JP5247124B2 - Authentication device, in-vehicle device, and authentication system - Google Patents
Authentication device, in-vehicle device, and authentication system Download PDFInfo
- Publication number
- JP5247124B2 JP5247124B2 JP2007297750A JP2007297750A JP5247124B2 JP 5247124 B2 JP5247124 B2 JP 5247124B2 JP 2007297750 A JP2007297750 A JP 2007297750A JP 2007297750 A JP2007297750 A JP 2007297750A JP 5247124 B2 JP5247124 B2 JP 5247124B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- mobile terminal
- unit
- registration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Description
この発明は、携帯端末を用いてユーザの認証を行う認証装置に関し、特に、高いセキュリティが要求される認証システムにおける認証装置に関するものである。 The present invention relates to an authentication apparatus that performs user authentication using a portable terminal, and more particularly to an authentication apparatus in an authentication system that requires high security.
近年、車両のドアロックの解除制御装置,カーオーディオなどの車載制御装置に対してセキュリティを確保するためにユーザ認証を行う技術が普及しつつある。たとえば、ドアロックの解除制御のユーザ認証方法としては、トランスポンダ(電子チップ)の固有のID(IDentifier)コードにより認証を行うイモビライザ(電子式移動ロック装置)を用いたスマートエントリ技術,携帯電話などの携帯端末を用いる方法などがある。通常のデータ通信のセキュリティ確保と異なり、車載制御装置のようにユーザが日常的に使用する機器に対するユーザ認証では、簡易な操作でセキュリティを確保できることが望ましい。 2. Description of the Related Art In recent years, a technique for performing user authentication in order to ensure security for a vehicle door lock release control device and an in-vehicle control device such as a car audio has been spreading. For example, as a user authentication method for door lock release control, smart entry technology using an immobilizer (electronic mobile lock device) that performs authentication using a unique ID (IDentifier) code of a transponder (electronic chip), a mobile phone, etc. There is a method using a portable terminal. Unlike normal data communication security assurance, it is desirable that security can be ensured by a simple operation in user authentication for a device that a user uses on a daily basis, such as an in-vehicle control device.
たとえば、下記特許文献1では、ユーザが煩雑な操作をせずにカーオーディオの盗難を防止するために、イモビライザと同一のIDコードでカーオーディオの使用を可能にする車両盗難防止装置を搭載した車両用電子機器盗難防止装置が開示されている。また、下記特許文献2では、携帯電話を用いてユーザがユーザデータを送信し、ユーザデータが一致する場合に車載用電子機器を使用可能とする技術が開示されている。また、下記特許文献3では、使用を許可するユーザのモバイル端末の電話番号をあらかじめ登録しておき、制御装置のコネクタにモバイル端末が接続されていない状態、または、電話番号が登録されていないモバイル端末が制御装置のコネクタに接続されている状態で、電源が投入された場合に、盗難防止機能を動作させる車両用盗難防止システムが開示されている。 For example, in Patent Document 1 below, a vehicle equipped with a vehicle anti-theft device that enables the use of a car audio with the same ID code as the immobilizer in order to prevent the car audio from being stolen without a complicated operation by the user. An electronic device theft prevention device is disclosed. Further, Patent Document 2 below discloses a technology that enables a vehicle-mounted electronic device to be used when a user transmits user data using a mobile phone and the user data matches. In Patent Document 3 below, the telephone number of the mobile terminal of the user who is permitted to use is registered in advance, and the mobile terminal is not connected to the connector of the control device, or the mobile number is not registered. A vehicle anti-theft system is disclosed that operates an anti-theft function when power is turned on while a terminal is connected to a connector of a control device.
しかしながら、上記従来の技術では、ユーザの煩雑な操作は必要ないが、IDコードまたはユーザ情報の一致によりユーザ認証を行っているため、十分なセキュリティが確保されているとはいえない、という問題があった。たとえば、スマートエントリ技術は、認証端末からの要求に対して鍵端末側がIDを返すという単純な方法である。また、イモビライザはIDコードが非常に複雑でスペアの生成が困難であるといわれているが、スペアキーを作成する際や納入直前には鍵が第3者の手にあり、完全に安全とは言い切れない。 However, the above conventional technique does not require a complicated operation by the user, but user authentication is performed by matching the ID code or the user information, so that there is a problem that sufficient security cannot be ensured. there were. For example, the smart entry technology is a simple method in which the key terminal returns an ID in response to a request from the authentication terminal. In addition, although it is said that the immobilizer has a very complicated ID code and it is difficult to generate a spare, the key is in the hands of a third party when creating a spare key or immediately before delivery, so it is said that it is completely safe. can not cut.
この発明は、上述した従来技術による問題点を解消するためになされたものであり、ユーザが煩雑な操作を行うことなく、高いセキュリティを確保したユーザ認証を行うことができる認証装置、車載装置および認証システムを提供することを目的とする。 The present invention has been made to solve the above-described problems caused by the prior art, and an authentication device, an in-vehicle device, and an in-vehicle device that can perform high-security user authentication without performing complicated operations by the user. The purpose is to provide an authentication system.
上述した課題を解決し、目的を達成するため、請求項1の発明に係る認証装置は、携帯端末から受信した情報に基づいてユーザ認証を行う認証装置であって、前記携帯端末との間の通信接続を確立する通信部と、ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された登録情報と前記携帯端末から受信した情報とを比較する認証部と、を備え、前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、前記第1の認証情報を複数の項目とし、前記複数の項目のうち、前記比較結果が一致しなかった項目が1つである場合には、前記携帯端末に対応する登録情報のうちの前記比較結果が一致しなかった項目の値を、前記携帯端末から受信した情報に含まれるその項目の値に更新することを特徴とする。 In order to solve the above-described problems and achieve the object, an authentication apparatus according to the invention of claim 1 is an authentication apparatus that performs user authentication based on information received from a portable terminal. A communication unit that establishes a communication connection, a storage unit that stores registration information used for user authentication for each mobile terminal, first authentication information that is unique information generated for each mobile terminal, and each mobile terminal An authentication unit that performs registration processing for storing the registration information including the generated second authentication information in the storage unit, and compares the registration information stored in the storage unit with information received from the portable terminal When the authentication based on the first authentication information is successful, the communication unit permits communication connection with the mobile terminal that has been successfully authenticated, and the authentication unit, after permitting communication connection, Based on the second authentication information There line authentication, the first authentication information and the plurality of items among the plurality of items, if an item of which the comparison results do not coincide is one, the registration information corresponding to the mobile terminal The value of the item of which the comparison result does not match is updated to the value of the item included in the information received from the mobile terminal .
この請求項1の発明によれば、ユーザが煩雑な操作をすることなく、複数の認証情報を用いたユーザ認証を行うことができる。 According to the first aspect of the present invention, user authentication using a plurality of pieces of authentication information can be performed without complicated operations by the user.
また、請求項4の発明に係る車載装置は、請求項1〜3のいずれか1つの認証装置と、前記認証装置の認証結果に基づいて自装置の操作を制限する制御部と、を備えることを特徴とする。 Moreover, the vehicle-mounted apparatus which concerns on invention of Claim 4 is provided with the authentication apparatus any one of Claims 1-3 , and the control part which restrict | limits operation of an own apparatus based on the authentication result of the said authentication apparatus. It is characterized by.
この請求項4の発明によれば、ユーザが煩雑な操作をすることなく、車載装置の操作制限を行うことができる。 According to the fourth aspect of the present invention, it is possible to limit the operation of the in-vehicle device without a complicated operation by the user.
また、請求項7の発明に係る認証システムは、請求項1〜3のいずれか1つの認証装置と、前記認証装置にユーザ認証のための情報を送信する携帯端末と、携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、を備え、前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とすることを特徴とする。 An authentication system according to a seventh aspect of the invention includes an authentication device according to any one of the first to third aspects, a mobile terminal that transmits information for user authentication to the authentication device, and a user authentication for each mobile terminal. And a server that manages registration information used for the mobile terminal, wherein the mobile terminal accesses the server using identification information for identifying the mobile terminal, and transmits the registration information corresponding to the mobile terminal after the access. In addition, the registration information cannot be read from an application other than the authentication device, and the server stores the transmitted registration information in association with the identification information.
この請求項7の発明によれば、携帯端末間で登録情報を送受信することがないため、セキュリティを高めることができる。 According to the invention of claim 7 , since registration information is not transmitted and received between portable terminals, security can be improved.
請求項1の発明によれば、複数の認証情報によって認証を行うため、ユーザが煩雑な操作をすることなく、高いセキュリティを確保することができる、という効果を奏する。 According to the invention of claim 1, since authentication is performed using a plurality of pieces of authentication information, there is an effect that high security can be ensured without a complicated operation by the user.
また、請求項4の発明によれば、ユーザが煩雑な操作をすることなく、高いセキュリティを確保することができ、車載装置の盗難や車両の盗難を防ぐことができる、という効果を奏する。 According to the invention of claim 4 , there is an effect that high security can be ensured without a complicated operation by the user, and the in-vehicle device and the vehicle can be prevented from being stolen.
また、請求項7の発明によれば、携帯端末間で登録情報を送受信することがないため、セキュリティを高めることができる、という効果を奏する。 According to the invention of claim 7 , since registration information is not transmitted and received between portable terminals, there is an effect that security can be improved.
以下に添付図面を参照して、この発明に係る認証装置、車載装置および認証システムの好適な実施例を詳細に説明する。 Exemplary embodiments of an authentication device, an in-vehicle device, and an authentication system according to the present invention will be described below in detail with reference to the accompanying drawings.
図1は、本発明にかかる認証装置を含む認証システムの実施例の機能構成例を示す図である。図1に示すように、本実施例の認証システムは、認証装置1と、携帯端末2で構成される。認証装置1は、ユーザ認証の制御処理を行う認証部11と、ユーザ認証の制御処理に必要なデータを格納するための記憶部12と、Bluetooth(登録商標)デバイスを含みBluetooth(登録商標)による通信機能を有する通信部15と、ユーザからの入力を受け付ける入力部16と、ユーザに対して通知する情報などを表示する表示部17と、で構成される。認証部11は、照合部13と、情報部14と、で構成される。
FIG. 1 is a diagram showing a functional configuration example of an embodiment of an authentication system including an authentication apparatus according to the present invention. As shown in FIG. 1, the authentication system of this embodiment includes an authentication device 1 and a mobile terminal 2. The authentication device 1 includes an authentication unit 11 that performs user authentication control processing, a
また、携帯端末2は、携帯電話などの無線通信を行うことが可能な端末であり、Bluetooth(登録商標)デバイスを含みBluetooth(登録商標)による通信機能を有する通信部21と、ユーザ認証のユーザ側の制御を行う制御装置22と、ユーザ認証の制御に必要な情報を格納するための記憶部23と、を備える。また、携帯端末2は、図示しないが、ユーザが操作するためのボタンなどの入力機器と、表示を行うディスプレイと、を備えていることとする。携帯端末2は認証装置1とBluetooth(登録商標)による通信を行う。なお、本実施例では、認証装置1と携帯端末2の間の通信をBluetooth(登録商標)で行うようにしたが、これに限らず、他の無線方式を用いるようにしてもよい。
The mobile terminal 2 is a terminal capable of performing wireless communication such as a mobile phone, and includes a
図2は、本発明にかかる認証装置を車載機器に組み込んだ場合の車載機器認証システムの構成例を示す図である。図2に示すように、車載搭載機器認証システムは、車両ドア装置3と、ナビ(ナビゲーション)装置4と、車載装置5−1,5−2と、携帯端末2と、で構成される。車両ドア装置3,ナビ装置4と、車載装置5−1,5−2は、車両に搭載される。携帯端末2は、図1に示した携帯端末2と同様の構成である。 FIG. 2 is a diagram showing a configuration example of an in-vehicle device authentication system when the authentication device according to the present invention is incorporated in an in-vehicle device. As shown in FIG. 2, the in-vehicle device authentication system includes a vehicle door device 3, a navigation (navigation) device 4, in-vehicle devices 5-1 and 5-2, and a mobile terminal 2. The vehicle door device 3, the navigation device 4, and the on-vehicle devices 5-1 and 5-2 are mounted on the vehicle. The portable terminal 2 has the same configuration as the portable terminal 2 shown in FIG.
車両ドア装置3は、車両のドアロック32と、ドアロック32を制御する制御装置31と、図1で示した認証装置1の構成要素(認証部11,記憶部12,通信部15,入力部16,表示部17)と、を備えている。ナビ装置4は、ナビゲーション装置の電源のON/OFFを制御するナビ電源制御装置42と、ナビ電源制御装置42を制御する制御装置41と、図1で示した認証装置1の構成要素と、を備えている。車載装置5−1,5−2は、車両ドア装置3,ナビ装置4以外の車載装置(たとえば、カーオーディオなど)であり、車両ドア装置3,ナビ装置4と同様に、認証装置1としての機能を備えている。
The vehicle door device 3 includes a
なお、図2の車載機器認証システムは一構成例であり、車両ドア装置3,ナビ装置4,車載装置5−1,5−2については、これらのうちのいずれか1つ以上を備える構成であればよい。 2 is one configuration example, and the vehicle door device 3, the navigation device 4, and the in-vehicle devices 5-1 and 5-2 are configured to include any one or more of these. I just need it.
つづいて、本実施例の動作について説明する。図3は、本実施例の認証処理手順の一例を示すチャート図である。ここでは、一例として認証装置1を車両ドア装置3に組み込んだ例について説明する。まず、携帯端末2が車両ドア装置3との通信圏内に入ると(ステップS10)、車両ドア装置3の通信部15は、圏入端末(この場合は携帯端末2)の認証を開始する(ステップS11)。そして、通信部15は、携帯端末2のBT(Bluetooth(登録商標))デバイス固有の物理アドレスであるMACアドレスを取得する(ステップS12)。具体的には、たとえば、通信部15が携帯端末2の通信部21へBTデバイスのMACアドレスの取得を要求し、通信部21が通信部15へBTデバイスのMACアドレスを送信する。なお、本実施例では、通信部21が、自身に含まれるBTデバイスのMACアドレスおよび個人を識別するために必要な暗証番号であるPIN(Personal Identification Number)コードと、携帯端末2に対応する固定名称(ユーザが設定できる携帯端末2の名称)を通信部21が内部に保持していることとする。
Next, the operation of this embodiment will be described. FIG. 3 is a chart diagram illustrating an example of an authentication processing procedure according to the present embodiment. Here, an example in which the authentication device 1 is incorporated in the vehicle door device 3 will be described as an example. First, when the mobile terminal 2 enters the communication range with the vehicle door device 3 (step S10), the
つぎに、通信部15は、車両ドア装置3の認証部11へ取得したBTデバイスのMACアドレスを出力し(ステップS13)、認証部11はそのMACアドレスの認証を行う(ステップS14)。具体的には、後述の登録処理で認証部11が記憶部12に格納したMACアドレスと、ステップS13で出力されたMACアドレスを比較することにより認証が行われ、一致する場合に認証される。ここでは、MACアドレスが認証されたとして説明する。
Next, the
つぎに、認証部11は、携帯端末2に対するPINコード要求(PINコードを送信するよう要求する)を通信部15へ出力する(ステップS15)。通信部15は、このPINコード要求を受信すると携帯端末2へPINコード要求を送信する(ステップS16)。
Next, the authentication unit 11 outputs a PIN code request (requested to transmit the PIN code) to the mobile terminal 2 to the communication unit 15 (step S15). When receiving the PIN code request, the
通信部21は、ステップS12の後、または、ステップS16の後に、認証中である旨を制御装置22に通知し、制御装置22は携帯端末2のディスプレイに認証中である旨を表示してユーザに通知する(ステップS17)。
After step S12 or after step S16, the
携帯端末2の通信部21は、ステップS16で送信されたPINコード要求を受信すると、登録PINコードを取得し(ステップS18)、取得したPINコードをPINコード応答として通信部15へ送信する(ステップS19)。ステップS18の登録PINコードの取得は、Bluetooth(登録商標)の汎用の機能を用いて行うこととする。つぎに、通信部15は、PINコード応答を受信すると、PINコード応答に含まれるPINコードを認証部11に出力する(ステップS20)。そして、認証部11は、PINコード認証を行う(ステップS21)。具体的には、後述の登録処理で認証部11が記憶部12に格納したPINコードと、ステップS20で出力されたPINコードを比較することにより認証が行われ、一致する場合に認証される。ここでは、PINコードが認証されたとして説明する。
When receiving the PIN code request transmitted in step S16, the
つぎに、認証部11は、携帯端末2に対する固定名称要求(固定名称を送信するよう要求する)を通信部15へ出力する(ステップS22)。通信部15は、この固定名称要求を受信すると携帯端末2へ固定名称要求を送信する(ステップS23)。
Next, the authentication unit 11 outputs a fixed name request (requested to transmit a fixed name) to the mobile terminal 2 to the communication unit 15 (step S22). Upon receiving this fixed name request, the
携帯端末2の通信部21は、ステップS23で送信された固定名称要求を受信すると、保持している携帯端末2の固定名称を取得し(ステップS24)、取得した固定名称を固定名称応答として通信部15へ送信する(ステップS25)。つぎに、通信部15は、固名称応答を受信すると、固定名称応答に含まれる固定名称を認証部11に出力する(ステップS26)。つぎに、認証部11は、固定名称認証を行う(ステップS27)。具体的には、後述の登録処理で認証部11が記憶部12に格納した固定名称と、ステップS26で出力された固定名称を比較することにより認証が行われ、一致する場合に認証される。ここでは、固定名称が認証されたとして説明する。
When receiving the fixed name request transmitted in step S23, the
認証部11は、ステップS27の認証が完了すると携帯端末2のBTデバイスとペアリング(BTデバイス間の接続手続き)を行うよう通信部15に指示する(ステップS28)。通信部21および通信部15は、指示に基づいてペアリングを実施し完了する(ステップS29)。通信部21はペアリングが完了すると認証部11に通知し、認証部11は、通信部21経由で携帯端末固有情報(または認証鍵)の送信を要求する携帯端末固有情報要求を携帯端末2へ送信する(ステップS30)。携帯端末固有情報は、後述の登録処理で認証装置1が生成し、認証装置1と携帯端末2が保持する共通の情報であればどのようなものを用いてもよい。以下では、携帯端末固有情報として認証鍵として用いる場合について説明する。
When the authentication in step S27 is completed, the authentication unit 11 instructs the
携帯端末2の制御装置22は、携帯端末固有情報要求を受信すると、後述の登録処理で取得して記憶部23に格納している携帯端末固有情報(認証鍵)を読み出すことにより取得する(ステップS31)。そして、携帯端末2の制御装置22は、携帯端末固有情報(認証鍵)を携帯端末固有情報応答として通信部21経由で車両ドア装置3へ送信し、車両ドア装置3の認証部11は通信部15経由で携帯端末固有情報応答を受信する(ステップS32)。
When receiving the mobile terminal specific information request, the
認証部11は、携帯端末固有情報(認証鍵)の認証を行う(ステップS33)。具体的には、後述の登録処理で生成して記憶部12に格納している携帯端末固有情報(認証鍵)と、ステップS32で送信された携帯端末固有情報応答に含まれる携帯端末固有情報(認証鍵)と、を比較することにより認証を行う(ステップS33)。認証部11は、ステップS33の認証が完了すると、通信部15経由で携帯端末2へ認証完了を通知し、携帯端末2の制御装置22は、通信部21経由で認証完了の通知を受信する(ステップS34)。つぎに、制御装置22は、ディスプレイに認証完了の画面を表示させることによりユーザに認証完了を通知する(ステップS35)。
The authentication unit 11 authenticates the mobile terminal unique information (authentication key) (step S33). Specifically, the mobile terminal specific information (authentication key) generated by the registration process described later and stored in the
なお、以上の説明では、通信部21が、自身に含まれるBTデバイスのMACアドレスおよびPINコードと、携帯端末2に対応する固定名称(ユーザが設定できる携帯端末2の名称)を通信部21が内部に保持することとしたが、これに限らず通信部21がこれらの情報を制御装置22に出力し、制御装置22が記憶部23に格納しておくようにしてもよい。この場合、MACアドレス,PINコード,固定名称を取得する際には、通信部21が制御装置22に取得要求を要求し、制御装置22が記憶部23から対応する情報を読み出して通信部21に出力するようにすればよい。
In the above description, the
つづいて、本実施例の登録処理について説明する。登録処理では、ユーザの認証を行うための初期手順として、認証に必要な情報を登録するための処理である。図4は、本実施例の登録処理手順の一例を示すチャート図である。まず、ユーザが登録処理を行うため車両ドア装置3の入力部16を操作することにより新規登録指示を入力し、入力部16は、新規登録指示があった旨を認証部11に通知し(ステップS41)、新規登録処理が開始される(ステップS42)。
Next, the registration process of this embodiment will be described. The registration process is a process for registering information necessary for authentication as an initial procedure for authenticating the user. FIG. 4 is a chart diagram illustrating an example of a registration processing procedure according to the present embodiment. First, the user inputs a new registration instruction by operating the
認証部11は、新規登録処理が開始されると、圏内端末(通信可能圏内にある携帯端末)を検索するよう通信部15に指示する(ステップS43)。通信部15は、指示に基づいて圏内端末を検索する(ステップS44)。圏内端末の検索方法は、どのような方法でもよいが、たとえば、通信部15が所定の信号を送信し、その信号に対する応答がある場合に圏内端末と認識する。つぎに、通信部15は、ステップS44の検索の結果、圏内端末として認識した端末に対して固定名称の送信を要求する(ステップS45)。
When the new registration process is started, the authentication unit 11 instructs the
携帯端末2は、自端末の固定名称を取得し(ステップS46)、取得した固定名称を固定名称応答として通信部15へ送信する(ステップS47)。このとき、他の圏内端末も同様に自端末の固定名称を取得し固定名称応答として通信部15へ送信する。通信部15は、各圏内端末から送信された固定名称応答に含まれる固定名称を認証部11へ出力する(ステップS48)。認証部11は、出力された固定名称を表示部17に表示し、ユーザに固定名称の選択を促す旨の画面を表示部17へ表示する(ステップS49)。
The portable terminal 2 acquires the fixed name of the terminal itself (step S46), and transmits the acquired fixed name to the
入力部16は、ユーザによる固定名称の選択結果を受付け、選択結果を認証部11に出力する(ステップS50)。ここでは、携帯端末2が選択されたとする。認証部11は、選択された固定名称に対応する携帯端末2へMACアドレス要求を送信するよう要求するMACアドレス要求を通信部15へ出力し(ステップS51)、通信部15は、携帯端末2へMACアドレス要求を送信する(ステップS52)。携帯端末2の通信部21は、保持している自身のBTデバイスのMACアドレスを取得し(ステップS53)、取得したBTデバイスのMACアドレスを通信部15へMACアドレス応答として送信する(ステップS54)。そして、通信部15は、ステップS54で送信されたMACアドレスを認証部11に出力する(ステップS55)。
The
つぎに、認証部11は、PINコードをランダムに決定する(ステップS56)。そして、認証部11は決定したPINコードを表示部17に出力し(ステップS57)、表示部17は、PINコードを表示する(ステップS58)。
Next, the authentication unit 11 randomly determines a PIN code (step S56). Then, the authentication unit 11 outputs the determined PIN code to the display unit 17 (step S57), and the
また、認証部11は、ステップS57の後に、携帯端末2に対応する固定名称とBTデバイスのMACアドレスとともにPINコードを記憶部12に保存する(ステップS59)。つぎに、認証部11は、携帯端末2に対してPINコードの入力を要求するPINコード要求を通信部15に出力し(ステップS60)、通信部15は携帯端末2の通信部21にそのPINコード要求を送信する(ステップS61)。通信部21は、携帯端末2の制御装置22に送信されたPINコード要求を出力する(ステップS62)。
Further, after step S57, the authentication unit 11 stores the PIN code together with the fixed name corresponding to the portable terminal 2 and the MAC address of the BT device in the storage unit 12 (step S59). Next, the authentication unit 11 outputs a PIN code request for requesting the portable terminal 2 to input the PIN code to the communication unit 15 (step S60), and the
制御装置22は、PINコードの入力をユーザに促し(たとえば、入力を促す画面をディスプレイに表示する、または、音声により入力を促すなど)、携帯端末2の入力機器によりユーザが入力したPINコードを入力機器から取得する(ステップS63)。このとき、制御装置22は取得したPINコードを記憶部23に保存しておく。つぎに、制御装置22は、ユーザが入力したPINコードを通信部21に出力し(ステップS64)、通信部21は出力されたPINコードをPINコード応答として通信部15に送信する(ステップS65)。
The
通信部15は、PINコード応答として送信されたPINコードを認証部11に出力し(ステップS66)、認証部11はPINコード認証を行う(ステップS67)。PINコード認証が終了すると認証部11は通信部15にペアリングを指示し、通信部15は通信部21との間でペアリングを行い完了する(ステップS68)。
The
つぎに、認証部11は独自の(外部からの推定が困難な)認証鍵を生成して、生成した認証鍵を通信部21経由で携帯端末2に送信し、携帯端末2の制御装置22は通信部21経由で認証鍵を受信する(ステップS69)。ステップS69で生成する認証鍵とは、上述の認証処理で説明した携帯端末固有情報の一例である。認証鍵は、携帯端末ごとに異なる認証鍵であればどのような認証鍵でもよく、たとえば、ランダムに生成する、MACアドレスに基づいて生成するなどの方法がある。
Next, the authentication unit 11 generates an original authentication key (which is difficult to estimate from the outside), transmits the generated authentication key to the mobile terminal 2 via the
携帯端末2の制御装置22は、受信した認証鍵を記憶部23に保存し(ステップS70)、また、受信した認証鍵を通信部21および通信部15経由で認証部11に送信する(ステップS71)。認証部11は、ステップS71で送信された認証鍵が、ステップS69で生成した認証鍵と一致することを確認する(ステップS72)。そして、認証部11は携帯端末2の制御装置22へ認証完了を通知する(ステップS73)。制御装置22は、たとえば、ディスプレイに表示する、または、音声により通知する、などして、ユーザに認証完了を通知する(ステップS74)。
The
つぎに、制御装置22は、携帯端末の電話番号などのユーザ情報を用いてサーバにアクセスする(ステップS75)。このサーバは、携帯端末のユーザ情報とその端末に対応する認証に関する情報を管理するためのサーバで、たとえば、携帯端末2から無線または有線によりアクセス可能な計算機とする。つぎに、携帯端末2の制御装置22は、自端末の固有名称と、記憶部23に保存されているPINコード,認証鍵と、を認証情報としてサーバに送信する(ステップS76)。サーバは、認証情報を携帯端末2のユーザ情報に対応付けて格納し(登録し)、登録完了を携帯端末2に通知する(ステップS77)。
Next, the
つづいて、既に車両ドア装置3に登録済みの携帯端末2のユーザが、携帯端末を買い換えるなどにより使用する携帯端末を変更した場合の再登録処理について説明する。図5は、変更後の新規携帯端末に対する再登録処理の手順の一例を示すチャート図である。なお、新規携帯端末も図1に示した携帯端末2と同様の構成要素を有するとする。まず、再登録処理の前に、新規携帯端末はサーバから認証情報を取得しておく。認証情報の取得は、ユーザ情報を用いてサーバにアクセスする。このときのユーザ情報は、変更前の携帯端末のユーザ情報と同一とする。そして、新規携帯端末は、認証情報を送信するようサーバに要求し、サーバはそのユーザ情報に対応する認証情報(前述の登録処理のステップS77で格納した認証情報)を読み出して新規携帯端末に送信する。そして、新規携帯端末の通信部21は、これらの認証情報を保持しておく。
Next, the re-registration process when the user of the mobile terminal 2 that has already been registered in the vehicle door device 3 changes the mobile terminal to be used by replacing the mobile terminal will be described. FIG. 5 is a chart showing an example of a procedure for re-registration processing for a new mobile terminal after change. Note that the new mobile terminal also has the same components as the mobile terminal 2 shown in FIG. First, before the re-registration process, the new mobile terminal acquires authentication information from the server. The authentication information is acquired by accessing the server using the user information. The user information at this time is the same as the user information of the portable terminal before the change. Then, the new mobile terminal requests the server to transmit authentication information, and the server reads the authentication information corresponding to the user information (the authentication information stored in step S77 of the registration process described above) and transmits it to the new mobile terminal. To do. And the
このように、本実施例では、携帯端末の変更などに認証情報を他の携帯端末に移動させたい場合には、サーバを経由して情報を移動させている。携帯端末同士で直接認証情報の送受信を行わないことにより、より高いセキュリティを確保することができる。また、さらに、認証情報を本実施例の認証装置1に関する処理以外のアプリケーションから読み出し不可としておくことにより、認証情報を他の携帯端末に送信することを防ぐようにしてもよい。 In this way, in this embodiment, when it is desired to move the authentication information to another mobile terminal when the mobile terminal is changed, the information is moved via the server. By not transmitting / receiving authentication information directly between portable terminals, higher security can be ensured. Furthermore, it is possible to prevent the authentication information from being transmitted to other portable terminals by making it impossible to read the authentication information from an application other than the processing related to the authentication device 1 of the present embodiment.
そして、図5に示すように、新規携帯端末が車両ドア装置3の通信圏内に入ると(ステップS80)、通信部21は図3の認証処理のステップS11と同様に、圏入端末の認証処理を開始する(ステップS81)。つぎに、ステップS82,ステップS83,ステップS84として、図3のステップS12,ステップS13,ステップS14とそれぞれ同様の処理を行う。ただし、この場合は、携帯端末が変更になっているため、BTデバイスのMACアドレスが変更されており、記憶部12に新規携帯端末に対応するMACデバイスは格納されていない。したがって、ステップS84のMACアドレス認証の際に認証されず、認証部11は認証エラーと判断する(ステップS85)。
Then, as shown in FIG. 5, when the new portable terminal enters the communication area of the vehicle door device 3 (step S80), the
つぎに、図3で説明した認証処理のステップS15〜ステップS16およびステップS19〜ステップS27と同様の処理を行い、PINコード認証と固定名称の認証を行う。ここでは、PINコードと固定名称については、既に登録済みから変更されていないこととし、PINコードと固定名称については正常に認証されたとする。ステップS27の認証が完了すると、認証部11はMACアドレス,PINコード,固定名称の3項目のうち全てについての認証が成功した場合には、図3のステップS28以降の処理を行うことになるが、図5の例ではMACアドレスの認証がエラーとなっている。このように、3項目のうち1つの項目のみがエラーとなった場合には、認証部11は通信部15に認証完了を通知して所定の時間の間新規携帯端末と接続する端末確認用一時ペアリングを指示するとともに、登録端末確認モードに移行する(ステップS86)。
Next, processing similar to that in steps S15 to S16 and steps S19 to S27 of the authentication processing described in FIG. 3 is performed to perform PIN code authentication and fixed name authentication. Here, it is assumed that the PIN code and the fixed name have not been changed since already registered, and that the PIN code and the fixed name have been normally authenticated. When the authentication in step S27 is completed, the authentication unit 11 performs the processing from step S28 onward in FIG. 3 when the authentication is successful for all three items of the MAC address, PIN code, and fixed name. In the example of FIG. 5, authentication of the MAC address is an error. As described above, when only one of the three items results in an error, the authentication unit 11 notifies the
登録端末確認モードは、MACアドレス,PINコード,固定名称の3項目のうちの1つの認証が失敗し、他の2項目は正常に認証された場合に、認証に失敗した項目に変更が生じたと判断して認証に失敗した項目の登録内容を更新するモードである。この例のように、端末の買い替えの場合にはMACアドレスが変更になるが、MACアドレスだけでなく、ユーザによりPINコードまたは固有名称が変更されることもある。本実施例では、このような場合に備えて、登録内容を自動的に更新するようにしている。3項目のうち2つ以上の項目が認証エラーとなった場合には、登録端末でないと判断して登録内容は更新しない。 In the registered terminal confirmation mode, when one of the three items of the MAC address, the PIN code, and the fixed name fails and the other two items are normally authenticated, the item that has failed in the authentication is changed. This is a mode for updating the registered contents of items that have been judged and failed to be authenticated. As in this example, when the terminal is replaced, the MAC address is changed, but not only the MAC address but also the PIN code or unique name may be changed by the user. In this embodiment, in preparation for such a case, the registered contents are automatically updated. If two or more of the three items result in an authentication error, it is determined that the terminal is not a registered terminal and the registered content is not updated.
通信部21は、ステップS86の端末確認用一時ペアリングの指示に基づいて、所定の時間通信部15とペアリングを行う(ステップS87)。そして、認証部11は、通信部21経由で認証鍵の送信を要求する認証鍵要求を新規携帯端末の通信部21経由で新規携帯端末の制御装置22へ送信する(ステップS88)。そして、新規携帯端末は、保持している認証鍵を読み出して取得し(ステップS89)、取得した認証鍵を認証鍵応答として通信部21,通信部15を経由して認証部11に送信する(ステップS90)。認証部11は、ステップS90で送信された認証鍵の認証を行う(ステップS91)。認証が完了すると、認証部11は認証完了を通信部15,新規携帯端末の通信部21経由で新規携帯端末の制御装置22に送信する(ステップS92)。新規携帯端末の制御装置22は認証完了をユーザに通知する(ステップS93)。ユーザへの通知方法は、たとえば、新規携帯端末の表示部に表示する、または、音声により通知するなどの方法がある。
The
また、認証部11は、ステップS91の後に、記憶部12に格納されている携帯端末2に対応する認証情報(MACアドレス,PINコード,固有名称,認証鍵)のMACアドレスをステップS83で受け取ったMACアドレスに更新する(ステップS94)。
Further, after step S91, the authentication unit 11 receives the MAC address of the authentication information (MAC address, PIN code, unique name, authentication key) corresponding to the mobile terminal 2 stored in the
なお、本実施例ではMACアドレスが変更された場合について説明したが、PINコードまたは固有名称が変更された場合には、上記の処理の後に、新規携帯端末はサーバにアクセスして、サーバに格納されている認証情報を変更された内容に更新するよう要求し、サーバはこの要求に基づいて認証情報を更新する。 In this embodiment, the case where the MAC address is changed has been described. However, when the PIN code or the unique name is changed, the new mobile terminal accesses the server and stores it in the server after the above processing. The authentication information being updated is requested to be updated with the changed contents, and the server updates the authentication information based on this request.
また、以上の説明では認証装置1が車両ドア装置3に組み込まれた例について説明したが、ナビ装置4,車載装置5−1,5−2に認証装置1が組み込まれた場合も、同様の処理手順で認証処理、登録処理,再登録処理を行えばよい。 Moreover, although the above description demonstrated the example in which the authentication apparatus 1 was integrated in the vehicle door apparatus 3, the case where the authentication apparatus 1 is integrated in the navigation apparatus 4 and the vehicle-mounted apparatus 5-1 and 5-2 is the same. Authentication processing, registration processing, and re-registration processing may be performed in the processing procedure.
つづいて、図3で示した認証処理と図5で示した再登録処理を含む本実施例の認証装置1の動作について説明する。図6は、本実施例の認証装置1の認証処理および再登録処理の処理手順の一例を示すフローチャートである。図6に示すように、まず、通信部15はBluetooth(登録商標)機能を起動する(ステップS101)。つぎに、通信部15は、携帯端末が圏入したか否かを判断する(ステップS102)。携帯端末が圏入したと判断した場合(ステップS102 Yes)には、圏入端末の認証を開始する(ステップS103)。携帯端末が圏入していないと判断した場合(ステップS102 No)には、ステップS102の判断を再度行う。
Next, the operation of the authentication apparatus 1 of this embodiment including the authentication process shown in FIG. 3 and the re-registration process shown in FIG. 5 will be described. FIG. 6 is a flowchart illustrating an example of a processing procedure of authentication processing and re-registration processing of the authentication device 1 according to the present embodiment. As shown in FIG. 6, first, the
ステップS103の後に、通信部15は、認証情報のうちMACアドレス,PINコード,固定名称を圏入した携帯端末から取得し(ステップS104)、認証部11の照合部13は、通信部15が取得した認証情報(MACアドレス,PINコード,固定名称)についてそれぞれ認証を行う(ステップS105)。なお、図6のフローチャートではステップS104とステップS105としてまとめて記載しているが、実際の手順としては、図3または図5で示したように、認証情報(MACアドレス,PINコード,固定名称)の項目ごとに、それぞれ取得と認証を行う。
After step S103, the
つぎに、認証部11の照合部13は、MACアドレス,PINコード,固定名称の全ての認証が成功したか否かを判断し(ステップS106)、全ての認証が成功した場合(ステップS106 Yes)は、認証部11の情報部14が、通信部15に圏入した携帯端末とのペアリングを指示し、通信部15はペアリングによりBluetooth(登録商標)接続を確立する(ステップS107)。そして、認証部11の情報部14は携帯端末から認証鍵を取得し(ステップS108)、認証部11の照合部13が、認証鍵の認証を行う(ステップS109)。
Next, the
そして、認証部11の照合部13は、ステップS109の認証が成功したか否かを判断し(ステップS110)、認証に成功したと判断した場合(ステップS110 Yes)には、圏入した端末が登録端末であると確認し(ステップS111)、認証処理を完了する(ステップS112)。そして、認証処理の完了後に、認証部11は、認証装置1が組み込まれている車載装置の制御処理を可能にして、車載装置は認証された携帯端末に対応する制御を開始し(ステップS113)、ステップS102に戻る。たとえば、車両ドア装置3に認証装置1が組み込まれている場合には、車載装置の制御装置31を稼動させて、制御装置31は車両ドアの開閉を行う制御処理を実施する。携帯端末に対応する制御としては、たとえば、ナビ装置4の場合には、ユーザごと(携帯端末ごと)の設定情報を保持しておき、認証された携帯端末に対応する設定情報に基づいて処理を行う。
And the
また、ステップS106で、MACアドレス,PINコード,固定名称のいずれか1つ以上の認証が成功していない(照合失敗)と判断した場合(ステップS106 No)は、認証部11の照合部13は、さらに、照合に失敗した項目が1つであるか否かを判断する(ステップS114)。照合に失敗した項目が1つであると判断した場合(ステップS114 Yes)は、認証部11は、登録端末確認モードへ移行する(ステップS115)。そして、認証部11の情報部14は、圏入した携帯端末とのペアリングを通信部15へ指示し、通信部15はペアリングによりBluetooth(登録商標)接続を確立する(ステップS116)。そして、認証部11の情報部14は、携帯端末から認証鍵を取得し(ステップS117)、認証部11の照合部13は認証鍵の認証を行う(ステップS118)。
If it is determined in step S106 that at least one of the MAC address, PIN code, and fixed name is not successfully authenticated (verification failure) (No in step S106), the
つぎに、認証部11の照合部13は、ステップS118の認証が成功したか否かを判断する(ステップS119)。認証に成功したと判断した場合(ステップS119 Yes)には、認証部11の照合部13は、圏入した端末が登録端末であると確認し(ステップS120)、情報部14が、記憶部12に格納されているその圏入した端末に対応する認証情報のうち照合に失敗した項目をステップS104で取得した情報に更新し(ステップS121)、ステップS112に進む。
Next, the
また、ステップS110で認証に失敗したと判断した場合(ステップS110 No)には、認証部11の照合部13は、圏入した端末が登録端末でないと判断し(ステップS122)、ステップS102に戻る。また、ステップS119で認証に失敗したと判断した場合(ステップS119 No)には、認証部11の照合部13は、圏入した端末が登録端末でないと判断し(ステップS122)、ステップS102に戻る。
If it is determined in step S110 that the authentication has failed (No in step S110), the
つづいて、接続していた携帯端末が認証装置1の通信圏内から離れる場合の動作について説明する。図7は、接続していた携帯端末2が通信圏内から離れる場合の処理手順の一例を示すフローチャートである。図6のステップS112で説明した認証処理完了の後、通信部15は、認証された携帯端末(認証端末)とBluetooth(登録商標)接続が切断したか否かを判断する(ステップS131)。切断したと判断した場合(ステップS131 Yes)は、認証装置1は切断時の処理を実行する(ステップS132)。切断していないと判断した場合(ステップS131 No)は、ステップS131の判断を継続する。ここで、切断時の処理とは、認証装置1の組み込まれる装置に応じて適切に決定すればよいが、セキュリティの確保のため、たとえば、認証が完了している状態を認証前の状態に戻すなど、車載装置の使用が不可となるような処理を行う。なお、切断時の処理の内容は、あらかじめ設定しておくこととするが、ユーザからの変更要求を受け付けて変更可能としてもよい。
Next, an operation when the connected mobile terminal leaves the communication range of the authentication device 1 will be described. FIG. 7 is a flowchart illustrating an example of a processing procedure when the connected mobile terminal 2 leaves the communication range. After completion of the authentication process described in step S112 of FIG. 6, the
つづいて、携帯端末の認証情報を登録する登録処理の認証装置1の動作について説明する。図8−1,8−2は、認証装置1の登録処理の詳細処理手順の一例を示すフローチャートである。図8−1,8−2に示すように、ユーザが入力部16を操作することにより新規登録を指示した場合に、登録処理が開始する(ステップS141)。そして、通信部15は、圏内の携帯端末(圏内端末)を検索し(ステップS142)、圏内端末があるか否かを判断する(ステップS143)。圏内端末があると判断した場合(ステップS143 Yes)は、通信部15は、圏内端末の固有名称を取得し、認証部11に出力する(ステップS144)。一方、ステップS143で圏内端末がないと判断した場合(ステップS143 No)には、認証部11の情報部14は、表示部17に圏内端末が無いことを表示することによりユーザに通知し(ステップS148)、処理を終了する。
Next, the operation of the authentication apparatus 1 for registration processing for registering authentication information of the mobile terminal will be described. 8A and 8B are flowcharts illustrating an example of a detailed processing procedure of the registration process of the authentication device 1. As shown in FIGS. 8A and 8B, when the user instructs new registration by operating the
ステップS144の後、認証部11の情報部14は出力された固有名称を表示部17に表示し、ユーザに固有名称の選択を促す(ステップS145)。ユーザが入力部16の操作により登録する端末の固有名称を選択(指示)すると、認証部11の情報部14はその選択結果を入力部16から受け取る(ステップS146)。つぎに認証部11の情報部14は、選択結果に対応する携帯端末(選択端末)からMACアドレスを取得する(ステップS147)。
After step S144, the information unit 14 of the authentication unit 11 displays the output unique name on the
つぎに、認証部11の情報部14は、選択端末からMACアドレスが取得できたか否かを判断し(ステップS149)、取得できた場合(ステップS149 Yes)は、固有名称とMACアドレスを対応づけて記憶部12に格納する(ステップS150)。つぎに、認証部11の情報部14は、PINコードをランダムに生成して決定し(ステップS151)、決定したPINコードを固有名称およびMACアドレスと対応付けて記憶部12に格納する(ステップS152)。また、認証部11の情報部14は、決定したPINコードを表示部17に表示させる(ステップS153)。
Next, the information unit 14 of the authentication unit 11 determines whether or not the MAC address can be acquired from the selected terminal (step S149). If the MAC address can be acquired (step S149 Yes), the unique name is associated with the MAC address. And stored in the storage unit 12 (step S150). Next, the information unit 14 of the authentication unit 11 randomly generates and determines a PIN code (step S151), and stores the determined PIN code in the
つぎに、認証部11の情報部14は、通信部15経由で選択した携帯端末にPINコード要求(PINコードの入力の要求)を送信する(ステップS154)。そして、認証部11の情報部14は、ステップS154でPINコード要求を送信してから一定の時間内に選択端末からPINコードを取得できたか否かを判断する(ステップS155)。一定の時間内に選択端末からPINコードを取得できた場合(ステップS155 Yes)は、認証部11の照合部13は、そのPINコードが正しいか(ステップS152で記憶部12に格納したPINコードと一致するか)否かを判断する(ステップS156)。PINコードが正しいと判断した場合(ステップS156 Yes)は、認証部11の情報部14は通信部15に選択端末とのBluetooth(登録商標)接続の確立を指示し、通信部15は指示に基づいて接続を確立する(ステップS157)。
Next, the information unit 14 of the authentication unit 11 transmits a PIN code request (request for PIN code input) to the selected mobile terminal via the communication unit 15 (step S154). Then, the information unit 14 of the authentication unit 11 determines whether or not the PIN code has been acquired from the selected terminal within a certain time after the PIN code request is transmitted in step S154 (step S155). When the PIN code can be acquired from the selected terminal within a certain time (step S155 Yes), the
そして、認証部11の情報部14は、選択端末に対応する認証鍵を生成し(ステップS158)、認証鍵を通信部15経由で選択端末に送信する(ステップS159)。また、認証部11の情報部14は、ステップS158で生成した認証鍵を他の認証情報(MACアドレス,PINコード,固有名称)と対応付けて記憶部12に格納し(ステップS160)、登録処理を完了させ(ステップS161)、処理を終了する。 Then, the information unit 14 of the authentication unit 11 generates an authentication key corresponding to the selected terminal (step S158), and transmits the authentication key to the selected terminal via the communication unit 15 (step S159). The information unit 14 of the authentication unit 11 stores the authentication key generated in step S158 in association with other authentication information (MAC address, PIN code, unique name) in the storage unit 12 (step S160), and performs registration processing. Is completed (step S161), and the process is terminated.
一方、ステップS149で、MACアドレスが取得できなかったと判断した場合(ステップS149 No)は、認証部11の情報部14は表示部17にエラーを示す表示をさせることによりエラーをユーザに通知する(ステップS162)。そして、認証部11の情報部14は、ステップS150とステップS152で格納した認証情報(MACアドレスとPINコード)を記憶部12から削除し(ステップS163)、処理を終了する。また、ステップS155で、PINコードを一定時間に取得できなかったと判断した場合(ステップS155 No)は、ステップS162に進む。
On the other hand, when it is determined in step S149 that the MAC address could not be acquired (No in step S149), the information unit 14 of the authentication unit 11 notifies the user of the error by causing the
また、ステップS156でPINコードが正しくないと判断した場合(ステップS156 No)は、情報部14は、選択した携帯端末に再度PINコード要求を送信し(ステップS164)、その後ステップS155以降の処理を繰り返す。 If it is determined in step S156 that the PIN code is not correct (No in step S156), the information unit 14 transmits a PIN code request to the selected mobile terminal again (step S164), and then performs the processes in and after step S155. repeat.
なお、登録処理による通信の確立中に選択端末が通信圏内から離れた場合には、認証処理の場合と同様に、接続していた携帯端末が認証装置1の通信圏内から離れる場合の動作を行う。 When the selected terminal leaves the communication area during establishment of communication by registration processing, an operation when the connected portable terminal leaves the communication area of the authentication device 1 is performed as in the authentication process. .
なお、以上の説明では、認証部11の照合部13の動作と、認証部11の情報部14の動作に分けて説明したが、照合部13の動作と情報部14の動作の切り分けは一例であり、これに限らず、両方の動作を認証部11内で行うようにすればどのような切り分けで行ってもよい。
In the above description, the operation of the
このように、本実施例では、携帯端末2のハードウェア情報(MACアドレスなど)とソフトウェア的な情報(認証鍵など)の両方を用いて認証を行うことにより、セキュリティの確保を実現するが、携帯端末2には全ての認証のための情報が格納されている。たとえば、携帯端末2に特定内容のメールを送信すると携帯端末2が認証鍵などの認証情報を削除するようにしておき、携帯端末2を紛失した(盗難を含む)場合に、その特定内容のメールを送信すると、より高いセキィリティを実現することができる。 As described above, in this embodiment, security is ensured by performing authentication using both hardware information (such as a MAC address) and software information (such as an authentication key) of the mobile terminal 2. The mobile terminal 2 stores all authentication information. For example, when a mobile terminal 2 sends an email with specific contents, the mobile terminal 2 deletes authentication information such as an authentication key. If the mobile terminal 2 is lost (including theft), the mail with the specific contents By transmitting, higher security can be realized.
なお、本実施例では、認証鍵による認証以外に、3つの認証情報(MACアドレス,PINコード,固定名称)を用いて認証を行うようにしたが、3つ全てを用いずに、MACアドレス,PINコード,固定名称のうちいずれか1つ以上を用いるようにしてもよい。MACアドレス,PINコード,固定名称のうちいずれか1つのみを用いる場合、または、MACアドレス,PINコード,固定名称のうちいずれか2つを用いる場合には、再登録処理を行う照合失敗の数の判断(ステップS114の判断)を行わずに照合失敗した場合にはステップS122にすすむようにしてもよい。 In this embodiment, authentication is performed using three pieces of authentication information (MAC address, PIN code, fixed name) in addition to authentication by an authentication key, but the MAC address, Any one or more of a PIN code and a fixed name may be used. When only one of the MAC address, PIN code, and fixed name is used, or when any two of the MAC address, PIN code, and fixed name are used, the number of verification failures for performing re-registration processing If the collation fails without making the above determination (determination in step S114), the process may proceed to step S122.
また、本実施例では、それぞれの車載装置が車載装置を備えることとしたが、複数の車載装置で一台の認証装置1を共有するようにしてもよい。この場合、認証装置1は、正しく認証された場合に、複数の車載装置のそれぞれの制御装置に有線または無線によりその旨を通知し、それぞれの制御装置は正しく認証された場合に対応する車載装置の制御を行うようにすればよい。 Further, in this embodiment, each in-vehicle device includes the in-vehicle device, but a single authentication device 1 may be shared by a plurality of in-vehicle devices. In this case, when the authentication device 1 is correctly authenticated, the authentication device 1 notifies the control device of each of the plurality of in-vehicle devices by wire or wireless, and the corresponding in-vehicle device when each control device is correctly authenticated. It is sufficient to perform the control.
以上のように、本実施例では、認証装置1の通信可能圏内に携帯端末2が入った場合に、自動的に携帯端末2の認証処理を開始し、携帯端末2のハードウェア情報(MACアドレスなど)と認証鍵などのソフトウェア的な情報の両方を用いて認証を行うようにした。このため、ユーザが煩雑な操作を行うことなく、高いセキュリティを確保したユーザ認証を行うことができる。 As described above, in this embodiment, when the mobile terminal 2 enters the communicable range of the authentication device 1, the authentication processing of the mobile terminal 2 is automatically started, and the hardware information (MAC address) of the mobile terminal 2 is started. Etc.) and software information such as an authentication key. For this reason, user authentication with high security can be performed without the user performing complicated operations.
また、本実施例では、携帯端末2が認証装置1から直接認証鍵を受け取るようにしているため、認証鍵が第3者に渡る可能性を低下させることができる。さらに、認証鍵を含む認証情報を携帯端末間で移動させず、携帯端末の変更などの場合には、サーバを経由して認証情報を新規携帯端末に移動させるようにしたので、安全性をより高めることができる。 Further, in this embodiment, since the mobile terminal 2 receives the authentication key directly from the authentication device 1, the possibility that the authentication key is passed to a third party can be reduced. Furthermore, the authentication information including the authentication key is not moved between mobile terminals, but in the case of a change of the mobile terminal, the authentication information is moved to the new mobile terminal via the server. Can be increased.
さらに、MACアドレス,PINコード,固定名称のうちいずれか1つのみの照合が失敗した場合には、登録端末確認モードに移行して、照合に失敗した項目の内容が更新されたと判断して登録内容を変更するようにしたので、携帯端末の変更の際にも容易に再登録を行うことができる。たとえば、車両鍵に認証装置を用いた場合、携帯端末を変更すると、従来は、新規携帯端末を再登録するまで、車両に入れず、再登録するためにオリジナル鍵などで一度車両にはいり、再登録処理を行う必要があったが、本実施例では、ユーザが車両外にいても自動的に再登録処理を行うことができる。 Furthermore, if only one of the MAC address, PIN code, and fixed name fails to be verified, the process proceeds to the registration terminal confirmation mode, and it is determined that the content of the item that failed to be verified has been updated. Since the contents are changed, re-registration can be easily performed even when the mobile terminal is changed. For example, when an authentication device is used as a vehicle key, if the mobile terminal is changed, it is conventionally necessary to enter the vehicle once with the original key to re-register, without entering the vehicle until the new mobile terminal is re-registered. Although it is necessary to perform the registration process, in this embodiment, the re-registration process can be automatically performed even when the user is outside the vehicle.
以上のように、本発明にかかる認証装置、車載装置および認証システムは、携帯端末を用いてユーザ認証を行うシステムに有用であり、特に、車両に搭載されるシステムに適している。 As described above, the authentication device, the in-vehicle device, and the authentication system according to the present invention are useful for a system that performs user authentication using a mobile terminal, and are particularly suitable for a system mounted on a vehicle.
1 認証装置
2 携帯端末
3 車両ドア装置
4 ナビ装置
5−1,5−2 車載装置
11 認証部
12,23 記憶部
13 照合部
14 情報部
15,21 通信部
16 入力部
17 表示部
22,31,41 制御装置
32 ドアロック
42 ナビ電源制御装置
DESCRIPTION OF SYMBOLS 1 Authentication apparatus 2 Portable terminal 3 Vehicle door apparatus 4 Navi apparatus 5-1 and 5-2 In-vehicle apparatus 11
Claims (9)
前記携帯端末との間の通信接続を確立する通信部と、
ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、
携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された前記登録情報と前記携帯端末から受信した情報とを比較する認証部と、
を備え、
前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、
前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、
前記第1の認証情報を複数の項目とし、
前記複数の項目のうち、前記比較結果が一致しなかった項目が1つである場合には、前記携帯端末に対応する登録情報のうちの前記比較結果が一致しなかった項目の値を、前記携帯端末から受信した情報に含まれるその項目の値に更新することを特徴とする認証装置。 An authentication device that performs user authentication based on information received from a mobile terminal,
A communication unit for establishing a communication connection with the portable terminal;
A storage unit for storing registration information used for user authentication for each mobile terminal;
A registration process for storing in the storage unit the registration information including first authentication information that is unique information generated for each mobile terminal and second authentication information generated for each mobile terminal, and An authentication unit that compares the registration information stored in a storage unit with information received from the mobile terminal;
With
The communication unit, when authentication based on the first authentication information is successful, permits communication connection with a mobile terminal that has been successfully authenticated,
Wherein the authentication unit, after permission of the communication connection, have rows authentication based on the second authentication information,
The first authentication information is a plurality of items,
When there is one item that does not match the comparison result among the plurality of items, the value of the item that does not match the comparison result of the registration information corresponding to the mobile terminal is An authentication apparatus, wherein the value is updated to the value of the item included in the information received from the portable terminal .
前記認証部は、前記通信部が通信可能圏内に入った携帯端末を検出した場合に、前記認証処理を自動で開始することを特徴とする請求項1に記載の認証装置。 The communication unit detects a mobile terminal that has entered a communicable area,
Wherein the authentication unit, the authentication device according to claim 1, wherein the communication unit when detecting the mobile terminal has entered within communicable, characterized by initiating the authentication process automatically.
前記認証部は、前記登録処理が起動された後に、前記通信部が通信可能圏内に入った携帯端末を複数検出した場合、検出された携帯端末の固有名称を表示部に表示するための制御を行い、ユーザからの固有名称の選択を受付け、選択された固有名称に対応する携帯端末の登録処理を行うことを特徴とする請求項2に記載の認証装置。 Including the unique name of the mobile terminal in the first authentication information;
When the authentication unit detects a plurality of portable terminals that have entered a communicable range after the registration process is activated, the authentication unit performs control for displaying the unique name of the detected portable terminal on the display unit. The authentication apparatus according to claim 2 , wherein the authentication apparatus receives the selection of the unique name from the user, and performs registration processing of the mobile terminal corresponding to the selected unique name.
前記認証装置の認証結果に基づいて自装置の操作を制限する制御部と、
を備えることを特徴とする車載装置。 An authentication device according to any one of claims 1 to 3 ,
A control unit that restricts the operation of the device based on the authentication result of the authentication device;
A vehicle-mounted device comprising:
前記携帯端末ごとの設定情報を保持し、
前記認証装置により認証された携帯端末に対応する設定情報に基づいて自装置の制御を行うことを特徴とする請求項4に記載の車載装置。 The controller is
Holding setting information for each mobile terminal;
The in-vehicle device according to claim 4 , wherein the device itself is controlled based on setting information corresponding to a mobile terminal authenticated by the authentication device.
前記認証装置にユーザ認証のための情報を送信する携帯端末と、
携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、
を備え、
前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、
前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とすることを特徴とする認証システム。 An authentication device according to any one of claims 1 to 3 ,
A portable terminal that transmits information for user authentication to the authentication device;
A server for managing registration information used for user authentication for each mobile terminal;
With
The portable terminal accesses the server using identification information for identifying the portable terminal, transmits the registration information corresponding to the own terminal after the access, and the registration from an application other than the authentication device Disabling the reading of information,
The server stores the transmitted registration information in association with the identification information.
前記認証装置にユーザ認証のための情報を送信する携帯端末と、 A portable terminal that transmits information for user authentication to the authentication device;
携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、 A server for managing registration information used for user authentication for each mobile terminal;
を備え、 With
前記認証装置は、 The authentication device
携帯端末との間の通信接続を確立する通信部と、 A communication unit for establishing a communication connection with the mobile terminal;
前記ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、 A storage unit for storing registration information used for the user authentication for each mobile terminal;
携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された前記登録情報と前記携帯端末から受信した情報とを比較する認証部と、 A registration process for storing in the storage unit the registration information including first authentication information that is unique information generated for each mobile terminal and second authentication information generated for each mobile terminal, and An authentication unit that compares the registration information stored in a storage unit with information received from the mobile terminal;
を備え、 With
前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、 The communication unit, when authentication based on the first authentication information is successful, permits communication connection with a mobile terminal that has been successfully authenticated,
前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行い、 The authentication unit performs authentication based on the second authentication information after permitting communication connection,
前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、 The portable terminal accesses the server using identification information for identifying the portable terminal, transmits the registration information corresponding to the own terminal after the access, and the registration from an application other than the authentication device Disabling the reading of information,
前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とする認証システム。 The server stores the transmitted registration information in association with the identification information.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297750A JP5247124B2 (en) | 2007-11-16 | 2007-11-16 | Authentication device, in-vehicle device, and authentication system |
PCT/JP2008/070700 WO2009063947A1 (en) | 2007-11-16 | 2008-11-13 | Authentication method, authentication system, on-vehicle device, and authentication device |
US12/743,053 US8918643B2 (en) | 2007-11-16 | 2008-11-13 | Authentication method, authentication system, in-vehicle device, and authentication apparatus |
EP08849277.2A EP2211499A4 (en) | 2007-11-16 | 2008-11-13 | Authentication method, authentication system, on-vehicle device, and authentication device |
CN200880115406A CN101855861A (en) | 2007-11-16 | 2008-11-13 | Authentication method, authentication system, on-vehicle device, and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007297750A JP5247124B2 (en) | 2007-11-16 | 2007-11-16 | Authentication device, in-vehicle device, and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009123059A JP2009123059A (en) | 2009-06-04 |
JP5247124B2 true JP5247124B2 (en) | 2013-07-24 |
Family
ID=40815125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007297750A Expired - Fee Related JP5247124B2 (en) | 2007-11-16 | 2007-11-16 | Authentication device, in-vehicle device, and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5247124B2 (en) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102094130B1 (en) | 2009-06-08 | 2020-03-30 | 집카, 인크 | Mobile device application for communicating with vehicles |
JP2012021318A (en) * | 2010-07-14 | 2012-02-02 | Denso Corp | Electronic key system and vehicle side device |
JP5120437B2 (en) | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | In-vehicle device, vehicle authentication system, and data communication method |
US9032493B2 (en) | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
KR101879820B1 (en) * | 2011-12-28 | 2018-07-18 | 한국단자공업 주식회사 | Security system and method for car |
JP2013185347A (en) * | 2012-03-07 | 2013-09-19 | Miwa Lock Co Ltd | Electric lock system |
JP5729337B2 (en) * | 2012-03-21 | 2015-06-03 | 株式会社デンソー | VEHICLE AUTHENTICATION DEVICE AND VEHICLE AUTHENTICATION SYSTEM |
US8850037B2 (en) * | 2012-05-24 | 2014-09-30 | Fmr Llc | Communication session transfer between devices |
EP2858003B1 (en) * | 2012-05-29 | 2018-10-10 | Toyota Jidosha Kabushiki Kaisha | Authentication system and authentication method |
JP5882833B2 (en) | 2012-05-29 | 2016-03-09 | キヤノン株式会社 | Authentication device, authentication system, authentication method, and program |
JP5881574B2 (en) * | 2012-09-28 | 2016-03-09 | 株式会社クボタ | Data communication system for work equipment |
JP2014191438A (en) * | 2013-03-26 | 2014-10-06 | Nippon Telegraph & Telephone East Corp | Security system, security management method and computer program |
JP2015005970A (en) * | 2013-05-22 | 2015-01-08 | 株式会社デンソー | In-vehicle system, and authentication method in the same |
KR101543578B1 (en) * | 2014-02-07 | 2015-08-11 | 현대자동차주식회사 | A terminal certification system for vehicle network connection and certification method thereof |
JP6342718B2 (en) * | 2014-06-02 | 2018-06-13 | 株式会社東海理化電機製作所 | Vehicle communication system |
CN104135512B (en) * | 2014-07-16 | 2015-08-05 | 小米科技有限责任公司 | Service registry update method, device, server and client |
JP6365219B2 (en) * | 2014-10-17 | 2018-08-01 | 横河電機株式会社 | Measurement equipment, terminal authentication method |
JP6437845B2 (en) * | 2015-02-20 | 2018-12-12 | 株式会社東海理化電機製作所 | Mobile terminal key registration system |
KR101648932B1 (en) * | 2015-04-28 | 2016-08-30 | 주식회사 사운드잇 | Method for unlocking door-lock device and door-lock device |
KR101873929B1 (en) * | 2016-02-25 | 2018-07-03 | (주)우주일렉트로닉스 | System and method for controlling door lock device using near field communication |
JP7199797B2 (en) | 2017-05-24 | 2023-01-06 | キヤノン株式会社 | Information processing device, information processing method, and program |
WO2018236421A1 (en) * | 2017-06-19 | 2018-12-27 | Heldt Sheller Nathan | User-authorized onboarding using a public authorization service |
JP7020901B2 (en) * | 2017-12-21 | 2022-02-16 | トヨタ自動車株式会社 | Authentication system and authentication device |
US10785223B2 (en) * | 2018-10-19 | 2020-09-22 | Honda Motor Co., Ltd. | Authentication and registration system |
CN113950055B (en) * | 2021-10-08 | 2024-08-23 | 亿咖通(湖北)技术有限公司 | Application configuration method, system and mobile terminal |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4022683B2 (en) * | 1999-11-10 | 2007-12-19 | 富士フイルム株式会社 | Wireless LAN connection destination selection method |
JP4525438B2 (en) * | 2005-04-19 | 2010-08-18 | 日本電気株式会社 | Communication terminal and wireless tag |
JP4923626B2 (en) * | 2006-03-01 | 2012-04-25 | 日産自動車株式会社 | Wireless communication system for vehicle and wireless communication method |
-
2007
- 2007-11-16 JP JP2007297750A patent/JP5247124B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009123059A (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5247124B2 (en) | Authentication device, in-vehicle device, and authentication system | |
US8918643B2 (en) | Authentication method, authentication system, in-vehicle device, and authentication apparatus | |
EP2672655B1 (en) | Electronic key registration system | |
CN110091828B (en) | Vehicle key control method and device | |
US20160150407A1 (en) | Method And System For Connecting A Mobile Communication Device To An Automobile | |
EP2672654B1 (en) | Electronic key registration system | |
US20060085847A1 (en) | Locking system and locking method | |
JP4859493B2 (en) | Authentication processing system, authentication processing method, authentication apparatus, and authentication method | |
CN115190482A (en) | Vehicle door lock state synchronization method, server and synchronization system based on mobile phone screen | |
CN110103883B (en) | Vehicle key control method and device | |
US20170069149A1 (en) | Method and apparatus for increasing reliability in monitoring systems | |
JP2007210457A (en) | Automatic vehicle setting device and setting method | |
CN104537291A (en) | Screen interface unlocking method and screen interface unlocking device | |
JP2006262184A (en) | Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method | |
CN101155212A (en) | Method for limiting use of mobile terminal | |
CN105279818A (en) | Electronic lock and opening method and system thereof, and mobile terminal | |
WO2015156035A1 (en) | Locking control device, locking control system, and locking control method | |
CN110312227B (en) | Electronic key management system, electronic key management method, and storage medium | |
JP2016153280A (en) | Portable terminal key registration system | |
CN113722699A (en) | Identity authentication method and device, readable storage medium and vehicle | |
KR101392571B1 (en) | Near Field Communication Interface Control | |
JP4793545B2 (en) | Vehicle theft prevention method and vehicle theft prevention system | |
CN110304017B (en) | Vehicle-mounted authentication device, authentication method, and storage medium | |
JP7206794B2 (en) | mobile control system | |
CN112785752A (en) | Vehicle starting method and device, storage medium and vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130308 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5247124 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |