JP5247124B2 - Authentication device, in-vehicle device, and authentication system - Google Patents

Authentication device, in-vehicle device, and authentication system Download PDF

Info

Publication number
JP5247124B2
JP5247124B2 JP2007297750A JP2007297750A JP5247124B2 JP 5247124 B2 JP5247124 B2 JP 5247124B2 JP 2007297750 A JP2007297750 A JP 2007297750A JP 2007297750 A JP2007297750 A JP 2007297750A JP 5247124 B2 JP5247124 B2 JP 5247124B2
Authority
JP
Japan
Prior art keywords
authentication
information
mobile terminal
unit
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007297750A
Other languages
Japanese (ja)
Other versions
JP2009123059A (en
Inventor
和宏 奥出
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Ten Ltd
Original Assignee
Denso Ten Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Ten Ltd filed Critical Denso Ten Ltd
Priority to JP2007297750A priority Critical patent/JP5247124B2/en
Priority to PCT/JP2008/070700 priority patent/WO2009063947A1/en
Priority to US12/743,053 priority patent/US8918643B2/en
Priority to EP08849277.2A priority patent/EP2211499A4/en
Priority to CN200880115406A priority patent/CN101855861A/en
Publication of JP2009123059A publication Critical patent/JP2009123059A/en
Application granted granted Critical
Publication of JP5247124B2 publication Critical patent/JP5247124B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

この発明は、携帯端末を用いてユーザの認証を行う認証装置に関し、特に、高いセキュリティが要求される認証システムにおける認証装置に関するものである。   The present invention relates to an authentication apparatus that performs user authentication using a portable terminal, and more particularly to an authentication apparatus in an authentication system that requires high security.

近年、車両のドアロックの解除制御装置,カーオーディオなどの車載制御装置に対してセキュリティを確保するためにユーザ認証を行う技術が普及しつつある。たとえば、ドアロックの解除制御のユーザ認証方法としては、トランスポンダ(電子チップ)の固有のID(IDentifier)コードにより認証を行うイモビライザ(電子式移動ロック装置)を用いたスマートエントリ技術,携帯電話などの携帯端末を用いる方法などがある。通常のデータ通信のセキュリティ確保と異なり、車載制御装置のようにユーザが日常的に使用する機器に対するユーザ認証では、簡易な操作でセキュリティを確保できることが望ましい。   2. Description of the Related Art In recent years, a technique for performing user authentication in order to ensure security for a vehicle door lock release control device and an in-vehicle control device such as a car audio has been spreading. For example, as a user authentication method for door lock release control, smart entry technology using an immobilizer (electronic mobile lock device) that performs authentication using a unique ID (IDentifier) code of a transponder (electronic chip), a mobile phone, etc. There is a method using a portable terminal. Unlike normal data communication security assurance, it is desirable that security can be ensured by a simple operation in user authentication for a device that a user uses on a daily basis, such as an in-vehicle control device.

たとえば、下記特許文献1では、ユーザが煩雑な操作をせずにカーオーディオの盗難を防止するために、イモビライザと同一のIDコードでカーオーディオの使用を可能にする車両盗難防止装置を搭載した車両用電子機器盗難防止装置が開示されている。また、下記特許文献2では、携帯電話を用いてユーザがユーザデータを送信し、ユーザデータが一致する場合に車載用電子機器を使用可能とする技術が開示されている。また、下記特許文献3では、使用を許可するユーザのモバイル端末の電話番号をあらかじめ登録しておき、制御装置のコネクタにモバイル端末が接続されていない状態、または、電話番号が登録されていないモバイル端末が制御装置のコネクタに接続されている状態で、電源が投入された場合に、盗難防止機能を動作させる車両用盗難防止システムが開示されている。   For example, in Patent Document 1 below, a vehicle equipped with a vehicle anti-theft device that enables the use of a car audio with the same ID code as the immobilizer in order to prevent the car audio from being stolen without a complicated operation by the user. An electronic device theft prevention device is disclosed. Further, Patent Document 2 below discloses a technology that enables a vehicle-mounted electronic device to be used when a user transmits user data using a mobile phone and the user data matches. In Patent Document 3 below, the telephone number of the mobile terminal of the user who is permitted to use is registered in advance, and the mobile terminal is not connected to the connector of the control device, or the mobile number is not registered. A vehicle anti-theft system is disclosed that operates an anti-theft function when power is turned on while a terminal is connected to a connector of a control device.

特開2000−71893号公報JP 2000-71893 A 特開2002−205604号公報JP 2002-205604 A 特開2002−220029号公報Japanese Patent Laid-Open No. 2002-220029

しかしながら、上記従来の技術では、ユーザの煩雑な操作は必要ないが、IDコードまたはユーザ情報の一致によりユーザ認証を行っているため、十分なセキュリティが確保されているとはいえない、という問題があった。たとえば、スマートエントリ技術は、認証端末からの要求に対して鍵端末側がIDを返すという単純な方法である。また、イモビライザはIDコードが非常に複雑でスペアの生成が困難であるといわれているが、スペアキーを作成する際や納入直前には鍵が第3者の手にあり、完全に安全とは言い切れない。   However, the above conventional technique does not require a complicated operation by the user, but user authentication is performed by matching the ID code or the user information, so that there is a problem that sufficient security cannot be ensured. there were. For example, the smart entry technology is a simple method in which the key terminal returns an ID in response to a request from the authentication terminal. In addition, although it is said that the immobilizer has a very complicated ID code and it is difficult to generate a spare, the key is in the hands of a third party when creating a spare key or immediately before delivery, so it is said that it is completely safe. can not cut.

この発明は、上述した従来技術による問題点を解消するためになされたものであり、ユーザが煩雑な操作を行うことなく、高いセキュリティを確保したユーザ認証を行うことができる認証装置、車載装置および認証システムを提供することを目的とする。   The present invention has been made to solve the above-described problems caused by the prior art, and an authentication device, an in-vehicle device, and an in-vehicle device that can perform high-security user authentication without performing complicated operations by the user. The purpose is to provide an authentication system.

上述した課題を解決し、目的を達成するため、請求項1の発明に係る認証装置は、携帯端末から受信した情報に基づいてユーザ認証を行う認証装置であって、前記携帯端末との間の通信接続を確立する通信部と、ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された登録情報と前記携帯端末から受信した情報とを比較する認証部と、を備え、前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、前記第1の認証情報を複数の項目とし、前記複数の項目のうち、前記比較結果が一致しなかった項目が1つである場合には、前記携帯端末に対応する登録情報のうちの前記比較結果が一致しなかった項目の値を、前記携帯端末から受信した情報に含まれるその項目の値に更新することを特徴とする。 In order to solve the above-described problems and achieve the object, an authentication apparatus according to the invention of claim 1 is an authentication apparatus that performs user authentication based on information received from a portable terminal. A communication unit that establishes a communication connection, a storage unit that stores registration information used for user authentication for each mobile terminal, first authentication information that is unique information generated for each mobile terminal, and each mobile terminal An authentication unit that performs registration processing for storing the registration information including the generated second authentication information in the storage unit, and compares the registration information stored in the storage unit with information received from the portable terminal When the authentication based on the first authentication information is successful, the communication unit permits communication connection with the mobile terminal that has been successfully authenticated, and the authentication unit, after permitting communication connection, Based on the second authentication information There line authentication, the first authentication information and the plurality of items among the plurality of items, if an item of which the comparison results do not coincide is one, the registration information corresponding to the mobile terminal The value of the item of which the comparison result does not match is updated to the value of the item included in the information received from the mobile terminal .

この請求項1の発明によれば、ユーザが煩雑な操作をすることなく、複数の認証情報を用いたユーザ認証を行うことができる。   According to the first aspect of the present invention, user authentication using a plurality of pieces of authentication information can be performed without complicated operations by the user.

また、請求項の発明に係る車載装置は、請求項1〜のいずれか1つの認証装置と、前記認証装置の認証結果に基づいて自装置の操作を制限する制御部と、を備えることを特徴とする。 Moreover, the vehicle-mounted apparatus which concerns on invention of Claim 4 is provided with the authentication apparatus any one of Claims 1-3 , and the control part which restrict | limits operation of an own apparatus based on the authentication result of the said authentication apparatus. It is characterized by.

この請求項の発明によれば、ユーザが煩雑な操作をすることなく、車載装置の操作制限を行うことができる。 According to the fourth aspect of the present invention, it is possible to limit the operation of the in-vehicle device without a complicated operation by the user.

また、請求項の発明に係る認証システムは、請求項1〜のいずれか1つの認証装置と、前記認証装置にユーザ認証のための情報を送信する携帯端末と、携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、を備え、前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とすることを特徴とする。 An authentication system according to a seventh aspect of the invention includes an authentication device according to any one of the first to third aspects, a mobile terminal that transmits information for user authentication to the authentication device, and a user authentication for each mobile terminal. And a server that manages registration information used for the mobile terminal, wherein the mobile terminal accesses the server using identification information for identifying the mobile terminal, and transmits the registration information corresponding to the mobile terminal after the access. In addition, the registration information cannot be read from an application other than the authentication device, and the server stores the transmitted registration information in association with the identification information.

この請求項の発明によれば、携帯端末間で登録情報を送受信することがないため、セキュリティを高めることができる。 According to the invention of claim 7 , since registration information is not transmitted and received between portable terminals, security can be improved.

請求項1の発明によれば、複数の認証情報によって認証を行うため、ユーザが煩雑な操作をすることなく、高いセキュリティを確保することができる、という効果を奏する。   According to the invention of claim 1, since authentication is performed using a plurality of pieces of authentication information, there is an effect that high security can be ensured without a complicated operation by the user.

また、請求項の発明によれば、ユーザが煩雑な操作をすることなく、高いセキュリティを確保することができ、車載装置の盗難や車両の盗難を防ぐことができる、という効果を奏する。 According to the invention of claim 4 , there is an effect that high security can be ensured without a complicated operation by the user, and the in-vehicle device and the vehicle can be prevented from being stolen.

また、請求項の発明によれば、携帯端末間で登録情報を送受信することがないため、セキュリティを高めることができる、という効果を奏する。 According to the invention of claim 7 , since registration information is not transmitted and received between portable terminals, there is an effect that security can be improved.

以下に添付図面を参照して、この発明に係る認証装置、車載装置および認証システムの好適な実施例を詳細に説明する。   Exemplary embodiments of an authentication device, an in-vehicle device, and an authentication system according to the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本発明にかかる認証装置を含む認証システムの実施例の機能構成例を示す図である。図1に示すように、本実施例の認証システムは、認証装置1と、携帯端末2で構成される。認証装置1は、ユーザ認証の制御処理を行う認証部11と、ユーザ認証の制御処理に必要なデータを格納するための記憶部12と、Bluetooth(登録商標)デバイスを含みBluetooth(登録商標)による通信機能を有する通信部15と、ユーザからの入力を受け付ける入力部16と、ユーザに対して通知する情報などを表示する表示部17と、で構成される。認証部11は、照合部13と、情報部14と、で構成される。   FIG. 1 is a diagram showing a functional configuration example of an embodiment of an authentication system including an authentication apparatus according to the present invention. As shown in FIG. 1, the authentication system of this embodiment includes an authentication device 1 and a mobile terminal 2. The authentication device 1 includes an authentication unit 11 that performs user authentication control processing, a storage unit 12 that stores data necessary for user authentication control processing, and a Bluetooth (registered trademark) device, and is based on Bluetooth (registered trademark). The communication unit 15 includes a communication unit 15, an input unit 16 that receives input from the user, and a display unit 17 that displays information notified to the user. The authentication unit 11 includes a verification unit 13 and an information unit 14.

また、携帯端末2は、携帯電話などの無線通信を行うことが可能な端末であり、Bluetooth(登録商標)デバイスを含みBluetooth(登録商標)による通信機能を有する通信部21と、ユーザ認証のユーザ側の制御を行う制御装置22と、ユーザ認証の制御に必要な情報を格納するための記憶部23と、を備える。また、携帯端末2は、図示しないが、ユーザが操作するためのボタンなどの入力機器と、表示を行うディスプレイと、を備えていることとする。携帯端末2は認証装置1とBluetooth(登録商標)による通信を行う。なお、本実施例では、認証装置1と携帯端末2の間の通信をBluetooth(登録商標)で行うようにしたが、これに限らず、他の無線方式を用いるようにしてもよい。   The mobile terminal 2 is a terminal capable of performing wireless communication such as a mobile phone, and includes a communication unit 21 including a Bluetooth (registered trademark) device and having a communication function based on Bluetooth (registered trademark), and a user authentication user. And a storage unit 23 for storing information necessary for user authentication control. Moreover, although not shown in figure, the portable terminal 2 shall be provided with input devices, such as a button for a user to operate, and the display which performs a display. The portable terminal 2 communicates with the authentication device 1 using Bluetooth (registered trademark). In this embodiment, the communication between the authentication device 1 and the portable terminal 2 is performed by Bluetooth (registered trademark). However, the present invention is not limited to this, and another wireless method may be used.

図2は、本発明にかかる認証装置を車載機器に組み込んだ場合の車載機器認証システムの構成例を示す図である。図2に示すように、車載搭載機器認証システムは、車両ドア装置3と、ナビ(ナビゲーション)装置4と、車載装置5−1,5−2と、携帯端末2と、で構成される。車両ドア装置3,ナビ装置4と、車載装置5−1,5−2は、車両に搭載される。携帯端末2は、図1に示した携帯端末2と同様の構成である。   FIG. 2 is a diagram showing a configuration example of an in-vehicle device authentication system when the authentication device according to the present invention is incorporated in an in-vehicle device. As shown in FIG. 2, the in-vehicle device authentication system includes a vehicle door device 3, a navigation (navigation) device 4, in-vehicle devices 5-1 and 5-2, and a mobile terminal 2. The vehicle door device 3, the navigation device 4, and the on-vehicle devices 5-1 and 5-2 are mounted on the vehicle. The portable terminal 2 has the same configuration as the portable terminal 2 shown in FIG.

車両ドア装置3は、車両のドアロック32と、ドアロック32を制御する制御装置31と、図1で示した認証装置1の構成要素(認証部11,記憶部12,通信部15,入力部16,表示部17)と、を備えている。ナビ装置4は、ナビゲーション装置の電源のON/OFFを制御するナビ電源制御装置42と、ナビ電源制御装置42を制御する制御装置41と、図1で示した認証装置1の構成要素と、を備えている。車載装置5−1,5−2は、車両ドア装置3,ナビ装置4以外の車載装置(たとえば、カーオーディオなど)であり、車両ドア装置3,ナビ装置4と同様に、認証装置1としての機能を備えている。   The vehicle door device 3 includes a vehicle door lock 32, a control device 31 that controls the door lock 32, and the components of the authentication device 1 shown in FIG. 1 (authentication unit 11, storage unit 12, communication unit 15, input unit). 16 and a display unit 17). The navigation device 4 includes a navigation power control device 42 that controls turning on / off of the power of the navigation device, a control device 41 that controls the navigation power control device 42, and the components of the authentication device 1 shown in FIG. I have. The vehicle-mounted devices 5-1 and 5-2 are vehicle-mounted devices (for example, car audio) other than the vehicle door device 3 and the navigation device 4, and as the vehicle door device 3 and the navigation device 4, the authentication device 1 is used. It has a function.

なお、図2の車載機器認証システムは一構成例であり、車両ドア装置3,ナビ装置4,車載装置5−1,5−2については、これらのうちのいずれか1つ以上を備える構成であればよい。   2 is one configuration example, and the vehicle door device 3, the navigation device 4, and the in-vehicle devices 5-1 and 5-2 are configured to include any one or more of these. I just need it.

つづいて、本実施例の動作について説明する。図3は、本実施例の認証処理手順の一例を示すチャート図である。ここでは、一例として認証装置1を車両ドア装置3に組み込んだ例について説明する。まず、携帯端末2が車両ドア装置3との通信圏内に入ると(ステップS10)、車両ドア装置3の通信部15は、圏入端末(この場合は携帯端末2)の認証を開始する(ステップS11)。そして、通信部15は、携帯端末2のBT(Bluetooth(登録商標))デバイス固有の物理アドレスであるMACアドレスを取得する(ステップS12)。具体的には、たとえば、通信部15が携帯端末2の通信部21へBTデバイスのMACアドレスの取得を要求し、通信部21が通信部15へBTデバイスのMACアドレスを送信する。なお、本実施例では、通信部21が、自身に含まれるBTデバイスのMACアドレスおよび個人を識別するために必要な暗証番号であるPIN(Personal Identification Number)コードと、携帯端末2に対応する固定名称(ユーザが設定できる携帯端末2の名称)を通信部21が内部に保持していることとする。   Next, the operation of this embodiment will be described. FIG. 3 is a chart diagram illustrating an example of an authentication processing procedure according to the present embodiment. Here, an example in which the authentication device 1 is incorporated in the vehicle door device 3 will be described as an example. First, when the mobile terminal 2 enters the communication range with the vehicle door device 3 (step S10), the communication unit 15 of the vehicle door device 3 starts authentication of the mobile terminal (in this case, the mobile terminal 2) (step S10). S11). Then, the communication unit 15 acquires a MAC address that is a physical address unique to the BT (Bluetooth (registered trademark)) device of the mobile terminal 2 (step S12). Specifically, for example, the communication unit 15 requests the communication unit 21 of the mobile terminal 2 to acquire the MAC address of the BT device, and the communication unit 21 transmits the MAC address of the BT device to the communication unit 15. In the present embodiment, the communication unit 21 includes the MAC address of the BT device included in the communication unit 21 and a PIN (Personal Identification Number) code that is a personal identification number necessary for identifying the individual, and a fixed corresponding to the portable terminal 2. It is assumed that the communication unit 21 holds the name (name of the mobile terminal 2 that can be set by the user).

つぎに、通信部15は、車両ドア装置3の認証部11へ取得したBTデバイスのMACアドレスを出力し(ステップS13)、認証部11はそのMACアドレスの認証を行う(ステップS14)。具体的には、後述の登録処理で認証部11が記憶部12に格納したMACアドレスと、ステップS13で出力されたMACアドレスを比較することにより認証が行われ、一致する場合に認証される。ここでは、MACアドレスが認証されたとして説明する。   Next, the communication unit 15 outputs the acquired MAC address of the BT device to the authentication unit 11 of the vehicle door device 3 (step S13), and the authentication unit 11 authenticates the MAC address (step S14). Specifically, authentication is performed by comparing the MAC address stored in the storage unit 12 by the authentication unit 11 in the registration process described later and the MAC address output in step S13. If they match, the authentication is performed. Here, a description will be given assuming that the MAC address is authenticated.

つぎに、認証部11は、携帯端末2に対するPINコード要求(PINコードを送信するよう要求する)を通信部15へ出力する(ステップS15)。通信部15は、このPINコード要求を受信すると携帯端末2へPINコード要求を送信する(ステップS16)。   Next, the authentication unit 11 outputs a PIN code request (requested to transmit the PIN code) to the mobile terminal 2 to the communication unit 15 (step S15). When receiving the PIN code request, the communication unit 15 transmits the PIN code request to the portable terminal 2 (step S16).

通信部21は、ステップS12の後、または、ステップS16の後に、認証中である旨を制御装置22に通知し、制御装置22は携帯端末2のディスプレイに認証中である旨を表示してユーザに通知する(ステップS17)。   After step S12 or after step S16, the communication unit 21 notifies the control device 22 that the authentication is being performed, and the control device 22 displays the fact that the authentication is being performed on the display of the portable terminal 2 and displays the user. (Step S17).

携帯端末2の通信部21は、ステップS16で送信されたPINコード要求を受信すると、登録PINコードを取得し(ステップS18)、取得したPINコードをPINコード応答として通信部15へ送信する(ステップS19)。ステップS18の登録PINコードの取得は、Bluetooth(登録商標)の汎用の機能を用いて行うこととする。つぎに、通信部15は、PINコード応答を受信すると、PINコード応答に含まれるPINコードを認証部11に出力する(ステップS20)。そして、認証部11は、PINコード認証を行う(ステップS21)。具体的には、後述の登録処理で認証部11が記憶部12に格納したPINコードと、ステップS20で出力されたPINコードを比較することにより認証が行われ、一致する場合に認証される。ここでは、PINコードが認証されたとして説明する。   When receiving the PIN code request transmitted in step S16, the communication unit 21 of the portable terminal 2 acquires a registered PIN code (step S18), and transmits the acquired PIN code as a PIN code response to the communication unit 15 (step). S19). The acquisition of the registered PIN code in step S18 is performed using a general-purpose function of Bluetooth (registered trademark). Next, when receiving the PIN code response, the communication unit 15 outputs the PIN code included in the PIN code response to the authentication unit 11 (step S20). Then, the authentication unit 11 performs PIN code authentication (step S21). Specifically, authentication is performed by comparing the PIN code stored in the storage unit 12 by the authentication unit 11 and the PIN code output in step S20 in the registration process described later, and authentication is performed when they match. Here, it is assumed that the PIN code has been authenticated.

つぎに、認証部11は、携帯端末2に対する固定名称要求(固定名称を送信するよう要求する)を通信部15へ出力する(ステップS22)。通信部15は、この固定名称要求を受信すると携帯端末2へ固定名称要求を送信する(ステップS23)。   Next, the authentication unit 11 outputs a fixed name request (requested to transmit a fixed name) to the mobile terminal 2 to the communication unit 15 (step S22). Upon receiving this fixed name request, the communication unit 15 transmits the fixed name request to the mobile terminal 2 (step S23).

携帯端末2の通信部21は、ステップS23で送信された固定名称要求を受信すると、保持している携帯端末2の固定名称を取得し(ステップS24)、取得した固定名称を固定名称応答として通信部15へ送信する(ステップS25)。つぎに、通信部15は、固名称応答を受信すると、固定名称応答に含まれる固定名称を認証部11に出力する(ステップS26)。つぎに、認証部11は、固定名称認証を行う(ステップS27)。具体的には、後述の登録処理で認証部11が記憶部12に格納した固定名称と、ステップS26で出力された固定名称を比較することにより認証が行われ、一致する場合に認証される。ここでは、固定名称が認証されたとして説明する。   When receiving the fixed name request transmitted in step S23, the communication unit 21 of the portable terminal 2 acquires the fixed name of the held portable terminal 2 (step S24), and communicates the acquired fixed name as a fixed name response. It transmits to the part 15 (step S25). Next, when the communication unit 15 receives the fixed name response, the communication unit 15 outputs the fixed name included in the fixed name response to the authentication unit 11 (step S26). Next, the authentication unit 11 performs fixed name authentication (step S27). Specifically, authentication is performed by comparing the fixed name stored in the storage unit 12 by the authentication unit 11 in the registration process described later and the fixed name output in step S26, and authentication is performed when they match. Here, a description will be given assuming that the fixed name is authenticated.

認証部11は、ステップS27の認証が完了すると携帯端末2のBTデバイスとペアリング(BTデバイス間の接続手続き)を行うよう通信部15に指示する(ステップS28)。通信部21および通信部15は、指示に基づいてペアリングを実施し完了する(ステップS29)。通信部21はペアリングが完了すると認証部11に通知し、認証部11は、通信部21経由で携帯端末固有情報(または認証鍵)の送信を要求する携帯端末固有情報要求を携帯端末2へ送信する(ステップS30)。携帯端末固有情報は、後述の登録処理で認証装置1が生成し、認証装置1と携帯端末2が保持する共通の情報であればどのようなものを用いてもよい。以下では、携帯端末固有情報として認証鍵として用いる場合について説明する。   When the authentication in step S27 is completed, the authentication unit 11 instructs the communication unit 15 to perform pairing with the BT device of the portable terminal 2 (connection procedure between BT devices) (step S28). The communication unit 21 and the communication unit 15 complete the pairing based on the instruction (step S29). When the pairing is completed, the communication unit 21 notifies the authentication unit 11, and the authentication unit 11 sends a mobile terminal specific information request for requesting transmission of the mobile terminal specific information (or authentication key) to the mobile terminal 2 via the communication unit 21. Transmit (step S30). As the portable terminal specific information, any information may be used as long as it is common information generated by the authentication device 1 in the registration process described later and held by the authentication device 1 and the portable terminal 2. Below, the case where it uses as an authentication key as portable terminal specific information is demonstrated.

携帯端末2の制御装置22は、携帯端末固有情報要求を受信すると、後述の登録処理で取得して記憶部23に格納している携帯端末固有情報(認証鍵)を読み出すことにより取得する(ステップS31)。そして、携帯端末2の制御装置22は、携帯端末固有情報(認証鍵)を携帯端末固有情報応答として通信部21経由で車両ドア装置3へ送信し、車両ドア装置3の認証部11は通信部15経由で携帯端末固有情報応答を受信する(ステップS32)。   When receiving the mobile terminal specific information request, the control device 22 of the mobile terminal 2 acquires the mobile terminal specific information (authentication key) obtained by a registration process described later and stored in the storage unit 23 (step). S31). And the control apparatus 22 of the portable terminal 2 transmits portable terminal specific information (authentication key) to the vehicle door apparatus 3 via the communication part 21 as a portable terminal specific information response, and the authentication part 11 of the vehicle door apparatus 3 is a communication part. 15 receives a mobile terminal specific information response (step S32).

認証部11は、携帯端末固有情報(認証鍵)の認証を行う(ステップS33)。具体的には、後述の登録処理で生成して記憶部12に格納している携帯端末固有情報(認証鍵)と、ステップS32で送信された携帯端末固有情報応答に含まれる携帯端末固有情報(認証鍵)と、を比較することにより認証を行う(ステップS33)。認証部11は、ステップS33の認証が完了すると、通信部15経由で携帯端末2へ認証完了を通知し、携帯端末2の制御装置22は、通信部21経由で認証完了の通知を受信する(ステップS34)。つぎに、制御装置22は、ディスプレイに認証完了の画面を表示させることによりユーザに認証完了を通知する(ステップS35)。   The authentication unit 11 authenticates the mobile terminal unique information (authentication key) (step S33). Specifically, the mobile terminal specific information (authentication key) generated by the registration process described later and stored in the storage unit 12 and the mobile terminal specific information (authentication key) transmitted in step S32 ( Authentication is performed by comparing the authentication key) (step S33). When the authentication in step S33 is completed, the authentication unit 11 notifies the mobile terminal 2 of the authentication completion via the communication unit 15, and the control device 22 of the mobile terminal 2 receives the authentication completion notification via the communication unit 21 ( Step S34). Next, the control device 22 notifies the user of the completion of authentication by displaying an authentication completion screen on the display (step S35).

なお、以上の説明では、通信部21が、自身に含まれるBTデバイスのMACアドレスおよびPINコードと、携帯端末2に対応する固定名称(ユーザが設定できる携帯端末2の名称)を通信部21が内部に保持することとしたが、これに限らず通信部21がこれらの情報を制御装置22に出力し、制御装置22が記憶部23に格納しておくようにしてもよい。この場合、MACアドレス,PINコード,固定名称を取得する際には、通信部21が制御装置22に取得要求を要求し、制御装置22が記憶部23から対応する情報を読み出して通信部21に出力するようにすればよい。   In the above description, the communication unit 21 determines the MAC address and PIN code of the BT device included in the communication unit 21 and the fixed name (name of the mobile terminal 2 that can be set by the user) corresponding to the mobile terminal 2. The communication unit 21 may output the information to the control device 22, and the control device 22 may store the information in the storage unit 23. In this case, when acquiring the MAC address, PIN code, and fixed name, the communication unit 21 requests the acquisition request from the control device 22, and the control device 22 reads the corresponding information from the storage unit 23 to the communication unit 21. What is necessary is just to make it output.

つづいて、本実施例の登録処理について説明する。登録処理では、ユーザの認証を行うための初期手順として、認証に必要な情報を登録するための処理である。図4は、本実施例の登録処理手順の一例を示すチャート図である。まず、ユーザが登録処理を行うため車両ドア装置3の入力部16を操作することにより新規登録指示を入力し、入力部16は、新規登録指示があった旨を認証部11に通知し(ステップS41)、新規登録処理が開始される(ステップS42)。   Next, the registration process of this embodiment will be described. The registration process is a process for registering information necessary for authentication as an initial procedure for authenticating the user. FIG. 4 is a chart diagram illustrating an example of a registration processing procedure according to the present embodiment. First, the user inputs a new registration instruction by operating the input unit 16 of the vehicle door device 3 in order to perform the registration process, and the input unit 16 notifies the authentication unit 11 that there is a new registration instruction (step S41), a new registration process is started (step S42).

認証部11は、新規登録処理が開始されると、圏内端末(通信可能圏内にある携帯端末)を検索するよう通信部15に指示する(ステップS43)。通信部15は、指示に基づいて圏内端末を検索する(ステップS44)。圏内端末の検索方法は、どのような方法でもよいが、たとえば、通信部15が所定の信号を送信し、その信号に対する応答がある場合に圏内端末と認識する。つぎに、通信部15は、ステップS44の検索の結果、圏内端末として認識した端末に対して固定名称の送信を要求する(ステップS45)。   When the new registration process is started, the authentication unit 11 instructs the communication unit 15 to search for a within-range terminal (a portable terminal within a communicable range) (step S43). The communication unit 15 searches for a range terminal based on the instruction (step S44). Any method may be used as a method of searching for a nearby terminal. For example, when the communication unit 15 transmits a predetermined signal and there is a response to the signal, the communication terminal 15 recognizes the within-range terminal. Next, the communication part 15 requests | requires transmission of a fixed name with respect to the terminal recognized as a range terminal as a result of the search of step S44 (step S45).

携帯端末2は、自端末の固定名称を取得し(ステップS46)、取得した固定名称を固定名称応答として通信部15へ送信する(ステップS47)。このとき、他の圏内端末も同様に自端末の固定名称を取得し固定名称応答として通信部15へ送信する。通信部15は、各圏内端末から送信された固定名称応答に含まれる固定名称を認証部11へ出力する(ステップS48)。認証部11は、出力された固定名称を表示部17に表示し、ユーザに固定名称の選択を促す旨の画面を表示部17へ表示する(ステップS49)。   The portable terminal 2 acquires the fixed name of the terminal itself (step S46), and transmits the acquired fixed name to the communication unit 15 as a fixed name response (step S47). At this time, the other in-zone terminals also acquire the fixed name of the own terminal in the same manner and transmit it to the communication unit 15 as a fixed name response. The communication unit 15 outputs the fixed name included in the fixed name response transmitted from each in-zone terminal to the authentication unit 11 (step S48). The authentication unit 11 displays the output fixed name on the display unit 17 and displays a screen on the display unit 17 prompting the user to select a fixed name (step S49).

入力部16は、ユーザによる固定名称の選択結果を受付け、選択結果を認証部11に出力する(ステップS50)。ここでは、携帯端末2が選択されたとする。認証部11は、選択された固定名称に対応する携帯端末2へMACアドレス要求を送信するよう要求するMACアドレス要求を通信部15へ出力し(ステップS51)、通信部15は、携帯端末2へMACアドレス要求を送信する(ステップS52)。携帯端末2の通信部21は、保持している自身のBTデバイスのMACアドレスを取得し(ステップS53)、取得したBTデバイスのMACアドレスを通信部15へMACアドレス応答として送信する(ステップS54)。そして、通信部15は、ステップS54で送信されたMACアドレスを認証部11に出力する(ステップS55)。   The input unit 16 receives a fixed name selection result by the user and outputs the selection result to the authentication unit 11 (step S50). Here, it is assumed that the portable terminal 2 is selected. The authentication unit 11 outputs to the communication unit 15 a MAC address request for requesting transmission of the MAC address request to the mobile terminal 2 corresponding to the selected fixed name (step S51), and the communication unit 15 transmits to the mobile terminal 2. A MAC address request is transmitted (step S52). The communication unit 21 of the portable terminal 2 acquires the MAC address of its own BT device (step S53), and transmits the acquired MAC address of the BT device to the communication unit 15 as a MAC address response (step S54). . Then, the communication unit 15 outputs the MAC address transmitted in step S54 to the authentication unit 11 (step S55).

つぎに、認証部11は、PINコードをランダムに決定する(ステップS56)。そして、認証部11は決定したPINコードを表示部17に出力し(ステップS57)、表示部17は、PINコードを表示する(ステップS58)。   Next, the authentication unit 11 randomly determines a PIN code (step S56). Then, the authentication unit 11 outputs the determined PIN code to the display unit 17 (step S57), and the display unit 17 displays the PIN code (step S58).

また、認証部11は、ステップS57の後に、携帯端末2に対応する固定名称とBTデバイスのMACアドレスとともにPINコードを記憶部12に保存する(ステップS59)。つぎに、認証部11は、携帯端末2に対してPINコードの入力を要求するPINコード要求を通信部15に出力し(ステップS60)、通信部15は携帯端末2の通信部21にそのPINコード要求を送信する(ステップS61)。通信部21は、携帯端末2の制御装置22に送信されたPINコード要求を出力する(ステップS62)。   Further, after step S57, the authentication unit 11 stores the PIN code together with the fixed name corresponding to the portable terminal 2 and the MAC address of the BT device in the storage unit 12 (step S59). Next, the authentication unit 11 outputs a PIN code request for requesting the portable terminal 2 to input the PIN code to the communication unit 15 (step S60), and the communication unit 15 sends the PIN code to the communication unit 21 of the portable terminal 2. A code request is transmitted (step S61). The communication unit 21 outputs the PIN code request transmitted to the control device 22 of the mobile terminal 2 (Step S62).

制御装置22は、PINコードの入力をユーザに促し(たとえば、入力を促す画面をディスプレイに表示する、または、音声により入力を促すなど)、携帯端末2の入力機器によりユーザが入力したPINコードを入力機器から取得する(ステップS63)。このとき、制御装置22は取得したPINコードを記憶部23に保存しておく。つぎに、制御装置22は、ユーザが入力したPINコードを通信部21に出力し(ステップS64)、通信部21は出力されたPINコードをPINコード応答として通信部15に送信する(ステップS65)。   The control device 22 prompts the user to input the PIN code (for example, displays a screen prompting input on the display or prompts the user to input by voice), and inputs the PIN code input by the user using the input device of the mobile terminal 2. Obtained from the input device (step S63). At this time, the control device 22 stores the acquired PIN code in the storage unit 23. Next, the control device 22 outputs the PIN code input by the user to the communication unit 21 (step S64), and the communication unit 21 transmits the output PIN code to the communication unit 15 as a PIN code response (step S65). .

通信部15は、PINコード応答として送信されたPINコードを認証部11に出力し(ステップS66)、認証部11はPINコード認証を行う(ステップS67)。PINコード認証が終了すると認証部11は通信部15にペアリングを指示し、通信部15は通信部21との間でペアリングを行い完了する(ステップS68)。   The communication unit 15 outputs the PIN code transmitted as the PIN code response to the authentication unit 11 (step S66), and the authentication unit 11 performs PIN code authentication (step S67). When the PIN code authentication is completed, the authentication unit 11 instructs the communication unit 15 to perform pairing, and the communication unit 15 completes pairing with the communication unit 21 (step S68).

つぎに、認証部11は独自の(外部からの推定が困難な)認証鍵を生成して、生成した認証鍵を通信部21経由で携帯端末2に送信し、携帯端末2の制御装置22は通信部21経由で認証鍵を受信する(ステップS69)。ステップS69で生成する認証鍵とは、上述の認証処理で説明した携帯端末固有情報の一例である。認証鍵は、携帯端末ごとに異なる認証鍵であればどのような認証鍵でもよく、たとえば、ランダムに生成する、MACアドレスに基づいて生成するなどの方法がある。   Next, the authentication unit 11 generates an original authentication key (which is difficult to estimate from the outside), transmits the generated authentication key to the mobile terminal 2 via the communication unit 21, and the control device 22 of the mobile terminal 2 The authentication key is received via the communication unit 21 (step S69). The authentication key generated in step S69 is an example of the mobile terminal unique information described in the above authentication process. The authentication key may be any authentication key as long as it is different for each portable terminal. For example, there are methods such as randomly generating or generating based on the MAC address.

携帯端末2の制御装置22は、受信した認証鍵を記憶部23に保存し(ステップS70)、また、受信した認証鍵を通信部21および通信部15経由で認証部11に送信する(ステップS71)。認証部11は、ステップS71で送信された認証鍵が、ステップS69で生成した認証鍵と一致することを確認する(ステップS72)。そして、認証部11は携帯端末2の制御装置22へ認証完了を通知する(ステップS73)。制御装置22は、たとえば、ディスプレイに表示する、または、音声により通知する、などして、ユーザに認証完了を通知する(ステップS74)。   The control device 22 of the portable terminal 2 stores the received authentication key in the storage unit 23 (step S70), and transmits the received authentication key to the authentication unit 11 via the communication unit 21 and the communication unit 15 (step S71). ). The authentication unit 11 confirms that the authentication key transmitted in step S71 matches the authentication key generated in step S69 (step S72). And the authentication part 11 notifies the completion of authentication to the control apparatus 22 of the portable terminal 2 (step S73). The control device 22 notifies the user of the completion of authentication by, for example, displaying on the display or notifying by voice (step S74).

つぎに、制御装置22は、携帯端末の電話番号などのユーザ情報を用いてサーバにアクセスする(ステップS75)。このサーバは、携帯端末のユーザ情報とその端末に対応する認証に関する情報を管理するためのサーバで、たとえば、携帯端末2から無線または有線によりアクセス可能な計算機とする。つぎに、携帯端末2の制御装置22は、自端末の固有名称と、記憶部23に保存されているPINコード,認証鍵と、を認証情報としてサーバに送信する(ステップS76)。サーバは、認証情報を携帯端末2のユーザ情報に対応付けて格納し(登録し)、登録完了を携帯端末2に通知する(ステップS77)。   Next, the control device 22 accesses the server using user information such as a telephone number of the mobile terminal (step S75). This server is a server for managing mobile terminal user information and information related to authentication corresponding to the terminal. For example, the server is a computer that can be accessed wirelessly or by wire from the mobile terminal 2. Next, the control device 22 of the mobile terminal 2 transmits the unique name of the terminal itself, the PIN code stored in the storage unit 23, and the authentication key to the server as authentication information (step S76). The server stores (registers) the authentication information in association with the user information of the mobile terminal 2 and notifies the mobile terminal 2 of the completion of registration (step S77).

つづいて、既に車両ドア装置3に登録済みの携帯端末2のユーザが、携帯端末を買い換えるなどにより使用する携帯端末を変更した場合の再登録処理について説明する。図5は、変更後の新規携帯端末に対する再登録処理の手順の一例を示すチャート図である。なお、新規携帯端末も図1に示した携帯端末2と同様の構成要素を有するとする。まず、再登録処理の前に、新規携帯端末はサーバから認証情報を取得しておく。認証情報の取得は、ユーザ情報を用いてサーバにアクセスする。このときのユーザ情報は、変更前の携帯端末のユーザ情報と同一とする。そして、新規携帯端末は、認証情報を送信するようサーバに要求し、サーバはそのユーザ情報に対応する認証情報(前述の登録処理のステップS77で格納した認証情報)を読み出して新規携帯端末に送信する。そして、新規携帯端末の通信部21は、これらの認証情報を保持しておく。   Next, the re-registration process when the user of the mobile terminal 2 that has already been registered in the vehicle door device 3 changes the mobile terminal to be used by replacing the mobile terminal will be described. FIG. 5 is a chart showing an example of a procedure for re-registration processing for a new mobile terminal after change. Note that the new mobile terminal also has the same components as the mobile terminal 2 shown in FIG. First, before the re-registration process, the new mobile terminal acquires authentication information from the server. The authentication information is acquired by accessing the server using the user information. The user information at this time is the same as the user information of the portable terminal before the change. Then, the new mobile terminal requests the server to transmit authentication information, and the server reads the authentication information corresponding to the user information (the authentication information stored in step S77 of the registration process described above) and transmits it to the new mobile terminal. To do. And the communication part 21 of a new portable terminal hold | maintains these authentication information.

このように、本実施例では、携帯端末の変更などに認証情報を他の携帯端末に移動させたい場合には、サーバを経由して情報を移動させている。携帯端末同士で直接認証情報の送受信を行わないことにより、より高いセキュリティを確保することができる。また、さらに、認証情報を本実施例の認証装置1に関する処理以外のアプリケーションから読み出し不可としておくことにより、認証情報を他の携帯端末に送信することを防ぐようにしてもよい。   In this way, in this embodiment, when it is desired to move the authentication information to another mobile terminal when the mobile terminal is changed, the information is moved via the server. By not transmitting / receiving authentication information directly between portable terminals, higher security can be ensured. Furthermore, it is possible to prevent the authentication information from being transmitted to other portable terminals by making it impossible to read the authentication information from an application other than the processing related to the authentication device 1 of the present embodiment.

そして、図5に示すように、新規携帯端末が車両ドア装置3の通信圏内に入ると(ステップS80)、通信部21は図3の認証処理のステップS11と同様に、圏入端末の認証処理を開始する(ステップS81)。つぎに、ステップS82,ステップS83,ステップS84として、図3のステップS12,ステップS13,ステップS14とそれぞれ同様の処理を行う。ただし、この場合は、携帯端末が変更になっているため、BTデバイスのMACアドレスが変更されており、記憶部12に新規携帯端末に対応するMACデバイスは格納されていない。したがって、ステップS84のMACアドレス認証の際に認証されず、認証部11は認証エラーと判断する(ステップS85)。   Then, as shown in FIG. 5, when the new portable terminal enters the communication area of the vehicle door device 3 (step S80), the communication unit 21 performs the authentication process of the in-zone terminal in the same manner as in the authentication process of step S11 of FIG. Is started (step S81). Next, as step S82, step S83, and step S84, the same processing as that of step S12, step S13, and step S14 in FIG. 3 is performed. However, in this case, since the mobile terminal is changed, the MAC address of the BT device is changed, and the MAC device corresponding to the new mobile terminal is not stored in the storage unit 12. Accordingly, authentication is not performed during the MAC address authentication in step S84, and the authentication unit 11 determines that an authentication error has occurred (step S85).

つぎに、図3で説明した認証処理のステップS15〜ステップS16およびステップS19〜ステップS27と同様の処理を行い、PINコード認証と固定名称の認証を行う。ここでは、PINコードと固定名称については、既に登録済みから変更されていないこととし、PINコードと固定名称については正常に認証されたとする。ステップS27の認証が完了すると、認証部11はMACアドレス,PINコード,固定名称の3項目のうち全てについての認証が成功した場合には、図3のステップS28以降の処理を行うことになるが、図5の例ではMACアドレスの認証がエラーとなっている。このように、3項目のうち1つの項目のみがエラーとなった場合には、認証部11は通信部15に認証完了を通知して所定の時間の間新規携帯端末と接続する端末確認用一時ペアリングを指示するとともに、登録端末確認モードに移行する(ステップS86)。   Next, processing similar to that in steps S15 to S16 and steps S19 to S27 of the authentication processing described in FIG. 3 is performed to perform PIN code authentication and fixed name authentication. Here, it is assumed that the PIN code and the fixed name have not been changed since already registered, and that the PIN code and the fixed name have been normally authenticated. When the authentication in step S27 is completed, the authentication unit 11 performs the processing from step S28 onward in FIG. 3 when the authentication is successful for all three items of the MAC address, PIN code, and fixed name. In the example of FIG. 5, authentication of the MAC address is an error. As described above, when only one of the three items results in an error, the authentication unit 11 notifies the communication unit 15 of the completion of authentication, and is a temporary terminal confirmation terminal that is connected to the new mobile terminal for a predetermined time. A pairing instruction is given and the process proceeds to the registered terminal confirmation mode (step S86).

登録端末確認モードは、MACアドレス,PINコード,固定名称の3項目のうちの1つの認証が失敗し、他の2項目は正常に認証された場合に、認証に失敗した項目に変更が生じたと判断して認証に失敗した項目の登録内容を更新するモードである。この例のように、端末の買い替えの場合にはMACアドレスが変更になるが、MACアドレスだけでなく、ユーザによりPINコードまたは固有名称が変更されることもある。本実施例では、このような場合に備えて、登録内容を自動的に更新するようにしている。3項目のうち2つ以上の項目が認証エラーとなった場合には、登録端末でないと判断して登録内容は更新しない。   In the registered terminal confirmation mode, when one of the three items of the MAC address, the PIN code, and the fixed name fails and the other two items are normally authenticated, the item that has failed in the authentication is changed. This is a mode for updating the registered contents of items that have been judged and failed to be authenticated. As in this example, when the terminal is replaced, the MAC address is changed, but not only the MAC address but also the PIN code or unique name may be changed by the user. In this embodiment, in preparation for such a case, the registered contents are automatically updated. If two or more of the three items result in an authentication error, it is determined that the terminal is not a registered terminal and the registered content is not updated.

通信部21は、ステップS86の端末確認用一時ペアリングの指示に基づいて、所定の時間通信部15とペアリングを行う(ステップS87)。そして、認証部11は、通信部21経由で認証鍵の送信を要求する認証鍵要求を新規携帯端末の通信部21経由で新規携帯端末の制御装置22へ送信する(ステップS88)。そして、新規携帯端末は、保持している認証鍵を読み出して取得し(ステップS89)、取得した認証鍵を認証鍵応答として通信部21,通信部15を経由して認証部11に送信する(ステップS90)。認証部11は、ステップS90で送信された認証鍵の認証を行う(ステップS91)。認証が完了すると、認証部11は認証完了を通信部15,新規携帯端末の通信部21経由で新規携帯端末の制御装置22に送信する(ステップS92)。新規携帯端末の制御装置22は認証完了をユーザに通知する(ステップS93)。ユーザへの通知方法は、たとえば、新規携帯端末の表示部に表示する、または、音声により通知するなどの方法がある。   The communication unit 21 performs pairing with the communication unit 15 for a predetermined time based on the instruction for temporary pairing for terminal confirmation in step S86 (step S87). And the authentication part 11 transmits the authentication key request | requirement which requests | requires transmission of an authentication key via the communication part 21 to the control apparatus 22 of a new portable terminal via the communication part 21 of a new portable terminal (step S88). Then, the new portable terminal reads and acquires the held authentication key (step S89), and transmits the acquired authentication key as an authentication key response to the authentication unit 11 via the communication unit 21 and the communication unit 15 ( Step S90). The authentication unit 11 authenticates the authentication key transmitted in step S90 (step S91). When the authentication is completed, the authentication unit 11 transmits the authentication completion to the control device 22 of the new mobile terminal via the communication unit 15 and the communication unit 21 of the new mobile terminal (step S92). The control device 22 of the new portable terminal notifies the user of the completion of authentication (step S93). As a notification method to the user, for example, there is a method of displaying on a display unit of a new mobile terminal or notifying by voice.

また、認証部11は、ステップS91の後に、記憶部12に格納されている携帯端末2に対応する認証情報(MACアドレス,PINコード,固有名称,認証鍵)のMACアドレスをステップS83で受け取ったMACアドレスに更新する(ステップS94)。   Further, after step S91, the authentication unit 11 receives the MAC address of the authentication information (MAC address, PIN code, unique name, authentication key) corresponding to the mobile terminal 2 stored in the storage unit 12 in step S83. Update to the MAC address (step S94).

なお、本実施例ではMACアドレスが変更された場合について説明したが、PINコードまたは固有名称が変更された場合には、上記の処理の後に、新規携帯端末はサーバにアクセスして、サーバに格納されている認証情報を変更された内容に更新するよう要求し、サーバはこの要求に基づいて認証情報を更新する。   In this embodiment, the case where the MAC address is changed has been described. However, when the PIN code or the unique name is changed, the new mobile terminal accesses the server and stores it in the server after the above processing. The authentication information being updated is requested to be updated with the changed contents, and the server updates the authentication information based on this request.

また、以上の説明では認証装置1が車両ドア装置3に組み込まれた例について説明したが、ナビ装置4,車載装置5−1,5−2に認証装置1が組み込まれた場合も、同様の処理手順で認証処理、登録処理,再登録処理を行えばよい。   Moreover, although the above description demonstrated the example in which the authentication apparatus 1 was integrated in the vehicle door apparatus 3, the case where the authentication apparatus 1 is integrated in the navigation apparatus 4 and the vehicle-mounted apparatus 5-1 and 5-2 is the same. Authentication processing, registration processing, and re-registration processing may be performed in the processing procedure.

つづいて、図3で示した認証処理と図5で示した再登録処理を含む本実施例の認証装置1の動作について説明する。図6は、本実施例の認証装置1の認証処理および再登録処理の処理手順の一例を示すフローチャートである。図6に示すように、まず、通信部15はBluetooth(登録商標)機能を起動する(ステップS101)。つぎに、通信部15は、携帯端末が圏入したか否かを判断する(ステップS102)。携帯端末が圏入したと判断した場合(ステップS102 Yes)には、圏入端末の認証を開始する(ステップS103)。携帯端末が圏入していないと判断した場合(ステップS102 No)には、ステップS102の判断を再度行う。   Next, the operation of the authentication apparatus 1 of this embodiment including the authentication process shown in FIG. 3 and the re-registration process shown in FIG. 5 will be described. FIG. 6 is a flowchart illustrating an example of a processing procedure of authentication processing and re-registration processing of the authentication device 1 according to the present embodiment. As shown in FIG. 6, first, the communication unit 15 activates the Bluetooth (registered trademark) function (step S101). Next, the communication unit 15 determines whether or not the mobile terminal has entered the service area (step S102). If it is determined that the mobile terminal has entered the service area (Yes in step S102), authentication of the service area terminal is started (step S103). If it is determined that the mobile terminal is not in the service area (No in step S102), the determination in step S102 is performed again.

ステップS103の後に、通信部15は、認証情報のうちMACアドレス,PINコード,固定名称を圏入した携帯端末から取得し(ステップS104)、認証部11の照合部13は、通信部15が取得した認証情報(MACアドレス,PINコード,固定名称)についてそれぞれ認証を行う(ステップS105)。なお、図6のフローチャートではステップS104とステップS105としてまとめて記載しているが、実際の手順としては、図3または図5で示したように、認証情報(MACアドレス,PINコード,固定名称)の項目ごとに、それぞれ取得と認証を行う。   After step S103, the communication unit 15 acquires the MAC address, the PIN code, and the fixed name from the authentication information from the mobile terminal (step S104), and the verification unit 13 of the authentication unit 11 is acquired by the communication unit 15. Each authentication information (MAC address, PIN code, fixed name) is authenticated (step S105). In the flowchart of FIG. 6, steps S104 and S105 are collectively described. However, as shown in FIG. 3 or 5, the actual procedure is authentication information (MAC address, PIN code, fixed name). Acquire and authenticate each item.

つぎに、認証部11の照合部13は、MACアドレス,PINコード,固定名称の全ての認証が成功したか否かを判断し(ステップS106)、全ての認証が成功した場合(ステップS106 Yes)は、認証部11の情報部14が、通信部15に圏入した携帯端末とのペアリングを指示し、通信部15はペアリングによりBluetooth(登録商標)接続を確立する(ステップS107)。そして、認証部11の情報部14は携帯端末から認証鍵を取得し(ステップS108)、認証部11の照合部13が、認証鍵の認証を行う(ステップS109)。   Next, the verification unit 13 of the authentication unit 11 determines whether or not all the authentications of the MAC address, the PIN code, and the fixed name are successful (step S106), and when all the authentications are successful (Yes in step S106). The information unit 14 of the authentication unit 11 instructs pairing with the mobile terminal that has entered the communication unit 15, and the communication unit 15 establishes Bluetooth (registered trademark) connection by pairing (step S107). And the information part 14 of the authentication part 11 acquires an authentication key from a portable terminal (step S108), and the collation part 13 of the authentication part 11 authenticates an authentication key (step S109).

そして、認証部11の照合部13は、ステップS109の認証が成功したか否かを判断し(ステップS110)、認証に成功したと判断した場合(ステップS110 Yes)には、圏入した端末が登録端末であると確認し(ステップS111)、認証処理を完了する(ステップS112)。そして、認証処理の完了後に、認証部11は、認証装置1が組み込まれている車載装置の制御処理を可能にして、車載装置は認証された携帯端末に対応する制御を開始し(ステップS113)、ステップS102に戻る。たとえば、車両ドア装置3に認証装置1が組み込まれている場合には、車載装置の制御装置31を稼動させて、制御装置31は車両ドアの開閉を行う制御処理を実施する。携帯端末に対応する制御としては、たとえば、ナビ装置4の場合には、ユーザごと(携帯端末ごと)の設定情報を保持しておき、認証された携帯端末に対応する設定情報に基づいて処理を行う。   And the collation part 13 of the authentication part 11 judges whether the authentication of step S109 was successful (step S110), and when it is judged that the authentication was successful (step S110 Yes), the terminal which entered the area is The terminal is confirmed to be a registered terminal (step S111), and the authentication process is completed (step S112). Then, after the authentication process is completed, the authentication unit 11 enables control processing of the in-vehicle device in which the authentication device 1 is incorporated, and the in-vehicle device starts control corresponding to the authenticated mobile terminal (step S113). Return to step S102. For example, when the authentication device 1 is incorporated in the vehicle door device 3, the control device 31 of the in-vehicle device is operated, and the control device 31 performs a control process for opening and closing the vehicle door. As control corresponding to a mobile terminal, for example, in the case of the navigation device 4, setting information for each user (for each mobile terminal) is held, and processing is performed based on the setting information corresponding to the authenticated mobile terminal. Do.

また、ステップS106で、MACアドレス,PINコード,固定名称のいずれか1つ以上の認証が成功していない(照合失敗)と判断した場合(ステップS106 No)は、認証部11の照合部13は、さらに、照合に失敗した項目が1つであるか否かを判断する(ステップS114)。照合に失敗した項目が1つであると判断した場合(ステップS114 Yes)は、認証部11は、登録端末確認モードへ移行する(ステップS115)。そして、認証部11の情報部14は、圏入した携帯端末とのペアリングを通信部15へ指示し、通信部15はペアリングによりBluetooth(登録商標)接続を確立する(ステップS116)。そして、認証部11の情報部14は、携帯端末から認証鍵を取得し(ステップS117)、認証部11の照合部13は認証鍵の認証を行う(ステップS118)。   If it is determined in step S106 that at least one of the MAC address, PIN code, and fixed name is not successfully authenticated (verification failure) (No in step S106), the verification unit 13 of the authentication unit 11 Further, it is determined whether or not there is one item that has failed in collation (step S114). If it is determined that the number of items that have failed to be verified is one (Yes at Step S114), the authentication unit 11 proceeds to the registered terminal confirmation mode (Step S115). And the information part 14 of the authentication part 11 instruct | indicates the pairing with the portable terminal which entered the range to the communication part 15, and the communication part 15 establishes Bluetooth (trademark) connection by pairing (step S116). And the information part 14 of the authentication part 11 acquires an authentication key from a portable terminal (step S117), and the collation part 13 of the authentication part 11 authenticates an authentication key (step S118).

つぎに、認証部11の照合部13は、ステップS118の認証が成功したか否かを判断する(ステップS119)。認証に成功したと判断した場合(ステップS119 Yes)には、認証部11の照合部13は、圏入した端末が登録端末であると確認し(ステップS120)、情報部14が、記憶部12に格納されているその圏入した端末に対応する認証情報のうち照合に失敗した項目をステップS104で取得した情報に更新し(ステップS121)、ステップS112に進む。   Next, the collation unit 13 of the authentication unit 11 determines whether or not the authentication in step S118 is successful (step S119). If it is determined that the authentication has succeeded (Yes in step S119), the collation unit 13 of the authentication unit 11 confirms that the terminal that has entered the range is a registered terminal (step S120), and the information unit 14 stores the storage unit 12 In the authentication information corresponding to the terminal that has entered the range stored in the field, the item that failed to be verified is updated to the information acquired in step S104 (step S121), and the process proceeds to step S112.

また、ステップS110で認証に失敗したと判断した場合(ステップS110 No)には、認証部11の照合部13は、圏入した端末が登録端末でないと判断し(ステップS122)、ステップS102に戻る。また、ステップS119で認証に失敗したと判断した場合(ステップS119 No)には、認証部11の照合部13は、圏入した端末が登録端末でないと判断し(ステップS122)、ステップS102に戻る。   If it is determined in step S110 that the authentication has failed (No in step S110), the verification unit 13 of the authentication unit 11 determines that the terminal that has entered the range is not a registered terminal (step S122), and returns to step S102. . If it is determined in step S119 that the authentication has failed (No in step S119), the verification unit 13 of the authentication unit 11 determines that the terminal that has entered the range is not a registered terminal (step S122), and returns to step S102. .

つづいて、接続していた携帯端末が認証装置1の通信圏内から離れる場合の動作について説明する。図7は、接続していた携帯端末2が通信圏内から離れる場合の処理手順の一例を示すフローチャートである。図6のステップS112で説明した認証処理完了の後、通信部15は、認証された携帯端末(認証端末)とBluetooth(登録商標)接続が切断したか否かを判断する(ステップS131)。切断したと判断した場合(ステップS131 Yes)は、認証装置1は切断時の処理を実行する(ステップS132)。切断していないと判断した場合(ステップS131 No)は、ステップS131の判断を継続する。ここで、切断時の処理とは、認証装置1の組み込まれる装置に応じて適切に決定すればよいが、セキュリティの確保のため、たとえば、認証が完了している状態を認証前の状態に戻すなど、車載装置の使用が不可となるような処理を行う。なお、切断時の処理の内容は、あらかじめ設定しておくこととするが、ユーザからの変更要求を受け付けて変更可能としてもよい。   Next, an operation when the connected mobile terminal leaves the communication range of the authentication device 1 will be described. FIG. 7 is a flowchart illustrating an example of a processing procedure when the connected mobile terminal 2 leaves the communication range. After completion of the authentication process described in step S112 of FIG. 6, the communication unit 15 determines whether or not the authenticated mobile terminal (authentication terminal) and the Bluetooth (registered trademark) connection are disconnected (step S131). If it is determined that the connection has been disconnected (Yes at Step S131), the authentication device 1 executes a process at the time of disconnection (Step S132). If it is determined that it has not been disconnected (No in step S131), the determination in step S131 is continued. Here, the processing at the time of disconnection may be appropriately determined according to the device in which the authentication device 1 is incorporated, but to ensure security, for example, the state where the authentication is completed is returned to the state before the authentication. For example, a process that makes it impossible to use the in-vehicle device is performed. The contents of the process at the time of disconnection are set in advance, but may be changed upon receiving a change request from the user.

つづいて、携帯端末の認証情報を登録する登録処理の認証装置1の動作について説明する。図8−1,8−2は、認証装置1の登録処理の詳細処理手順の一例を示すフローチャートである。図8−1,8−2に示すように、ユーザが入力部16を操作することにより新規登録を指示した場合に、登録処理が開始する(ステップS141)。そして、通信部15は、圏内の携帯端末(圏内端末)を検索し(ステップS142)、圏内端末があるか否かを判断する(ステップS143)。圏内端末があると判断した場合(ステップS143 Yes)は、通信部15は、圏内端末の固有名称を取得し、認証部11に出力する(ステップS144)。一方、ステップS143で圏内端末がないと判断した場合(ステップS143 No)には、認証部11の情報部14は、表示部17に圏内端末が無いことを表示することによりユーザに通知し(ステップS148)、処理を終了する。   Next, the operation of the authentication apparatus 1 for registration processing for registering authentication information of the mobile terminal will be described. 8A and 8B are flowcharts illustrating an example of a detailed processing procedure of the registration process of the authentication device 1. As shown in FIGS. 8A and 8B, when the user instructs new registration by operating the input unit 16, the registration process starts (step S141). Then, the communication unit 15 searches for a mobile terminal (range terminal) within a range (step S142) and determines whether there is a range terminal (step S143). If it is determined that there is a nearby terminal (step S143 Yes), the communication unit 15 acquires the unique name of the within-range terminal and outputs it to the authentication unit 11 (step S144). On the other hand, if it is determined in step S143 that there is no in-range terminal (No in step S143), the information unit 14 of the authentication unit 11 notifies the user by displaying that there is no in-range terminal on the display unit 17 (step S143). S148), the process is terminated.

ステップS144の後、認証部11の情報部14は出力された固有名称を表示部17に表示し、ユーザに固有名称の選択を促す(ステップS145)。ユーザが入力部16の操作により登録する端末の固有名称を選択(指示)すると、認証部11の情報部14はその選択結果を入力部16から受け取る(ステップS146)。つぎに認証部11の情報部14は、選択結果に対応する携帯端末(選択端末)からMACアドレスを取得する(ステップS147)。   After step S144, the information unit 14 of the authentication unit 11 displays the output unique name on the display unit 17 and prompts the user to select a unique name (step S145). When the user selects (instructs) the unique name of the terminal to be registered by operating the input unit 16, the information unit 14 of the authentication unit 11 receives the selection result from the input unit 16 (step S146). Next, the information unit 14 of the authentication unit 11 acquires the MAC address from the portable terminal (selected terminal) corresponding to the selection result (step S147).

つぎに、認証部11の情報部14は、選択端末からMACアドレスが取得できたか否かを判断し(ステップS149)、取得できた場合(ステップS149 Yes)は、固有名称とMACアドレスを対応づけて記憶部12に格納する(ステップS150)。つぎに、認証部11の情報部14は、PINコードをランダムに生成して決定し(ステップS151)、決定したPINコードを固有名称およびMACアドレスと対応付けて記憶部12に格納する(ステップS152)。また、認証部11の情報部14は、決定したPINコードを表示部17に表示させる(ステップS153)。   Next, the information unit 14 of the authentication unit 11 determines whether or not the MAC address can be acquired from the selected terminal (step S149). If the MAC address can be acquired (step S149 Yes), the unique name is associated with the MAC address. And stored in the storage unit 12 (step S150). Next, the information unit 14 of the authentication unit 11 randomly generates and determines a PIN code (step S151), and stores the determined PIN code in the storage unit 12 in association with the unique name and the MAC address (step S152). ). In addition, the information unit 14 of the authentication unit 11 displays the determined PIN code on the display unit 17 (step S153).

つぎに、認証部11の情報部14は、通信部15経由で選択した携帯端末にPINコード要求(PINコードの入力の要求)を送信する(ステップS154)。そして、認証部11の情報部14は、ステップS154でPINコード要求を送信してから一定の時間内に選択端末からPINコードを取得できたか否かを判断する(ステップS155)。一定の時間内に選択端末からPINコードを取得できた場合(ステップS155 Yes)は、認証部11の照合部13は、そのPINコードが正しいか(ステップS152で記憶部12に格納したPINコードと一致するか)否かを判断する(ステップS156)。PINコードが正しいと判断した場合(ステップS156 Yes)は、認証部11の情報部14は通信部15に選択端末とのBluetooth(登録商標)接続の確立を指示し、通信部15は指示に基づいて接続を確立する(ステップS157)。   Next, the information unit 14 of the authentication unit 11 transmits a PIN code request (request for PIN code input) to the selected mobile terminal via the communication unit 15 (step S154). Then, the information unit 14 of the authentication unit 11 determines whether or not the PIN code has been acquired from the selected terminal within a certain time after the PIN code request is transmitted in step S154 (step S155). When the PIN code can be acquired from the selected terminal within a certain time (step S155 Yes), the verification unit 13 of the authentication unit 11 confirms whether the PIN code is correct (the PIN code stored in the storage unit 12 in step S152) It is determined whether or not they match (step S156). If it is determined that the PIN code is correct (Yes in step S156), the information unit 14 of the authentication unit 11 instructs the communication unit 15 to establish a Bluetooth (registered trademark) connection with the selected terminal, and the communication unit 15 determines based on the instruction. To establish a connection (step S157).

そして、認証部11の情報部14は、選択端末に対応する認証鍵を生成し(ステップS158)、認証鍵を通信部15経由で選択端末に送信する(ステップS159)。また、認証部11の情報部14は、ステップS158で生成した認証鍵を他の認証情報(MACアドレス,PINコード,固有名称)と対応付けて記憶部12に格納し(ステップS160)、登録処理を完了させ(ステップS161)、処理を終了する。   Then, the information unit 14 of the authentication unit 11 generates an authentication key corresponding to the selected terminal (step S158), and transmits the authentication key to the selected terminal via the communication unit 15 (step S159). The information unit 14 of the authentication unit 11 stores the authentication key generated in step S158 in association with other authentication information (MAC address, PIN code, unique name) in the storage unit 12 (step S160), and performs registration processing. Is completed (step S161), and the process is terminated.

一方、ステップS149で、MACアドレスが取得できなかったと判断した場合(ステップS149 No)は、認証部11の情報部14は表示部17にエラーを示す表示をさせることによりエラーをユーザに通知する(ステップS162)。そして、認証部11の情報部14は、ステップS150とステップS152で格納した認証情報(MACアドレスとPINコード)を記憶部12から削除し(ステップS163)、処理を終了する。また、ステップS155で、PINコードを一定時間に取得できなかったと判断した場合(ステップS155 No)は、ステップS162に進む。   On the other hand, when it is determined in step S149 that the MAC address could not be acquired (No in step S149), the information unit 14 of the authentication unit 11 notifies the user of the error by causing the display unit 17 to display an error ( Step S162). Then, the information unit 14 of the authentication unit 11 deletes the authentication information (MAC address and PIN code) stored in Step S150 and Step S152 from the storage unit 12 (Step S163), and ends the process. If it is determined in step S155 that the PIN code has not been acquired in a certain time (No in step S155), the process proceeds to step S162.

また、ステップS156でPINコードが正しくないと判断した場合(ステップS156 No)は、情報部14は、選択した携帯端末に再度PINコード要求を送信し(ステップS164)、その後ステップS155以降の処理を繰り返す。   If it is determined in step S156 that the PIN code is not correct (No in step S156), the information unit 14 transmits a PIN code request to the selected mobile terminal again (step S164), and then performs the processes in and after step S155. repeat.

なお、登録処理による通信の確立中に選択端末が通信圏内から離れた場合には、認証処理の場合と同様に、接続していた携帯端末が認証装置1の通信圏内から離れる場合の動作を行う。   When the selected terminal leaves the communication area during establishment of communication by registration processing, an operation when the connected portable terminal leaves the communication area of the authentication device 1 is performed as in the authentication process. .

なお、以上の説明では、認証部11の照合部13の動作と、認証部11の情報部14の動作に分けて説明したが、照合部13の動作と情報部14の動作の切り分けは一例であり、これに限らず、両方の動作を認証部11内で行うようにすればどのような切り分けで行ってもよい。   In the above description, the operation of the verification unit 13 of the authentication unit 11 and the operation of the information unit 14 of the authentication unit 11 are described separately. However, the operation of the verification unit 13 and the operation of the information unit 14 are illustrated by way of example. Yes, not limited to this, any operation may be performed as long as both operations are performed in the authentication unit 11.

このように、本実施例では、携帯端末2のハードウェア情報(MACアドレスなど)とソフトウェア的な情報(認証鍵など)の両方を用いて認証を行うことにより、セキュリティの確保を実現するが、携帯端末2には全ての認証のための情報が格納されている。たとえば、携帯端末2に特定内容のメールを送信すると携帯端末2が認証鍵などの認証情報を削除するようにしておき、携帯端末2を紛失した(盗難を含む)場合に、その特定内容のメールを送信すると、より高いセキィリティを実現することができる。   As described above, in this embodiment, security is ensured by performing authentication using both hardware information (such as a MAC address) and software information (such as an authentication key) of the mobile terminal 2. The mobile terminal 2 stores all authentication information. For example, when a mobile terminal 2 sends an email with specific contents, the mobile terminal 2 deletes authentication information such as an authentication key. If the mobile terminal 2 is lost (including theft), the mail with the specific contents By transmitting, higher security can be realized.

なお、本実施例では、認証鍵による認証以外に、3つの認証情報(MACアドレス,PINコード,固定名称)を用いて認証を行うようにしたが、3つ全てを用いずに、MACアドレス,PINコード,固定名称のうちいずれか1つ以上を用いるようにしてもよい。MACアドレス,PINコード,固定名称のうちいずれか1つのみを用いる場合、または、MACアドレス,PINコード,固定名称のうちいずれか2つを用いる場合には、再登録処理を行う照合失敗の数の判断(ステップS114の判断)を行わずに照合失敗した場合にはステップS122にすすむようにしてもよい。   In this embodiment, authentication is performed using three pieces of authentication information (MAC address, PIN code, fixed name) in addition to authentication by an authentication key, but the MAC address, Any one or more of a PIN code and a fixed name may be used. When only one of the MAC address, PIN code, and fixed name is used, or when any two of the MAC address, PIN code, and fixed name are used, the number of verification failures for performing re-registration processing If the collation fails without making the above determination (determination in step S114), the process may proceed to step S122.

また、本実施例では、それぞれの車載装置が車載装置を備えることとしたが、複数の車載装置で一台の認証装置1を共有するようにしてもよい。この場合、認証装置1は、正しく認証された場合に、複数の車載装置のそれぞれの制御装置に有線または無線によりその旨を通知し、それぞれの制御装置は正しく認証された場合に対応する車載装置の制御を行うようにすればよい。   Further, in this embodiment, each in-vehicle device includes the in-vehicle device, but a single authentication device 1 may be shared by a plurality of in-vehicle devices. In this case, when the authentication device 1 is correctly authenticated, the authentication device 1 notifies the control device of each of the plurality of in-vehicle devices by wire or wireless, and the corresponding in-vehicle device when each control device is correctly authenticated. It is sufficient to perform the control.

以上のように、本実施例では、認証装置1の通信可能圏内に携帯端末2が入った場合に、自動的に携帯端末2の認証処理を開始し、携帯端末2のハードウェア情報(MACアドレスなど)と認証鍵などのソフトウェア的な情報の両方を用いて認証を行うようにした。このため、ユーザが煩雑な操作を行うことなく、高いセキュリティを確保したユーザ認証を行うことができる。   As described above, in this embodiment, when the mobile terminal 2 enters the communicable range of the authentication device 1, the authentication processing of the mobile terminal 2 is automatically started, and the hardware information (MAC address) of the mobile terminal 2 is started. Etc.) and software information such as an authentication key. For this reason, user authentication with high security can be performed without the user performing complicated operations.

また、本実施例では、携帯端末2が認証装置1から直接認証鍵を受け取るようにしているため、認証鍵が第3者に渡る可能性を低下させることができる。さらに、認証鍵を含む認証情報を携帯端末間で移動させず、携帯端末の変更などの場合には、サーバを経由して認証情報を新規携帯端末に移動させるようにしたので、安全性をより高めることができる。   Further, in this embodiment, since the mobile terminal 2 receives the authentication key directly from the authentication device 1, the possibility that the authentication key is passed to a third party can be reduced. Furthermore, the authentication information including the authentication key is not moved between mobile terminals, but in the case of a change of the mobile terminal, the authentication information is moved to the new mobile terminal via the server. Can be increased.

さらに、MACアドレス,PINコード,固定名称のうちいずれか1つのみの照合が失敗した場合には、登録端末確認モードに移行して、照合に失敗した項目の内容が更新されたと判断して登録内容を変更するようにしたので、携帯端末の変更の際にも容易に再登録を行うことができる。たとえば、車両鍵に認証装置を用いた場合、携帯端末を変更すると、従来は、新規携帯端末を再登録するまで、車両に入れず、再登録するためにオリジナル鍵などで一度車両にはいり、再登録処理を行う必要があったが、本実施例では、ユーザが車両外にいても自動的に再登録処理を行うことができる。   Furthermore, if only one of the MAC address, PIN code, and fixed name fails to be verified, the process proceeds to the registration terminal confirmation mode, and it is determined that the content of the item that failed to be verified has been updated. Since the contents are changed, re-registration can be easily performed even when the mobile terminal is changed. For example, when an authentication device is used as a vehicle key, if the mobile terminal is changed, it is conventionally necessary to enter the vehicle once with the original key to re-register, without entering the vehicle until the new mobile terminal is re-registered. Although it is necessary to perform the registration process, in this embodiment, the re-registration process can be automatically performed even when the user is outside the vehicle.

以上のように、本発明にかかる認証装置、車載装置および認証システムは、携帯端末を用いてユーザ認証を行うシステムに有用であり、特に、車両に搭載されるシステムに適している。   As described above, the authentication device, the in-vehicle device, and the authentication system according to the present invention are useful for a system that performs user authentication using a mobile terminal, and are particularly suitable for a system mounted on a vehicle.

本発明にかかる認証装置を含む認証システムの実施例の機能構成例を示す図である。It is a figure which shows the function structural example of the Example of the authentication system containing the authentication apparatus concerning this invention. 本発明にかかる認証装置を車載機器に組み込んだ場合の車載機器認証システムの構成例を示す図である。It is a figure which shows the structural example of the vehicle equipment authentication system at the time of incorporating the authentication apparatus concerning this invention in vehicle equipment. 本実施例の認証処理手順の一例を示すチャート図である。It is a chart figure which shows an example of the authentication processing procedure of a present Example. 本実施例の登録処理手順の一例を示すチャート図である。It is a chart figure which shows an example of the registration processing procedure of a present Example. 新規携帯端末に対する再登録処理の手順の一例を示すチャート図である。It is a chart figure which shows an example of the procedure of the re-registration process with respect to a new portable terminal. 認証装置の認証処理および再登録処理の処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence of the authentication process of an authentication apparatus, and a re-registration process. 接続していた携帯端末が通信圏内から離れる場合の処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the process sequence when the connected portable terminal leaves | separates from the communication range. 認証装置の登録処理の詳細処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the registration process of an authentication device. 認証装置の登録処理の詳細処理手順の一例を示すフローチャートである。It is a flowchart which shows an example of the detailed process sequence of the registration process of an authentication device.

符号の説明Explanation of symbols

1 認証装置
2 携帯端末
3 車両ドア装置
4 ナビ装置
5−1,5−2 車載装置
11 認証部
12,23 記憶部
13 照合部
14 情報部
15,21 通信部
16 入力部
17 表示部
22,31,41 制御装置
32 ドアロック
42 ナビ電源制御装置
DESCRIPTION OF SYMBOLS 1 Authentication apparatus 2 Portable terminal 3 Vehicle door apparatus 4 Navi apparatus 5-1 and 5-2 In-vehicle apparatus 11 Authentication part 12,23 Storage part 13 Verification part 14 Information part 15,21 Communication part 16 Input part 17 Display part 22,31 , 41 Control device 32 Door lock 42 Navigation power supply control device

Claims (9)

携帯端末から受信した情報に基づいてユーザ認証を行う認証装置であって、
前記携帯端末との間の通信接続を確立する通信部と、
ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、
携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された前記登録情報と前記携帯端末から受信した情報とを比較する認証部と、
を備え、
前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、
前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、
前記第1の認証情報を複数の項目とし、
前記複数の項目のうち、前記比較結果が一致しなかった項目が1つである場合には、前記携帯端末に対応する登録情報のうちの前記比較結果が一致しなかった項目の値を、前記携帯端末から受信した情報に含まれるその項目の値に更新することを特徴とする認証装置。
An authentication device that performs user authentication based on information received from a mobile terminal,
A communication unit for establishing a communication connection with the portable terminal;
A storage unit for storing registration information used for user authentication for each mobile terminal;
A registration process for storing in the storage unit the registration information including first authentication information that is unique information generated for each mobile terminal and second authentication information generated for each mobile terminal, and An authentication unit that compares the registration information stored in a storage unit with information received from the mobile terminal;
With
The communication unit, when authentication based on the first authentication information is successful, permits communication connection with a mobile terminal that has been successfully authenticated,
Wherein the authentication unit, after permission of the communication connection, have rows authentication based on the second authentication information,
The first authentication information is a plurality of items,
When there is one item that does not match the comparison result among the plurality of items, the value of the item that does not match the comparison result of the registration information corresponding to the mobile terminal is An authentication apparatus, wherein the value is updated to the value of the item included in the information received from the portable terminal .
前記通信部は、通信可能圏内に入った携帯端末を検出し、
前記認証部は、前記通信部が通信可能圏内に入った携帯端末を検出した場合に、前記認証処理を自動で開始することを特徴とする請求項1に記載の認証装置。
The communication unit detects a mobile terminal that has entered a communicable area,
Wherein the authentication unit, the authentication device according to claim 1, wherein the communication unit when detecting the mobile terminal has entered within communicable, characterized by initiating the authentication process automatically.
前記第1の認証情報に携帯端末の固有名称を含み、
前記認証部は、前記登録処理が起動された後に、前記通信部が通信可能圏内に入った携帯端末を複数検出した場合、検出された携帯端末の固有名称を表示部に表示するための制御を行い、ユーザからの固有名称の選択を受付け、選択された固有名称に対応する携帯端末の登録処理を行うことを特徴とする請求項に記載の認証装置。
Including the unique name of the mobile terminal in the first authentication information;
When the authentication unit detects a plurality of portable terminals that have entered a communicable range after the registration process is activated, the authentication unit performs control for displaying the unique name of the detected portable terminal on the display unit. The authentication apparatus according to claim 2 , wherein the authentication apparatus receives the selection of the unique name from the user, and performs registration processing of the mobile terminal corresponding to the selected unique name.
請求項1〜のいずれか1つの認証装置と、
前記認証装置の認証結果に基づいて自装置の操作を制限する制御部と、
を備えることを特徴とする車載装置。
An authentication device according to any one of claims 1 to 3 ,
A control unit that restricts the operation of the device based on the authentication result of the authentication device;
A vehicle-mounted device comprising:
前記制御部は、
前記携帯端末ごとの設定情報を保持し、
前記認証装置により認証された携帯端末に対応する設定情報に基づいて自装置の制御を行うことを特徴とする請求項に記載の車載装置。
The controller is
Holding setting information for each mobile terminal;
The in-vehicle device according to claim 4 , wherein the device itself is controlled based on setting information corresponding to a mobile terminal authenticated by the authentication device.
認証が成功した携帯端末との通信が切断された場合に、前記制御部が所定の操作制限処理を行うことを特徴とする請求項に記載の車載装置。 The in-vehicle device according to claim 5 , wherein the control unit performs a predetermined operation restriction process when communication with a mobile terminal that has been successfully authenticated is disconnected. 請求項1〜のいずれか1つの認証装置と、
前記認証装置にユーザ認証のための情報を送信する携帯端末と、
携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、
を備え、
前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、
前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とすることを特徴とする認証システム。
An authentication device according to any one of claims 1 to 3 ,
A portable terminal that transmits information for user authentication to the authentication device;
A server for managing registration information used for user authentication for each mobile terminal;
With
The portable terminal accesses the server using identification information for identifying the portable terminal, transmits the registration information corresponding to the own terminal after the access, and the registration from an application other than the authentication device Disabling the reading of information,
The server stores the transmitted registration information in association with the identification information.
認証装置と、  An authentication device;
前記認証装置にユーザ認証のための情報を送信する携帯端末と、  A portable terminal that transmits information for user authentication to the authentication device;
携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、  A server for managing registration information used for user authentication for each mobile terminal;
を備え、  With
前記認証装置は、  The authentication device
携帯端末との間の通信接続を確立する通信部と、  A communication unit for establishing a communication connection with the mobile terminal;
前記ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、  A storage unit for storing registration information used for the user authentication for each mobile terminal;
携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された前記登録情報と前記携帯端末から受信した情報とを比較する認証部と、  A registration process for storing in the storage unit the registration information including first authentication information that is unique information generated for each mobile terminal and second authentication information generated for each mobile terminal, and An authentication unit that compares the registration information stored in a storage unit with information received from the mobile terminal;
を備え、  With
前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、  The communication unit, when authentication based on the first authentication information is successful, permits communication connection with a mobile terminal that has been successfully authenticated,
前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、  The authentication unit performs authentication based on the second authentication information after permitting communication connection,
前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、  The portable terminal accesses the server using identification information for identifying the portable terminal, transmits the registration information corresponding to the own terminal after the access, and the registration from an application other than the authentication device Disabling the reading of information,
前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とする認証システム。  The server stores the transmitted registration information in association with the identification information.
前記サーバは、前記登録情報を送信した携帯端末と異なる他の携帯端末から、格納されている前記識別情報と一致する識別情報を用いたアクセスがあり、かつ、前記他の携帯端末から登録情報の送信要求があった場合に、その識別情報に対応する登録情報を前記他の携帯端末に送信することを特徴とする請求項8に記載の認証システム。   The server has access using identification information that matches the stored identification information from another portable terminal that is different from the portable terminal that transmitted the registration information, and the registration information from the other portable terminal The authentication system according to claim 8, wherein when there is a transmission request, registration information corresponding to the identification information is transmitted to the other portable terminal.
JP2007297750A 2007-11-16 2007-11-16 Authentication device, in-vehicle device, and authentication system Expired - Fee Related JP5247124B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2007297750A JP5247124B2 (en) 2007-11-16 2007-11-16 Authentication device, in-vehicle device, and authentication system
PCT/JP2008/070700 WO2009063947A1 (en) 2007-11-16 2008-11-13 Authentication method, authentication system, on-vehicle device, and authentication device
US12/743,053 US8918643B2 (en) 2007-11-16 2008-11-13 Authentication method, authentication system, in-vehicle device, and authentication apparatus
EP08849277.2A EP2211499A4 (en) 2007-11-16 2008-11-13 Authentication method, authentication system, on-vehicle device, and authentication device
CN200880115406A CN101855861A (en) 2007-11-16 2008-11-13 Authentication method, authentication system, on-vehicle device, and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007297750A JP5247124B2 (en) 2007-11-16 2007-11-16 Authentication device, in-vehicle device, and authentication system

Publications (2)

Publication Number Publication Date
JP2009123059A JP2009123059A (en) 2009-06-04
JP5247124B2 true JP5247124B2 (en) 2013-07-24

Family

ID=40815125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007297750A Expired - Fee Related JP5247124B2 (en) 2007-11-16 2007-11-16 Authentication device, in-vehicle device, and authentication system

Country Status (1)

Country Link
JP (1) JP5247124B2 (en)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102094130B1 (en) 2009-06-08 2020-03-30 집카, 인크 Mobile device application for communicating with vehicles
JP2012021318A (en) * 2010-07-14 2012-02-02 Denso Corp Electronic key system and vehicle side device
JP5120437B2 (en) 2010-10-19 2013-01-16 トヨタ自動車株式会社 In-vehicle device, vehicle authentication system, and data communication method
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
KR101879820B1 (en) * 2011-12-28 2018-07-18 한국단자공업 주식회사 Security system and method for car
JP2013185347A (en) * 2012-03-07 2013-09-19 Miwa Lock Co Ltd Electric lock system
JP5729337B2 (en) * 2012-03-21 2015-06-03 株式会社デンソー VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM
US8850037B2 (en) * 2012-05-24 2014-09-30 Fmr Llc Communication session transfer between devices
EP2858003B1 (en) * 2012-05-29 2018-10-10 Toyota Jidosha Kabushiki Kaisha Authentication system and authentication method
JP5882833B2 (en) 2012-05-29 2016-03-09 キヤノン株式会社 Authentication device, authentication system, authentication method, and program
JP5881574B2 (en) * 2012-09-28 2016-03-09 株式会社クボタ Data communication system for work equipment
JP2014191438A (en) * 2013-03-26 2014-10-06 Nippon Telegraph & Telephone East Corp Security system, security management method and computer program
JP2015005970A (en) * 2013-05-22 2015-01-08 株式会社デンソー In-vehicle system, and authentication method in the same
KR101543578B1 (en) * 2014-02-07 2015-08-11 현대자동차주식회사 A terminal certification system for vehicle network connection and certification method thereof
JP6342718B2 (en) * 2014-06-02 2018-06-13 株式会社東海理化電機製作所 Vehicle communication system
CN104135512B (en) * 2014-07-16 2015-08-05 小米科技有限责任公司 Service registry update method, device, server and client
JP6365219B2 (en) * 2014-10-17 2018-08-01 横河電機株式会社 Measurement equipment, terminal authentication method
JP6437845B2 (en) * 2015-02-20 2018-12-12 株式会社東海理化電機製作所 Mobile terminal key registration system
KR101648932B1 (en) * 2015-04-28 2016-08-30 주식회사 사운드잇 Method for unlocking door-lock device and door-lock device
KR101873929B1 (en) * 2016-02-25 2018-07-03 (주)우주일렉트로닉스 System and method for controlling door lock device using near field communication
JP7199797B2 (en) 2017-05-24 2023-01-06 キヤノン株式会社 Information processing device, information processing method, and program
WO2018236421A1 (en) * 2017-06-19 2018-12-27 Heldt Sheller Nathan User-authorized onboarding using a public authorization service
JP7020901B2 (en) * 2017-12-21 2022-02-16 トヨタ自動車株式会社 Authentication system and authentication device
US10785223B2 (en) * 2018-10-19 2020-09-22 Honda Motor Co., Ltd. Authentication and registration system
CN113950055B (en) * 2021-10-08 2024-08-23 亿咖通(湖北)技术有限公司 Application configuration method, system and mobile terminal

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4022683B2 (en) * 1999-11-10 2007-12-19 富士フイルム株式会社 Wireless LAN connection destination selection method
JP4525438B2 (en) * 2005-04-19 2010-08-18 日本電気株式会社 Communication terminal and wireless tag
JP4923626B2 (en) * 2006-03-01 2012-04-25 日産自動車株式会社 Wireless communication system for vehicle and wireless communication method

Also Published As

Publication number Publication date
JP2009123059A (en) 2009-06-04

Similar Documents

Publication Publication Date Title
JP5247124B2 (en) Authentication device, in-vehicle device, and authentication system
US8918643B2 (en) Authentication method, authentication system, in-vehicle device, and authentication apparatus
EP2672655B1 (en) Electronic key registration system
CN110091828B (en) Vehicle key control method and device
US20160150407A1 (en) Method And System For Connecting A Mobile Communication Device To An Automobile
EP2672654B1 (en) Electronic key registration system
US20060085847A1 (en) Locking system and locking method
JP4859493B2 (en) Authentication processing system, authentication processing method, authentication apparatus, and authentication method
CN115190482A (en) Vehicle door lock state synchronization method, server and synchronization system based on mobile phone screen
CN110103883B (en) Vehicle key control method and device
US20170069149A1 (en) Method and apparatus for increasing reliability in monitoring systems
JP2007210457A (en) Automatic vehicle setting device and setting method
CN104537291A (en) Screen interface unlocking method and screen interface unlocking device
JP2006262184A (en) Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method
CN101155212A (en) Method for limiting use of mobile terminal
CN105279818A (en) Electronic lock and opening method and system thereof, and mobile terminal
WO2015156035A1 (en) Locking control device, locking control system, and locking control method
CN110312227B (en) Electronic key management system, electronic key management method, and storage medium
JP2016153280A (en) Portable terminal key registration system
CN113722699A (en) Identity authentication method and device, readable storage medium and vehicle
KR101392571B1 (en) Near Field Communication Interface Control
JP4793545B2 (en) Vehicle theft prevention method and vehicle theft prevention system
CN110304017B (en) Vehicle-mounted authentication device, authentication method, and storage medium
JP7206794B2 (en) mobile control system
CN112785752A (en) Vehicle starting method and device, storage medium and vehicle

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101021

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130409

R150 Certificate of patent or registration of utility model

Ref document number: 5247124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees