JP2021149770A - 通信端末、登録処理方法、および制御装置 - Google Patents

通信端末、登録処理方法、および制御装置 Download PDF

Info

Publication number
JP2021149770A
JP2021149770A JP2020050918A JP2020050918A JP2021149770A JP 2021149770 A JP2021149770 A JP 2021149770A JP 2020050918 A JP2020050918 A JP 2020050918A JP 2020050918 A JP2020050918 A JP 2020050918A JP 2021149770 A JP2021149770 A JP 2021149770A
Authority
JP
Japan
Prior art keywords
information
authentication
communication terminal
communication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020050918A
Other languages
English (en)
Inventor
信吾 望月
Shingo Mochizuki
信吾 望月
紀博 清水
Norihiro Shimizu
紀博 清水
洋介 大橋
Yosuke Ohashi
洋介 大橋
啓太 祖父江
Keita SOBUE
啓太 祖父江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020050918A priority Critical patent/JP2021149770A/ja
Publication of JP2021149770A publication Critical patent/JP2021149770A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】装置間の認証に用いられる情報の登録を容易化することが可能な通信端末、登録処理方法、および制御装置を提供する。【解決手段】無線通信を行う通信部を備えた通信端末であって、認証に用いられる認証情報を記憶する記憶部と、前記認証情報を示す情報を有する二次元コードを提示する領域と、前記通信部を介して無線通信する他の装置との間で、前記認証情報に基づく所定の認証処理を制御する制御部と、を備える、通信端末。【選択図】図1

Description

本発明は、通信端末、登録処理方法、および制御装置に関する。
近年、装置間で信号を送受信した結果に従って装置の認証を行う技術が開発されている。例えば、下記特許文献1では、ユーザに携帯される携帯端末装置と、車両に搭載される車載装置との間で無線通信を行い、車載装置が携帯端末装置の認証を行う認証システムに関する技術が開示されている。車載装置は、携帯端末装置を携帯した利用者が車両に一定距離近付く等した場合に、携帯端末装置の認証を行う。認証に成功した場合、車載装置は、車両のドアロックの解除やエンジンの始動など、車両の動作を許可する。これにより、利用者が車両に近付くだけでドアロック解除等が行われ得る。かかる携帯端末装置は、スマートキーとも称される。
このようなスマートキーの技術に関し、例えば下記特許文献2では、スマートキーが、長方形型、楕円型、又はカード型の小型デバイスであってもよいし、ユーザの指や腕等に装着されるウェアラブルデバイスとして構成されていてもよいし、スマートフォンやタブレット端末などであってもよい旨が記載されている。
また、下記特許文献3では、ドア解錠のキー情報やエンジンの始動指令情報等の書き込みが行われたIC(Integrated Circuit)カードを、利用者が車載装置に設けられたカードリーダにかざすことで、ドア解錠やエンジン始動を行うことができる旨が記載されている。
特開2019−31871号公報 特開2019−183504号公報 特許第6647509号公報
ここで、装置間の認証に用いられる情報を一方の装置から他方の装置に登録する場合、他方の装置が認証に用いられる情報を有していないため装置間の通信が行えず、登録が困難となることが想定される。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、装置間の認証に用いられる情報の登録を容易化することが可能な、新規かつ改良された通信端末、登録処理方法、および制御装置を提供することにある。
上記課題を解決するために、本発明のある観点によれば、無線通信を行う通信部を備えた通信端末であって、認証に用いられる認証情報を記憶する記憶部と、前記認証情報を示す情報を有する二次元コードを提示する領域と、前記通信部を介して無線通信する他の装置との間で、前記認証情報に基づく所定の認証処理を制御する制御部と、を備える、通信端末が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、プロセッサが、通信端末と、移動体に搭載される制御装置との間で行われる認証に用いられる認証情報を示す情報を有する二次元コードから前記情報を読み取ることと、前記読み取った情報を前記制御装置に送信することで前記制御装置に前記情報を登録することと、を含む、登録処理方法が提供される。
また、上記課題を解決するために、本発明の別の観点によれば、移動体に搭載され、通信端末を認証する制御を行う制御装置であって、前記通信端末を認証する際に用いられる認証情報を示す情報を有する二次元コードから読み取られた情報を外部装置から受信する受信部と、前記受信した情報を記憶部に記憶するよう制御する制御部と、を備える、制御装置が提供される。
以上説明したように本発明によれば、装置間の認証に用いられる情報の登録を容易化することが可能となる。
本発明の一実施形態による装置間の認証に用いられる情報である認証情報の車載装置への登録処理について説明する図である。 本実施形態に係る通信端末の構成例を示すブロック図である。 本実施形態に係る登録処理装置の構成例を示すブロック図である。 本実施形態に係る車載装置の構成例を示すブロック図である。 本実施形態による登録処理の流れの一例を示すシーケンス図である。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
<1.概要>
図1は、本発明の一実施形態による装置間の認証に用いられる情報である認証情報の車載装置30への登録処理について説明する図である。
本実施形態では、移動体の一例である車両3に搭載された車載装置30と、車両3のスマートキーとして用いられる通信端末10との間で行われる認証に用いられる認証情報を車載装置30へ登録する処理について説明する。
通信端末10は、他の装置と無線通信によりデータの送信および受信を行う無線通信機能を有する。また、通信端末10は、車両3の利用者に携帯されることを想定する。また、通信端末10は、一例として図1に示すようにカード型のデバイスにより実現される。具体的には、例えば通信端末10は、無線通信機能を有するICカードであってもよい。
車載装置30は、車両3の全部または一部の制御を行う制御装置の一例である。車載装置30は、車両3に搭載される。車両3内において車載装置30が搭載される場所は特に限定しない。車載装置30は、他の装置と無線通信によりデータの送信および受信を行う無線通信機能を有する。具体的には、車載装置30は、通信端末10と無線通信を行い得る。また、車載装置30は、通信端末10から受信した情報に基づいて、通信端末10を認証する認証処理を行う。認証が成功した場合、車載装置30と通信端末10との間の無線通信の接続が成立し、車載装置30は、車両3のドアロックの解錠や、車両3に設けられた所定の照明の点灯、また、エンジンの始動といった、車両3の動作を許可する。車両3の動作制御は、車載装置30で行ってもよいし、車両3に搭載された他の装置により行われてもよい。
(課題の整理)
ここで、通信端末に格納されている認証情報を車載装置に登録する際、車載装置は認証情報を有していないため装置間の無線通信が成立せず、登録が困難となる可能性がある。
また、登録を不要とするために車載装置側に共通の認証情報を用いた場合、一度認証情報が流出すると、全ての車両のドアロックの解錠等が可能となる恐れがある。このため、通信端末毎に認証情報を個別化し、個々に対応する車載装置に登録することが望ましい。しかしながら、認証情報が個別化された場合、上述したように車載装置側は認証情報が分からないため通信端末と無線通信を成立できず、通信端末を登録することができないという問題が生じ得る。
例えば、複数の利用者で車両を共同使用するカーシェアリングのサービスを提供する事業者が、スマートキーとして用いる通信端末の認証情報を、車両に搭載された車載装置に登録する作業が生じることが想定されるが、認証情報が個別化されている場合、車載装置への認証情報の登録が上述の通り困難となる。
本発明の一実施形態に係る登録処理装置20は、上記の点に着目して発想されたものであり、装置間の認証に用いられる認証情報の登録を容易化することを可能とする。
具体的には、例えば図1に示すように、通信端末10に、当該認証情報を示す情報を有する二次元コード140を提示する領域を設ける。二次元コード140は、通信端末10に印字されたものであってもよい。登録処理装置20は、かかる二次元コード140の情報を光学的に読み取り、読み取った情報を車載装置30に送信して登録する。登録処理装置20と車載装置30との間は、例えば有線により通信接続され得る。登録処理装置20は、例えばカーシェアリングのサービスを提供する事業者等において利用される専用の装置であってもよい。車載装置30は、登録処理装置20から取得した情報に基づいて、認証情報を登録する。これにより、任意の通信端末10の認証情報を、車両3の車載装置30に容易に登録することができ、任意の通信端末10を任意の車両3のスマートキーとして利用することが可能となる。
なお、二次元コード140は、例えばQRコード(登録商標)であってもよい。また、認証情報を示す情報は、認証情報を生成するための生成情報であってもよい。車載装置30は、登録処理装置20から取得した情報から認証情報を生成し、生成した認証情報を登録し得る。
以下、このような本実施形態による認証情報の登録処理システムを実現する通信端末10、登録処理装置20、および車載装置30の各構成について、順次詳細に説明する。
<2.構成例>
<2−1.通信端末10>
図2は、本実施形態に係る通信端末10の構成例を示すブロック図である。図2に示すように、通信端末10は、通信部110と、制御部120と、記憶部130と、を有する。
通信部110は、他の装置とデータの送受信を行う機能を有する。例えば通信部110は、車載装置30との間で、所定の無線通信規格に準拠した通信を行う。例えば通信部110は、短い通信距離で他の装置とデータの送受信を行う通信デバイスであってもよい。短い通信距離とは、例えば、5cm、10cm、1m、または10m程度内であってもよい。本実施形態では、近距離無線の通信方式として、例えば通信距離が10cm程度のNFC(Near field communication)を用いてもよい。また、他の近距離無線の通信方式としては、Bluetooth(登録商標)、BLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Wi−Fi(登録商標)、またはTransferJet(登録商標)等が挙げられ、通信部110は、これらの無線通信規格を用いてもよい。
制御部120は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、EEPROM(Electrically Erasable Programmable Read-Only Memory)、又は記憶部130等に記録された各種プログラムに基づいて、通信端末10の各構成要素の動作全般又はその一部を制御する。制御部120は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
本実施形態による制御部120は、例えば車載装置30から発信された認証要求信号に応じて、認証情報を用いて所定の認証応答信号を生成し、通信部110から返信する制御を行い得る。
記憶部130は、通信端末10の動作のための各種情報を記憶する機能を有する。例えば、記憶部130は、通信端末10の動作のためのプログラム、並びに、車載装置30との認証処理に用いられる認証情報を記憶する。認証情報は、例えば所定の情報を暗号化または復号化する際に用いられるアルゴリズムを示す情報から成る暗号鍵であってもよい。本明細書では、認証処理に用いる当該暗号鍵を、「認証鍵」と称する。また、本実施形態による通信端末10には、個別化された認証情報として、個別化された認証鍵が記憶されている。すなわち、複数の通信端末10がある場合、それぞれ異なる認証鍵(一意の認証鍵)が記憶されていることを想定する。なお、認証鍵は、共通鍵暗号方式を使用する場合の共通鍵であってもよいし、公開鍵暗号方式を使用する場合の秘密鍵であってもよい。
以上、通信端末10の構成例について説明した。通信端末10は、ICカードにより実現されてもよいし、カード型の小型デバイスにより実現されてもよい。また、通信端末10は、ドアロックの解錠/施錠ボタン等が設けられた携帯機により実現されてもよいし、スマートフォンやウェアラブルデバイス等により実現されてもよい。
また、本実施形態による通信端末10が有する構成は図2に示す例に限定されない。例えば、通信端末10は、さらに表示部や操作入力部、マイクやスピーカ等を有していてもよい。
また、図2では、通信端末10の内部構成例について説明したが、通信端末10の外観には、図1を参照して説明したように、通信端末10に格納されている認証情報を示す情報を有する二次元コード140を提示する領域が設けられている。認証情報を示す情報とは、例えば認証情報を生成するための生成情報である。具体的には、認証情報が「認証鍵」である場合、認証情報を示す情報は、「認証鍵を生成するためのタネ」となる情報である。かかるタネとなる情報は、セキュリティの更なる向上のため、公開鍵暗号方式の公開鍵等の所定の鍵によって暗号化されてもよい。
<2−2.登録処理装置20>
図3は、本実施形態に係る登録処理装置20の構成例を示すブロック図である。図3に示すように、登録処理装置20は、読取部210と、制御部220と、操作入力部230と、表示部240と、通信部250と、記憶部260と、を有する。
(読取部210)
読取部210は、二次元コード140を読み取る機能を有する。例えば読取部210は、通信端末10で提示されるバーコードまたはQRコードから情報を光学的に読み取る機能を有する。読み取る情報は、上述したように、認証情報を示す情報である。読取部210は、読み取った情報を制御部220に出力する。なお、読取部210の機能は、光学的に情報を読み取る機能に限定されない。例えば読取部210は、磁気的に情報を読み取る機能を有していてもよい。読取部210は、通信端末10に貼付された磁気ストライプから、認証情報を示す情報を読み取ることも可能である。
(制御部220)
制御部220は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部260、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、登録処理装置20の各構成要素の動作全般又はその一部を制御する。制御部220は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。
また、本実施形態による制御部220は、読取部210により読み取った情報を通信部250から車載装置30に送信することで当該情報を車載装置30に登録する制御を行い得る。
(操作入力部230)
操作入力部230は、登録処理装置20に対する操作入力を受け付け、入力情報を制御部220に出力する。操作入力部230は、例えばボタンやスイッチ、タッチパネル、キーボード、マウス等により実現され得る。
(表示部240)
表示部240は、登録処理装置20の操作画面やメニュー画面等の表示を行う。また、表示部240は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)装置、またはOLED(Organic Light Emitting Diode)装置等によって実現され得る。
(通信部250)
通信部250は、他の装置とデータの送受信を行う機能を有する。本実施形態による通信部250は、車載装置30と通信接続し、読取部210により読み取られた、認証情報を示す情報を送信する。通信部250は、例えば有線により車載装置30と通信接続する。具体的には、例えば通信部250は、USB(Universal Serial Bus)により車載装置30と通信接続するものであってもよい。
(記憶部260)
記憶部260は、各種情報を記憶する構成である。例えば、記憶部260は、制御部220によって使用されるプログラムやパラメータ等を記憶する。また、記憶部260は、制御部120による処理結果等を記憶してもよい。また、記憶部260は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。
以上、本実施形態による登録処理装置20の構成例について説明した。なお、登録処理装置20の構成は図3に示す例に限定されない。例えば、登録処理装置20は、さらにマイクやスピーカを有していてもよい。また、登録処理装置20は、複数の装置により構成されてもよい。例えば、制御部220の機能を、インターネット上のクラウドサーバによって実現するようにしてもよい。また、登録処理装置20は、例えば車両3や車載装置30、および通信端末10を提供する事業者等において利用される専用の装置であってもよい。専用装置としては、例えば登録処理装置20は、ハンディ型の装置であってもよい。また、登録処理装置20は、PC(パーソナルコンピュータ)やタブレット端末、スマートフォン等であってもよい。
<2−3.車載装置30>
図4は、本実施形態に係る車載装置30(制御装置)の構成例を示すブロック図である。図4に示すように、車載装置30は、通信部310と、制御部320と、記憶部330と、を有する。
(通信部310)
通信部310は、他の装置とデータの送受信を行う機能を有する。
例えば本実施形態による通信部310は、登録処理装置20が通信端末10から読み取った認証情報を示す情報を、登録処理装置20から受信する。上述したように、例えば認証情報が認証鍵の場合に、認証情報を示す情報は、認証鍵を生成するためのタネとなる情報であってもよい。通信部310は、例えば有線により登録処理装置20と通信接続する。具体的には、例えば通信部310は、USB(Universal Serial Bus)により登録処理装置20と通信接続するものであってもよい。
また、本実施形態による通信部310は、通信端末10との間で、所定の無線通信規格に準拠した通信を行ってもよい。より具体的には、例えば通信部310は、NFC(Near field communication)、Bluetooth(登録商標)、BLE(登録商標)(Bluetooth Low Energy)、UWB(Ultra-Wide Band)、Wi−Fi(登録商標)、またはTransferJet(登録商標)等の無線通信規格を用いる。
(制御部320)
制御部320は、演算処理装置又は制御装置として機能し、ROM(Read Only Memory)、RAM(Random Access Memory)、記憶部330、又はリムーバブル記録媒体等に記録された各種プログラムに基づいて、車載装置30の各構成要素の動作全般又はその一部を制御する。制御部320は、例えば、CPU(Central Processing Unit)や、MCU(Micro Controller Unit)等のプロセッサによって実現され得る。また、制御部320は、車両に搭載されるECU(Electronic Control Unit)や、ECUに搭載されるマイコン等によって実現してもよい。
また、本実施形態による制御部320は、認証鍵記憶制御部321および認証処理部322としても機能する。
認証鍵記憶制御部321は、「認証情報」の一例である「認証鍵」を記憶部330に記憶するよう制御する機能を有する。例えば、通信部310を介して登録処理装置20から受信した「認証情報を示す情報」が、「認証鍵を生成するためのタネとなる情報」である場合、制御部320は、当該タネとなる情報に基づいて「認証鍵」を生成する。認証鍵記憶制御部321は、生成された「認証鍵」を記憶部330に記憶する制御を行う。認証鍵のデータそのものではなく、認証鍵を生成するための情報を用いることで、セキュリティを向上させ得る。また、さらにセキュリティを向上させるために、認証鍵を生成するためのタネとなる情報が暗号化されていてもよい。この場合、制御部320は、かかる暗号化された情報を復号化した上で認証鍵を生成し得る。なお、認証鍵を生成するアルゴリズムや、タネとなる情報の復号化のアルゴリズムは、予め記憶部330に記憶され得る。
また、認証処理部322は、通信部310を介した通信端末10とのデータの送受信に基づいて、通信端末10を認証する認証処理を行い得る。この際、制御部320は、記憶部330に記憶した認証鍵を用いて認証処理を行い得る。認証鍵を用いた認証処理の方法は特に限定しないが、例えば以下のような例が挙げられる。
例えば認証処理部322は、まず、乱数を生成して認証要求信号として通信部310から通信端末10に送信する。次いで、通信端末10の制御部120は、当該乱数を認証鍵で暗号化し、認証応答信号として車載装置30に返信する。そして、認証処理部322は、記憶部330に記憶された認証鍵を用いて復号化し、上記生成した乱数と一致するか否かを判断する。このような認証を、要求応答認証とも称する。車載装置30および通信端末10は、かかる要求応答認証を互いに行う相互認証を行ってもよい。なお、暗号化と復号化に用いる鍵は異なるものであってもよい。また、相互認証を行う際に用いる認証鍵は異なるものであってもよい。
本実施形態では、認証情報の一例として、暗号化や復号化を行うためのアルゴリズムから成る認証鍵を用いる旨を説明したが、本発明はこれに限定されない。例えば認証情報は、所定のパスワード、固有ID、数値、算出式、またはプログラム等であってもよい。
(記憶部330)
記憶部330は、各種情報を記憶する構成である。例えば、記憶部330は、制御部320によって使用されるプログラムやパラメータ等を記憶する。また、記憶部330は、制御部320による処理結果や、通信部310によって他の装置から受信した情報等を記憶してもよい。例えば記憶部330は、認証情報の一例である認証鍵を記憶する。なお、記憶部330が記憶する情報の内容は特に限定されない。また、記憶部330は、例えばROM(Read Only Memory)やRAM(Random Access Memory)等によって実現され得る。また、記憶部330には、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられてもよい。
以上、本実施形態による車載装置30の構成例について説明した。なお、本実施形態による車載装置30の構成は、図4に示す例に限定されない。例えば車載装置30は、複数の装置により構成されてもよい。車載装置30が、車両3に搭載された他の装置と通信する際は、例えばCAN(Controller Area Network)、LIN(Local Interconnect Network)、又はLAN(Local Area Network)等の任意の規格に準拠した車載通信ネットワークを用いてデータの送受信が行われ得る。
<3.動作処理>
図5は、本実施形態に係る登録処理の流れの一例を示すシーケンス図である。
図5に示すように、まず、登録処理装置20は、読取部210により、通信端末10に印字された二次元コード140から情報を読み取る(ステップS103)。
次に、登録処理装置20の制御部220は、読み取った情報を通信部250から車載装置30に送信する制御を行う(ステップS106)。
次いで、車載装置30の制御部320は、受信した情報に基づいて、認証鍵を生成する(ステップS109)。
そして、車載装置30の認証鍵記憶制御部321は、生成された認証鍵を記憶部330に記憶する制御を行う(ステップS112)。
以上、本実施形態に係る登録処理の流れの一例について説明したが、本発明はこれに限定されない。例えばステップS109で認証鍵を生成する処理を説明したが、登録処理装置20から受信した情報が認証鍵の情報である場合、車載装置30側での生成処理は不要となる。
<4.補足>
続いて、本実施形態による登録処理について補足する。
上述した実施形態では、図1を参照して、二次元コード140が通信端末10に印字されている場合について説明したが、本発明はこれに限定されない。例えばスマートフォン等により実現された通信端末10の表示部に、二次元コード140を表示するようにしてもよい。すなわち、認証情報を示す情報を有する二次元コードを提示する領域が、表示部であってもよい。
また、上述した実施形態では、車載装置30が、登録処理装置20から取得した情報に基づいて認証情報を生成する旨を説明したが、本発明はこれに限定されない。例えば、登録処理装置20が、通信端末10から読み取った情報から認証情報を生成し、生成した認証情報を車載装置30に送信してもよい。
<5.まとめ>
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。
例えば、上記では、車載装置30が搭載される移動体の一例として車両を用いたが、本実施形態に係る移動体は車両に限定されず、船舶(例えば、旅客船、貨物船、又は潜水艦等)や航空機(例えば、飛行機、ヘリコプター、グライダー、又は飛行船等)などであってもよい。また、車両は自動車に限定されず、バス、バイク、機関車、又は電車等であってもよい。また、移動体は、必ずしも上記の例に限定されず、移動可能な物体であればよい。また、移動体に搭載される車載装置30はあくまで一例であり、登録処理装置20は、移動体以外に搭載された装置に、認証情報を登録する制御を行ってもよい。
また、上述した実施形態の内容および補足で説明した内容を、各々組み合わせてもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
また、本明細書の判定装置の処理に係る各ステップは、必ずしも全てがフローチャートに記載された順序に沿って時系列に処理される必要はない。
また、コンピュータに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、通信端末10、登録処理装置20、または車載装置30が有する構成と同等の機能を発揮させるためのプログラムも作成可能であり、当該プログラムを記録した、コンピュータに読み取り可能な記録媒体も提供され得る。
10:通信端末、110:通信部、120:制御部、130:記憶部、140:二次元コード、20:登録処理装置、210:読取部、220:制御部、230:操作入力部、240:表示部、250:通信部、260:記憶部、3:車両、30:車載装置、310:通信部、320:制御部、321:認証鍵記憶制御部、322:認証処理部、330:記憶部

Claims (13)

  1. 無線通信を行う通信部を備えた通信端末であって、
    認証に用いられる認証情報を記憶する記憶部と、
    前記認証情報を示す情報を有する二次元コードを提示する領域と、
    前記通信部を介して無線通信する他の装置との間で、前記認証情報に基づく所定の認証処理を制御する制御部と、
    を備える、通信端末。
  2. 前記認証情報は、前記認証で行われる暗号処理に使用する鍵情報を含む、請求項1に記載の通信端末。
  3. 前記認証情報を示す情報は、前記鍵情報の生成に用いられる生成情報である、請求項2に記載の通信端末。
  4. 前記二次元コードは、QRコードである、請求項1〜3のいずれか1項に記載の通信端末。
  5. 前記通信部は、前記無線通信として、通信距離が短い無線通信である近距離無線通信を用いる、請求項1〜4のいずれか1項に記載の通信端末。
  6. 前記近距離無線通信は、NFC(Near field communication)による通信である、請求項5記載の通信端末。
  7. 前記他の装置は、移動体に搭載される装置である、請求項1〜6のいずれか1項に記載の通信端末。
  8. プロセッサが、
    通信端末と、移動体に搭載される制御装置との間で行われる認証に用いられる認証情報を示す情報を有する二次元コードから前記情報を読み取ることと、
    前記読み取った情報を前記制御装置に送信することで前記制御装置に前記情報を登録することと、
    を含む、登録処理方法。
  9. 前記二次元コードの読み取りとして、前記通信端末に印字されたQRコードの読み取りを行う、請求項8に記載の登録処理方法。
  10. 前記二次元コードの読み取りとして、前記通信端末の表示部に表示されたQRコードの読み取りを行う、請求項8に記載の登録処理方法。
  11. 前記二次元コードに格納される前記情報は、前記通信端末に一意に割り当てられた情報である、請求項8〜10のいずれか1項に記載の登録処理方法。
  12. 移動体に搭載され、通信端末を認証する制御を行う制御装置であって、
    前記通信端末を認証する際に用いられる認証情報を示す情報を有する二次元コードから読み取られた情報を外部装置から受信する受信部と、
    前記受信した情報を記憶部に記憶するよう制御する制御部と、
    を備える、制御装置。
  13. 前記制御部は、前記受信した情報から、前記認証で行われる暗号処理に使用する鍵情報を生成し、生成した鍵情報を前記記憶部に記憶するよう制御する、請求項12に記載の制御装置。
JP2020050918A 2020-03-23 2020-03-23 通信端末、登録処理方法、および制御装置 Pending JP2021149770A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020050918A JP2021149770A (ja) 2020-03-23 2020-03-23 通信端末、登録処理方法、および制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020050918A JP2021149770A (ja) 2020-03-23 2020-03-23 通信端末、登録処理方法、および制御装置

Publications (1)

Publication Number Publication Date
JP2021149770A true JP2021149770A (ja) 2021-09-27

Family

ID=77851324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020050918A Pending JP2021149770A (ja) 2020-03-23 2020-03-23 通信端末、登録処理方法、および制御装置

Country Status (1)

Country Link
JP (1) JP2021149770A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006207191A (ja) * 2005-01-26 2006-08-10 Mitsubishi Motors Corp キーの固有情報登録方法
JP2008297798A (ja) * 2007-05-31 2008-12-11 Suzuki Motor Corp 車両用制御装置
JP2013155554A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム
JP2014078837A (ja) * 2012-10-10 2014-05-01 Tokai Rika Co Ltd 電子キー登録システム
JP2019219754A (ja) * 2018-06-15 2019-12-26 株式会社日本コンラックス 入金機

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006207191A (ja) * 2005-01-26 2006-08-10 Mitsubishi Motors Corp キーの固有情報登録方法
JP2008297798A (ja) * 2007-05-31 2008-12-11 Suzuki Motor Corp 車両用制御装置
JP2013155554A (ja) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd 電子キー登録システム
JP2014078837A (ja) * 2012-10-10 2014-05-01 Tokai Rika Co Ltd 電子キー登録システム
JP2019219754A (ja) * 2018-06-15 2019-12-26 株式会社日本コンラックス 入金機

Similar Documents

Publication Publication Date Title
US10217304B2 (en) Intelligent vehicular electronic key system
CN105519004B (zh) 用于促进设备之间的混合式通信的方法、装置及系统
US10979421B2 (en) Identity authentication using a barcode
KR101575687B1 (ko) 생체인식 본인인증 방법
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
US20180212765A1 (en) Confidential information setting method, confidential information setting system, and confidential information setting apparatus
JP3223762U (ja) インテリジェントウォレット装置
JP2019191858A (ja) 認証情報発行装置および配送システム
US20210117566A1 (en) Method and system for securing sensitive information
JP2013204254A (ja) 移動体端末、移動体端末の制御方法、移動体、移動体の制御方法、プログラム及び電子キーシステム
CN113470224A (zh) 开锁方法和系统
CN114175578A (zh) 安全地共享私人信息
JP2019192256A (ja) 認証情報発行装置および配送システム
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
JP2015154283A (ja) 携帯端末登録システム
JP2021149770A (ja) 通信端末、登録処理方法、および制御装置
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
US20220166769A1 (en) Electronic device for verifying a user's identity
CN104519047A (zh) 在无线电子设备与交通工具之间安全通信的方法和系统
KR20230068005A (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
US11847232B2 (en) Secure cloud processing
EP4344127A1 (en) Non-repudiation-free public key authentication protocols
EP4344126A1 (en) Privacy-strengthened public key authentication protocols
EP4344133A1 (en) User credentials protecting from swapping attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220826

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20231031