JP2001211479A - Data communication system - Google Patents

Data communication system

Info

Publication number
JP2001211479A
JP2001211479A JP2000020107A JP2000020107A JP2001211479A JP 2001211479 A JP2001211479 A JP 2001211479A JP 2000020107 A JP2000020107 A JP 2000020107A JP 2000020107 A JP2000020107 A JP 2000020107A JP 2001211479 A JP2001211479 A JP 2001211479A
Authority
JP
Japan
Prior art keywords
data communication
server
access
authentication
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000020107A
Other languages
Japanese (ja)
Inventor
Kimiharu Shimizu
公治 清水
Kazuo Nakamura
一雄 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2000020107A priority Critical patent/JP2001211479A/en
Publication of JP2001211479A publication Critical patent/JP2001211479A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent illegal access to a server as much as possible in a data communication system in which a car navigation is connected to a portable telephone set through a data communication adaptor. SOLUTION: In the case of accessing a server 9 from a portable communication network 8 to access the Internet 10 in a configuration where the car navigation 1 is connected to the portable telephone set 4 through the data communication adaptor 2 for protocol conversion, authentications are respectively performed to decide whether or not the access is allowed when hard connection is performed between the navigation 1 and the adaptor, and between the adaptor 2 and the set 4, an authentication is made with the set 4 in the case of connecting to the server 9, an authentication is also performed between the navigation 1 and the server 9, and data communication is started when all of the accesses are allowed. Thus, it is possible to reject an access to the server 9 and to improve security in the case of illegally connecting another device.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ通信端末か
ら少なくとも一つの中継機器を介して携帯通信装置に接
続し、その携帯通信装置により携帯通信網を経由してデ
ータ提供用のサーバーにアクセス可能な通信経路を有す
るデータ通信システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data communication terminal connected to a portable communication device via at least one relay device, and the portable communication device being able to access a server for providing data via a portable communication network. The present invention relates to a data communication system having various communication paths.

【0002】[0002]

【発明が解決しようとする課題】従来、データ通信端末
から携帯電話機などを利用してインターネットに接続す
る場合においては、サーバーがデータ通信端末との間で
認証処理を行ない、正規のデータ通信端末使用者である
ことが確認されると、データ通信端末はサーバーを通じ
てインターネット上でデータ通信を行なえるようにシス
テムが構成されていた。この場合に、認証を行なう方法
としては、例えばデータ通信端末から使用者がIDコー
ドやパスワードなどを入力するようにし、サーバー側に
おいてあらかじめ登録されたIDコードやパスワードと
一致することを条件としてアクセスを許可するようにし
た方式が一般的である。
Conventionally, when connecting to the Internet from a data communication terminal using a mobile phone or the like, a server performs authentication processing with the data communication terminal and uses a regular data communication terminal. The system is configured so that the data communication terminal can perform data communication on the Internet through the server when it is confirmed that the user is the user. In this case, as a method of performing authentication, for example, a user inputs an ID code or a password from a data communication terminal, and access is performed on condition that the ID code and the password are registered in advance on the server side. Generally, a method of permitting is used.

【0003】しかしながら、このような認証方式におい
ては、IDコードとパスワードがわかればどのようなデ
ータ端末装置でもそのIDコードの使用者としてサーバ
ーにアクセスすることができるため、不正に入手したI
Dコードとパスワードとを用いて任意の端末を接続する
ことによりその使用者になりすまして利用される恐れが
あった。特に、近年では携帯電話機そのものでも銀行の
預金情報を操作することができる機能を有するようにな
ってきていることから、このような不正が発生するとセ
キュリティの点で利用価値が問われることになるという
問題がある。
However, in such an authentication method, any data terminal device can access the server as a user of the ID code if the ID code and the password are known.
By connecting an arbitrary terminal using a D code and a password, there is a possibility that the terminal is impersonated and used. In particular, in recent years, since mobile phones themselves have become capable of operating bank deposit information, the value of use is questioned in terms of security if such fraud occurs. There's a problem.

【0004】本発明は、上記事情に鑑みてなされたもの
で、その目的は、正規の使用者のデータ通信端末以外の
不正端末によるアクセスを極力防止してサーバーへのダ
メージを抑止すると共に、使用者の被害も防止し、シス
テム全体のセキュリティを高めることができるようにし
たデータ通信方式を提供することにある。
The present invention has been made in view of the above circumstances, and an object of the present invention is to prevent an unauthorized user from accessing an unauthorized terminal other than a data communication terminal as much as possible, thereby suppressing damage to a server and using the same. Another object of the present invention is to provide a data communication system capable of preventing damage to a user and improving the security of the entire system.

【0005】[0005]

【課題を解決するための手段】請求項1の発明によれ
ば、データ通信端末によりサーバーにアクセスする際に
は、そのサーバーに至るまでの通信経路における中継機
器、携帯通信装置のそれぞれの間において認証動作がな
され、それら認証動作のすべてにおいてアクセス許可の
結果が得られたことを条件としてデータ通信が可能とな
る。これにより、正規の機器が接続された通信経路の構
成状態では、データ通信端末からサーバーへのアクセス
が可能となり、一方、データ通信システムを構成するい
ずれかの機器が一つでも異なるものに入れ替えられた状
態では、その入れ替えられた機器と隣接する機器との間
での認証動作においてアクセス許可の結果が得られなく
なり、データ通信端末からサーバーへのアクセスは拒否
されるようになる。したがって、システムを構成する機
器の一部を入れ替えするなどして不正な使用でサーバー
へのアクセスをすることを確実に防止することができ、
セキュリティの向上を図ることができるようになる。
According to the first aspect of the present invention, when a server is accessed by a data communication terminal, the data is transmitted between a relay device and a portable communication device in a communication path to the server. An authentication operation is performed, and data communication becomes possible on condition that an access permission result is obtained in all of the authentication operations. This allows the data communication terminal to access the server in the configuration of the communication path to which the legitimate device is connected, while any one of the devices constituting the data communication system is replaced with a different one. In this state, the result of the access permission is not obtained in the authentication operation between the replaced device and the adjacent device, and the access from the data communication terminal to the server is denied. Therefore, it is possible to reliably prevent unauthorized access to the server by replacing some of the devices that make up the system, etc.
Security can be improved.

【0006】請求項2の発明によれば、上記構成におい
て、データ通信端末を、特定のアプリケーションに限定
された用途の装置としているので、使い勝手が良く、簡
単かつ迅速にデータ通信端末を利用したサーバーへのア
クセスによるデータ通信が行える。その反面、特定のア
プリケーションに限定されていることから、通信経路で
の認証動作は不正されやすくなる傾向となるが、例え
ば、汎用のデータ通信端末に入れ替えるなどしてIDコ
ードやパスワードなどの入力をして不正使用をしようと
すると、入れ替えたデータ通信端末と中継機器との間の
認証動作でアクセスが拒否される結果となり、確実にそ
の不正使用を防止することができるようになり、セキュ
リティの向上を図ることができるようになる。
According to the second aspect of the present invention, in the above configuration, since the data communication terminal is a device for use limited to a specific application, it is easy to use, and the server using the data communication terminal is easy and quick. Data communication can be performed by accessing. On the other hand, since it is limited to a specific application, the authentication operation on the communication path tends to be fraudulent, but for example, inputting an ID code or password by replacing it with a general-purpose data communication terminal etc. If unauthorized use is attempted, the access operation is denied by the authentication operation between the replaced data communication terminal and the relay device, and the unauthorized use can be reliably prevented, thereby improving security. Can be achieved.

【0007】請求項3の発明によれば、上記した各構成
において、データ通信端末をナビゲーション装置として
いるので、移動しながらサーバーにアクセスしてデータ
通信を行い、ナビゲーション動作に加えて種々の情報入
手を行え、移動空間においてリアルタイムで豊富な情報
を得ることができる。その反面、移動空間で使用する制
約上で使用者の不在状態では不正に使用される機会も増
えるが、上述のようにして不正使用を極力防止すること
ができるので、セキュリティの向上を図ることができる
ようになる。
According to the third aspect of the present invention, in each of the above-described configurations, the data communication terminal is a navigation device, so that the server accesses the server while moving to perform data communication, and obtains various information in addition to the navigation operation. And abundant information can be obtained in real time in the moving space. On the other hand, there are more opportunities for unauthorized use in the absence of a user due to restrictions on use in a moving space, but as described above, unauthorized use can be prevented as much as possible, and security can be improved. become able to.

【0008】請求項4の発明によれば、上記各構成にお
いて、中継機器をデータ通信端末と携帯通信装置との間
で授受するデータ信号のプロトコルを相互変換するよう
に設けられたデータ通信アダプタとしているので、デー
タ通信端末と携帯通信装置との間のデータの授受を特別
な仕様の装置を用いることなく簡単な構成で確実に行え
るようなり、しかも、前述同様にしてデータ通信アダプ
タは、データ通信端末および携帯通信装置のいずれとも
認証動作を行うことで不正使用を極力防止してセキュリ
ティを高めたものとすることができる。
According to a fourth aspect of the present invention, in each of the above configurations, the relay device is provided as a data communication adapter provided to mutually convert a protocol of a data signal exchanged between the data communication terminal and the portable communication device. Data transmission and reception between the data communication terminal and the portable communication device can be reliably performed with a simple configuration without using a device having a special specification. By performing the authentication operation on both the terminal and the portable communication device, unauthorized use can be prevented as much as possible and security can be enhanced.

【0009】請求項6の発明によれば、上記各構成にお
いて、データ通信端末を、サーバーにアクセスする際に
サーバーとの間で直接認証動作を実施し、アクセスが許
可されたときに前記データ通信を開始するように構成し
ているので、前述した各機器の間の認証動作がすべてア
クセス許可の結果を得ることに加えて、データ通信端末
とサーバーとの間での直接の認証動作もデータ通信開始
の条件としているので、例えば、ここでの認証動作を別
の方式の認証方法で行うようにすることでさらに不正使
用を防止してセキュリティを高めることができる。
According to the sixth aspect of the present invention, in each of the above-described configurations, the data communication terminal performs an authentication operation directly with the server when accessing the server, and performs the data communication when access is permitted. In addition to the above, the authentication operation between each device described above obtains an access permission result, and the direct authentication operation between the data communication terminal and the server also performs data communication. Since the start condition is used, for example, by performing the authentication operation here by another authentication method, unauthorized use can be further prevented and security can be enhanced.

【0010】[0010]

【発明の実施の形態】以下、本発明を自動車に搭載する
カーナビゲーション装置とこれに付随して設けるデータ
通信システムに適用した場合の一実施形態について図面
を参照しながら説明する。図1はこの通信システムの全
体をブロック構成で示すもので、データ通信端末として
のカーナビゲーション装置(以下、カーナビと略称す
る)1は、中継機器としてのデータ通信アダプタ2に例
えばRS−232C仕様に準じた規格のケーブル3を介
して接続されている。カーナビ1とデータ通信アダプタ
2との間は、各装置に設けられたインターフェース回路
によりRS−232Cのプロトコルに準じたプロトコル
でシリアルデータ通信が可能な構成とさている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment in which the present invention is applied to a car navigation system mounted on an automobile and a data communication system provided therewith will be described with reference to the drawings. FIG. 1 shows the entire communication system in a block configuration. A car navigation device (hereinafter, abbreviated as “car navigation”) 1 as a data communication terminal is connected to a data communication adapter 2 as a relay device according to, for example, RS-232C specifications. The connection is made via a cable 3 of a conforming standard. Between the car navigation system 1 and the data communication adapter 2, serial data communication can be performed by an interface circuit provided in each device using a protocol conforming to the RS-232C protocol.

【0011】このデータ通信アダプタ2は携帯通信装置
としての携帯電話機4に例えば16芯のケーブル5を介
して接続されている。携帯電話機4とデータ通信アダプ
タ2との間は、各装置に設けられたインターフェース回
路により所定のデータ通信用プロトコルでデータ通信が
可能な構成とされている。この場合、データ通信用プロ
トコルは、例えばインターネットへのアクセスを考慮し
てパケット通信のプロトコルに適合するように設定され
ている。
The data communication adapter 2 is connected to a mobile phone 4 as a mobile communication device via, for example, a 16-core cable 5. Between the mobile phone 4 and the data communication adapter 2, data communication can be performed by a predetermined data communication protocol by an interface circuit provided in each device. In this case, the data communication protocol is set to conform to the packet communication protocol in consideration of, for example, access to the Internet.

【0012】携帯電話機4は、周知の基地局6a,6b
などを介して制御局7に接続可能なように設けられる例
えばPDC方式のもので、携帯通信網8を経由してデー
タ提供用のサーバー9にアクセス可能なシステムとなっ
ている。サーバー9は、インターネット10を経由して
種々のサーバー11a〜11cなどに設けられるサイト
にアクセス可能なもので、これは周知のインターネット
への接続システムである。
[0012] The mobile phone 4 includes well-known base stations 6a and 6b.
For example, it is a PDC system provided so as to be connectable to the control station 7 through the like, and has a system capable of accessing a data providing server 9 via a mobile communication network 8. The server 9 can access sites provided on various servers 11a to 11c via the Internet 10, and is a well-known system for connecting to the Internet.

【0013】上記構成において、データ通信アダプタ2
はカーナビ1がケーブル3を介してハード的に接続され
ると、その時点で後述するようにして認証動作を実行
し、接続されたカーナビ1がアクセス可能なデータ通信
端末であるか否かを判定する。そして、以後は認証結果
がアクセス許可の場合においてのみカーナビ1からのア
クセス要求を受け付ける。
In the above configuration, the data communication adapter 2
When the car navigation system 1 is connected in a hardware manner via the cable 3, an authentication operation is performed at that time as described later, and it is determined whether or not the connected car navigation system 1 is an accessible data communication terminal. I do. Thereafter, the access request from the car navigation system 1 is accepted only when the authentication result indicates that the access is permitted.

【0014】また、携帯電話機4は、データ通信アダプ
タ2がケーブル5を介してハード的に接続されると、上
述同様にしてその時点で後述するようにして認証動作を
実行し、接続されたデータ通信アダプタ2がアクセス可
能な中継機器であるか否かを判定し、以後は、アクセス
可能の場合のみカーナビ1からのアクセス要求を受け付
ける。
When the data communication adapter 2 is connected in a hardware manner via the cable 5, the portable telephone 4 executes an authentication operation in the same manner as described above and at that time as will be described later. It is determined whether or not the communication adapter 2 is an accessible relay device, and thereafter, an access request from the car navigation 1 is accepted only when the access is possible.

【0015】同様に、サーバー9においては、携帯電話
機4が携帯通信網8を介してアクセスされた時点で、ま
ず携帯電話機4との間で認証動作を実施し、その携帯電
話機4がアクセス可能なものであるか否かを判定する。
認証結果がアクセス許可である場合に、サーバー9はカ
ーナビ1からのアクセスを受け付けるように構成されて
いる。
Similarly, in the server 9, when the mobile phone 4 is accessed via the mobile communication network 8, an authentication operation is first performed with the mobile phone 4, and the mobile phone 4 is accessible. It is determined whether or not it is.
The server 9 is configured to accept an access from the car navigation system 1 when the authentication result is an access permission.

【0016】なお、上述の場合において、各機器間での
認証動作は、例えば、IDコードとパスワードなどを用
いた認証方式を採用することもできるし、乱数などを用
いた認証方式を採用することもできるなど、種々の認証
方式のうちのあらかじめ決められた認証方式により行わ
れるようになっている。また、各機器間での認証動作
は、それぞれが異なる認証方式を採用することもできる
し、同様の方式を採用することもできる。
In the above-mentioned case, the authentication operation between the devices may employ an authentication method using an ID code and a password, for example, or an authentication method using a random number or the like. The authentication is performed by a predetermined authentication method among various authentication methods. Further, the authentication operation between the devices may employ different authentication methods, or may employ the same method.

【0017】次に、本実施形態の作用について図2ない
し図4も参照して説明する。本実施形態においては、上
述したように、まず、カーナビ1がデータ通信アダプタ
2とケーブル3を介してハード的に接続された時点でデ
ータ通信アダプタ2が図2に示す認証プログラムにより
認証動作を実施する。また、データ通信アダプタ2が携
帯電話機4にケーブル5を介してハード的に接続された
時点で携帯電話機4が図3に示す認証プログラムにより
認証動作を実施する。
Next, the operation of the present embodiment will be described with reference to FIGS. In the present embodiment, as described above, first, when the car navigation system 1 is hardware-connected to the data communication adapter 2 via the cable 3, the data communication adapter 2 performs an authentication operation by the authentication program shown in FIG. I do. When the data communication adapter 2 is connected to the mobile phone 4 via the cable 5 by hardware, the mobile phone 4 performs an authentication operation according to the authentication program shown in FIG.

【0018】まず、データ通信アダプタ2は、図示しな
いコネクタにカーナビ1がケーブル3により電気的に接
続されるとこれを認識し(ステップS1)、この後、認
証プロセスを実行するようになる(ステップS2)。こ
の認証プロセスにおいては、例えば、あらかじめ設定さ
れている機器固有に設定されたIDコードと設置時に使
用者が設定するパスワードなどを照合して本来接続され
るべきカーナビ1であるか否かを判定する。
First, the data communication adapter 2 recognizes that the car navigation system 1 is electrically connected to the connector (not shown) by the cable 3 (step S1), and thereafter executes an authentication process (step S1). S2). In this authentication process, for example, it is determined whether or not the car navigation system 1 is to be originally connected by comparing a preset ID code unique to the device with a password set by a user at the time of installation. .

【0019】認証結果がOKの場合すなわちアクセスを
許可するものである場合には(ステップS3)、データ
通信アダプタ2は、内部の設定状態としてアクセス許可
の設定状態に保持するようになる(ステップS4)。ま
た、認証結果がNGの場合つまりアクセスを拒否するも
のである場合には(ステップS3)、アクセス拒否の設
定状態に保持するようになる(ステップS5)。これに
より、以後は、ケーブル3からカーナビ1もしくは他の
機器が取り外されるまではその設定状態がハード的に保
持されるようになる。
If the authentication result is OK, that is, if the access is permitted (step S3), the data communication adapter 2 holds the access permission setting state as an internal setting state (step S4). ). When the authentication result is NG, that is, when the access is rejected (step S3), the access rejection is set (step S5). As a result, the setting state is maintained by hardware until the car navigation system 1 or another device is removed from the cable 3 thereafter.

【0020】次に、携帯電話機4は、図示しないコネク
タにデータ通信アダプタ2がケーブル5により電気的に
接続されるとこれを認識し(ステップP1)、この後、
認証プロセスを実行するようになる(ステップP2)。
この認証プロセスにおいても、上述したものと同様に、
あらかじめ設定されている機器固有に設定されたIDコ
ードと設置時に使用者が設定するパスワードなどを照合
して本来接続されるべきデータ通信アダプタ2であるか
否かを判定する。
Next, the portable telephone 4 recognizes that the data communication adapter 2 is electrically connected to the connector (not shown) by the cable 5 (step P1).
The authentication process is executed (step P2).
In this authentication process, as described above,
It is determined whether or not the data communication adapter 2 is to be originally connected by comparing a preset ID code unique to the device with a password set by the user at the time of installation.

【0021】そして、認証結果がOKの場合すなわちア
クセスを許可するものである場合には(ステップP
3)、携帯電話機4は、内部の設定状態としてアクセス
許可の設定状態に保持するようになる(ステップP
4)。また、認証結果がNGの場合つまりアクセスを拒
否するものである場合には(ステップP3)、アクセス
拒否の設定状態に保持するようになる(ステップP
5)。これにより、以後は、ケーブル5からデータ通信
アダプタ2もしくは他の機器が取り外されるまではその
設定状態がハード的に保持されるようになる。
If the authentication result is OK, that is, if the access is permitted (step P
3) The mobile phone 4 holds the access permission setting state as an internal setting state (step P).
4). If the authentication result is NG, that is, if the access is rejected (step P3), the access rejection is set (step P3).
5). As a result, the setting state is held in hardware thereafter until the data communication adapter 2 or another device is detached from the cable 5.

【0022】なお、カーナビ1とデータ通信アダプタ2
との接続作業と、データ通信アダプタ2と携帯電話機4
との接続作業とは、その順序についてはいずれを先に行
うことも可能である。そして、いずれの認証動作も、そ
れぞれの間で独立して行われる認証動作であるから、こ
れによって認証動作結果に差異が生ずることはないもの
である。
The car navigation system 1 and the data communication adapter 2
Connection work with the data communication adapter 2 and the mobile phone 4
Regarding the order of the connection work, any order can be performed first. Each of the authentication operations is an authentication operation that is performed independently of each other, so that there is no difference in the authentication operation result.

【0023】さて、上述のようにして各機器間がケーブ
ル3,5により接続された状態で、データ通信端末2お
よび携帯電話機4のそれぞれにおいて行われた認証動作
のいずれもアクセス許可の判定となっている状態の場合
に、カーナビ1から携帯電話機4を通じたサーバー9へ
のアクセス動作つまりダイヤル動作が可能となる。
Now, in the state where the devices are connected by the cables 3 and 5 as described above, any of the authentication operations performed in each of the data communication terminal 2 and the mobile phone 4 is a determination of access permission. In this state, an access operation to the server 9 from the car navigation system 1 through the mobile phone 4, that is, a dial operation is possible.

【0024】次に、図4のインターネット接続フローの
プログラムを参照してカーナビ1によりサーバー9への
アクセスの過程について説明する。なお、サーバー9に
おいて、携帯電話機4が携帯通信網8を通じて接続され
たときに行う認証動作は、上記した説明とほぼ同じ処理
を実行することにより行われるもので、実際には以下に
説明するアクセス過程の中で行われる。
Next, the process of accessing the server 9 by the car navigation system 1 will be described with reference to the Internet connection flow program shown in FIG. In the server 9, the authentication operation performed when the mobile phone 4 is connected via the mobile communication network 8 is performed by executing substantially the same processing as described above. It is done in the process.

【0025】カーナビ1は、使用者によりインターネッ
ト10へのアクセス要求が入力されると、まず、データ
通信アダプタ2および携帯電話機4がそれぞれ認証結果
としてアクセスを許可しているかを判断し(ステップR
1,R2)、許可されている場合には、携帯電話機4に
サーバー9への接続処理を実行させるようになる(ステ
ップR3)。このとき、携帯電話機4は、具体的にはサ
ーバー9のアクセス電話番号にダイヤルして基地局6
a、制御局7および携帯通信網8を介して接続する。
When an access request to the Internet 10 is input by a user, the car navigation system 1 first determines whether the data communication adapter 2 and the mobile phone 4 have permitted access as authentication results (step R).
1, R2), if permitted, the mobile telephone 4 is caused to execute a connection process to the server 9 (step R3). At this time, the mobile phone 4 dials the access telephone number of the server 9 and, specifically,
a, via the control station 7 and the mobile communication network 8

【0026】サーバー9は、携帯電話機4が回線を通じ
て接続されると、前述のように所定の方式による認証動
作を実行して正規の使用者に対応した携帯電話機4であ
るか否かを判断し、その結果を回線が切断されるまでそ
の認証結果を保持する状態となる。そして、アクセス許
可の判定がなされている場合には、カーナビ1からサー
バー9への通信経路が正規のものとして認められ、開通
した状態となるのである。
When the mobile phone 4 is connected via the line, the server 9 executes the authentication operation according to the predetermined method as described above to determine whether or not the mobile phone 4 is a mobile phone 4 corresponding to an authorized user. The authentication result is held until the line is disconnected. If the access permission has been determined, the communication route from the car navigation system 1 to the server 9 is recognized as a legitimate one, and the communication path is opened.

【0027】さて、カーナビ1は、携帯電話機4による
認証結果がアクセス許可を示すものである場合には(ス
テップR4)、続いて、サーバー9へのアクセスの処理
を実行する(ステップR5)。ここで行う認証動作は、
上述の各機器間での通信経路の開通のための認証動作と
は別に、今度はカーナビ1とサーバー9との間で直接行
うもので、例えば、一般的なパソコンによるサーバーへ
のアクセスの認証動作と同様にIDコードとパスワード
などの照合による処理を行う。
If the result of the authentication by the mobile phone 4 indicates that the access is permitted (step R4), the car navigation system 1 executes a process of accessing the server 9 (step R5). The authentication operation performed here is
In addition to the above-described authentication operation for opening a communication path between devices, this operation is directly performed between the car navigation system 1 and the server 9. For example, an authentication operation for access to the server by a general personal computer is performed. In the same manner as the above, processing is performed by collating the ID code and the password.

【0028】サーバー9からアクセス許可の信号が受信
されると(ステップR6)、カーナビ1は、以降、両者
の間でデータ送受信処理を行う(ステップR7)。ここ
では、インターネット10への接続を開始して他のサー
バー11a〜11cなど多数の目的サイトにアクセスす
ることで、所望の情報を入手することができるようにな
る。カーナビ1は、このようにしてデータ通信処理が終
了すると(ステップR8)、サーバー9に対して回線の
切断処理を行ってプログラムを終了する(ステップR
9)。
When an access permission signal is received from the server 9 (step R6), the car navigation system 1 performs data transmission / reception processing between the two (step R7). Here, by starting a connection to the Internet 10 and accessing a number of destination sites such as the other servers 11a to 11c, desired information can be obtained. When the data communication process ends in this way (step R8), the car navigation system 1 performs a line disconnection process on the server 9 and ends the program (step R8).
9).

【0029】なお、上述の過程において、カーナビ1
は、ステップR1,R2,R4もしくはR6のいずれか
において認証結果がアクセス拒否の場合には以後のアク
セス動作を中断し、表示部にサーバー9への接続が不可
能である旨を表示させて(ステップR10)、プログラ
ムを終了する。これにより、カーナビ1からサーバー9
に至る通信経路中のいずれかに不正な機器が介在された
り、あるいは機器の故障などにより認証結果がアクセス
拒否となっている場合などでは、インターネット10へ
のアクセスが不可能となる。
In the above-described process, the car navigation system 1
If the authentication result indicates that access is denied in any of steps R1, R2, R4 or R6, the subsequent access operation is interrupted and the display unit displays that connection to server 9 is not possible ( Step R10), the program ends. As a result, from the car navigation system 1 to the server 9
The access to the Internet 10 becomes impossible if an unauthorized device is interposed in any of the communication paths leading to or the access result is denied due to a failure of the device.

【0030】このような本実施形態によれば、カーナビ
1からサーバー9に至る通信経路の各機器間でそれぞれ
認証動作を行うように構成し、全ての認証結果がアクセ
スを許容するときに通信経路が開通状態となってデータ
通信が可能となるようにしたので、カーナビ1以外の他
のデータ通信端末を接続したり、途中の機器を取り替え
るなどして不正にインターネット10にアクセスしよう
とする場合には、確実にこれを抑制して不正使用を防止
することができるようになる。これにより、セキュリテ
ィの向上を図ることができ、サーバー9へのダメージを
抑制することができると共に、使用者にとっては安心し
て利用することができるようになる。
According to the present embodiment as described above, each device on the communication path from the car navigation system 1 to the server 9 performs the authentication operation, and when all the authentication results permit access, the communication path is set. Is opened to enable data communication. Therefore, when an unauthorized access to the Internet 10 is attempted by connecting a data communication terminal other than the car navigation system 1 or replacing a device on the way, for example. Can reliably suppress this and prevent unauthorized use. As a result, security can be improved, damage to the server 9 can be suppressed, and the user can use it with peace of mind.

【0031】また、本実施形態においては、上記した認
証動作が全てアクセスを許容するものとして受け入れら
れた後に、さらにカーナビ1とサーバー9との間で認証
動作を行ってアクセスが許可されたときにデータ通信を
行うようにしたので、不正使用者による不正利用を防止
することができ、さらにセキュリティを高めることがで
きる。
In the present embodiment, after all of the above-described authentication operations are accepted as permitting access, the authentication operation is further performed between the car navigation system 1 and the server 9 to permit access. Since data communication is performed, unauthorized use by an unauthorized user can be prevented, and security can be further enhanced.

【0032】本発明は、上記実施形態にのみ限定される
ものではなく、次のように変形また拡張できる。ステッ
プR1,R2はハード的な処理として実質的な判定動作
をしない構成とすることもできる。この場合において
は、例えば、ステップR3を実行した後に所定時間を経
過した後においても携帯電話機4からの応答が得られな
いことをもって、実際にはステップR1,R2に相当す
る部分で不都合が生じていることに起因して接続不可で
ある状態と判断するようにしても良い。
The present invention is not limited to the above embodiment, but can be modified or expanded as follows. Steps R1 and R2 may be configured as hardware processing that does not perform a substantial determination operation. In this case, for example, since a response from the mobile phone 4 is not obtained even after a predetermined time has elapsed after the execution of step R3, a problem actually occurs in a portion corresponding to steps R1 and R2. It may be determined that the connection is not possible due to the presence of the connection.

【0033】サーバー9による携帯電話機4との認証動
作がアクセス許可となる判定結果が得られたらデータ通
信を開始するようにして、カーナビ1との直接の認証動
作を省略してアクセスを許可する方式を採用することも
できる。
When a determination result that the authentication operation with the mobile phone 4 by the server 9 indicates that the access is permitted is obtained, the data communication is started, and the access is permitted by omitting the direct authentication operation with the car navigation system 1. Can also be adopted.

【0034】中継機器としてデータ通信アダプタ2以外
の装置を介在させる構成としても良い。そして、この場
合においても、各中継機器間でも認証動作を行うように
することで他の中継機器に取り替えた場合にこれを介し
たアクセスを拒否することができるようになる。
A configuration may be adopted in which a device other than the data communication adapter 2 is interposed as a relay device. Also in this case, by performing the authentication operation between the respective relay devices, it is possible to deny access via this when the relay device is replaced with another relay device.

【0035】認証方式は、上述したもの以外でも、種々
の方式を採用することができる。この場合、カーナビ1
のような機能的に固定された特定のアプリケーションを
用いる装置においては、できるだけアクセスする毎に双
方間でやりとりする認証用データを異なる値となるよう
に設定可能な方式を採用することが望ましい。これによ
り、たとえ第三者にIDコードなどの認証用データが傍
受された場合でも、毎回変化させることで不正なアクセ
スを防止することができるようになる。
As the authentication system, various systems other than those described above can be adopted. In this case, car navigation 1
In an apparatus using a specific application whose function is fixed as described above, it is desirable to adopt a method in which authentication data exchanged between the two can be set to different values each time access is made as much as possible. Thus, even if authentication data such as an ID code is intercepted by a third party, unauthorized access can be prevented by changing the authentication data every time.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態を示す全体のブロック構成
FIG. 1 is an overall block diagram showing an embodiment of the present invention.

【図2】データ通信アダプタの認証動作プログラムのフ
ローチャート
FIG. 2 is a flowchart of an authentication operation program of the data communication adapter.

【図3】携帯電話機の認証動作プログラムのフローチャ
ート
FIG. 3 is a flowchart of an authentication operation program of the mobile phone.

【図4】カーナビからインターネットへの接続過程のフ
ローチャート
FIG. 4 is a flowchart of a connection process from a car navigation system to the Internet.

【符号の説明】[Explanation of symbols]

1はカーナビゲーション装置(データ通信端末)、2は
データ通信アダプタ(中継機器)、3はケーブル、4は
携帯電話機(携帯通信装置)、5はケーブル、6a,6
bは基地局、7は制御局、8は携帯通信網、9はサーバ
ー、10はインターネット、11a〜11cは他のサー
バーである。
1 is a car navigation device (data communication terminal), 2 is a data communication adapter (relay device), 3 is a cable, 4 is a mobile phone (portable communication device), 5 is a cable, 6a, 6
b is a base station, 7 is a control station, 8 is a mobile communication network, 9 is a server, 10 is the Internet, and 11a to 11c are other servers.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE04 AE23 BG07 5J104 AA07 KA02 NA01 NA05 5K067 AA32 BB21 CC08 DD17 EE02 EE16  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AE04 AE23 BG07 5J104 AA07 KA02 NA01 NA05 5K067 AA32 BB21 CC08 DD17 EE02 EE16

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 データ通信端末から少なくとも一つの中
継機器を介して携帯通信装置に接続し、その携帯通信装
置により携帯通信網を経由してデータ提供用のサーバー
にアクセス可能な通信経路を有するデータ通信システム
において、 前記データ通信端末から前記サーバーに至る前記通信経
路に介在する全ての機器は、隣接する機器間で認証動作
を行うように構成され、 前記データ通信端末は、前記認証動作の結果が全てアク
セスを許可するものであることを条件として前記データ
通信を開始するように構成されていることを特徴とする
データ通信システム。
1. A data communication system, comprising: a data communication terminal connected to a portable communication device via at least one relay device, and the portable communication device having a communication path capable of accessing a data providing server via a portable communication network. In the communication system, all devices intervening in the communication path from the data communication terminal to the server are configured to perform an authentication operation between adjacent devices, and the data communication terminal performs the authentication operation as a result of the authentication operation. A data communication system configured to start the data communication on condition that all accesses are permitted.
【請求項2】 請求項1に記載のデータ通信システムに
おいて、 前記データ通信端末は、特定のアプリケーションに限定
された用途の装置であることを特徴とするデータ通信シ
ステム。
2. The data communication system according to claim 1, wherein the data communication terminal is a device for use limited to a specific application.
【請求項3】 請求項1または2に記載のデータ通信シ
ステムにおいて、 前記データ通信端末は、ナビゲーション装置であること
を特徴とするデータ通信システム。
3. The data communication system according to claim 1, wherein the data communication terminal is a navigation device.
【請求項4】 請求項1ないし3のいずれかに記載のデ
ータ通信システムにおいて、 前記中継機器は、前記データ通信端末と前記携帯通信装
置との間で授受するデータ信号のプロトコルを相互変換
するように設けられたデータ通信アダプタであることを
特徴とするデータ通信システム。
4. The data communication system according to claim 1, wherein the relay device mutually converts a protocol of a data signal exchanged between the data communication terminal and the portable communication device. A data communication adapter provided in the data communication system.
【請求項5】 請求項1ないし4のいずれかに記載のデ
ータ通信システムにおいて、 前記データ通信端末は、前記サーバーを経由してインタ
ーネットに接続可能に設けられていることを特徴とする
データ通信システム。
5. The data communication system according to claim 1, wherein the data communication terminal is provided so as to be connectable to the Internet via the server. .
【請求項6】 請求項1ないし5のいずれかに記載のデ
ータ通信システムにおいて、 前記データ通信端末は、前記サーバーにアクセスする際
にサーバーとの間で直接認証動作を実施し、アクセスが
許可されたときに前記データ通信を開始するように構成
されいていることを特徴とするデータ通信システム。
6. The data communication system according to claim 1, wherein the data communication terminal performs an authentication operation directly with the server when accessing the server, and the access is permitted. A data communication system configured to start the data communication when the data communication is started.
JP2000020107A 2000-01-28 2000-01-28 Data communication system Pending JP2001211479A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000020107A JP2001211479A (en) 2000-01-28 2000-01-28 Data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000020107A JP2001211479A (en) 2000-01-28 2000-01-28 Data communication system

Publications (1)

Publication Number Publication Date
JP2001211479A true JP2001211479A (en) 2001-08-03

Family

ID=18546724

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000020107A Pending JP2001211479A (en) 2000-01-28 2000-01-28 Data communication system

Country Status (1)

Country Link
JP (1) JP2001211479A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080733A (en) * 2007-09-27 2009-04-16 Pioneer Electronic Corp Advertisement provision system, cellphone used for advertisement provision system, navigation device used for advertisement provision system, advertisement provision method, advertisement reception method, advertisement provision program, advertisement reception program and recording medium
JP2009094633A (en) * 2007-10-04 2009-04-30 Nakayo Telecommun Inc Telephone system, wireless lan adapter, and portable telephone
JP2009177738A (en) * 2008-01-28 2009-08-06 Mitsubishi Electric Corp Mobile terminal adapter
JP2012507238A (en) * 2008-10-28 2012-03-22 エスケーテレコム株式会社 Traffic information providing system, method, service server, traffic information relay method, application server, traffic information providing method, mobile communication terminal, navigation terminal, execution method and storage medium using short-range communication network
JP2015014910A (en) * 2013-07-05 2015-01-22 クラリオン株式会社 Information distribution system and server used in the same, on-vehicle terminal, and communication terminal

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080733A (en) * 2007-09-27 2009-04-16 Pioneer Electronic Corp Advertisement provision system, cellphone used for advertisement provision system, navigation device used for advertisement provision system, advertisement provision method, advertisement reception method, advertisement provision program, advertisement reception program and recording medium
JP2009094633A (en) * 2007-10-04 2009-04-30 Nakayo Telecommun Inc Telephone system, wireless lan adapter, and portable telephone
JP2009177738A (en) * 2008-01-28 2009-08-06 Mitsubishi Electric Corp Mobile terminal adapter
JP2012507238A (en) * 2008-10-28 2012-03-22 エスケーテレコム株式会社 Traffic information providing system, method, service server, traffic information relay method, application server, traffic information providing method, mobile communication terminal, navigation terminal, execution method and storage medium using short-range communication network
US8774779B2 (en) 2008-10-28 2014-07-08 Sk Planet Co. Ltd. System, method, service server, traffic information relay method, application server, mobile communication terminal, navigation terminal, execution method, and storage medium for providing traffic information using short-range communication network
JP2015014910A (en) * 2013-07-05 2015-01-22 クラリオン株式会社 Information distribution system and server used in the same, on-vehicle terminal, and communication terminal

Similar Documents

Publication Publication Date Title
KR100645512B1 (en) Apparatus and method for authenticating user for network access in communication
US20100197293A1 (en) Remote computer access authentication using a mobile device
US7024478B1 (en) Method and system for providing secure user access to public or private telephone and internet systems
US8925042B2 (en) Connecting devices to an existing secure wireless network
JP5739008B2 (en) Method, apparatus, and system for verifying a communication session
CN107113613B (en) Server, mobile terminal, network real-name authentication system and method
US20070049265A1 (en) Apparatus and method for local device management
KR19990078937A (en) User authenticate system using a second channel
CN101986598B (en) Authentication method, server and system
US6817519B2 (en) User authentication system and user authentication method
KR101252787B1 (en) Security management system with multiple gateway servers and method thereof
CN104869121A (en) 802.1x-based authentication method and device
JP3139483B2 (en) Personal communication system and communication method therefor
CN116248351A (en) Resource access method and device, electronic equipment and storage medium
CN109587683B (en) Method and system for preventing short message from being monitored, application program and terminal information database
CN103621125A (en) Systems and methods of integrating openid with a telecommunications network
JP2001211479A (en) Data communication system
CN100583762C (en) On-line identification method and system
JPH1127750A (en) Access authentication method, connection controller and communication system
JPH11341151A (en) Dial-up connection authentication system
JP2001298774A (en) Method for authenticating use of wireless phone
US20020009185A1 (en) Method and device for security control of network distant input using caller ID
JP4566322B2 (en) User authentication system
WO2006065029A1 (en) Security service method of data
SK500542015U1 (en) System for secure transmission of voice communication via the communication network and method for secure transmission of voice communication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060322