JP2009271936A - Communication terminal device - Google Patents
Communication terminal device Download PDFInfo
- Publication number
- JP2009271936A JP2009271936A JP2009182435A JP2009182435A JP2009271936A JP 2009271936 A JP2009271936 A JP 2009271936A JP 2009182435 A JP2009182435 A JP 2009182435A JP 2009182435 A JP2009182435 A JP 2009182435A JP 2009271936 A JP2009271936 A JP 2009271936A
- Authority
- JP
- Japan
- Prior art keywords
- key information
- electronic key
- target device
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は通信端末装置に関し、特にターゲット装置を利用可能状態に遷移させるための鍵情報を送信する通信端末装置に関する。 The present invention relates to a communication terminal device, and more particularly to a communication terminal device that transmits key information for making a target device transition to an available state.
「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
In the ubiquitous information society of “anytime, anywhere, with anyone”, it is necessary to create a space where information can be exchanged and shared by operating terminal devices with peace of mind.
In Non-Patent Document 1, the concept of a safe space in which a target device (that is, a target device) within a certain distance from an individual who has an electronic key (hereinafter referred to as an electronic key) can operate is referred to as Secure Private Cosm , Abbreviated as SPC). In the technique described in Non-Patent Document 1, authentication is always performed between a pair of objects using two-way wireless communication, and function control based on the distance between the pair of objects is enabled. In this case, authentication processing is performed by transmitting key information from the electronic key at a predetermined cycle (for example, a cycle of about 1 second) and receiving a response to the key information.
ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。 Only when a pair of a wearable electronic key and a portable terminal is within a certain distance, the portable terminal can be activated, that is, transitioned to an available state. Then, there is a space for using the target device around the person by the wearable electronic key, and when the person moves, the SPC space moves together. In order to realize this SPC, it is necessary to store the key information of the electronic key and the identifier of the target device in advance in association with each other.
上述した従来の鍵システムでは、電子キーとターゲット機器とが1対1で括り付けられている。このため、紛失や盗難などで電子キーを失った場合、ターゲット装置側の登録内容変更(新たな鍵の登録)を行うまでの間、電子キーを失った者はターゲット装置を利用できないという問題がある。また、その場合には、登録内容変更(新たな鍵の登録)を行うまでの間、紛失や盗難などで失われた電子キーを無効化できないため、その間に第三者がその電子キーを使用する可能性があり、セキュリティ上の問題がある。
また、電子キーのマスターキーはハードウェアであり、その予備(つまり子キー)を予め作成しておくことはできるが、更にその予備(つまり孫キー)を作成することはできない。マスターキーは重要な物なので通常は家の中などに保管されるのが通常である。よって、普段持ち運んで使用するのは子キーであり、この子キーが失われた場合、外出先ではそれをコピーすることはできない。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子キー装置が失われた場合でも、セキュリティに配慮すると共に、ターゲット装置の利用が可能になる通信端末装置を提供することである。
In the conventional key system described above, the electronic key and the target device are bound one-on-one. For this reason, when the electronic key is lost due to loss or theft, the person who lost the electronic key cannot use the target device until the registration content change (new key registration) on the target device side is performed. is there. In that case, the electronic key lost due to loss or theft cannot be invalidated until the registration details are changed (new key registration). There may be security issues.
Also, the master key of the electronic key is hardware, and its spare (that is, child key) can be created in advance, but the spare (that is, grandchild key) cannot be further created. Since the master key is important, it is usually stored in the house. Therefore, it is a child key that is usually carried and used. If this child key is lost, it cannot be copied on the go.
The present invention has been made to solve the above-described problems of the prior art, and its purpose is to provide a communication terminal that allows security to be used and the target device to be used even when the electronic key device is lost. Is to provide a device.
本発明の請求項1による通信端末装置は、ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。そして、このように構成された端末装置を用いることにより、予め設定された回数に応じてターゲット装置の利用を許可できる。
The communication terminal device according to claim 1 of the present invention provides key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device. And storage means for storing the key information obtained by the key information obtaining means, and transmitting the key information obtained by the key information obtaining means to the target device in order to shift the target device to an available state. Including key information transmitting means for
The key information is appended with the number-of-transmissions limit information related to the information, and the key information transmission means transmits the key information to the target device only for the number of times corresponding to the number-of-transmissions limit information. And By using the terminal device configured in this manner, key information can be acquired even when the electronic key is lost, and the target device can be used. Therefore, if the electronic key device that is always used is lost, it can be dealt with, for example, by using the mobile phone as a substitute and downloading the key information. Then, by using the terminal device configured as described above, the use of the target device can be permitted according to the preset number of times.
本発明の請求項2による通信端末装置は、請求項1において、ターゲット装置を利用可能な状態に遷移させるための認証処理に必要な鍵情報を、外部装置との認証処理後に該外部装置から取得する鍵情報取得手段と、前記鍵情報取得手段により取得した鍵情報を保存するための記憶手段と、前記ターゲット装置を利用可能状態に遷移させるために、前記鍵情報取得手段により取得した鍵情報を該ターゲット装置に送信する鍵情報送信手段とを含み、
前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。そして、このように構成された端末装置を用いることにより、予め設定された期限までターゲット装置の利用を許可できる。
According to
Expiration date information related to the information is added to the key information, and the key information transmitting means transmits the key information to the target device only by a time corresponding to the expiration date information. To do. By using the terminal device configured in this manner, key information can be acquired even when the electronic key is lost, and the target device can be used. Therefore, if the electronic key device that is always used is lost, it can be dealt with by, for example, using a mobile phone as a substitute and downloading the key information. Then, by using the terminal device configured as described above, the use of the target device can be permitted until a preset time limit.
以上説明したように本発明は、鍵情報を外部装置から取得し、ターゲット装置を利用可能状態に遷移させるために、そのターゲット装置に鍵情報を送信することにより、電子キーが失われた場合でも鍵情報を取得でき、予め設定された回数又は予め設定された期限までターゲット装置の利用が可能になるという効果がある。 As described above, the present invention acquires key information from an external device and transmits the key information to the target device in order to transition the target device to an available state, even when the electronic key is lost. Key information can be acquired, and there is an effect that the target device can be used until a preset number of times or a preset time limit.
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
以下、本発明による通信端末装置を用いた電子キーシステムの構成例について説明する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. In the drawings referred to in the following description, the same parts as those in the other drawings are denoted by the same reference numerals.
Hereinafter, a configuration example of an electronic key system using a communication terminal device according to the present invention will be described.
(システム構成の概要)
図1は、電子キーシステムの構成例を示す図である。同図に示されている電子キーシステムは、鍵情報を送信する電子キー装置100と、送信された鍵情報を用いた認証処理によって利用可能な状態に遷移するターゲット装置3と、鍵情報を管理する電子キー管理サーバ装置2と、新たな電子キーとして用いられる通信端末装置1とを含んで構成されている。
(Overview of system configuration)
FIG. 1 is a diagram illustrating a configuration example of an electronic key system. The electronic key system shown in FIG. 1 manages an
電子キーシステムを実現するには、本来、電子キー装置100とターゲット装置3とが事前に対応付けられて(以下、ペアリングと呼ぶ)電子キー管理サーバ装置2に登録されている必要がある。具体的には、電子キー装置の鍵情報とターゲット装置の識別情報とが事前に対応付けられて、電子キー管理サーバ装置2に登録されている必要がある。したがって、ペアリング登録されていない電子キー装置を用いてもターゲット装置は利用可能状態に遷移することはない。
In order to realize the electronic key system, it is essential that the
よって、紛失など、ペアリング登録されている電子キー装置100が失われた場合、ペアリングを再度行わないとターゲット装置を利用可能状態にすることはできない。そこで、本システムでは、鍵情報を第三の機器にダウンロードし、それを用いることでターゲット装置を利用可能状態に遷移させることができる。つまり、ペアリング登録内容を更新することになる。
Therefore, when the
この場合の手順は、例えば以下のようになる。
(1)通信端末装置を第三の機器とし、これを用いて電子キー管理サーバ装置から電子キーをダウンロードし、その保存の際に、ターゲット装置に対して、新たに配布された鍵情報を有効にするための処理を行う。 第三の機器を有効化するための通知は、専用の通信回線を用いて送信するか(SS1)、携帯電話回線を用いて送信する(SS2)。
The procedure in this case is as follows, for example.
(1) Use the communication terminal device as a third device, download the electronic key from the electronic key management server device using this device, and make the newly distributed key information valid for the target device when saving it Process to make it. The notification for enabling the third device is transmitted using a dedicated communication line (SS1) or transmitted using a mobile phone line (SS2).
(2)鍵情報のダウンロードは、携帯電話回線を用いて、電子キー管理サーバ装置2から通信端末装置1に対して直接行ってもよいし(SS3)、電子キー管理サーバ装置2からターゲット装置3を経由して通信端末装置1に対して行ってもよい(SS4、SS4')。ダウンロードの際に、双方向通信を使用してもよいし、一方向通信を使用してもよい。
(2) The key information may be downloaded directly from the electronic key
(3)通信端末装置1が電子キー管理サーバ装置2から鍵情報を取得する場合、通信端末装置が有しているブラウザで電子キー管理サーバ装置にアクセスし、ID及びパスワード等を入力して認証された後で鍵情報をダウンロードすることによって行う。電子キー管理サーバ装置に予めメールアドレスを登録しておき、通信端末装置から要求があった場合に、鍵情報が添付されたメールが電子キー管理サーバ装置から通信端末装置に送信される、という手法を採用してもよい。
(3) When the communication terminal device 1 acquires key information from the electronic key
(4)また、ダウンロードして保存した鍵情報について、一時的使用(時間制限)又は使用回数制限を設定できるようにしてもよい。さらに、電子キーを端末内に保存せず、電子キーインターフェースを使用して、通信回線が接続されている場合にのみその回線経由でサーバとターゲットとが直接通信を行うことで、一時的な電子キーとして使用するようにしてもよい。 (4) In addition, for the key information downloaded and saved, temporary use (time limit) or use frequency limit may be set. Furthermore, the electronic key is not stored in the terminal, and the electronic key interface is used, and only when the communication line is connected, the server and the target communicate with each other directly via the line, so that temporary electronic It may be used as a key.
(5)ところで、ダウンロードした鍵情報は、通信端末装置とは別の代替機器4(つまり第四の機器)に書き込んでもよい。この場合、代替機器4が新たな電子キー装置として用いられることになる。紛失した電子キー装置100と同等の媒体を入手し(例えばコンビニエンス店で購入)、この媒体に対して書込みを行う。なお、代替機器4への書込みは、第三の機器である通信端末装置を経由して行ってもよいし(SS5)、ターゲット装置3を経由して行ってもよい(SS5')。
(6)鍵情報がダウンロードされた後、予めペアリング登録されていた電子キー装置(つまり紛失したもの)については、その登録を無効化する。以前のペアリング登録を無効化することにより、その電子キー装置が他人の手に渡ってもセキュリティを確保できる。
(5) By the way, the downloaded key information may be written in an alternative device 4 (that is, a fourth device) different from the communication terminal device. In this case, the alternative device 4 is used as a new electronic key device. A medium equivalent to the lost electronic
(6) After the key information is downloaded, the registration of the electronic key device (that is, the lost device) that has been previously registered for pairing is invalidated. By invalidating the previous pairing registration, security can be ensured even if the electronic key device is in the hands of others.
(7)鍵情報の取得と通信回線の接続状態との関係には、次のようなケースがある。
(a)サーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、サーバ装置と携帯端末装置とが通信を行っている最中に限り、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(b)サーバ装置から携帯端末装置に鍵情報がダウンロードされて記憶され、その記憶された鍵情報により、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。ターゲット装置と離れて認証処理が行われなくなった場合、記憶されていた鍵情報は削除される。
(7) The relationship between the acquisition of key information and the connection state of the communication line includes the following cases.
(A) When key information is transmitted from the server device to the mobile terminal device, and the key information is transmitted to the target device via the mobile terminal device, the server device and the mobile terminal device are communicating with each other. In the middle, authentication processing is performed with the target device, and the target device can be made available. When communication is interrupted, the target device becomes unavailable.
(B) The key information is downloaded from the server device to the portable terminal device and stored, and the target device and the authentication process are performed using the stored key information, so that the target device can be made available. When authentication processing is no longer performed away from the target device, the stored key information is deleted.
(c)サーバ装置へ携帯端末装置から通信を行い、その通信を行っている最中に、自動又は手動によりサーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(d)携帯端末装置の製造番号を含む電子メールをサーバ装置に送り、サーバ装置からの返信メールを受信することで認証され、その返信メールによって送信されてきた鍵情報を用いてターゲット装置を利用可能状態にする。
(C) Communication is performed from the mobile terminal device to the server device, and key information is transmitted from the server device to the mobile terminal device automatically or manually during the communication, and the key information passes through the mobile terminal device. Then, the authentication process is performed with the target device by being transmitted to the target device, and the target device can be made available. When communication is interrupted, the target device becomes unavailable.
(D) Sending an e-mail including the manufacturing number of the mobile terminal device to the server device, receiving a reply mail from the server device, authenticating, and using the target device using the key information transmitted by the reply mail Make it possible.
(利用シーン)
上記のシステムを利用することで、遠隔でターゲット装置への登録内容の更新が行えるようになり、利便性の向上とセキュリティ性向上が実現できる。本システムの利用シーンとしては、以下のようなものが考えられる。
(1)電子キー装置を紛失した時など、鍵情報をダウンロードするだけで第三の機器を新たな電子キー装置として使用できるので、ドアを解錠する場合に利便性が高い。さらに紛失した電子キーを無効化する処理を行えば、たとえそれが第三者の手に渡ったとしても、高いセキュリティを確保することができる。
(Use scene)
By using the above system, it becomes possible to update the registered contents to the target device remotely, and it is possible to improve convenience and security. The following usage scenes can be considered for this system.
(1) Since the third device can be used as a new electronic key device simply by downloading key information, such as when the electronic key device is lost, it is highly convenient when unlocking the door. Furthermore, if the process of invalidating the lost electronic key is performed, high security can be ensured even if it is in the hands of a third party.
(2)警備会社から派遣された警備員が鍵を持っていなくても、必要に応じて通信端末装置に鍵情報をダウンロードするだけで電子キー装置として機能させることができるので、建物内にスムーズに入ることができる。
例えば、その警備員が、担当地域ではない地域にある建物に入る必要が生じたとき、その建物に入るための電子キー装置を持っていない場合でも、その場でダウンロードすることで電子キー装置の機能を有する物を得ることができる。このため、電子キーの保管場所(例えば、警備会社)まで戻ることなく電子キーが得られ、ドアを解錠して建物内にスムーズに入ることができる。
(2) Even if the security guard dispatched from the security company does not have the key, it can function as an electronic key device simply by downloading the key information to the communication terminal device as necessary, so it can be smoothly installed in the building. Can enter.
For example, when the security guard needs to enter a building in an area that is not his / her area, even if he / she does not have an electronic key device to enter the building, the electronic key device can be downloaded by downloading it on the spot. A product having a function can be obtained. For this reason, an electronic key can be obtained without returning to a storage location (for example, a security company) of the electronic key, and the door can be unlocked to enter the building smoothly.
(動作例)
図2は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。同図の電子キーシステムは、通信端末装置1、電子キー管理サーバ装置2、及び、ターゲット装置3から構成されている。
(Operation example)
FIG. 2 is a sequence diagram illustrating an operation example when key information is downloaded from the electronic key management server device to the communication terminal device and the target device is shifted to an available state using the key information in the electronic key system. The electronic key system shown in FIG. 1 includes a communication terminal device 1, an electronic key
同図において、電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS201)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIM(User Identify Module)の製造番号などの固有識別子を同時に送出する。これを受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS202)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS203)。
In the figure, when the electronic
その後、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信されると(ステップS204)、電子キー管理サーバ装置2から通信端末装置1に鍵情報が送信される(ステップS205)。すなわち、ターゲット装置3を利用可能状態に遷移させるための鍵情報が通信端末装置1にダウンロードされる。この鍵情報は、通信端末装置1内のメモリに保存される(ステップS206)。
Thereafter, when an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S204), key information is transmitted from the electronic key
次に、通信端末装置1がターゲット装置3に接近すると、通信端末装置1からターゲット装置3へ、鍵情報を送信して認証要求を行う(ステップS207)。鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS208)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS209)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS210)。なお、ステップS207からステップS209までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
ところで、電子キー管理サーバ装置2からターゲット装置3へ、登録情報の更新要求を送信し(ステップS211)、登録内容の変更を行ってもよい(ステップS212)。これにより、紛失した電子キー装置100を無効化することができる。
Next, when the communication terminal device 1 approaches the
Incidentally, a registration information update request may be transmitted from the electronic key
以下、その他の動作例、及びその動作を実現するための各部の構成について説明する。
(鍵情報を保存しない場合)
図3は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
Hereinafter, other operation examples and configurations of respective units for realizing the operations will be described.
(When key information is not saved)
FIG. 3 shows an operation in the electronic key system when key information is transmitted from the electronic key management server apparatus to the communication terminal apparatus and further transmitted to the target apparatus, thereby causing the target apparatus to transition to an available state. It is a sequence diagram.
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS301)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS302)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
In the figure, the electronic key
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS303)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS304)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS305)。この要求に応答して、電子キー管理サーバ装置2から鍵情報の認証要求が送出されると(ステップS306)、通信端末装置1を介してターゲット装置3に送られる(ステップS306')。この鍵情報の認証要求は、電子キー管理サーバ装置2と通信端末装置1との間は周知のHTTP(Hyper Text Transfer Protocol)等で送受信され、通信端末装置1とターゲット装置3との間はSPCによって送受信される。
In the electronic key
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S305). In response to this request, when an authentication request for key information is sent from the electronic key management server device 2 (step S306), it is sent to the
鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS307)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS308、S308')。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS309)。なお、ステップS306からステップS308'までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われている状態において、ターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
The
以上のように、第三の機器である通信端末装置1がサーバから指令を受け、ターゲット装置3との間で鍵情報の認証を行う。そして、本動作例では、通信端末装置1内には電子キー情報を保存しない(コピーキーは作らない)。 なお、電子キー管理サーバ装置2と通信端末装置1との間で接続される回線が切断された場合、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
As described above, the communication terminal device 1 as the third device receives a command from the server and authenticates the key information with the
図4は、図3の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、信号の変換を行うための変換機能12と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、通信回線が接続されているか切断されたかを監視する回線監視機能14と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU(Central Processing Unit)19とを含んで構成されている。
FIG. 4 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a
The communication terminal device 1 includes a
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
The electronic key
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
The
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
本例においては、回線が接続されている状態である場合に限り、通信端末装置1とターゲット装置3との間で認証が行われ、ターゲット装置3を利用可能状態に遷移させることができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key
In this example, authentication is performed between the communication terminal device 1 and the
(鍵情報の送出回数を制限する場合)
図6は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS501)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS502)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When limiting the number of times key information is sent)
FIG. 6 shows a case where the key information is downloaded from the electronic key management server device to the communication terminal device in the electronic key system, and the number of times the key information is sent when the target device is changed to an available state using the key information. It is a sequence diagram which shows operation | movement.
In the figure, the electronic key
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS503)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS504)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS505)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS506)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS507)。この認証要求は、SPCによって送受信される。
In the electronic key
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S505), and the communication terminal device 1 acquires key information from the electronic key management server device 2 (step S506). This key information is transmitted and received by well-known HTTP or the like. Then, the communication terminal device 1 sends an authentication request to the target device 3 (step S507). This authentication request is transmitted and received by the SPC.
ここで、この鍵情報の認証要求には、鍵情報の送信可能回数すなわち残度数情報が含まれており、この残度数情報がターゲット装置3において確認される(ステップS508)。この確認の結果、残度数情報が0(ゼロ)でなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS509)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS510)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS511)。なお、ステップS507からステップS510までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
Here, the key information authentication request includes the number of times the key information can be transmitted, that is, the remaining frequency information, and the remaining frequency information is confirmed in the target device 3 (step S508). As a result of the confirmation, if the remaining frequency information is not 0 (zero), the
ところで、通信端末装置1では、認証を行った結果がエラーである場合に残度数を1度数減じる処理が行われる(ステップS512)。このため、通信端末装置1が移動して認証が確立できなくなると(SPCエリアからターゲット装置3が外れると)、その都度、残度数が1度数減じられる。このため、上記のステップS508において、残度数が0以下である場合、認証エラーとなり、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
By the way, in the communication terminal device 1, when the result of authentication is an error, a process of reducing the remaining frequency by 1 is performed (step S512). For this reason, when the communication terminal device 1 moves and authentication cannot be established (when the
また、通信端末装置1がターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。このため、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
When the communication terminal device 1 moves away from the
As described above, the temporary key that can be used temporarily, that is, that can be used only a limited number of times by including the usable number information in the electronic key information that is downloaded from the electronic key
図7は、図6の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図8(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能回数を示す使用可能回数情報とが記憶されている。
FIG. 7 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a
The communication terminal device 1 includes a
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図8(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
The electronic key
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、使用可能回数を管理するための度数管理機能35と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図8(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
The
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key
As described above, by including the usable number information in the information downloaded and stored from the electronic key
(鍵情報の使用可能期限を設ける場合)
図9は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS701)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS702)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When setting an expiration date for key information)
FIG. 9 shows a case where, in the electronic key system, key information is downloaded from the electronic key management server device to the communication terminal device, and the use time limit of the key information is set when the target device is changed to an available state using the key information It is a sequence diagram which shows operation | movement.
In the figure, the electronic key
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS703)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS704)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS705)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS706)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS707)。この認証要求は、SPCによって送受信される。
In the electronic key
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S705), and the communication terminal device 1 acquires key information from the electronic key management server device 2 (step S706). This key information is transmitted and received by well-known HTTP or the like. Then, the communication terminal device 1 sends an authentication request to the target device 3 (step S707). This authentication request is transmitted and received by the SPC.
ここで、この鍵情報の認証要求には、鍵情報の使用期限情報が含まれており、この使用期限情報に基づく制限時間がターゲット装置3において確認される(ステップS708)。この確認の結果、使用可能期限を過ぎていなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS709)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS710)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS711)。なお、ターゲット装置3では、ステップS707からステップS710までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われる結果、ステップS708の処理が継続して行われ、現在の日付及び時刻が使用可能期限を過ぎていないか確認される。そして、使用可能期限を過ぎている場合、認証エラーとなり、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
Here, the key information authentication request includes the expiration date information of the key information, and the time limit based on the expiration date information is confirmed in the target device 3 (step S708). As a result of this confirmation, if the usable period has not passed, the
As described above, by including the expiration date information in the electronic key information downloaded and stored from the electronic key
図10は、図9の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図11(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能期限(日付や時刻)を示す使用可能期限情報とが記憶されている。本例では、「20060126210000」という使用可能期限情報が記憶されているため、2006年1月26日21時00分00秒まで使用可能である。
FIG. 10 is a block diagram showing a configuration example for realizing the operation of FIG. In the figure, the electronic key system of this example includes a
The communication terminal device 1 includes a
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図11(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
The electronic key
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、時刻を管理するための時計機能36と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図11(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
The
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
In this example, the UIM serial number is exchanged between the communication terminal device 1 and the electronic key
As described above, by including the expiration date information in the electronic key information downloaded and stored from the electronic key
(電子キー管理サーバ装置から鍵情報を送出する場合)
図12は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS901)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー管理サーバ装置2から認証要求を送出してターゲット装置3を利用可能状態に遷移させる。
この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS902)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
(When sending key information from the electronic key management server)
FIG. 12 is a sequence diagram showing an operation in the electronic key system when key information is transmitted from the electronic key management server device and the target device is changed to an available state.
In the figure, the electronic key
In this case, a user authentication request is sent from the communication terminal device 1 to the electronic key management server device 2 (step S902). When this user authentication request is transmitted, a unique identifier such as a device manufacturing number of the communication terminal device 1 or a UIM manufacturing number is simultaneously transmitted. Note that authentication using an ID or password may be performed simultaneously with the transmission of the unique identifier.
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS903)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS904)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS905)。すると、電子キー管理サーバ装置2は、自装置が管理している鍵情報の認証要求を、携帯電話回線以外の別回線を用いて、ターゲット装置3に認証要求を送出する(ステップS906)。この認証要求は、ターゲット装置3を一度だけ利用可能状態に遷移させるものである。
In the electronic key
In this state, an electronic key transmission request is transmitted from the communication terminal device 1 to the electronic key management server device 2 (step S905). Then, the electronic key
鍵情報の認証要求を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS907)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS908)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS909)。
なお、電子キー管理サーバ装置2とターゲット装置3との間で接続される回線が切断された場合、電子キー管理サーバ装置2は鍵情報送出による認証要求を停止する。
The
When the line connected between the electronic key
図13は、図12の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、鍵情報などを管理する電子キー管理サーバ装置2と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を、電子キー管理サーバ装置2から送信させるための鍵情報送出指令を送出する通信端末装置1とを含んで構成されている。
FIG. 13 is a block diagram illustrating a configuration example for realizing the operation of FIG. In the figure, the electronic key system of the present example has a
通信端末装置1は、他の装置との通信を実現するための通信機能11と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、スピーカ21と、マイクロホン22と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
The communication terminal device 1 includes a
The electronic key
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、信号の変換を行うための変換機能37とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受されたり、音声信号等が授受されたりする。また、電子キー管理サーバ装置2とターゲット装置3との間では、携帯電話通信路以外の通信路により、鍵情報が授受され、認証処理が行われる。
The
In this example, a UIM serial number or an audio signal is exchanged between the communication terminal device 1 and the electronic key
(変形例)
上記説明では、電子キー装置とターゲット装置との間の通信にSPCを用いているが、これに限定されず、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等を用いて通信を行ってもよい。
(Modification)
In the above description, SPC is used for communication between the electronic key device and the target device. However, the present invention is not limited to this, and communication is performed using Bluetooth (registered trademark), WLAN (Wireless Local Area Network), or the like. Also good.
本発明は、いつも使用している電子キー装置を紛失してしまった場合の対処策として利用できる。 The present invention can be used as a countermeasure when the electronic key device that is always used is lost.
1 通信端末装置
2 電子キー管理サーバ装置
3 ターゲット装置
4 代替機器
11、23 通信機能
12、37 変換機能
13 電子キー送信機能
14 回線監視機能
15 操作部
16 ブラウザ
17 ディスプレイ
19、26、34 CPU
20、24、32 メモリ
21 スピーカ
22 マイクロホン
25 UIM製造番号照合機能
31 電子キー受信機能
33 電子キー照合機能
35 度数管理機能
36 時計機能
100 電子キー装置
DESCRIPTION OF SYMBOLS 1 Communication
20, 24, 32
Claims (2)
前記鍵情報には該情報に関する送信回数制限情報が付加されており、前記鍵情報送信手段は、前記送信回数制限情報に対応する回数に限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする通信端末装置。 Key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device, and key information acquired by the key information acquisition means Storage means for storing the key information transmission means for transmitting the key information acquired by the key information acquisition means to the target device in order to transition the target device to an available state,
The key information is appended with the number-of-transmissions limit information related to the information, and the key information transmission means transmits the key information to the target device only for the number of times corresponding to the number-of-transmissions limit information. A communication terminal device.
前記鍵情報には該情報に関する有効期限情報が付加されており、前記鍵情報送信手段は、前記有効期限情報に対応する時刻までに限り、前記鍵情報を前記ターゲット装置に送信することを特徴とする通信端末装置。 Key information acquisition means for acquiring key information necessary for authentication processing for transitioning the target device to a usable state from the external device after authentication processing with the external device, and key information acquired by the key information acquisition means Storage means for storing the key information transmission means for transmitting the key information acquired by the key information acquisition means to the target device in order to transition the target device to an available state,
Expiration date information related to the information is added to the key information, and the key information transmitting means transmits the key information to the target device only by a time corresponding to the expiration date information. Communication terminal device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009182435A JP2009271936A (en) | 2009-08-05 | 2009-08-05 | Communication terminal device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009182435A JP2009271936A (en) | 2009-08-05 | 2009-08-05 | Communication terminal device |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006028870A Division JP4607782B2 (en) | 2006-02-06 | 2006-02-06 | Communication terminal device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009271936A true JP2009271936A (en) | 2009-11-19 |
Family
ID=41438370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009182435A Pending JP2009271936A (en) | 2009-08-05 | 2009-08-05 | Communication terminal device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009271936A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013114973A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Portable device registration system and portable device registration method |
WO2013114971A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Wireless communications system |
WO2013114970A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Electronic key registration method and electronic key registration system |
CN103996227A (en) * | 2013-02-15 | 2014-08-20 | 株式会社东海理化电机制作所 | Electronic key registration method and electronic key registration system |
WO2015156035A1 (en) * | 2014-04-11 | 2015-10-15 | 株式会社Nttドコモ | Locking control device, locking control system, and locking control method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288750A (en) * | 2001-03-28 | 2002-10-04 | Chuo Electronics Co Ltd | Keyless system |
JP2004211405A (en) * | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | Lock device |
JP2005139644A (en) * | 2003-11-04 | 2005-06-02 | Shuichi Ogura | Key information distribution system |
-
2009
- 2009-08-05 JP JP2009182435A patent/JP2009271936A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288750A (en) * | 2001-03-28 | 2002-10-04 | Chuo Electronics Co Ltd | Keyless system |
JP2004211405A (en) * | 2002-12-27 | 2004-07-29 | Sogo Keibi Hosho Co Ltd | Lock device |
JP2005139644A (en) * | 2003-11-04 | 2005-06-02 | Shuichi Ogura | Key information distribution system |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104106234A (en) * | 2012-01-31 | 2014-10-15 | 株式会社东海理化电机制作所 | Electronic key registration method and electronic key registration system |
US9392448B2 (en) | 2012-01-31 | 2016-07-12 | Kabushiki Kaisha Toki Rika Denki Seisakusho | Wireless communications system |
WO2013114970A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Electronic key registration method and electronic key registration system |
JP2013157899A (en) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | Portable device registration system and portable device registration method |
JP2013155555A (en) * | 2012-01-31 | 2013-08-15 | Tokai Rika Co Ltd | Electronic key registration system |
CN104106234B (en) * | 2012-01-31 | 2018-05-29 | 株式会社东海理化电机制作所 | Electron key login method and electronic key registration system |
WO2013114971A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Wireless communications system |
US9509499B2 (en) | 2012-01-31 | 2016-11-29 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Electronic key registration method and electronic key registration system |
WO2013114973A1 (en) * | 2012-01-31 | 2013-08-08 | 株式会社東海理化電機製作所 | Portable device registration system and portable device registration method |
EP2811687A4 (en) * | 2012-01-31 | 2015-11-25 | Tokai Rika Co Ltd | Electronic key registration method and electronic key registration system |
US9407436B2 (en) | 2012-01-31 | 2016-08-02 | Kabushiki Kaisha Tokai Rika Denki Seisakusho | Portable device registration system and portable device registration method |
CN103996227B (en) * | 2013-02-15 | 2017-08-08 | 株式会社东海理化电机制作所 | Electron key login method and electronic key registration system |
CN103996227A (en) * | 2013-02-15 | 2014-08-20 | 株式会社东海理化电机制作所 | Electronic key registration method and electronic key registration system |
WO2015156035A1 (en) * | 2014-04-11 | 2015-10-15 | 株式会社Nttドコモ | Locking control device, locking control system, and locking control method |
JP2015203195A (en) * | 2014-04-11 | 2015-11-16 | 株式会社Nttドコモ | Locking control device, locking control system, and locking control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4607782B2 (en) | Communication terminal device | |
KR100880889B1 (en) | Customized location tracking service | |
JP4027360B2 (en) | Authentication method and system, information processing method and apparatus | |
JP4612817B2 (en) | Group management apparatus, information processing method, computer program, and recording medium | |
CA3121023A1 (en) | Wireless access credential system | |
CN103635940A (en) | Systems and methods for controlling a locking mechanism using a portable electronic device | |
CN102100111A (en) | Methods, apparatuses and computer program products for providing temporal information | |
JP4917116B2 (en) | Data encryption system, communication device, and data encryption method | |
KR20170116888A (en) | Digital doorlock system | |
CN108605034A (en) | Radio firmware updates | |
JP5129559B2 (en) | Security management system, security management method, information processing terminal device, and authentication device | |
JP2009271936A (en) | Communication terminal device | |
JP2007207188A (en) | Device and method of managing use | |
JP4421634B2 (en) | Joint key management system, joint key management server, mobile phone, and joint key management method | |
JP7170335B2 (en) | ELECTRIC LOCK DEVICE, AUTHENTICATION KEY AUTHENTICATION SYSTEM, METHOD, AND COMPUTER PROGRAM | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
JP4695049B2 (en) | Lock control system, management server device, information processing device control program | |
JP2007207187A (en) | Electronic key device, target device, and method for setting use state | |
JP7087515B2 (en) | Authentication system, authentication method and program | |
JP6071109B2 (en) | Portable terminal device and program | |
JP6844173B2 (en) | Support equipment, support methods and programs | |
CN105122832A (en) | Method and device of providing a mobile terminal with door entry system access service and door entry system | |
JP2016099765A (en) | Application authentication system, radio communication system, management server, and authentication information issuing method | |
JP2018005668A (en) | Information process system | |
JP6311804B2 (en) | Terminal device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090827 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091217 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |