4に送信される。過去位置情報には、運行履歴記憶部22cに記憶されたデータを含むことができる。過去位置情報には、運行履歴記憶部22cに所定の回数を越えて繰り返し記憶される目的地、経路などの位置情報を含むことができる。さらに、過去位置情報には、運行履歴の運行日時、曜日などを含むことができる。これにより、利用者端末2の過去位置情報が利用者端末2から認証端末4に提供される。   In step 156, it is determined whether it is a history transmission time. The history transmission time is set at a predetermined interval in order to periodically transmit the operation history stored in the operation history storage unit 22c from the user terminal 2 to the authentication terminal 4. The interval of the history transmission time can be set to several days, weeks, months or the like. If it is the history transmission time, the process proceeds to step 157. In step 157, information indicating the past position of the user terminal 2, that is, past position information is transmitted from the user terminal 2 to the authentication terminal 4. The past position information can include data stored in the operation history storage unit 22c. The past position information can include position information such as a destination and a route that are repeatedly stored in the operation history storage unit 22c over a predetermined number of times. Furthermore, the past position information can include the operation date and time of the operation history, the day of the week, and the like. Thereby, the past location information of the user terminal 2 is provided from the user terminal 2 to the authentication terminal 4.

ステップ158では、利用者端末2が認証端末4からキー情報を受信したか否かが判定される。キー情報が受信された場合、ステップ159へ進む。ステップ159では、キー記憶部27に記録されたキー情報が更新される。   In step 158, it is determined whether or not the user terminal 2 has received key information from the authentication terminal 4. If key information is received, the process proceeds to step 159. In step 159, the key information recorded in the key storage unit 27 is updated.

ステップ158では、既に記憶されているキー情報を削除するように新しく受信されたキー情報を上書きすることができる。これに代えて、キー情報に所定のルールに基づいて優先度を与え、高優先度のキー情報のみを記憶してもよい。このような手法は、キー記憶部27の記憶容量を抑制するために有効である。また、受信されたキー情報が多すぎる場合にも有効である。例えば、利用者端末2から近いほど高い優先度が付与されるようにルールを設定することができる。また、目的地までの経路において充電量が減少し充電が必要になると予想される地点に近いほど高い優先度が付与されるようにルールを設定することができる。また、目的地までの経路上において既に通過した充電スタンドのキー情報を削除し、経路上の先にある充電スタンドのキー情報を新たに取得して記憶するようにルールを設定してもよい。また、ある充電スタンドにおいて充電が終了または完了した場合、キー記憶部27に記憶されている当該充電スタンドのキー情報を削除するようにルールを設定してもよい。このような充電後のキー情報の削除は、地震などの非常事態が発生し、充電スタンドへ電動車両が集中するような場合に、同一の利用者が充電スタンドの利用を独占してしまう事態を防ぐために有効である。   In step 158, the newly received key information can be overwritten to delete the previously stored key information. Alternatively, priority may be given to key information based on a predetermined rule, and only high priority key information may be stored. Such a method is effective for suppressing the storage capacity of the key storage unit 27. It is also effective when there is too much key information received. For example, a rule can be set so that a higher priority is given as it is closer to the user terminal 2. Further, a rule can be set so that a higher priority is given to a point closer to a point where the amount of charge is reduced and charging is expected to be required on the route to the destination. Further, the rule may be set so that the key information of the charging station that has already passed on the route to the destination is deleted, and the key information of the charging station on the route is newly acquired and stored. In addition, when charging is completed or completed at a certain charging stand, a rule may be set so that key information of the charging stand stored in the key storage unit 27 is deleted. Such deletion of key information after charging may cause a situation in which the same user monopolizes the use of the charging station when an emergency such as an earthquake occurs and electric vehicles are concentrated on the charging station. It is effective to prevent.

(認証端末の準備処理)
図3に図示されるように、認証端末4は、副認証を可能とするための準備処理160を実行する。認証端末4は、準備処理160を実行することにより、実際に副認証が必要となり、求められる前に、副認証のための副認証情報を利用者端末2へ配信する配信手段を提供する。
(Authentication terminal preparation process)
As illustrated in FIG. 3, the authentication terminal 4 executes a preparation process 160 for enabling sub-authentication. By executing the preparation process 160, the authentication terminal 4 actually requires sub-authentication, and provides a distribution means for distributing sub-authentication information for sub-authentication to the user terminal 2 before being requested.

ステップ161では、利用者端末2の位置を示す位置情報を収集する処理が実行される。ステップ161では、認証システム1に属する複数の利用者端末2の位置情報が収集される。ステップ162では、利用者端末2の位置情報が受信される。認証端末4から利用者端末2から受信する位置情報には、現在情報、未来情報、および過去情報の少なくともひとつを含むことができる。現在情報は、利用者端末2の現在位置、すなわち利用者端末2が位置する現在地を示す。未来情報は、利用者端末2の未来の位置を示す。未来情報は、利用者によって設定された目的地、ナビ機能部22bによって自動的に設定された目的地、および/またはナビ機能部22bによって経路案内される経路を示す。過去情報は、利用者端末2の過去の運行履歴を示す。運行履歴には、過去の位置、過去の経路、習慣的に訪れる地点、習慣的に経由する経路などの情報を含むことができる。   In step 161, processing for collecting location information indicating the location of the user terminal 2 is executed. In step 161, position information of a plurality of user terminals 2 belonging to the authentication system 1 is collected. In step 162, the location information of the user terminal 2 is received. The position information received from the authentication terminal 4 from the user terminal 2 can include at least one of current information, future information, and past information. The current information indicates the current position of the user terminal 2, that is, the current location where the user terminal 2 is located. The future information indicates the future position of the user terminal 2. The future information indicates a destination set by the user, a destination automatically set by the navigation function unit 22b, and / or a route guided by the navigation function unit 22b. The past information indicates a past operation history of the user terminal 2. The operation history can include information such as a past position, a past route, a habitually visited point, and a habitual route.

ステップ163では、副認証のための副認証データ、すなわちキー情報を決定し、決定されたキー情報を利用者端末2に対して配信する配信処理が実行される。ステップ163では、複数の利用者端末2に対して、キー情報が決定され、配信される。ステップ163においては、利用者端末2の位置情報と、提供者端末3の位置情報とに基づいて、利用者端末2による提供者端末3の利用の可能性が評価される。ステップ163では、利用の可能性が高い利用者端末2と提供者端末3とが関連付けられる。具体的には、利用の可能性が所定の閾値を上回ると考えられる利用者端末2と提供者端末3とが関連付けられる。さらに、ステップ163では、ひとつの利用者端末2に関連付けられたひとつまたは複数の提供者端末3に付与されたキー情報が決定される。すなわち、位置情報に基づいてキー情報が決定される。決定されたキー情報は、関連付けられた利用者端末2に配信、言い換えると送信される。   In step 163, sub-authentication data for sub-authentication, that is, key information is determined, and distribution processing for distributing the determined key information to the user terminal 2 is executed. In step 163, key information is determined and distributed to the plurality of user terminals 2. In step 163, the possibility of using the provider terminal 3 by the user terminal 2 is evaluated based on the position information of the user terminal 2 and the position information of the provider terminal 3. In step 163, the user terminal 2 and the provider terminal 3 that are highly likely to be used are associated with each other. Specifically, the user terminal 2 and the provider terminal 3 that are considered that the possibility of use exceeds a predetermined threshold are associated with each other. Further, in step 163, key information given to one or a plurality of provider terminals 3 associated with one user terminal 2 is determined. That is, the key information is determined based on the position information. The determined key information is distributed to the associated user terminal 2, in other words, transmitted.

さらに、ステップ163では、利用者端末2から認証端末4に送信される付加的な情報に基づいて、利用者端末2と提供者端末3との関連付けを調節することができる。例えば、付加的な情報に基づいて、上記関連付けのための閾値が調節される。例えば、利用者端末2の電池の状態、利用者からの指示、利用者の信用情報、移動速度などに基づいて、利用者端末2と提供者端末3との関連付けを調節することができる。利用者端末2から電池の充電状態SOCが送信される場合、充電状態SOCが低く、近いうちに提供者端末3を利用する可能性が高いと予想される利用者端末2だけにキー情報を配信してもよい。また、利用者の信用情報に基づいて、利用者の信用度が所定水準より低い場合には、その利用者の利用者端末2は配信対象から除外するようにしてもよい。また、移動速度が速く、高速道路などを走行していると予想される利用者端末2は配信対象から除外するようにしてもよい。   Further, in step 163, the association between the user terminal 2 and the provider terminal 3 can be adjusted based on the additional information transmitted from the user terminal 2 to the authentication terminal 4. For example, the threshold for the association is adjusted based on the additional information. For example, the association between the user terminal 2 and the provider terminal 3 can be adjusted based on the battery state of the user terminal 2, the instruction from the user, the user's credit information, the moving speed, and the like. When the battery charge state SOC is transmitted from the user terminal 2, the charge state SOC is low, and the key information is distributed only to the user terminal 2 that is expected to use the provider terminal 3 soon. May be. Further, based on the user's credit information, when the user's credit rating is lower than a predetermined level, the user terminal 2 of the user may be excluded from the distribution target. Further, the user terminal 2 that is expected to travel fast on an expressway or the like may be excluded from the distribution target.

ステップ163には、定常的に実行される配信処理163aと、非定常的な事象をトリガとして実行される配信処理163bとを含むことができる。   The step 163 can include a distribution process 163a that is regularly executed and a distribution process 163b that is executed with a non-stationary event as a trigger.

配信処理163aでは、特定の利用者端末2の位置情報と、複数の提供者端末3の位置情報とに基づいて、特定の利用者端末2とひとつまたは複数の提供者端末3とを関連付ける。この関連付けられた提供者端末3は、選択された提供者端末3として扱われる。選択された提供者端末3のキー情報は、上記特定の利用者端末2に配信される。配信処理163aは、位置情報が受信される度に、または所定の時間ごとに定常的に実行することができる。配信処理163aは定常配信処理とも呼ぶことができる。   In the distribution process 163a, the specific user terminal 2 and one or a plurality of provider terminals 3 are associated with each other based on the position information of the specific user terminal 2 and the position information of the plurality of provider terminals 3. The associated provider terminal 3 is treated as the selected provider terminal 3. The key information of the selected provider terminal 3 is distributed to the specific user terminal 2. The distribution process 163a can be executed regularly each time position information is received or every predetermined time. The distribution process 163a can also be called a regular distribution process.

ステップ164では、利用者端末2の位置情報が受信され、利用可能であるか否かが判定される。特定の利用者端末2の位置情報が利用可能である場合、ステップ165へ進む。ステップ165では、特定の利用者端末2とひとつまたは複数の提供者端末3とが関連付けられる。言い換えると、特定の利用者端末2の位置情報と複数の提供者端末3の位置情報とに基づいて、ひとつまたは複数の提供者端末3が選択される。ここでは、特定の利用者端末2の位置情報に基づいて、この特定の利用者端末2が訪れる可能性があるひとつまたは複数の提供者端末3が選択される。例えば、利用者端末2の現在情報に基づいて、利用者端末2の近くに位置する提供者端末3が選択される。例えば、利用者端末2の未来情報に基づいて、利用者端末2の未来位置の近くに位置する提供者端末3が選択される。例えば、利用者端末2の過去情報に基づいて、利用者端末2の過去位置の近くに位置する提供者端末3が選択される。   In step 164, the position information of the user terminal 2 is received and it is determined whether or not it is available. If the location information of the specific user terminal 2 is available, the process proceeds to step 165. In step 165, the specific user terminal 2 and one or more provider terminals 3 are associated. In other words, one or a plurality of provider terminals 3 is selected based on the position information of a specific user terminal 2 and the position information of a plurality of provider terminals 3. Here, based on the position information of the specific user terminal 2, one or a plurality of provider terminals 3 that may be visited by the specific user terminal 2 are selected. For example, the provider terminal 3 located near the user terminal 2 is selected based on the current information of the user terminal 2. For example, the provider terminal 3 located near the future position of the user terminal 2 is selected based on the future information of the user terminal 2. For example, the provider terminal 3 located near the past position of the user terminal 2 is selected based on the past information of the user terminal 2.

図4、図6、図8、図10は、現在情報に基づく提供者端末の選択の一例を管理データ43a上において示す。管理データ43aは、提供者情報管理データベース43に記憶されている。管理データ43aは、複数の提供者端末3のそれぞれに関する、提供者端末3が所属する地区、提供者端末3の位置情報、提供者端末3の名称、および提供者端末3に固有のキー情報を福不。図示の例では、認証システム1には、1号機から10号機の提供者端末3が属している。それぞれの提供者端末3に付与されたキー情報は、3桁の数字である。   4, 6, 8, and 10 show an example of selection of the provider terminal based on the current information on the management data 43a. The management data 43a is stored in the provider information management database 43. The management data 43a includes the district to which the provider terminal 3 belongs, the location information of the provider terminal 3, the name of the provider terminal 3, and key information unique to the provider terminal 3 with respect to each of the plurality of provider terminals 3. Fortune. In the illustrated example, the provider terminal 3 of No. 1 to No. 10 belongs to the authentication system 1. The key information given to each provider terminal 3 is a three-digit number.

図5、図7、図9、図11は、現在情報に基づく提供者端末3の選択の一例を地図平面43bの上において示す。図中において、利用者端末2の位置は三角形で示されている。提供者端末3の位置は、四角形で示されている。図示の例では、地図平面43bはA地区、B地区、C地区、D地区に4分割されている。利用者端末2の未来の経路は破線で示されている。利用者端末2の運行履歴は一点鎖線で示されている。   5, FIG. 7, FIG. 9, and FIG. 11 show an example of selection of the provider terminal 3 based on the current information on the map plane 43b. In the figure, the position of the user terminal 2 is indicated by a triangle. The position of the provider terminal 3 is indicated by a rectangle. In the example shown in the figure, the map plane 43b is divided into four areas, A area, B area, C area, and D area. The future route of the user terminal 2 is indicated by a broken line. The operation history of the user terminal 2 is indicated by a one-dot chain line.

図4および図5は、現在情報が利用される一例を示す。認証端末4は、利用者端末2すなわちA車の現在位置を受信すると、この現在位置に基づいて、利用者端末2と同じ地区に属する提供者端末3を選択し、それらのキー情報をA車に配信する。この例では、C地区に属する6号機と7号機のキー情報が利用者端末2に配信される。図示の例に代えて、A車から所定の距離範囲内、例えば10km圏内に位置する提供者端末3のキー情報をA車の利用者端末2に配信してもよい。   4 and 5 show an example in which current information is used. When the authentication terminal 4 receives the current position of the user terminal 2, that is, the A car, the authentication terminal 4 selects the provider terminal 3 belonging to the same area as the user terminal 2 based on the current position, and the key information is selected for the A car. Deliver to. In this example, the key information of the No. 6 machine and the No. 7 machine belonging to the C area is distributed to the user terminal 2. Instead of the illustrated example, key information of the provider terminal 3 located within a predetermined distance range from the A car, for example, within a 10 km range, may be distributed to the user terminal 2 of the A car.

図6および図7は、未来情報が利用される一例を示す。利用者端末2すなわちA車において、ナビ機能部22bに目的地が設定され、経路案内が実行される。認証端末4は、利用者端末2から目的地および/または経路を受信すると、この未来情報に基づいて、経路の近傍に位置する提供者端末3、および目的地の近傍に位置する提供者端末3を選択し、それらのキー情報をA車に配信する。この例では、経路に沿って7号機、6号機、1号機、2号機、および5号機のキー情報が利用者端末2に配信される。   6 and 7 show an example in which future information is used. In the user terminal 2, that is, the A car, a destination is set in the navigation function unit 22b, and route guidance is executed. When the authentication terminal 4 receives the destination and / or route from the user terminal 2, based on this future information, the authentication terminal 4 and the provider terminal 3 located near the route and the provider terminal 3 located near the destination And the key information is distributed to the A car. In this example, the key information of No. 7, No. 6, No. 1, No. 2, and No. 5 is distributed to the user terminal 2 along the route.

図8および図9は、過去情報が利用される一例を示す。利用者端末2すなわちA車において、ナビ機能部22bに運行履歴のデータが蓄積される。認証端末4は、利用者端末2から運行履歴を受信すると、この過去情報に基づいて、過去の運行経路の近傍に位置する提供者端末3を選択し、それらのキー情報をA車に配信する。この例では、過去の運行経路に沿って5号機、8号機、9号機、および10号機のキー情報が利用者端末2に配信される。認証端末4は、過去の運行履歴から、今後に利用者端末2が向かうと推測される地区、施設、経路などを推定し、それら推定位置の近傍に位置する提供者端末3のキー情報を配信するようにしてもよい。認証端末4は、特定の曜日、時間に向かっていることが多い商業施設が運行履歴から特定できる場合、その商業施設への経路の近傍に位置する提供者端末3のキー情報を配信してもよい。 8 and 9 show an example in which past information is used. In the user terminal 2, that is, the A car, operation history data is accumulated in the navigation function unit 22b. Upon receiving the operation history from the user terminal 2, the authentication terminal 4 selects the provider terminal 3 located in the vicinity of the past operation route based on the past information, and distributes the key information to the A car. . In this example, the key information of No. 5, No. 8, No. 9, and No. 10 is distributed to the user terminal 2 along the past operation route. The authentication terminal 4 estimates the district, facility, route, etc. that the user terminal 2 will be headed in the future from the past operation history, and distributes the key information of the provider terminal 3 located in the vicinity of the estimated position You may make it do. The authentication terminal 4 can also distribute the key information of the provider terminal 3 located in the vicinity of the route to the commercial facility when a commercial facility that is often heading for a specific day and time can be identified from the operation history. Good.

図3に戻り、ステップ166では、選択された提供者端末3のキー情報が上記特定の利用者端末2に送信される。これにより、特定の利用者端末2に対して、その特定の利用者端末2が訪れ、利用する可能性が高いと予想されるひとつまたは複数の提供者端末3のキー情報が配信される。   Returning to FIG. 3, in step 166, the key information of the selected provider terminal 3 is transmitted to the specific user terminal 2. As a result, the key information of one or a plurality of provider terminals 3 that are expected to be likely to be used by the specific user terminal 2 visiting the specific user terminal 2 is distributed.

ステップ166におけるキー情報の配信は、利用者端末2の正規性が認証された場合にのみ実行されるように構成することができる。例えば、利用者端末2から認証端末4へ送信される位置情報には、利用者端末2を識別し、特定するためのIDコードを付与することができる。認証端末4は、提供者端末3の利用、すなわち充電を禁止すべき利用者端末2のIDコードを記憶することができる。この場合、認証端末4は、利用者端末2のIDコードが、充電を禁止すべきIDコードと一致する場合、キー情報を配信しないようにすることができる。このようなキー情報を配信するか否かを決定するための利用者端末2と認証端末4との間の認証処理は、キー情報の利用を制限し、キー情報の不当な拡散、キー情報の不正な利用を阻止するために貢献する。   The distribution of the key information in step 166 can be configured to be executed only when the normality of the user terminal 2 is authenticated. For example, the position information transmitted from the user terminal 2 to the authentication terminal 4 can be given an ID code for identifying and specifying the user terminal 2. The authentication terminal 4 can store the ID code of the user terminal 2 whose use of the provider terminal 3, that is, charging should be prohibited. In this case, the authentication terminal 4 can be configured not to distribute the key information when the ID code of the user terminal 2 matches the ID code that should be prohibited from being charged. The authentication process between the user terminal 2 and the authentication terminal 4 for deciding whether or not to distribute such key information restricts the use of the key information, improper diffusion of the key information, Contribute to deter unauthorized use.

配信処理163bでは、非定常的な事象に応答して配信処理が実行される。非定常的な事象として、キー情報が必要となる事態の発生を利用することができる。例えば、提供者端末3と認証端末4との間における通信障害の発生は、キー情報が必要となる事態のひとつである。また、利用者端末2または提供者端末3からの要求を、非定常的な事象としてもよい。   In the distribution process 163b, the distribution process is executed in response to an unsteady event. As a non-stationary event, the occurrence of a situation requiring key information can be used. For example, the occurrence of a communication failure between the provider terminal 3 and the authentication terminal 4 is one of situations where key information is required. The request from the user terminal 2 or the provider terminal 3 may be a non-stationary event.

配信処理163bでは、特定の提供者端末3と認証端末4との間における通信障害の発生が認証端末4において検出される。通信障害が検出されると、特定の提供者端末3の位置情報と、複数の利用者端末2の位置情報とに基づいて、特定の提供者端末3とひとつまたは複数の利用者端末2とを関連付ける。この関連付けられた利用者端末2は、選択された利用者端末2として扱われる。上記特定の提供者端末3のキー情報は、選択された利用者端末2に配信される。配信処理163bは非定常配信処理とも呼ぶことができる。   In the distribution process 163b, the authentication terminal 4 detects the occurrence of a communication failure between the specific provider terminal 3 and the authentication terminal 4. When a communication failure is detected, a specific provider terminal 3 and one or a plurality of user terminals 2 are connected based on the position information of the specific provider terminal 3 and the position information of the plurality of user terminals 2. Associate. The associated user terminal 2 is treated as the selected user terminal 2. The key information of the specific provider terminal 3 is distributed to the selected user terminal 2. The distribution process 163b can also be referred to as an unsteady distribution process.

ステップ167では、特定の提供者端末3と認証端末4との間において通信障害があるか否かが判定される。通信障害がある場合、ステップ168へ進む。ステップ168では、特定の提供者端末3とひとつまたは複数の利用者端末2とが関連付けられる。言い換えると、特定の提供者端末3の位置情報と複数の利用者端末2の位置情報とに基づいて、ひとつまたは複数の利用者端末2が選択される。ここでは、特定の提供者端末3の位置情報に基づいて、この特定の提供者端末3を訪れる可能性があるひとつまたは複数の利用者端末2が選択される。例えば、複数の利用者端末2の現在情報に基づいて、特定の提供者端末3の近くに位置する利用者端末2が選択される。例えば、複数の利用者端末2の未来情報に基づいて、特定の提供者端末3の近くを通過または到達する可能性がある利用者端末2が選択される。例えば、複数の利用者端末2の過去情報に基づいて、特定の提供者端末3の近くを通過または到達する可能性がある利用者端末2が選択される。   In step 167, it is determined whether or not there is a communication failure between the specific provider terminal 3 and the authentication terminal 4. If there is a communication failure, the process proceeds to step 168. In step 168, the specific provider terminal 3 and one or more user terminals 2 are associated. In other words, one or a plurality of user terminals 2 are selected based on the position information of a specific provider terminal 3 and the position information of a plurality of user terminals 2. Here, one or a plurality of user terminals 2 that may visit the specific provider terminal 3 are selected based on the position information of the specific provider terminal 3. For example, based on the current information of the plurality of user terminals 2, the user terminal 2 located near a specific provider terminal 3 is selected. For example, based on the future information of the plurality of user terminals 2, the user terminal 2 that is likely to pass or arrive near the specific provider terminal 3 is selected. For example, based on past information of a plurality of user terminals 2, a user terminal 2 that is likely to pass or reach near a specific provider terminal 3 is selected.

ステップ169では、特定の提供者端末3のキー情報が、選択された利用者端末2に送信される。これにより、通信障害の下にある特定の提供者端末3を訪れ、利用する可能性が高いと予想されるひとつまたは複数の利用者端末2に対して、特定の提供者端末3のキー情報が配信される。ステップ169では、ステップ166と同様に、利用者端末2と認証端末4との間の認証処理が実行されてもよい。   In step 169, the key information of the specific provider terminal 3 is transmitted to the selected user terminal 2. Thereby, the key information of the specific provider terminal 3 is obtained for one or a plurality of user terminals 2 that are expected to visit and use the specific provider terminal 3 under communication failure. be delivered. In step 169, as in step 166, an authentication process between the user terminal 2 and the authentication terminal 4 may be executed.

図10および図11は、通信障害の発生に応答する処理の一例を示す。提供者端末3の6号機と認証端末4との間において通信障害が発生した場合が図示されている。認証端末4は、6号機との間において通信障害が発生すると、この通信障害を検出する。認証端末4は、通信障害が検出されると、通信障害が発生している6号機の近傍に位置する利用者端末2および/またはこの6号機を利用する可能性がある利用者端末2を選択する。認証端末4は、6号機のキー情報を、選択された利用者端末2に配信する。この例では、6号機の近傍に位置するC車の利用者端末2と、6号機に向けて接近しつつあるD車の利用者端末2とに、6号機のキー情報が配信される。   10 and 11 show an example of processing that responds to the occurrence of a communication failure. A case where a communication failure occurs between the No. 6 machine of the provider terminal 3 and the authentication terminal 4 is illustrated. The authentication terminal 4 detects this communication failure when a communication failure occurs with the No. 6 machine. When a communication failure is detected, the authentication terminal 4 selects the user terminal 2 located near the Unit 6 where the communication failure has occurred and / or the user terminal 2 that may use the Unit 6 To do. The authentication terminal 4 distributes the key information of the sixth machine to the selected user terminal 2. In this example, the key information of the sixth car is distributed to the user terminal 2 of the C car located in the vicinity of the sixth car and the user terminal 2 of the D car approaching toward the sixth car.

準備処理150、160は、複数の提供者端末3を示すキー情報を記憶する提供者情報記憶部43から、一部の提供者端末を示すキー情報だけを、利用者端末2のキー記憶部27へ配信し記憶させる配信工程を提供する。言い換えると、準備処理150、160は、複数の提供者端末3を示すキー情報を記憶する提供者情報記憶部43と、利用者端末2に設けられ、キー情報を記憶するキー記憶部27と、提供者情報記憶部から、一部の提供者端末を示すキー情報だけを、キー記憶部に配信し記憶させる配信手段とを提供する。提供者情報記憶部43は、提供者端末3から離れて設置された認証端末4に設けられている。   In the preparation processes 150 and 160, only the key information indicating a part of the provider terminals is obtained from the provider information storage unit 43 storing the key information indicating the plurality of provider terminals 3. A distribution process is provided for distribution and storage. In other words, the preparation processes 150 and 160 include a provider information storage unit 43 that stores key information indicating a plurality of provider terminals 3, a key storage unit 27 that is provided in the user terminal 2 and stores key information, Distributing means for distributing and storing only key information indicating some provider terminals from the provider information storage unit to the key storage unit is provided. The provider information storage unit 43 is provided in the authentication terminal 4 installed away from the provider terminal 3.

準備処理150、160によって提供される配信工程は、利用者端末2に関する位置情報と提供者端末3に関する位置情報とに基づいて、利用者端末2による提供者端末3の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る利用者端末2と提供者端末3とを関連付ける。さらに、関連付けられた提供者端末3を示すキー情報を、関連付けられた利用者端末2に配信する。配信工程は、利用者端末2に関する位置情報に含まれる利用者端末2の現在位置、未来位置、および過去位置の少なくともひとつに基づいて利用者端末2と提供者端末3とを関連付ける。配信工程は、特定の利用者端末2に関連付けられるひとつまたは複数の提供者端末3を示すキー情報を、特定の利用者端末2に配信する。   The distribution process provided by the preparation processes 150 and 160 evaluates the possibility of using the provider terminal 3 by the user terminal 2 based on the position information regarding the user terminal 2 and the position information regarding the provider terminal 3. The user terminal 2 and the provider terminal 3 are associated with each other with the possibility of use exceeding a predetermined threshold value. Furthermore, the key information indicating the associated provider terminal 3 is distributed to the associated user terminal 2. The distribution step associates the user terminal 2 with the provider terminal 3 based on at least one of the current position, the future position, and the past position of the user terminal 2 included in the position information regarding the user terminal 2. In the distribution step, key information indicating one or a plurality of provider terminals 3 associated with the specific user terminal 2 is distributed to the specific user terminal 2.

準備処理150、160によって提供される配信手段は、利用者端末2に関する位置情報と提供者端末3に関する位置情報とに基づいて、利用者端末2による提供者端末3の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る利用者端末2と提供者端末3とを関連付ける。さらに、関連付けられた提供者端末3を示すキー情報を、関連付けられた利用者端末2に配信する。配信手段は、利用者端末2に関する位置情報に含まれる利用者端末2の現在位置、未来位置、および過去位置の少なくともひとつに基づいて利用者端末2と提供者端末3とを関連付ける。配信手段は、特定の利用者端末2に関連付けられるひとつまたは複数の提供者端末3を示すキー情報を、特定の利用者端末2に配信する。   The distribution means provided by the preparation processes 150 and 160 evaluates the possibility of using the provider terminal 3 by the user terminal 2 based on the position information regarding the user terminal 2 and the position information regarding the provider terminal 3. The user terminal 2 and the provider terminal 3 are associated with each other with the possibility of use exceeding a predetermined threshold value. Furthermore, the key information indicating the associated provider terminal 3 is distributed to the associated user terminal 2. The distribution unit associates the user terminal 2 with the provider terminal 3 based on at least one of the current position, the future position, and the past position of the user terminal 2 included in the position information regarding the user terminal 2. The distribution unit distributes key information indicating one or a plurality of provider terminals 3 associated with the specific user terminal 2 to the specific user terminal 2.

(利用者端末の認証処理)
図12に図示されるように、利用者端末2は、提供者端末3を利用する場合に、自らの認証を求めるための認証処理170を実行する。利用者端末2は、認証処理170を実行することにより、主認証を要求する主認証要求手段を提供する。利用者端末2は、認証処理170を実行することにより、副認証を要求する副認証開始手段を提供する。
(User terminal authentication process)
As illustrated in FIG. 12, when the user terminal 2 uses the provider terminal 3, the user terminal 2 executes an authentication process 170 for requesting its own authentication. The user terminal 2 provides a main authentication requesting means for requesting main authentication by executing the authentication process 170. The user terminal 2 provides a sub-authentication start means for requesting sub-authentication by executing the authentication process 170.

図示の例のように提供者端末3が充電スタンドである場合、利用者端末2と提供者端末3との間のデータ通信は、充電ケーブルに付設された通信線、または電力線を経由して有線的に提供することができる。また、利用者端末2と提供者端末3との間のデータ通信は、短距離用の無線通信によって提供することができる。   When the provider terminal 3 is a charging stand as in the illustrated example, data communication between the user terminal 2 and the provider terminal 3 is wired via a communication line attached to the charging cable or a power line. Can be provided. Further, data communication between the user terminal 2 and the provider terminal 3 can be provided by short-range wireless communication.

ステップ171では、利用者端末2から提供者端末3へ主認証の実行が求められる。ステップ171では、主認証のための主認証情報が利用者端末2から提供者端末3へ送信される。ステップ172では、主認証によって充電が許可されたか否か、すなわち提供者端末3の利用が許可されたか否かが判定される。主認証が成立し、充電が許可されるとステップ173へ進む。ステップ173では、充電処理、すなわち受電処理が実行される。   In step 171, the main authentication is requested from the user terminal 2 to the provider terminal 3. In step 171, main authentication information for main authentication is transmitted from the user terminal 2 to the provider terminal 3. In step 172, it is determined whether or not charging is permitted by main authentication, that is, whether or not use of the provider terminal 3 is permitted. When the main authentication is established and charging is permitted, the process proceeds to step 173. In step 173, a charging process, that is, a power receiving process is executed.

ステップ172において充電が許可されない場合、ステップ174へ進む。ステップ174では、提供者端末3から利用者端末2へキー情報の要求があったか否かが判定される。キー情報の要求がある場合、すなわち提供者端末3においてキー情報の利用を許容している場合、ステップ175へ進む。   If charging is not permitted in step 172, the process proceeds to step 174. In step 174, it is determined whether or not key information is requested from the provider terminal 3 to the user terminal 2. If there is a request for key information, that is, if the provider terminal 3 permits the use of key information, the process proceeds to step 175.

ステップ175では、利用者端末2から提供者端末3へ副認証の実行が求められる。言い換えると、利用者端末2から提供者端末3へキー情報が送信される。ステップ176では、利用者端末2は、キー記憶部17に記憶されたキー情報を自動的に送信する。これに代えて、利用者端末2は、キー記憶部17に記憶されたキー情報を表示装置に表示し、その表示を見た利用者による手入力を促し、入力結果を送信することができる。このような構成は、キー情報を使用することの利用者への通知、およびキー情報を利用することへの利用者の意思確認のために有効である。   In step 175, execution of sub-authentication is requested from the user terminal 2 to the provider terminal 3. In other words, key information is transmitted from the user terminal 2 to the provider terminal 3. In step 176, the user terminal 2 automatically transmits the key information stored in the key storage unit 17. Instead, the user terminal 2 can display the key information stored in the key storage unit 17 on the display device, prompt manual input by the user who saw the display, and transmit the input result. Such a configuration is effective for notifying the user of using the key information and confirming the user's intention to use the key information.

ステップ176では、副認証によって充電が許可されたか否か、すなわち提供者端末3の利用が許可されたか否かが判定される。副認証が成立し、充電が許可されるとステップ173へ進む。   In step 176, it is determined whether or not charging is permitted by sub-authentication, that is, whether or not use of the provider terminal 3 is permitted. If sub-authentication is established and charging is permitted, the process proceeds to step 173.

ステップ176において副認証が成立しない場合、処理を終了する。ステップ174においてキー情報が要求されない場合、すなわち提供者端末3が副認証を受け付けない場合も、処理を終了する。すなわち、主認証も副認証も成立しない場合、充電処理は実行されない。   If sub-authentication is not established in step 176, the process ends. If the key information is not requested in step 174, that is, if the provider terminal 3 does not accept sub-authentication, the process is also terminated. That is, when neither main authentication nor sub-authentication is established, the charging process is not executed.

(提供者端末の認証処理)
図13に図示されるように、提供者端末3は、利用者端末2からの要求に応答して認証処理180を実行する。提供者端末3は、認証処理180を実行することにより、副認証を実行する副認証処理手段を提供する。副認証は、認証端末4から利用者端末2へ予め配信され、利用者端末2から提供者端末3へ送信される副認証情報に基づいて実行される認証である。提供者端末3は、認証処理180を実行することにより、利用者端末2から提供者端末3へ送信される主認証情報を中継し、認証端末4へ送信する中継手段を提供する。
(Provider terminal authentication process)
As illustrated in FIG. 13, the provider terminal 3 executes an authentication process 180 in response to a request from the user terminal 2. The provider terminal 3 provides a sub-authentication processing means for performing sub-authentication by executing the authentication process 180. The sub-authentication is authentication executed based on sub-authentication information that is distributed in advance from the authentication terminal 4 to the user terminal 2 and transmitted from the user terminal 2 to the provider terminal 3. The provider terminal 3 executes the authentication process 180 to provide relay means for relaying the main authentication information transmitted from the user terminal 2 to the provider terminal 3 and transmitting it to the authentication terminal 4.

ステップ181では、利用者端末2から主認証が要求されているか否かが判定される。主認証が要求されている場合ステップ182へ進む。ステップ182では、提供者端末3から認証端末4へ主認証が要求される。ここでは、上述の認証処理170において利用者端末2から提供者端末3へ送信された主認証情報が提供者端末3から認証端末4へ送信される。   In step 181, it is determined whether or not main authentication is requested from the user terminal 2. If main authentication is requested, the process proceeds to step 182. In step 182, main authentication is requested from the provider terminal 3 to the authentication terminal 4. Here, the main authentication information transmitted from the user terminal 2 to the provider terminal 3 in the above-described authentication process 170 is transmitted from the provider terminal 3 to the authentication terminal 4.

ステップ183では、提供者端末3と認証端末4との間において通信障害が発生しているか否かが判定される。通信障害が発生していない場合、ステップ184へ進む。ステップ184では、主認証が成立したか否かが判定される。言い換えると、利用者端末2による提供者端末3の利用を許可するか拒否するかが判定される。主認証が成立しない場合、処理を終了し、利用を拒否する。   In step 183, it is determined whether or not a communication failure has occurred between the provider terminal 3 and the authentication terminal 4. If no communication failure has occurred, the process proceeds to step 184. In step 184, it is determined whether main authentication has been established. In other words, it is determined whether to permit or reject the use of the provider terminal 3 by the user terminal 2. If the main authentication is not established, the process ends and the use is rejected.

ステップ184において主認証が成立する場合、ステップ185へ進む。ステップ185では、利用者端末2に対して充電許可を返信する。すなわち、提供者端末3から利用者端末2へ利用の許可が通知される。ステップ186では、提供者端末3から利用者端末2への充電処理、すなわち給電処理が実行される。これにより、利用者端末2の充電が実行される。   If the main authentication is established in step 184, the process proceeds to step 185. In step 185, charging permission is returned to the user terminal 2. That is, usage permission is notified from the provider terminal 3 to the user terminal 2. In step 186, a charging process from the provider terminal 3 to the user terminal 2, that is, a power feeding process is executed. Thereby, charge of the user terminal 2 is performed.

ステップ183において、通信障害が発生している場合、主認証を完了できない。よって、主認証によって利用者端末2を認証し、提供者端末3における利用の許否を判定することができない。通信障害が発生している場合、ステップ187へ進む。ステップ187では、提供者端末3から利用者端末2へキー情報が要求される。言い換えると、提供者端末3は、副認証を実行可能であることを利用者端末2へ通知する。   In step 183, if a communication failure has occurred, the main authentication cannot be completed. Therefore, the user terminal 2 can be authenticated by the main authentication, and it cannot be determined whether or not the provider terminal 3 can be used. If a communication failure has occurred, the process proceeds to step 187. In step 187, key information is requested from the provider terminal 3 to the user terminal 2. In other words, the provider terminal 3 notifies the user terminal 2 that the sub-authentication can be executed.

ステップ183とステップ187とは、副認証の利用を制限する副認証制限手段を提供する。認証システム1においては、主認証が主要な認証手法として位置付けられている。キー情報を利用した副認証は、主認証に比べて簡易な認証方式である。よって、副認証の過剰な利用、不正な利用を抑制し、阻止するために、副認証の利用、すなわちキー情報の受け入れは制限されることが望ましい。また、副認証を利用可能とする時間帯を設定してもよい。また、時間帯ごとに異なるキー情報を配信し、複数の利用者端末2のそれぞれについて、提供者端末3を利用可能な時間帯を設定してもよい。このような制限は、提供者端末3への多数の利用者端末2の集中を抑制するために有効となる。   Steps 183 and 187 provide sub-authentication limiting means for limiting the use of sub-authentication. In the authentication system 1, main authentication is positioned as a main authentication method. Sub-authentication using key information is a simple authentication method compared to main authentication. Therefore, it is desirable to limit the use of sub-authentication, that is, acceptance of key information, in order to suppress and prevent excessive use and unauthorized use of sub-authentication. Moreover, you may set the time slot | zone which can utilize subauthentication. Further, different key information may be distributed for each time zone, and a time zone in which the provider terminal 3 can be used may be set for each of the plurality of user terminals 2. Such a restriction is effective for suppressing concentration of a large number of user terminals 2 on the provider terminal 3.

ステップ188では、利用者端末2から送信されたキー情報と、提供者端末3に記憶されたキー情報とが照合される。言い換えると、キー情報を利用した副認証処理が実行される。ステップ189では、副認証が成立したか否かが判定される。利用者端末2から送信されたキー情報と、提供者端末3に記憶されたキー情報とが一致する場合、副認証が成立したと判定することができる。利用者端末2から送信されたキー情報と、提供者端末3に記憶されたキー情報とが不一致の場合、または利用者端末2からキー情報が得られない場合には、副認証は不成立とされる。   In step 188, the key information transmitted from the user terminal 2 is collated with the key information stored in the provider terminal 3. In other words, a sub-authentication process using key information is executed. In step 189, it is determined whether sub-authentication has been established. When the key information transmitted from the user terminal 2 matches the key information stored in the provider terminal 3, it can be determined that the sub-authentication has been established. If the key information transmitted from the user terminal 2 does not match the key information stored in the provider terminal 3, or if the key information cannot be obtained from the user terminal 2, the sub-authentication is not established. The

ステップ189において副認証が成立する場合、ステップ185へ進む。副認証が不成立である場合、処理を終了する。   If sub-authentication is established in step 189, the process proceeds to step 185. If the sub-authentication is not established, the process ends.

(認証端末の認証処理)
図14に図示されるように、認証端末4は、提供者端末3からの要求に応答して認証処理190を実行する。認証端末4は、認証処理190を実行することにより、主認証を実行する主認証処理手段を提供する。主認証は、利用者端末2から、提供者端末3を経由して、認証端末4へ送信される主認証情報に基づいて実行される認証である。
(Authentication terminal authentication process)
As illustrated in FIG. 14, the authentication terminal 4 executes an authentication process 190 in response to a request from the provider terminal 3. The authentication terminal 4 provides main authentication processing means for executing main authentication by executing the authentication processing 190. The main authentication is authentication executed based on main authentication information transmitted from the user terminal 2 to the authentication terminal 4 via the provider terminal 3.

ステップ191では、提供者端末3から主認証が要求されているか否かが判定される。主認証が要求されている場合ステップ192へ進む。ステップ192では、利用者端末2から提供者端末3へ送信され、提供者端末3によって中継されることによって認証端末4へ送信された主認証情報に基づいて主認証が実行される。ここでは、利用者端末2が正規のものであるか否かが認証される。この認証は、利用者端末2が提供者端末3の利用を認められた正規のものであるか否かの判定ともいうことができる。ステップ193では、主認証が成立したか否かが判定される。主認証が成立する場合、ステップ194へ進む。ステップ194では、提供者端末3に対して主認証が成立したこと、すなわち利用者端末2が提供者端末3の利用を認められたものであることを回答する。認証が成立しない場合、ステップ195へ進む。ステップ195では、提供者端末3に対して主認証が不成立であること、すなわち利用者端末2が提供者端末3の利用を認められたものではないことを回答する。   In step 191, it is determined whether or not the main authentication is requested from the provider terminal 3. If main authentication is requested, the process proceeds to step 192. In step 192, main authentication is executed based on the main authentication information transmitted from the user terminal 2 to the provider terminal 3 and relayed by the provider terminal 3 to the authentication terminal 4. Here, it is authenticated whether or not the user terminal 2 is authorized. This authentication can also be referred to as a determination as to whether or not the user terminal 2 is authorized to use the provider terminal 3. In step 193, it is determined whether or not main authentication is established. If the main authentication is established, the process proceeds to step 194. In step 194, it is answered that the main authentication is established for the provider terminal 3, that is, the user terminal 2 is permitted to use the provider terminal 3. If the authentication is not established, the process proceeds to step 195. In step 195, it is answered that the main authentication is not established for the provider terminal 3, that is, the user terminal 2 is not permitted to use the provider terminal 3.

ステップ174、175、183、187は、キー記憶部27に記憶されたキー情報を利用者端末2から提供者端末3に入力する入力工程を提供する。ステップ188、189は、提供者端末3に入力されたキー情報に基づいて、提供者端末3において、提供者端末3の利用可否を判定するキー情報判定工程を提供する。ステップ174、175、183、187は、キー記憶部27に記憶されたキー情報を利用者端末2から提供者端末3に入力する入力手段を提供する。ステップ188、189は、提供者端末3に入力されたキー情報に基づいて、提供者端末3において、提供者端末3の利用可否を判定するキー情報判定手段を提供する。   Steps 174, 175, 183, and 187 provide an input process for inputting the key information stored in the key storage unit 27 from the user terminal 2 to the provider terminal 3. Steps 188 and 189 provide a key information determination step for determining whether or not the provider terminal 3 can be used in the provider terminal 3 based on the key information input to the provider terminal 3. Steps 174, 175, 183, and 187 provide an input means for inputting the key information stored in the key storage unit 27 from the user terminal 2 to the provider terminal 3. Steps 188 and 189 provide key information determination means for determining whether or not the provider terminal 3 can be used in the provider terminal 3 based on the key information input to the provider terminal 3.

ステップ171、172、181、182、184、190は、利用者端末2に設けられた主認証情報記憶部26に記憶された主認証情報に基づいて、認証端末4において、提供者端末3の利用可否を判定する主認証工程を提供する。キー情報判定工程は、主認証工程が完了できないときに、主認証工程に代わって、提供者端末3の利用可否を判定する。配信工程は、主認証工程が完了できない特定の提供者端末3を示すキー情報を、特定の提供者端末3に関連付けられるひとつまたは複数の利用者端末2に配信する。   Steps 171, 172, 181, 182, 184, and 190 are the use of the provider terminal 3 in the authentication terminal 4 based on the main authentication information stored in the main authentication information storage unit 26 provided in the user terminal 2. A main authentication process for determining whether or not to accept is provided. The key information determination step determines whether or not the provider terminal 3 can be used instead of the main authentication step when the main authentication step cannot be completed. In the distribution step, key information indicating a specific provider terminal 3 that cannot complete the main authentication step is distributed to one or a plurality of user terminals 2 associated with the specific provider terminal 3.

認証システム1は、利用者端末2に設けられ、主認証情報を記憶する主認証情報記憶部26を備える。認証システム1は、利用者端末2と提供者端末3との間、および提供者端末3と認証端末4との間に設けられ、主認証情報を提供者端末3を経由して認証端末4に送信する通信手段5、28、34、44を備える。さらに、認証システム1は、認証端末4に設けられ、主認証情報に基づいて、提供者端末3の利用可否を判定する主認証手段171、172、181、182、184、190を備える。キー情報判定手段は、通信手段によって認証端末へ主認証情報を送信できないときに、主認証手段に代わって、提供者端末3の利用可否を判定する。配信手段は、主認証情報を認証端末4へ送信できない特定の提供者端末3を示すキー情報を、特定の提供者端末3に関連付けられるひとつまたは複数の利用者端末2に配信する。   The authentication system 1 includes a main authentication information storage unit 26 that is provided in the user terminal 2 and stores main authentication information. The authentication system 1 is provided between the user terminal 2 and the provider terminal 3 and between the provider terminal 3 and the authentication terminal 4, and sends main authentication information to the authentication terminal 4 via the provider terminal 3. Communication means 5, 28, 34, 44 for transmission are provided. The authentication system 1 further includes main authentication units 171, 172, 181, 182, 184, and 190 that are provided in the authentication terminal 4 and determine whether or not the provider terminal 3 can be used based on the main authentication information. The key information determination unit determines whether or not the provider terminal 3 can be used instead of the main authentication unit when the main authentication information cannot be transmitted to the authentication terminal by the communication unit. The distribution means distributes key information indicating a specific provider terminal 3 that cannot transmit main authentication information to the authentication terminal 4 to one or a plurality of user terminals 2 associated with the specific provider terminal 3.

(認証端末の認証処理)
図15には、端末2、3、4の間におけるデータの流れ、および処理の手順が図示されている。認証システム1は、利用者端末2による提供者端末3の利用の可否を判定するために、主認証111と、副認証112とを実行する。図示の例では、主認証111は主要な認証方式として利用される。副認証112は、通信障害のように、主認証111が利用できないときに補助的な認証方式として利用される。
(Authentication terminal authentication process)
FIG. 15 illustrates a data flow between the terminals 2, 3, and 4 and a processing procedure. The authentication system 1 executes main authentication 111 and sub-authentication 112 in order to determine whether or not the provider terminal 3 can be used by the user terminal 2. In the illustrated example, the main authentication 111 is used as a main authentication method. The sub-authentication 112 is used as an auxiliary authentication method when the main authentication 111 cannot be used due to a communication failure.

主認証111では、利用者端末2から要求が送信される。主認証の要求は、提供者端末3によって中継され、認証端末4に受信される。認証端末4は、主認証処理を実行し、その結果を、提供者端末3へ送信する。提供者端末3は、主認証の結果に基づいて、利用者端末2への充電サービスの提供可否を決定し、利用者端末2へ返信する。この結果、認証システム1は、主認証の結果に基づいて、利用者端末2による提供者端末3の利用の可否を決定する。   In the main authentication 111, a request is transmitted from the user terminal 2. The request for main authentication is relayed by the provider terminal 3 and received by the authentication terminal 4. The authentication terminal 4 executes main authentication processing and transmits the result to the provider terminal 3. The provider terminal 3 determines whether or not to provide the charging service to the user terminal 2 based on the result of the main authentication, and returns it to the user terminal 2. As a result, the authentication system 1 determines whether or not the provider terminal 3 can be used by the user terminal 2 based on the result of the main authentication.

副認証112は、準備手順113と、認証手順114とを含む。準備手順113は、認証手順114に先立って実行される。準備手順113は、さらに、定常手順113aと、非定常手順113bとを有する。   The sub-authentication 112 includes a preparation procedure 113 and an authentication procedure 114. The preparation procedure 113 is executed prior to the authentication procedure 114. The preparation procedure 113 further includes a steady procedure 113a and an unsteady procedure 113b.

定常手順113aでは、利用者端末2の位置情報と提供者端末3の位置情報とに基づいて、利用者端末2による提供者端末3の利用の可能性が評価され、利用の可能性が高い利用者端末2と提供者端末3とが関連付けられる。定常手順113aでは、利用者端末2の位置情報が利用者端末2から認証端末4へ送信される。認証端末4は、利用可能な提供者端末3を示すキー情報を利用者端末2へ送信する。   In the regular procedure 113a, the use possibility of the provider terminal 3 by the user terminal 2 is evaluated based on the position information of the user terminal 2 and the position information of the provider terminal 3, and the use is highly likely to be used. The subscriber terminal 2 and the provider terminal 3 are associated with each other. In the regular procedure 113a, the location information of the user terminal 2 is transmitted from the user terminal 2 to the authentication terminal 4. The authentication terminal 4 transmits key information indicating the available provider terminal 3 to the user terminal 2.

非常手順113bでは、何らかの事象に応答して、上記評価と、関連付けとが実行される。非定常手順113bでは、利用者端末2の位置情報が利用者端末2から認証端末4へ送信される。さらに、認証端末4は、関連付けを実行するためのトリガとなる事象を検出する。図示の例では、通信障害の発生が検出される。ここで、関連付けのトリガとなる事象は、特定の利用者端末2または特定の提供者端末3を決定できる事象である。関連付けの後、認証端末4は、主認証なしで利用可能な提供者端末3を示すキー情報を利用者端末2へ送信する。   In the emergency procedure 113b, the evaluation and the association are executed in response to some event. In the unsteady procedure 113b, the location information of the user terminal 2 is transmitted from the user terminal 2 to the authentication terminal 4. Furthermore, the authentication terminal 4 detects an event that is a trigger for executing the association. In the illustrated example, the occurrence of a communication failure is detected. Here, the event that triggers the association is an event in which the specific user terminal 2 or the specific provider terminal 3 can be determined. After the association, the authentication terminal 4 transmits key information indicating the provider terminal 3 that can be used without main authentication to the user terminal 2.

認証手順114では、利用者端末2は、まず、主認証を要求する。提供者端末3は、通信障害によって主認証を完了できない場合に、利用者端末2に対して副認証を要求する。利用者端末2は、副認証情報であるキー情報を提供者端末3へ送信する。提供者端末3は、キー情報に基づいて副認証処理を実行する。提供者端末3は、副認証の結果に基づいて、利用者端末2への充電サービスの提供可否を決定し、利用者端末2へ返信する。この結果、認証システム1は、主認証が利用できないときに、副認証の結果に基づいて、利用者端末2による提供者端末3の利用の可否を決定する。   In the authentication procedure 114, the user terminal 2 first requests main authentication. The provider terminal 3 requests sub-authentication from the user terminal 2 when the main authentication cannot be completed due to a communication failure. The user terminal 2 transmits key information that is sub-authentication information to the provider terminal 3. The provider terminal 3 executes a sub-authentication process based on the key information. The provider terminal 3 determines whether or not to provide the charging service to the user terminal 2 based on the result of the sub-authentication, and returns it to the user terminal 2. As a result, when the main authentication cannot be used, the authentication system 1 determines whether or not the provider terminal 3 can be used by the user terminal 2 based on the result of the sub-authentication.

(他の実施形態)
以上、発明の好ましい実施形態について説明したが、発明は上述した実施形態に何ら制限されることなく、種々変形して実施することが可能である。上記実施形態の構造は、あくまで例示であって、発明の技術的範囲はこれらの記載の範囲に限定されるものではない。発明は、実施形態において示された組み合わせに限定されることなく、それぞれ独立して実施可能である。発明のいくつかの技術的範囲は、特許請求の範囲の記載によって示され、さらに特許請求の範囲の記載と均等の意味及び範囲内での全ての変更を含むものである。
(Other embodiments)
The preferred embodiments of the invention have been described above, but the invention is not limited to the above-described embodiments, and various modifications can be made. The structure of the said embodiment is an illustration to the last, Comprising: The technical scope of invention is not limited to the range of these description. The invention is not limited to the combinations shown in the embodiments, and can be implemented independently. Some technical scope of the invention is indicated by the description of the scope of claims, and further includes all modifications within the meaning and scope equivalent to the description of the scope of claims.

例えば、制御装置が提供する手段と機能は、ソフトウェアのみ、ハードウェアのみ、あるいはそれらの組合せによって提供することができる。例えば、制御装置をアナログ回路によって構成してもよい。   For example, the means and functions provided by the control device can be provided by software only, hardware only, or a combination thereof. For example, the control device may be configured by an analog circuit.

上記実施形態では、主認証が利用できないときにだけ、副認証である簡易認証の結果に基づいて、利用者端末2による提供者端末3の利用の可否を決定した。これに代えて、キー情報を利用する簡易認証だけを用いて利用者端末2による提供者端末3の利用の可否を決定してもよい。この場合、キー情報を認証端末4から利用者端末2へ配信する処理において認証端末4が利用者端末2を認証することが望ましい。キー情報の配信段階においてセキュリティ性の高い認証を採用することにより、キー情報を利用する簡易認証においても不正使用を抑制できる。また、この場合には、提供者端末3と認証端末4との間のデータ通信が不要となる。この結果、通信の負荷軽減、さらには提供者端末3と認証端末4との間の通信機能の削除が可能となる。   In the above embodiment, only when the main authentication cannot be used, whether or not the provider terminal 3 can be used by the user terminal 2 is determined based on the result of the simple authentication that is the sub-authentication. Instead of this, whether or not the provider terminal 3 can be used by the user terminal 2 may be determined using only simple authentication using key information. In this case, it is desirable that the authentication terminal 4 authenticates the user terminal 2 in the process of distributing the key information from the authentication terminal 4 to the user terminal 2. By adopting authentication with high security in the distribution stage of key information, unauthorized use can be suppressed even in simple authentication using key information. In this case, data communication between the provider terminal 3 and the authentication terminal 4 is not necessary. As a result, communication load can be reduced, and further, the communication function between the provider terminal 3 and the authentication terminal 4 can be deleted.

また、上記実施形態では、主認証が利用可能であるときには副認証は実行されない。これに代えて、主認証が利用可能であるときには、副認証を併用してもよい。この場合、利用者端末2が提供者端末3を利用する際には、必ずキー情報が利用者端末2から提供者端末3へ送信される。   In the above embodiment, the sub-authentication is not executed when the main authentication is available. Alternatively, when the main authentication is available, the sub authentication may be used together. In this case, when the user terminal 2 uses the provider terminal 3, the key information is always transmitted from the user terminal 2 to the provider terminal 3.

上記実施形態では、副認証におけるキー情報は、利用者端末2から提供者端末3へデータ通信によって送信されるものとした。これに代えて、キー情報は提供者端末3に手入力されてもよい。この場合、利用者端末2は、提供者端末3からキー情報を求められると、キー情報を表示装置に表示し、利用者に対して手入力を求める。提供者端末3には、キー情報を手入力するための手入力装置が設けられる。提供者端末3は、利用者の手入力を経由して、キー情報を利用者端末2から取得することとなる。   In the above embodiment, the key information in the sub-authentication is transmitted from the user terminal 2 to the provider terminal 3 by data communication. Instead, the key information may be manually input to the provider terminal 3. In this case, when the user terminal 2 is requested for key information from the provider terminal 3, the user terminal 2 displays the key information on the display device and requests manual input from the user. The provider terminal 3 is provided with a manual input device for manually inputting key information. The provider terminal 3 acquires the key information from the user terminal 2 via the user's manual input.

1 認証システム、
2 利用者端末(電動車両)、 21 制御部、 22 位置情報提供部、
22a 位置検出部、 22b ナビ機能部、 22c 運行履歴記憶部、
23 充電式電源装置、 24 電池状態取得部、 25 外部アプリ部、
26 主認証情報記憶部、 27 キー記憶部、 28 通信部、
3 提供者端末(充電スタンド)、 31 制御部、 32 識別情報記憶部、
33 充電装置、 34 通信部、
4 認証端末(サーバ)、 41 制御部、 42 認識情報管理データベース、
43 提供者情報管理データベース、 44 通信部、
5 データ通信システム、 6 電力接続。
1 authentication system,
2 user terminal (electric vehicle), 21 control unit, 22 position information providing unit,
22a position detection unit, 22b navigation function unit, 22c operation history storage unit,
23 rechargeable power supply, 24 battery status acquisition unit, 25 external application unit,
26 main authentication information storage unit, 27 key storage unit, 28 communication unit,
3 provider terminal (charging station), 31 control unit, 32 identification information storage unit,
33 charging device, 34 communication unit,
4 authentication terminal (server), 41 control unit, 42 recognition information management database,
43 provider information management database, 44 communication section,
5 Data communication system, 6 Power connection.

Claims (8)

移動体である利用者端末(2)を認証することにより提供者端末(3)の利用可否を判定する認証処理方法において、
前記提供者端末(3)から離れて設置された認証端末(4)に設けられ、複数の前記提供者端末(3)を示すキー情報を記憶する提供者情報記憶部(43)から、一部の前記提供者端末を示すキー情報だけを、前記利用者端末(2)のキー記憶部(27)へ配信し記憶させる配信工程(150、160)と、
前記キー記憶部(27)に記憶されたキー情報を前記利用者端末(2)から前記提供者端末(3)に入力する入力工程(174、175、183、187)と、
前記提供者端末に入力された前記キー情報に基づいて、前記提供者端末(3)において、前記提供者端末(3)の利用可否を判定するキー情報判定工程(188、189)とを有し、
前記配信工程は、前記利用者端末(2)に関する位置情報と前記提供者端末(3)に関する位置情報とに基づいて、前記利用者端末による前記提供者端末の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る前記利用者端末(2)と前記提供者端末(3)とを関連付け、関連付けられた前記提供者端末(3)を示す前記キー情報を、関連付けられた前記利用者端末(2)に配信し、
さらに、前記利用者端末に設けられた主認証情報記憶部(26)に記憶された主認証情報に基づいて、前記認証端末(4)において、前記提供者端末(3)の利用可否を判定する主認証工程(171、172、181、182、184、190)を備え、
前記キー情報判定工程は、前記主認証工程が完了できないときに、前記主認証工程に代わって、前記提供者端末(3)の利用可否を判定することを特徴とする認証処理方法。
In the authentication processing method for determining whether or not the provider terminal (3) can be used by authenticating the user terminal (2) which is a mobile body,
A part from a provider information storage unit (43) that is provided in an authentication terminal (4) installed away from the provider terminal (3) and stores key information indicating the plurality of provider terminals (3). A distribution step (150, 160) for distributing and storing only the key information indicating the provider terminal to the key storage unit (27) of the user terminal (2);
An input step (174, 175, 183, 187) for inputting the key information stored in the key storage unit (27) from the user terminal (2) to the provider terminal (3);
Based on the key information input to the provider terminal, said at provider terminal (3), have a said provider terminal (3) Key information determination step of determining availability of (188, 189) ,
The distribution step evaluates the possibility of use of the provider terminal by the user terminal based on the positional information on the user terminal (2) and the positional information on the provider terminal (3). The user terminal (2) whose possibility of use exceeds a predetermined threshold and the provider terminal (3) are associated, and the key information indicating the associated provider terminal (3) is associated with the associated terminal Deliver to user terminal (2),
Furthermore, based on the main authentication information stored in the main authentication information storage unit (26) provided in the user terminal, the authentication terminal (4) determines whether or not the provider terminal (3) can be used. A main authentication process (171, 172, 181, 182, 184, 190),
The key information determination step determines whether or not the provider terminal (3) can be used instead of the main authentication step when the main authentication step cannot be completed .
前記配信工程は、前記利用者端末(2)に関する位置情報に含まれる前記利用者端末の現在位置、未来位置、および過去位置の少なくともひとつに基づいて前記利用者端末(2)と前記提供者端末(3)とを関連付けることを特徴とする請求項1に記載の認証処理方法。 The distribution step includes the user terminal (2) and the provider terminal based on at least one of a current position, a future position, and a past position of the user terminal included in position information regarding the user terminal (2). The authentication processing method according to claim 1 , wherein (3) is associated. 前記配信工程は、特定の前記利用者端末(2)に関連付けられるひとつまたは複数の前記提供者端末を示す前記キー情報を、特定の前記利用者端末(2)に配信することを特徴とする請求項1または請求項2に記載の認証処理方法。 The delivery process claims, characterized in that delivering the key information indicating one or more of the provider terminal associated with a particular said user terminal (2), in particular of the user terminal (2) The authentication processing method according to claim 1 or 2 . 前記配信工程は、前記主認証工程が完了できない特定の前記提供者端末(3)を示す前記キー情報を、特定の前記提供者端末(3)に関連付けられるひとつまたは複数の前記利用者端末に配信することを特徴とする請求項1から請求項3のいずれかに記載の認証処理方法。 The distribution step distributes the key information indicating the specific provider terminal (3) in which the main authentication step cannot be completed to one or a plurality of the user terminals associated with the specific provider terminal (3). The authentication processing method according to any one of claims 1 to 3, wherein: 移動体である利用者端末(2)を認証することにより提供者端末(3)の利用可否を判定する認証処理装置において、
前記提供者端末(3)から離れて設置された認証端末(4)に設けられ、複数の前記提供者端末(3)を示すキー情報を記憶する提供者情報記憶部(43)と、
前記利用者端末(2)に設けられ、前記キー情報を記憶するキー記憶部(27)と、
前記提供者情報記憶部から、一部の前記提供者端末を示すキー情報だけを、前記キー記憶部に配信し記憶させる配信手段(150、160)と、
前記キー記憶部(27)に記憶されたキー情報を前記利用者端末(2)から前記提供者端末(3)に入力する入力手段(174、175、183、187)と、
前記提供者端末に入力された前記キー情報に基づいて、前記提供者端末(3)において、前記提供者端末(3)の利用可否を判定するキー情報判定手段(188、189)とを有し、
前記配信手段は、前記利用者端末(2)に関する位置情報と前記提供者端末(3)に関する位置情報とに基づいて、前記利用者端末による前記提供者端末の利用の可能性を評価し、この利用の可能性が所定の閾値を上回る前記利用者端末(2)と前記提供者端末(3)とを関連付け、関連付けられた前記提供者端末(3)を示す前記キー情報を、関連付けられた前記利用者端末(2)に配信し、
さらに、前記利用者端末に設けられ、主認証情報を記憶する主認証情報記憶部(26)と、
前記利用者端末(2)と前記提供者端末(3)との間、および前記提供者端末(3)と前記認証端末(4)との間に設けられ、前記主認証情報を前記提供者端末を経由して前記認証端末に送信する通信手段(5、28、34、44)と、
前記認証端末(4)に設けられ、前記主認証情報に基づいて、前記提供者端末(3)の利用可否を判定する主認証手段(171、172、181、182、184、190)とを備え、
前記キー情報判定手段は、前記通信手段によって前記認証端末へ前記主認証情報を送信できないときに、前記主認証手段に代わって、前記提供者端末(3)の利用可否を判定することを特徴とする認証処理装置。
In the authentication processing device for determining whether or not the provider terminal (3) can be used by authenticating the user terminal (2) which is a mobile body,
A provider information storage unit (43) that is provided in an authentication terminal (4) installed apart from the provider terminal (3) and stores key information indicating the plurality of provider terminals (3);
A key storage unit (27) provided in the user terminal (2) for storing the key information;
Distribution means (150, 160) for distributing and storing only key information indicating a part of the provider terminals from the provider information storage unit to the key storage unit;
Input means (174, 175, 183, 187) for inputting the key information stored in the key storage unit (27) from the user terminal (2) to the provider terminal (3);
Based on the key information input to the provider terminal, said at provider terminal (3), have a key information determining means for determining availability of the provider terminal (3) (188, 189) ,
The distribution means evaluates the possibility of use of the provider terminal by the user terminal based on the position information regarding the user terminal (2) and the position information regarding the provider terminal (3). The user terminal (2) whose possibility of use exceeds a predetermined threshold and the provider terminal (3) are associated, and the key information indicating the associated provider terminal (3) is associated with the associated terminal Deliver to user terminal (2),
Furthermore, a main authentication information storage unit (26) that is provided in the user terminal and stores main authentication information;
It is provided between the user terminal (2) and the provider terminal (3) and between the provider terminal (3) and the authentication terminal (4), and the main authentication information is sent to the provider terminal. Communication means (5, 28, 34, 44) for transmitting to the authentication terminal via
Main authentication means (171, 172, 181, 182, 182, 184, 190) provided in the authentication terminal (4) and determining whether or not the provider terminal (3) can be used based on the main authentication information. ,
The key information determination means determines whether or not the provider terminal (3) can be used instead of the main authentication means when the communication means cannot transmit the main authentication information to the authentication terminal. Authentication processing device to do.
前記配信手段は、前記利用者端末(2)に関する位置情報に含まれる前記利用者端末の現在位置、未来位置、および過去位置の少なくともひとつに基づいて前記利用者端末(2)と前記提供者端末(3)とを関連付けることを特徴とする請求項5に記載の認証処理装置。 The distribution means includes the user terminal (2) and the provider terminal based on at least one of a current position, a future position, and a past position of the user terminal included in the position information regarding the user terminal (2). 6. The authentication processing device according to claim 5 , wherein the authentication processing device is associated with (3). 前記配信手段は、特定の前記利用者端末(2)に関連付けられるひとつまたは複数の前記提供者端末を示す前記キー情報を、特定の前記利用者端末(2)に配信することを特徴とする請求項5または請求項6に記載の認証処理装置。 Said delivering device claims, characterized in that delivering the key information indicating one or more of the provider terminal associated with a particular said user terminal (2), in particular of the user terminal (2) The authentication processing device according to claim 5 or claim 6 . 前記配信手段は、前記主認証情報を前記認証端末へ送信できない特定の前記提供者端末(3)を示す前記キー情報を、特定の前記提供者端末(3)に関連付けられるひとつまたは複数の前記利用者端末に配信することを特徴とする請求項5から請求項7のいずれかに記載の認証処理装置。 The distribution means uses the key information indicating the specific provider terminal (3) that cannot transmit the main authentication information to the authentication terminal as one or a plurality of the usages associated with the specific provider terminal (3). The authentication processing device according to claim 5 , wherein the authentication processing device is distributed to a user terminal.
JP2013022608A 2013-02-07 2013-02-07 Authentication processing method and authentication processing apparatus Active JP6155675B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013022608A JP6155675B2 (en) 2013-02-07 2013-02-07 Authentication processing method and authentication processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013022608A JP6155675B2 (en) 2013-02-07 2013-02-07 Authentication processing method and authentication processing apparatus

Publications (2)

Publication Number Publication Date
JP2014153884A JP2014153884A (en) 2014-08-25
JP6155675B2 true JP6155675B2 (en) 2017-07-05

Family

ID=51575707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013022608A Active JP6155675B2 (en) 2013-02-07 2013-02-07 Authentication processing method and authentication processing apparatus

Country Status (1)

Country Link
JP (1) JP6155675B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6708805B1 (en) * 2018-09-20 2020-06-10 本田技研工業株式会社 Power storage device management system, storage device, power storage device management method, program, and storage medium
JP7132075B2 (en) * 2018-10-10 2022-09-06 トヨタ自動車株式会社 Rental management device, rental management method, and program
FI20206256A1 (en) 2020-12-04 2022-06-05 Liikennevirta Oy / Virta Ltd An identification method for electric vehicle charging stations

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009110465A (en) * 2007-11-01 2009-05-21 Fuji Electric Retail Systems Co Ltd Vending machine
JP5254905B2 (en) * 2009-08-24 2013-08-07 株式会社東海理化電機製作所 Car sharing system
JP5678258B2 (en) * 2010-04-15 2015-02-25 パナソニックIpマネジメント株式会社 CHARGING DEVICE CONTROL METHOD, CONTROL DEVICE, AND ITS PROGRAM
JP5482580B2 (en) * 2010-09-03 2014-05-07 トヨタ自動車株式会社 Charging facility information provision device
JP2012128633A (en) * 2010-12-15 2012-07-05 Aisin Seiki Co Ltd Charging reservation method and charging reservation apparatus for electric vehicle

Also Published As

Publication number Publication date
JP2014153884A (en) 2014-08-25

Similar Documents

Publication Publication Date Title
CN109849726B (en) Charging system for charging an electric vehicle and method for authorizing charging of an electric vehicle from a charging station
US20110241824A1 (en) In-vehicle mount type battery charging system, managing server, managing server control method and computer-readable medium storing program for managing server
JP6060710B2 (en) A server that manages the reservation status of charging facilities
JP5546658B1 (en) Electric vehicle
JPWO2015140954A1 (en) Worker management device, worker management system, and worker management method
CN110689397A (en) Information processing apparatus and information processing method
WO2013137182A1 (en) Vehicle sharing system and vehicle sharing method
US11535115B2 (en) Electric vehicle capable of providing power to another vehicle, method for controlling the same, and system
US10026068B2 (en) Charging fee payment system and target apparatus used in the same
US8483901B2 (en) Power charging station administration device
US20210133649A1 (en) Multi-User Asset Sharing and Risk Assessment System and Method
JP2013015933A (en) Vehicle reservation management device, vehicle reservation management system, vehicle reservation management method for vehicle reservation management device and vehicle reservation management program
US11370318B2 (en) Electric vehicle support system
JP2019087103A (en) Authentication method, program, server, and vehicle allocation system
JP5714453B2 (en) Vehicle communication device
JP6315632B2 (en) Information providing system, information device, and information providing method
KR20190103925A (en) Method, terminal and server for charging. vehicle
JP2013037640A (en) Charger information distribution device
JP6155675B2 (en) Authentication processing method and authentication processing apparatus
US20210334719A1 (en) Power transmission/reception management apparatus and computer-readable storage medium
JP2013258491A (en) Car sharing system and car sharing provisioning method
JP7095397B2 (en) Management server, information processing method and information processing system
US20210073841A1 (en) Information processing device, information processing method, and storage medium
US20220245234A1 (en) Systems and methods for managing batteries
JP2018097676A (en) Central device, facility server, service cooperation system, service provision method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170522

R151 Written notification of patent or utility model registration

Ref document number: 6155675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250