説明

認証システム及び認証方法

【課題】サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供する。
【解決手段】アカウント管理サーバ100は、アカウント情報Acや認証情報Ps等が各々関連付けられているユーザアカウント管理テーブル110を有し、携帯情報端末200から送信される識別情報の受信に基づいて該当するアカウント情報Ac及び認証情報Psを携帯情報端末200に配信する。車両用情報端末300は、アカウント管理サーバ100との通信不成立時に、ストレージ領域310に記憶されている非常用のゲスト用アカウント情報及びゲスト用認証情報に基づいてゲストアカウントでの認証を行う。そして、ゲストアカウントでの認証成立を条件に、車両用情報端末300の必要最低限の諸機能を利用可能とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証システム及び認証方法に関し、特にサーバで管理される車両用サービスの利用権限の認証に適用して有益な認証システム及び認証方法に関する。
【背景技術】
【0002】
例えば、近年の高度に電子化された自動車等の車両では、車両そのものや同車両に搭載された各種車載機器を利用するユーザが正当なユーザであるか否かを判断すべく、車両や車載機器との間で暗証コードの授受を行う認証鍵による認証や、所定のパスワードを用いたユーザ認証が行われている。
【0003】
また、携帯電話機等の携帯情報端末や車両に搭載されている車両用情報端末では、それら携帯情報端末や車両用情報端末で利用可能な各種コンテンツデータやアプリケーションを情報提供サーバから無線通信にて取得することで、各種サービスの提供を受けることができることもよく知られている。そして、こうした各種サービスの提供に際しても、その利用者を各種サービスの利用権限を有するユーザに限定すべく、配信先となる携帯情報端末や車両用情報端末の認証が行われている。すなわち、携帯情報端末や車両用情報端末は、それらの所有者に関する情報が関連付けされた固有IDを有していることから、この固有IDの照合を通じて各種コンテンツデータやアプリケーションの配信先となる携帯情報端末や車両用情報端末の認証が行われる。
【0004】
そして従来、こうした携帯情報端末や車両用情報端末の認証に用いられるシステムとしては、例えば特許文献1に記載の認証システムが知られている。すなわち、この認証システムでは、図9に示すように、携帯電話機等の利用通信端末装置10の認証や、自動車Cに搭載されてこの利用通信端末装置10と連携して稼働する連携通信端末装置20の認証が基地局等に設置されている情報提供サーバ30により行われる。そして、コンテンツデータやアプリケーションの配信に際してはまず、第2通信機構ANWを経由して連携通信端末装置20に固有の識別データID20が情報提供サーバ30に送信される。これにより、情報提供サーバ30では、同情報提供サーバ30に予め登録されている識別データと上記識別データID20との照合を通じて連携通信端末装置20を認証すると、同じく第2通信機構ANWを経由して電子ライセンスelsを連携通信端末装置20に送信する。一方、こうして電子ライセンスelsを受けた連携通信端末装置20では、この電子ライセンスelsと上記識別データID20とを利用通信端末装置10に送信する。これにより、利用通信端末装置10では、連携通信端末装置20から受信した電子ライセンスelsと識別データID20とを第1通信機構MNWを経由して上記情報提供サーバ30に送信する。こうして、情報提供サーバ30では、利用通信端末装置10から受信した電子ライセンスels及び識別データID20に基づく利用通信端末装置10の認証が行われる。この認証の結果、利用通信端末装置10の正当性が確認されると、情報提供サーバ30から利用通信端末装置10へのコンテンツデータやアプリケーションの配信が許可される。
【0005】
このように、この認証システムによれば、情報提供サーバ30による利用通信端末装置10及び連携通信端末装置20の認証を条件にコンテンツデータやアプリケーションが配信されることから、それらコンテンツデータやアプリケーションを正当な利用権限を有するユーザに限定して配信することができるようになる。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2007−034765号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
ところで、上記特許文献1に記載の認証システムも含めたこの種の認証システムでは通常、利用通信端末装置によりコンテンツデータやアプリケーションを取得したり利用したりする都度、連携通信端末装置、すなわち、車両用情報端末による識別データ(ID)の送信や電子ライセンスの受信が必要となる。
【0008】
このため、車両用情報端末の通信環境の悪化に伴って車両用情報端末と情報提供サーバとの通信が成立しなくなると、車両用情報端末は電子ライセンスを情報提供サーバから取得することができず、コンテンツデータやアプリケーション等の利用をはじめ、車両用情報端末の諸機能を利用することができなくってしまう懸念がある。
【0009】
本発明は、このような実情に鑑みてなされたものであり、その目的は、サーバで管理される車両用情報端末の諸機能の利用権限を、通信環境に依存することなく認証することのできる認証システム及び認証方法を提供することにある。
【課題を解決するための手段】
【0010】
以下、上記課題を解決するための手段及びその作用効果について記載する。
請求項1に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを備えるサービスの利用権限の認証システムにおいて、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行うことを要旨とする。
【0011】
請求項11に記載の発明は、サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを用いたサービスの利用権限の認証方法において、前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶する
ステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含むことを要旨とする。
【0012】
上記構成あるいは方法によれば、サービスの利用に際して必要となるアカウント情報、認証情報、ライセンス情報、及び識別情報がアカウント管理サーバで管理されるとともに、サービスの利用に際してはアカウントの認証が要求される。また、こうしたアカウントの認証に必要となる認証情報は、利用ユーザが所有する情報端末からアカウント管理サーバに同利用ユーザの識別情報が送信されることにより、同アカウント管理サーバから情報端末に配信される。そして、サービスの利用に際しては、利用ユーザが情報端末にて受信した認証情報を利用機器に提示すると、同利用機器は、情報端末から提示された認証情報をアカウント管理サーバに送信する。アカウント管理サーバは、利用機器から送信されてきた認証情報とアカウント管理テーブルに登録されている認証情報とを照合することにより、その正当性を検証する。また、アカウント管理サーバは、ユーザアカウント管理テーブルの認証情報に関連付けられているアカウント情報に基づいて、利用機器に認証情報を提示した利用ユーザ、すなわちサービスの利用を要求している利用ユーザのアカウントを特定する。そして、アカウント管理サーバは、利用ユーザのアカウントが特定できたとき、利用ユーザの認証が成立したとして、この認証結果を利用機器に返信する。利用機器は、アカウント管理サーバから送信されてきた認証結果に基づいて、利用ユーザのアカウントを認証する。これにより、利用機器では、認証されたアカウントに与えられている利用権限に応じたサービスや機能を提供することができるようになる。
【0013】
一方、利用機器は、通信環境の悪化等に伴いアカウント管理サーバとの通信が成立しないとき、上記ストレージ領域に記憶されている認証情報と情報端末にて提示された認証情報との照合を通じて、利用機器に認証情報を提示した利用ユーザのアカウントを特定する。そして、利用機器は、利用ユーザのアカウントが特定できると、この特定できたアカウントに与えられている利用権限に応じたサービスを提供する。このため、サービスの利用に際して必要なアカウント情報や認証情報等をアカウント管理サーバで管理しつつも、このアカウント管理サーバと利用機器との通信が成立しない環境下においても、利用機器にて利用ユーザのアカウントを認証することができるようになる。これにより、このアカウントに許可されているサービスや機能の利用可能性が担保されるようになる。
【0014】
請求項2に記載の発明は、請求項1に記載の認証システムにおいて、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とすることを要旨とする。
【0015】
請求項12に記載の発明は、請求項11に記載の認証方法において、前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、前記通信不成立時において該当するアカウ
ントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含むことを要旨とする。
【0016】
上記構成あるいは方法によれば、上記アカウントが利用機器の利用レベルに応じて階層化される。そして、例えば利用機器が自動車に搭載される車両用情報端末であるような場合には、最下層のアカウントとして、エアーコンディショナやオーディオ機能や必要最低限のアプリケーション等の必要機能の利用権限を示す非常用のゲストアカウントが設定される。このため、例えば、利用機器とアカウント管理サーバとの通信不成立時に、該当する認証情報やアカウント情報が利用機器のストレージ領域に記憶されていないために正当なアカウントを有する利用ユーザの認証を行うことができない場合であっても、利用ユーザは、例えば同利用ユーザが管理するゲスト用認証情報を情報端末から利用機器に提示することにより、非常用のゲストアカウントでログインすることができる。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、利用機器の必要最低限の機能の利用可能性を担保することができる。
【0017】
請求項3に記載の発明は、請求項2に記載の認証システムにおいて、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うことを要旨とする。
【0018】
請求項13に記載の発明は、請求項12に記載の認証方法において、前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うステップを更に含むことを要旨とする。
【0019】
上記構成あるいは方法によれば、非常用のゲストアカウントでの認証後に利用機器とアカウント管理サーバとの通信が回復すると、利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいてアカウントが再認証される。このため、利用機器の利用レベルは、最下層の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における必要最低限の機能の利用可能性を担保としつつ、通信回復後には例えばアプリケーションの追加や削除、アカウントの管理等の高レベルな機能を利用することができるようになる。またこのように、利用機器とアカウント管理サーバとの通信回復後に正規のアカウントでの再認証を行うことにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システムあるいは認証方法としてのセキュリティー性が一層向上されるようになる。
【0020】
請求項4に記載の発明は、請求項2または3に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行することを要旨とする。
【0021】
請求項14に記載の発明は、請求項12または13に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレ
ージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含むことを要旨とする。
【0022】
上記構成あるいは方法によれば、認証を要求してきた利用ユーザのアカウントが利用機器のストレージ領域に既に記憶されている他の利用ユーザのアカウント情報によって示されるアカウントレベルよりも利用レベルが低いときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのアカウント情報や認証情報の閲覧が制限される。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。
【0023】
なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、通信不成立時の認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を、上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することにより、通信不成立時の認証に備えてアカウント情報や認証情報を利用機器のストレージ領域に保有させておくこともできる。
【0024】
請求項5に記載の発明は、請求項2〜4のいずれか一項に記載の認証システムにおいて、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行することを要旨とする。
【0025】
請求項15に記載の発明は、請求項12〜14のいずれか一項に記載の認証方法において、前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含むことを要旨とする。
【0026】
上記構成あるいは方法によれば、認証を要求してきた利用ユーザのゲストアカウントが以前認証したゲストアカウントとは異なる利用ユーザのものであるときには、ストレージ領域に記憶されている認証情報やアカウント情報の無効化もしくは削除が実行される。さらに、上記構成あるいは方法では、以前認証したゲストアカウントに基づいた利用機器の操作履歴の削除が実行される。このため、或る利用ユーザによるゲストアカウントでの認証が成立したとしても、以前の認証の際に利用機器のストレージ領域に記憶された他の利用ユーザのゲストアカウントのアカウント情報や認証情報の閲覧が制限されるとともに、操作履歴等といった個人情報の閲覧が制限される。これにより、特に、1つの利用機器が
複数の利用ユーザに共有されるときに、ゲストアカウントを複数の利用ユーザに割り当てながらも利用権限や個人情報の管理性が維持されるようになる。なお、このようにストレージ領域に記憶されているアカウント情報及び認証情報を無効化したとしても、それらアカウント情報及び認証情報を上記ゲストアカウントのログアウト後に有効化することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。同様に、ストレージ領域に記憶されているアカウント情報及び認証情報を削除したとしても、この削除したアカウント情報及び認証情報を上記ゲストアカウントのログアウト後にアカウント管理サーバから取得することによって、非常用のゲストアカウントの認証に必要なアカウント情報や認証情報を利用機器のストレージ領域に常に保有させておくことができる。
【0027】
請求項6に記載の発明は、請求項1〜5のいずれか一項に記載の認証システムにおいて、前記サービスは各異なる複数のサービスを含み、前記アカウント管理サーバは、それらサービスの別にその利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報と前記アカウント情報と該当する認証情報Psとを各々関連付けして前記ユーザアカウント管理テーブルに登録することを要旨とする。
【0028】
上記構成によれば、アカウント管理サーバのアカウント管理テーブルには、各異なる複数のサービスの別にその利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とアカウント情報と該当する認証情報とが各々関連付けされて登録される。また、情報端末への認証情報の配信に際しては、或る情報端末から送信された識別情報をアカウント管理サーバが受信すると、この識別情報と同一の識別情報に関連付けられた認証情報が上記ユーザアカウント管理テーブルから抽出され、この抽出された認証情報が識別情報の送信元となる情報端末に配信される。そして、利用機器では、各情報端末から提示される認証情報に基づきアカウントの認証を通じて、各々のサービスの利用権限の認証が利用ユーザ毎に行われる。このため、たとえ一つの利用機器を介して提供されるサービスが複数存在し、それらサービスが複数のユーザに共有される場合であれ、各サービス毎の利用権限の認証を的確に行うことができるようになる。すなわち、ユーザ毎に与えられている各種サービスの利用権限がユーザ毎に異なる場合であっても、サービス単位での利用権限の認証を通じて、サービス毎の利用権限の有無を的確に判別することができるようになる。
【0029】
請求項7に記載の発明は、請求項1〜6のいずれか一項に記載の認証システムにおいて、前記情報端末は、前記アカウント管理サーバとの無線通信機能を有して前記配信されるライセンス情報を前記サービスの利用機器に提示する携帯情報端末であることを要旨とする。
【0030】
上記構成によるように、上記情報端末として上記アカウント管理サーバとの無線通信機能を有する携帯情報端末を用いることとすれば、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となる。これにより、上記認証システムとしての汎用性が高められるようになる。
【0031】
請求項8に記載の発明は、請求項1〜7のいずれか一項に記載の認証システムにおいて、前記識別情報は、前記サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることを要旨とする。
【0032】
上記構成によれば、上記識別情報が、サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成されることから、この識別情報を用いてサービスの利用ユーザを多角的に特定することが可能となる。これにより、情報端末によるライセンス情報の的確な取得はもとより、ライセンス情報に関連付け
られる識別情報が複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システムとしての安全性の向上が図られるようになる。
【0033】
請求項9に記載の発明は、請求項1〜8のいずれか一項に記載の認証システムにおいて、前記サービスが、前記アカウント管理サーバもしくは専用ベンダーのサーバから事前に配信された課金済みのコンテンツデータもしくはアプリケーションであることを要旨とする。
【0034】
通常、専用ベンダーのサーバ等から配信されるコンテンツデータやアプリケーションのサービスは、ユーザが課金していることを条件に利用権限が付与されるものも多く、課金したユーザに対してのみコンテンツデータやアプリケーションの利用を認める必要がある。この点、上記構成によれば、上記コンテンツデータもしくはアプリケーションの利用に際して上記アカウントの認証が行われることから、複数のユーザが共有する利用機器を介してコンテンツデータやアプリケーションが提供される場合であれ、アカウントの認証を通じて、コンテンツデータやアプリケーションを単位とした利用権限の認証が行われる。これにより、コンテンツデータやアプリケーション毎の利用権限の認証を的確に行うことができるようになる。
【0035】
請求項10に記載の発明は、請求項9に記載の認証システムにおいて、前記サービスの利用機器が、自動車に搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末であることを要旨とする。
【0036】
近年の車両用情報端末では、地図データ等の車両用コンテンツデータや車両用アプリケーションを専用ベンダーのサーバ等から購入して用いることが多い。また、こうした車両用情報端末が搭載される自動車は、例えばカーシェアリング等のように複数のユーザに利用されることが多く、同自動車に搭載される車両用情報端末も複数のユーザに利用されることが多い。このため、こうした車両用情報端末で利用可能な車両用コンテンツデータや車両用アプリケーションの利用権限とは、課金の有無により利用ユーザ毎に異なることが普通である。この点、上記構成によれば、車両用情報端末が複数のユーザにより利用される場合であれ、上記アカウントの認証を通じて、車両用情報端末を介して提供される車両用コンテンツデータや車両用アプリケーションのサービスの利用権限の認証を簡易かつ的確に行うことが可能となる。
【図面の簡単な説明】
【0037】
【図1】本発明にかかる認証システム及び認証方法の一実施形態について、同認証システムの概略構成を示すブロック図。
【図2】同実施の形態のアカウント管理サーバで管理されるアカウント情報、認証情報、ライセンス情報、及び識別情報の関係を示す図。
【図3】利用ユーザ毎に付与されるライセンス情報及び識別情報の一例を示す図。
【図4】利用ユーザ毎に付与されるアカウントの一例を示す図。
【図5】同実施の形態の認証システム及び認証方法によるアカウントの認証手順を示すフローチャート。
【図6】同実施の形態の認証システム及び認証方法によるアカウントの切替手順を示すフローチャート。
【図7】同実施の形態の認証システム及び認証方法によるアカウント管理サーバと車両用情報端末との通信成立時におけるアカウントの認証手順を示すシーケンス図。
【図8】同実施の形態の認証システム及び認証方法によるアカウント管理サーバと車両用情報端末との通信不成立時におけるアカウントの認証手順を示すシーケンス図。
【図9】従来の認証システムについて、その概略構成を示すブロック図。
【発明を実施するための形態】
【0038】
以下、本発明にかかる認証システム及び認証方法を具体化した一実施の形態について図1〜図8を参照して説明する。なお、本実施の形態の認証システム及び認証方法は、複数のユーザに共有される自動車に搭載される車両用情報端末の諸機能の利用権限や、同車両用情報端末を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証に用いられるものである。
【0039】
図1に示すように、本実施の形態の認証システム及び認証方法では、上記車両用コンテンツデータ及び車両用アプリケーションなどの利用権限を示すアカウント情報等を管理するアカウント管理サーバ100が用いられる。また、本実施の形態の認証システム及び認証方法では、アカウント管理サーバ100との無線通信機能を有する携帯電話機やスマートフォン等によって構成される携帯情報端末200が用いられる。また併せて、本実施の形態の認証システム及び認証方法では、自動車Cに搭載されて車両用コンテンツデータ及び車両用アプリケーション等の各種サービスの利用に供される利用機器を構成する車両用情報端末300が用いられる。
【0040】
このうち、アカウント管理サーバ100は、サービスの利用権限を示すライセンス情報と同サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブル110を有している。ここで、図2及び図3にユーザアカウント管理テーブル110に登録される情報の一例を示す。
【0041】
図2に示すように、このユーザアカウント管理テーブル110には、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報ls1〜lsNが登録されている。なお、それらライセンス情報ls1〜lsNは、車両用コンテンツデータ及び車両用アプリケーションを配信する専用のアプリベンダーサーバ400から事前に配信された情報である。すなわち、ライセンス情報ls1〜lsNは、例えば、各利用ユーザがアプリベンダー等から所望の車両用コンテンツデータもしくは車両用アプリケーションを購入することにより、購入した車両用コンテンツデータ毎もしくは車両用アプリケーション毎に付与されるものである。
【0042】
また、各ライセンス情報ls1〜lsNには、同ライセンス情報ls1〜lsNを有する利用ユーザ毎に固有の識別情報Ifaが関連付けられている。本実施の形態では、この識別情報Ifaは、各種サービスの利用ユーザ名もしくは利用ユーザIDと、当該ユーザの他の固有の情報である固有情報Ifa1とが関連付けされた情報として生成される。利用ユーザの固有情報Ifa1としては、例えば、同ユーザと実体の所有関係を有する所有物に関する情報等が用いられる。すなわち、利用ユーザの固有情報Ifa1としては、同ユーザが所有する携帯電話機や音楽再生機器等の各種機器に予め規定されている固有ID、同ユーザが所有する運転免許証やクレジットカードに付された運転免許証番号やクレジットカード番号等に関する情報が登録されている。またこの他、利用ユーザの固有情報Ifa1としては、個人を識別可能なコンテンツや同コンテンツの構成情報、さらには利用ユーザの指紋情報をはじめとする生体情報が登録されている。なお、利用ユーザIDとしては、例えば利用ユーザ毎に個別に付与される所定数の英数字等が用いられる。
【0043】
また、本実施の形態では、例えば識別情報Ifaのうちの利用ユーザID毎に、1乃至複数のアカウント情報Acが関連付けられている。また、アカウント情報Acには、同アカウント情報Acによって示されるアカウントの認証に用いる認証情報Psが関連付けられている。認証情報Psは、例えば所定数の英数字が組み合わされることによって構成される。
【0044】
そして、ユーザアカウント管理テーブル110では、こうして関連付けられた各々の情
報が利用ユーザ毎に適宜登録されることにより、例えば図3に示す態様で各種情報が関連付けられる。すなわち、自動車Cの利用ユーザ「甲」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「オーナアカウント情報A」、「一般アカウント情報A」、及び「ゲストアカウント情報A」が関連付けられる。そして、各アカウント情報には、それらに対応する認証情報Psとして、「認証情報A1」、「認証情報A2」、及び「認証情報A3」が各々関連付けられる。また、利用ユーザ「甲」には、ライセンス情報lsとしての「アプリケーションA証明書」及び「アプリケーションC証明書」が関連付けられる。さらに、利用ユーザ「甲」には、例えば同利用ユーザ「甲」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、8ビットで表現された生体情報等が関連付けられる。同様に、利用ユーザ「乙」には、車両用情報端末300の諸機能の利用レベルに応じたアカウント情報Acとして、例えば、「一般アカウント情報B」及び「ゲストアカウント情報B」が関連付けられる。そして、各アカウント情報には、「認証情報B2」及び「認証情報B3」が各々関連付けられる。また、利用ユーザ「乙」には、ライセンス情報lsとしての「アプリケーションB証明書」及び「アプリケーションC証明書」及び「アプリケーションD証明書」が関連付けられる。さらに、利用ユーザ「乙」には、例えば同利用ユーザ「乙」が所有する携帯電話機の固有ID、運転免許証の番号、クレジットカードの番号、例えば8ビットで表現された生体情報等が関連付けられる。
【0045】
このように本実施の形態では、自動車C(車両用情報端末300)や携帯情報端末200の利用ユーザ毎に、アカウント情報Acと該アカウント情報Acに対応する認証情報Psとが関連付けられる。これにより、アカウント管理サーバ100では、例えば携帯電話機の固有IDに基づき、同固有IDに関連付けられている同携帯電話機のユーザと同ユーザに与えられているアカウント情報Acとを特定することができるようになっている。またこれにより、アカウント管理サーバ100では、利用ユーザに割り当てられた車両用情報端末300の諸機能の利用レベルが特定可能とされている。また併せて、本実施の形態では、こうしたアカウント情報Acが関連付けられる利用ユーザ毎に、課金済みの車両用コンテンツデータ及び車両用アプリケーションのライセンス情報ls1〜lsNの各々が関連付けられる。なお、本実施の形態のアカウント情報Acには、同アカウント情報Acの利用ユーザに関連付けられているライセンス情報lsを示す情報も含まれる。これにより、本実施の形態では、アカウント情報Acを参照するだけで、各利用ユーザの車両用コンテンツデータや車両用アプリケーションの利用の可否権限の有無を把握することが可能となっている。
【0046】
また、本実施の形態のアカウント情報Acは、図4に例示するように、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの階層的な利用レベルを示している。すなわち、本実施の形態では、各利用ユーザのアカウントが例えば三段階に階層化されており、最上位の「オーナアカウント」、中位の「一般アカウント」、及び最下位の「ゲストアカウント」によって構成されている。そして、最上位の「オーナアカウント」には、例えば車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限はもとより、同オーナアカウントよりも下位の「一般アカウント」や「ゲストアカウント」に対して各種利用権限の設定を行う権限も与えられている。そして、こうした「オーナアカウント」は、例えば、車両用情報端末300が搭載される自動車Cの正規の所有者である「甲」、「丁」..等に与えられる。また、中位の「一般アカウント」には、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限が割り当てられている。また、「一般アカウント」には、「オーナアカウント」により設定された利用権限に応じて、車両用情報端末300で利用可能な車両用コンテンツデータや車両用アプリケーションの追加、削除、及び更新等を行う権限が割り当てられている。こうした「一般アカウント
」は、例えば、「オーナアカウント」を有する利用ユーザの家族等に割り当てられている。なお、「オーナアカウント」及び「一般アカウント」が利用権限を有する車両用コンテンツデータや車両用アプリケーションとは、各利用ユーザに関連付けられている上記ライセンス情報lsに応じて定められるものとなっている。さらに、本実施の形態の「ゲストアカウント」は、「オーナアカウント」や「一般アカウント」での認証ができないときの非常用の利用権限を認めるアカウントであり、車両用情報端末300の諸機能のうち、必要最低限の機能を利用する権限が与えられている。すなわち「ゲストアカウント」には、例えば、車両用情報端末300によって制御可能なエアーコンディショナ、オーディオ機器、自動車電話、ナビゲーションシステム等の必要最低限の利用権限のみが割り当てられている。
【0047】
そして本実施の形態では、こうした各アカウントが利用ユーザの別に割り当てられるとともに、各アカウントの認証に際して用いられる各認証情報Psが利用ユーザの別に割り当てられる。これにより、車両用情報端末300を利用する利用ユーザのアカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルを規定することができるようになっている。なお、こうしたアカウントの認証に際して必要となる認証情報Psは、アカウント管理サーバ100によって管理される。ただし、「ゲストアカウント」に対応する認証情報Ps及びアカウント情報Acは、非常用の情報として、例えば利用ユーザが所有する携帯情報端末200にも予め記憶されている。
【0048】
また、先の図1に示すように、アカウント管理サーバ100は、上記携帯情報端末200から送信された識別情報Ifa(固有情報Ifa)等を受信する受信部120を備えている。この受信部120にて受信された固有情報Ifaは、同識別情報Ifaに基づき該当するアカウント情報Acと該当する認証情報Psとを上記ユーザアカウント管理テーブル110から抽出する情報抽出部130に入力される。そして、情報抽出部130は、ユーザアカウント管理テーブル110からアカウント情報Acと該当する認証情報Psとを抽出すると、それら抽出したアカウント情報Ac及び認証情報Psを、送信部140を介して上記固有情報Ifaの送信元となる携帯情報端末200に配信する。なお、こうしたアカウント情報Ac及び認証情報Psの配信先の特定は、例えば配信先となる携帯情報端末200の固有IDに基づき行われる。
【0049】
さらに、アカウント管理サーバ100は、利用ユーザによる車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際してその利用ユーザのアカウントを認証するサーバ認証部150を備えている。本実施の形態では、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際し、利用ユーザにより車両用情報端末300に認証情報Psが入力されることで、この認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。そして、この認証情報Psが受信部120を介してサーバ認証部150に入力されると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psとユーザアカウント管理テーブル110に登録されている認証情報Psとを照合する。こうした照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在していることが確認できると、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Ps、すなわち同認証情報Psの入力操作を行った利用ユーザが正当なものであると判定する。そして、サーバ認証部150は、この認証結果とユーザアカウント管理テーブル110にて認証情報Psに関連付けられているアカウント情報Acとを、認証情報Psの配信元となる車両用情報端末300に配信する。
【0050】
一方、サーバ認証部150による照合の結果、車両用情報端末300から送信されてきた認証情報Psがユーザアカウント管理テーブル110に存在しないと判定されたときに
は、サーバ認証部150は、車両用情報端末300から送信されてきた認証情報Psが不当であると判定し、その旨を認証情報Psの配信元となる車両用情報端末300に配信する。
【0051】
携帯情報端末200は、上記サービスの利用者による固有情報Ifa1の入力操作や、固有情報Ifa1のアカウント管理サーバ100への送信操作が行われる操作部210を備えている。また、携帯情報端末200は、同携帯情報端末200に予め規定されている固有IDが記憶されるID記憶部220を備えている。なお、図示は省略するが、携帯情報端末200には、車両用情報端末300との間で上記アカウントを認証する際に用いられる認証アプリケーションが搭載されている。
【0052】
そして、携帯情報端末200によるアカウント情報Ac及び認証情報Psの取得に際しては、認証アプリケーションの起動後、ユーザによる所定の操作が操作部210に行われると、ID記憶部220に記憶されている固有IDが送信部230を介してアカウント管理サーバ100に無線送信される。すなわち、携帯情報端末200の固有IDは、同携帯情報端末200を所有するユーザの固有情報Ifa1として、アカウント管理サーバ100に無線送信される。同様に、認証アプリケーションの起動後、携帯情報端末200のユーザの運転免許証番号やクレジットカード番号等に関する情報が操作部210を介して入力されると、それら各種情報が同ユーザの固有情報Ifa1として送信部230を介してアカウント管理サーバ100に無線送信される。
【0053】
そして、携帯情報端末200から送信された固有情報Ifa1に基づき抽出されたアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から配信されると、この配信されたアカウント情報Ac及び認証情報Psが携帯情報端末200を構成する受信部240にて受信される。すなわち、本実施の形態では、携帯情報端末200を通じてユーザ自身の固有情報Ifa等の識別情報Ifaをアカウント管理サーバ100に送信するだけで、ユーザに与えられているアカウントを示すアカウント情報Acと同アカウントの認証に必要な認証情報Psとを取得することが可能となる。このため、携帯情報端末200のユーザは、アプリベンダー等から購入した際に付与される車両用コンテンツデータ及び車両用アプリケーションの利用権限や車両用情報端末300の諸機能の利用権限を示すアカウント情報Acと、その認証に必要な認証情報Psとを容易に取得することが可能となる。
【0054】
そして、受信部240にて受信されたアカウント情報Ac及び認証情報Psは、例えば液晶ディスプレイ等によって構成される画像表示部250に可視表示される。これにより、携帯情報端末200のユーザは、車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用に際し、自己のアカウント情報Acやその認証に必要な認証情報Psを確認することができるようになっている。
【0055】
一方、こうした携帯情報端末200を所有する各ユーザに利用される自動車Cには、上記車両用情報端末300が搭載されている。車両用情報端末300は、その諸機能として、例えば、エアーコンディショナの制御機能、車両に搭載されたオーディオ機器の制御機能、ナビゲーションシステムの制御機能を有している。また、車両用情報端末300は、車両用コンテンツデータ及び車両用アプリケーションを追加/削除する機能、及び車両用コンテンツデータ及び車両用アプリケーションを利用ユーザに提供する機能を有している。そして、こうした諸機能の利用レベルは、先の図4に例示した通り、利用ユーザ毎に割り当てられたアカウントに応じて異なるものとなっている。
【0056】
また、車両用情報端末300は、アプリベンダーサーバ400から予め配信された課金済みの複数種の車両用コンテンツデータ及び車両用アプリケーションが記憶されるストレ
ージ領域310を有している。このストレージ領域310に記憶される車両用コンテンツデータや車両用アプリケーションは、車両用情報端末300を利用する各利用ユーザがアプリベンダー等から事前に購入したものである。また本実施の形態のストレージ領域310には、各利用ユーザにより入力される認証情報Psと上記アカウント管理サーバ100から配信されるアカウント情報Acとが対応付けられて記憶される。また、ストレージ領域310には、利用ユーザによって該当する認証情報Psが車両用情報端末300に入力される都度、この入力された認証情報Psが記憶される。同様に、ストレージ領域310には、この認証情報Psに対応するアカウント情報Acが、アカウント管理サーバ100から配信される都度、同認証情報Psとともに記憶される。さらに、ストレージ領域310には、各アカウントでの認証後(ログイン後)の利用ユーザによる車両用情報端末300の操作履歴や車両用コンテンツデータや車両用アプリケーション等の利用履歴が適宜記憶されるようになっている。
【0057】
また、本実施の形態のストレージ領域310には、非常用のゲストアカウントでの認証に用いられる情報として、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Ps(ゲスト用認証情報)とが、車両用情報端末300の利用ユーザの別に登録されている。そして、本実施の形態では、同ストレージ領域310に記憶されるアカウント情報Acや認証情報Ps、操作履歴・利用履歴が、車両用情報端末300を利用するユーザが変化する都度、各ユーザの認証時に無効化もしくは削除されるようになっている。なお、本実施の形態では、無効化されたアカウント情報Ac及び認証情報Psのうち、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとは、一旦無効化されたとしても、各ユーザによるアカウントのログアウト後に有効化されるようになっている。同様に、ゲスト用のアカウント情報Acとゲストアカウントの認証に必要な認証情報Psとがストレージ領域310から一旦削除されたとしても、それら削除されたゲスト用のアカウント情報Ac及び認証情報Psがアカウント管理サーバ100から取得されるようになっている。このように本実施の形態では、或るユーザにより車両用情報端末300が利用されているときは、同ユーザのゲスト用のアカウント情報Ac及び認証情報Psのみが利用可能な態様でストレージ領域310に保持される。一方、車両用情報端末300が利用されていないとき、換言すれば、何れのアカウントでもログインされていないときには、全てのユーザのゲスト用のアカウント情報Ac及び対応する認証情報Psが利用可能な態様でストレージ領域310に保持される。これにより、車両用情報端末300とアカウント管理サーバ100との通信が成立せず、また該当するアカウント情報Acや認証情報Psがストレージ領域310に記憶されていないときであっても、車両用情報端末300単体でゲストアカウントの認証を行うことができるようになる。よって、自動車Cに搭載される車両用情報端末300の通信環境等の影響を受けることなく、車両用情報端末300の必要最低限の諸機能の利用可能性が担保されるようになっている。
【0058】
さらに、車両用情報端末300は、携帯情報端末200のユーザにより所定の入力操作が行われる入力装置320を備えている。入力装置320では、携帯情報端末200の画像表示部250に可視表示された認証情報Psを入力する操作が行われる。また、入力装置320では、エアーコンディショナを制御するための操作や、車両に搭載されたオーディオ機器を制御するための操作が行われる。また、入力装置320では、車両用コンテンツデータ及び車両用アプリケーションの追加、削除、更新、起動等の操作が行われる。
【0059】
さらに、車両用情報端末300は、入力装置320に入力された認証情報Psに基づき利用ユーザのアカウントを認証する車載認証部330と、同車載認証部330の認証結果に応じて車両用情報端末300の諸機能を利用可能とする機能管理部360とを備えている。
【0060】
車載認証部330は、アカウント管理サーバ100との通信が成立するときに認証情報
Psが入力装置320に入力されると、この認証情報Psを送信部340を介してアカウント管理サーバ100に送信する。そして、送信した認証情報Psが正当なものであることを示す認証結果と同認証情報Psに対応するアカウント情報Acとがアカウント管理サーバ100から配信されると、車載認証部330は、それら認証情報Ps及びアカウント情報Acを、受信部350を介して取得する。すなわち、車載認証部330は、アカウント管理サーバ100との通信成立時には、認証情報Psの正当性をアカウント管理サーバ100に問い合わせることによって、利用ユーザのアカウントの認証を行う。
【0061】
一方、車載認証部330は、入力装置320に認証情報Psが入力されたとしても、車両用情報端末300が搭載された自動車の走行環境等に起因してアカウント管理サーバ100との通信が成立しないときには、該当する認証情報Psがストレージ領域310に既に記憶されているか否かを判断する。すなわち、過去に同一の利用ユーザにより車両用情報端末300が利用された際、そのアカウントの認証に用いられた認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されているか否かを判断する。そして、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていたとき、車載認証部330は、ストレージ領域310に記憶されている認証情報Psと入力装置320に入力された認証情報Psとの照合を通じて、利用ユーザのアカウントを認証する。こうして、車載認証部330は、利用ユーザが正規のアカウントを有するか否かを認証する。これにより、本実施の形態では、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときであっても、車両用情報端末300に認証を要求してきた利用ユーザを正規のアカウントで認証することができるようになっている。
【0062】
また一方、車載認証部330は、対応する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないために正規のアカウントでの認証ができないときには、非常用のアカウント、すなわちゲストアカウントでの認証を利用ユーザに要求する。なおこうした要求は、例えば、音声案内や、車両用情報端末300に取り付けられた液晶ディスプレイ等に可視表示されることによって行われる。そして、ゲストアカウントの認証のための認証情報Psが入力装置320を介して入力されると、車載認証部330は、この認証情報Psとストレージ領域310に予め登録されているゲストアカウント用の認証情報Psとの照合を通じて、ゲストアカウントの認証を行う。
【0063】
車載認証部330は、こうして各アカウントの認証を行うと、その認証結果を、車両用情報端末300の諸機能や同車両用情報端末300で利用可能な車両用コンテンツデータ及び車両用アプリケーションを管理する機能管理部360に出力する。
【0064】
機能管理部360は、車載認証部330の認証結果に基づいて、車両用情報端末300の諸機能を利用可能とする。また、機能管理部360は、ストレージ領域310に記憶されている車両用コンテンツデータ及び車両用アプリケーションのうち、アカウント情報Acにて利用権限「有」と示されている車両用コンテンツデータや車両用アプリケーションを利用可能な状態にする。これにより、先の図4に示したように、階層化された各アカウントに応じて、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを利用することが可能となる。また、機能管理部360は、ゲストアカウントでの認証が成立した旨が車載認証部330から通知されたときには、車両用情報端末300の諸機能のうち、必要最小限の機能のみを利用可能とする。これにより、車両用情報端末300とアカウント管理サーバ100との通信不成立時において正規のアカウントでの認証が行えない場合であれ、車両用情報端末300の必要最低限の機能が利用可能とされることとなる。
【0065】
以下、本実施の形態の認証システム及び認証方法によるアカウントの認証手順について、図5を参照して詳述する。
図5に示すように、まず、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用に際しては、車両用情報端末300が認証情報Psの入力を利用ユーザに要求する(ステップS100)。このとき、例えば、車両用情報端末300の液晶ディスプレイには、「オーナアカウント」及び「一般アカウント」のいずれのアカウントでログインするかを選択させる画面と、選択したアカウントに対して認証情報Psを入力する欄とが可視表示される。
【0066】
そして、車両用情報端末300は、アカウント管理サーバ100との通信が成立するとき、入力装置320に入力された認証情報Psに基づいて、利用ユーザの正当性と該当するアカウント情報Acとをアカウント管理サーバ100に問い合わせる(ステップS101:YES、S102)。この結果、利用ユーザの正当性がアカウント管理サーバ100にて確認できると、その認証結果を示す情報と該当するアカウント情報Acとがアカウント管理サーバ100から車両用情報端末300に送信される。そして、車両用情報端末300は、アカウント管理サーバ100から送信された認証結果及びアカウント情報Acに基づき、上記入力装置320に入力操作を行った利用ユーザが正当なアカウントを有するとして同ユーザのログインを認める。こうして、車両用情報端末300は、ログインを認めたアカウントが権限を有する機能を利用可能とする(ステップS103:YES、S104)。
【0067】
一方、車両用情報端末300とアカウント管理サーバ100との通信が成立しないとき、車両用情報端末300は、認証情報Psを入力してきた利用ユーザが前回のログイン時に入力した認証情報Psと同認証情報Psに対応するアカウント情報Acとがストレージ領域310に記憶されているかを確認する(ステップS101:NO、S110)。そして、車両用情報端末300は、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていることが確認できると、利用ユーザが正当なアカウントを有するとして同利用ユーザのログインを認める。こうして、車両用情報端末300は、認証が成立したアカウントについて、利用が認められている機能を利用可能とする(ステップS110:YES、S104)。すなわちこの場合には、車両用情報端末300の利用を要求してきた利用ユーザが、前回の認証時にログインが認められた利用ユーザと同一人物の人物であり、その認証履歴から正当な利用権限を有する利用ユーザであると判定される。
【0068】
また一方、車両用情報端末300とアカウント管理サーバ100との通信不成立時において、該当する認証情報Ps及びアカウント情報Acがストレージ領域310に記憶されていないときには、車両用情報端末300はまず、ステップS100にて入力された認証情報Psをストレージ領域310に保存する(ステップS110:NO、S120)。そして、車両用情報端末300は、同車両用情報端末300の必要最低限の機能を利用可能とすべく、ゲストアカウントでのログインを利用ユーザに要求する。ここでは、例えば車両用情報端末300の液晶ディスプレイに、ゲストアカウントでのログインを案内する画面と、同ゲストアカウントの認証に必要な認証情報Psを入力する欄とが可視表示される(ステップS121)。そして、例えば利用ユーザが所有する携帯情報端末200に予め記憶されているゲストアカウント用の認証情報Psの参照を通じて、利用ユーザによりゲストアカウント用の認証情報Psが車両用情報端末300の入力装置320に入力される。
【0069】
こうして、車両用情報端末300は、利用ユーザにより入力された認証情報Psと、ストレージ領域310に予め記憶されているゲストアカウント用の認証情報Psとを照合することにより、利用ユーザの正当性を検証する(ステップS123)。そして、車両用情報端末300は、利用ユーザにより入力された認証情報Psの照合を通じて利用ユーザの正当性が確認できると、ゲストアカウントでのログインを認める。こうして、車両用情報
端末300は、同車両用情報端末300の必要最低限の機能を利用可能とする(ステップS123:YES、S124)。その後、例えば自動車Cの走行環境等の変化に伴い車両用情報端末300とアカウント管理サーバ100との通信が回復すると、車両用情報端末300は、先のステップS120にて保存した正規のアカウントの認証情報Psをアカウント管理サーバ100に送信する(ステップS125:YES、S126)。そして、この送信した認証情報Psの正当性がアカウント管理サーバ100にて確認されると、車両用情報端末300は、同車両用情報端末300の諸機能や車両用コンテンツデータや車両用アプリケーションの利用レベルを正規のアカウントに応じて繰り上げる(ステップS127:YES、S128)。
【0070】
なお、ステップS103、S123、S127において、入力装置320に入力された認証情報Psの正当性が確認できなかったときには、利用ユーザが正当な権限を有さないとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用が制限される(ステップS130)。これにより、車両用情報端末300が不正利用されることが抑制されるようになる。
【0071】
こうして、アカウント管理サーバ100と車両用情報端末300との通信不成立時には、車両用情報端末300での必要最低限の諸機能を利用可能としつつ、それらの通信が回復したときには、ゲストアカウントから正規のアカウントへの切替を通じて、アカウントのレベルが自動的に変更される。これにより、車両用情報端末300や車両用コンテンツデータ及び車両用アプリケーションの利用レベルをアカウントに応じて規制しながらも、アカウント管理サーバ100との通信不成立時における車両用情報端末300の必要最低限の機能の利用可能性を担保することができるようになる。
【0072】
次に、本実施の形態の認証システム及び認証方法によるアカウントの切替処理について図6を参照して詳述する。
まず、図6の示すように、利用ユーザの認証時において、認証が成立したアカウントがゲストアカウントであるか否かが判定される(ステップS200)。また、同ゲストアカウントが、前回認証の成立したアカウントとは異なる利用ユーザのものであるか否かが判定される(ステップS201)。なお、この利用ユーザの判定は、例えば、前回の認証に際して用いられた認証情報Psと今回の認証に際して用いられた認証情報Psとが相違するか否かに基づいて行われる。この結果、認証が成立したゲストアカウントが前回とは異なる利用ユーザのものであると判定されると、前回認証が成立したアカウントがゲストアカウントよりも上位のアカウント、すなわち「一般アカウント」もしくは「オーナアカウント」であるか否かが判定される(ステップS202)。
【0073】
この結果、前回認証が成立したアカウントが「一般アカウント」もしくは「オーナアカウント」であると判定されると、ストレージ領域310に記憶されている前回認証が成立したアカウントのアカウント情報Acと認証情報Psとが、無効化あるいは削除される(ステップS202:YES、S203)。このため、ゲストアカウントでの認証が認められた利用ユーザによって、同利用ユーザよりも高レベルなアカウント情報Acや認証情報Psが不正利用されることが抑制されるようになる。これにより、アカウントに応じて予め割り当てられた利用権限の範囲を的確に維持することができるようになる。またこれにより、同アカウントに対応して利用可能となる課金済みの車両用コンテンツデータや車両用アプリケーションの利用範囲を、課金を行った正規の利用者にのみ規制することができるようになる。
【0074】
そして、通信不能状態にあったアカウント管理サーバ100と車両用情報端末300との通信が回復すると、車両用情報端末300は、無効化あるいは削除したアカウント情報Ac及び認証情報Psに関する情報を、アカウント管理サーバ100に通知する(ステッ
プS204:YES、S205)。このため、アカウント管理サーバ100では、車両用情報端末300によるアカウント情報Acや認証情報Psの保有状態を的確に管理することができるようになる。そして、車両用情報端末300は、例えばゲストアカウントでログインしている利用ユーザのログアウト後に、一旦無効化したアカウント情報Acや認証情報Psを有効化するとともにその旨をアカウント管理サーバ100に通知する。あるいは、車両用情報端末300は、一旦削除したアカウント情報Acや認証情報Psを、アカウント管理サーバ100から再び取得するとともにその旨をアカウント管理サーバ100に通知する(ステップS206:YES、S207)。よって、車両用情報端末300とアカウント管理サーバ100との通信が再び成立しなくなったとしても、一旦、無効化あるいは削除されたアカウント情報Ac及び認証情報Psを有する利用ユーザが車両用情報端末300を再び利用するときには、有効化あるいは再取得された情報に基づいて正規のアカウントでログインすることができるようになる。
【0075】
一方、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであると判定されたときには、ストレージ領域310に記憶されている前回認証が成立した異なる利用ユーザのアカウント情報Ac及び認証情報Psが、一旦無効化あるいは削除される(ステップS202:NO、210)。またこの場合には、前回の利用ユーザが車両用情報端末300に対して行った操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等が、ストレージ領域310から削除される(ステップS211)。そしてこの場合にも、ゲストアカウントでログインしている利用ユーザのログアウト後には、一旦無効化あるいは削除されたゲストアカウント用のアカウント情報Ac及び認証情報Psが再び利用可能な状態でストレージ領域310に保有されることとなる(ステップS206:YES、S207)。このため、車両用情報端末300には、非常用のアカウント情報Ac及び認証情報Psが常時保有されることとなる。これにより、これらアカウント情報Ac及び認証情報Psの参照を通じて、アカウント管理サーバ100との通信状態に依存することなくゲストアカウントの認証を車両用情報端末300単体で行うことができるようになる。
【0076】
以下、本実施の形態の認証システム及び認証方法の作用を図7及び図8を参照して総括する。
図7に示すように、例えば自動車Cのアクセサリーポジション(ACC)がオフ状態からオン状態に切り替わることによって車両用情報端末300が起動すると、まずステップS300において、ユーザが所有する携帯情報端末200の認証アプリケーションが起動される。これにより、同ユーザの固有情報Ifa1が携帯情報端末200からアカウント管理サーバ100へと無線送信される。
【0077】
次いで、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致する固有情報Ifa1が、ユーザアカウント管理テーブル110に存在するか否かが判定される。そして、こうした固有情報Ifa1の照合を通じて、固有情報Ifa1を送信してきたユーザが識別される(ステップS301)。また、アカウント管理サーバ100では、携帯情報端末200から送信された固有情報Ifa1と一致した固有情報Ifa1に関連付けられている認証情報Ps及びアカウント情報Acがユーザアカウント管理テーブル110から抽出される(ステップS302)。そして、これら抽出された認証情報Ps及びアカウント情報Acは、アカウント管理サーバ100から上記固有情報Ifa1の送信元となる携帯情報端末200に配信される。なお、こうした認証情報Ps及びアカウント情報Acの配信は、車両用情報端末300を共有する各ユーザが所有する各携帯情報端末200から固有情報Ifa1が送信される都度、各固有情報Ifa1の送信元となる携帯情報端末200の各々に対して行われる。
【0078】
次いで、携帯情報端末200は、アカウント管理サーバ100から配信された認証情報
Ps及びアカウント情報Acを受信すると、この受信した認証情報Psを、同認証情報Psとともに受信したアカウント情報Acに対応付けて画像表示部250に可視表示する。そして、この画像表示部250に可視表示された認証情報Psは、携帯情報端末200のユーザによって車両用情報端末300の入力装置320に入力される。
【0079】
車両用情報端末300では、認証情報Psが入力されると、アカウント管理サーバ100との通信状態が判定される(ステップS303)。車両用情報端末300は、アカウント管理サーバ100との通信が可能であると判定すると、同アカウント管理サーバ100にユーザのアカウント認証を依頼する(ステップS304)。すなわち、車両用情報端末300は、入力装置320に入力された認証情報Psをアカウント管理サーバ100に送信する。
【0080】
アカウント管理サーバ100は、車両用情報端末300から送信されてきた認証情報Psをもとにユーザアカウント管理テーブル110を参照することによって、利用ユーザのアカウントの認証処理を実行する(ステップS305)。次いで、アカウント管理サーバ100は、この認証結果と該当するアカウント情報Acとを、アカウント管理サーバ100から車両用情報端末300に返信する。
【0081】
そして、車両用情報端末300は、アカウント管理サーバ100から配信された認証結果と該当するアカウント情報Acとに基づいて、ユーザが要求してきたアカウントでのログインを許可する(ステップS306)。また、車両用情報端末300は、こうした認証処理に用いられたアカウント情報Ac及び認証情報Psをストレージ領域310に保存する(ステップS307)。そして、車両用情報端末300は、ログインを許可したアカウントに認められている利用権限に応じて、同車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可する。
【0082】
一方、図8に示すように、アカウント管理サーバ100と車両用情報端末300との通信が成立しないとき判定されたときには、車両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psが車両用情報端末300のストレージ領域310に記憶されているか否かが判定される(ステップS310、S311)。そして、認証情報Psと一致する認証情報Psがストレージ領域310に記憶されていると、車両用情報端末300は、認証を要求してきたユーザが正当な利用権限を有するとして、ユーザが要求してきたアカウントでのログインを許可する。
【0083】
また一方、両用情報端末300の入力装置320に入力された認証情報Psと一致する認証情報Psがストレージ領域310に存在しないときには、車両用情報端末300は、ゲストアカウント用の認証情報Psの入力を携帯情報端末200のユーザに要求する。そして、車両用情報端末300は、この要求に応じて入力装置320に入力されたゲスト用の認証情報Psの正当性が確認できると、ゲストアカウントでのログインを許可し、車両用情報端末300の必要最低限の諸機能の利用を許可する(ステップS320)。そして、こうしたゲストアカウントでのログイン後、車両用情報端末300とアカウント管理サーバ100との通信状態が回復すると、先のステップS307にてストレージ領域310に保存された認証情報Psが車両用情報端末300からアカウント管理サーバ100に送信される。次いで、アカウント管理サーバ100は、車両用情報端末300から受信した認証情報Psをもとに、アカウントの認証処理を実行する(ステップS330)。そして、この認証結果に応じて、車両用情報端末300にて正規のアカウントでのログインが許可される(ステップS331)。
【0084】
以上説明したように、本実施の形態の認証システム及び認証方法によれば、以下の効果が得られるようになる。
(1)上記アカウント管理サーバ100に、アカウント情報Ac、該アカウントの認証に用いる認証情報Ps、ライセンス情報ls、及び識別情報Ifaが各々関連付けられたユーザアカウント管理テーブル110を備える構成とした。そして、アカウント管理サーバ100と車両用情報端末300との通信成立時においては、利用ユーザのアカウント認証をアカウント管理サーバ100で行うこととした。また、アカウント管理サーバ100と車両用情報端末300との通信不成立時においては、ストレージ領域310に記憶されている認証情報Psと利用ユーザにより入力装置320に入力された認証情報Psとの照合を通じて利用ユーザのアカント認証を行うこととした。これにより、アカウント情報Acや認証情報Psをアカウント管理サーバ100で管理しつつも、アカウント管理サーバ100と車両用情報端末300との通信が成立しないときにも、車両用情報端末300にて利用ユーザのアカウント認証を行うことができるようになる。
【0085】
(2)上記アカウントを階層化するとともに、上記アカウント情報Acを、車両用情報端末300の諸機能並びに車両用コンテンツデータ及び車両用アプリケーションの階層的な利用レベルを示す情報として構成した。また、その最下層に非常用のゲスト用アカウント情報を設けるとともに、同ゲスト用アカウント情報の認証に必要なゲスト用認証情報を設けることとした。そして、これらゲスト用アカウント情報及びゲスト用認証情報を用いて、通信不成立時におけるアカウント認証を行うことができないときの非常用のゲストアカウントの認証を行うこととした。これにより、正規の利用ユーザであるにも拘わらず正規のアカウントでの認証が成立しないような場合であれ、車両用情報端末300の必要最低限の機能の利用可能性を担保することができる。
【0086】
(3)ゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいてアカウントの再認証を行うこととした。このため、一時的に制限されていた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用レベルが、最低限の利用レベルから正規のアカウントに対応する利用レベルへと自動的に向上されるようになる。これにより、非常時における車両用情報端末300の必要最低限の機能の利用可能性を担保としつつ、再認証後には正規のアカウントに応じた車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションの利用を許可することができるようになる。またこのように、車両用情報端末300とアカウント管理サーバ100との通信回復後に正規のアカウントでの再認証を要求することにより、利用ユーザの正当性を再度検証することが可能となり、上記認証システム及び認証方法としてのセキュリティー性が一層向上されるようになる。
【0087】
(4)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高い他人のアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。これにより、ゲストアカウントに対して一時的な利用権限を非常用に与える上で、ゲストアカウントで認証された利用ユーザの不正操作等によってその利用権限が不当に拡張されることもない。
【0088】
(5)ゲスト用の認証情報Psに基づくゲストアカウントの認証が成立したときにおいて、この認証が成立したゲストアカウントとは異なる利用ユーザのアカウント情報Ac及び認証情報Psがストレージ領域310に記憶されているとき、それらアカウント情報Ac及び認証情報Psを一時的に無効化もしくは削除することとした。また併せて、前回ログインしたゲストアカウントに基づいた車両用情報端末300の操作履歴を削除することとした。これにより、車両用情報端末300が複数の利用ユーザに共有されるとき、ゲストアカウントを複数の利用ユーザに割り当てながらも、利用権限や個人情報の管理性が維持されるようになる。
【0089】
(6)上記アカウント情報Ac及び認証情報Psを一時的に無効化したのちにアカウントのログアウトが行われたとき、無効化したアカウント情報Ac及び認証情報Psを有効化することとした。あるいは、上記アカウント情報Ac及び認証情報Psを削除したのちにアカウントのログアウトが行われたとき、削除したアカウント情報Ac及び認証情報Psをアカウント管理サーバ100から再取得することとした。これにより、車両用情報端末300の利用ユーザが変化したとしても、その認証に必要なアカウント情報Ac及び認証情報Psを上記アカウント認証に先立ち車両用情報端末300に安定して保有させることが可能となる。
【0090】
(7)上記アカウント管理サーバ100のユーザアカウント管理テーブル110に、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションの別にその利用権限を示すライセンス情報lsと同サービスの利用ユーザ毎に固有の識別情報Ifaとアカウント情報Acと認証情報Psとを各々関連付けして登録することとした。このため、たとえ一つの車両用情報端末300で利用される車両用コンテンツデータ及び車両用アプリケーションが複数存在したとしても、それら車両用コンテンツデータ及び車両用アプリケーションを単位とした利用権限の認証が可能となる。
【0091】
(8)上記情報端末として、アカウント管理サーバ100との無線通信機能を有する携帯情報端末200を用いることとした。これにより、携帯電話機やスマートフォンなどの汎用性の高い情報端末を利用した利用権限の認証が実現可能となり、ひいては、上記認証システム及び認証方法としての汎用性が高められるようになる。また、これにより、上記固有情報Ifa1として同携帯情報端末200毎に固有IDを用いることが可能となり、この固有IDの送信に基づくライセンス情報lsの取得をより容易に行うことができるようになる。さらに、通常、携帯電話機やスマートフォンなどの携帯情報端末200は、その所有者との相関性が強い傾向にある。よって、上記利用権限の認証に用いられる認証情報Ps及びアカウント情報Acをアカウント管理サーバ100から携帯情報端末200に配信する上で、それら認証情報Ps及びアカウント情報Acを正規のユーザに限定して配信することも容易となる。
【0092】
(9)上記識別情報Ifaを、上記車両用コンテンツデータ及び車両用アプリケーションの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有情報Ifa1とが関連付けされた情報として生成することとした。そして、アカウント管理サーバ100では、携帯情報端末200から送信されてくる固有情報Ifa1に基づき該当する利用ユーザを特定するとともに、該当する認証情報Ps及びアカウント情報Acをユーザアカウント管理テーブル110から抽出することとした。このため、上記アカウントを有するユーザの特定を多角的に行うことが可能となる。これにより、携帯情報端末200による認証情報Ps及びアカウント情報Acの的確な取得はもとより、それら認証情報Ps及びアカウント情報Acに関連付けられる識別情報Ifaが複雑化されることで、利用ユーザの偽装が困難となり、これによっても認証システム及び認証方法としての安全性の向上が図られるようになる。
【0093】
(10)上記サービスとして、アプリベンダーサーバ400から事前に配信された課金済みの車両用コンテンツデータ及び車両用アプリケーションを提供することとした。このため、アカウントの認証を通じて、アプリベンダーから車両用コンテンツデータ及び車両用アプリケーションを事前に購入した利用ユーザのみに対して車両用コンテンツデータ及び車両用アプリケーションの利用を認めることが可能となる。これにより、課金済みであることを条件に利用が許可される車両用コンテンツデータ及び車両用アプリケーションの不正利用が抑制されるようになる。
【0094】
(11)上記サービスの利用機器として、自動車Cに搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末300を用いることとした。これにより、カーシェアリング等により自動車C及び車両用情報端末300が複数のユーザに共有される場合であれ、車両用情報端末300を介して提供される車両用コンテンツデータ及び車両用アプリケーションの利用権限の認証を簡易かつ的確に行うことが可能となる。
【0095】
(12)上記認証に用いられるアカウント情報Ac、認証情報Ps、及びライセンス情報lsを、上記アカウント管理サーバ100で管理することとした。このため、上記利用権限の認証に用いられる携帯情報端末200が機種変更等されたとしても、ユーザアカウント管理テーブル110に登録された固有IDを変更するだけで足りる。そのため、車両用情報端末300側での認証処理に変更が生じることもない。
【0096】
なお、上記実施の形態は、以下のような形態をもって実施することもできる。
・上記車両用コンテンツデータ及び車両用アプリケーションを、上記アプリベンダーサーバ400から事前に配信した。これに限らず、車両用コンテンツデータ及び車両用アプリケーションの配信を、CDやDVD、あるいは着脱可能なメモリ等の記憶媒体を介して行うようにしてもよい。
【0097】
・上記携帯情報端末200からアカウント管理サーバ100に固有情報Ifa1が送信されてきたとき、該当する認証情報Psとともに該当するアカウント情報Acを抽出し、それら抽出した認証情報Ps及びアカウント情報Acを携帯情報端末200に配信することとした。そして、携帯情報端末200の画像表示部250に、認証情報Psとアカウント情報Acとを対応させて可視表示することとした。これに限らず、アカウント管理サーバ100と携帯情報端末200との間で授受される情報とは認証情報Psのみでもよく、同認証情報Psさえあれば、車両用情報端末300でのアカウント認証をすることはできる。
【0098】
・上記利用ユーザに固有の識別情報として、携帯情報端末200の固有IDや運転免許証の番号等の固有情報Ifa1を携帯情報端末200からアカウント管理サーバ100に送信することとした。これに限らず、利用ユーザに固有の識別情報として、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1との双方を携帯情報端末200からアカウント管理サーバ100に送信するようにしてもよい。そして、それら利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とに基づいて、ユーザアカウント管理テーブル110から認証情報Psやアカウント情報Acを抽出するようにしてもよい。
【0099】
・上記ユーザアカウント管理テーブル110に登録される識別情報Ifaとして、利用ユーザ名もしくは利用ユーザIDと固有情報Ifa1とが関連付けられて生成された情報を用いることとした。これに限らず、利用ユーザ名及び利用ユーザID及び固有情報Ifa1の少なくとも一つをユーザ固有の識別情報Ifaとして上記ユーザアカウント管理テーブル110に登録するようにしてもよい。要は、識別情報とは、車両用コンテンツデータ及び車両用アプリケーションの利用権限を有するユーザを特定可能な情報であればよい。
【0100】
・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Ac及び認証情報Psの無効化や削除を、車両用情報端末300の入力装置320に入力された認証情報Psが相違するか否かに基づいて行うこととした。これに限らず、例えば、カーシェアリングステーション等のように共有にかかる自動車Cのユーザによる乗り換え動作が行われる可能性が高い地点で自動車Cのアクセサリーポジションのオン/オフ等が行われたことをもって、アカウント情報Acや認証情報Psの無効化や削除を行うよう
にしてもよい。また、こうしたアカウント情報Acや認証情報Psの無効化や削除を行う地点として、共有にかかる自動車Cを所有する各ユーザの自宅等を登録するようにしてもよい。この場合には、例えば、登録されたユーザの自宅での自動車Cの待機時に、同ユーザの「オーナアカウント」や「一般アカウント」に関するアカウント情報Acや認証情報Psをアカウント管理サーバ100から車両用情報端末300に配信するようにしてもよい。これにより、或るユーザが自動車Cを利用する際には、車両用情報端末300のストレージ領域310には、同ユーザのアカウントの認証に必要なアカウント情報Acや認証情報Psが確実に保有されるようになり、それらアカウント情報Acや認証情報Psに基づくアカウント認証をより円滑に行うことができるようになる。なお、ユーザの自宅でアカウント情報Acや認証情報Psの配信を行う場合には、車両用情報端末300の無線通信機能の他に、電力線通信や自宅の無線LAN等を経由して、アカウント管理サーバ100から車両用情報端末300に認証情報Psやアカウント情報Acを配信することもできる。この場合には、車両用情報端末300に対する認証情報Psやアカウント情報Acの配信を、多用な手段を用いてより確実に行うことができるようになる。
【0101】
・上記ストレージ領域310に記憶されている操作履歴や車両用コンテンツデータ及び車両用アプリケーションの起動履歴等の削除を、前回認証が成立した異なる利用ユーザのアカウントがゲストアカウントであるときに行うこととした。これに限らず、ストレージ領域310に記憶されている各種履歴の削除を、前回認証が成立した異なる利用ユーザのアカウントレベルに関係なく一律に行うようにしてもよい。
【0102】
・上記ストレージ領域310に記憶されている前回の認証に用いられたアカウント情報Acや認証情報Psの無効化や削除を、認証が成立した利用ユーザのアカウントレベルがゲストアカウントであるときにのみ行うこととした。これに限らず、認証が成立した利用ユーザが変わる都度、そのアカウントレベルに関係なくストレージ領域310に記憶されている他の利用ユーザのアカウント情報Acや認証情報Psの無効化や削除を行うようにしてもよい。
【0103】
・上記車両用情報端末300のストレージ領域310に、ライセンス情報ls、アカウント情報Ac、認証情報Ps、及び各種履歴を記憶させることとした。これに限らず、ストレージ領域310には、アカウント情報Acや認証情報Psのみを記憶させるようにしてもよい。なおこの場合には、車両用情報端末300での車両用コンテンツデータや車両用アプリケーションの利用許可は、アカウント情報Acによって示される利用権限に基づいて行われる。
【0104】
・図5にステップS125〜S128として示したように、非常用のゲストアカウントでの認証が成立したのちに車両用情報端末300とアカウント管理サーバ100との通信が回復したとき、ストレージ領域310に一旦保存した認証情報Psに基づいて利用権限の再認証を行うこととした。これに限らず、通信回復後においても、利用ユーザからの再認証要求があるまでは、ゲストアカウントでのログイン状態を維持することも可能である。
【0105】
・上記ゲストアカウントの認証に用いる各ゲスト用認証情報を、携帯情報端末200に予め記憶することとした。これに限らず、ゲスト用認証情報として例えば各利用ユーザのユーザ名等、簡易な認証情報を設定し、この認証情報を各利用ユーザに予め通知するようにしてもよい。
【0106】
・上記ゲストアカウントを、車両用情報端末300を共有する各利用ユーザの別に割り当てることとした。これに限らず、1つのゲストアカウントを各利用ユーザで共有するようにしてもよい。
【0107】
・上記ゲストアカウントの認証に際し、ゲスト用の認証情報Psを利用ユーザに要求することとした。これに限らず、ゲストアカウントとは正規のアカウントを有する利用ユーザに車両用情報端末300の必要最低限の機能を一時的に許可するものであればよく、ゲストアカウントの認証に際しては認証情報を要求しないこともできる。この場合には、非常時における車両用情報端末300の必要最低限の機能の利用可能性を確実に担保することができるようになる。
【0108】
・上記アカウントを、「オーナアカウント」、「一般アカウント」、「ゲストアカウント」の三段階に階層化することとした。これに限らず、例えば、「オーナアカウント」と「ゲストアカウント」との二段階に階層化することや、四段階以上に階層化することもできる。また、アカウントに基づき利用ユーザを認証する上では、「ゲストアカウント」を割愛し、一種類のアカウントを利用ユーザの別に割り当てることもできる。
【0109】
・上記アカウント管理サーバ100から携帯情報端末200への認証情報Ps等の配信や、車両用情報端末300からアカウント管理サーバ100への認証情報Ps等の送信を、特に暗号化することなく行うこととした。これに限らず、こうした認証情報Ps等の授受を、例えば公開鍵暗号方式により行うようにしてもよい。この場合には、アカウントの認証に必要な認証情報Ps等の授受を行う上で、そのセキュリティー性が高められるようになる。
【0110】
・上記携帯情報端末200を通じた車両用情報端末300に対する認証情報Psの提示を、車両用情報端末300の入力装置320に対する入力操作として行うこととした。これに限らず、例えば、アカウント管理サーバ100に、携帯情報端末200へと配信する認証情報PsをQRコード等の二次元コードに変換する二次元コード変換部を備える構成としてもよい。また併せて、車両用情報端末300に、二次元コードを識別可能な車載カメラを含める構成としてもよい。そして、アカウントの認証に際しては、アカウント管理サーバ100から配信された二次元コードを携帯情報端末200の画像表示部250に可視表示させる。この場合、車両用情報端末300は、自動車Cに搭載された車載カメラによって、画像表示部250に可視表示され利用ユーザにより提示された二次元コードを撮像することにより、アカウントの認証を行う。この場合には、上記(1)〜(13)の効果が得られるとともに、上記アカウントの認証に用いられる認証情報Psをアカウント管理サーバ100から携帯情報端末200に配信する上で、セキュリティー性が高められるようになるとともに伝達可能な情報量の増大が図られるようにもなる。また、こうした二次元コードは、携帯電話機やスマートフォン等の情報端末での取り扱いも容易なことから、上記認証システム及び認証方法としての汎用性が高められるようにもなる。同様に、携帯情報端末200に認証情報Psを二次元コードに変換する機能を設け、アカウント管理サーバ100から配信された認証情報Psを携帯情報端末200にて二次元コードに変換するようにしてもよい。またこの他、携帯情報端末200から車両用情報端末300に対する認証情報Psの提示を、携帯情報端末200と車両用情報端末300との間での無線通信や有線通信により行うようにしてもよい。
【0111】
・上記情報端末として携帯情報端末200を用いることとしたが、この携帯情報端末200に代えてパーソナルコンピュータを用いるようにしてもよい。この場合には、パーソナルコンピュータを介して利用ユーザの識別情報Ifaの送信操作が行われると、この識別情報Ifaがインターネット等を介してパーソナルコンピュータからアカウント管理サーバ100に送信される。そして、アカウント管理サーバ100にて利用ユーザが識別されると、該当する認証情報Psやアカウント情報Acがパーソナルコンピュータに配信される。なおこの場合には、パーソナルコンピュータにて受信された認証情報Psやアカウント情報Acは、プリンター等によって例えば会員証等の媒体に印刷されることで、車両
用情報端末300に提示可能な形式に変換される。この場合であれ、利用ユーザは、パーソナルコンピュータを介して、アカウント管理サーバ100で管理されるアカウント情報Acや認証情報Psを取得することができるようになる。
【0112】
・上記サービスとして、各異なる複数の車両用コンテンツデータ及び車両用アプリケーションを提供することとした。これに限らず、上記サービスとして、一種類の車両用コンテンツデータもしくは車両用アプリケーションを提供するようにしてもよい。この場合には、ユーザアカウント管理テーブル110には、一つの車両用コンテンツデータもしくは車両用アプリケーションに、その利用権限を示すライセンス情報lsと当該サービスの利用ユーザ毎に固有の識別情報Ifaとが各々関連付けして登録されることとなる。これにより、車両用情報端末300を介して提供される一つの車両用コンテンツデータもしくは車両用アプリケーションが複数のユーザに利用される場合であれ、その利用権限の認証を容易かつ的確に行うことができる。
【0113】
・上記アカウントの認証を、アカウント管理サーバ100や車両用情報端末300で行うこととした。これに限らず、上記アカウントの認証を、車両用コンテンツデータ及び車両用アプリケーションを配信するアプリベンダーサーバ400と上記携帯情報端末200との間で行うようにしてもよい。この場合には、上記アカウント管理サーバ100から携帯情報端末200に配信された認証情報Psやアカウント情報Acは、無線通信等を通じて携帯情報端末200からアプリベンダーサーバ400に転送される。あるいは、上記認証情報Psやアカウント情報Acは、アカウント管理サーバ100からアプリベンダーサーバ400に直接配信される。そして、アプリベンダーサーバ400では、受信した認証情報Psやアカウント情報Acに基づきアカウントの認証を行い、利用権限の認められた車両用コンテンツデータもしくは車両用アプリケーションを車両用情報端末300に配信することとなる。
【0114】
・上記サービスとして、車両用情報端末300の諸機能や車両用コンテンツデータ及び車両用アプリケーションを例示した。これに限らず、上記サービスとしては、電気自動車の充電に用いられる利用機器としての充電スタンドを介して提供される充電サービスを対象としてもよい。この場合には、充電スタンドに上記ストレージ領域310、入力装置320、車載認証部330、機能管理部360等が搭載される。これにより、充電スタンドが不特定多数のユーザに利用される場合であれ、同充電スタンドを介して提供される充電サービスをその利用権限を有するユーザに限定して提供することが可能となる。
【符号の説明】
【0115】
100…アカウント管理サーバ、110…ユーザアカウント管理テーブル、120…アカウント管理サーバの受信部、130…情報抽出部、140…アカウント管理サーバの送信部、150…サーバ認証部、200…携帯情報端末、210…操作部、220…ID記憶部、230…携帯情報端末の送信部、240…携帯情報端末の受信部、250…画像表示部、300…車両用情報端末、310…ストレージ領域、320…入力装置、330…車載認証部、340…車両用情報端末の送信部、350…車両用情報端末の受信部、360…機能管理部、400…アプリベンダーサーバ、C…自動車。

【特許請求の範囲】
【請求項1】
サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを備えるサービスの利用権限の認証システムにおいて、
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するとともに、前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するものであり、
前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有し、前記サービスの利用に際しては、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うとともに、それら認証情報とアカウント情報とを前記ストレージ領域に記憶し、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶されている認証情報との照合に基づいて該当するアカウントの認証を行う
ことを特徴とする認証システム。
【請求項2】
前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、それら利用機器の必要最低限の機能の利用権限を示す情報及びゲスト用認証情報が前記アカウント管理サーバから前記利用機器に予め配信されて前記ストレージ領域に記憶されるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき、当該利用機器の必要最低限の機能を利用可能とする
請求項1に記載の認証システム。
【請求項3】
前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行う
請求項2に記載の認証システム。
【請求項4】
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行する
請求項2または3に記載の認証システム。
【請求項5】
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記利用機器は、前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立し
たときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を実行する
請求項2〜4のいずれか一項に記載の認証システム。
【請求項6】
前記サービスは各異なる複数のサービスを含み、前記アカウント管理サーバは、それらサービスの別にその利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報と前記アカウント情報と該当する認証情報とを各々関連付けして前記ユーザアカウント管理テーブルに登録する
請求項1〜5のいずれか一項に記載の認証システム。
【請求項7】
前記情報端末は、前記アカウント管理サーバとの無線通信機能を有して前記配信されるライセンス情報を前記サービスの利用機器に提示する携帯情報端末である
請求項1〜6のいずれか一項に記載の認証システム。
【請求項8】
前記識別情報は、前記サービスの利用ユーザ名もしくは利用ユーザIDと当該ユーザの他の固有の情報とが関連付けされた情報として生成される
請求項1〜7のいずれか一項に記載の認証システム。
【請求項9】
前記サービスが、前記アカウント管理サーバもしくは専用ベンダーのサーバから事前に配信された課金済みのコンテンツデータもしくはアプリケーションである
請求項1〜8のいずれか一項に記載の認証システム。
【請求項10】
前記サービスの利用機器が、自動車に搭載されて車両用コンテンツデータの提供もしくは車両用アプリケーションを実行する車両用情報端末である
請求項9に記載の認証システム。
【請求項11】
サービスの利用権限を管理するアカウント管理サーバと前記サービスの利用に供される利用機器とを用いたサービスの利用権限の認証方法において、
前記アカウント管理サーバは、前記サービスの利用ユーザの別に割り当てられたアカウントを示すアカウント情報と該アカウントの認証に用いる認証情報と前記サービスの利用権限を示すライセンス情報と当該サービスの利用ユーザ毎に固有の識別情報とが各々関連付けされて登録されるユーザアカウント管理テーブルを有するものであり、前記利用機器は、少なくとも前記認証情報及び前記アカウント情報を前記サービスに関連付けて記憶するストレージ領域を有するものであり、
前記サービスの利用ユーザが操作する情報端末を通じた前記識別情報の受信に基づきその関連付けされた認証情報を当該情報端末に対して配信するステップと、前記サービスの利用に際し、前記情報端末を介して提示される認証情報を用いた前記アカウント管理サーバに対する問い合わせ結果に基づき該当するアカウントの認証を行うステップと、前記アカウントの認証を行うステップに用いた認証情報とアカウント情報とを前記ストレージ領域に記憶するステップと、前記アカウント管理サーバとの通信が成立しないとき、前記提示される認証情報と前記ストレージ領域に記憶するステップにて前記ストレージ領域に記憶した認証情報との照合に基づいて該当するアカウントの認証を行うステップと、を含む
ことを特徴とする認証方法。
【請求項12】
前記アカウント情報は、前記サービスもしくは前記利用機器の階層的な利用レベルを示す情報であり、
前記階層的な利用レベルの最下層のアカント情報には、前記利用機器と前記アカウント
管理サーバとの通信不成立時において該当するアカント情報及び認証情報が前記利用機器のストレージ領域に存在しないときの非常用のゲストアカウントとして前記利用機器の必要最低限の機能の利用権限を示す情報が含まれるとともに、前記認証情報には、前記ゲストアカウントに対応するゲスト用認証情報が含まれ、
前記通信不成立時において該当するアカウントの認証を行うステップは、前記ゲスト用認証情報に基づく前記非常用のゲストアカウントの認証が成立したとき前記利用機器の必要最低限の機能を利用可能とするステップをさらに含む
請求項11に記載の認証方法。
【請求項13】
前記非常用のゲストアカウントでの認証が成立したのちに前記利用機器と前記アカウント管理サーバとの通信が回復したとき、前記利用ユーザの正規のアカウントのアカウント情報と認証情報とに基づいて前記アカウントの再認証を行うステップを更に含む
請求項12に記載の認証方法。
【請求項14】
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、ゲストアカウントよりも利用レベルの高いアカウント情報及び認証情報が前記ストレージ領域に記憶されてかつ、該ストレージ領域に記憶されているアカウント情報及び認証情報が前記認証の成立したゲストアカウントとは異なる利用ユーザのものであるとき、前記ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するステップを更に含む
請求項12または13に記載の認証方法。
【請求項15】
前記ゲストアカウント及び前記ゲスト用認証情報が前記利用ユーザの別に割り当てられるものであり、
前記ゲスト用認証情報に基づく前記ゲストアカウントの認証が成立したときにおいて、該認証が成立したゲストアカウントとは異なる利用ユーザのゲストアカウントに関するアカウント情報及び認証情報が前記ストレージ領域に記憶されているとき、該ストレージ領域に記憶されているアカウント情報及び認証情報の無効化もしくは削除を実行するとともに、前記ゲストアカウントに基づいた当該利用機器の操作履歴の削除を行うステップをさらに含む
請求項12〜14のいずれか一項に記載の認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−203428(P2012−203428A)
【公開日】平成24年10月22日(2012.10.22)
【国際特許分類】
【出願番号】特願2011−64426(P2011−64426)
【出願日】平成23年3月23日(2011.3.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(000003207)トヨタ自動車株式会社 (59,920)
【Fターム(参考)】