JP2009271936A - Communication terminal device - Google Patents

Communication terminal device Download PDF

Info

Publication number
JP2009271936A
JP2009271936A JP2009182435A JP2009182435A JP2009271936A JP 2009271936 A JP2009271936 A JP 2009271936A JP 2009182435 A JP2009182435 A JP 2009182435A JP 2009182435 A JP2009182435 A JP 2009182435A JP 2009271936 A JP2009271936 A JP 2009271936A
Authority
JP
Japan
Prior art keywords
key information
electronic key
target device
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009182435A
Other languages
Japanese (ja)
Inventor
Hirobumi Nakayama
博文 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009182435A priority Critical patent/JP2009271936A/en
Publication of JP2009271936A publication Critical patent/JP2009271936A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To arrange security even when an electronic key device is lost, and to use a target device. <P>SOLUTION: Key information necessary for authentication processing for transiting the target device 3 to a usable state is acquired from an electronic key management server device 2, and the acquired key information is transmitted to the target device 3 to unlock a door, or the like. Then, even when an electronic key device 100 that is usually used is lost, a communication terminal device 1 (for example, a cellular phone) is used as substitution, and the loss can be coped with by downloading the key information. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は通信端末装置に関し、特にターゲット装置を利用可能状態に遷移させるための鍵情報を送信する通信端末装置に関する。   The present invention relates to a communication terminal device, and more particularly to a communication terminal device that transmits key information for making a target device transition to an available state.

「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
In the ubiquitous information society of “anytime, anywhere, with anyone”, it is necessary to create a space where information can be exchanged and shared by operating terminal devices with peace of mind.
In Non-Patent Document 1, the concept of a safe space in which a target device (that is, a target device) within a certain distance from an individual who has an electronic key (hereinafter referred to as an electronic key) can operate is referred to as Secure Private Cosm , Abbreviated as SPC). In the technique described in Non-Patent Document 1, authentication is always performed between a pair of objects using two-way wireless communication, and function control based on the distance between the pair of objects is enabled. In this case, authentication processing is performed by transmitting key information from the electronic key at a predetermined cycle (for example, a cycle of about 1 second) and receiving a response to the key information.

ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。   Only when a pair of a wearable electronic key and a portable terminal is within a certain distance, the portable terminal can be activated, that is, transitioned to an available state. Then, there is a space for using the target device around the person by the wearable electronic key, and when the person moves, the SPC space moves together. In order to realize this SPC, it is necessary to store the key information of the electronic key and the identifier of the target device in advance in association with each other.

"SPC技術の紹介"、[online]、[平成18年1月25日検索]、インターネット<URL:http://www.spc-c.com/about.html>"Introduction to SPC technology", [online], [Search January 25, 2006], Internet <URL: http://www.spc-c.com/about.html>

上述した従来の鍵システムでは、電子キーとターゲット機器とが1対1で括り付けられている。このため、紛失や盗難などで電子キーを失った場合、ターゲット装置側の登録内容変更(新たな鍵の登録)を行うまでの間、電子キーを失った者はターゲット装置を利用できないという問題がある。また、その場合には、登録内容変更(新たな鍵の登録)を行うまでの間、紛失や盗難などで失われた電子キーを無効化できないため、その間に第三者がその電子キーを使用する可能性があり、セキュリティ上の問題がある。
また、電子キーのマスターキーはハードウェアであり、その予備(つまり子キー)を予め作成しておくことはできるが、更にその予備(つまり孫キー)を作成することはできない。マスターキーは重要な物なので通常は家の中などに保管されるのが通常である。よって、普段持ち運んで使用するのは子キーであり、この子キーが失われた場合、外出先ではそれをコピーすることはできない。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子キー装置が失われた場合でも、セキュリティに配慮すると共に、ターゲット装置の利用が可能になる通信端末装置を提供することである。
In the conventional key system described above, the electronic key and the target device are bound one-on-one. For this reason, when the electronic key is lost due to loss or theft, the person who lost the electronic key cannot use the target device until the registration content change (new key registration) on the target device side is performed. is there. In that case, the electronic key lost due to loss or theft cannot be invalidated until the registration details are changed (new key registration). There may be security issues.
Also, the master key of the electronic key is hardware, and its spare (that is, child key) can be created in advance, but the spare (that is, grandchild key) cannot be further created. Since the master key is important, it is usually stored in the house. Therefore, it is a child key that is usually carried and used. If this child key is lost, it cannot be copied on the go.
The present invention has been made to solve the above-described problems of the prior art, and its purpose is to provide a communication terminal that allows security to be used and the target device to be used even when the electronic key device is lost. Is to provide a device.

本発明の請求項1による通信端末装置は、ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。そして、このように構成された端末装置を用いることにより、予め設定された回数に応じてターゲット装置の利用を許可できる。
The communication terminal device according to claim 1 of the present invention provides key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device. And storage means for storing the key information obtained by the key information obtaining means, and transmitting the key information obtained by the key information obtaining means to the target device in order to shift the target device to an available state. Including key information transmitting means for
The key information is appended with the number-of-transmissions limit information related to the information, and the key information transmission means transmits the key information to the target device only for the number of times corresponding to the number-of-transmissions limit information. And By using the terminal device configured in this manner, key information can be acquired even when the electronic key is lost, and the target device can be used. Therefore, if the electronic key device that is always used is lost, it can be dealt with, for example, by using the mobile phone as a substitute and downloading the key information. Then, by using the terminal device configured as described above, the use of the target device can be permitted according to the preset number of times.

本発明の請求項2による通信端末装置は、請求項1において、ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。そして、このように構成された端末装置を用いることにより、予め設定された期限までターゲット装置の利用を許可できる。
According to claim 2 of the present invention, the communication terminal device according to claim 1 acquires key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device. Key information acquisition means, storage means for storing the key information acquired by the key information acquisition means, and key information acquired by the key information acquisition means for transitioning the target device to an available state. Key information transmitting means for transmitting to the target device,
Expiration date information related to the information is added to the key information, and the key information transmitting means transmits the key information to the target device only by a time corresponding to the expiration date information. To do. By using the terminal device configured in this manner, key information can be acquired even when the electronic key is lost, and the target device can be used. Therefore, if the electronic key device that is always used is lost, it can be dealt with by, for example, using a mobile phone as a substitute and downloading the key information. Then, by using the terminal device configured as described above, the use of the target device can be permitted until a preset time limit.

以上説明したように本発明は、鍵情報を外部装置から取得し、ターゲット装置を利用可能状態に遷移させるために、そのターゲット装置に鍵情報を送信することにより、電子キーが失われた場合でも鍵情報を取得でき、予め設定された回数又は予め設定された期限までターゲット装置の利用が可能になるという効果がある。   As described above, the present invention acquires key information from an external device and transmits the key information to the target device in order to transition the target device to an available state, even when the electronic key is lost. Key information can be acquired, and there is an effect that the target device can be used until a preset number of times or a preset time limit.

本発明による通信端末装置を用いた電子キーシステムの構成例を示す図である。It is a figure which shows the structural example of the electronic key system using the communication terminal device by this invention. 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。In an electronic key system, it is a sequence diagram which shows the operation example in the case of downloading key information from an electronic key management server apparatus to a communication terminal device, and changing a target apparatus to an available state using it. 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。In an electronic key system, it is a sequence figure showing operation in the case where key information is transmitted from an electronic key management server device to a communication terminal device, and is further transmitted to a target device, and a target device is changed to an available state. . 図3の動作を実現するための構成例を示すブロック図である。FIG. 4 is a block diagram illustrating a configuration example for realizing the operation of FIG. 3. 図4中の各メモリの内容の例を示す図である。It is a figure which shows the example of the content of each memory in FIG. 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。In an electronic key system, a sequence showing the operation when the key information is downloaded from the electronic key management server device to the communication terminal device, and the number of times key information is sent when the target device is shifted to the usable state using the key information. FIG. 図6の動作を実現するための構成例を示すブロック図である。FIG. 7 is a block diagram illustrating a configuration example for realizing the operation of FIG. 6. 図6中の各メモリの内容の例を示す図である。It is a figure which shows the example of the content of each memory in FIG. 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。In an electronic key system, a sequence showing an operation when a key information is downloaded from an electronic key management server device to a communication terminal device, and a time limit for using key information is set when the target device is shifted to an available state using the key information. FIG. 図9の動作を実現するための構成例を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration example for realizing the operation of FIG. 9. 図10中の各メモリの内容の例を示す図である。It is a figure which shows the example of the content of each memory in FIG. 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。In an electronic key system, it is a sequence diagram which shows operation | movement in the case of sending out key information from an electronic key management server apparatus, and making a target apparatus change to an available state. 図12の動作を実現するための構成例を示すブロック図である。FIG. 13 is a block diagram illustrating a configuration example for realizing the operation of FIG. 12.

以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
以下、本発明による通信端末装置を用いた電子キーシステムの構成例について説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
Hereinafter, a configuration example of an electronic key system using a communication terminal device according to the present invention will be described.

(システム構成の概要)
図1は、電子キーシステムの構成例を示す図である。同図に示されている電子キーシステムは、鍵情報を送信する電子キー装置100と、送信された鍵情報を用いた認証処理によって利用可能な状態に遷移するターゲット装置3と、鍵情報を管理する電子キー管理サーバ装置2と、新たな電子キーとして用いられる通信端末装置1とを含んで構成されている。
(Overview of system configuration)
FIG. 1 is a diagram illustrating a configuration example of an electronic key system. The electronic key system shown in FIG. 1 manages an electronic key device 100 that transmits key information, a target device 3 that transitions to a usable state by an authentication process using the transmitted key information, and key information. The electronic key management server device 2 and the communication terminal device 1 used as a new electronic key are configured.

電子キーシステムを実現するには、本来、電子キー装置100とターゲット装置3とが事前に対応付けられて(以下、ペアリングと呼ぶ)電子キー管理サーバ装置2に登録されている必要がある。具体的には、電子キー装置の鍵情報とターゲット装置の識別情報とが事前に対応付けられて、電子キー管理サーバ装置2に登録されている必要がある。したがって、ペアリング登録されていない電子キー装置を用いてもターゲット装置は利用可能状態に遷移することはない。   In order to realize the electronic key system, it is essential that the electronic key device 100 and the target device 3 are associated with each other in advance (hereinafter referred to as pairing) and registered in the electronic key management server device 2. Specifically, the key information of the electronic key device and the identification information of the target device need to be associated with each other in advance and registered in the electronic key management server device 2. Therefore, even if an electronic key device that is not registered for pairing is used, the target device does not transition to an available state.

よって、紛失など、ペアリング登録されている電子キー装置100が失われた場合、ペアリングを再度行わないとターゲット装置を利用可能状態にすることはできない。そこで、本システムでは、鍵情報を第三の機器にダウンロードし、それを用いることでターゲット装置を利用可能状態に遷移させることができる。つまり、ペアリング登録内容を更新することになる。   Therefore, when the electronic key device 100 registered for pairing is lost, such as lost, the target device cannot be made available unless pairing is performed again. Therefore, in this system, the key information is downloaded to the third device, and the target device can be transitioned to an available state by using it. That is, the pairing registration content is updated.

この場合の手順は、例えば以下のようになる。
(1)通信端末装置を第三の機器とし、これを用いて電子キー管理サーバ装置から電子キーをダウンロードし、その保存の際に、ターゲット装置に対して、新たに配布された鍵情報を有効にするための処理を行う。 第三の機器を有効化するための通知は、専用の通信回線を用いて送信するか(SS1)、携帯電話回線を用いて送信する(SS2)。
The procedure in this case is as follows, for example.
(1) Use the communication terminal device as a third device, download the electronic key from the electronic key management server device using this device, and make the newly distributed key information valid for the target device when saving it Process to make it. The notification for enabling the third device is transmitted using a dedicated communication line (SS1) or transmitted using a mobile phone line (SS2).

(2)鍵情報のダウンロードは、携帯電話回線を用いて、電子キー管理サーバ装置2から通信端末装置1に対して直接行ってもよいし(SS3)、電子キー管理サーバ装置2からターゲット装置3を経由して通信端末装置1に対して行ってもよい(SS4、SS4')。ダウンロードの際に、双方向通信を使用してもよいし、一方向通信を使用してもよい。 (2) The key information may be downloaded directly from the electronic key management server device 2 to the communication terminal device 1 using a mobile phone line (SS3) or from the electronic key management server device 2 to the target device 3 May be performed on the communication terminal device 1 via (SS4, SS4 ′). When downloading, two-way communication may be used, or one-way communication may be used.

(3)通信端末装置1が電子キー管理サーバ装置2から鍵情報を取得する場合、通信端末装置が有しているブラウザで電子キー管理サーバ装置にアクセスし、ID及びパスワード等を入力して認証された後で鍵情報をダウンロードすることによって行う。電子キー管理サーバ装置に予めメールアドレスを登録しておき、通信端末装置から要求があった場合に、鍵情報が添付されたメールが電子キー管理サーバ装置から通信端末装置に送信される、という手法を採用してもよい。 (3) When the communication terminal device 1 acquires key information from the electronic key management server device 2, the communication terminal device accesses the electronic key management server device with a browser, and authenticates by entering an ID, password, etc. After downloading, the key information is downloaded. A method in which a mail address is registered in the electronic key management server device in advance, and a mail with key information attached is transmitted from the electronic key management server device to the communication terminal device when a request is made from the communication terminal device. May be adopted.

(4)また、ダウンロードして保存した鍵情報について、一時的使用(時間制限)又は使用回数制限を設定できるようにしてもよい。さらに、電子キーを端末内に保存せず、電子キーインターフェースを使用して、通信回線が接続されている場合にのみその回線経由でサーバとターゲットとが直接通信を行うことで、一時的な電子キーとして使用するようにしてもよい。 (4) In addition, for the key information downloaded and saved, temporary use (time limit) or use frequency limit may be set. Furthermore, the electronic key is not stored in the terminal, and the electronic key interface is used, and only when the communication line is connected, the server and the target communicate with each other directly via the line, so that temporary electronic It may be used as a key.

(5)ところで、ダウンロードした鍵情報は、通信端末装置とは別の代替機器4(つまり第四の機器)に書き込んでもよい。この場合、代替機器4が新たな電子キー装置として用いられることになる。紛失した電子キー装置100と同等の媒体を入手し(例えばコンビニエンス店で購入)、この媒体に対して書込みを行う。なお、代替機器4への書込みは、第三の機器である通信端末装置を経由して行ってもよいし(SS5)、ターゲット装置3を経由して行ってもよい(SS5')。
(6)鍵情報がダウンロードされた後、予めペアリング登録されていた電子キー装置(つまり紛失したもの)については、その登録を無効化する。以前のペアリング登録を無効化することにより、その電子キー装置が他人の手に渡ってもセキュリティを確保できる。
(5) By the way, the downloaded key information may be written in an alternative device 4 (that is, a fourth device) different from the communication terminal device. In this case, the alternative device 4 is used as a new electronic key device. A medium equivalent to the lost electronic key device 100 is obtained (for example, purchased at a convenience store), and writing is performed on this medium. The writing to the alternative device 4 may be performed via a communication terminal device that is a third device (SS5) or may be performed via the target device 3 (SS5 ′).
(6) After the key information is downloaded, the registration of the electronic key device (that is, the lost device) that has been previously registered for pairing is invalidated. By invalidating the previous pairing registration, security can be ensured even if the electronic key device is in the hands of others.

(7)鍵情報の取得と通信回線の接続状態との関係には、次のようなケースがある。
(a)サーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、サーバ装置と携帯端末装置とが通信を行っている最中に限り、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(b)サーバ装置から携帯端末装置に鍵情報がダウンロードされて記憶され、その記憶された鍵情報により、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。ターゲット装置と離れて認証処理が行われなくなった場合、記憶されていた鍵情報は削除される。
(7) The relationship between the acquisition of key information and the connection state of the communication line includes the following cases.
(A) When key information is transmitted from the server device to the mobile terminal device, and the key information is transmitted to the target device via the mobile terminal device, the server device and the mobile terminal device are communicating with each other. In the middle, authentication processing is performed with the target device, and the target device can be made available. When communication is interrupted, the target device becomes unavailable.
(B) The key information is downloaded from the server device to the portable terminal device and stored, and the target device and the authentication process are performed using the stored key information, so that the target device can be made available. When authentication processing is no longer performed away from the target device, the stored key information is deleted.

(c)サーバ装置へ携帯端末装置から通信を行い、その通信を行っている最中に、自動又は手動によりサーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(d)携帯端末装置の製造番号を含む電子メールをサーバ装置に送り、サーバ装置からの返信メールを受信することで認証され、その返信メールによって送信されてきた鍵情報を用いてターゲット装置を利用可能状態にする。
(C) Communication is performed from the mobile terminal device to the server device, and key information is transmitted from the server device to the mobile terminal device automatically or manually during the communication, and the key information passes through the mobile terminal device. Then, the authentication process is performed with the target device by being transmitted to the target device, and the target device can be made available. When communication is interrupted, the target device becomes unavailable.
(D) Sending an e-mail including the manufacturing number of the mobile terminal device to the server device, receiving a reply mail from the server device, authenticating, and using the target device using the key information transmitted by the reply mail Make it possible.

(利用シーン)
上記のシステムを利用することで、遠隔でターゲット装置への登録内容の更新が行えるようになり、利便性の向上とセキュリティ性向上が実現できる。本システムの利用シーンとしては、以下のようなものが考えられる。
(1)電子キー装置を紛失した時など、鍵情報をダウンロードするだけで第三の機器を新たな電子キー装置として使用できるので、ドアを解錠する場合に利便性が高い。さらに紛失した電子キーを無効化する処理を行えば、たとえそれが第三者の手に渡ったとしても、高いセキュリティを確保することができる。
(Use scene)
By using the above system, it becomes possible to update the registered contents to the target device remotely, and it is possible to improve convenience and security. The following usage scenes can be considered for this system.
(1) Since the third device can be used as a new electronic key device simply by downloading key information, such as when the electronic key device is lost, it is highly convenient when unlocking the door. Furthermore, if the process of invalidating the lost electronic key is performed, high security can be ensured even if it is in the hands of a third party.

(2)警備会社から派遣された警備員が鍵を持っていなくても、必要に応じて通信端末装置に鍵情報をダウンロードするだけで電子キー装置として機能させることができるので、建物内にスムーズに入ることができる。
例えば、その警備員が、担当地域ではない地域にある建物に入る必要が生じたとき、その建物に入るための電子キー装置を持っていない場合でも、その場でダウンロードすることで電子キー装置の機能を有する物を得ることができる。このため、電子キーの保管場所(例えば、警備会社)まで戻ることなく電子キーが得られ、ドアを解錠して建物内にスムーズに入ることができる。
(2) Even if the security guard dispatched from the security company does not have the key, it can function as an electronic key device simply by downloading the key information to the communication terminal device as necessary, so it can be smoothly installed in the building. Can enter.
For example, when the security guard needs to enter a building in an area that is not his / her area, even if he / she does not have an electronic key device to enter the building, the electronic key device can be downloaded by downloading it on the spot. A product having a function can be obtained. For this reason, an electronic key can be obtained without returning to a storage location (for example, a security company) of the electronic key, and the door can be unlocked to enter the building smoothly.

(動作例)
図2は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。同図の電子キーシステムは、通信端末装置1、電子キー管理サーバ装置2、及び、ターゲット装置3から構成されている。
(Operation example)
FIG. 2 is a sequence diagram illustrating an operation example when key information is downloaded from the electronic key management server device to the communication terminal device and the target device is shifted to an available state using the key information in the electronic key system. The electronic key system shown in FIG. 1 includes a communication terminal device 1, an electronic key management server device 2, and a target device 3.

同図において、電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS201)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIM(User Identify Module)の製造番号などの固有識別子を同時に送出する。これを受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS202)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS203)。   In the figure, when the electronic key device 100 is lost due to loss or theft, the communication terminal device 1 is used instead of the electronic key device. In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S201). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM (User Identify Module) manufacturing number is simultaneously transmitted. In the electronic key management server apparatus 2 that has received this, a user confirmation process is performed (step S202). By this processing, the user authentication is established between the communication terminal device 1 and the electronic key management server device 2 (step S203).

その後、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信されると(ステップS204)、電子キー管理サーバ装置2から通信端末装置1に鍵情報が送信される(ステップS205)。すなわち、ターゲット装置3を利用可能状態に遷移させるための鍵情報が通信端末装置1にダウンロードされる。この鍵情報は、通信端末装置1内のメモリに保存される(ステップS206)。   Thereafter, when an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S204), key information is transmitted from the electronic key management server device 2 to the communication terminal device 1 (step S205). . That is, key information for causing the target device 3 to transition to an available state is downloaded to the communication terminal device 1. This key information is stored in the memory in the communication terminal device 1 (step S206).

次に、通信端末装置1がターゲット装置3に接近すると、通信端末装置1からターゲット装置3へ、鍵情報を送信して認証要求を行う(ステップS207)。鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS208)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS209)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS210)。なお、ステップS207からステップS209までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
ところで、電子キー管理サーバ装置2からターゲット装置3へ、登録情報の更新要求を送信し(ステップS211)、登録内容の変更を行ってもよい(ステップS212)。これにより、紛失した電子キー装置100を無効化することができる。
Next, when the communication terminal device 1 approaches the target device 3, key information is transmitted from the communication terminal device 1 to the target device 3 to make an authentication request (step S207). The target device 3 that has received the key information confirms whether the key information is registered in advance and is valid (step S208). If the key information is registered and valid, authentication is established (step S209). As a result, the target device 3 transitions to an available state such as the operation being turned on (step S210). Note that the processing from step S207 to step S209 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).
Incidentally, a registration information update request may be transmitted from the electronic key management server device 2 to the target device 3 (step S211), and the registration content may be changed (step S212). As a result, the lost electronic key device 100 can be invalidated.

以下、その他の動作例、及びその動作を実現するための各部の構成について説明する。
(鍵情報を保存しない場合)
図3は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
Hereinafter, other operation examples and configurations of respective units for realizing the operations will be described.
(When key information is not saved)
FIG. 3 shows an operation in the electronic key system when key information is transmitted from the electronic key management server apparatus to the communication terminal apparatus and further transmitted to the target apparatus, thereby causing the target apparatus to transition to an available state. It is a sequence diagram.

同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS301)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS302)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。   In the figure, the electronic key management server device 2 manages a unique identifier such as a manufacturing number of a UIM of a mobile phone in association with key information (step S301). When the electronic key device 100 is lost due to loss or theft, the communication terminal device 1 is used instead of the electronic key device. In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S302). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM manufacturing number is simultaneously transmitted. Note that authentication using an ID or password may be performed simultaneously with the transmission of the unique identifier.

固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS303)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS304)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS305)。この要求に応答して、電子キー管理サーバ装置2から鍵情報の認証要求が送出されると(ステップS306)、通信端末装置1を介してターゲット装置3に送られる(ステップS306')。この鍵情報の認証要求は、電子キー管理サーバ装置2と通信端末装置1との間は周知のHTTP(Hyper Text Transfer Protocol)等で送受信され、通信端末装置1とターゲット装置3との間はSPCによって送受信される。
In the electronic key management server apparatus 2 that has received the unique identifier, a user confirmation process is performed (step S303). By this processing, the user authentication is established between the communication terminal device 1 and the electronic key management server device 2 (step S304).
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S305). In response to this request, when an authentication request for key information is sent from the electronic key management server device 2 (step S306), it is sent to the target device 3 via the communication terminal device 1 (step S306 '). This key information authentication request is transmitted / received between the electronic key management server apparatus 2 and the communication terminal apparatus 1 by the well-known HTTP (Hyper Text Transfer Protocol) or the like, and between the communication terminal apparatus 1 and the target apparatus 3 is an SPC. Sent and received.

鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS307)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS308、S308')。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS309)。なお、ステップS306からステップS308'までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われている状態において、ターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。   The target device 3 that has received the key information confirms whether the key information is registered in advance and is valid (step S307). If the key information is registered and valid, authentication is established (steps S308 and S308 ′). As a result, the target device 3 transitions to an available state such as the operation being turned on (step S309). Note that the processing from step S306 to step S308 ′ is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second). In a state where these processes are periodically repeated, when the user is away from the target device 3 and authentication cannot be established, the communication terminal device 1 stops the authentication request by sending the key information and operates as an electronic key. Stop.

以上のように、第三の機器である通信端末装置1がサーバから指令を受け、ターゲット装置3との間で鍵情報の認証を行う。そして、本動作例では、通信端末装置1内には電子キー情報を保存しない(コピーキーは作らない)。 なお、電子キー管理サーバ装置2と通信端末装置1との間で接続される回線が切断された場合、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。   As described above, the communication terminal device 1 as the third device receives a command from the server and authenticates the key information with the target device 3. And in this operation example, electronic key information is not preserve | saved in the communication terminal device 1 (a copy key is not made). When the line connected between the electronic key management server device 2 and the communication terminal device 1 is disconnected, the communication terminal device 1 stops the authentication request by sending the key information and stops the operation as the electronic key. .

図4は、図3の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、信号の変換を行うための変換機能12と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、通信回線が接続されているか切断されたかを監視する回線監視機能14と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU(Central Processing Unit)19とを含んで構成されている。
FIG. 4 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a target device 3 that transitions to a usable state based on key information, a communication terminal device 1 that transmits key information for transitioning the target device to a usable state, And an electronic key management server device 2 for managing key information and the like.
The communication terminal device 1 includes a communication function 11 for realizing communication with other devices, a conversion function 12 for performing signal conversion, and an electronic key transmission function 13 for transmitting key information to the target device. A line monitoring function 14 for monitoring whether a communication line is connected or disconnected, an operation unit 15 for inputting various information, a browser 16, a display 17, and a UIM 18 for identifying a user. And a CPU (Central Processing Unit) 19 for controlling each part of the apparatus.

電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。   The electronic key management server device 2 includes a communication function 23 for realizing communication with other devices, a memory 24 for storing a list of key information (electronic key information) and information attached thereto, It includes a UIM serial number verification function 25 for verifying the UIM serial number and a CPU 26 that controls each part of the apparatus. In the memory 24, for example, as shown in FIG. 5A, electronic key information, target information for identifying a target device, and a UIM number are stored together.

ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。   The target device 3 has an electronic key receiving function 31 that receives key information, a memory 32 that stores a permitted electronic key information list, which is key information that can change the device itself to a usable state, and key information The electronic key collation function 33 that performs collation processing and the CPU 34 that controls each part of the apparatus are included. For example, as shown in FIG. 5B, the memory 32 stores a permission electronic key that is key information that can change the target device to a usable state.

なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
本例においては、回線が接続されている状態である場合に限り、通信端末装置1とターゲット装置3との間で認証が行われ、ターゲット装置3を利用可能状態に遷移させることができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key management server device 2 by HTTP or the like. Further, exchange of key information between the electronic key transmission function 13 and the electronic key reception function 31 is performed by SPC or the like.
In this example, authentication is performed between the communication terminal device 1 and the target device 3 only when the line is connected, and the target device 3 can be changed to an available state.

(鍵情報の送出回数を制限する場合)
図6は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS501)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS502)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When limiting the number of times key information is sent)
FIG. 6 shows a case where the key information is downloaded from the electronic key management server device to the communication terminal device in the electronic key system, and the number of times the key information is sent when the target device is changed to an available state using the key information. It is a sequence diagram which shows operation | movement.
In the figure, the electronic key management server device 2 manages a unique identifier such as a manufacturing number of a UIM of a mobile phone in association with key information (step S501). When the electronic key device 100 is lost due to loss or theft, the communication terminal device 1 is used instead of the electronic key device. In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S502). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM manufacturing number is simultaneously transmitted. Note that authentication using an ID or password may be performed simultaneously with the transmission of the unique identifier.

固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS503)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS504)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS505)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS506)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS507)。この認証要求は、SPCによって送受信される。
In the electronic key management server apparatus 2 that has received the unique identifier, a user confirmation process is performed (step S503). By this processing, the user authentication is established between the communication terminal device 1 and the electronic key management server device 2 (step S504).
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S505), and the communication terminal device 1 acquires key information from the electronic key management server device 2 (step S506). This key information is transmitted and received by well-known HTTP or the like. Then, the communication terminal device 1 sends an authentication request to the target device 3 (step S507). This authentication request is transmitted and received by the SPC.

ここで、この鍵情報の認証要求には、鍵情報の送信可能回数すなわち残度数情報が含まれており、この残度数情報がターゲット装置3において確認される(ステップS508)。この確認の結果、残度数情報が0(ゼロ)でなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS509)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS510)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS511)。なお、ステップS507からステップS510までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。   Here, the key information authentication request includes the number of times the key information can be transmitted, that is, the remaining frequency information, and the remaining frequency information is confirmed in the target device 3 (step S508). As a result of the confirmation, if the remaining frequency information is not 0 (zero), the target device 3 confirms whether the key information is registered in advance and is valid (step S509). If the key information is registered and valid, authentication is established (step S510). As a result, the target device 3 transitions to an available state such as the operation being turned on (step S511). Note that the processing from step S507 to step S510 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second).

ところで、通信端末装置1では、認証を行った結果がエラーである場合に残度数を1度数減じる処理が行われる(ステップS512)。このため、通信端末装置1が移動して認証が確立できなくなると(SPCエリアからターゲット装置3が外れると)、その都度、残度数が1度数減じられる。このため、上記のステップS508において、残度数が0以下である場合、認証エラーとなり、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。   By the way, in the communication terminal device 1, when the result of authentication is an error, a process of reducing the remaining frequency by 1 is performed (step S512). For this reason, when the communication terminal device 1 moves and authentication cannot be established (when the target device 3 is removed from the SPC area), the remaining frequency is reduced by one each time. For this reason, if the remaining frequency is 0 or less in the above step S508, an authentication error occurs, and the communication terminal device 1 stops the authentication request by sending the key information and stops the operation as the electronic key.

また、通信端末装置1がターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。このため、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
When the communication terminal device 1 moves away from the target device 3 and authentication cannot be established, the communication terminal device 1 stops the authentication request by sending the key information and stops the operation as the electronic key. For this reason, the operation of the target device 3 is turned off.
As described above, the temporary key that can be used temporarily, that is, that can be used only a limited number of times by including the usable number information in the electronic key information that is downloaded from the electronic key management server device 2 and stored. Can be realized.

図7は、図6の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図8(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能回数を示す使用可能回数情報とが記憶されている。
FIG. 7 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a target device 3 that transitions to a usable state based on key information, a communication terminal device 1 that transmits key information for transitioning the target device to a usable state, And an electronic key management server device 2 for managing key information and the like.
The communication terminal device 1 includes a communication function 11 for realizing communication with other devices, an electronic key transmission function 13 for transmitting key information to the target device, and an operation unit for inputting various information. 15, a memory 20 for storing downloaded key information, a UIM 18 for identifying a user, and a CPU 19 for controlling each part of the apparatus. For example, as shown in FIG. 8B, the memory 20 stores electronic key information, target information for identifying the target device, and usable number information indicating the number of usable electronic key devices. Yes.

電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図8(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。   The electronic key management server device 2 includes a communication function 23 for realizing communication with other devices, a memory 24 that stores a list of key information (electronic key information) and information attached thereto, It includes a UIM serial number verification function 25 for verifying the UIM serial number and a CPU 26 that controls each part of the apparatus. For example, as shown in FIG. 8A, the memory 24 stores electronic key information, target information for identifying the target device, and a UIM number in a bundled manner.

ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、使用可能回数を管理するための度数管理機能35と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図8(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。   The target device 3 has an electronic key receiving function 31 that receives key information, a memory 32 that stores a permitted electronic key information list, which is key information that can change the device itself to a usable state, and key information The electronic key collation function 33 that performs collation processing, the frequency management function 35 for managing the number of usable times, and the CPU 34 that controls each part of the apparatus are configured. For example, as shown in FIG. 8C, the memory 32 stores a permission electronic key that is key information that can change the target device to a usable state.

なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key management server device 2 by HTTP or the like. Further, exchange of key information between the electronic key transmission function 13 and the electronic key reception function 31 is performed by SPC or the like.
As described above, by including the usable number information in the information downloaded and stored from the electronic key management server device 2, a temporary key that can be used temporarily, that is, a limited number of times can be realized. can do.

(鍵情報の使用可能期限を設ける場合)
図9は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS701)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS702)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When setting an expiration date for key information)
FIG. 9 shows a case where, in the electronic key system, key information is downloaded from the electronic key management server device to the communication terminal device, and the use time limit of the key information is set when the target device is changed to an available state using the key information It is a sequence diagram which shows operation | movement.
In the figure, the electronic key management server apparatus 2 manages a unique identifier such as a manufacturing number of a UIM of a mobile phone in association with key information (step S701). When the electronic key device 100 is lost due to loss or theft, the communication terminal device 1 is used instead of the electronic key device. In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S702). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM manufacturing number is simultaneously transmitted. Note that authentication using an ID or password may be performed simultaneously with the transmission of the unique identifier.

固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS703)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS704)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS705)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS706)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS707)。この認証要求は、SPCによって送受信される。
In the electronic key management server apparatus 2 that has received the unique identifier, a user confirmation process is performed (step S703). By this processing, the user authentication establishment state is established between the communication terminal device 1 and the electronic key management server device 2 (step S704).
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S705), and the communication terminal device 1 acquires key information from the electronic key management server device 2 (step S706). This key information is transmitted and received by well-known HTTP or the like. Then, the communication terminal device 1 sends an authentication request to the target device 3 (step S707). This authentication request is transmitted and received by the SPC.

ここで、この鍵情報の認証要求には、鍵情報の使用期限情報が含まれており、この使用期限情報に基づく制限時間がターゲット装置3において確認される(ステップS708)。この確認の結果、使用可能期限を過ぎていなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS709)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS710)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS711)。なお、ターゲット装置3では、ステップS707からステップS710までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われる結果、ステップS708の処理が継続して行われ、現在の日付及び時刻が使用可能期限を過ぎていないか確認される。そして、使用可能期限を過ぎている場合、認証エラーとなり、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
Here, the key information authentication request includes the expiration date information of the key information, and the time limit based on the expiration date information is confirmed in the target device 3 (step S708). As a result of this confirmation, if the usable period has not passed, the target apparatus 3 confirms whether the key information is registered in advance and is valid (step S709). If the key information is registered and valid, authentication is established (step S710). As a result, the target device 3 transitions to an available state such as the operation being turned on (step S711). In the target device 3, the processing from step S707 to step S710 is periodically repeated at a predetermined cycle (for example, a cycle of about 1 second). As a result of periodically performing these processes, the process of step S708 is continuously performed to check whether the current date and time have passed the usable period. When the usable period has passed, an authentication error occurs and the operation of the target device 3 is turned off.
As described above, by including the expiration date information in the electronic key information downloaded and stored from the electronic key management server apparatus 2, the temporary key that can be used temporarily, that is, can be used only for a limited time. Can be realized.

図10は、図9の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図11(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能期限(日付や時刻)を示す使用可能期限情報とが記憶されている。本例では、「20060126210000」という使用可能期限情報が記憶されているため、2006年1月26日21時00分00秒まで使用可能である。
FIG. 10 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a target device 3 that transitions to a usable state based on key information, a communication terminal device 1 that transmits key information for transitioning the target device to a usable state, And an electronic key management server device 2 for managing key information and the like.
The communication terminal device 1 includes a communication function 11 for realizing communication with other devices, an electronic key transmission function 13 for transmitting key information to the target device, and an operation unit for inputting various information. 15, a memory 20 for storing downloaded key information, a UIM 18 for identifying a user, and a CPU 19 for controlling each part of the apparatus. In the memory 20, for example, as shown in FIG. 11B, electronic key information, target information for identifying the target device, and usable time limit information indicating the usable time limit (date and time) of the electronic key device. Is stored. In this example, since the usable time limit information “20060126210000” is stored, it can be used until January 26, 2006 at 21:00:00.

電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図11(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。   The electronic key management server device 2 includes a communication function 23 for realizing communication with other devices, a memory 24 that stores a list of key information (electronic key information) and information attached thereto, It is configured to include a UIM serial number verification function 25 for verifying the UIM serial number and a CPU 26 that controls each part of the apparatus. In the memory 24, for example, as shown in FIG. 11A, electronic key information, target information for identifying a target device, and a UIM number are stored together.

ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、時刻を管理するための時計機能36と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図11(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。   The target device 3 has an electronic key receiving function 31 that receives key information, a memory 32 that stores a permitted electronic key information list, which is key information that can change the device itself to a usable state, and key information The electronic key collation function 33 that performs collation processing, a clock function 36 for managing time, and a CPU 34 that controls each part of the apparatus are included. For example, as shown in FIG. 11C, the memory 32 stores a permission electronic key that is key information that can change the target device to a usable state.

なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key management server device 2 by HTTP or the like. Further, exchange of key information between the electronic key transmission function 13 and the electronic key reception function 31 is performed by SPC or the like.
As described above, by including the expiration date information in the electronic key information downloaded and stored from the electronic key management server apparatus 2, the temporary key that can be used temporarily, that is, can be used only for a limited time. Can be realized.

(電子キー管理サーバ装置から鍵情報を送出する場合)
図12は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS901)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー管理サーバ装置2から認証要求を送出してターゲット装置3を利用可能状態に遷移させる。
この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS902)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When sending key information from the electronic key management server)
FIG. 12 is a sequence diagram showing an operation in the electronic key system when key information is transmitted from the electronic key management server device and the target device is changed to an available state.
In the figure, the electronic key management server device 2 manages a unique identifier such as the manufacturing number of the UIM of the mobile phone in association with the key information (step S901). When the electronic key device 100 is lost due to loss or theft, an authentication request is sent from the electronic key management server device 2 to shift the target device 3 to an available state.
In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S902). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM manufacturing number is simultaneously transmitted. Note that authentication using an ID or password may be performed simultaneously with the transmission of the unique identifier.

固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS903)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS904)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS905)。すると、電子キー管理サーバ装置2は、自装置が管理している鍵情報の認証要求を、携帯電話回線以外の別回線を用いて、ターゲット装置3に認証要求を送出する(ステップS906)。この認証要求は、ターゲット装置3を一度だけ利用可能状態に遷移させるものである。
In the electronic key management server apparatus 2 that has received the unique identifier, a user confirmation process is performed (step S903). By this processing, the user authentication establishment state is established between the communication terminal device 1 and the electronic key management server device 2 (step S904).
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S905). Then, the electronic key management server device 2 sends an authentication request for key information managed by the device itself to the target device 3 using another line other than the mobile phone line (step S906). This authentication request causes the target device 3 to transition to an available state only once.

鍵情報の認証要求を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS907)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS908)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS909)。
なお、電子キー管理サーバ装置2とターゲット装置3との間で接続される回線が切断された場合、電子キー管理サーバ装置2は鍵情報送出による認証要求を停止する。
The target device 3 that has received the key information authentication request checks whether the key information is registered in advance and is valid (step S907). If the key information is registered and valid, authentication is established (step S908). As a result, the target device 3 transitions to an available state, such as the operation being turned on (step S909).
When the line connected between the electronic key management server device 2 and the target device 3 is disconnected, the electronic key management server device 2 stops the authentication request by sending the key information.

図13は、図12の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、鍵情報などを管理する電子キー管理サーバ装置2と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を、電子キー管理サーバ装置2から送信させるための鍵情報送出指令を送出する通信端末装置1とを含んで構成されている。   FIG. 13 is a block diagram illustrating a configuration example for realizing the operation of FIG. In the figure, the electronic key system of the present example has a target device 3 that transitions to a usable state based on key information, an electronic key management server device 2 that manages key information and the like, and a target device that transitions to a usable state. And the communication terminal device 1 for sending a key information sending command for sending the key information for sending from the electronic key management server device 2.

通信端末装置1は、他の装置との通信を実現するための通信機能11と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、スピーカ21と、マイクロホン22と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
The communication terminal device 1 includes a communication function 11 for realizing communication with other devices, an operation unit 15 for inputting various information, a browser 16, a display 17, a speaker 21, and a microphone 22. And a UIM 18 for identifying the user and a CPU 19 for controlling each part of the apparatus.
The electronic key management server device 2 includes a communication function 23 for realizing communication with other devices, a memory 24 for storing a list of key information (electronic key information) and information attached thereto, It includes a UIM serial number verification function 25 for verifying the UIM serial number and a CPU 26 that controls each part of the apparatus. In the memory 24, for example, as shown in FIG. 5A, electronic key information, target information for identifying a target device, and a UIM number are stored together.

ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、信号の変換を行うための変換機能37とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受されたり、音声信号等が授受されたりする。また、電子キー管理サーバ装置2とターゲット装置3との間では、携帯電話通信路以外の通信路により、鍵情報が授受され、認証処理が行われる。
The target device 3 has an electronic key receiving function 31 that receives key information, a memory 32 that stores a permitted electronic key information list, which is key information that can change the device itself to a usable state, and key information An electronic key collating function 33 that performs collation processing and a conversion function 37 that performs signal conversion are included. For example, as shown in FIG. 5B, the memory 32 stores a permission electronic key that is key information that can change the target device to a usable state.
In this example, a UIM serial number or an audio signal is exchanged between the communication terminal device 1 and the electronic key management server device 2 by HTTP or the like. Also, between the electronic key management server device 2 and the target device 3, key information is exchanged through a communication channel other than the mobile phone communication channel, and an authentication process is performed.

(変形例)
上記説明では、電子キー装置とターゲット装置との間の通信にSPCを用いているが、これに限定されず、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等を用いて通信を行ってもよい。
(Modification)
In the above description, SPC is used for communication between the electronic key device and the target device. However, the present invention is not limited to this, and communication is performed using Bluetooth (registered trademark), WLAN (Wireless Local Area Network), or the like. Also good.

本発明は、いつも使用している電子キー装置を紛失してしまった場合の対処策として利用できる。   The present invention can be used as a countermeasure when the electronic key device that is always used is lost.

1 通信端末装置
2 電子キー管理サーバ装置
3 ターゲット装置
4 代替機器
11、23 通信機能
12、37 変換機能
13 電子キー送信機能
14 回線監視機能
15 操作部
16 ブラウザ
17 ディスプレイ
19、26、34 CPU
20、24、32 メモリ
21 スピーカ
22 マイクロホン
25 UIM製造番号照合機能
31 電子キー受信機能
33 電子キー照合機能
35 度数管理機能
36 時計機能
100 電子キー装置
DESCRIPTION OF SYMBOLS 1 Communication terminal apparatus 2 Electronic key management server apparatus 3 Target apparatus 4 Alternative apparatus 11, 23 Communication function 12, 37 Conversion function 13 Electronic key transmission function 14 Line monitoring function 15 Operation part 16 Browser 17 Display 19, 26, 34 CPU
20, 24, 32 Memory 21 Speaker 22 Microphone 25 UIM serial number verification function 31 Electronic key reception function 33 Electronic key verification function 35 Frequency management function 36 Clock function 100 Electronic key device

Claims (2)

ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする通信端末装置。
Key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device, and key information acquired by the key information acquisition means Storage means for storing the key information transmission means for transmitting the key information acquired by the key information acquisition means to the target device in order to transition the target device to an available state,
The key information is appended with the number-of-transmissions limit information related to the information, and the key information transmission means transmits the key information to the target device only for the number of times corresponding to the number-of-transmissions limit information. A communication terminal device.
ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする通信端末装置。
Key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device, and key information acquired by the key information acquisition means Storage means for storing the key information transmission means for transmitting the key information acquired by the key information acquisition means to the target device in order to transition the target device to an available state,
Expiration date information related to the information is added to the key information, and the key information transmitting means transmits the key information to the target device only by a time corresponding to the expiration date information. Communication terminal device.
JP2009182435A 2009-08-05 2009-08-05 Communication terminal device Pending JP2009271936A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009182435A JP2009271936A (en) 2009-08-05 2009-08-05 Communication terminal device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009182435A JP2009271936A (en) 2009-08-05 2009-08-05 Communication terminal device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006028870A Division JP4607782B2 (en) 2006-02-06 2006-02-06 Communication terminal device

Publications (1)

Publication Number Publication Date
JP2009271936A true JP2009271936A (en) 2009-11-19

Family

ID=41438370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009182435A Pending JP2009271936A (en) 2009-08-05 2009-08-05 Communication terminal device

Country Status (1)

Country Link
JP (1) JP2009271936A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013114973A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Portable device registration system and portable device registration method
WO2013114971A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Wireless communications system
WO2013114970A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Electronic key registration method and electronic key registration system
CN103996227A (en) * 2013-02-15 2014-08-20 株式会社东海理化电机制作所 Electronic key registration method and electronic key registration system
WO2015156035A1 (en) * 2014-04-11 2015-10-15 株式会社Nttドコモ Locking control device, locking control system, and locking control method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288750A (en) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd Keyless system
JP2004211405A (en) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd Lock device
JP2005139644A (en) * 2003-11-04 2005-06-02 Shuichi Ogura Key information distribution system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288750A (en) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd Keyless system
JP2004211405A (en) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd Lock device
JP2005139644A (en) * 2003-11-04 2005-06-02 Shuichi Ogura Key information distribution system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104106234A (en) * 2012-01-31 2014-10-15 株式会社东海理化电机制作所 Electronic key registration method and electronic key registration system
US9392448B2 (en) 2012-01-31 2016-07-12 Kabushiki Kaisha Toki Rika Denki Seisakusho Wireless communications system
WO2013114970A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Electronic key registration method and electronic key registration system
JP2013157899A (en) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd Portable device registration system and portable device registration method
JP2013155555A (en) * 2012-01-31 2013-08-15 Tokai Rika Co Ltd Electronic key registration system
CN104106234B (en) * 2012-01-31 2018-05-29 株式会社东海理化电机制作所 Electron key login method and electronic key registration system
WO2013114971A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Wireless communications system
US9509499B2 (en) 2012-01-31 2016-11-29 Kabushiki Kaisha Tokai Rika Denki Seisakusho Electronic key registration method and electronic key registration system
WO2013114973A1 (en) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 Portable device registration system and portable device registration method
EP2811687A4 (en) * 2012-01-31 2015-11-25 Tokai Rika Co Ltd Electronic key registration method and electronic key registration system
US9407436B2 (en) 2012-01-31 2016-08-02 Kabushiki Kaisha Tokai Rika Denki Seisakusho Portable device registration system and portable device registration method
CN103996227B (en) * 2013-02-15 2017-08-08 株式会社东海理化电机制作所 Electron key login method and electronic key registration system
CN103996227A (en) * 2013-02-15 2014-08-20 株式会社东海理化电机制作所 Electronic key registration method and electronic key registration system
WO2015156035A1 (en) * 2014-04-11 2015-10-15 株式会社Nttドコモ Locking control device, locking control system, and locking control method
JP2015203195A (en) * 2014-04-11 2015-11-16 株式会社Nttドコモ Locking control device, locking control system, and locking control method

Similar Documents

Publication Publication Date Title
JP4607782B2 (en) Communication terminal device
KR100880889B1 (en) Customized location tracking service
JP4027360B2 (en) Authentication method and system, information processing method and apparatus
JP4612817B2 (en) Group management apparatus, information processing method, computer program, and recording medium
CA3121023A1 (en) Wireless access credential system
CN103635940A (en) Systems and methods for controlling a locking mechanism using a portable electronic device
CN102100111A (en) Methods, apparatuses and computer program products for providing temporal information
JP4917116B2 (en) Data encryption system, communication device, and data encryption method
KR20170116888A (en) Digital doorlock system
CN108605034A (en) Radio firmware updates
JP5129559B2 (en) Security management system, security management method, information processing terminal device, and authentication device
JP2009271936A (en) Communication terminal device
JP2007207188A (en) Device and method of managing use
JP4421634B2 (en) Joint key management system, joint key management server, mobile phone, and joint key management method
JP7170335B2 (en) ELECTRIC LOCK DEVICE, AUTHENTICATION KEY AUTHENTICATION SYSTEM, METHOD, AND COMPUTER PROGRAM
JP6065623B2 (en) Information management device, portable terminal device, and program
JP4695049B2 (en) Lock control system, management server device, information processing device control program
JP2007207187A (en) Electronic key device, target device, and method for setting use state
JP7087515B2 (en) Authentication system, authentication method and program
JP6071109B2 (en) Portable terminal device and program
JP6844173B2 (en) Support equipment, support methods and programs
CN105122832A (en) Method and device of providing a mobile terminal with door entry system access service and door entry system
JP2016099765A (en) Application authentication system, radio communication system, management server, and authentication information issuing method
JP2018005668A (en) Information process system
JP6311804B2 (en) Terminal device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100817