JP2000090157A - Authentication system for vehicle - Google Patents

Authentication system for vehicle

Info

Publication number
JP2000090157A
JP2000090157A JP26182898A JP26182898A JP2000090157A JP 2000090157 A JP2000090157 A JP 2000090157A JP 26182898 A JP26182898 A JP 26182898A JP 26182898 A JP26182898 A JP 26182898A JP 2000090157 A JP2000090157 A JP 2000090157A
Authority
JP
Japan
Prior art keywords
authentication
information
key
vehicle
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP26182898A
Other languages
Japanese (ja)
Other versions
JP3744226B2 (en
Inventor
Norimasa Hiramatsu
紀昌 平松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP26182898A priority Critical patent/JP3744226B2/en
Publication of JP2000090157A publication Critical patent/JP2000090157A/en
Application granted granted Critical
Publication of JP3744226B2 publication Critical patent/JP3744226B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PROBLEM TO BE SOLVED: To relieve the operation load on a user at the time of the authentication of a purchase request, etc., from a vehicle or the like. SOLUTION: An on-vehicle information terminal 16, when generating a purchase request, etc., passes test data to a security module 140. When a correct ignition key 100 is used, the module 140 obtains the password code of the key from an immobilizer ECU 12 and uses the code to cipher the test data. The terminal 16 sends the ciphering result as authentication information to a business connection 20. The business connection 20 passes the authentication result to an authentication institution 30. The authentication institution 30 retrieves the password code of the vehicle user registered previously in an authentication DB, deciphers the authentication information by using it, and passes the authentication result showing that the user is a regular user to the business connection 20. The business connection 20 receives the authentication result and acknowledges the purchase request. The need to input a credit card is eliminated by using the password code of the immobilizer for stealing-prevention for the authentication.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、車両等の移動体か
らの通信アクセスに関する利用者認証に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to user authentication relating to communication access from a moving body such as a vehicle.

【0002】[0002]

【従来の技術】社会の高度情報化の進展に伴い、自動車
に高機能の情報通信装置を搭載し、運転者等に通信ネッ
トワークを介して種々の情報やサービスを提供すること
が可能となっている。例えば、自動車に対する交通情報
等の情報提供サービスや電子メールサービスなどは既に
実現されている。
2. Description of the Related Art Along with the advancement of information society, a high-performance information communication device is mounted on a vehicle, and various information and services can be provided to a driver or the like via a communication network. I have. For example, an information providing service such as traffic information for an automobile, an e-mail service, and the like have already been realized.

【0003】ネットワークを利用したサービスの一つ
に、オンラインショッピングがある。オンラインショッ
ピングでは、ネットワークを介した代金の決済(電子決
済)をいかに行うかが一つの課題である。このような電
子決済の方法として、電子マネー方式やクレジットカー
ド方式など種々の方式が提案され、実用化されている。
One of the services using a network is online shopping. One issue in online shopping is how to make payments (electronic payments) via a network. Various methods such as an electronic money method and a credit card method have been proposed and put into practical use as such electronic settlement methods.

【0004】クレジットカード方式の電子決済において
問題となるのが、本人認証である。従来、例えばインタ
ーネット等のオンラインショッピングでの電子決済で
は、最も単純には、ユーザにクレジットカード番号を入
力させることで本人認証を行っていた。また、もっとセ
キュリティを向上させた方法として、暗号処理機能を搭
載したICカードをクレジットカードとして用い、この
カードをカードリーダに挿入し、ホストとの間で暗号を
利用して認証を行う方法も知られている。
A problem in credit card electronic payment is personal authentication. 2. Description of the Related Art Conventionally, in electronic payment in online shopping such as the Internet, for example, the simplest method is to perform personal authentication by allowing a user to input a credit card number. As a method for further improving security, there is also known a method in which an IC card equipped with an encryption processing function is used as a credit card, this card is inserted into a card reader, and authentication is performed between the host and the host using encryption. Have been.

【0005】[0005]

【発明が解決しようとする課題】クレジットカード番号
入力やICカード利用の方法は、パーソナルコンピュー
タや専用のカード端末をベースとしており、番号入力の
ための手段やカードリーダなどを必要とする。
The method of inputting a credit card number or using an IC card is based on a personal computer or a dedicated card terminal, and requires means for inputting a number, a card reader, and the like.

【0006】ところが、現状の自動車に搭載される情報
通信装置は、スペース的な制限などからクレジットカー
ド番号の入力手段(例えばキーボード)やカードリーダ
などが装備されておらず、上記方法をそのまま適用する
ことは困難である。また、仮にそのような手段を設けた
としても、自動車では、他の装置との関係や安全面の配
慮からそのような手段を配置できる場所が限られてお
り、パソコンや専用端末に比べて操作が面倒になりがち
である。自動車での利用を考えた場合、利用者(運転者
等)にあまり負担をかけずに認証情報を取り込むことが
できる仕組みが望まれる。
However, current information communication devices mounted on automobiles are not equipped with a credit card number input means (for example, a keyboard) or a card reader due to space restrictions and the like, and the above method is applied as it is. It is difficult. Even if such means are provided, the places where such means can be arranged are limited in automobiles due to the relationship with other devices and safety considerations. Tends to be troublesome. When considering use in a car, a mechanism that can take in authentication information without imposing too much burden on a user (driver or the like) is desired.

【0007】以上、自動車からの電子決済の場合を例に
とったが、自動車等の移動体から通信によりサービスを
受けるケースはこの他にも様々あり、上記同様認証が必
要となるケースも多い。上記課題は、このようなケース
にも共通するものである。
As described above, the case of electronic payment from a car is taken as an example. However, there are various other cases where a service is received by communication from a mobile body such as a car, and in many cases, authentication is required as in the above case. The above-mentioned problem is common to such a case.

【0008】本発明はこのような課題に鑑みなされたも
のであり、自動車等の移動体からの通信アクセスについ
ての認証において、運転者等の利用者に負担をかけずに
認証情報を取り込むことができるシステムを提供するこ
とを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is desirable to fetch authentication information without imposing a burden on a user such as a driver in authentication of communication access from a moving body such as an automobile. The purpose is to provide a system that can do it.

【0009】[0009]

【課題を解決するための手段】上記課題を解決するた
め、本発明では、移動体に設けられている盗難防止手段
の暗証コードを、認証のための基本データとして利用す
る。ここでいう盗難防止手段は、イグニッションキーに
暗証コードを組み込み、このキーによるエンジン(駆動
力源のことでありモーターなども含む)始動操作の際に
その暗証コードを検査して始動の可否を制御するという
ものであり、これはイモビライザ(Imobilizer)として
公知の技術である。移動体から認証を求める場合、この
盗難防止手段から暗証コードを用いて所定の情報を暗号
化し、この暗号化結果を識別データに対応づけて認証情
報として発行する。認証機関には各イグニッションキー
ごとに、そのキーの暗証コードに対応する参照コードと
それに対応する利用者の識別データが登録されている。
ここで、暗証コードが認証情報作成時の鍵として用いら
れたのに対し、参照コードはその認証情報の検証のため
の鍵である。例えば、本システムの暗号方式として秘密
鍵暗号系を用いた場合、参照コードは暗証コードと全く
同じものであり、公開鍵暗号系を用いた場合、参照コー
ドは暗証コードに対応する公開鍵である。認証機関は、
認証を受けようとする利用者の識別データに対応づけら
れた認証情報を受け取り、その識別データに対応する参
照コードを用いて認証情報を検証する。例えば、認証情
報を参照コードで復号化したときに、その復号化結果が
認証情報の元となった所定の情報と一致すれば、認証を
受けようとする利用者が正当であると判定できる。この
構成によれば、認証を受けるに当たって、移動体内の利
用者がクレジットカード番号の入力やICカードの挿入
などといった操作を行う必要がなく、操作負担が軽減さ
れる。
In order to solve the above-mentioned problems, in the present invention, the secret code of the anti-theft means provided in the moving body is used as basic data for authentication. The anti-theft means here incorporates a security code into the ignition key, and when the engine (drive power source, including motor, etc.) is started with this key, the security code is inspected to control the possibility of starting. This is a technique known as immobilizer. When authentication is requested from the moving body, predetermined information is encrypted by using a password from the anti-theft means, and the encryption result is issued as authentication information in association with the identification data. A reference code corresponding to the password of the ignition key and identification data of the user corresponding to the key are registered in the certification organization for each ignition key.
Here, the password is used as a key at the time of creating authentication information, whereas the reference code is a key for verifying the authentication information. For example, when a secret key cryptosystem is used as the encryption system of the present system, the reference code is exactly the same as the secret code, and when a public key cryptosystem is used, the reference code is a public key corresponding to the secret code. . The certification body
The authentication information associated with the identification data of the user who is to be authenticated is received, and the authentication information is verified using the reference code corresponding to the identification data. For example, when the authentication information is decrypted with the reference code and the decryption result matches the predetermined information that is the basis of the authentication information, it can be determined that the user who is going to be authenticated is legitimate. According to this configuration, the user in the moving body does not need to perform an operation such as inputting a credit card number or inserting an IC card to receive the authentication, and the operation load is reduced.

【0010】また、この発明において、認証データベー
スに登録した参照鍵情報を移動体自体に個別鍵情報とし
て付与し、認証情報の生成に当たりこの個別鍵情報も暗
号化鍵として用いることにより、認証機関にて、イグニ
ッションキーの正当性だけでなく、移動体自体の正当性
も検証できる。
Further, in the present invention, the reference key information registered in the authentication database is given to the mobile body itself as individual key information, and the individual key information is used as an encryption key when generating the authentication information. Therefore, not only the validity of the ignition key but also the validity of the mobile object itself can be verified.

【0011】また、この発明において、認証データベー
スに利用者のクレジット情報を登録するようにすれば、
移動体にてクレジット情報の入力等の操作を行うことな
く、クレジットカードによる決済を受けることが可能に
なる。
In the present invention, if the user's credit information is registered in the authentication database,
It is possible to receive payment by a credit card without performing operations such as inputting credit information on the mobile object.

【0012】[0012]

【発明の実施の形態】以下、本発明の実施の形態(以下
実施形態という)について、図面に基づいて説明する。
Embodiments of the present invention (hereinafter referred to as embodiments) will be described below with reference to the drawings.

【0013】[実施形態1]図1は、本発明に係る第1
の実施形態のシステム構成の一例を示す図である。図1
は、オンラインショッピング等の電子商取引における電
子決済のためのシステム構成例であり、通信ネットワー
クを介して取引を行う車両10と取引先20に加え、該
車両10の取引先20への購入要求について認証を与え
る認証機関30を含んでいる。
Embodiment 1 FIG. 1 shows a first embodiment according to the present invention.
It is a figure showing an example of the system configuration of an embodiment. FIG.
Is an example of a system configuration for electronic settlement in electronic commerce such as online shopping, and authenticates a purchase request to the business partner 20 of the vehicle 10 in addition to the vehicle 10 and the business partner 20 that make a transaction via a communication network. Certification authority 30 that provides

【0014】車両10は、搭乗者に対してナビゲーショ
ンサービスや各種情報処理・通信サービスを提供する車
載情報端末16を有している。車載情報端末16は、自
動車電話や携帯電話等の電話機18を介して、インター
ネットや商用ネットワークに接続できる。また、車両1
0は、車両用の盗難防止機構の一つであるイモビライザ
(Imobilizer)システムを搭載している。イモビライザ
システムは、キーシリンダ11、イモビライザECU
(electronic control unit)12及びエンジンECU
14により実現されている。本実施形態では、このイモ
ビライザの情報を利用し、車両10の購入要求について
の認証を実現する。
The vehicle 10 has an in-vehicle information terminal 16 for providing navigation services and various information processing / communication services to passengers. The in-vehicle information terminal 16 can be connected to the Internet or a commercial network via a telephone 18 such as a car phone or a mobile phone. Vehicle 1
No. 0 is equipped with an immobilizer (Imobilizer) system which is one of the anti-theft mechanisms for vehicles. The immobilizer system includes a key cylinder 11, an immobilizer ECU
(Electronic control unit) 12 and engine ECU
14. In the present embodiment, the authentication of the purchase request of the vehicle 10 is realized using the information of the immobilizer.

【0015】イモビライザについては、例えば自動車技
術事例集/発行番号95603(日本自動車工業会知的
財産部会1995.12.1発行)に説明があるので、
ここでは図面に即し、本発明に関連する部分を主に、そ
の概略を説明する。
[0015] The immobilizer is described in, for example, an automobile technology casebook / issue number 95603 (issued by the Japan Automobile Manufacturers Association Intellectual Property Section 1995.12.1).
Here, an outline of a portion related to the present invention will be mainly described with reference to the drawings.

【0016】イモビライザシステムでは、イグニッショ
ンキー100に暗証コード送信用のトランスポンダ11
0を内蔵する。トランスポンダ110は、車両10のキ
ーシリンダ11に設けられたアンテナからの電波から電
力をもらい、記憶している暗証コードを送信する。キー
シリンダ11のアンテナは、イモビライザECU(elec
tronic control unit)12に接続されており、イグニ
ッションキー100から受信した暗証コードをイモビラ
イザECU12に渡す。イモビライザECU12は、正
しいイグニッションキーの暗証コードに関する情報を有
しており、イグニッションキー100から送られてきた
暗証コードが正しいものか否かを判定する。この判定結
果は、エンジンの点火(イグニッション)及び燃料供給
(フューエルインジェクション)を制御するエンジンE
CU14に送られる。イモビライザECU12で正しい
暗証コードが得られなかった場合は、エンジンECU1
4がエンジンへの燃料供給及びエンジン点火を禁止し、
エンジンを停止制御する。したがって、正しいイグニッ
ションキーを使用せずに始動しようとした場合には、以
上の仕組みによりエンジンの始動及び車両の走行が防止
される。
In the immobilizer system, the ignition key 100 is provided with a transponder 11 for transmitting a personal identification code.
0 is built in. The transponder 110 receives electric power from a radio wave from an antenna provided on the key cylinder 11 of the vehicle 10, and transmits the stored personal identification code. The antenna of the key cylinder 11 is an immobilizer ECU (elec
tronic control unit) 12 and passes the personal identification code received from the ignition key 100 to the immobilizer ECU 12. The immobilizer ECU 12 has information about the correct password of the ignition key, and determines whether or not the password transmitted from the ignition key 100 is correct. This determination result indicates that the engine E which controls the ignition (ignition) and the fuel supply (fuel injection) of the engine E
It is sent to CU14. If the immobilizer ECU 12 cannot obtain the correct password, the engine ECU 1
4 prohibits fuel supply to the engine and engine ignition,
Stop control of the engine. Therefore, when an attempt is made to start the engine without using the correct ignition key, the starting of the engine and the running of the vehicle are prevented by the above-described mechanism.

【0017】イグニッションキー100は、1台の車両
に対して複数個発行することができる。この場合、同じ
車両に対するものであっても、各イグニッションキー1
00にはそれぞれ異なる暗証コードを付与する。そし
て、イモビライザECU12には、当該車両10に割り
当てられた各イグニッションキー100の正しい暗証コ
ードの情報が登録される。これにより、車両10の正し
いイグニッションキー100であれば、どれを用いても
正しくエンジンを始動させることができる。
A plurality of ignition keys 100 can be issued for one vehicle. In this case, even if it is for the same vehicle, each ignition key 1
00 is given a different password. In the immobilizer ECU 12, information on the correct password of each ignition key 100 assigned to the vehicle 10 is registered. Thus, the engine can be correctly started using any ignition key 100 of the vehicle 10.

【0018】本実施形態では、このイモビライザシステ
ムにおけるイグニッションキー100の暗証コードを、
車両10からの購入要求に対する認証のための基礎情報
として利用する。
In this embodiment, the password of the ignition key 100 in this immobilizer system is
It is used as basic information for authentication of a purchase request from the vehicle 10.

【0019】このため、本実施形態では、車両10に、
認証情報を生成するためのセキュリティモジュール14
0を設ける。セキュリティモジュール140は、イモビ
ライザECU12からイグニッションキー100の暗証
コードを受け取り、これに基づき認証情報を生成する。
図1の例では、セキュリティモジュール140は、イモ
ビライザECU12に接続されたエンジンECU14内
に設けられているが、セキュリティモジュール140を
エンジンECU14とは別体のECUとして構成しても
もちろんよい。
For this reason, in this embodiment, the vehicle 10
Security module 14 for generating authentication information
0 is provided. The security module 140 receives the password of the ignition key 100 from the immobilizer ECU 12 and generates authentication information based on the code.
In the example of FIG. 1, the security module 140 is provided in the engine ECU 14 connected to the immobilizer ECU 12, but the security module 140 may be configured as a separate ECU from the engine ECU 14.

【0020】セキュリティモジュール140は、暗号処
理部142を有すると共に、車両個別暗号鍵144を記
憶している。車両個別暗号鍵144は、イグニッション
キー100の暗証コードとは別に、車両10そのものに
対して付与された暗号化鍵である。すなわち、イグニッ
ションキーの暗証コードは1台の車両に対し複数個対応
づけられる可能性がある(すなわちキーが複数個発行さ
れた場合)が、車両個別暗号鍵144は1台の車両に対
し1個付与されるだけである。暗号処理部142は、イ
モビライザECU12から与えられるイグニッションキ
ー100の暗証コードとセキュリティモジュール140
の車両個別暗号鍵144の2つのデータを鍵データとし
て用い、車載情報端末16から与えられる情報を暗号化
する。この暗号化結果が、本システムにおける認証情報
となる。この認証情報は、ネットワークを介した商取引
のためのプロトコルに従い、購入要求に対応づけて取引
先20に送られる。
The security module 140 has an encryption processing unit 142 and stores an individual encryption key 144 for a vehicle. The vehicle individual encryption key 144 is an encryption key given to the vehicle 10 itself, separately from the password of the ignition key 100. That is, there is a possibility that a plurality of ignition key PIN codes are associated with one vehicle (that is, if a plurality of keys are issued), but the vehicle individual encryption key 144 is one for each vehicle. It is only granted. The encryption processing unit 142 is configured to store the security code of the security key 140 and the password of the ignition key 100 given from the immobilizer ECU 12.
The information provided from the in-vehicle information terminal 16 is encrypted using the two data of the vehicle individual encryption key 144 as key data. This encryption result becomes authentication information in the present system. This authentication information is sent to the business partner 20 in accordance with the purchase request according to a protocol for commercial transactions via the network.

【0021】取引先20は、ネットワークを介した取引
処理を実行する情報通信装置22を有する。情報通信装
置22は、ネットワークを介して車両10から購入要求
を受け取り、この購入要求に付随して受け取った認証情
報を認証機関30に送って、その認証を依頼する。
The customer 20 has an information communication device 22 for executing transaction processing via a network. The information communication device 22 receives the purchase request from the vehicle 10 via the network, sends the authentication information accompanying the purchase request to the authentication organization 30, and requests the authentication organization 30 to perform the authentication.

【0022】認証機関30は、認証のための情報を登録
した認証データベース(DB)34と、認証処理を行う
認証処理部32を有している。
The authentication institution 30 has an authentication database (DB) 34 in which information for authentication is registered, and an authentication processing unit 32 for performing an authentication process.

【0023】認証DB34の有するデータ内容の一例を
図2に示す。認証データベース34には、各利用者の利
用者IDに対応づけて、当該利用者の車両の車両個別暗
号鍵、この車両のイグニッションキーのうち当該利用者
に付与されたキーの暗証コード、当該利用者のクレジッ
ト情報(カード番号など)が登録される。利用者ID
は、ネットワークにおける当該利用者の識別情報であ
り、インターネットであれば電子メールアドレス、商用
ネットワークであればネットワークホストから当該利用
者に付与されたID番号などを用いることができる。
FIG. 2 shows an example of the data contents of the authentication DB 34. In the authentication database 34, in association with the user ID of each user, a vehicle individual encryption key of the user's vehicle, a secret code of a key given to the user among the ignition keys of the vehicle, Credit information (such as a card number) is registered. User ID
Is identification information of the user in the network. An electronic mail address can be used for the Internet, and an ID number given to the user from a network host can be used for a commercial network.

【0024】車両個別暗号鍵は、認証機関30により付
与され、車両製造時に車両メーカーによりエンジンEC
U14内に設定される。イグニッションキーの暗証コー
ドは、車両メーカーによって各キーごとに一意な値とし
て付与され、イグニッションキーに組み込まれる。この
暗証コードは、車両メーカーと認証機関との取り決めに
従って認証機関に通知され、対応する車両の車両個別暗
号鍵と対応づけて認証DB34に登録される。認証機関
30は、利用者の車両購入時あるいは利用者から要求が
あったとき等に、当該利用者からネットワークの利用者
ID及びクレジット情報の通知を受け、これらを当該車
両の車両個別暗号鍵及び当該利用者に割り当てられたイ
グニッションキー暗証コードに対応づけて認証DB34
に登録する。
The vehicle individual encryption key is given by the certification authority 30 and is provided by the vehicle maker during the production of the vehicle.
It is set in U14. The personal identification code of the ignition key is given by the vehicle manufacturer as a unique value for each key, and is incorporated into the ignition key. This password is notified to the certification organization according to the agreement between the vehicle manufacturer and the certification organization, and is registered in the authentication DB 34 in association with the vehicle individual encryption key of the corresponding vehicle. The certification organization 30 receives a notification of the user ID and credit information of the network from the user when the user purchases the vehicle or when the user requests the same, and transmits the information to the vehicle individual encryption key and the vehicle individual encryption key of the vehicle. Authentication DB 34 in association with the ignition key PIN code assigned to the user
Register with.

【0025】認証機関30の認証処理部32は、この認
証DB34の登録情報に基づき、取引先20から依頼さ
れた認証処理を行う。認証処理部32は、車両10のセ
キュリティモジュール140に組み込まれた暗号処理部
142と同じ暗号アルゴリズムで暗号処理を行う暗号処
理部322を有する。認証処理部32は、取引先20か
らの認証依頼に付随して送られてくる車両10の認証情
報を、暗号処理部322で復号化し、その正当性を検査
する。そして、認証情報が正当なものと判定された場合
は、認証処理部32は、依頼元の取引先20に対し、依
頼に係る購入要求についての認証を与え、その購入要求
元の利用者のクレジット情報を通知する。なお、この認
証処理の詳細な手順については後にあらためて説明す
る。
The authentication processing unit 32 of the authentication organization 30 performs the authentication process requested by the business partner 20 based on the registration information in the authentication DB 34. The authentication processing unit 32 has an encryption processing unit 322 that performs encryption processing using the same encryption algorithm as the encryption processing unit 142 incorporated in the security module 140 of the vehicle 10. The authentication processing unit 32 decrypts the authentication information of the vehicle 10 sent along with the authentication request from the business partner 20 by the encryption processing unit 322 and checks the validity thereof. If the authentication information is determined to be valid, the authentication processing unit 32 authenticates the purchase request associated with the request to the business partner 20 of the request source, and credits the user of the purchase request source. Notify information. The detailed procedure of the authentication process will be described later.

【0026】次に、図1のシステム構成例における一連
の処理手順を図3を参照して説明する。まず、車両10
に搭乗した利用者が、車載情報端末16に対して取引先
20の商品等の購入操作を行うと、所定の通信プロトコ
ルに従って両者の間に通信路が設定される。また、車載
情報端末16は、この通信路設定の後又は通信路設定と
並行して、所定の方法によりテストデータを生成し、セ
キュリティモジュール140に対し、テストデータを引
数として暗号化要求コマンドを発行する。このテストデ
ータは、認証情報の元となるデータであり、認証情報の
固定化を防ぐためにはこのテストデータも固定値でない
方が望ましい。例えばテストデータを乱数発生により生
成することも好適である。
Next, a series of processing procedures in the system configuration example of FIG. 1 will be described with reference to FIG. First, the vehicle 10
When the user who has boarded performs a purchase operation on the in-vehicle information terminal 16 for a product or the like of the business partner 20, a communication path is set between the two in accordance with a predetermined communication protocol. After or in parallel with the communication path setting, the in-vehicle information terminal 16 generates test data by a predetermined method, and issues an encryption request command to the security module 140 using the test data as an argument. I do. This test data is data that is a source of the authentication information, and it is preferable that the test data is not a fixed value in order to prevent the authentication information from being fixed. For example, it is also preferable to generate test data by generating random numbers.

【0027】このテストデータを引数とした暗号化要求
コマンドを受けたセキュリティモジュール140では、
暗号処理部142が、まずイグニッションキー100の
暗証コードを暗号化鍵としてテストデータを暗号化す
る。ここで、イグニッションキーの暗証コードは、イモ
ビライザECU12から与えられる。すなわち、イモビ
ライザECU12は、キーシリンダ11が正しいイグニ
ッションキー100を受け付けている間のみ、そのキー
の暗証コードを暗号処理部142に供給し、暗号処理部
142はこの暗証コードを用いて暗号化処理を実行す
る。
In the security module 140 receiving the encryption request command using the test data as an argument,
The encryption processing unit 142 first encrypts the test data using the password of the ignition key 100 as an encryption key. Here, the password of the ignition key is given from the immobilizer ECU 12. That is, the immobilizer ECU 12 supplies the encryption code of the correct ignition key 100 to the encryption processing unit 142 only while the key cylinder 11 is accepting the correct ignition key 100, and the encryption processing unit 142 performs the encryption processing using the encryption code. Execute.

【0028】次に暗号処理部142は、暗証コードによ
る暗号化結果を、更に車両個別暗号鍵で暗号化する。し
たがって、テストデータは、イグニッションキーの暗証
コードと車両個別暗号鍵とで2重に暗号化されることに
なる。セキュリティモジュール140は、このように2
重に暗号化されたテストデータを、認証情報として車載
情報端末16に返す。
Next, the encryption processing unit 142 further encrypts the result of the encryption using the personal identification code with the vehicle individual encryption key. Therefore, the test data is doubly encrypted with the password of the ignition key and the vehicle individual encryption key. The security module 140 thus has 2
The heavily encrypted test data is returned to the in-vehicle information terminal 16 as authentication information.

【0029】認証情報を受け取った車載情報端末16
は、購入要求を生成し、通信路を介して取引先20に送
信する。ここで、購入要求は、認証のための情報とし
て、要求を発行した利用者の利用者ID、セキュリティ
モジュール140から得た認証情報、及びその認証情報
の元のテストデータ、を含んだ形で生成される。これら
の情報が、購入要求の内容を示す購入内容情報ととも
に、取引先に送られる。なお、ここで、認証情報及びテ
ストデータは前述の如く車載情報端末16及びセキュリ
ティモジュール140により自動的に生成されるもので
あり、これらの生成に当たり利用者の操作は全く必要な
い。また、利用者IDも、車載情報端末16の通信アプ
リケーションプログラムに予め設定されているのが一般
的であり、購入要求に当たって改めて入力する必要はな
い。したがって、利用者は、購入操作を行うだけで他に
特別の操作を行わなくても、自動的に認証のための情報
が生成され、送信されることになる。
The onboard information terminal 16 that has received the authentication information
Generates a purchase request and transmits it to the business partner 20 via the communication channel. Here, the purchase request is generated in a form including, as information for authentication, the user ID of the user who issued the request, the authentication information obtained from the security module 140, and the original test data of the authentication information. Is done. These pieces of information are sent to the supplier together with purchase content information indicating the content of the purchase request. Here, the authentication information and the test data are automatically generated by the in-vehicle information terminal 16 and the security module 140 as described above, and do not require any user's operation to generate them. In addition, the user ID is generally set in advance in the communication application program of the in-vehicle information terminal 16, and it is not necessary to input the user ID again when making a purchase request. Therefore, the user automatically generates and transmits information for authentication without performing any other special operation only by performing the purchase operation.

【0030】購入要求を受け取った取引先20は、認証
機関30との間に通信路を設定し、購入要求に含まれる
認証のための情報、すなわち利用者ID、認証情報、及
びテストデータを認証機関30に送り、認証を依頼す
る。
Upon receiving the purchase request, the business partner 20 establishes a communication path with the authentication organization 30 and authenticates the information for authentication included in the purchase request, that is, the user ID, the authentication information, and the test data. Send it to the institution 30 to request authentication.

【0031】認証依頼を受けた認証機関30では、認証
処理部32により図4に示す手順で認証が行われる。ま
ず認証処理部32は、認証依頼に含まれる利用者IDを
キーとして認証DB32を検索し、その利用者IDに対
応するイグニッションキーの暗証コードと車両個別暗号
鍵を取得する(S100)。次に、暗号処理部322に
て、認証依頼に含まれる認証情報を、検索した暗証コー
ド及び車両個別暗号鍵を用いて復号化する(S10
2)。そして、認証処理部32は、この復号化結果を、
認証依頼に含まれるテストデータと比較する(S10
4)。なお、本実施形態では暗号方式として秘密鍵方式
を用いているので、この処理手順で認証機関側が認証の
ために用いる鍵は、車両側で暗号化に用いた鍵(すなわ
ち暗証コード及び車両個別暗号鍵)と結果的に同じもの
になる。しかしながら、両者は概念的には異なったもの
であり、認証機関側で用いる暗証コード及び車両個別暗
号鍵は、特許請求の範囲における参照コード及び参照鍵
情報にそれぞれ対応する。
In the authentication organization 30 that has received the authentication request, authentication is performed by the authentication processing unit 32 in the procedure shown in FIG. First, the authentication processing unit 32 searches the authentication DB 32 using the user ID included in the authentication request as a key, and acquires a password code of an ignition key and a vehicle individual encryption key corresponding to the user ID (S100). Next, the encryption processing unit 322 decrypts the authentication information included in the authentication request by using the retrieved personal identification code and the vehicle individual encryption key (S10).
2). Then, the authentication processing unit 32 calculates the decryption result as
Compare with the test data included in the authentication request (S10
4). In this embodiment, since the secret key method is used as the encryption method, the key used for authentication by the certification authority in this processing procedure is the key used for encryption on the vehicle side (that is, the secret code and the vehicle individual encryption code). Key). However, the two are conceptually different from each other, and the personal identification code and the vehicle-specific encryption key used by the certification authority correspond to the reference code and the reference key information in the claims, respectively.

【0032】利用者が自分の利用者IDに対応する正し
いイグニッションキー(暗証コード)を用いて、正しい
車両から購入要求を発した場合は、復号化結果とテスト
データとは一致するはずである。したがって、両者が一
致しなかった場合(S106の判定結果が否定(N
o))は、認証処理部32は、該認証依頼に係る通信ア
クセスが不正(NG)であると判断し、その旨を示す認
証結果を取引先20に返す(S108)。一方、復号化
結果とテストデータとが一致した場合は、該認証依頼に
係る通信アクセスが正当(OK)であると判断し、認証
DB34から当該利用者IDに対応するクレジット情報
を検索する(S110)。そして、検索したクレジット
情報を含む認証結果(OK)を生成し、取引先20に返
信する(S112)。
If the user issues a purchase request from the correct vehicle using the correct ignition key (password) corresponding to his or her user ID, the decrypted result should match the test data. Therefore, when the two do not match (the determination result in S106 is negative (N
In o)), the authentication processing unit 32 determines that the communication access related to the authentication request is improper (NG), and returns an authentication result indicating the fact to the business partner 20 (S108). On the other hand, if the decryption result matches the test data, it is determined that the communication access relating to the authentication request is valid (OK), and the authentication DB 34 searches the credit information corresponding to the user ID (S110). ). Then, an authentication result (OK) including the searched credit information is generated and returned to the business partner 20 (S112).

【0033】なお、図4の例では、認証情報の復号結果
とテストデータとを比較して正当性の判定を行ったが、
正当性の判定方法はこれに限らない。テストデータの暗
号化結果である認証情報が正しい暗号化鍵(暗証コード
及び車両個別暗号鍵)によって暗号化されたものである
ことが検査できる方法であれば、いかなる方法でも良
い。例えば、テストデータを暗証コード及び車両個別暗
号鍵で暗号化した結果を認証情報と比較する方法でもよ
い。
In the example of FIG. 4, the validity is determined by comparing the decryption result of the authentication information with the test data.
The method of determining validity is not limited to this. Any method may be used as long as it can be verified that the authentication information, which is the result of encrypting the test data, has been encrypted with the correct encryption key (the personal identification code and the vehicle individual encryption key). For example, a method in which test data is encrypted with a personal identification code and a vehicle individual encryption key and the result is compared with authentication information may be used.

【0034】認証機関30から認証結果を得た取引先2
0は、その認証結果がNGの場合は、車両10からの購
入要求を拒否し、その旨を示す購入応答を車両10に返
す。一方、認証結果がOKの場合は、その認証結果に付
随して送られてきたクレジット情報を用いてさらにクレ
ジットカード会社等に信用照会を行い、この照会結果に
応じて車両10からの購入要求の承認・拒否を決定し、
その結果を示す購入応答を車両10に返す。そして、購
入要求を承認した場合は、そのクレジット情報を用いて
購入代金の決済処理を実行する。
Business partner 2 who has obtained a certification result from certification body 30
If the authentication result is NG, the purchase request from the vehicle 10 is rejected, and a purchase response indicating this is returned to the vehicle 10. On the other hand, if the authentication result is OK, a credit inquiry is further made to a credit card company or the like using the credit information sent along with the authentication result, and a purchase request from the vehicle 10 is made in response to the inquiry result. Decide approval / rejection,
A purchase response indicating the result is returned to the vehicle 10. Then, when the purchase request is approved, the settlement processing of the purchase price is executed using the credit information.

【0035】以上、車両からのオンラインショッピング
の電子決済処理の場合を例として、本発明の好適な実施
形態を説明した。本実施形態では、車両に搭載されてい
る盗難防止機構の暗証コードを認証に利用することによ
り、クレジットカード番号等の入力やICカードの挿入
がなくても認証を行うことができるので、車載情報端末
に番号入力手段やICカードリーダなどの特別の入力手
段を設ける必要がない。また、利用者による認証情報の
入力操作も必要ないので、利用者の操作負担も軽減され
る。このメリットは、利用者の位置や姿勢が制限される
車両等においては大きな意味を持つ。また、本実施形態
では、電子決済に当たり、クレジット情報を車両から取
引先に送る必要がなくなるので、クレジット情報漏洩の
リスクを軽減することができる。
The preferred embodiment of the present invention has been described above using the case of electronic payment processing for online shopping from a vehicle as an example. In the present embodiment, the authentication can be performed without inputting a credit card number or the like or inserting an IC card by using the password of the anti-theft mechanism mounted on the vehicle for authentication. There is no need to provide special input means such as a number input means or an IC card reader in the terminal. Further, since there is no need for the user to perform an operation of inputting authentication information, the operation burden on the user is reduced. This merit is significant in a vehicle or the like in which the position and posture of the user are restricted. Further, in the present embodiment, it is not necessary to send credit information from a vehicle to a business partner in electronic settlement, so that the risk of credit information leakage can be reduced.

【0036】また、本実施形態では、イグニッションキ
ーの暗証コードと、車両に組み込まれた車両個別暗号鍵
及び暗号化アルゴリズムとがすべて正しくないと正当性
が認証されないので、非常に強いセキュリティ効果を得
ることができる。例えば、何者かが何らかの手段でイグ
ニッションキー又はその暗証コードを入手したとして
も、それだけでは当該キーの持ち主になりすますことは
できない。
In this embodiment, if the password of the ignition key and the vehicle individual encryption key and the encryption algorithm incorporated in the vehicle are not all correct, the validity is not authenticated, so that a very strong security effect is obtained. be able to. For example, even if someone obtains the ignition key or its password by some means, it alone cannot impersonate the owner of the key.

【0037】また、本実施形態では、車両側の暗号処理
機構をセキュリティモジュール140として車両10本
体に組み込むようにした。この構成において、車載情報
端末16の通信アプリケーションとセキュリティーモジ
ュール140との間のインタフェースを暗号化要求コマ
ンドとそれに対する認証情報の応答に限定するように構
成すれば、暗号化アルゴリズムや車両個別暗号鍵等に対
し、車載情報端末16のユーザインタフェースから直接
アクセスすることができなくなる。したがって、暗号処
理機構を車載情報端末16にソフトウエアとして組み込
む場合より暗号アルゴリズムや車両個別暗号鍵の窃取が
困難になり、安全性がより高まる。
Further, in the present embodiment, the cryptographic processing mechanism on the vehicle side is incorporated as a security module 140 in the vehicle 10 main body. In this configuration, if the interface between the communication application of the in-vehicle information terminal 16 and the security module 140 is configured to be limited to the encryption request command and the response of the authentication information to it, the encryption algorithm, the vehicle individual encryption key, etc. However, direct access from the user interface of the in-vehicle information terminal 16 becomes impossible. Therefore, stealing of the encryption algorithm and the vehicle-specific encryption key becomes more difficult than in the case where the encryption processing mechanism is incorporated into the vehicle-mounted information terminal 16 as software, and the security is further improved.

【0038】また、本実施形態では、1車両に複数のイ
グニッションキーを発行した場合、各キーごとに決済の
可否や決済先を設定することもできる。すなわち、認証
DBにキーに対応するクレジット情報を登録しなければ
そのキーを用いても決済は不可能であり、ま各キーに対
応づけるクレジット情報を各キーごとに変えると、別の
キーを用いれば別のカードで決済されることになる。
In the present embodiment, when a plurality of ignition keys are issued to one vehicle, it is possible to set whether or not settlement is possible and the settlement destination for each key. That is, if the credit information corresponding to the key is not registered in the authentication DB, it is impossible to make a payment using the key. If the credit information corresponding to each key is changed for each key, another key is used. If it is, it will be settled with another card.

【0039】なお、本実施形態には、本発明の範囲内で
様々な変形が考えられる。例えば、上記の例では、イグ
ニッションキーの暗証コード及び車両個別暗号鍵の2つ
の鍵でテストデータを暗号化するに当たり、それら2つ
の鍵を順に適用して二重の暗号化を行ったが、これは必
須ではない。暗証コードと車両個別暗号鍵の両方が正当
であることが検証できるような暗号化方式であれば、ど
のような方式でも適用可能である。例えば、2つの鍵を
つなげたものを鍵として1回だけ暗号化を行うような方
式も考えられる。また、認証機関30から取引先20に
利用者のクレジット情報を送るに当たり、クレジット会
社の暗号鍵によりクレジット情報を暗号化して送るよう
にすることにより、取引先20に対して利用者の秘密を
守りつつ、クレジット処理を行うこともできる。
Various modifications can be made to the present embodiment within the scope of the present invention. For example, in the above example, when the test data is encrypted with the two keys of the ignition key security code and the vehicle individual encryption key, the two keys are sequentially applied to perform double encryption. Is not required. Any encryption method can be applied as long as it can verify that both the personal identification code and the vehicle individual encryption key are valid. For example, a method in which encryption is performed only once using a combination of two keys as a key is also conceivable. Further, in transmitting the user's credit information from the certification organization 30 to the business partner 20, the credit information is encrypted and transmitted using the encryption key of the credit company, thereby protecting the user's secret from the business partner 20. At the same time, credit processing can be performed.

【0040】[実施形態2]図5を参照して、本発明の
別の実施形態について説明する。上記実施形態1は電子
商取引の例であったが、実施形態2は車両情報のダウン
ロードの場合の認証手順の例を示す。
[Embodiment 2] Another embodiment of the present invention will be described with reference to FIG. The first embodiment is an example of electronic commerce, but the second embodiment shows an example of an authentication procedure in the case of downloading vehicle information.

【0041】車両を対象としたネットワーク情報サービ
スとして、個々の車両あるいは運転者に固有の情報をネ
ットワークホスト側で作成し、これを運転者等からの要
求に応じて提供するというサービスが考えられる。この
ようなサービスでは、プライバシー保護の観点から、車
両からの情報要求が正当なものであるかをホスト側で検
査(認証)する必要がある。この検査に、本発明に係る
認証方式を適用することができる。
As a network information service for vehicles, a service is conceivable in which information unique to each vehicle or driver is created on the network host side and provided in response to a request from the driver or the like. In such a service, from the viewpoint of privacy protection, the host needs to inspect (authenticate) whether the information request from the vehicle is legitimate. The authentication method according to the present invention can be applied to this inspection.

【0042】この実施形態では、情報提供を行うホスト
40が認証機関の機能(すなわち、図1の認証処理部3
2及び認証DB34)を有する。ただし、認証DBには
クレジット情報を登録する必要がなく、またこの実施形
態では車両個別暗号鍵を用いないのでその登録も必要な
い。車両10側の認証処理のための機能構成は、図1の
構成と同様でよい。ただし、セキュリティモジュール1
40に車両個別暗号鍵を組み込む必要はない。
In this embodiment, the host 40 that provides information is a function of a certification authority (ie, the authentication processing unit 3 in FIG. 1).
2 and an authentication DB 34). However, it is not necessary to register credit information in the authentication DB, and in this embodiment, the vehicle individual encryption key is not used, so that the registration is not required. The functional configuration for the authentication process on the vehicle 10 side may be the same as the configuration in FIG. However, security module 1
There is no need to incorporate a vehicle-specific encryption key into 40.

【0043】図5の手順において、車両10の車載情報
端末16に対し、利用者が情報要求操作を行うと、車載
情報端末16は利用者IDと要求内容を含んだ情報要求
を生成し、ホスト40に対して送信する。これを受けた
ホスト40は、要求された情報が予め定められた秘密保
護対象であるかを判定し、秘密保護対象であるばあいに
は、所定の認証処理を行う。認証処理においては、ホス
ト40は、まず乱数発生などの手段でテストデータを生
成し、このテストデータを引数とする認証情報要求を車
載情報端末16に対して返す。車載情報端末16は、そ
のテストデータをセキュリティモジュール140に渡し
て暗号化要求を行う。これを受けたセキュリティモジュ
ール140は、実施形態1と同様イモビライザECU1
2からイグニッションキーの暗証コードを取得し、この
暗証コードでテストデータを暗号化し、この暗号化結果
を認証情報として車載情報端末16に返す。これを受け
た車載情報端末16は、この認証情報を、認証情報要求
に対する応答としてホスト40に返す。
In the procedure of FIG. 5, when the user performs an information request operation on the in-vehicle information terminal 16 of the vehicle 10, the in-vehicle information terminal 16 generates an information request including the user ID and the content of the request. Send to 40. The host 40 receiving this determines whether the requested information is a predetermined secret protection target, and if it is a secret protection target, performs a predetermined authentication process. In the authentication process, the host 40 first generates test data by means such as random number generation, and returns an authentication information request having the test data as an argument to the vehicle-mounted information terminal 16. The in-vehicle information terminal 16 passes the test data to the security module 140 and makes an encryption request. The security module 140 that has received the information is sent to the immobilizer ECU 1 as in the first embodiment.
2 to obtain the password of the ignition key, encrypt the test data with the password, and return the encrypted result to the in-vehicle information terminal 16 as authentication information. The in-vehicle information terminal 16 receiving this returns the authentication information to the host 40 as a response to the authentication information request.

【0044】ホスト40は、利用者IDに対応する暗証
コードを認証DBから検索し、車両10から返信されて
きた認証情報を、検索した暗証コードを用いて復号化す
る。そして、ホスト40は、前に車両10に渡したテス
トデータとその復号化結果とを比較し、両者が一致した
場合は正当な利用者からの情報要求と判断し、要求され
た情報をその車両10に返信する。一方、復号化結果が
テストデータと一致しなかった場合は、不正な要求と判
断し、情報要求を拒否する旨の通知を車両10に返す。
The host 40 searches the authentication DB for a personal identification code corresponding to the user ID, and decrypts the authentication information returned from the vehicle 10 using the searched personal identification code. Then, the host 40 compares the test data previously passed to the vehicle 10 with the decrypted result. If the two match, the host 40 determines that the request is an information request from a legitimate user. Reply to 10. On the other hand, if the decryption result does not match the test data, it is determined that the request is invalid, and a notification that the information request is rejected is returned to the vehicle 10.

【0045】このように、本実施形態によれば、利用者
が正しい車両にて正しいイグニッションキーを用いてい
る場合にのみ、ホストからその車両に情報提供がなされ
る。この認証方式は、車載情報端末16のオペレーティ
ングシステムやアプリケーション等のソフトウエアのダ
ウンロードやバージョンアップにも好適である。すなわ
ち、この認証方式によれば、家庭のパーソナルコンピュ
ータなど、車載情報端末以外のコンピュータからのダウ
ンロード等を防ぐことができ、車載情報端末用ソフトウ
エアの不正コピー等の防止に効果がある。
As described above, according to the present embodiment, the host provides information to the vehicle only when the user uses the correct ignition key in the correct vehicle. This authentication method is also suitable for downloading and upgrading software such as an operating system and applications of the in-vehicle information terminal 16. That is, according to this authentication method, download from a computer other than the in-vehicle information terminal, such as a personal computer at home, can be prevented, and this is effective in preventing unauthorized copying of in-vehicle information terminal software.

【0046】以上、本発明の各実施形態について説明し
た。以上の各実施形態ではテストデータとして乱数を用
いたので、認証のために、車両側から認証機関側にテス
トデータを送るか(実施形態1)、認証機関側でテスト
データを生成して車両側に送るか(実施形態2)の対応
をとっていた。これに対し、テストデータの生成方式を
車両と認証機関との間で取り決めておき、どちらでも同
じテストデータを得られるようにしておけば、車両と認
証機関との間でテストデータを受け渡す必要がなくな
る。この方式の最も単純な例としては、日付情報をテス
トデータとする方法があげられる。
The embodiments of the present invention have been described above. In each of the above embodiments, a random number is used as test data. Therefore, for authentication, test data is sent from the vehicle to the certification body (Embodiment 1), or the certification data is generated by the certification body to generate the test data. (Embodiment 2). On the other hand, if the test data generation method is agreed between the vehicle and the certification body and the same test data can be obtained in both cases, it is necessary to transfer the test data between the vehicle and the certification body. Disappears. The simplest example of this method is to use date information as test data.

【0047】また、上記各実施形態では、認証情報の生
成のための暗号化方式として、車両と認証機関との間で
同じ暗号鍵(すなわち暗証コード、車両個別暗号鍵)を
共有する秘密鍵方式(共有鍵方式とも呼ばれる)の暗号
化方式を用いたが、これは本発明にとって必須のことで
はない。公開鍵方式を用いて上記実施形態と同様のシス
テムを構成することももちろん可能である。公開鍵方式
の場合は、イグニッションキーの暗証コードや車両個別
暗号鍵そのものでなく、それらから生成した公開鍵を認
証DBに登録すればよく、認証は公開鍵方式における電
子署名の方法を利用して行うことができる。
In each of the above embodiments, as the encryption method for generating authentication information, a secret key method in which the same encryption key (that is, a secret code and a vehicle-specific encryption key) is shared between the vehicle and the certification organization. Although an encryption method (also called a shared key method) was used, this is not essential to the present invention. It is of course possible to configure a system similar to the above embodiment using the public key method. In the case of the public key system, the public key generated from the ignition key, not the ignition code or the vehicle individual encryption key itself, may be registered in the authentication DB, and the authentication is performed using the electronic signature method in the public key system. It can be carried out.

【0048】また、以上の各実施形態で示した認証処理
の手順は例示的なものであり、イグニッションキーの暗
証コードを認証のための情報として利用するという技術
的思想は、各実施形態にしめした以外の認証処理手順に
も適用可能である。
The procedure of the authentication processing described in each of the above embodiments is merely an example, and the technical idea of using the password of the ignition key as information for authentication is described in each embodiment. The present invention can be applied to other authentication processing procedures.

【0049】また、車両に対する情報サービスを行うネ
ットワークにおいては、利用者ではなく車両自体に識別
番号を付与して管理する場合も考えられるが、このよう
な場合、イグニッションキーの暗証コードやクレジット
情報などの認証のための情報は、車両の識別番号に対応
づけて認証DBに登録すればよい。この場合の車両の識
別番号は利用者IDの一種であり、上記各実施形態と全
く同じ扱いで認証処理を実現できる。
In a network that provides an information service for vehicles, it is conceivable to manage the vehicle by assigning an identification number to the vehicle itself instead of the user. In such a case, the password of the ignition key, credit information, etc. May be registered in the authentication DB in association with the vehicle identification number. In this case, the identification number of the vehicle is a type of user ID, and the authentication process can be realized in exactly the same manner as in the above embodiments.

【0050】また、上記各実施形態の方法にパスワード
認証処理を併用することも好適である。すなわち、認証
DBにおいて、イグニッションキーに対応づけてパスワ
ードを登録しておき、購入要求等においてパスワード入
力を求めるようにすれば、安全性をより高めることがで
きる。
It is also preferable to use a password authentication process together with the method of each of the above embodiments. That is, if a password is registered in the authentication DB in association with the ignition key and a password input is requested in a purchase request or the like, the security can be further improved.

【0051】また、以上の実施形態は車両についてのも
のであったが、本発明の方式は、イモビライザと同様の
システムを有するものであれば、船舶、航空機その他の
移動体にも当然適用可能である。また、本発明に係る認
証処理の適用分野が、例示した電子決済やダウンロード
可否判定の場合に限られないことも明らかであろう。
Although the above-described embodiment is for a vehicle, the system of the present invention is naturally applicable to ships, aircraft, and other moving objects as long as it has a system similar to an immobilizer. is there. It will also be apparent that the application field of the authentication processing according to the present invention is not limited to the electronic payment and download permission / non-permission determination described above.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明に係るシステムの構成を示す図であ
る。
FIG. 1 is a diagram showing a configuration of a system according to the present invention.

【図2】 認証DB(データベース)の登録データ内容
の一例を示す図である。
FIG. 2 is a diagram showing an example of registered data contents of an authentication DB (database).

【図3】 実施形態1における認証処理の手順を示す図
である。
FIG. 3 is a diagram illustrating a procedure of an authentication process according to the first embodiment.

【図4】 認証機関による認証処理の手順を示すフロー
チャートである。
FIG. 4 is a flowchart showing a procedure of an authentication process by an authentication organization.

【図5】 実施形態2における認証処理の手順を示す図
である。
FIG. 5 is a diagram illustrating a procedure of an authentication process according to the second embodiment.

【符号の説明】[Explanation of symbols]

10 車両、11 キーシリンダ、12 イモビライザ
ECU、14 エンジンECU、16 車載情報端末、
18 電話機、20 取引先、22 情報通信装置、3
0 認証機関、32 認証処理部、34 認証DB(デ
ータベース)、100 イグニッションキー、110
トランスポンダ、140 セキュリティモジュール、1
42,322 暗号処理部、144 車両個別暗号鍵。
10 vehicle, 11 key cylinder, 12 immobilizer ECU, 14 engine ECU, 16 in-vehicle information terminal,
18 telephones, 20 business partners, 22 information communication devices, 3
0 certification institution, 32 certification processing unit, 34 certification DB (database), 100 ignition key, 110
Transponder, 140 security module, 1
42,322 Encryption processing unit, 144 Vehicle individual encryption key.

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 駆動手段始動指令を受けたときにイグニ
ッションキーが有する暗証コードを検出し、その検出結
果に応じて該駆動手段の始動の許可・不許可を決定する
盗難防止手段を有する移動体と、前記移動体からの通信
アクセスに関する認証を行う認証機関と、を含む移動体
用認証システムであって、 前記移動体は、 前記盗難防止手段からイグニッションキーの暗証コード
を取得し、この暗証コードを鍵として所定のテストデー
タを暗号化することにより認証情報を生成する認証情報
生成手段と、 前記認証情報生成手段で生成された認証情報を前記移動
体の利用者の識別データに対応づけて発行する手段と、 を有し、 前記認証機関は、 各イグニッションキーごとに、該キーの暗証コードに対
応する参照コードと、該キーに対応づけられた利用者の
識別データと、を対応づけて記憶する認証データベース
と、 移動体が発行した利用者識別データ及び認証情報を受け
取り、この識別データに対応する参照コードを前記認証
データベースから検索し、検索した参照コードとその認
証情報とに基づき、その認証情報の生成に用いられた暗
証コードが正当なものであるかを判定し、この判定結果
に応じて前記認証情報に対応する通信アクセスに関する
認証を行う認証手段と、 を有する移動体用認証システム。
1. A moving body having anti-theft means for detecting a personal identification code of an ignition key when receiving a driving means start command, and determining permission / non-permission of starting of the driving means in accordance with a result of the detection. And an authentication organization that performs authentication related to communication access from the mobile object. An authentication system for a mobile object, the mobile object acquires a password of an ignition key from the anti-theft means, Authentication information generating means for generating authentication information by encrypting predetermined test data using a key as a key; and issuing the authentication information generated by the authentication information generating means in association with the identification data of the user of the mobile unit. Means for performing, for each ignition key, a reference code corresponding to a password code of the ignition key, and a key associated with the key. An authentication database that stores the user identification data and the user data in association with each other, and the user identification data and the authentication information issued by the mobile unit, and a reference code corresponding to the identification data is searched from the authentication database. Based on the obtained reference code and the authentication information, it is determined whether the password used to generate the authentication information is valid, and according to the determination result, the authentication regarding the communication access corresponding to the authentication information is performed. Authentication means for performing, and an authentication system for a mobile object, comprising:
【請求項2】 請求項1記載のシステムであって、 前記移動体の前記認証情報生成手段は、前記認証情報の
生成に当たり、該移動体自体に割り当てられた個別鍵情
報を、前記イグニッションキーの暗証コードとともに用
いて暗号化を行い、 前記認証機関の前記認証データベースは、各イグニッシ
ョンキーごとに、該キーに対応する移動体に割り当てら
れた個別鍵情報に対応する参照鍵情報を更に記憶し、 前記認証機関の前記認証手段は、受け取った識別データ
に対応する参照コード及び参照鍵情報を前記認証データ
ベースから検索し、この検索結果と該識別データに対応
して受け取った認証情報とに基づき、該認証情報の生成
に用いられた暗証コード及び個別鍵情報が正当なもので
あるかを判定し、この判定結果に応じて認証を行うこと
を特徴とする移動体用認証システム。
2. The system according to claim 1, wherein the authentication information generation means of the mobile unit generates individual information of the ignition key when generating the authentication information. Performs encryption using a password, and the authentication database of the certificate authority further stores, for each ignition key, reference key information corresponding to individual key information assigned to a moving object corresponding to the key, The authentication means of the authentication organization searches the authentication database for a reference code and reference key information corresponding to the received identification data, and, based on the search result and the authentication information received corresponding to the identification data, Judgment is made as to whether the personal identification code and the individual key information used to generate the authentication information are valid, and authentication is performed according to the judgment result. Mobile body authentication system.
【請求項3】 請求項1又は請求項2に記載のシステム
であって、 前記認証データベースは、各イグニッションキーごと
に、当該キーに対応づけられた利用者のクレジット情報
を更に記憶し、 前記認証手段は、前記移動体が発行した認証情報が正当
な鍵により暗号化されたものであると判定した場合に
は、前記移動体から受け取った識別データに対応するク
レジット情報についての決済を可能とすることを特徴と
する移動体用認証システム。
3. The system according to claim 1, wherein the authentication database further stores, for each ignition key, credit information of a user associated with the ignition key, The means, when it is determined that the authentication information issued by the mobile unit is encrypted with a valid key, enables payment for credit information corresponding to the identification data received from the mobile unit. An authentication system for a mobile object, characterized in that:
JP26182898A 1998-09-16 1998-09-16 Mobile authentication system Expired - Fee Related JP3744226B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26182898A JP3744226B2 (en) 1998-09-16 1998-09-16 Mobile authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26182898A JP3744226B2 (en) 1998-09-16 1998-09-16 Mobile authentication system

Publications (2)

Publication Number Publication Date
JP2000090157A true JP2000090157A (en) 2000-03-31
JP3744226B2 JP3744226B2 (en) 2006-02-08

Family

ID=17367309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26182898A Expired - Fee Related JP3744226B2 (en) 1998-09-16 1998-09-16 Mobile authentication system

Country Status (1)

Country Link
JP (1) JP3744226B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001354310A (en) * 2000-06-13 2001-12-25 Kai:Kk Discrimination method for true merchandise and counterfeit distribution preventing system implementing the method
JP2002366868A (en) * 2001-06-11 2002-12-20 Sony Corp Electronic commerce assisting method and electronic commerce assisting server actualizing the same
JP2005085169A (en) * 2003-09-10 2005-03-31 Melco Holdings Inc Method, recording medium and system for remote access
JP2006120072A (en) * 2004-10-25 2006-05-11 Denso Corp On-vehicle cardless etc device and on-vehicle system
KR100716365B1 (en) * 2005-11-16 2007-05-11 현대자동차주식회사 Limphome method for automobile
US7752098B2 (en) 2000-10-13 2010-07-06 Mitsubishi Denki Kabushiki Kaisha Information terminal apparatus
JP2010170578A (en) * 2010-04-09 2010-08-05 Melco Holdings Inc Remote access system, remote access method and remote access program
WO2017181645A1 (en) * 2016-04-19 2017-10-26 北京新能源汽车股份有限公司 Remote vehicle control method and device, electric vehicle, and mobile terminal, and mobile terminal

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001354310A (en) * 2000-06-13 2001-12-25 Kai:Kk Discrimination method for true merchandise and counterfeit distribution preventing system implementing the method
JP4536876B2 (en) * 2000-06-13 2010-09-01 株式会社カイ Counterfeit goods distribution prevention system
US7752098B2 (en) 2000-10-13 2010-07-06 Mitsubishi Denki Kabushiki Kaisha Information terminal apparatus
JP2002366868A (en) * 2001-06-11 2002-12-20 Sony Corp Electronic commerce assisting method and electronic commerce assisting server actualizing the same
US10354300B2 (en) 2001-06-11 2019-07-16 Sony Corporation Electronic commercial transaction support method
JP2005085169A (en) * 2003-09-10 2005-03-31 Melco Holdings Inc Method, recording medium and system for remote access
JP4558295B2 (en) * 2003-09-10 2010-10-06 株式会社メルコホールディングス Remote access system, remote access method, and remote access program
JP2006120072A (en) * 2004-10-25 2006-05-11 Denso Corp On-vehicle cardless etc device and on-vehicle system
JP4720143B2 (en) * 2004-10-25 2011-07-13 株式会社デンソー Cardless ETC in-vehicle device and in-vehicle system
KR100716365B1 (en) * 2005-11-16 2007-05-11 현대자동차주식회사 Limphome method for automobile
JP2010170578A (en) * 2010-04-09 2010-08-05 Melco Holdings Inc Remote access system, remote access method and remote access program
WO2017181645A1 (en) * 2016-04-19 2017-10-26 北京新能源汽车股份有限公司 Remote vehicle control method and device, electric vehicle, and mobile terminal, and mobile terminal

Also Published As

Publication number Publication date
JP3744226B2 (en) 2006-02-08

Similar Documents

Publication Publication Date Title
US7868736B2 (en) Security device, vehicle authentication device, method and program
US11336642B2 (en) Self-authenticating chips
JP5189073B2 (en) Personal property, in particular a method, computer program and personal property for protecting automobiles from unauthorized use
US10645578B2 (en) System for using mobile terminals as keys for vehicles
US8751391B2 (en) System and process for performing purchase transactions using tokens
CN1265292C (en) Electronic transaction system and methods therefor
JP5973224B2 (en) Electronic key registration method
JP5031994B2 (en) Authority delegation system, control device, and authority delegation method
US20040260657A1 (en) System and method for user-controlled on-line transactions
US20020083008A1 (en) Method and system for identity verification for e-transactions
US20100042835A1 (en) System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
US20090293111A1 (en) Third party system for biometric authentication
JP2006521724A (en) Secure telematics
US20070162760A1 (en) Method and an apparatus to protect data security in a mobile application processing system
US20090327760A1 (en) Tachograph
CN113347133B (en) Authentication method and device of vehicle-mounted equipment
KR20000047650A (en) Method and apparatus for enhancing remote user access security for computer networks
JP3744226B2 (en) Mobile authentication system
US20240048395A1 (en) Method and system for authentication credential
US11485317B2 (en) Concept for provision of a key signal or an immobilizer signal for a vehicle
KR102318112B1 (en) In-vehicle remote payment method and remote payment system for automated remote payment through data encryption processing and authentication
JP4699853B2 (en) Insurance authentication apparatus, authority holding apparatus, authority delegation system, authority delegation permission method, and authority delegation permission program
JP2020004044A (en) Authentication system and authentication method
US11907949B2 (en) Apparatus for controlling vehicle utilizing fast identity online and controlling method thereof
JP2001067477A (en) Individual identification system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051114

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121202

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131202

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees