JP2009135688A - 認証方法、認証システムおよび車載装置 - Google Patents

認証方法、認証システムおよび車載装置 Download PDF

Info

Publication number
JP2009135688A
JP2009135688A JP2007309113A JP2007309113A JP2009135688A JP 2009135688 A JP2009135688 A JP 2009135688A JP 2007309113 A JP2007309113 A JP 2007309113A JP 2007309113 A JP2007309113 A JP 2007309113A JP 2009135688 A JP2009135688 A JP 2009135688A
Authority
JP
Japan
Prior art keywords
authentication key
communication
authentication
terminal device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007309113A
Other languages
English (en)
Inventor
Toshio Kitahara
俊夫 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Ten Ltd
Original Assignee
Denso Ten Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Ten Ltd filed Critical Denso Ten Ltd
Priority to JP2007309113A priority Critical patent/JP2009135688A/ja
Priority to CN200880115406A priority patent/CN101855861A/zh
Priority to EP08849277.2A priority patent/EP2211499A4/en
Priority to PCT/JP2008/070700 priority patent/WO2009063947A1/ja
Priority to US12/743,053 priority patent/US8918643B2/en
Publication of JP2009135688A publication Critical patent/JP2009135688A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うこと。
【解決手段】車載装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから車載装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を車載装置へ送信するように認証システムを構成する。
【選択図】 図2

Description

この発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法、認証システムおよび車載装置に関し、特に、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる認証方法および認証システムに関する。
近年、カーナビゲーションシステムが普及してきており、自動車には、音楽や映像の視聴、ナビゲーション情報の表示などを行うことができる車載装置が搭載されることが一般的となってきている。また、このような車載装置は、乗車者が携帯する携帯電話やPDA(Personal Digital Assistant)といった携帯端末装置と通信し、携帯端末装置/車載装置間でデータ送受信を行うようになってきた。
このように、通信機器同士で通信を行う場合、Bluetooth(登録商標)と呼ばれる無線通信規格がよく知られている。Bluetooth(登録商標)は、2.4GHzの周波数帯を用いる無線通信規格であり、半径数十メートル範囲内の無線通信が可能である。また、通信開始時には、通信機器同士でPIN(Personal Identity Number)コードと呼ばれる、たとえば同一の、認証鍵を交換して相互に相手機器を認証する。なお、通信開始時に行われるこのような認証処理は、通信機器の「ペアリング」と呼ばれる。
このペアリングは、たとえば、車載装置がPINコードをディスプレイへ表示し、表示されたPINコードを利用者が携帯端末装置に手入力し、手入力されたPINコードを携帯端末装置が車載装置へ送信することで行われる。
しかし、利用者にとっては、PINコードの手入力は煩わしいものである。このため、PINコードの入力を省略して利用者の利便性を高める試みがなされている。たとえば、特許文献1には、Bluetooth(登録商標)通信部とは別に設けられた赤外線通信部をそれぞれの通信機器に設け、利用者によるスイッチ操作が行われた際に赤外線通信部経由でPINコードを交換する手法が開示されている。
特開2007−73565号公報
しかしながら、特許文献1の技術は、PINコードの手入力を行う必要はないものの、赤外線通信によってPINコードを交換するため、セキュリティ上の問題が発生するおそれがある。たとえば、車外から窓ガラスを介して車載装置にアクセスされると、車外の第三者に車載装置が提供するサービスを無断で利用されてしまう可能性がある。
なお、PINコードの手入力を省略するために、PINコードとして「0000」等の固定的なデータを用いることも考えられるが、車外の第三者に無断で車載装置に接続されるおそれがさらに高くなるため、セキュリティ上の観点からみて好ましくない。
これらのことから、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングをいかにして行うかが大きな課題となっている。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる認証方法、認証システムおよび車載装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、前記通信装置が前記認証鍵を生成する生成工程と、前記通信装置が前記生成工程によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示工程と、前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得工程と、前記携帯端末装置が前記認証鍵取得工程によって取得された前記認証鍵を前記通信装置へ送信する送信工程とを含んだことを特徴とする。
また、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、前記通信装置が前記認証鍵を生成する生成工程と、前記通信装置が前記生成工程によって生成された前記認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示する表示工程と、前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵および前記URLを取得する取得工程と、前記携帯端末装置が前記URLに係る前記WEBページから前記通信装置と通信するための通信プログラムをダウンロードするダウンロード工程と、前記ダウンロード工程によって前記携帯端末装置へダウンロードされた前記通信プログラムが前記認証鍵を前記通信装置へ送信する送信工程とを含んだことを特徴とする。
また、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証システムであって、前記通信装置は、前記認証鍵を生成する生成手段と、前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段とを備え、前記携帯端末装置は、撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得手段と、前記取得手段によって取得された前記認証鍵を前記通信装置へ送信する送信手段とを備えたことを特徴とする。
また、本発明は、携帯端末装置と通信で接続する際に認証鍵を交換することによって認証する車載装置であって、前記認証鍵を生成する生成手段と、前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段とを備えたことを特徴とする。
本発明によれば、通信装置が前記認証鍵を生成し、生成された認証鍵を含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵を取得し、取得された認証鍵を通信装置へ送信するように認証システムを構成したので、遠方からフォーカシングすることが困難な二次元コードを用いることで第三者による不正なアクセスを防止しつつ、認証鍵の手入力を省くことで簡便に通信機器間のペアリングを行うことができるという効果を奏する。これによって、たとえば、通信装置を車両に搭載した場合に、車外からは二次元コードを取得しにくいので、認証鍵を不正に取得されることを防止することができる。
また、本発明によれば、通信装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから通信装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を通信装置へ送信するように認証システムを構成したので、第三者による不正なアクセスを防止しつつ認証鍵の手入力を省くことで簡易に通信機器間のペアリングを行うことができるという効果を奏する。また、携帯端末装置上にダウンロードされた通信プログラムが通信装置との通信を行うので、携帯端末装置の構成を簡易化することができるとともに、通信方式の変更等に容易に対応することができるという効果を奏する。
以下に添付図面を参照して、この発明に係る認証方法および認証システムの好適な実施例を詳細に説明する。なお、実施例1では、自動車に搭載される車載装置、乗車者によって携帯される携帯端末装置および携帯端末装置にネットワーク接続されたサーバ装置から構成される認証システムについて、実施例2では、サーバ装置を省略した認証システムについてそれぞれ説明する。
また、各実施例では、携帯端末装置として携帯電話を用いた場合について説明するが、PDA(Personal Digital Assistant)やノートブックパソコンといった携帯可能な端末装置を用いることとしてもよい。なお、各実施例では、携帯端末とのペアリングの対象となる通信装置が、車両に搭載された車載装置である場合について説明するが、屋内等に設置された電子機器であってもよい。
図1は、実施例1に係る認証システム1の概要を示す図である。同図に示すように、実施例1に係る認証システム1は、車両に搭載される車載装置10と、乗車者によって携帯される携帯端末装置20と、携帯端末装置20にネットワーク接続されたサーバ装置30とから構成される。また、同図には、車載装置10と携帯端末装置20とがBluetooth(登録商標)を用いて通信を確立する際に行われる「ペアリング」手順を示している。
このように、Bluetooth(登録商標)を用いた通信を行うには、通信機器同士でPIN(Personal Identity Number)コードと呼ばれる、たとえば同一の、認証鍵を交換して相互に相手機器を認証する必要がある。しかしながら、従来は、ディスプレイ等に表示されたPINコードを利用者が手入力することで、PINコードの交換が行われていた。
ところが、PINコードの手入力は利用者にとって煩わしいものであるため、手入力を省略する試みがなされてきた。たとえば、PINコードを「0000」等の固定的なデータとして手入力を省いたり、PINコードを赤外線通信によって交換したりする手法が従来から知られている。
しかしながら、そもそも通信開始時にPINコードを交換するのは、無線を傍受した不正な第三者による不正な接続を防止するためである。したがって、PINコードを固定的なデータとしたり、赤外線通信によって交換したりすると、第三者による不正接続の機会を増長することになる。特に、図1に示した車載装置10は、車両に搭載されるため、屋内で使用する場合に比べて不正接続の危険性は高い。
そこで、実施例1に係る認証システム1では、車載装置10が、PINコードを含んだ二次元コードを生成して表示し、二次元コードを読み取った携帯端末装置20が、読み取った二次元コードからPINコードを取得することとした。このようにすることで、PINコードの手入力を利用者に強いることなく、第三者による不正アクセスを防止することができる。
具体的には、車載装置10がPINコードを生成し(図1の(1)参照)、生成したPINコードおよびサーバ装置30が備えるWebページのアドレスを示すURL(Uniform Resource Locator)を含んだQRコード(登録商標)を生成し、生成したQRコード(登録商標)を表示する(図1の(2)参照)。
つづいて、携帯端末装置20は、車載装置10に表示されたQRコード(登録商標)を読み取り、読み取ったQRコード(登録商標)からPINコードおよびURLを取得する。そして、携帯端末装置20は、PINコードをURLの引数に設定して(URLエンコードを行って)サーバ装置30へアクセスし(図1の(3)参照)、車載装置10との通信を行う通信アプリケーションプログラム(以下、「通信アプリ」と記載する)をダウンロードする(図1の(5)参照)。なお、この通信アプリケーションには、サーバ装置30に通知したPINコードが設定されている。
そして、携帯端末装置20にダウンロードされた通信アプリは、自身に設定されたPINコードを車載装置10へ送信し(図1の(6)参照)、PINコードを受信した車載装置10は、受信したPINコードと、図1の(1)で生成したPINコードとが一致するか否かを判定する認証処理を実行する(図1の(7)参照)。なお、各実施例では、二次元コードとしてQRコード(登録商標)を用いる場合について説明するが、他の二次元コードを用いることとしてもよい。
次に、実施例1に係る車載装置10、携帯端末装置20およびサーバ装置30の構成について説明する。図2は、実施例1に係る車載装置10、携帯端末装置20およびサーバ装置30の構成を示すブロック図である。なお、同図には、実施例1に係る認証システム1の特徴を説明するために必要な構成要素のみを示している。
まず、車載装置10の構成について説明する。同図に示すように、車載装置10は、表示部11と、BT(ブルートゥース)通信部12と、制御部13と、記憶部14とを備えている。また、制御部13は、PINコード生成部13aと、二次元コード生成部13bと、PINコード受信部13cと、認証部13dとをさらに備えており、記憶部14は、PINコード14aと、ペアリング情報14bとを記憶する。
表示部11は、タッチパネルディスプレイ等の表示デバイスであり、生成されたQRコード(登録商標)を表示するために用いられる。なお、この表示部11には、携帯端末装置20と車載装置10との通信を開始する際に、利用者によって操作されるボタンが表示される。
BT通信部12は、Bluetooth(登録商標)による通信を行う通信デバイスである。なお、このBT通信部12は、ペアリングが完了した通信機器についての情報であるペアリング情報14bに基づき、ペアリング済の通信機器については、2回目以降の接続を自動的に許可することができる。しかしながら、セキュリティをより重視する場合には、ペアリング済みの通信機器に対しても自動的な接続許可を与えないこととしてもよい。この場合、車載装置10は、携帯端末装置20との接続を行うたびに、携帯端末装置20に対してQRコードの読み込みを要求することになる。
制御部13は、生成したPINコード等を含んだ二次元コードを生成して表示部11へ表示させるとともに、生成したPINコードと、携帯端末装置20から受信したPINコードとを比較することで接続可否を判定する処理を行う処理部である。
PINコード生成部13aは、携帯端末装置12からの接続要求を検知した際に、ランダムな値を有するPINコードを生成する処理部である。また、このPINコード生成部13aは、生成したPINコードを、PINコード14aとして記憶部14へ記憶させるとともに、二次元コード生成部13bへ渡す処理を行う処理部でもある。
二次元コード生成部13bは、PINコード生成部13aから受け取ったPINコードと、サーバ装置30が備えるWebページのアドレスを示すURLとを含んだQRコードを生成する処理を行う処理部である。また、この二次元コード生成部13bは、生成したQRコードを表示部11に表示させる処理も行う。
PINコード受信部13cは、BT通信部12を介して携帯端末装置20からPINコードを受信する処理を行う処理部である。このPINコード受信部13cは、受信したPINコードを認証部13dへ渡す処理も併せて行う。
認証部13dは、記憶部14に記憶されたPINコード14aと、PINコード受信部13cが受信したPINコードとが同一であることを条件として携帯端末装置20との通信を許可する処理を行う処理部である。また、この認証部13dは、通信を許可した携帯端末装置20についての機器情報をペアリング情報14bに追加する処理を行う処理部でもある。
記憶部14は、HDD(Hard Disk Drive)や不揮発性RAM(Random Access Memory)といった記憶デバイスで構成された記憶部である。また、PINコード14aは、PINコード生成部13aが生成したPINコードであり、ペアリング情報14bは、ペアリングが完了した通信機器に関する機器情報を蓄積した情報である。なお、このペアリング情報14bには、デバイスアドレス、機器名、機器の種類、PINコードといった項目が含まれる。
次に、携帯端末装置20の構成について説明する。同図に示すように、携帯端末装置20は、撮像部21と、BT通信部22と、制御部23と、通信部24とを備えている。また、制御部23は、二次元コード読取部23aと、ダウンロード部23bと、アプリ実行部23cとをさらに備えている。なお、同図では、記憶部を示していないが、携帯端末装置20は、ダウンロードした通信アプリ等を記憶する記憶部を備えているものとする。
撮像部21は、車載装置10の表示部11に表示されるQRコード(登録商標)を撮像するカメラ等の撮像デバイスである。なお、この撮像部21が撮像したQRコード(登録商標)は、制御部23の二次元コード読取部23aへ渡される。BT通信部22は、Bluetooth(登録商標)による通信を行う通信デバイスであり、車載装置10のBT通信部12と無線通信を行う。
制御部23は、撮像部21が撮像したQRコード(登録商標)に含まれるPINコード等のデータを読み出し、読み出したデータに基づいてサーバ装置30上のWebページへアクセスすることによって通信アプリをダウンロードし、ダウンロードした通信アプリを実行することによって車載装置30に対してPINコードを通知する処理を行う処理部である。
二次元コード読取部23aは、撮像部21が撮像したQRコード(登録商標)を受け取り、受け取ったQRコード(登録商標)から、PINコードおよびサーバ装置30が備えるWebページのアドレスを示すURLを取得する処理を行う処理部である。なお、この二次元コード読取部23aは、取得したPINコードおよびURLをダウンロード23bへ渡す処理も併せて行う。
ダウンロード部23bは、二次元コード読取部23aから受け取ったPINコードおよびURLに基づいてサーバ装置30が備えるWebページへアクセスすることによって、通信アプリをダウンロードする処理を行う処理部である。具体的には、二次元コード読取部23aから受け取ったURLにPINコードをエンコードし、URLが指し示すWebページに対するアクセスを行う。
なお、ここでは、QRコード(登録商標)の読み取りによって取得したPINコードをURLにエンコードしてサーバ装置30へ通知する場合について説明したが、PINコードをサーバ装置30へ通知しないこととしてもよい。たとえば、PINコードを図示しない記憶部へ記憶しておき、サーバ装置30からダウンロードした通信アプリを実行させる際に、アプリ実行部23cが、記憶しておいたPINコードを通信アプリに渡すこととしてもよい。
アプリ実行部23cは、サーバ装置30からダウンロードした通信アプリを実行させる処理を行う処理部である。そして、このアプリ実行部23cによって実行される通信アプリは、PINコードをBT通信部22経由で車載装置10へ送信する。
通信部24は、サーバ装置30との無線通信を行う通信デバイスであり、基地局を介してインターネット等のネットワークに接続し、ネットワーク上のサーバ装置30と通信を行う。
次に、サーバ装置30の構成について説明する。同図に示すように、サーバ装置30は、通信部31と、制御部32と、記憶部33とを備えている。また、制御部32は、ダウンロード受付部32aをさらに備えており、記憶部33は、通信アプリ33aを記憶する。通信部31は、LAN(Local Area Network)カードやLANボードといった通信デバイスで構成され、ネットワークを経由した携帯端末装置20との通信に用いられる。
制御部32は、ダウンロード受付部32aを備えており、ダウンロード受付部32aは、携帯端末装置20から通信アプリのダウンロード要求を受け付け、ダウンロード要求に係るURLにエンコードされたPINコードを取得する処理を行う。そして、ダウンロード受付部32aは、取得したPINコードを、記憶部33から読みだした通信アプリ33aに設定したうえで、携帯端末装置20に対して送信する処理も併せて行う。
記憶部33は、HDD(Hard Disk Drive)や不揮発性RAM(Random Access Memory)といった記憶デバイスで構成された記憶部であり、携帯端末装置20へ送信する通信アプリ32aを記憶する。通信アプリ32aは、携帯端末装置20のアプリ実行部23cで実行されるアプリケーションプログラムであり、車載装置10/携帯端末装置20間の通信処理を行う。
次に、実施例1に係る認証システム1を構成する各装置が行う処理手順について図3を用いて説明する。図3は、実施例1に係る認証システム1の処理手順を示すフローチャートである。同図に示すように、車載装置10は、表示部11に表示した初期設定SW(スイッチ)が押下されたか否かを判定し(ステップS101)、スイッチが押下されない場合には(ステップS101,No)、スイッチの押下を待ち合わせる。
そして、スイッチが押下されたならば(ステップS101,Yes)、PINコード生成部13aがPINコードを生成し(ステップS102)、二次元コード生成部13bがPINコードおよびサーバ装置30が備えるWebページのアドレスを示すURLを含んだQRコード(登録商標)を生成し(ステップS103)、表示部11へ表示する(ステップS104)。
携帯端末装置20は、利用者の操作によって車載装置10の表示部11へ表示されたQRコード(登録商標)を撮像し(ステップS105)、二次元コード読取部23aがQRコードからURLおよびPINコードを取得する(ステップS106)。そして、URLにPINコードをエンコードしてURLが示す接続先へアクセスする(ステップS107)。
サーバ装置30は、携帯端末装置20からのダウンロード要求を受信したならば(ステップS108)、該当する通信アプリ33aを記憶部33から読み出し、携帯端末装置20から通知されたPINコードを設定した通信アプリ33aを携帯端末装置20に対して送信する(ステップS109)。そして、携帯端末装置20は、通信アプリをダウンロードしたならば(ステップS110)、アプリ実行部23cがダウンロードした通信アプリを実行し、実行された通信アプリが車載装置10に対してPINコードを通知する(ステップS111)。
つづいて、車載装置10は、携帯端末装置20からPINコードを受信したならば(ステップS112)、認証部13dが、受信したPINコードと、記憶部14のPINコード14aとが一致するか否かを判定する(ステップS113)。そして、PINコードが一致したならば(ステップS113,Yes)、携帯端末装置20に係る機器情報をペアリング情報14bに追加登録して(ステップS114)処理を終了する。なお、PINコードが一致しない場合には(ステップS113,No)、機器情報を登録することなく処理を終了する。
上述してきたように、本実施例1によれば、車載装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから車載装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を車載装置へ送信するように認証システムを構成したので、第三者による不正なアクセスを防止しつつ認証鍵の手入力を省くことで簡易に通信機器間のペアリングを行うことができる。また、通信プログラムをサーバ装置からダウンロードすることで、通信端末装置を簡易に構成することができる。
ところで、上述した実施例1では、自動車に搭載される車載装置、乗車者によって携帯される携帯端末装置および携帯端末装置にネットワーク接続されたサーバ装置から構成される認証システムについて説明したが、サーバ装置を省いた認証システムを構成することも可能である。そこで、以下に示す実施例2では、サーバ装置を省略した認証システムについて説明する。なお、実施例2では、実施例1と共通する構成要素には同一の符号を付し、実施例1と同様の内容については、説明を省略するか簡単な説明にとどめることとする。
図4は、実施例2に係る認証システム1aの概要を示す図である。同図に示すように、車載装置10aがPINコードを生成し(図4の(1)参照)、生成したPINコードを含んだQRコード(登録商標)を生成し、生成したQRコード(登録商標)を表示する(図4の(2)参照)。
つづいて、携帯端末装置20aは、車載装置10aに表示されたQRコード(登録商標)を読み取り、読み取ったQRコード(登録商標)からPINコードを取得する(図4の(4)参照)。そして、携帯端末装置20aは、取得したPINコードを車載装置10aに対して送信し(図1の(5)参照)、PINコードを受信した車載装置10aは、受信したPINコードと、図1の(1)で生成したPINコードとが一致するか否かを判定する認証処理を実行する(図1の(6)参照)。
このように、実施例1のサーバ装置30を省いた構成とすることで、より簡便に認証システムを構成することができる。
次に、実施例2に係る認証システム1aを構成する各装置が行う処理手順について図6を用いて説明する。図6は、実施例2に係る認証システム1aの処理手順を示すフローチャートである。同図に示すように、車載装置10aは、表示部11に表示した初期設定SW(スイッチ)が押下されたか否かを判定し(ステップS201)、スイッチが押下されない場合には(ステップS201,No)、スイッチの押下を待ち合わせる。
そして、スイッチが押下されたならば(ステップS201,Yes)、PINコード生成部13aがPINコードを生成し(ステップS202)、二次元コード生成部13bがPINコードを含んだQRコード(登録商標)を生成し(ステップS203)、表示部11へ表示する(ステップS204)。
携帯端末装置20は、利用者の操作によって車載装置10aの表示部11へ表示されたQRコード(登録商標)を撮像し(ステップS205)、二次元コード読取部23aがQRコードを読み取りPINコード取得部23dがPINコードを取得する(ステップS206)。そして、PINコード送信部23eが車載装置10aに対してPINコードを通知する(ステップS207)。
つづいて、車載装置10aは、携帯端末装置20aからPINコードを受信したならば(ステップS208)、認証部13dが、受信したPINコードと、記憶部14のPINコード14aとが一致するか否かを判定する(ステップS209)。そして、PINコードが一致したならば(ステップS209,Yes)、携帯端末装置20aに係る機器情報をペアリング情報14bに追加登録して(ステップS210)処理を終了する。なお、PINコードが一致しない場合には(ステップS209,No)、機器情報を登録することなく処理を終了する。
このように、本実施例2によれば、車載装置が前記認証鍵を生成し、生成された認証鍵を含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵を取得し、取得された認証鍵を車載装置へ送信するように認証システムを構成したので、実施例1よりも簡単なシステム構成で、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる。
以上のように、本発明に係る認証方法および認証システムは、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行いたい場合に有用である。
実施例1に係る認証システムの概要を示す図である。 実施例1に係る車載装置、携帯端末装置およびサーバ装置の構成を示すブロック図である。 実施例1に係る認証システムの処理手順を示すフローチャートである。 実施例2に係る認証システムの概要を示す図である。 実施例2に係る車載装置および携帯端末装置の構成を示すブロック図である。 実施例2に係る認証システムの処理手順を示すフローチャートである。
符号の説明
1、1a 認証システム
10、10a 車載装置
11 表示部
12 BT通信部
13 制御部
13a PINコード生成部
13b 二次元コード生成部
13c PINコード受信部
13d 認証部
14 記憶部
14a PINコード
14b ペアリング情報
20、20a 携帯端末装置
21 撮像部
22 BT通信部
23 制御部
23a 二次元コード読取部
23b ダウンロード部
23c アプリ実行部
23d PINコード取得部
23e PINコード送信部
30 サーバ装置
31 通信部
32 制御部
32a ダウンロード受付部
33 記憶部
33a 通信アプリ

Claims (6)

  1. 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
    前記通信装置が前記認証鍵を生成する生成工程と、
    前記通信装置が前記生成工程によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示工程と、
    前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得工程と、
    前記携帯端末装置が前記認証鍵取得工程によって取得された前記認証鍵を前記通信装置へ送信する送信工程と
    を含んだことを特徴とする認証方法。
  2. 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
    前記通信装置が前記認証鍵を生成する生成工程と、
    前記通信装置が前記生成工程によって生成された前記認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示する表示工程と、
    前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵および前記URLを取得する取得工程と、
    前記携帯端末装置が前記URLに係る前記WEBページから前記通信装置と通信するための通信プログラムをダウンロードするダウンロード工程と、
    前記ダウンロード工程によって前記携帯端末装置へダウンロードされた前記通信プログラムが前記認証鍵を前記通信装置へ送信する送信工程と
    を含んだことを特徴とする認証方法。
  3. 前記ダウンロード工程は、
    前記携帯端末装置が前記URLに係る前記WEBページへ前記認証鍵を送信し、応答として当該認証鍵が設定された通信プログラムをダウンロードし、
    前記送信工程は、
    前記携帯端末装置へダウンロードされた前記通信プログラムが当該通信プログラムに設定された前記認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
  4. 前記送信工程は、
    前記携帯端末装置へダウンロードされた前記通信プログラムに対して前記取得工程によって取得された前記認証鍵を設定し、当該通信プログラムが当該認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
  5. 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証システムであって、
    前記通信装置は、
    前記認証鍵を生成する生成手段と、
    前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
    を備え、
    前記携帯端末装置は、
    撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得手段と、
    前記取得手段によって取得された前記認証鍵を前記通信装置へ送信する送信手段と
    を備えたことを特徴とする認証システム。
  6. 携帯端末装置と通信で接続する際に認証鍵を交換することによって認証する車載装置であって、
    前記認証鍵を生成する生成手段と、
    前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
    を備えたことを特徴とする車載装置。
JP2007309113A 2007-11-16 2007-11-29 認証方法、認証システムおよび車載装置 Pending JP2009135688A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007309113A JP2009135688A (ja) 2007-11-29 2007-11-29 認証方法、認証システムおよび車載装置
CN200880115406A CN101855861A (zh) 2007-11-16 2008-11-13 认证方法、认证系统、车载装置以及认证装置
EP08849277.2A EP2211499A4 (en) 2007-11-16 2008-11-13 Authentication method, authentication system, on-vehicle device, and authentication device
PCT/JP2008/070700 WO2009063947A1 (ja) 2007-11-16 2008-11-13 認証方法、認証システム、車載装置および認証装置
US12/743,053 US8918643B2 (en) 2007-11-16 2008-11-13 Authentication method, authentication system, in-vehicle device, and authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309113A JP2009135688A (ja) 2007-11-29 2007-11-29 認証方法、認証システムおよび車載装置

Publications (1)

Publication Number Publication Date
JP2009135688A true JP2009135688A (ja) 2009-06-18

Family

ID=40867156

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309113A Pending JP2009135688A (ja) 2007-11-16 2007-11-29 認証方法、認証システムおよび車載装置

Country Status (1)

Country Link
JP (1) JP2009135688A (ja)

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012191472A (ja) * 2011-03-11 2012-10-04 Nec Casio Mobile Communications Ltd 無線通信システム、無線通信方法、携帯端末、情報処理装置、および、プログラム
JP2013524349A (ja) * 2010-04-01 2013-06-17 マイクロソフト コーポレーション 付加的なエクスペリエンスに基づくペアリング
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
WO2014038342A1 (ja) * 2012-09-10 2014-03-13 株式会社イーフロー デバイスペアリング方法及びデバイス
JP2014509814A (ja) * 2011-03-31 2014-04-21 インテル コーポレイション モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
KR101388335B1 (ko) * 2012-06-29 2014-04-22 인텔렉추얼디스커버리 주식회사 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법
JP2014127058A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 中継装置、中継方法及びプログラム
JP2014222432A (ja) * 2013-05-14 2014-11-27 株式会社アイ・オー・データ機器 アダプタ装置、ミラーリングシステム、および、ミラーリング方法
JP2015015004A (ja) * 2013-07-08 2015-01-22 沖電気工業株式会社 情報処理装置、携帯端末および情報入力装置
JP2015505434A (ja) * 2011-12-29 2015-02-19 インテル コーポレイション セキュリティ上安全な電子機器
JP2015046927A (ja) * 2014-10-23 2015-03-12 株式会社バッファロー 通信設定方法および無線接続装置
JP2015124988A (ja) * 2013-12-27 2015-07-06 株式会社デンソーウェーブ 空調コントロールシステム、及び制御装置と操作端末との接続方法
CN104899954A (zh) * 2015-07-01 2015-09-09 河北远东通信系统工程有限公司 一种车辆系统逆认证管理装置和管理方法
JP2015198384A (ja) * 2014-04-02 2015-11-09 Necエンジニアリング株式会社 電話システム、ペアリング方法、中継装置、及びペアリングプログラム
JP2015207096A (ja) * 2014-04-18 2015-11-19 株式会社Tbグループ 商品販売データ処理システム、商品販売データ処理端末装置、及び、商品販売データ処理方法
JP2015210736A (ja) * 2014-04-28 2015-11-24 怡利電子工業股▲ふん▼有限公司 車用装置とモバイル装置の登録と連結の方法
WO2016059680A1 (ja) * 2014-10-15 2016-04-21 株式会社E3 電子機器の動作環境設定システムおよび動作環境設定用プログラム
JP2016140084A (ja) * 2011-06-01 2016-08-04 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワーク共有セッションへの参加の選択的な許可
WO2016194118A1 (ja) * 2015-06-01 2016-12-08 ボルボ トラック コーポレーション 車両運行管理システム
JP2017084399A (ja) * 2016-12-28 2017-05-18 富士通株式会社 中継装置、中継方法及びプログラム
US9681469B2 (en) 2012-09-07 2017-06-13 Nec Corporation Wireless communication system, wireless communication method, portable terminal, information processing apparatus, and program
JP2019508972A (ja) * 2016-02-26 2019-03-28 シマンテック コーポレーションSymantec Corporation パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
WO2019111708A1 (ja) * 2017-12-07 2019-06-13 オムロン株式会社 ネットワークシステム、モバイル端末、および接続用プログラム
JP2019217794A (ja) * 2018-06-15 2019-12-26 トヨタ自動車株式会社 車両用認証装置及び車両用制御システム
JP2020184724A (ja) * 2019-05-09 2020-11-12 株式会社デンソー 通信システム、携帯端末、車載装置および通信プログラム
JP2022107677A (ja) * 2017-05-22 2022-07-22 マジック リープ, インコーポレイテッド コンパニオンデバイスとのペアリング
JP7379943B2 (ja) 2019-08-30 2023-11-15 ブラザー工業株式会社 通信システムと端末のための接続アプリケーションと通信装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145663A (ja) * 2002-10-24 2004-05-20 Ntt Data Corp 情報端末、情報端末用プログラム、情報端末の情報処理方法、情報提供方法および情報提供システム
JP2004178187A (ja) * 2002-11-26 2004-06-24 Canon Inc 無線通信認証装置
JP2004274520A (ja) * 2003-03-11 2004-09-30 Casio Comput Co Ltd 端末間通信システムおよびプログラム
JP2006018593A (ja) * 2004-07-01 2006-01-19 Mitsubishi Electric Corp 通信システム
JP2006085738A (ja) * 2005-11-09 2006-03-30 Ongaq:Kk 鍵データによるコンテンツ特定配信システム
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2006215632A (ja) * 2005-02-01 2006-08-17 Denso Wave Inc 作業支援システム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004145663A (ja) * 2002-10-24 2004-05-20 Ntt Data Corp 情報端末、情報端末用プログラム、情報端末の情報処理方法、情報提供方法および情報提供システム
JP2004178187A (ja) * 2002-11-26 2004-06-24 Canon Inc 無線通信認証装置
JP2004274520A (ja) * 2003-03-11 2004-09-30 Casio Comput Co Ltd 端末間通信システムおよびプログラム
JP2006018593A (ja) * 2004-07-01 2006-01-19 Mitsubishi Electric Corp 通信システム
JP2006121497A (ja) * 2004-10-22 2006-05-11 Nec Corp 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
JP2006215632A (ja) * 2005-02-01 2006-08-17 Denso Wave Inc 作業支援システム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2006085738A (ja) * 2005-11-09 2006-03-30 Ongaq:Kk 鍵データによるコンテンツ特定配信システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN7012004412; Larry J. Hughes, Jr. 著/長原宏治 監訳: "インターネットセキュリティ" 初版, 19970221, p.94-108、120-121, 株式会社インプレス *

Cited By (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013524349A (ja) * 2010-04-01 2013-06-17 マイクロソフト コーポレーション 付加的なエクスペリエンスに基づくペアリング
EP2553597A4 (en) * 2010-04-01 2017-01-18 Microsoft Technology Licensing, LLC Ancillary experience-based pairing
JP2012191472A (ja) * 2011-03-11 2012-10-04 Nec Casio Mobile Communications Ltd 無線通信システム、無線通信方法、携帯端末、情報処理装置、および、プログラム
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
JP2014509814A (ja) * 2011-03-31 2014-04-21 インテル コーポレイション モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
JP2016140084A (ja) * 2011-06-01 2016-08-04 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワーク共有セッションへの参加の選択的な許可
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US9363266B2 (en) 2011-12-29 2016-06-07 Intel Corporation Secured electronic device
JP2015505434A (ja) * 2011-12-29 2015-02-19 インテル コーポレイション セキュリティ上安全な電子機器
KR101388335B1 (ko) * 2012-06-29 2014-04-22 인텔렉추얼디스커버리 주식회사 암구호를 이용하여 장치 간에 통신 채널을 승인하는 장치 및 방법
US11876896B2 (en) 2012-07-17 2024-01-16 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10358113B2 (en) 2012-07-17 2019-07-23 Texas Instruments Incorporated ID-based control unit-key fob pairing
US10857975B2 (en) 2012-07-17 2020-12-08 Texas Instruments Incorporated ID-based control unit-key fob pairing
WO2014014945A3 (en) * 2012-07-17 2014-03-20 Texas Instruments Incorporated Id-based control unit key fob pairing
US11909863B2 (en) 2012-07-17 2024-02-20 Texas Instruments Incorporated Certificate-based pairing of key fob device and control unit
WO2014014945A2 (en) * 2012-07-17 2014-01-23 Texas Instruments Incorporated Id-based control unit key fob pairing
US9166958B2 (en) 2012-07-17 2015-10-20 Texas Instruments Incorporated ID-based control unit-key fob pairing
US9681469B2 (en) 2012-09-07 2017-06-13 Nec Corporation Wireless communication system, wireless communication method, portable terminal, information processing apparatus, and program
KR20150013839A (ko) * 2012-09-10 2015-02-05 이플로우 인코포레이션 디바이스 페어링 방법 및 디바이스
WO2014038342A1 (ja) * 2012-09-10 2014-03-13 株式会社イーフロー デバイスペアリング方法及びデバイス
KR101641639B1 (ko) * 2012-09-10 2016-07-21 이플로우 인코포레이션 디바이스 페어링 방법 및 디바이스
JP2014052970A (ja) * 2012-09-10 2014-03-20 Eflow Inc デバイスペアリング方法及びデバイス
JP2014127058A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 中継装置、中継方法及びプログラム
JP2014222432A (ja) * 2013-05-14 2014-11-27 株式会社アイ・オー・データ機器 アダプタ装置、ミラーリングシステム、および、ミラーリング方法
JP2015015004A (ja) * 2013-07-08 2015-01-22 沖電気工業株式会社 情報処理装置、携帯端末および情報入力装置
JP2015124988A (ja) * 2013-12-27 2015-07-06 株式会社デンソーウェーブ 空調コントロールシステム、及び制御装置と操作端末との接続方法
JP2015198384A (ja) * 2014-04-02 2015-11-09 Necエンジニアリング株式会社 電話システム、ペアリング方法、中継装置、及びペアリングプログラム
JP2015207096A (ja) * 2014-04-18 2015-11-19 株式会社Tbグループ 商品販売データ処理システム、商品販売データ処理端末装置、及び、商品販売データ処理方法
JP2015210736A (ja) * 2014-04-28 2015-11-24 怡利電子工業股▲ふん▼有限公司 車用装置とモバイル装置の登録と連結の方法
JP5952978B1 (ja) * 2014-10-15 2016-07-13 株式会社E3 電子機器の動作環境設定システム、動作環境設定方法および動作環境設定用プログラム
US9655152B2 (en) 2014-10-15 2017-05-16 E3 Co., Ltd Operating environment setting system of electronic device, operating environment setting method and operating environment setting program
WO2016059680A1 (ja) * 2014-10-15 2016-04-21 株式会社E3 電子機器の動作環境設定システムおよび動作環境設定用プログラム
JP2015046927A (ja) * 2014-10-23 2015-03-12 株式会社バッファロー 通信設定方法および無線接続装置
WO2016194118A1 (ja) * 2015-06-01 2016-12-08 ボルボ トラック コーポレーション 車両運行管理システム
CN104899954A (zh) * 2015-07-01 2015-09-09 河北远东通信系统工程有限公司 一种车辆系统逆认证管理装置和管理方法
JP2019508972A (ja) * 2016-02-26 2019-03-28 シマンテック コーポレーションSymantec Corporation パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
JP2017084399A (ja) * 2016-12-28 2017-05-18 富士通株式会社 中継装置、中継方法及びプログラム
JP2022107677A (ja) * 2017-05-22 2022-07-22 マジック リープ, インコーポレイテッド コンパニオンデバイスとのペアリング
JP7305006B2 (ja) 2017-05-22 2023-07-07 マジック リープ, インコーポレイテッド コンパニオンデバイスとのペアリング
US11835717B2 (en) 2017-05-22 2023-12-05 Magic Leap, Inc. Pairing with companion device
JP2019101964A (ja) * 2017-12-07 2019-06-24 オムロン株式会社 ネットワークシステム、モバイル端末、および接続用プログラム
WO2019111708A1 (ja) * 2017-12-07 2019-06-13 オムロン株式会社 ネットワークシステム、モバイル端末、および接続用プログラム
JP7056398B2 (ja) 2018-06-15 2022-04-19 トヨタ自動車株式会社 車両用認証装置、認証方法、認証プログラム、及び車両用制御システム
JP2019217794A (ja) * 2018-06-15 2019-12-26 トヨタ自動車株式会社 車両用認証装置及び車両用制御システム
JP2020184724A (ja) * 2019-05-09 2020-11-12 株式会社デンソー 通信システム、携帯端末、車載装置および通信プログラム
JP7379943B2 (ja) 2019-08-30 2023-11-15 ブラザー工業株式会社 通信システムと端末のための接続アプリケーションと通信装置
US11838965B2 (en) 2019-08-30 2023-12-05 Brother Kogyo Kabushiki Kaisha Communication system, non-transitory computer-readable recording medium storing connection application for terminal, and communication device

Similar Documents

Publication Publication Date Title
JP2009135688A (ja) 認証方法、認証システムおよび車載装置
US8918643B2 (en) Authentication method, authentication system, in-vehicle device, and authentication apparatus
US11200018B2 (en) Electronic device and method for sharing screen data
US9125059B2 (en) Password-free, token-based wireless access
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
CN108769992B (zh) 用户认证方法、装置、终端及存储介质
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
JP2014092831A (ja) 2次元バーコード表示端末、2次元バーコード表示方法、およびプログラム、並びに、来店証明システム
JP2006244482A (ja) 文書処理要求を認証するシステム、方法およびプログラム
CN111404991A (zh) 获取云服务的方法、装置、电子设备及介质
JP2009193272A (ja) 認証システム及び携帯端末
CN108460251B (zh) 运行应用程序的方法、装置及系统
JP5368044B2 (ja) クライアント認証システム
KR20080036446A (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
US9477827B1 (en) Apparatus, system and method for authenticating a plurality of users for a mobile device using biometric means
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP5004635B2 (ja) 認証装置、認証システム、放送装置、認証方法、及び放送方法
JP2003348078A (ja) 位置認証システムおよびその方法
KR20130012237A (ko) 이동 통신 시스템에서 인증 기반의 인핸스드 어드레스 북 서비스를 제공하기 위한 장치 및 방법
US20180198625A1 (en) Method and authentication system for automatic re-authentication
JP5896451B2 (ja) 車載型通信装置、通信システム、通信方法、及びプログラム
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
KR102163676B1 (ko) 동적 분할 코드를 이용한 다중 인증 방법
JP2012165061A (ja) セキュリティシステム
WO2016179860A1 (zh) 一种多操作系统终端中位置信息的保护方法、装置及终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131112