JP6941132B2 - 入力情報管理システム - Google Patents

入力情報管理システム Download PDF

Info

Publication number
JP6941132B2
JP6941132B2 JP2019057597A JP2019057597A JP6941132B2 JP 6941132 B2 JP6941132 B2 JP 6941132B2 JP 2019057597 A JP2019057597 A JP 2019057597A JP 2019057597 A JP2019057597 A JP 2019057597A JP 6941132 B2 JP6941132 B2 JP 6941132B2
Authority
JP
Japan
Prior art keywords
information
key
input
input information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019057597A
Other languages
English (en)
Other versions
JP2020160639A (ja
Inventor
茂憲 蛭田
茂憲 蛭田
祐史 西川
祐史 西川
卓也 ▲濱▼口
卓也 ▲濱▼口
裕之 林
裕之 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2019057597A priority Critical patent/JP6941132B2/ja
Priority to CN202010102131.6A priority patent/CN111753284B/zh
Priority to US16/816,673 priority patent/US11479209B2/en
Publication of JP2020160639A publication Critical patent/JP2020160639A/ja
Application granted granted Critical
Publication of JP6941132B2 publication Critical patent/JP6941132B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、複数の電子鍵のそれぞれを用いて複数の利用者が利用することのできる車両において、利用者が車載装置に入力した情報を管理する入力情報管理システムに関する。
複数の利用者が車両を利用する場合、当該車両に搭載されている装置(車載装置)も複数の利用者によって利用されることとなり得る。このような車載装置には、アプリケーションプログラム(以下、単にプリケーションともいう)を実行することにより種々の機能を利用者に提供するアプリケーション実行装置、いわゆるディスプレイオーディオやコネクティビティオーディオなども含まれる。
このようなアプリケーション実行装置で実行されるアプリケーションには、その実行に際し、例えばログイン動作を行うために利用者に対して当該利用者のID(識別コード)やパスワード等のアカウント情報(あるいはログイン情報)の入力を求めるものがある。また、アプリケーション実行装置で実行されるアプリケーションには、当該アプリケーションを介したウェブサイト等へのアクセスに際して同様のアカウント情報やログイン情報を求めたり、アカウント情報等の設定のために利用者の住所や生年月日等の個人情報の入力を求めるものがある。
利用者が、例えばアプリケーション実行装置が備えるタッチパネル等の入力装置を介して上記アカウント情報や個人情報を入力すると、アプリケーションによっては、例えばWEBブラウザにおけるcookieのように、当該入力されたアカウント情報や個人情報をアプリケーション実行装置が備える記憶装置に記憶する場合がある。このような記憶装置に記憶された入力情報は、例えば他の利用者が同様のアプリケーションを起動したときに自動的に参照され、その前の利用者のアカウント情報やログイン情報を用いてログイン動作が行われ得る。その結果、複数の電子鍵のそれぞれを用いて複数の利用者が利用することのできる車両においては、車載アプリケーション実行装置に対して一の利用者が入力したアカウント情報等や個人情報を、他の利用者が盗用又は誤用し、あるいは他へ流出させる等の問題が生じ得る。
従来、複数の利用者のそれぞれに応じて各利用者の個人設定を記憶して使用するナビゲーション装置が知られている(例えば、特許文献1参照)。このナビゲーション装置では、それぞれの利用者は、固有のキーコードを有するキーを所有し、ナビゲーション装置を使用する際に当該キーからナビゲーション装置へキーコードを送信する。ナビゲーション装置は、受信したキーコードが自身の記憶装置に記憶されていないときは、当該受信したキーコードを記憶すると共に、当該キーコードに対応付けた個別記憶領域を記憶装置内に確保して、その利用者がナビゲーション装置に設定する内容を個別記憶領域に保存する。一方、上記キーから受信したキーコードが既に記憶装置に記憶されているときは、ナビゲーション装置は、そのキーコードに対応付けられた個別記憶領域内に保存されている設定内容を参照し、当該設定を用いて当該利用者に対し種々の機能を提供する。
しかしながら、上記従来のナビゲーション装置は、単に、利用者に応じて設定を自動的に切り替えるものであって、上記のような車載のアプリケーション実行装置における、利用者入力情報の盗用等についての解決策を与えるものではない。
特開2006−178643号公報
本発明は、上記背景に鑑みなされたものであり、複数の利用者が利用することのできる車両において利用者間に発生し得る、車載装置を介したアカウント情報等の盗用等を防止することを目的とする。
本発明の一の態様は、複数の電子鍵のそれぞれを用いて利用することのできる車両において利用者が入力した入力情報を管理する入力情報管理システムであって、前記電子鍵を用いて前記車両の操作が行われたときに当該電子鍵の鍵情報を取得して記憶する鍵情報取得部と、記憶装置に記憶された前記入力情報を消去する入力情報消去部と、を備え、前記鍵情報取得部が取得する前記電子鍵の鍵情報は、当該電子鍵の保有者のカテゴリを一つ示すカテゴリ情報を含み、前記入力情報消去部は、前記鍵情報取得部が前記鍵情報を取得したときに、当該取得した現在の鍵情報と、当該現在の鍵情報の取得の前に前記鍵情報取得部が最後に記憶した最後の鍵情報とを比較し、前記現在の鍵情報のカテゴリ情報と前記最後の鍵情報のカテゴリ情報とが一致しないとき、個々の利用者の識別認証を行うことなく、前記記憶装置に記憶されている前記入力情報を消去する、入力情報管理システムである。
発明の他の態様によると、前記カテゴリ情報は、少なくとも、前記車両の所有者、当該所有者と所定の関係を有する者である特定使用者、及び、前記所有者でなく前記特定使用者でもない非特定使用者、の区別を示すものである。
本発明の他の態様によると、前記鍵情報取得部が取得する前記電子鍵の鍵情報は、前記電子鍵を識別する認証情報を含み、前記入力情報消去部は、前記現在の鍵情報のカテゴリ情報と前記最後の鍵情報のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が所定のカテゴリ情報であるときは、前記現在の鍵情報の前記認証情報と前記最後の鍵情報の前記認証情報とが異なる場合に、前記記憶装置に記憶されている前記入力情報を消去する。
本発明の他の態様によると、前記所定のカテゴリ情報は、前記電子鍵の保有者が前記非特定使用者であることを示すものである。
本発明の他の態様によると、少なくとも前記非特定使用者を示す前記カテゴリ情報を含む前記鍵情報を有する複数の前記電子鍵は、前記鍵情報に互いに異なる前記認証情報を含む。
本発明の他の態様によると、前記入力情報は、前記利用者の個人情報、識別コード、アカウント情報、パスワード、ログイン情報、及びセキュリティ質問の正答、の少なくとも一つを含むものである。
本発明の他の態様によると、前記記憶装置は、アプリケーションプログラムを実行するアプリケーション実行装置に備えられており、前記入力情報は、前記アプリケーションプログラムの実行に際して利用者が前記アプリケーション実行装置に入力した情報であって、前記入力情報消去部は、前記アプリケーション実行装置に指示して、前記記憶装置に記憶されている前記入力情報を消去する。
本発明によれば、複数の利用者が利用することのできる車両において利用者間に発生し得る、車載装置を介したアカウント情報等の盗用等を防止することができる。
本発明の一実施形態に係る入力情報管理システムが利用されるシーンの一例を示す図である。 図1に示す入力情報管理システムの構成を示す図である。 図1に示す入力情報管理システムにおける、電子鍵の鍵情報の構成の一例を示す図である。 図1に示す入力情報管理システムの動作の手順の一例を示すフロー図である。
以下、図面を参照して本発明の実施形態について説明する。図1は、本発明の一実施形態に係る入力情報管理システムが利用されるシーンの一例を示す図である。本実施形態に係る入力情報管理システム100は、車両102に搭載され、例えば一の電子制御装置(ECU、Electronic Control Unit)として構成されている。車両102は、アプリケーションプログラムを実行することにより利用者に種々の機能を提供するアプリケーション実行装置104を備える。このアプリケーション実行装置104は、例えばオーディオ再生機能やインターネットへのアクセス機能等を備えたディスプレイオーディオ装置(Display Audio)である。
本実施形態では、アプリケーション実行装置104は、実行するアプリケーションに依存して、当該アプリケーションの実行に際して、例えば利用者によるログイン動作の際に、当該利用者に対して当該利用者のID(識別コード)やパスワード等のアカウント情報(あるいはログイン情報)の入力を求める。また、アプリケーション実行装置104は、実行するアプリケーションに依存して、当該アプリケーションを介したウェブサイト等へのアクセスに際して同様のアカウント情報やログイン情報を求めたり、アカウント情報等の設定のために利用者の住所や生年月日等の個人情報の入力を求める。
アプリケーション実行装置104は、当該アプリケーション実行装置104が備えるタッチパネル等の入力装置を介して利用者が上記アカウント情報や個人情報を入力すると、例えばcookieを用いるWEBブラウザのようなアプリケーションに依存して、当該入力されたアカウント情報や個人情報を、当該アプリケーション実行装置104が備える記憶装置に記憶する。
そして、入力情報管理システム100は、車両102に電子鍵が使用されたときに、当該使用された電子鍵に応じて、それまで上記記憶装置に記憶していた個人情報等の入力情報を消去するか又は記憶したまま維持する。
ここで、車両102の利用者は、本実施形態では車両102の所有者と、特定使用者と、非特定使用者とに分類される。ここで、特定使用者とは、車両102の所有者と所定の関係を有する者をいい、非特定使用者とは、特定使用者以外の者をいう。上記所定の関係は、例えば、家族であること、縁戚関係を有すること、車両102の共同購入者であること等をいうが、これには限られない。上記所定の関係は、例えば車両102の所有者が定義するものとすることができ、同じ会社や同好会等の所定の団体に属していること等を所定の関係としてもよい。
図1において、車両102は、当該車両102の所有者である利用者120と、当該所有者の家族であって特定使用者である利用者122と、例えば所有者である利用者120から車両102を借用して利用する第3者(ゲストともいう)であって非特定使用者である利用者124、126、128と、により利用される。
車両102は、当該車両102の所有者である利用者120により、FOBキー140が記憶する電子鍵160を用いて利用される。また、車両102は、家族である利用者122およびゲストである利用者124、126、128により、それぞれ携帯端末152、154、156、158が保持する電子鍵162、164、166、168を用いて利用される。
なお、以下では、車両102の所有者である利用者120以外の利用者122、124、126、128を総称して利用者122等といい、利用者120及び利用者122等を総称して利用者120等というものとする。また、利用者122等がそれぞれ保有する携帯端末152、154、156、158を総称して携帯端末152等といい、利用者120の携帯端末150と携帯端末152等とを総称して携帯端末150等というものとする。さらに、携帯端末152等がそれぞれ保持する電子鍵162、164、166、168を総称して電子鍵162等といい、FOBキー140が保持する電子鍵160と電子鍵162等とを総称して電子鍵160等というものとする。
鍵管理サーバ106は、例えばネットワーク108を介して、利用者120等の携帯端末150等と通信可能に接続されている。鍵管理サーバ106は、車両102の所有者である利用者120の承認の下に、利用者120以外の利用者122等に対し、当該利用者122等が特定使用者であるか非特定使用者であるかの区別(カテゴリ)を示すカテゴリ情報を含んだ電子鍵162等を生成し、当該利用者122等の携帯端末152等へ送信する。上記承認は、例えば利用者120が、自身の携帯端末150を用いて、鍵管理サーバ106からの問合せに応じて送信するものとすることができる。なお、車両102の所有者である利用者120以外の利用者122等が特定使用者であるか非特定使用者であるかは、例えば、当該所有者である利用者120が携帯端末150を介して鍵管理サーバ106に指示するか、又は当該利用者120が携帯端末150を介して提供する情報に基づいて鍵管理サーバ106が判断するものとすることができる。
上記の構成において、入力情報管理システム100は、電子鍵160等のうちのいずれかの電子鍵を用いて車両102の操作が行われたときに、当該用いられた電子鍵160等の鍵情報を取得して記憶装置に記憶する。ここで、鍵情報とは、電子鍵160等を構成する符号列またはデータ列であって、当該電子鍵160の有効性や属性等を表すものをいう。
また、入力情報管理システム100は、上記用いられた電子鍵160等の鍵情報を取得したときに、当該取得した鍵情報(現在の鍵情報という)と、当該現在の鍵情報の取得の前において最後に記憶した鍵情報(最後の鍵情報という)とを比較する。そして、入力情報管理システム100は、当該比較の結果に応じて、アプリケーション実行装置104に指示して、当該アプリケーション実行装置104の記憶装置に記憶されている、個人情報等を含む入力情報を消去させる。
本実施形態では、上記電子鍵160等の鍵情報は、上述のように、当該電子鍵160等の保有者のカテゴリを示すカテゴリ情報を含む。具体的には、このカテゴリ情報は、例えば、車両102の所有者は「1」、特定使用者は「2」、非特定使用者は「3」というように、予め定義された符号で表現されるものとすることができる。
さらに、本実施形態では、上記電子鍵160等の鍵情報には、当該電子鍵160等を識別するための認証情報が含まれ得る。
そして、入力情報管理システム100は、使用された現在の電子鍵の鍵情報(現在の鍵情報)が含むカテゴリ情報と、上記最後の鍵情報が含むカテゴリ情報とが一致しないとき、アプリケーション実行装置104に指示して当該アプリケーション実行装置104の記憶装置から上記入力情報を消去する。
また、入力情報管理システム100は、上記現在の鍵情報が含むカテゴリ情報と上記最後の鍵情報のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が所定のカテゴリ情報であるときは、上記現在の鍵情報の認証情報と上記最後の鍵情報の認証情報とが異なる場合に、アプリケーション実行装置104に指示して当該アプリケーション実行装置104に記憶されている上記入力情報を消去する。ここで、上記所定のカテゴリ情報は、当該電子鍵の保有者が非特定使用者であることを示すものとすることができる。
上記の構成を有する入力情報管理システム100は、上述のように、あらたに電子鍵160等を用いて車両102が操作されたときに、今回用いられた現在の電子鍵160等の鍵情報(現在の鍵情報)とその前に用いられた最後の電子鍵160等の鍵情報(最後の鍵情報)との、カテゴリ情報及び認証情報についての比較に基づいて、アプリケーション実行装置104が現在記憶している個人情報等の入力情報を消去するか否かを判断する。すなわち、入力情報管理システム100では、車両102に用いられる電子鍵160等の保有者個々人を逐次特定することは行わないので、鍵情報と保有者個々人とを対応付けるデータベースを要することなく、簡易な処理により、個人情報等の入力情報の盗用等を防止することができる。
また、上記の入力情報管理システム100では、現在の鍵情報と最後の鍵情報とが、共に非特定使用者を示すカテゴリ情報を有する場合には、これらの鍵情報に含まれる認証情報の比較に基づいて上記入力情報の消去を行う。これにより、入力情報管理システム100では、非特定使用者である複数の第3者間での利用者交代を適切に検知して上記入力情報を消去する一方、車両102の所有者との関係(例えば親子関係等)が明らかである特定使用者間での利用者交代においては、入力情報を消去することなくその流用を可能として、特定使用者の利便性を確保することができる。
なお、認証情報は、上記のとおり、現在の鍵情報および最後の鍵情報に非特定使用者を示すカテゴリ情報が含まれる場合において利用者の交代を検知するために用いられるので、当該認証情報は、少なくとも非特定使用者を示すカテゴリ情報を含む鍵情報に含まれていればよい。ただし、非特定利用者を示すカテゴリ情報を上記所定のカテゴリ情報とすることは一例であって、これには限られない。これに加えて、特定使用者を示すカテゴリ情報を上記所定のカテゴリ情報とすることもできる。この場合には、特定使用者間での利用者交代の際にも上記入力情報を消去して、特定使用者間での当該入力情報の流用を防止することができる。
図2は、入力情報管理システム100の構成の一例を、車両102における関連する装置の構成例と共に示す図である。上述したように、入力情報管理システム100は、本実施形態では一つの装置、例えば電子制御装置(ECU)として構成されている。入力情報管理システム100は、車両102に搭載され、車載ネットワークバス200を介して車両制御装置202、通信制御装置204、アプリケーション実行装置104、及びテレマティクス制御ユニット(TCU、Telematics Control Unit)206と、通信可能に接続されている。ここで、車載ネットワークバス200は、例えばCAN(Controller Area Network)通信規格に従うCANバスである。
車両制御装置202は、車両102の所有者である利用者120が保有するFOBキー140と通信して、当該FOBキー140の存在を検知する。具体的には、車両制御装置202は、FOBキー140と通信して当該FOBキー140の電子鍵160の鍵情報を取得する。そして、車両制御装置202は、上記取得した鍵情報の少なくとも一部(例えば、後述する電子鍵基本情報)と自身が記憶する鍵情報の少なくとも一部とを比較し、両者が一致するときは、FOBキー140を検知したものと判断する。
車両制御装置202は、FOBキー140を検知したとき、又は車載ネットワークバス200を介して通信制御装置204から電子鍵有効通知を受信したときは、有効な電子鍵が車両102の内部又は周囲に存在するものと判断する。
車両制御装置202は、有効な電子鍵160等が車両102の内部又は周囲に存在することを条件として、利用者120等が行う車両始動スイッチ210の操作を検知し、車両102の駆動モータ(不図示)等に電力を供給する電力供給システム212のオン/オフを制御する。
また、車両制御装置202は、FOBキー140から車両102のドアの施解錠の指示を受信したとき、又は車載ネットワークバス200を介して通信制御装置204からドア施解錠指示を受信したときに、ドアロック機構214に指示して当該ドアの施解錠を行う。
本実施形態では、更に、車両制御装置202は、FOBキー140からの指示により車両102のドアの施解錠を実行したときは、FOBキー140の電子鍵160の鍵情報を、車載ネットワークバス200を介して入力情報管理システム100へ送信する。また、車両制御装置202は、通信制御装置204からのドア施解錠指示に応じて車両102のドアの施解錠を実行したときは、通信制御装置204に対し、当該通信制御装置204が現在認証している電子鍵162等の鍵情報を入力情報管理システム100へ送信することを指示する旨の鍵情報送信指示を送る。
通信制御装置204は、利用者122等の携帯端末152等と通信し、当該携帯端末152等が保有する電子鍵162等の鍵情報を取得する。
図3は、FOBキー140が保有する電子鍵160及び又は携帯端末152等が保有する電子鍵162等の、鍵情報の構成の一例を示す図である。鍵情報は、例えば、電子鍵基本情報部300と、カテゴリ情報部302と、追加情報部304と、で構成されている。電子鍵基本情報部300は、電子鍵基本情報を格納する。電子鍵基本情報は、その電子鍵160等が有効な電子鍵であるか否かの認証に用いられる。カテゴリ情報部302は、上述したカテゴリ情報を格納する。
追加情報部304は、その他の情報、例えば、上述した認証情報を格納するほか、その電子鍵160等の有効期限等の情報を格納し得る。本実施形態では、特に、少なくとも非特定使用者を示すカテゴリ情報がカテゴリ情報部302に格納される場合に、上記追加情報部304に上述した認証情報が格納される。
ここで認証情報は、例えば、現在において有効な(例えば有効期間が満了してない)、非特定使用者を示すカテゴリ情報を含んだ電子鍵164、166、168の中で、一の電子鍵を他の電子鍵から識別できる情報であればよい。したがって、例えば、鍵情報に非特定使用者を示すカテゴリ情報が含まれることを条件として、有効でなくなった一の電子鍵の認証情報を、新たに発行する電子鍵の認証情報として再利用することができる。これにより、鍵管理サーバ106における認証情報の生成処理または管理処理の負荷が軽減される。
通信制御装置204は、携帯端末152等から受信した電子鍵162等の鍵情報に含まれ得る電子鍵基本情報と、自身が記憶する電子鍵基本情報とを比較し、両者が一致するときは、その電子鍵162等を有効な電子鍵として認証する。この場合において、鍵情報が保持する追加情報に有効期限が含まれている場合には、通信制御装置204は、現在の日時が当該有効期限内であることを条件として、当該電子鍵162等を有効な電子鍵として認証する。
また、通信制御装置204は、電子鍵162等を有効な電子鍵として認証したときは、電子鍵有効通知を車両制御装置202へ送信する。これにより、利用者122等は、その車両始動スイッチ210を押下して車両駆動モータの起動を行うことが可能となる。
さらに、通信制御装置204は、電子鍵162等を有効な電子鍵として認証した場合において、携帯端末152等から車両102のドアの施解錠要求を受信したときは、車両制御装置202へドア施解錠指示を送信する。これにより、利用者122等は、自身の携帯端末152等を用いて車両102のドアを解錠し又は施錠することができる。
また、通信制御装置204は、車両制御装置202から鍵情報送信指示を受信したことに応じて、上記認証した電子鍵162等の鍵情報を、入力情報管理システム100へ送信する。
アプリケーション実行装置104は、例えばディスプレイオーディオ装置であり、種々のアプリケーションプログラムを自動的に又は利用者120等の指示により実行し、様々な機能を利用者120等に提供する。
具体的には、アプリケーション実行装置104は、例えば、表示装置220と、入力装置222と、処理装置224と、記憶装置226と、通信装置228と、を備える。表示装置220は、例えば液晶表示装置であり、例えば車両102のダッシュボードに配される。入力装置222は、例えば、液晶表示装置である表示装置220の表示スクリーン上に配されたタッチパネルであり、利用者120等からの指示やデータ等の入力操作を受け付けて、当該入力操作の情報を処理装置224へ出力する。
通信装置228は、例えばCANバスである車載ネットワークバス200を介して入力情報管理システム100等の他の装置と通信するための、例えばCANトランシーバである。
記憶装置226は、例えば、揮発性及び又は不揮発性の半導体メモリ、及び又はハードディスク装置等により構成される。記憶装置226は、処理装置224が実行するアプリケーションプログラムが記憶されると共に、処理装置224における処理に必要なデータが予め又は当該処理につれて記憶される。特に、本実施形態では、記憶装置226は、処理装置224において実行されるアプリケーションに応じて利用者120等が入力装置222を介して入力する個人情報やアカウント情報等を含む入力情報230を、記憶する。
処理装置224は、例えば、CPU(Central Processing Unit)等のプロセッサを備えるコンピュータである。処理装置224は、プログラムが書き込まれたROM(Read Only Memory)、データの一時記憶のためのRAM(Random Access Memory)等を有する構成であってもよい。そして、処理装置224は、機能要素又は機能ユニットとして、アプリケーション実行部232と、利用者入力取得部234と、情報管理部236と、を備える。
処理装置224が備えるこれらの機能要素は、例えば、コンピュータである処理装置224がプログラムを実行することにより実現される。なお、上記コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
アプリケーション実行部232は、処理装置224において現在実行中の、いわゆるアプリケーションであり、処理装置224が、例えば記憶装置226に記憶された対応するアプリケーションプログラムを、例えば処理装置224が実行するOS(オペレーティングシステム、Operating System)上で実行することにより実現される。アプリケーション実行部232は、そのアプリケーションプログラムにより記述された機能を利用者120等に提供する。例えば、アプリケーション実行部232は、ウェブブラウザ等のアプリケーションを実行して、TCU206を介してインターネット等の車外の通信ネットワークと通信を確立し、インターネット上のウェブサイトとの間でデータの授受を行い得る。
利用者入力取得部234は、アプリケーション実行部232における処理に伴って、入力装置222を介して利用者120等が入力した個人情報やアカウント情報等を含む入力情報を取得して、記憶装置226に記憶する。利用者入力取得部234は、例えば、上記アプリケーションプログラムの一部及び又はOSの一部として実現される。より具体的には、利用者入力取得部234の一部は、ウェブブラウザにおけるcookieを構成し得る。
情報管理部236は、記憶装置226における入力情報230を管理する。具体的には、情報管理部236は、入力情報管理システム100からの入力情報消去指示により、記憶装置226が記憶する入力情報230を消去する。これに加えて、情報管理部236は、記憶装置226に記憶される入力情報230をカテゴリ別に分類する分類情報を生成して保持するものとしてもよい。このカテゴリは、盗用の防止を必要とする秘密情報と、秘密情報以外の一般情報とを区別するものであるものとすることができる。
また、上記秘密情報には、利用者120等の個人情報、IDコード(識別コード)、アカウント情報、パスワード、ログイン情報、セキュリティ質問の正答等が含まれ得る。この場合、情報管理部236は、入力情報管理システム100から入力情報消去指示を受信したことに応じて、例えば、記憶装置226に記憶されている入力情報230のうち、秘密情報に分類された情報のみを消去するものとすることができる。
入力情報管理システム100は、例えば、処理装置240と、記憶装置242と、通信装置244と、により構成される。通信装置244は、例えばCANバスである車載ネットワークバス200を介してアプリケーション実行装置104等の他の装置と通信するための、例えばCANトランシーバである。
記憶装置242は、例えば、揮発性及び又は不揮発性の半導体メモリ、及び又はハードディスク装置等により構成される。記憶装置242は、処理装置240が実行するアプリケーションプログラムが記憶されると共に、処理装置240における処理に必要なデータが予め又は当該処理につれて記憶される。特に、本実施形態では、記憶装置242には、車両制御装置202及び又は通信制御装置204から送信される電子鍵160等の鍵情報が、処理装置240により最後の鍵情報250として記憶される。
処理装置240は、例えば、CPU等のプロセッサを備えるコンピュータである。処理装置240は、プログラムが書き込まれたROM、データの一時記憶のためのRAM等を有する構成であってもよい。そして、処理装置240は、機能要素又は機能ユニットとして、鍵情報取得部260と、入力情報消去部262と、を備える。
処理装置240が備えるこれらの機能要素は、例えば、コンピュータである処理装置240がプログラムを実行することにより実現される。なお、上記コンピュータ・プログラムは、コンピュータ読み取り可能な任意の記憶媒体に記憶させておくことができる。
鍵情報取得部260は、電子鍵160等の鍵情報を取得して記憶する。この鍵情報は、電子鍵160等を用いて車両102の操作が行われたとき、例えば車両102のドアの開錠が行われたときに、車両制御装置202又は通信制御装置204から受信され得る。
入力情報消去部262は、鍵情報取得部260が上記鍵情報を取得したときに、当該取得した鍵情報(すなわち、現在の鍵情報)と、当該現在の鍵情報の取得の前に鍵情報取得部260が最後に記憶装置242に記憶した最後の鍵情報250とを比較する。また、入力情報消去部262は、当該比較の結果に応じて、アプリケーション実行装置104の記憶装置226に記憶されている入力情報230を消去するか否かを判断する。そして、入力情報消去部262は、当該判断の結果におじて、例えばアプリケーション実行装置104に指示して、記憶装置226に記憶されている入力情報230を消去する。
より具体的には、入力情報消去部262は、現在の鍵情報のカテゴリ情報と最後の鍵情報のカテゴリ情報とが一致しないとき、記憶装置226に記憶されている前記入力情報を消去する。現在の鍵情報と最後の鍵情報とでカテゴリ情報が一致しないということは、車両102の前回の利用者と現在の利用者とは異なる者であることが明らかであり、入力情報230の盗用等が発生し得るためである。
また、入力情報消去部262は、現在の鍵情報のカテゴリ情報と最後の鍵情報250のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が所定のカテゴリ情報、例えばその電子鍵の保有者が非特定使用者であることを示すカテゴリ情報であるときは、上記現在の鍵情報の認証情報と上記最後の鍵情報の認証情報とが異なる場合に、記憶装置226に記憶されている入力情報230を消去する。
現在の鍵情報と最後の鍵情報とでカテゴリ情報が一致し、且つ当該一致したカテゴリ情報が非特定使用者であって、それぞれの鍵情報の認証情報が異なっているときは、互いに何らの関係も有しない第3者間での利用者交代が発生したと判断することができ、従って、入力情報230の盗用等を回避する必要があると考えられるためである。
また、入力情報消去部262は、現在の鍵情報のカテゴリ情報と最後の鍵情報250のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が特定使用者を示すものであるときは、記憶装置226に記憶されている入力情報230を消去しない。
現在の鍵情報と最後の鍵情報とでカテゴリ情報が一致し、且つ当該一致したカテゴリ情報が特定使用者である場合には、車両102の前回の利用者と現在の利用者とは、家族等の一定の関係を有することが明らかであり、前回の利用者の入力情報230を現在の利用者が使用しても、当該入力情報230の盗用等の問題は生じないと考えられるからである。また、家族等の間では、アカウント情報等を共有する場合もあり、入力情報230を消去せず、それらの流用を可能とする方が、利便性が向上すると考えられるためである。
ただし、これは一例であって、上述したように、上記一致したカテゴリ情報が特定使用者である場合にも、現在の鍵情報と最後の鍵情報との認証情報が異なる場合に、入力情報230を消去するものとしてもよい。
入力情報消去部262が上述の処理により入力情報230を消去するか否かの判断を行った後、鍵情報取得部260は、現在の鍵情報を、最後の鍵情報250として記憶装置242に記憶する。
次に、入力情報管理システム100における動作について説明する。図4は、入力情報管理システム100の動作の手順の一例を示すフロー図である。本処理は、入力情報管理システム100の電源がオンされたとき開始し、オフされたときに終了する。
処理を開始すると、まず、処理装置240の鍵情報取得部260は、車載ネットワークバス200を介して現在の鍵情報を受信したか否かを判断する(S100)。上述したように、現在の鍵情報は、電子鍵160等を用いて車両102についての操作が行われたとき、例えば車両102のドアが解錠されたときに、車両制御装置202または通信制御装置204から受信される。
そして、現在の鍵情報を受信しないときは(S100、NO)、鍵情報取得部260は、ステップS100に戻って現在の鍵情報が受信されるのを待機する。一方、現在の鍵情報を受信したときは(S100、YES)、鍵情報取得部260は、受信した現在の鍵情報を取得して(S102)、入力情報消去部262へ出力する。入力情報消去部262は、鍵情報取得部260から現在の鍵情報を受け取ると、当該受け取った現在の鍵情報と、記憶装置242に記憶されている最後の鍵情報とで、カテゴリ情報が一致しているか否かを判断する(S104)。
そして、一致しているときは(S104、YES)、入力情報消去部262は、当該一致しているカテゴリ情報は、非特定使用者を示すものであるか否かを判断する(S106)。そして、上記一致しているカテゴリ情報が非特定使用者を示すものであるときは(S106、YES)、入力情報消去部262は、上記現在の鍵情報と、上記最後の鍵情報とで、認証情報が一致しているか否かを判断する(S108)。
そして、一致してないときは(S108、NO)、入力情報消去部262は、例えばアプリケーション実行装置104に指示を送信して、記憶装置226が記憶する入力情報230を消去する(S110)。
続いて、鍵情報取得部260は、ステップS102で取得した現在の鍵情報を、最後の鍵情報250として記憶装置242に記憶した後(S112)、ステップS100に戻って処理を繰り返す。
一方、ステップS104において現在の鍵情報と最後の鍵情報とでカテゴリ情報が一致しないときは(S104、NO)、入力情報消去部262は、ステップS110に処理を移して、記憶装置226の入力情報230を消去する。
また、一方、ステップS106において一致したカテゴリが非特定使用者を示すものでないときは(S106、NO)、入力情報消去部262は、ステップS112に処理を移し、入力情報230の消去は行わない。
また、一方、ステップS108において最後の鍵情報と現在の鍵情報とで認証情報が一致するときも(S108、YES)、入力情報消去部262は、ステップS112に処理を移し、入力情報230の消去は行わない。
なお、本発明は上記実施形態の構成に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能である。
例えば、本実施形態では、入力情報管理システム100は一つの車載装置として構成されるものとしたが、これには限られない。例えば、入力情報管理システム100は、その機能が複数の装置に分割されて構成されるものとすることができる。例えば、入力情報管理システム100は、当該入力情報管理システム100の鍵情報取得部260の機能と記憶装置242の部分とを含む第1の装置と、入力情報消去部262の機能を含む第2の装置と、が車載ネットワークバス200により通信可能に接続されて構成されるものとすることができる。
あるいは、入力情報管理システム100は、その機能が分割されて、車両102の外に配された一の装置と、車両102内に配された他の装置と、で構成されるものとしてもよい。この場合いは、上記一の装置と上記他の装置とが、例えばネットワーク108を介して通信可能に接続されることにより、入力情報管理システム100として機能するものとすることができる。また、あるいは、入力情報管理システム100は、利用者120等から入力情報を取得するアプリケーション実行装置104の中に組み込まれて実現されるものとすることもできる。
また、本実施形態では、鍵情報に含まれるカテゴリ情報は、車両102の所有者、特定使用者、非特定使用者のいずれかのカテゴリを示すものとしたが、これには限られない。カテゴリ情報が示すカテゴリは、少なくとも、車両102を利用する利用者120等の交代に応じて入力情報230の消去が必要となる利用者グループと不要である利用者グループとを区別して示すことができるものであればよい。
例えば、カテゴリ情報は、ウェブブラウザのような個人情報やアカウント情報などの秘密情報の入力が必要となるアプリケーションの実行を許可しない機能制限有り利用者と、そのようなアプリケーションの実行が許可される機能制限無し利用者と、を区別するものとすることができる。この場合、例えば、上述の説明において、車両所有者及び特定使用者のカテゴリに代えて機能制限無し利用者のカテゴリが用いられ、非特定使用者のカテゴリに代えて機能制限有り利用者のカテゴリが用いられるものとすることができる。
あるいは、非特定使用者のカテゴリを、上記のような機能制限なし非特定使用者と機能制限あり非特定使用者とに、細分してもよい。この場合には、アプリケーション実行装置104は、例えば通信制御装置204から現在の鍵情報を取得して、当該取得した鍵情報のカテゴリ情報が機能制限あり非特定使用者であるときは、アプリケーション実行に際してアカウント情報等の秘密情報を用いるアプリケーションそのもの又は当該アプリケーションの一部の機能の実行を行わないものとすることができる。そして、入力情報消去部262は、現在の鍵情報と最後の鍵情報とで、カテゴリ情報が共に機能制限なし非特定使用者であるときには、これらの鍵情報の認証情報が異なっている場合に、記憶装置226に記憶された入力情報230を消去するものとすることができる。
また、上述の実施形態においては、車両102のドア開錠が行われたことに応じて、入力情報管理システム100が現在の鍵情報を取得するものとしたが、これには限られない。これに代えて又はこれに加えて、入力情報管理システム100は、例えば、車両始動スイッチ210が押されて車両102が始動されたときに、現在の鍵情報を取得するものとしてもよい。
例えば、車両102のドア開錠の際と、車両始動スイッチ210の押下の際とにおいて、入力情報管理システム100が現在の鍵情報を取得するものとすれば、ドア開錠から車両始動までの間の利用者120等の交代をも検知して、入力情報230の消去の要否を適切に判断することができる。このような利用者120等の交代は、例えば、前の利用者が車両102のドア施錠をせずに次の利用者に交代した場合等に起こり得る。
また、上述の実施形態においては、入力情報消去部262は、入力情報230の消去の要否の判断に際して、鍵情報に含まれる有効期間の情報を用いないものしたが、これには限られない。入力情報消去部262は、上述において説明した動作に加えて、例えば、最後の鍵情報がその電子鍵160等の有効期間を示す追加情報を含む場合には、次の利用者が電子鍵160等を使用する前であっても、上記有効期間の終了のときに記憶装置226の入力情報230を消去してもよい。
また、上述の実施形態においては、入力情報管理システム100は、車載装置であるアプリケーション実行装置104に入力され当該アプリケーション実行装置104の記憶装置226に記憶された入力情報230を消去するものとしたが、これには限られ無い。入力情報管理システム100は、車両102に搭載され得る装置であって利用者120等の個人情報やアカウント情報等の秘密にしておくべき情報が入力され得る任意の車載装置に入力され記憶された入力情報を対象として、その入力情報を消去するよう動作するものとすることができる。
また、利用者120等が上記車載装置に入力した入力情報は、例えばアプリケーション実行装置104の記憶装置226のように当該車載装置が備える記憶装置に記憶されるものとすることができるが、これには限られない。上記入力情報は、車両102に搭載された他の装置の記憶装置、又は車載装置と通信可能に接続された車両102の外にある車外装置の記憶装置に記憶されてもよい。この場合には、入力情報管理システム100は、車載装置に指示して、又は上記他の装置若しくは車外装置と通信可能に接続されているときは当該他の装置又は車外装置に指示して、それら他の装置又は車外装置の記憶装置に記憶された入力情報を消去するものとすることができる。
以上説明したように、本実施形態の入力情報管理システム100は、複数の電子鍵160等のそれぞれを用いて利用することのできる車両102において利用者120等が入力した入力情報を管理する。入力情報管理システム100は、鍵情報取得部260と、入力情報消去部262と、を備える。鍵情報取得部260は、電子鍵160等を用いて車両102の操作が行われたときに当該電子鍵160等の鍵情報を取得して記憶する。入力情報消去部262は、記憶装置226に記憶された入力情報230を消去する。ここで、入力情報消去部262は、鍵情報取得部260が鍵情報を取得したときに、当該取得した現在の鍵情報と、当該現在の鍵情報の取得の前に鍵情報取得部260が最後に記憶した最後の鍵情報250とを比較し、当該比較の結果に応じて記憶装置226に記憶されている入力情報230を消去する。
この構成によれば、車両102に最後に用いられた最後の鍵情報250と、現在用いられている現在の鍵情報と、に基づいて車両102の利用者の交代を適切に検知して、入力情報230を適切に消去することができる。このため、入力情報管理システム100では、利用者間において発生し得る車載のアプリケーション実行装置104等を介したアカウント情報や個人情報等の盗用等を防止することができる。
また、入力情報管理システム100では、鍵情報取得部260が取得する電子鍵160等の鍵情報は、当該電子鍵160等の保有者のカテゴリを示すカテゴリ情報を含む。また、入力情報消去部262は、現在の鍵情報のカテゴリ情報と最後の鍵情報のカテゴリ情報とが一致しないとき、記憶装置226に記憶されている入力情報230を消去する。
この構成によれば、使用されている鍵情報のカテゴリ情報の変化から、車両102の利用者の変化を容易に判断して、入力情報230を適切に消去することができる。
また、入力情報管理システム100では、上記カテゴリ情報は、少なくとも、車両所有者、車両所有者と所定の関係を有する者である特定使用者、及び、車両所有者でなく特定使用者でもない非特定使用者、の区別を示すものである。
この構成によれば、車両102の利用者120等をカテゴリによりグループ化し、利用者の交代によって入力情報230を消去することが必要となる利用者グループと、必要でない利用者グループとに区別することができる。その結果、入力情報230の消去が必要となる利用者交代であるか否かを容易に判断することができる。
また、入力情報管理システム100では、鍵情報取得部260が取得する電子鍵160等の鍵情報は、例えば追加情報の中に電子鍵160等を識別する認証情報を含む。また、入力情報消去部262は、現在の鍵情報のカテゴリ情報と最後の鍵情報250のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が所定のカテゴリを示すものであるときは、現在の鍵情報の認証情報と最後の鍵情報250の認証情報とが異なる場合に、記憶装置226に記憶されている入力情報230を消去する。
この構成によれば、現在および最後の利用者が、利用者の交代に伴って入力情報230の消去を必要とする特定のカテゴリに分類される利用者であるか否かを適切に判断し、認証情報に基づいて当該利用者の交代を容易に検出することができる。
また、上記所定のカテゴリ情報は、電子鍵160等の保有者が非特定使用者であることを示すものである。この構成によれば、例えば車両102をその所有者から借用する第3者を非特定使用者としてカテゴライズすることで、それら第3者間での入力情報230の盗用等を効果的に防止することができる。
また、入力情報管理システム100では、少なくとも非特定使用者を示すカテゴリ情報を含む鍵情報を有する複数の電子鍵164、166、168は、当該鍵情報に互いに異なる認証情報を含む。この構成によれば、非特定使用者にカテゴライズされた例えば複数の第3者における車両102の利用交代を、適切に認識することが可能となる。
また、入力情報管理システム100では、入力情報230は、当該入力情報230を入力した利用者120等の個人情報、識別コード、アカウント情報、パスワード、ログイン情報、セキュリティ質問の正答、の少なく一つを含むものである。
この構成によれば、利用者120等により入力された、秘密にしておくことが必要な情報を対象として、利用者間での盗用等の発生を防止することができる。
また、入力情報管理システム100では、記憶装置226は、アプリケーションプログラムを実行するアプリケーション実行装置104に備えられている。また、入力情報230は、アプリケーションプログラムの実行に際して利用者120等がアプリケーション実行装置104に入力した情報である。そして、入力情報消去部262は、アプリケーション実行装置104に指示して、記憶装置226に記憶されている入力情報230を消去する。
この構成によれば、ディスプレイオーディオ装置等の、任意のアプリケーションを実行し得るアプリケーション実行装置104において利用者120等により入力されることとなった個人情報等の入力情報230を対象として、車両102における利用者の交代に応じて当該入力情報230を適切に消去することができる。
100…入力情報管理システム、102…車両、104…アプリケーション実行装置、106…鍵管理サーバ、108…ネットワーク、120、122、124、126、128…利用者、140…FOBキー、150、152、154、156、158…携帯端末、160、162、164、166、168…電子鍵、200…車載ネットワークバス、202…車両制御装置、204…通信制御装置、206…テレマティクス制御ユニット(TCU)、210…車両始動スイッチ、212…電力供給システム、214…ドアロック機構、220…表示装置、222…入力装置、224、240…処理装置、226、242…記憶装置、228、244…通信装置、230…入力情報、232…アプリケーション実行部、234…利用者入力取得部、236…情報管理部、250…最後の鍵情報、260…鍵情報取得部、262…入力情報消去部、300…電子鍵基本情報部、302…カテゴリ情報部、304…追加情報部。

Claims (7)

  1. 複数の電子鍵のそれぞれを用いて利用することのできる車両において利用者が入力した入力情報を管理する入力情報管理システムであって、
    前記電子鍵を用いて前記車両の操作が行われたときに当該電子鍵の鍵情報を取得して記憶する鍵情報取得部と、
    記憶装置に記憶された前記入力情報を消去する入力情報消去部と、
    を備え、
    前記鍵情報取得部が取得する前記電子鍵の鍵情報は、当該電子鍵の保有者のカテゴリを一つ示すカテゴリ情報を含み、
    前記入力情報消去部は、前記鍵情報取得部が前記鍵情報を取得したときに、当該取得した現在の鍵情報と、当該現在の鍵情報の取得の前に前記鍵情報取得部が最後に記憶した最後の鍵情報とを比較し、前記現在の鍵情報のカテゴリ情報と前記最後の鍵情報のカテゴリ情報とが一致しないとき、個々の利用者の識別認証を行うことなく、前記記憶装置に記憶されている前記入力情報を消去する、
    入力情報管理システム。
  2. 前記カテゴリ情報は、少なくとも、前記車両の所有者、当該所有者と所定の関係を有する者である特定使用者、及び、前記所有者でなく前記特定使用者でもない非特定使用者、の区別を示すものである、
    請求項に記載の入力情報管理システム。
  3. 前記鍵情報取得部が取得する前記電子鍵の鍵情報は、前記電子鍵を識別する認証情報を含み、
    前記入力情報消去部は、前記現在の鍵情報のカテゴリ情報と前記最後の鍵情報のカテゴリ情報とが一致する場合であって、当該一致したカテゴリ情報が所定のカテゴリ情報であるときは、前記現在の鍵情報の前記認証情報と前記最後の鍵情報の前記認証情報とが異なる場合に、前記記憶装置に記憶されている前記入力情報を消去する、
    請求項に記載の入力情報管理システム。
  4. 前記所定のカテゴリ情報は、前記電子鍵の保有者が前記非特定使用者であることを示すものである、
    請求項に記載の入力情報管理システム。
  5. 少なくとも前記非特定使用者を示す前記カテゴリ情報を含む前記鍵情報を有する複数の前記電子鍵は、前記鍵情報に互いに異なる前記認証情報を含む、
    請求項3または4に記載の入力情報管理システム。
  6. 前記入力情報は、前記利用者の個人情報、識別コード、アカウント情報、パスワード、ログイン情報、及びセキュリティ質問の正答、の少なくとも一つを含むものである、
    請求項1ないしのいずれか一項に記載の入力情報管理システム。
  7. 前記記憶装置は、アプリケーションプログラムを実行するアプリケーション実行装置に備えられており、
    前記入力情報は、前記アプリケーションプログラムの実行に際して利用者が前記アプリケーション実行装置に入力した情報であって、
    前記入力情報消去部は、前記アプリケーション実行装置に指示して、前記記憶装置に記憶されている前記入力情報を消去する、
    請求項1ないしのいずれか一項に記載の入力情報管理システム。
JP2019057597A 2019-03-26 2019-03-26 入力情報管理システム Active JP6941132B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019057597A JP6941132B2 (ja) 2019-03-26 2019-03-26 入力情報管理システム
CN202010102131.6A CN111753284B (zh) 2019-03-26 2020-02-19 输入信息管理***
US16/816,673 US11479209B2 (en) 2019-03-26 2020-03-12 Input information management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019057597A JP6941132B2 (ja) 2019-03-26 2019-03-26 入力情報管理システム

Publications (2)

Publication Number Publication Date
JP2020160639A JP2020160639A (ja) 2020-10-01
JP6941132B2 true JP6941132B2 (ja) 2021-09-29

Family

ID=72606899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019057597A Active JP6941132B2 (ja) 2019-03-26 2019-03-26 入力情報管理システム

Country Status (3)

Country Link
US (1) US11479209B2 (ja)
JP (1) JP6941132B2 (ja)
CN (1) CN111753284B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11970134B2 (en) * 2018-09-27 2024-04-30 Honda Motor Co., Ltd. Vehicle control system and application execution device

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310542B1 (en) * 1999-08-19 2001-10-30 Lucent Technologies Inc. Cognitive system for a vehicle and its occupants
EP1783614A4 (en) * 2004-08-19 2009-03-25 Mitsubishi Electric Corp ADMINISTRATION SERVICE SETUP, BACKUP SERVICE SETUP, COMMUNICATION TERMINAL AND STORAGE MEDIUM
JP2006178643A (ja) 2004-12-21 2006-07-06 Aisin Aw Co Ltd ナビゲーション装置
JP4501719B2 (ja) * 2005-02-22 2010-07-14 トヨタ自動車株式会社 車両遠隔操作装置
JP5538701B2 (ja) * 2008-10-13 2014-07-02 正義 石澤 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2012203428A (ja) * 2011-03-23 2012-10-22 Toyota Motor Corp 認証システム及び認証方法
US9229905B1 (en) * 2011-04-22 2016-01-05 Angel A. Penilla Methods and systems for defining vehicle user profiles and managing user profiles via cloud systems and applying learned settings to user profiles
JP2013044708A (ja) * 2011-08-26 2013-03-04 Sanyo Electric Co Ltd 車両用ナビゲーション装置
US8837741B2 (en) * 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US8634822B2 (en) * 2012-06-24 2014-01-21 Tango Networks, Inc. Automatic identification of a vehicle driver based on driving behavior
JP6340273B2 (ja) * 2014-07-07 2018-06-06 株式会社総合車両製作所 認証システム
JP2016203744A (ja) * 2015-04-20 2016-12-08 三菱電機株式会社 移動体環境設定装置及び移動体環境設定システム
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug

Also Published As

Publication number Publication date
US11479209B2 (en) 2022-10-25
CN111753284A (zh) 2020-10-09
US20200307516A1 (en) 2020-10-01
JP2020160639A (ja) 2020-10-01
CN111753284B (zh) 2023-11-03

Similar Documents

Publication Publication Date Title
US8336096B2 (en) Access control apparatus, image display apparatus, and program thereof
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP5154436B2 (ja) 無線認証
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
EP3312750A1 (en) Information processing device, information processing system, and information processing method
JP4833501B2 (ja) 機密ネットワークアクセス
JP2011512580A (ja) バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法
KR20070068255A (ko) 사용자 인증 장치와 방법 및 컴퓨터 프로그램
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
CN110781468A (zh) 一种身份认证的处理方法、装置、电子设备及存储介质
US20220311763A1 (en) Method and system for performing user authentication
TWI739778B (zh) 作業系統之登入機制
JP6638945B2 (ja) 電子キー管理システム補助装置、電子キー管理システム、方法、およびプログラム
JP4812371B2 (ja) 画像表示制御システム、認証システム及びアプリケーション管理装置
JP6941132B2 (ja) 入力情報管理システム
JP2005208993A (ja) 利用者認証システム
JP3834056B1 (ja) 認証システム、リーダ・ライタ装置及び保管庫
JP2006067404A (ja) 認証システム、無線タグ、認証方法、認証プログラム
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
US20230269249A1 (en) Method and system for performing user authentication
JP4683856B2 (ja) 認証プログラムおよび認証サーバ
JP2008117326A (ja) サービス利用認可システム、コンテンツ利用認可システム、サービス利用認可プログラム、コンテンツ利用認可プログラムおよびサービス利用認可方法
JP2002096715A (ja) ドライバ認証のための方法ならびにそのシステム、およびその記録媒体
JP2007172176A (ja) 認証装置
US20180260556A1 (en) Secure data and password storage and recall system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210817

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210903

R150 Certificate of patent or registration of utility model

Ref document number: 6941132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150