説明

認証方法、認証システムおよび車載装置

【課題】第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うこと。
【解決手段】車載装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから車載装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を車載装置へ送信するように認証システムを構成する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法、認証システムおよび車載装置に関し、特に、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる認証方法および認証システムに関する。
【背景技術】
【0002】
近年、カーナビゲーションシステムが普及してきており、自動車には、音楽や映像の視聴、ナビゲーション情報の表示などを行うことができる車載装置が搭載されることが一般的となってきている。また、このような車載装置は、乗車者が携帯する携帯電話やPDA(Personal Digital Assistant)といった携帯端末装置と通信し、携帯端末装置/車載装置間でデータ送受信を行うようになってきた。
【0003】
このように、通信機器同士で通信を行う場合、Bluetooth(登録商標)と呼ばれる無線通信規格がよく知られている。Bluetooth(登録商標)は、2.4GHzの周波数帯を用いる無線通信規格であり、半径数十メートル範囲内の無線通信が可能である。また、通信開始時には、通信機器同士でPIN(Personal Identity Number)コードと呼ばれる、たとえば同一の、認証鍵を交換して相互に相手機器を認証する。なお、通信開始時に行われるこのような認証処理は、通信機器の「ペアリング」と呼ばれる。
【0004】
このペアリングは、たとえば、車載装置がPINコードをディスプレイへ表示し、表示されたPINコードを利用者が携帯端末装置に手入力し、手入力されたPINコードを携帯端末装置が車載装置へ送信することで行われる。
【0005】
しかし、利用者にとっては、PINコードの手入力は煩わしいものである。このため、PINコードの入力を省略して利用者の利便性を高める試みがなされている。たとえば、特許文献1には、Bluetooth(登録商標)通信部とは別に設けられた赤外線通信部をそれぞれの通信機器に設け、利用者によるスイッチ操作が行われた際に赤外線通信部経由でPINコードを交換する手法が開示されている。
【0006】
【特許文献1】特開2007−73565号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、特許文献1の技術は、PINコードの手入力を行う必要はないものの、赤外線通信によってPINコードを交換するため、セキュリティ上の問題が発生するおそれがある。たとえば、車外から窓ガラスを介して車載装置にアクセスされると、車外の第三者に車載装置が提供するサービスを無断で利用されてしまう可能性がある。
【0008】
なお、PINコードの手入力を省略するために、PINコードとして「0000」等の固定的なデータを用いることも考えられるが、車外の第三者に無断で車載装置に接続されるおそれがさらに高くなるため、セキュリティ上の観点からみて好ましくない。
【0009】
これらのことから、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングをいかにして行うかが大きな課題となっている。
【0010】
この発明は、上述した従来技術による問題点を解消するためになされたものであり、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる認証方法、認証システムおよび車載装置を提供することを目的とする。
【課題を解決するための手段】
【0011】
上述した課題を解決し、目的を達成するため、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、前記通信装置が前記認証鍵を生成する生成工程と、前記通信装置が前記生成工程によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示工程と、前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得工程と、前記携帯端末装置が前記認証鍵取得工程によって取得された前記認証鍵を前記通信装置へ送信する送信工程とを含んだことを特徴とする。
【0012】
また、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、前記通信装置が前記認証鍵を生成する生成工程と、前記通信装置が前記生成工程によって生成された前記認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示する表示工程と、前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵および前記URLを取得する取得工程と、前記携帯端末装置が前記URLに係る前記WEBページから前記通信装置と通信するための通信プログラムをダウンロードするダウンロード工程と、前記ダウンロード工程によって前記携帯端末装置へダウンロードされた前記通信プログラムが前記認証鍵を前記通信装置へ送信する送信工程とを含んだことを特徴とする。
【0013】
また、本発明は、通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証システムであって、前記通信装置は、前記認証鍵を生成する生成手段と、前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段とを備え、前記携帯端末装置は、撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得手段と、前記取得手段によって取得された前記認証鍵を前記通信装置へ送信する送信手段とを備えたことを特徴とする。
【0014】
また、本発明は、携帯端末装置と通信で接続する際に認証鍵を交換することによって認証する車載装置であって、前記認証鍵を生成する生成手段と、前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段とを備えたことを特徴とする。
【発明の効果】
【0015】
本発明によれば、通信装置が前記認証鍵を生成し、生成された認証鍵を含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵を取得し、取得された認証鍵を通信装置へ送信するように認証システムを構成したので、遠方からフォーカシングすることが困難な二次元コードを用いることで第三者による不正なアクセスを防止しつつ、認証鍵の手入力を省くことで簡便に通信機器間のペアリングを行うことができるという効果を奏する。これによって、たとえば、通信装置を車両に搭載した場合に、車外からは二次元コードを取得しにくいので、認証鍵を不正に取得されることを防止することができる。
【0016】
また、本発明によれば、通信装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから通信装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を通信装置へ送信するように認証システムを構成したので、第三者による不正なアクセスを防止しつつ認証鍵の手入力を省くことで簡易に通信機器間のペアリングを行うことができるという効果を奏する。また、携帯端末装置上にダウンロードされた通信プログラムが通信装置との通信を行うので、携帯端末装置の構成を簡易化することができるとともに、通信方式の変更等に容易に対応することができるという効果を奏する。
【発明を実施するための最良の形態】
【0017】
以下に添付図面を参照して、この発明に係る認証方法および認証システムの好適な実施例を詳細に説明する。なお、実施例1では、自動車に搭載される車載装置、乗車者によって携帯される携帯端末装置および携帯端末装置にネットワーク接続されたサーバ装置から構成される認証システムについて、実施例2では、サーバ装置を省略した認証システムについてそれぞれ説明する。
【0018】
また、各実施例では、携帯端末装置として携帯電話を用いた場合について説明するが、PDA(Personal Digital Assistant)やノートブックパソコンといった携帯可能な端末装置を用いることとしてもよい。なお、各実施例では、携帯端末とのペアリングの対象となる通信装置が、車両に搭載された車載装置である場合について説明するが、屋内等に設置された電子機器であってもよい。
【実施例1】
【0019】
図1は、実施例1に係る認証システム1の概要を示す図である。同図に示すように、実施例1に係る認証システム1は、車両に搭載される車載装置10と、乗車者によって携帯される携帯端末装置20と、携帯端末装置20にネットワーク接続されたサーバ装置30とから構成される。また、同図には、車載装置10と携帯端末装置20とがBluetooth(登録商標)を用いて通信を確立する際に行われる「ペアリング」手順を示している。
【0020】
このように、Bluetooth(登録商標)を用いた通信を行うには、通信機器同士でPIN(Personal Identity Number)コードと呼ばれる、たとえば同一の、認証鍵を交換して相互に相手機器を認証する必要がある。しかしながら、従来は、ディスプレイ等に表示されたPINコードを利用者が手入力することで、PINコードの交換が行われていた。
【0021】
ところが、PINコードの手入力は利用者にとって煩わしいものであるため、手入力を省略する試みがなされてきた。たとえば、PINコードを「0000」等の固定的なデータとして手入力を省いたり、PINコードを赤外線通信によって交換したりする手法が従来から知られている。
【0022】
しかしながら、そもそも通信開始時にPINコードを交換するのは、無線を傍受した不正な第三者による不正な接続を防止するためである。したがって、PINコードを固定的なデータとしたり、赤外線通信によって交換したりすると、第三者による不正接続の機会を増長することになる。特に、図1に示した車載装置10は、車両に搭載されるため、屋内で使用する場合に比べて不正接続の危険性は高い。
【0023】
そこで、実施例1に係る認証システム1では、車載装置10が、PINコードを含んだ二次元コードを生成して表示し、二次元コードを読み取った携帯端末装置20が、読み取った二次元コードからPINコードを取得することとした。このようにすることで、PINコードの手入力を利用者に強いることなく、第三者による不正アクセスを防止することができる。
【0024】
具体的には、車載装置10がPINコードを生成し(図1の(1)参照)、生成したPINコードおよびサーバ装置30が備えるWebページのアドレスを示すURL(Uniform Resource Locator)を含んだQRコード(登録商標)を生成し、生成したQRコード(登録商標)を表示する(図1の(2)参照)。
【0025】
つづいて、携帯端末装置20は、車載装置10に表示されたQRコード(登録商標)を読み取り、読み取ったQRコード(登録商標)からPINコードおよびURLを取得する。そして、携帯端末装置20は、PINコードをURLの引数に設定して(URLエンコードを行って)サーバ装置30へアクセスし(図1の(3)参照)、車載装置10との通信を行う通信アプリケーションプログラム(以下、「通信アプリ」と記載する)をダウンロードする(図1の(5)参照)。なお、この通信アプリケーションには、サーバ装置30に通知したPINコードが設定されている。
【0026】
そして、携帯端末装置20にダウンロードされた通信アプリは、自身に設定されたPINコードを車載装置10へ送信し(図1の(6)参照)、PINコードを受信した車載装置10は、受信したPINコードと、図1の(1)で生成したPINコードとが一致するか否かを判定する認証処理を実行する(図1の(7)参照)。なお、各実施例では、二次元コードとしてQRコード(登録商標)を用いる場合について説明するが、他の二次元コードを用いることとしてもよい。
【0027】
次に、実施例1に係る車載装置10、携帯端末装置20およびサーバ装置30の構成について説明する。図2は、実施例1に係る車載装置10、携帯端末装置20およびサーバ装置30の構成を示すブロック図である。なお、同図には、実施例1に係る認証システム1の特徴を説明するために必要な構成要素のみを示している。
【0028】
まず、車載装置10の構成について説明する。同図に示すように、車載装置10は、表示部11と、BT(ブルートゥース)通信部12と、制御部13と、記憶部14とを備えている。また、制御部13は、PINコード生成部13aと、二次元コード生成部13bと、PINコード受信部13cと、認証部13dとをさらに備えており、記憶部14は、PINコード14aと、ペアリング情報14bとを記憶する。
【0029】
表示部11は、タッチパネルディスプレイ等の表示デバイスであり、生成されたQRコード(登録商標)を表示するために用いられる。なお、この表示部11には、携帯端末装置20と車載装置10との通信を開始する際に、利用者によって操作されるボタンが表示される。
【0030】
BT通信部12は、Bluetooth(登録商標)による通信を行う通信デバイスである。なお、このBT通信部12は、ペアリングが完了した通信機器についての情報であるペアリング情報14bに基づき、ペアリング済の通信機器については、2回目以降の接続を自動的に許可することができる。しかしながら、セキュリティをより重視する場合には、ペアリング済みの通信機器に対しても自動的な接続許可を与えないこととしてもよい。この場合、車載装置10は、携帯端末装置20との接続を行うたびに、携帯端末装置20に対してQRコードの読み込みを要求することになる。
【0031】
制御部13は、生成したPINコード等を含んだ二次元コードを生成して表示部11へ表示させるとともに、生成したPINコードと、携帯端末装置20から受信したPINコードとを比較することで接続可否を判定する処理を行う処理部である。
【0032】
PINコード生成部13aは、携帯端末装置12からの接続要求を検知した際に、ランダムな値を有するPINコードを生成する処理部である。また、このPINコード生成部13aは、生成したPINコードを、PINコード14aとして記憶部14へ記憶させるとともに、二次元コード生成部13bへ渡す処理を行う処理部でもある。
【0033】
二次元コード生成部13bは、PINコード生成部13aから受け取ったPINコードと、サーバ装置30が備えるWebページのアドレスを示すURLとを含んだQRコードを生成する処理を行う処理部である。また、この二次元コード生成部13bは、生成したQRコードを表示部11に表示させる処理も行う。
【0034】
PINコード受信部13cは、BT通信部12を介して携帯端末装置20からPINコードを受信する処理を行う処理部である。このPINコード受信部13cは、受信したPINコードを認証部13dへ渡す処理も併せて行う。
【0035】
認証部13dは、記憶部14に記憶されたPINコード14aと、PINコード受信部13cが受信したPINコードとが同一であることを条件として携帯端末装置20との通信を許可する処理を行う処理部である。また、この認証部13dは、通信を許可した携帯端末装置20についての機器情報をペアリング情報14bに追加する処理を行う処理部でもある。
【0036】
記憶部14は、HDD(Hard Disk Drive)や不揮発性RAM(Random Access Memory)といった記憶デバイスで構成された記憶部である。また、PINコード14aは、PINコード生成部13aが生成したPINコードであり、ペアリング情報14bは、ペアリングが完了した通信機器に関する機器情報を蓄積した情報である。なお、このペアリング情報14bには、デバイスアドレス、機器名、機器の種類、PINコードといった項目が含まれる。
【0037】
次に、携帯端末装置20の構成について説明する。同図に示すように、携帯端末装置20は、撮像部21と、BT通信部22と、制御部23と、通信部24とを備えている。また、制御部23は、二次元コード読取部23aと、ダウンロード部23bと、アプリ実行部23cとをさらに備えている。なお、同図では、記憶部を示していないが、携帯端末装置20は、ダウンロードした通信アプリ等を記憶する記憶部を備えているものとする。
【0038】
撮像部21は、車載装置10の表示部11に表示されるQRコード(登録商標)を撮像するカメラ等の撮像デバイスである。なお、この撮像部21が撮像したQRコード(登録商標)は、制御部23の二次元コード読取部23aへ渡される。BT通信部22は、Bluetooth(登録商標)による通信を行う通信デバイスであり、車載装置10のBT通信部12と無線通信を行う。
【0039】
制御部23は、撮像部21が撮像したQRコード(登録商標)に含まれるPINコード等のデータを読み出し、読み出したデータに基づいてサーバ装置30上のWebページへアクセスすることによって通信アプリをダウンロードし、ダウンロードした通信アプリを実行することによって車載装置30に対してPINコードを通知する処理を行う処理部である。
【0040】
二次元コード読取部23aは、撮像部21が撮像したQRコード(登録商標)を受け取り、受け取ったQRコード(登録商標)から、PINコードおよびサーバ装置30が備えるWebページのアドレスを示すURLを取得する処理を行う処理部である。なお、この二次元コード読取部23aは、取得したPINコードおよびURLをダウンロード23bへ渡す処理も併せて行う。
【0041】
ダウンロード部23bは、二次元コード読取部23aから受け取ったPINコードおよびURLに基づいてサーバ装置30が備えるWebページへアクセスすることによって、通信アプリをダウンロードする処理を行う処理部である。具体的には、二次元コード読取部23aから受け取ったURLにPINコードをエンコードし、URLが指し示すWebページに対するアクセスを行う。
【0042】
なお、ここでは、QRコード(登録商標)の読み取りによって取得したPINコードをURLにエンコードしてサーバ装置30へ通知する場合について説明したが、PINコードをサーバ装置30へ通知しないこととしてもよい。たとえば、PINコードを図示しない記憶部へ記憶しておき、サーバ装置30からダウンロードした通信アプリを実行させる際に、アプリ実行部23cが、記憶しておいたPINコードを通信アプリに渡すこととしてもよい。
【0043】
アプリ実行部23cは、サーバ装置30からダウンロードした通信アプリを実行させる処理を行う処理部である。そして、このアプリ実行部23cによって実行される通信アプリは、PINコードをBT通信部22経由で車載装置10へ送信する。
【0044】
通信部24は、サーバ装置30との無線通信を行う通信デバイスであり、基地局を介してインターネット等のネットワークに接続し、ネットワーク上のサーバ装置30と通信を行う。
【0045】
次に、サーバ装置30の構成について説明する。同図に示すように、サーバ装置30は、通信部31と、制御部32と、記憶部33とを備えている。また、制御部32は、ダウンロード受付部32aをさらに備えており、記憶部33は、通信アプリ33aを記憶する。通信部31は、LAN(Local Area Network)カードやLANボードといった通信デバイスで構成され、ネットワークを経由した携帯端末装置20との通信に用いられる。
【0046】
制御部32は、ダウンロード受付部32aを備えており、ダウンロード受付部32aは、携帯端末装置20から通信アプリのダウンロード要求を受け付け、ダウンロード要求に係るURLにエンコードされたPINコードを取得する処理を行う。そして、ダウンロード受付部32aは、取得したPINコードを、記憶部33から読みだした通信アプリ33aに設定したうえで、携帯端末装置20に対して送信する処理も併せて行う。
【0047】
記憶部33は、HDD(Hard Disk Drive)や不揮発性RAM(Random Access Memory)といった記憶デバイスで構成された記憶部であり、携帯端末装置20へ送信する通信アプリ32aを記憶する。通信アプリ32aは、携帯端末装置20のアプリ実行部23cで実行されるアプリケーションプログラムであり、車載装置10/携帯端末装置20間の通信処理を行う。
【0048】
次に、実施例1に係る認証システム1を構成する各装置が行う処理手順について図3を用いて説明する。図3は、実施例1に係る認証システム1の処理手順を示すフローチャートである。同図に示すように、車載装置10は、表示部11に表示した初期設定SW(スイッチ)が押下されたか否かを判定し(ステップS101)、スイッチが押下されない場合には(ステップS101,No)、スイッチの押下を待ち合わせる。
【0049】
そして、スイッチが押下されたならば(ステップS101,Yes)、PINコード生成部13aがPINコードを生成し(ステップS102)、二次元コード生成部13bがPINコードおよびサーバ装置30が備えるWebページのアドレスを示すURLを含んだQRコード(登録商標)を生成し(ステップS103)、表示部11へ表示する(ステップS104)。
【0050】
携帯端末装置20は、利用者の操作によって車載装置10の表示部11へ表示されたQRコード(登録商標)を撮像し(ステップS105)、二次元コード読取部23aがQRコードからURLおよびPINコードを取得する(ステップS106)。そして、URLにPINコードをエンコードしてURLが示す接続先へアクセスする(ステップS107)。
【0051】
サーバ装置30は、携帯端末装置20からのダウンロード要求を受信したならば(ステップS108)、該当する通信アプリ33aを記憶部33から読み出し、携帯端末装置20から通知されたPINコードを設定した通信アプリ33aを携帯端末装置20に対して送信する(ステップS109)。そして、携帯端末装置20は、通信アプリをダウンロードしたならば(ステップS110)、アプリ実行部23cがダウンロードした通信アプリを実行し、実行された通信アプリが車載装置10に対してPINコードを通知する(ステップS111)。
【0052】
つづいて、車載装置10は、携帯端末装置20からPINコードを受信したならば(ステップS112)、認証部13dが、受信したPINコードと、記憶部14のPINコード14aとが一致するか否かを判定する(ステップS113)。そして、PINコードが一致したならば(ステップS113,Yes)、携帯端末装置20に係る機器情報をペアリング情報14bに追加登録して(ステップS114)処理を終了する。なお、PINコードが一致しない場合には(ステップS113,No)、機器情報を登録することなく処理を終了する。
【0053】
上述してきたように、本実施例1によれば、車載装置が認証鍵を生成し、生成された認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵およびURLを取得し、URLに係るWEBページから車載装置と通信するための通信プログラムをダウンロードし、ダウンロードされた通信プログラムが認証鍵を車載装置へ送信するように認証システムを構成したので、第三者による不正なアクセスを防止しつつ認証鍵の手入力を省くことで簡易に通信機器間のペアリングを行うことができる。また、通信プログラムをサーバ装置からダウンロードすることで、通信端末装置を簡易に構成することができる。
【0054】
ところで、上述した実施例1では、自動車に搭載される車載装置、乗車者によって携帯される携帯端末装置および携帯端末装置にネットワーク接続されたサーバ装置から構成される認証システムについて説明したが、サーバ装置を省いた認証システムを構成することも可能である。そこで、以下に示す実施例2では、サーバ装置を省略した認証システムについて説明する。なお、実施例2では、実施例1と共通する構成要素には同一の符号を付し、実施例1と同様の内容については、説明を省略するか簡単な説明にとどめることとする。
【実施例2】
【0055】
図4は、実施例2に係る認証システム1aの概要を示す図である。同図に示すように、車載装置10aがPINコードを生成し(図4の(1)参照)、生成したPINコードを含んだQRコード(登録商標)を生成し、生成したQRコード(登録商標)を表示する(図4の(2)参照)。
【0056】
つづいて、携帯端末装置20aは、車載装置10aに表示されたQRコード(登録商標)を読み取り、読み取ったQRコード(登録商標)からPINコードを取得する(図4の(4)参照)。そして、携帯端末装置20aは、取得したPINコードを車載装置10aに対して送信し(図1の(5)参照)、PINコードを受信した車載装置10aは、受信したPINコードと、図1の(1)で生成したPINコードとが一致するか否かを判定する認証処理を実行する(図1の(6)参照)。
【0057】
このように、実施例1のサーバ装置30を省いた構成とすることで、より簡便に認証システムを構成することができる。
【0058】
次に、実施例2に係る認証システム1aを構成する各装置が行う処理手順について図6を用いて説明する。図6は、実施例2に係る認証システム1aの処理手順を示すフローチャートである。同図に示すように、車載装置10aは、表示部11に表示した初期設定SW(スイッチ)が押下されたか否かを判定し(ステップS201)、スイッチが押下されない場合には(ステップS201,No)、スイッチの押下を待ち合わせる。
【0059】
そして、スイッチが押下されたならば(ステップS201,Yes)、PINコード生成部13aがPINコードを生成し(ステップS202)、二次元コード生成部13bがPINコードを含んだQRコード(登録商標)を生成し(ステップS203)、表示部11へ表示する(ステップS204)。
【0060】
携帯端末装置20は、利用者の操作によって車載装置10aの表示部11へ表示されたQRコード(登録商標)を撮像し(ステップS205)、二次元コード読取部23aがQRコードを読み取りPINコード取得部23dがPINコードを取得する(ステップS206)。そして、PINコード送信部23eが車載装置10aに対してPINコードを通知する(ステップS207)。
【0061】
つづいて、車載装置10aは、携帯端末装置20aからPINコードを受信したならば(ステップS208)、認証部13dが、受信したPINコードと、記憶部14のPINコード14aとが一致するか否かを判定する(ステップS209)。そして、PINコードが一致したならば(ステップS209,Yes)、携帯端末装置20aに係る機器情報をペアリング情報14bに追加登録して(ステップS210)処理を終了する。なお、PINコードが一致しない場合には(ステップS209,No)、機器情報を登録することなく処理を終了する。
【0062】
このように、本実施例2によれば、車載装置が前記認証鍵を生成し、生成された認証鍵を含んだ二次元コードを表示部へ表示し、携帯端末装置が撮像部を介して二次元コードを読み取ることによって二次元コードから認証鍵を取得し、取得された認証鍵を車載装置へ送信するように認証システムを構成したので、実施例1よりも簡単なシステム構成で、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行うことができる。
【産業上の利用可能性】
【0063】
以上のように、本発明に係る認証方法および認証システムは、第三者による不正なアクセスを防止しつつ簡便に通信機器間のペアリングを行いたい場合に有用である。
【図面の簡単な説明】
【0064】
【図1】実施例1に係る認証システムの概要を示す図である。
【図2】実施例1に係る車載装置、携帯端末装置およびサーバ装置の構成を示すブロック図である。
【図3】実施例1に係る認証システムの処理手順を示すフローチャートである。
【図4】実施例2に係る認証システムの概要を示す図である。
【図5】実施例2に係る車載装置および携帯端末装置の構成を示すブロック図である。
【図6】実施例2に係る認証システムの処理手順を示すフローチャートである。
【符号の説明】
【0065】
1、1a 認証システム
10、10a 車載装置
11 表示部
12 BT通信部
13 制御部
13a PINコード生成部
13b 二次元コード生成部
13c PINコード受信部
13d 認証部
14 記憶部
14a PINコード
14b ペアリング情報
20、20a 携帯端末装置
21 撮像部
22 BT通信部
23 制御部
23a 二次元コード読取部
23b ダウンロード部
23c アプリ実行部
23d PINコード取得部
23e PINコード送信部
30 サーバ装置
31 通信部
32 制御部
32a ダウンロード受付部
33 記憶部
33a 通信アプリ

【特許請求の範囲】
【請求項1】
通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
前記通信装置が前記認証鍵を生成する生成工程と、
前記通信装置が前記生成工程によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示工程と、
前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得工程と、
前記携帯端末装置が前記認証鍵取得工程によって取得された前記認証鍵を前記通信装置へ送信する送信工程と
を含んだことを特徴とする認証方法。
【請求項2】
通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証方法であって、
前記通信装置が前記認証鍵を生成する生成工程と、
前記通信装置が前記生成工程によって生成された前記認証鍵およびネットワーク上における所定のWEBページを指すURLを含んだ二次元コードを表示部へ表示する表示工程と、
前記携帯端末装置が撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵および前記URLを取得する取得工程と、
前記携帯端末装置が前記URLに係る前記WEBページから前記通信装置と通信するための通信プログラムをダウンロードするダウンロード工程と、
前記ダウンロード工程によって前記携帯端末装置へダウンロードされた前記通信プログラムが前記認証鍵を前記通信装置へ送信する送信工程と
を含んだことを特徴とする認証方法。
【請求項3】
前記ダウンロード工程は、
前記携帯端末装置が前記URLに係る前記WEBページへ前記認証鍵を送信し、応答として当該認証鍵が設定された通信プログラムをダウンロードし、
前記送信工程は、
前記携帯端末装置へダウンロードされた前記通信プログラムが当該通信プログラムに設定された前記認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
【請求項4】
前記送信工程は、
前記携帯端末装置へダウンロードされた前記通信プログラムに対して前記取得工程によって取得された前記認証鍵を設定し、当該通信プログラムが当該認証鍵を前記通信装置へ送信することを特徴とする請求項2に記載の認証方法。
【請求項5】
通信装置と携帯端末装置とを通信で接続する際に認証鍵を交換することによって相互に認証する認証システムであって、
前記通信装置は、
前記認証鍵を生成する生成手段と、
前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
を備え、
前記携帯端末装置は、
撮像部を介して前記二次元コードを読み取ることによって当該二次元コードから前記認証鍵を取得する取得手段と、
前記取得手段によって取得された前記認証鍵を前記通信装置へ送信する送信手段と
を備えたことを特徴とする認証システム。
【請求項6】
携帯端末装置と通信で接続する際に認証鍵を交換することによって認証する車載装置であって、
前記認証鍵を生成する生成手段と、
前記生成手段によって生成された前記認証鍵を含んだ二次元コードを表示部へ表示する表示手段と
を備えたことを特徴とする車載装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2009−135688(P2009−135688A)
【公開日】平成21年6月18日(2009.6.18)
【国際特許分類】
【出願番号】特願2007−309113(P2007−309113)
【出願日】平成19年11月29日(2007.11.29)
【出願人】(000237592)富士通テン株式会社 (3,383)
【Fターム(参考)】