Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION METHOD, AUTHENTICATION SYSTEM, ON-VEHICLE DEVICE, AND AUTHENTICATION DEVICE
Document Type and Number:
WIPO Patent Application WO/2009/063947
Kind Code:
A1
Abstract:
An on-vehicle device generates an authentication key and displays, on a display, a two-dimensional code including the generated authentication key and URL indicating a predetermined WEB page on the network. A mobile terminal device reads the two-dimensional code via an imaging unit so as to obtain the authentication key and the URL from the two-dimensional code and downloads a communication program for making a communication with the on-vehicle device from a WEB page relating to the URL. The downloaded communication program is operated so as to transmit the authentication key to the on-vehicle device.

Inventors:
OKUDE KAZUHIRO (JP)
KITAHARA TOSHIO (JP)
Application Number:
PCT/JP2008/070700
Publication Date:
May 22, 2009
Filing Date:
November 13, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FUJITSU TEN LTD (JP)
OKUDE KAZUHIRO (JP)
KITAHARA TOSHIO (JP)
International Classes:
B60R25/24; H04L9/32; E05B49/00; G06F21/20; G09C1/00
Foreign References:
JP2007286913A2007-11-01
JP2007036404A2007-02-08
JP2002259341A2002-09-13
JP2006330442A2006-12-07
JP2006041618A2006-02-09
JP2002073565A2002-03-12
JP2000071893A2000-03-07
JP2002205604A2002-07-23
JP2002220029A2002-08-06
Other References:
See also references of EP 2211499A4
Attorney, Agent or Firm:
SAKAI, Hiroaki (Kasumigaseki Building2-5, Kasumigaseki 3-chom, Chiyoda-ku Tokyo 20, JP)
Download PDF:
Claims:
 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
 前記通信装置が前記認証鍵を生成する生成工程と、
 前記通信装置が前記生成工程によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示工程と、
 前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得工程と、
 前記携帯端末装置が前記取得工程によって取得された前記認証鍵を前記通信装置へ送信する送信工程と
 を含んだことを特徴とする認証方法。
 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
 前記通信装置が前記認証鍵を生成する生成工程と、
 前記通信装置が前記生成工程によって生成された前記認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示する表示工程と、
 前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵および前記URLを取得する取得工程と、
 前記携帯端末装置が前記URLに係る前記WEBページから前記通信装置と通信するための通信プログラムをダウンロードするダウンロード工程と、
 前記ダウンロード工程によって前記携帯端末装置へダウンロードされた前記通信プログラムを動作させることにより前記認証鍵を前記通信装置へ送信する送信工程と
 を含んだことを特徴とする認証方法。
 前記ダウンロード工程は、
 前記携帯端末装置が前記URLに係る前記WEBページへ前記認証鍵を送信し、応答として当該認証鍵が設定された通信プログラムをダウンロードし、
 前記送信工程は、
 前記携帯端末装置へダウンロードされた前記通信プログラムを動作させることにより当該通信プログラムに設定された前記認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
 前記送信工程は、
 前記携帯端末装置へダウンロードされた前記通信プログラムに対して前記取得工程によって取得された前記認証鍵を設定し、当該通信プログラムを動作させることにより当該認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
 通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証システムであって、
 前記通信装置は、
 前記認証鍵を生成する生成手段と、
 前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
 を備え、
 前記携帯端末装置は、
 撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得手段と、
 前記取得手段によって取得された前記認証鍵を前記通信装置へ送信する送信手段と
 を備えたことを特徴とする認証システム。
 携帯端末装置と通信で接続する際に認証鍵を交換することによって認証する車載装置であって、
 前記認証鍵を生成する生成手段と、
 前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
 を備えたことを特徴とする車載装置。
 携帯端末から受信した情報に基づいてユーザ認証を行う認証装置であって、
 前記携帯端末との間の通信接続を確立する通信部と、
 ユーザ認証に用いる登録情報を携帯端末ごとに格納するための記憶部と、
 携帯端末ごとに生成された固有情報である第1の認証情報と、携帯端末ごとに生成した第2の認証情報とを含む前記登録情報を前記記憶部に格納する登録処理を行い、また、前記記憶部に格納された前記登録情報と前記携帯端末から受信した情報とを比較する認証部と、
 を備え、
 前記通信部は、前記第1の認証情報に基づく認証が成功した場合に、認証が成功した携帯端末との通信接続を許可し、
 前記認証部は、通信接続の許可後に、前記第2の認証情報に基づく認証を行うことを特徴とする認証装置。
 前記第1の認証情報を複数の項目とし、
 前記複数の項目のうち、比較結果が一致しなかった項目が1つである場合には、前記携帯端末に対応する登録情報のうちの前記比較結果が一致しなかった項目の値を、前記携帯端末から受信した情報に含まれるその項目の値に更新することを特徴とする請求項7に記載の認証装置。
 前記通信部は、通信可能圏内に入った携帯端末を検出し、
 前記認証部は、前記通信部が通信可能圏内に入った携帯端末を検出した場合に、認証処理を自動で開始することを特徴とする請求項7に記載の認証装置。
 前記第1の認証情報に携帯端末の固有名称を含み、
 前記認証部は、前記登録処理が起動された後に、前記通信部が通信可能圏内に入った携帯端末を複数検出した場合、検出された携帯端末の固有名称を表示部に表示するための制御を行い、ユーザからの固有名称の選択を受付け、選択された固有名称に対応する携帯端末の登録処理を行うことを特徴とする請求項9に記載の認証装置。
 請求項7~10のいずれか1つの認証装置と、
 前記認証装置の認証結果に基づいて自装置の操作を制限する制御部と、
 を備えることを特徴とする車載装置。
 前記制御部は、
 前記携帯端末ごとの設定情報を保持し、
 前記認証装置により認証された携帯端末に対応する設定情報に基づいて自装置の制御を行うことを特徴とする請求項11に記載の車載装置。
 認証が成功した携帯端末との通信が切断された場合に、前記制御部が所定の操作制限処理を行うことを特徴とする請求項12に記載の車載装置。
 請求項7~10のいずれか1つの認証装置と、
 前記認証装置にユーザ認証のための情報を送信する携帯端末と、
 携帯端末ごとにユーザ認証に用いる登録情報を管理するサーバと、
 を備え、
 前記携帯端末は、前記サーバへ前記携帯端末を識別するための識別情報を用いてアクセスし、アクセス後に自端末に対応する前記登録情報を送信し、また、前記認証装置以外のアプリケーションからの前記登録情報の読み出しを不可とし、
 前記サーバは、送信された登録情報を前記識別情報に対応付けて格納することを特徴とする認証システム。
 前記サーバは、前記登録情報を送信した携帯端末と異なる他の携帯端末から、格納されている前記識別情報と一致する識別情報を用いたアクセスがあり、かつ、前記他の携帯端末から登録情報の送信要求があった場合に、その識別情報に対応する登録情報を前記他の携帯端末に送信することを特徴とする請求項14に記載の認証システム。
Description:
認証方法、認証システム、車載 置および認証装置

 この発明は、認証方法、認証システム、 載装置および認証装置に関する。

 近年、カーナビゲーションシステムが普 してきており、自動車には、音楽や映像の 聴、ナビゲーション情報の表示などを行う とができる車載装置が搭載されることが一 的となってきている。また、このような車 装置は、乗車者が携帯する携帯電話やPDA(Per sonal Digital Assistant)といった携帯端末装置と 信し、携帯端末装置/車載装置間でデータ送 受信を行うようになってきた。

 このように、通信機器同士で通信を行う 合、Bluetooth(登録商標)と呼ばれる無線通信 格がよく知られている。Bluetooth(登録商標)は 、2.4GHzの周波数帯を用いる無線通信規格であ り、半径数十メートル範囲内の無線通信が可 能である。また、通信開始時には、通信機器 同士でPIN(Personal Identity Number)コードと呼ば る、たとえば同一の、認証鍵を交換して相 に相手機器を認証する。なお、通信開始時 行われるこのような認証処理は、通信機器 「ペアリング」と呼ばれる。

 このペアリングは、たとえば、車載装置 PINコードをディスプレイへ表示し、表示さ たPINコードを利用者が携帯端末装置に手入 し、手入力されたPINコードを携帯端末装置 車載装置へ送信することで行われる。

 しかし、利用者にとっては、PINコードの 入力は煩わしいものである。このため、PIN ードの入力を省略して利用者の利便性を高 る試みがなされている。たとえば、特許文 1には、Bluetooth(登録商標)通信部とは別に設 られた赤外線通信部をそれぞれの通信機器 設け、利用者によるスイッチ操作が行われ 際に赤外線通信部経由でPINコードを交換す 手法が開示されている。

 また、車両のドアロックの解除制御装置 カーオーディオなどの車載制御装置に対し セキュリティを確保するためにユーザ認証 行う技術が普及しつつある。たとえば、ド ロックの解除制御のユーザ認証方法として 、トランスポンダ(電子チップ)の固有のID(ID entifier)コードにより認証を行うイモビライザ (電子式移動ロック装置)を用いたスマートエ トリ技術,携帯電話などの携帯端末を用いる 方法などがある。通常のデータ通信のセキュ リティ確保と異なり、車載制御装置のように ユーザが日常的に使用する機器に対するユー ザ認証では、簡易な操作でセキュリティを確 保できることが望ましい。

 たとえば、下記特許文献2では、ユーザが 煩雑な操作をせずにカーオーディオの盗難を 防止するために、イモビライザと同一のIDコ ドでカーオーディオの使用を可能にする車 盗難防止装置を搭載した車両用電子機器盗 防止装置が開示されている。また、下記特 文献3では、携帯電話を用いてユーザがユー ザデータを送信し、ユーザデータが一致する 場合に車載用電子機器を使用可能とする技術 が開示されている。また、下記特許文献4で 、使用を許可するユーザのモバイル端末の 話番号をあらかじめ登録しておき、制御装 のコネクタにモバイル端末が接続されてい い状態、または、電話番号が登録されてい いモバイル端末が制御装置のコネクタに接 されている状態で、電源が投入された場合 、盗難防止機能を動作させる車両用盗難防 システムが開示されている。

特開2002-73565号公報

特開2000-71893号公報

特開2002-205604号公報

特開2002-220029号公報

 しかしながら、特許文献1の技術は、PINコ ードの手入力を行う必要はないものの、赤外 線通信によってPINコードを交換するため、セ キュリティ上の問題が発生するおそれがある 。たとえば、車外から窓ガラスを介して車載 装置にアクセスされると、車外の第三者に車 載装置が提供するサービスを無断で利用され てしまう可能性がある。

 なお、PINコードの手入力を省略するため 、PINコードとして「0000」等の固定的なデー タを用いることも考えられるが、車外の第三 者に無断で車載装置に接続されるおそれがさ らに高くなるため、セキュリティ上の観点か らみて好ましくない。

 これらのことから、第三者による不正な クセスを防止しつつ簡便に通信機器間のペ リングをいかにして行うかが大きな課題と っている。

 また、上記特許文献2~特許文献4の技術で 、ユーザの煩雑な操作は必要ないが、IDコ ドまたはユーザ情報の一致によりユーザ認 を行っているため、十分なセキュリティが 保されているとはいえない、という問題が った。たとえば、スマートエントリ技術は 認証端末からの要求に対して鍵端末側がIDを 返すという単純な方法である。また、イモビ ライザはIDコードが非常に複雑でスペアの生 が困難であるといわれているが、スペアキ を作成する際や納入直前には鍵が第三者の にあり、完全に安全とは言い切れない。

 この発明は、上述した従来技術による問 点を解消するためになされたものであり、 三者による不正なアクセスを防止しつつ簡 に通信機器間のペアリングを行うことがで る認証方法、認証システムおよび車載装置 、ユーザが煩雑な操作を行うことなく、高 セキュリティを確保したユーザ認証を行う とができる認証装置、車載装置および認証 ステムとを提供することを目的とする。

 上述した課題を解決し、目的を達成する め、本発明は、通信装置と携帯端末装置と 通信で接続する際に認証鍵を交換すること よって相互に認証する認証方法であって、 記通信装置が前記認証鍵を生成する生成工 と、前記通信装置が前記生成工程によって 成された前記認証鍵を含んだ二次元コード 表示部へ表示する表示工程と、前記携帯端 装置が撮像部を介して前記二次元コードを み取ることによって当該二次元コードから 記認証鍵を取得する取得工程と、前記携帯 末装置が前記取得工程によって取得された 記認証鍵を前記通信装置へ送信する送信工 とを含んだことを特徴とする。

 また、本発明は、通信装置と携帯端末装 とを通信で接続する際に認証鍵を交換する とによって相互に認証する認証方法であっ 、前記通信装置が前記認証鍵を生成する生 工程と、前記通信装置が前記生成工程によ て生成された前記認証鍵およびネットワー 上における所定のWEBページを指すURLを含ん 二次元コードを表示部へ表示する表示工程 、前記携帯端末装置が撮像部を介して前記 次元コードを読み取ることによって当該二 元コードから前記認証鍵および前記URLを取 する取得工程と、前記携帯端末装置が前記U RLに係る前記WEBページから前記通信装置と通 するための通信プログラムをダウンロード るダウンロード工程と、前記ダウンロード 程によって前記携帯端末装置へダウンロー された前記通信プログラムを動作させるこ により前記認証鍵を前記通信装置へ送信す 送信工程とを含んだことを特徴とする。

 また、本発明は、通信装置と携帯端末装 とを通信で接続する際に認証鍵を交換する とによって相互に認証する認証システムで って、前記通信装置は、前記認証鍵を生成 る生成手段と、前記生成手段によって生成 れた前記認証鍵を含んだ二次元コードを表 部へ表示する表示手段とを備え、前記携帯 末装置は、撮像部を介して前記二次元コー を読み取ることによって当該二次元コード ら前記認証鍵を取得する取得手段と、前記 得手段によって取得された前記認証鍵を前 通信装置へ送信する送信手段とを備えたこ を特徴とする。

 また、本発明は、携帯端末装置と通信で 続する際に認証鍵を交換することによって 証する車載装置であって、前記認証鍵を生 する生成手段と、前記生成手段によって生 された前記認証鍵を含んだ二次元コードを 示部へ表示する表示手段とを備えたことを 徴とする。

 また、本発明は、携帯端末から受信した 報に基づいてユーザ認証を行う認証装置で って、前記携帯端末との間の通信接続を確 する通信部と、ユーザ認証に用いる登録情 を携帯端末ごとに格納するための記憶部と 携帯端末ごとに生成された固有情報である 1の認証情報と、携帯端末ごとに生成した第 2の認証情報とを含む前記登録情報を前記記 部に格納する登録処理を行い、また、前記 憶部に格納された登録情報と前記携帯端末 ら受信した情報とを比較する認証部と、を え、前記通信部は、前記第1の認証情報に基 く認証が成功した場合に、認証が成功した 帯端末との通信接続を許可し、前記認証部 、通信接続の許可後に、前記第2の認証情報 に基づく認証を行うことを特徴とする。

 また、請求項11の発明に係る車載装置は 請求項7~10のいずれか1つの認証装置と、前記 認証装置の認証結果に基づいて自装置の操作 を制限する制御部と、を備えることを特徴と する。

 また、請求項14の発明に係る認証システ は、請求項7~10のいずれか1つの認証装置と、 前記認証装置にユーザ認証のための情報を送 信する携帯端末と、携帯端末ごとにユーザ認 証に用いる登録情報を管理するサーバと、を 備え、前記携帯端末は、前記サーバへ前記携 帯端末を識別するための識別情報を用いてア クセスし、アクセス後に自端末に対応する前 記登録情報を送信し、また、前記認証装置以 外のアプリケーションからの前記登録情報の 読み出しを不可とし、前記サーバは、送信さ れた登録情報を前記識別情報に対応付けて格 納することを特徴とする。

 本発明によれば、通信装置が認証鍵を生 し、生成された認証鍵を含んだ二次元コー を表示部へ表示し、携帯端末装置が撮像部 介して二次元コードを読み取ることによっ 二次元コードから認証鍵を取得し、取得さ た認証鍵を通信装置へ送信するように認証 ステムを構成したので、遠方からフォーカ ングすることが困難な二次元コードを用い ことで第三者による不正なアクセスを防止 つつ、認証鍵の手入力を省くことで簡便に 信機器間のペアリングを行うことができる いう効果を奏する。これによって、たとえ 、通信装置を車両に搭載した場合に、車外 らは二次元コードを取得しにくいので、認 鍵を不正に取得されることを防止すること できる。

 また、本発明によれば、通信装置が認証 を生成し、生成された認証鍵およびネット ーク上における所定のWEBページを指すURLを んだ二次元コードを表示部へ表示し、携帯 末装置が撮像部を介して二次元コードを読 取ることによって二次元コードから認証鍵 よびURLを取得し、URLに係るWEBページから通 装置と通信するための通信プログラムをダ ンロードし、ダウンロードされた通信プロ ラムを動作させることにより認証鍵を通信 置へ送信するように認証システムを構成し ので、第三者による不正なアクセスを防止 つつ認証鍵の手入力を省くことで簡易に通 機器間のペアリングを行うことができると う効果を奏する。また、携帯端末装置上に ウンロードされた通信プログラムを動作さ ることにより通信装置との通信を行うので 携帯端末装置の構成を簡易化することがで るとともに、通信方式の変更等に容易に対 することができるという効果を奏する。

 また、本発明によれば、複数の認証情報 よって認証を行うため、ユーザが煩雑な操 をすることなく、高いセキュリティを確保 ることができる、という効果を奏する。

 また、本発明によれば、ユーザが煩雑な 作をすることなく、高いセキュリティを確 することができ、車載装置の盗難や車両の 難を防ぐことができる、という効果を奏す 。

 また、本発明によれば、携帯端末間で登 情報を送受信することがないため、セキュ ティを高めることができる、という効果を する。

図1は、実施例1に係る認証システムの 要を示す図である。 図2は、実施例1に係る車載装置、携帯 末装置およびサーバ装置の構成を示すブロ ク図である。 図3は、実施例1に係る認証システムの 理手順を示すフローチャートである。 図4は、実施例2に係る認証システムの 要を示す図である。 図5は、実施例2に係る車載装置および 帯端末装置の構成を示すブロック図である 図6は、実施例2に係る認証システムの 理手順を示すフローチャートである。 図7は、実施例3にかかる認証装置を含 認証システムの実施例の機能構成例を示す である。 図8は、実施例3にかかる認証装置を車 機器に組み込んだ場合の車載機器認証シス ムの構成例を示す図である。 図9は、実施例3にかかる認証処理手順 一例を示すチャート図である。 図10は、実施例3にかかる登録処理手順 の一例を示すチャート図である。 図11は、変更後の新規携帯端末に対す 再登録処理の手順の一例を示すチャート図 ある。 図12は、実施例3にかかる認証装置の認 証処理および再登録処理の処理手順の一例を 示すフローチャートである。 図13は、接続していた携帯端末が通信 内から離れる場合の処理手順の一例を示す ローチャートである。 図14-1は、認証装置の登録処理の詳細 処理手順の一例を示すフローチャートである 。 図14-2は、認証装置の登録処理の詳細 処理手順の一例を示すフローチャートである 。

符号の説明

 1、1a 認証システム
 10、10a 車載装置
 11  表示部
 12  BT通信部
 13  制御部
 13a PINコード生成部
 13b 二次元コード生成部
 13c PINコード受信部
 13d 認証部
 14  記憶部
 14a PINコード
 14b ペアリング情報
 20、20a 携帯端末装置
 21  撮像部
 22  BT通信部
 23  制御部
 23a 二次元コード読取部
 23b ダウンロード部
 23c アプリ実行部
 23d PINコード取得部
 23e PINコード送信部
 24 通信部
 30  サーバ装置
 31  通信部
 32  制御部
 32a ダウンロード受付部
 33  記憶部
 33a 通信アプリ
 100 認証装置
 110 認証部
 120 記憶部
 130 照合部
 140 情報部
 150 通信部
 160 入力部
 170 表示部
 200 携帯端末
 210 通信部
 220 制御装置
 230 記憶部
 300 車両ドア装置
 310 制御装置
 320 ドアロック
 400 ナビ装置
 410 制御装置
 420 ナビ電源制御装置
 500-1、500-2 車載装置

 以下に添付図面を参照して、この発明に る認証方法、認証システム、車載装置およ 認証装置の好適な実施例を詳細に説明する なお、実施例1では、自動車に搭載される車 載装置、乗車者によって携帯される携帯端末 装置および携帯端末装置にネットワーク接続 されたサーバ装置から構成される認証システ ムについて、実施例2では、サーバ装置を省 した認証システムについて、実施例3では、 証装置を含む認証システムについてそれぞ 説明する。

 また、各実施例では、携帯端末装置とし 携帯電話を用いた場合について説明するが PDA(Personal Digital Assistant)やノートブックパ コンといった携帯可能な端末装置を用いる ととしてもよい。なお、各実施例では、携 端末とのペアリングの対象となる通信装置 、車両に搭載された車載装置である場合に いて説明するが、屋内等に設置された電子 器であってもよい。

 図1は、実施例1に係る認証システム1の概 を示す図である。同図に示すように、実施 1に係る認証システム1は、車両に搭載され 車載装置10と、乗車者によって携帯される携 帯端末装置20と、携帯端末装置20にネットワ ク接続されたサーバ装置30とから構成される 。また、同図には、車載装置10と携帯端末装 20とがBluetooth(登録商標)を用いて通信を確立 する際に行われる「ペアリング」手順を示し ている。

 このように、Bluetooth(登録商標)を用いた 信を行うには、通信機器同士でPIN(Personal Ide ntity Number)コードと呼ばれる、たとえば同一 、認証鍵を交換して相互に相手機器を認証 る必要がある。しかしながら、従来は、デ スプレイ等に表示されたPINコードを利用者 手入力することで、PINコードの交換が行わ ていた。

 ところが、PINコードの手入力は利用者に って煩わしいものであるため、手入力を省 する試みがなされてきた。たとえば、PINコ ドを「0000」等の固定的なデータとして手入 力を省いたり、PINコードを赤外線通信によっ て交換したりする手法が従来から知られてい る。

 しかしながら、そもそも通信開始時にPIN ードを交換するのは、無線を傍受した不正 第三者による不正な接続を防止するためで る。したがって、PINコードを固定的なデー としたり、赤外線通信によって交換したり ると、第三者による不正接続の機会を増長 ることになる。特に、図1に示した車載装置 10は、車両に搭載されるため、屋内で使用す 場合に比べて不正接続の危険性は高い。

 そこで、実施例1に係る認証システム1で 、車載装置10が、PINコードを含んだ二次元コ ードを生成して表示し、二次元コードを読み 取った携帯端末装置20が、読み取った二次元 ードからPINコードを取得することとした。 のようにすることで、PINコードの手入力を 用者に強いることなく、第三者による不正 クセスを防止することができる。

 具体的には、車載装置10がPINコードを生 し(図1の(1)参照)、生成したPINコードおよび ーバ装置30が備えるWebページのアドレスを示 すURL(Uniform Resource Locator)を含んだQRコード( 録商標)を生成し、生成したQRコード(登録商 )を表示する(図1の(2)参照)。

 つづいて、携帯端末装置20は、車載装置10 に表示されたQRコード(登録商標)を読み取り 読み取ったQRコード(登録商標)からPINコード よびURLを取得する(図1の(3)参照)。そして、 帯端末装置20は、PINコードをURLの引数に設 して(URLエンコードを行って)サーバ装置30へ クセスし(図1の(4)参照)、車載装置10との通 を行う通信アプリケーションプログラム(以 、「通信アプリ」と記載する)をダウンロー ドする(図1の(5)参照)。なお、この通信アプリ ケーションには、サーバ装置30に通知したPIN ードが設定されている。

 そして、携帯端末装置20は、ダウンロー された通信アプリを動作させることにより 自身に設定されたPINコードを車載装置10へ送 信し(図1の(6)参照)、PINコードを受信した車載 装置10は、受信したPINコードと、図1の(1)で生 成したPINコードとが一致するか否かを判定す る認証処理を実行する(図1の(7)参照)。なお、 各実施例では、二次元コードとしてQRコード( 登録商標)を用いる場合について説明するが 他の二次元コードを用いることとしてもよ 。

 次に、実施例1に係る車載装置10、携帯端 装置20およびサーバ装置30の構成について説 明する。図2は、実施例1に係る車載装置10、 帯端末装置20およびサーバ装置30の構成を示 ブロック図である。なお、同図には、実施 1に係る認証システム1の特徴を説明するた に必要な構成要素のみを示している。

 まず、車載装置10の構成について説明す 。同図に示すように、車載装置10は、表示部 11と、BT(ブルートゥース)通信部12と、制御部1 3と、記憶部14とを備えている。また、制御部 13は、PINコード生成部13aと、二次元コード生 部13bと、PINコード受信部13cと、認証部13dと さらに備えており、記憶部14は、PINコード14 aと、ペアリング情報14bとを記憶する。

 表示部11は、タッチパネルディスプレイ の表示デバイスであり、生成されたQRコード (登録商標)を表示するために用いられる。な 、この表示部11には、携帯端末装置20と車載 装置10との通信を開始する際に、利用者によ て操作されるボタンが表示される。

 BT通信部12は、Bluetooth(登録商標)による通 を行う通信デバイスである。なお、このBT 信部12は、ペアリングが完了した通信機器に ついての情報であるペアリング情報14bに基づ き、ペアリング済の通信機器については、2 目以降の接続を自動的に許可することがで る。しかしながら、セキュリティをより重 する場合には、ペアリング済みの通信機器 対しても自動的な接続許可を与えないこと してもよい。この場合、車載装置10は、携帯 端末装置20との接続を行うたびに、携帯端末 置20に対してQRコード(登録商標)の読み込み 要求することになる。

 制御部13は、生成したPINコード等を含ん 二次元コードを生成して表示部11へ表示させ るとともに、生成したPINコードと、携帯端末 装置20から受信したPINコードとを比較するこ で接続可否を判定する処理を行う処理部で る。

 PINコード生成部13aは、携帯端末装置20か の接続要求を検知した際に、ランダムな値 有するPINコードを生成する処理部である。 た、このPINコード生成部13aは、生成したPIN ードを、PINコード14aとして記憶部14へ記憶さ せるとともに、二次元コード生成部13bへ渡す 処理を行う処理部でもある。

 二次元コード生成部13bは、PINコード生成 13aから受け取ったPINコードと、サーバ装置3 0が備えるWebページのアドレスを示すURLとを んだQRコード(登録商標)を生成する処理を行 処理部である。また、この二次元コード生 部13bは、生成したQRコード(登録商標)を表示 部11に表示させる処理も行う。

 PINコード受信部13cは、BT通信部12を介して 携帯端末装置20からPINコードを受信する処理 行う処理部である。このPINコード受信部13c 、受信したPINコードを認証部13dへ渡す処理 併せて行う。

 認証部13dは、記憶部14に記憶されたPINコ ド14aと、PINコード受信部13cが受信したPINコ ドとが同一であることを条件として携帯端 装置20との通信を許可する処理を行う処理部 である。また、この認証部13dは、通信を許可 した携帯端末装置20についての機器情報をペ リング情報14bに追加する処理を行う処理部 もある。

 記憶部14は、HDD(Hard Disk Drive)や不揮発性 モリやRAM(Random Access Memory)といった記憶デ イスで構成された記憶部である。また、PIN ード14aは、PINコード生成部13aが生成したPIN ードであり、ペアリング情報14bは、ペアリ グが完了した通信機器に関する機器情報を 積した情報である。なお、このペアリング 報14bには、デバイスアドレス、機器名、機 の種類、PINコードといった項目が含まれる

 次に、携帯端末装置20の構成について説 する。同図に示すように、携帯端末装置20は 、撮像部21と、BT通信部22と、制御部23と、通 部24とを備えている。また、制御部23は、二 次元コード読取部23aと、ダウンロード部23bと 、アプリ実行部23cとをさらに備えている。な お、同図では、記憶部を示していないが、携 帯端末装置20は、ダウンロードした通信アプ 等を記憶する記憶部を備えているものとす 。

 撮像部21は、車載装置10の表示部11に表示 れるQRコード(登録商標)を撮像するカメラ等 の撮像デバイスである。なお、この撮像部21 撮像したQRコード(登録商標)は、制御部23の 次元コード読取部23aへ渡される。BT通信部22 は、Bluetooth(登録商標)による通信を行う通信 バイスであり、車載装置10のBT通信部12と無 通信を行う。

 制御部23は、撮像部21が撮像したQRコード( 登録商標)に含まれるPINコード等のデータを み出し、読み出したデータに基づいてサー 装置30上のWebページへアクセスすることによ って通信アプリをダウンロードし、ダウンロ ードした通信アプリを実行することによって 車載装置10に対してPINコードを通知する処理 行う処理部である。

 二次元コード読取部23aは、撮像部21が撮 したQRコード(登録商標)を受け取り、受け取 たQRコード(登録商標)から、PINコードおよび サーバ装置30が備えるWebページのアドレスを すURLを取得する処理を行う処理部である。 お、この二次元コード読取部23aは、取得し PINコードおよびURLをダウンロード部23bへ渡 処理も併せて行う。

 ダウンロード部23bは、二次元コード読取 23aから受け取ったPINコードおよびURLに基づ てサーバ装置30が備えるWebページへアクセ することによって、通信アプリをダウンロ ドする処理を行う処理部である。具体的に 、二次元コード読取部23aから受け取ったURL PINコードをエンコードし、URLが指し示すWeb ージに対するアクセスを行う。

 なお、ここでは、QRコード(登録商標)の読 み取りによって取得したPINコードをURLにエン コードしてサーバ装置30へ通知する場合につ て説明したが、PINコードをサーバ装置30へ 知しないこととしてもよい。たとえば、PIN ードを図示しない記憶部へ記憶しておき、 ーバ装置30からダウンロードした通信アプリ を実行させる際に、アプリ実行部23cが、記憶 しておいたPINコードを通信アプリに渡すこと としてもよい。

 アプリ実行部23cは、サーバ装置30からダ ンロードした通信アプリを実行させる処理 行う処理部である。そして、このアプリ実 部23cは、通信アプリを実行させることによ 、PINコードをBT通信部22経由で車載装置10へ 信する。

 通信部24は、サーバ装置30との無線通信を 行う通信デバイスであり、基地局を介してイ ンターネット等のネットワークに接続し、ネ ットワーク上のサーバ装置30と通信を行う。

 次に、サーバ装置30の構成について説明 る。同図に示すように、サーバ装置30は、通 信部31と、制御部32と、記憶部33とを備えてい る。また、制御部32は、ダウンロード受付部3 2aをさらに備えており、記憶部33は、通信ア リ33aを記憶する。通信部31は、LAN(Local Area N etwork)カードやLANボードといった通信デバイ で構成され、ネットワークを経由した携帯 末装置20との通信に用いられる。

 制御部32は、ダウンロード受付部32aを備 ており、ダウンロード受付部32aは、携帯端 装置20から通信アプリのダウンロード要求を 受け付け、ダウンロード要求に係るURLにエン コードされたPINコードを取得する処理を行う 。そして、ダウンロード受付部32aは、取得し たPINコードを、記憶部33から読みだした通信 プリ33aに設定したうえで、携帯端末装置20 対して送信する処理も併せて行う。

 記憶部33は、HDD(Hard Disk Drive)や不揮発性 モリやRAM(Random Access Memory)といった記憶デ イスで構成された記憶部であり、携帯端末 置20へ送信する通信アプリ33aを記憶する。 信アプリ33aは、携帯端末装置20のアプリ実行 部23cで実行されるアプリケーションプログラ ムであり、車載装置10/携帯端末装置20間の通 処理を行う。

 次に、実施例1に係る認証システム1を構 する各装置が行う処理手順について図3を用 て説明する。図3は、実施例1に係る認証シ テム1の処理手順を示すフローチャートであ 。同図に示すように、車載装置10は、表示 11に表示した初期設定SW(スイッチ)が押下さ たか否かを判定し(ステップS101)、スイッチ 押下されない場合には(ステップS101,No)、ス ッチの押下を待ち合わせる。

 そして、スイッチが押下されたならば(ス テップS101,Yes)、PINコード生成部13aがPINコード を生成し(ステップS102)、二次元コード生成部 13bがPINコードおよびサーバ装置30が備えるWeb ージのアドレスを示すURLを含んだQRコード( 録商標)を生成し(ステップS103)、表示部11へ 示する(ステップS104)。

 携帯端末装置20は、利用者の操作によっ 車載装置10の表示部11へ表示されたQRコード( 録商標)を撮像し(ステップS105)、二次元コー ド読取部23aがQRコード(登録商標)からURLおよ PINコードを取得する(ステップS106)。そして URLにPINコードをエンコードしてURLが示す接 先へアクセスする(ステップS107)。

 サーバ装置30は、携帯端末装置20からのダ ウンロード要求を受信したならば(ステップS1 08)、該当する通信アプリ33aを記憶部33から読 出し、携帯端末装置20から通知されたPINコ ドを設定した通信アプリ33aを携帯端末装置20 に対して送信する(ステップS109)。そして、携 帯端末装置20は、通信アプリをダウンロード たならば(ステップS110)、ダウンロードされ 通信アプリをアプリ実行部23cによって実行 せることにより、車載装置10に対してPINコ ドを通知する(ステップS111)。

 つづいて、車載装置10は、携帯端末装置20 からPINコードを受信したならば(ステップS112) 、認証部13dが、受信したPINコードと、記憶部 14のPINコード14aとが一致するか否かを判定す (ステップS113)。そして、PINコードが一致し ならば(ステップS113,Yes)、携帯端末装置20に る機器情報をペアリング情報14bに追加登録 て(ステップS114)処理を終了する。なお、PIN ードが一致しない場合には(ステップS113,No) 機器情報を登録することなく処理を終了す 。

 上述してきたように、本実施例1によれば 、車載装置が認証鍵を生成し、生成された認 証鍵およびネットワーク上における所定のWEB ページを指すURLを含んだ二次元コードを表示 部へ表示し、携帯端末装置が撮像部を介して 二次元コードを読み取ることによって二次元 コードから認証鍵およびURLを取得し、URLに係 るWEBページから車載装置と通信するための通 信プログラムをダウンロードし、ダウンロー ドされた通信プログラムを実行させて認証鍵 を車載装置へ送信するように認証システムを 構成したので、第三者による不正なアクセス を防止しつつ認証鍵の手入力を省くことで簡 易に通信機器間のペアリングを行うことがで きる。また、通信プログラムをサーバ装置か らダウンロードすることで、通信端末装置を 簡易に構成することができる。

 ところで、上述した実施例1では、自動車 に搭載される車載装置、乗車者によって携帯 される携帯端末装置および携帯端末装置にネ ットワーク接続されたサーバ装置から構成さ れる認証システムについて説明したが、サー バ装置を省いた認証システムを構成すること も可能である。そこで、以下に示す実施例2 は、サーバ装置を省略した認証システムに いて説明する。なお、実施例2では、実施例1 と共通する構成要素には同一の符号を付し( 5参照)、実施例1と同様の内容については、 明を省略するか簡単な説明にとどめること する。

 図4は、実施例2に係る認証システム1aの概 要を示す図である。同図に示すように、車載 装置10aがPINコードを生成し(図4の(1)参照)、生 成したPINコードを含んだQRコード(登録商標) 生成し、生成したQRコード(登録商標)を表示 る(図4の(2)参照)。

 つづいて、携帯端末装置20aは、車載装置1 0aに表示されたQRコード(登録商標)を読み取り (図4の(3)参照)、読み取ったQRコード(登録商標 )からPINコードを取得する(図4の(4)参照)。そ て、携帯端末装置20aは、取得したPINコード 車載装置10aに対して送信し(図4の(5)参照)、PI Nコードを受信した車載装置10aは、受信したPI Nコードと、図4の(1)で生成したPINコードとが 致するか否かを判定する認証処理を実行す (図4の(6)参照)。

 このように、実施例1のサーバ装置30を省 た構成とすることで、より簡便に認証シス ムを構成することができる。

 次に、実施例2に係る認証システム1aを構 する各装置が行う処理手順について図6を用 いて説明する。図6は、実施例2に係る認証シ テム1aの処理手順を示すフローチャートで る。同図に示すように、車載装置10aは、表 部11に表示した初期設定SW(スイッチ)が押下 れたか否かを判定し(ステップS201)、スイッ が押下されない場合には(ステップS201,No)、 イッチの押下を待ち合わせる。

 そして、スイッチが押下されたならば(ス テップS201,Yes)、PINコード生成部13aがPINコード を生成し(ステップS202)、二次元コード生成部 13bがPINコードを含んだQRコード(登録商標)を 成し(ステップS203)、表示部11へ表示する(ス ップS204)。

 携帯端末装置20aは、利用者の操作によっ 車載装置10aの表示部11へ表示されたQRコード (登録商標)を撮像し(ステップS205)、二次元コ ド読取部23aがQRコード(登録商標)を読み取り PINコード取得部23dがPINコードを取得する(ス ップS206)。そして、PINコード送信部23eが車載 装置10aに対してPINコードを通知する(ステッ S207)。

 つづいて、車載装置10aは、携帯端末装置2 0aからPINコードを受信したならば(ステップS20 8)、認証部13dが、受信したPINコードと、記憶 14のPINコード14aとが一致するか否かを判定 る(ステップS209)。そして、PINコードが一致 たならば(ステップS209,Yes)、携帯端末装置20a 係る機器情報をペアリング情報14bに追加登 して(ステップS210)処理を終了する。なお、P INコードが一致しない場合には(ステップS209,N o)、機器情報を登録することなく処理を終了 る。

 このように、本実施例2によれば、車載装 置が認証鍵を生成し、生成された認証鍵を含 んだ二次元コードを表示部へ表示し、携帯端 末装置が撮像部を介して二次元コードを読み 取ることによって二次元コードから認証鍵を 取得し、取得された認証鍵を車載装置へ送信 するように認証システムを構成したので、実 施例1よりも簡単なシステム構成で、第三者 よる不正なアクセスを防止しつつ簡便に通 機器間のペアリングを行うことができる。

 図7は、実施例3にかかる認証装置を含む 証システムの実施例の機能構成例を示す図 ある。図7に示すように、本実施例の認証シ テムは、認証装置100と、携帯端末200で構成 れる。認証装置100は、ユーザ認証の制御処 を行う認証部110と、ユーザ認証の制御処理 必要なデータを格納するための記憶部120と Bluetooth(登録商標)デバイスを含みBluetooth(登 商標)による通信機能を有する通信部150と、 ユーザからの入力を受け付ける入力部160と、 ユーザに対して通知する情報などを表示する 表示部170と、で構成される。認証部110は、照 合部130と、情報部140と、で構成される。

 また、携帯端末200は、携帯電話などの無 通信を行うことが可能な端末であり、Bluetoo th(登録商標)デバイスを含みBluetooth(登録商標) による通信機能を有する通信部210と、ユーザ 認証のユーザ側の制御を行う制御装置220と、 ユーザ認証の制御に必要な情報を格納するた めの記憶部230と、を備える。また、携帯端末 200は、図示しないが、ユーザが操作するため のボタンなどの入力機器と、表示を行うディ スプレイと、を備えていることとする。携帯 端末200は認証装置100とBluetooth(登録商標)によ 通信を行う。なお、本実施例では、認証装 100と携帯端末200の間の通信をBluetooth(登録商 標)で行うようにしたが、これに限らず、他 無線方式を用いるようにしてもよい。

 図8は、実施例3にかかる認証装置を車載 器に組み込んだ場合の車載機器認証システ の構成例を示す図である。図8に示すように 車載機器認証システムは、車両ドア装置300 、ナビ(ナビゲーション)装置400と、車載装 500-1,500-2と、携帯端末200と、で構成される。 車両ドア装置300,ナビ装置400と、車載装置500-1 ,500-2は、車両に搭載される。携帯端末200は、 図7に示した携帯端末200と同様の構成である

 車両ドア装置300は、車両のドアロック320 、ドアロック320を制御する制御装置310と、 7で示した認証装置100の構成要素(認証部110, 憶部120,通信部150,入力部160,表示部170)と、を 備えている。ナビ装置400は、ナビゲーション 装置の電源のON/OFFを制御するナビ電源制御装 置420と、ナビ電源制御装置420を制御する制御 装置410と、図7で示した認証装置100の構成要 と、を備えている。車載装置500-1,500-2は、車 両ドア装置300,ナビ装置400以外の車載装置(た えば、カーオーディオなど)であり、車両ド ア装置300,ナビ装置400と同様に、認証装置100 しての機能を備えている。

 なお、図8の車載機器認証システムは一構 成例であり、車両ドア装置300,ナビ装置400,車 装置500-1,500-2については、これらのうちの ずれか1つ以上を備える構成であればよい。

 つづいて、実施例3の動作について説明す る。図9は、実施例3にかかる認証処理手順の 例を示すチャート図である。ここでは、一 として認証装置100を車両ドア装置300に組み んだ例について説明する。まず、携帯端末2 00が車両ドア装置300との通信圏内に入ると(ス テップS301)、車両ドア装置300の通信部150は、 入端末(この場合は携帯端末200)の認証を開 する(ステップS302)。そして、通信部150は、 帯端末200のBT(Bluetooth(登録商標))デバイス固 の物理アドレスであるMACアドレスを取得す (ステップS303)。具体的には、たとえば、通 部150が携帯端末200の通信部210へBTデバイスの MACアドレスの取得を要求し、通信部210が通信 部150へBTデバイスのMACアドレスを送信する。 お、本実施例では、通信部210が、自身に含 れるBTデバイスのMACアドレスおよび個人を 別するために必要な暗証番号であるPIN(Persona l Identification Number)コードと、携帯端末200に 応する固定名称(ユーザが設定できる携帯端 末200の名称)を内部に保持していることとす 。

 つぎに、通信部150は、車両ドア装置300の 証部110へ取得したBTデバイスのMACアドレス 出力し(ステップS304)、認証部110はそのMACア レスの認証を行う(ステップS305)。具体的に 、後述の登録処理で認証部110が記憶部120に 納したMACアドレスと、ステップS304で出力さ たMACアドレスを比較することにより認証が われ、一致する場合に認証される。ここで 、MACアドレスが認証されたとして説明する

 つぎに、認証部110は、携帯端末200に対す PINコード要求(PINコードを送信するよう要求 する)を通信部150へ出力する(ステップS306)。 信部150は、このPINコード要求を受信すると 帯端末200へPINコード要求を送信する(ステッ S307)。

 通信部210は、ステップS303の後、または、 ステップS307の後に、認証中である旨を制御 置220に通知し、制御装置220は携帯端末200の ィスプレイに認証中である旨を表示してユ ザに通知する(ステップS308)。

 携帯端末200の通信部210は、ステップS307で 送信されたPINコード要求を受信すると、登録 PINコードを取得し(ステップS309)、取得したPIN コードをPINコード応答として通信部150へ送信 する(ステップS310)。ステップS309の登録PINコ ドの取得は、Bluetooth(登録商標)の汎用の機能 を用いて行うこととする。つぎに、通信部150 は、PINコード応答を受信すると、PINコード応 答に含まれるPINコードを認証部110に出力する (ステップS311)。そして、認証部110は、PINコー ド認証を行う(ステップS312)。具体的には、後 述の登録処理で認証部110が記憶部120に格納し たPINコードと、ステップS311で出力されたPIN ードを比較することにより認証が行われ、 致する場合に認証される。ここでは、PINコ ドが認証されたとして説明する。

 つぎに、認証部110は、携帯端末200に対す 固定名称要求(固定名称を送信するよう要求 する)を通信部150へ出力する(ステップS313)。 信部150は、この固定名称要求を受信すると 帯端末200へ固定名称要求を送信する(ステッ S314)。

 携帯端末200の通信部210は、ステップS314で 送信された固定名称要求を受信すると、保持 している携帯端末200の固定名称を取得し(ス ップS315)、取得した固定名称を固定名称応答 として通信部150へ送信する(ステップS316)。つ ぎに、通信部150は、固定名称応答を受信する と、固定名称応答に含まれる固定名称を認証 部110に出力する(ステップS317)。つぎに、認証 部110は、固定名称認証を行う(ステップS318)。 具体的には、後述の登録処理で認証部110が記 憶部120に格納した固定名称と、ステップS317 出力された固定名称を比較することにより 証が行われ、一致する場合に認証される。 こでは、固定名称が認証されたとして説明 る。

 認証部110は、ステップS318の認証が完了す ると携帯端末200のBTデバイスとペアリング(BT バイス間の接続手続き)を行うよう通信部150 に指示する(ステップS319)。通信部210および通 信部150は、指示に基づいてペアリングを実施 し完了する(ステップS320)。通信部150はペアリ ングが完了すると認証部110に通知し、認証部 110は、通信部210経由で携帯端末固有情報(ま は認証鍵)の送信を要求する携帯端末固有情 要求を携帯端末200へ送信する(ステップS321) 携帯端末固有情報は、後述の登録処理で認 装置100が生成し、認証装置100と携帯端末200 保持する共通の情報であればどのようなも を用いてもよい。以下では、携帯端末固有 報として認証鍵を用いる場合について説明 る。

 携帯端末200の制御装置220は、携帯端末固 情報要求を受信すると、後述の登録処理で 得して記憶部230に格納している携帯端末固 情報(認証鍵)を読み出すことにより取得す (ステップS322)。そして、携帯端末200の制御 置220は、携帯端末固有情報(認証鍵)を携帯端 末固有情報応答として通信部210経由で車両ド ア装置300へ送信し、車両ドア装置300の認証部 110は通信部150経由で携帯端末固有情報応答を 受信する(ステップS323)。

 認証部110は、携帯端末固有情報(認証鍵) 認証を行う(ステップS324)。具体的には、後 の登録処理で生成して記憶部120に格納して る携帯端末固有情報(認証鍵)と、ステップS32 3で送信された携帯端末固有情報応答に含ま る携帯端末固有情報(認証鍵)と、を比較する ことにより認証を行う(ステップS324)。認証部 110は、ステップS324の認証が完了すると、通 部150経由で携帯端末200へ認証完了を通知し 携帯端末200の制御装置220は、通信部210経由 認証完了の通知を受信する(ステップS325)。 ぎに、制御装置220は、ディスプレイに認証 了の画面を表示させることによりユーザに 証完了を通知する(ステップS326)。

 なお、以上の説明では、通信部210が、自 に含まれるBTデバイスのMACアドレスおよびPI Nコードと、携帯端末200に対応する固定名称( ーザが設定できる携帯端末200の名称)を通信 部210が内部に保持することとしたが、これに 限らず通信部210がこれらの情報を制御装置220 に出力し、制御装置220が記憶部230に格納して おくようにしてもよい。この場合、MACアドレ ス,PINコード,固定名称を取得する際には、通 部210が制御装置220に取得要求を要求し、制 装置220が記憶部230から対応する情報を読み して通信部210に出力するようにすればよい

 つづいて、実施例3にかかる登録処理につ いて説明する。登録処理では、ユーザの認証 を行うための初期手順として、認証に必要な 情報を登録するための処理である。図10は、 施例3にかかる登録処理手順の一例を示すチ ャート図である。まず、ユーザが登録処理を 行うため車両ドア装置300の入力部160を操作す ることにより新規登録指示を入力し、入力部 160は、新規登録指示があった旨を認証部110に 通知し(ステップS401)、新規登録処理が開始さ れる(ステップS402)。

 認証部110は、新規登録処理が開始される 、圏内端末(通信可能圏内にある携帯端末) 検索するよう通信部150に指示する(ステップS 403)。通信部150は、指示に基づいて圏内端末 検索する(ステップS404)。圏内端末の検索方 は、どのような方法でもよいが、たとえば 通信部150が所定の信号を送信し、その信号 対する応答がある場合に圏内端末と認識す 。つぎに、通信部150は、ステップS404の検索 結果、圏内端末として認識した端末に対し 固定名称の送信を要求する(ステップS405)。

 携帯端末200は、自端末の固定名称を取得 (ステップS406)、取得した固定名称を固定名 応答として通信部150へ送信する(ステップS40 7)。このとき、他の圏内端末も同様に自端末 固定名称を取得し固定名称応答として通信 150へ送信する。通信部150は、各圏内端末か 送信された固定名称応答に含まれる固定名 を認証部110へ出力する(ステップS408)。認証 110は、出力された固定名称を表示部170に表 し、ユーザに固定名称の選択を促す旨の画 を表示部170へ表示する(ステップS409)。

 入力部160は、ユーザによる固定名称の選 結果を受付け、選択結果を認証部110に出力 る(ステップS410)。ここでは、携帯端末200が 択されたとする。認証部110は、選択された 定名称に対応する携帯端末200へMACアドレス 求を送信するよう要求するMACアドレス要求 通信部150へ出力し(ステップS411)、通信部150 、携帯端末200へMACアドレス要求を送信する( ステップS412)。携帯端末200の通信部210は、保 している自身のBTデバイスのMACアドレスを 得し(ステップS413)、取得したBTデバイスのMAC アドレスを通信部150へMACアドレス応答として 送信する(ステップS414)。そして、通信部150は 、ステップS414で送信されたMACアドレスを認 部110に出力する(ステップS415)。

 つぎに、認証部110は、PINコードをランダ に決定する(ステップS416)。そして、認証部1 10は決定したPINコードを表示部170に出力し(ス テップS417)、表示部170は、PINコードを表示す (ステップS418)。

 また、認証部110は、ステップS417の後に、 携帯端末200に対応する固定名称とBTデバイス MACアドレスとともにPINコードを記憶部120に 存する(ステップS419)。つぎに、認証部110は 携帯端末200に対してPINコードの入力を要求 るPINコード要求を通信部150に出力し(ステッ プS420)、通信部150は携帯端末200の通信部210に のPINコード要求を送信する(ステップS421)。 信部210は、携帯端末200の制御装置220に送信 れたPINコード要求を出力する(ステップS422)

 制御装置220は、PINコードの入力をユーザ 促し(たとえば、入力を促す画面をディスプ レイに表示する、または、音声により入力を 促すなど)、携帯端末200の入力機器によりユ ザが入力したPINコードを入力機器から取得 る(ステップS423)。このとき、制御装置220は 得したPINコードを記憶部230に保存しておく つぎに、制御装置220は、ユーザが入力したPI Nコードを通信部210に出力し(ステップS424)、 信部210は出力されたPINコードをPINコード応 として通信部150に送信する(ステップS425)。

 通信部150は、PINコード応答として送信さ たPINコードを認証部110に出力し(ステップS42 6)、認証部110はPINコード認証を行う(ステップ S427)。PINコード認証が終了すると認証部110は 信部150にペアリングを指示し、通信部150は 信部210との間でペアリングを行い完了する( ステップS428)。

 つぎに、認証部110は独自の(外部からの推 定が困難な)認証鍵を生成して、生成した認 鍵を通信部210経由で携帯端末200に送信し、 帯端末200の制御装置220は通信部210経由で認 鍵を受信する(ステップS429)。ステップS429で 成する認証鍵とは、上述の認証処理で説明 た携帯端末固有情報の一例である。認証鍵 、携帯端末ごとに異なる認証鍵であればど ような認証鍵でもよく、たとえば、ランダ に生成する、MACアドレスに基づいて生成す などの方法がある。

 携帯端末200の制御装置220は、受信した認 鍵を記憶部230に保存し(ステップS430)、また 受信した認証鍵を通信部210および通信部150 由で認証部110に送信する(ステップS431)。認 部110は、ステップS431で送信された認証鍵が 、ステップS429で生成した認証鍵と一致する とを確認する(ステップS432)。そして、認証 110は携帯端末200の制御装置220へ認証完了を 知する(ステップS433)。制御装置220は、たと ば、ディスプレイに表示する、または、音 により通知する、などして、ユーザに認証 了を通知する(ステップS434)。

 つぎに、制御装置220は、携帯端末の電話 号などのユーザ情報を用いてサーバにアク スする(ステップS435)。このサーバは、携帯 末のユーザ情報とその端末に対応する認証 関する情報を管理するためのサーバで、た えば、携帯端末200から無線または有線によ アクセス可能な計算機とする。つぎに、携 端末200の制御装置220は、自端末の固定名称 、記憶部230に保存されているPINコード,認証 鍵と、を認証情報としてサーバに送信する( テップS436)。サーバは、認証情報を携帯端末 200のユーザ情報に対応付けて格納し(登録し) 登録完了を携帯端末200に通知する(ステップ S437)。

 つづいて、既に車両ドア装置300に登録済 の携帯端末200のユーザが、携帯端末を買い えるなどにより使用する携帯端末を変更し 場合の再登録処理について説明する。図11 、変更後の新規携帯端末に対する再登録処 の手順の一例を示すチャート図である。な 、新規携帯端末も図7に示した携帯端末200と 様の構成要素を有するとする。まず、再登 処理の前に、新規携帯端末はサーバから認 情報を取得しておく。認証情報の取得は、 ーザ情報を用いてサーバにアクセスする。 のときのユーザ情報は、変更前の携帯端末 ユーザ情報と同一とする。そして、新規携 端末は、認証情報を送信するようサーバに 求し、サーバはそのユーザ情報に対応する 証情報(前述の登録処理のステップS437で格 した認証情報)を読み出して新規携帯端末に 信する。そして、新規携帯端末の通信部210 、これらの認証情報を保持しておく。

 このように、実施例3では、携帯端末の変 更などにより認証情報を他の携帯端末に移動 させたい場合には、サーバを経由して情報を 移動させている。携帯端末同士で直接認証情 報の送受信を行わないことにより、より高い セキュリティを確保することができる。また 、さらに、認証情報を実施例3の認証装置100 関する処理以外のアプリケーションから読 出し不可としておくことにより、認証情報 他の携帯端末に送信することを防ぐように てもよい。

 そして、図11に示すように、新規携帯端 が車両ドア装置300の通信圏内に入ると(ステ プS501)、通信部210は図9の認証処理のステッ S302と同様に、圏入端末の認証処理を開始す る(ステップS502)。つぎに、ステップS503,ステ プS504,ステップS505として、図9のステップS30 3,ステップS304,ステップS305とそれぞれ同様の 理を行う。ただし、この場合は、携帯端末 変更になっているため、BTデバイスのMACア レスが変更されており、記憶部120に新規携 端末に対応するMACデバイスは格納されてい い。したがって、ステップS505のMACアドレス 証の際に認証されず、認証部110は認証エラ と判断する(ステップS506)。

 つぎに、図9で説明した認証処理のステッ プS306~ステップS307およびステップS310~ステッ S318と同様の処理を行い、PINコード認証と固 定名称の認証を行う。ここでは、PINコードと 固定名称については、既に登録済みから変更 されていないこととし、PINコードと固定名称 については正常に認証されたとする。ステッ プS318の認証が完了すると、認証部110はMACア レス,PINコード,固定名称の3項目のうち全て ついての認証が成功した場合には、図9のス ップS319以降の処理を行うことになるが、図 11の例ではMACアドレスの認証がエラーとなっ いる。このように、3項目のうち1つの項目 みがエラーとなった場合には、認証部110は 信部150に認証完了を通知して所定の時間の 新規携帯端末と接続する端末確認用一時ペ リングを指示するとともに、登録端末確認 ードに移行する(ステップS507)。

 登録端末確認モードは、MACアドレス,PINコ ード,固定名称の3項目のうちの1つの認証が失 敗し、他の2項目は正常に認証された場合に 認証に失敗した項目に変更が生じたと判断 て認証に失敗した項目の登録内容を更新す モードである。この例のように、端末の買 替えの場合にはMACアドレスが変更になるが MACアドレスだけでなく、ユーザによりPINコ ドまたは固定名称が変更されることもある 実施例3では、このような場合に備えて、登 内容を自動的に更新するようにしている。3 項目のうち2つ以上の項目が認証エラーとな た場合には、登録端末でないと判断して登 内容は更新しない。

 通信部210は、ステップS507の端末確認用一 時ペアリングの指示に基づいて、所定の時間 通信部150とペアリングを行う(ステップS508)。 そして、認証部110は、通信部150経由で認証鍵 の送信を要求する認証鍵要求を新規携帯端末 の通信部210経由で新規携帯端末の制御装置220 へ送信する(ステップS509)。そして、新規携帯 端末は、保持している認証鍵を読み出して取 得し(ステップS510)、取得した認証鍵を認証鍵 応答として通信部210,通信部150を経由して認 部110に送信する(ステップS511)。認証部110は ステップS511で送信された認証鍵の認証を行 (ステップS512)。認証が完了すると、認証部1 10は認証完了を通信部150,新規携帯端末の通信 部210経由で新規携帯端末の制御装置220に送信 する(ステップS513)。新規携帯端末の制御装置 220は認証完了をユーザに通知する(ステップS5 14)。ユーザへの通知方法は、たとえば、新規 携帯端末の表示部に表示する、または、音声 により通知するなどの方法がある。

 また、認証部110は、ステップS512の後に、 記憶部120に格納されている携帯端末200に対応 する認証情報(MACアドレス,PINコード,固定名称 ,認証鍵)のMACアドレスをステップS504で受け取 ったMACアドレスに更新する(ステップS515)。

 なお、実施例3ではMACアドレスが変更され た場合について説明したが、PINコードまたは 固定名称が変更された場合には、上記の処理 の後に、新規携帯端末はサーバにアクセスし て、サーバに格納されている認証情報を変更 された内容に更新するよう要求し、サーバは この要求に基づいて認証情報を更新する。

 また、以上の説明では認証装置100が車両 ア装置300に組み込まれた例について説明し が、ナビ装置400,車載装置500-1,500-2に認証装 100が組み込まれた場合も、同様の処理手順 認証処理、登録処理,再登録処理を行えばよ い。

 つづいて、図9で示した認証処理と図11で した再登録処理を含む実施例3の認証装置100 の動作について説明する。図12は、実施例3に かかる認証装置100の認証処理および再登録処 理の処理手順の一例を示すフローチャートで ある。図12に示すように、まず、通信部150はB luetooth(登録商標)機能を起動する(ステップS601 )。つぎに、通信部150は、携帯端末が圏入し か否かを判断する(ステップS602)。携帯端末 圏入したと判断した場合(ステップS602 Yes)に は、圏入端末の認証を開始する(ステップS603) 。携帯端末が圏入していないと判断した場合 (ステップS602 No)には、ステップS602の判断を 度行う。

 ステップS603の後に、通信部150は、認証情 報のうちMACアドレス,PINコード,固定名称を圏 した携帯端末から取得し(ステップS604)、認 部110の照合部130は、通信部150が取得した認 情報(MACアドレス,PINコード,固定名称)につい てそれぞれ認証を行う(ステップS605)。なお、 図12のフローチャートではステップS604とステ ップS605としてまとめて記載しているが、実 の手順としては、図9または図11で示したよ に、認証情報(MACアドレス,PINコード,固定名 )の項目ごとに、それぞれ取得と認証を行う

 つぎに、認証部110の照合部130は、MACアド ス,PINコード,固定名称の全ての認証が成功 たか否かを判断し(ステップS606)、全ての認 が成功した場合(ステップS606 Yes)は、認証部 110の情報部140が、通信部150に圏入した携帯端 末とのペアリングを指示し、通信部150はペア リングによりBluetooth(登録商標)接続を確立す (ステップS607)。そして、認証部110の情報部1 40は携帯端末から認証鍵を取得し(ステップS60 8)、認証部110の照合部130が、認証鍵の認証を う(ステップS609)。

 そして、認証部110の照合部130は、ステッ S609の認証が成功したか否かを判断し(ステ プS610)、認証に成功したと判断した場合(ス ップS610 Yes)には、圏入した端末が登録端末 あると確認し(ステップS611)、認証処理を完 する(ステップS612)。そして、認証処理の完 後に、認証部110は、認証装置100が組み込ま ている車載装置の制御処理を可能にして、 載装置は認証された携帯端末に対応する制 を開始し(ステップS613)、ステップS602に戻る 。たとえば、車両ドア装置300に認証装置100が 組み込まれている場合には、車載装置の制御 装置310を稼動させて、制御装置310は車両ドア の開閉を行う制御処理を実施する。携帯端末 に対応する制御としては、たとえば、ナビ装 置400の場合には、ユーザごと(携帯端末ごと) 設定情報を保持しておき、認証された携帯 末に対応する設定情報に基づいて処理を行 。

 また、ステップS606で、MACアドレス,PINコ ド,固定名称のいずれか1つ以上の認証が成功 していない(照合失敗)と判断した場合(ステッ プS606 No)は、認証部110の照合部130は、さらに 、照合に失敗した項目が1つであるか否かを 断する(ステップS614)。照合に失敗した項目 1つであると判断した場合(ステップS614 Yes) 、認証部110は、登録端末確認モードへ移行 る(ステップS615)。そして、認証部110の情報 140は、圏入した携帯端末とのペアリングを 信部150へ指示し、通信部150はペアリングに りBluetooth(登録商標)接続を確立する(ステッ S616)。そして、認証部110の情報部140は、携帯 端末から認証鍵を取得し(ステップS617)、認証 部110の照合部130は認証鍵の認証を行う(ステ プS618)。

 つぎに、認証部110の照合部130は、ステッ S618の認証が成功したか否かを判断する(ス ップS619)。認証に成功したと判断した場合( テップS619 Yes)には、認証部110の照合部130は 圏入した端末が登録端末であると確認し(ス テップS620)、情報部140が、記憶部120に格納さ ているその圏入した端末に対応する認証情 のうち照合に失敗した項目をステップS604で 取得した情報に更新し(ステップS621)、ステッ プS612に進む。

 また、ステップS610で認証に失敗したと判 断した場合(ステップS610 No)には、認証部110 照合部130は、圏入した端末が登録端末でな と判断し(ステップS622)、ステップS602に戻る また、ステップS619で認証に失敗したと判断 した場合(ステップS619 No)には、認証部110の 合部130は、圏入した端末が登録端末でない 判断し(ステップS622)、ステップS602に戻る。

 つづいて、接続していた携帯端末が認証 置100の通信圏内から離れる場合の動作につ て説明する。図13は、接続していた携帯端 200が通信圏内から離れる場合の処理手順の 例を示すフローチャートである。図12のステ ップS612で説明した認証処理完了の後、通信 150は、認証された携帯端末(認証端末)とBlueto oth(登録商標)接続が切断したか否かを判断す (ステップS701)。切断したと判断した場合(ス テップS701 Yes)は、認証装置100は切断時の処 を実行する(ステップS702)。切断していない 判断した場合(ステップS701 No)は、ステップS 701の判断を継続する。ここで、切断時の処理 とは、認証装置100に組み込まれる装置に応じ て適切に決定すればよいが、セキュリティの 確保のため、たとえば、認証が完了している 状態を認証前の状態に戻すなど、車載装置の 使用が不可となるような処理を行う。なお、 切断時の処理の内容は、あらかじめ設定して おくこととするが、ユーザからの変更要求を 受け付けて変更可能としてもよい。

 つづいて、携帯端末の認証情報を登録す 登録処理の認証装置100の動作について説明 る。図14-1,14-2は、認証装置100の登録処理の 細処理手順の一例を示すフローチャートで る。図14-1,14-2に示すように、ユーザが入力 160を操作することにより新規登録を指示し 場合に、登録処理が開始する(ステップS801) そして、通信部150は、圏内の携帯端末(圏内 端末)を検索し(ステップS802)、圏内端末があ か否かを判断する(ステップS803)。圏内端末 あると判断した場合(ステップS803 Yes)は、通 信部150は、圏内端末の固定名称を取得し、認 証部110に出力する(ステップS804)。一方、ステ ップS803で圏内端末がないと判断した場合(ス ップS803 No)には、認証部110の情報部140は、 示部170に圏内端末が無いことを表示するこ によりユーザに通知し(ステップS808)、処理 終了する。

 ステップS804の後、認証部110の情報部140は 出力された固定名称を表示部170に表示し、ユ ーザに固定名称の選択を促す(ステップS805)。 ユーザが入力部160の操作により登録する端末 の固定名称を選択(指示)すると、認証部110の 報部140はその選択結果を入力部160から受け る(ステップS806)。つぎに認証部110の情報部1 40は、選択結果に対応する携帯端末(選択端末 )からMACアドレスを取得する(ステップS807)。

 つぎに、認証部110の情報部140は、選択端 からMACアドレスが取得できたか否かを判断 (ステップS809)、取得できた場合(ステップS80 9 Yes)は、固定名称とMACアドレスを対応づけ 記憶部120に格納する(ステップS810)。つぎに 認証部110の情報部140は、PINコードをランダ に生成して決定し(ステップS811)、決定したPI Nコードを固定名称およびMACアドレスと対応 けて記憶部120に格納する(ステップS812)。ま 、認証部110の情報部140は、決定したPINコー を表示部170に表示させる(ステップS813)。

 つぎに、認証部110の情報部140は、通信部1 50経由で選択した携帯端末にPINコード要求(PIN コードの入力の要求)を送信する(ステップS814 )。そして、認証部110の情報部140は、ステッ S814でPINコード要求を送信してから一定の時 内に選択端末からPINコードを取得できたか かを判断する(ステップS815)。一定の時間内 選択端末からPINコードを取得できた場合(ス テップS815 Yes)は、認証部110の照合部130は、 のPINコードが正しいか(ステップS812で記憶部 120に格納したPINコードと一致するか)否かを 断する(ステップS816)。PINコードが正しいと 断した場合(ステップS816 Yes)は、認証部110の 情報部140は通信部150に選択端末とのBluetooth( 録商標)接続の確立を指示し、通信部150は指 に基づいて接続を確立する(ステップS817)。

 そして、認証部110の情報部140は、選択端 に対応する認証鍵を生成し(ステップS818)、 証鍵を通信部150経由で選択端末に送信する( ステップS819)。また、認証部110の情報部140は ステップS818で生成した認証鍵を他の認証情 報(MACアドレス,PINコード,固定名称)と対応付 て記憶部120に格納し(ステップS820)、登録処 を完了させ(ステップS821)、処理を終了する

 一方、ステップS809で、MACアドレスが取得 できなかったと判断した場合(ステップS809 No )は、認証部110の情報部140は表示部170にエラ を示す表示をさせることによりエラーをユ ザに通知する(ステップS822)。そして、認証 110の情報部140は、ステップS810とステップS812 で格納した認証情報(MACアドレスとPINコード) 記憶部120から削除し(ステップS823)、処理を 了する。また、ステップS815で、PINコードを 一定時間に取得できなかったと判断した場合 (ステップS815 No)は、ステップS822に進む。

 また、ステップS816でPINコードが正しくな いと判断した場合(ステップS816 No)は、情報 140は、選択した携帯端末に再度PINコード要 を送信し(ステップS824)、その後ステップS815 降の処理を繰り返す。

 なお、登録処理による通信の確立中に選 端末が通信圏内から離れた場合には、認証 理の場合と同様に、接続していた携帯端末 認証装置100の通信圏内から離れる場合の動 を行う。

 なお、以上の説明では、認証部110の照合 130の動作と、認証部110の情報部140の動作に けて説明したが、照合部130の動作と情報部1 40の動作の切り分けは一例であり、これに限 ず、両方の動作を認証部110内で行うように ればどのような切り分けで行ってもよい。

 このように、実施例3では、携帯端末200の ハードウェア情報(MACアドレスなど)とソフト ェア的な情報(認証鍵など)の両方を用いて 証を行うことにより、セキュリティの確保 実現するが、携帯端末200には全ての認証の めの情報が格納されている。たとえば、携 端末200に特定内容のメールを送信すると携 端末200が認証鍵などの認証情報を削除する うにしておき、携帯端末200を紛失した(盗難 含む)場合に、その特定内容のメールを送信 すると、より高いセキィリティを実現するこ とができる。

 なお、実施例3では、認証鍵による認証以 外に、3つの認証情報(MACアドレス,PINコード, 定名称)を用いて認証を行うようにしたが、3 つ全てを用いずに、MACアドレス,PINコード,固 名称のうちいずれか1つ以上を用いるように してもよい。MACアドレス,PINコード,固定名称 うちいずれか1つのみを用いる場合、または 、MACアドレス,PINコード,固定名称のうちいず か2つを用いる場合には、再登録処理を行う 照合失敗の数の判断(ステップS614の判断)を行 わずに照合失敗した場合にはステップS622に すむようにしてもよい。

 また、実施例3では、それぞれの車載装置 が認証装置100を備えることとしたが、複数の 車載装置で一台の認証装置100を共有するよう にしてもよい。この場合、認証装置100は、正 しく認証された場合に、複数の車載装置のそ れぞれの制御装置に有線または無線によりそ の旨を通知し、それぞれの制御装置は正しく 認証された場合に対応する車載装置の制御を 行うようにすればよい。

 以上のように、実施例3では、認証装置100 の通信可能圏内に携帯端末200が入った場合に 、自動的に携帯端末200の認証処理を開始し、 携帯端末200のハードウェア情報(MACアドレス ど)と認証鍵などのソフトウェア的な情報の 方を用いて認証を行うようにした。このた 、ユーザが煩雑な操作を行うことなく、高 セキュリティを確保したユーザ認証を行う とができる。

 また、実施例3では、携帯端末200が認証装 置100から直接認証鍵を受け取るようにしてい るため、認証鍵が第三者に渡る可能性を低下 させることができる。さらに、認証鍵を含む 認証情報を携帯端末間で移動させず、携帯端 末の変更などの場合には、サーバを経由して 認証情報を新規携帯端末に移動させるように したので、安全性をより高めることができる 。

 さらに、MACアドレス,PINコード,固定名称 うちいずれか1つのみの照合が失敗した場合 は、登録端末確認モードに移行して、照合 失敗した項目の内容が更新されたと判断し 登録内容を変更するようにしたので、携帯 末の変更の際にも容易に再登録を行うこと できる。たとえば、車両鍵に認証装置を用 た場合、携帯端末を変更すると、従来は、 規携帯端末を再登録するまで、車両に入れ 、再登録するためにオリジナル鍵などで一 車両にはいり、再登録処理を行う必要があ たが、実施例3では、ユーザが車両外にいて も自動的に再登録処理を行うことができる。

 以上のように、本発明に係る認証方法お び認証システムは、第三者による不正なア セスを防止しつつ簡便に通信機器間のペア ングを行いたい場合に有用である。また、 発明にかかる認証装置、車載装置および認 システムは、携帯端末を用いてユーザ認証 行うシステムに有用であり、特に、車両に 載されるシステムに適している。