JP2004086547A - Portable electronic key - Google Patents

Portable electronic key Download PDF

Info

Publication number
JP2004086547A
JP2004086547A JP2002246461A JP2002246461A JP2004086547A JP 2004086547 A JP2004086547 A JP 2004086547A JP 2002246461 A JP2002246461 A JP 2002246461A JP 2002246461 A JP2002246461 A JP 2002246461A JP 2004086547 A JP2004086547 A JP 2004086547A
Authority
JP
Japan
Prior art keywords
information
terminal device
management information
service
electronic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002246461A
Other languages
Japanese (ja)
Inventor
Makoto Sato
佐藤 真
Masao Ikezaki
池▲崎▼ 雅夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002246461A priority Critical patent/JP2004086547A/en
Publication of JP2004086547A publication Critical patent/JP2004086547A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a portable electronic key allowing change of information for receiving service. <P>SOLUTION: Use control information of information for making the service available in a terminal device 104 is transmitted from a server device 101 via a wireless network 102 and received by this portable electronic key 103. The electronic key 103 transmits the received use control information to the terminal device 104 so that the service can be received by the terminal device 104. If the electronic key 103 is stolen, or the period of the service by the terminal device 104 has expired, the service can be made unavailable by transmitting invalid use control information from the server device 101. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、端末装置自身または端末装置にて実施されるサービスを利用可能とする情報を、無線ネットワークを介して受信する携帯型電子鍵及び電子鍵方法、端末装置自身または端末装置にて実施されるサービスを利用可能とする情報を送信するサーバ装置に関する。
【0002】
【従来の技術】
従来、携帯型の電子機器などに電子的な情報を記憶させておき、その電子的な情報を提示することにより、端末装置を利用可能としたりサービスを利用可能としたりすることが行なわれてきた。このような携帯型の電子機器の代表例としては、磁気カード、ICカード、IDタグなどがある。
【0003】
【発明が解決しようとする課題】
しかしながら、従来から使用されている携帯型の電子機器においては、一旦、情報が記録されると、それを変更するのが困難であるという課題がある。このため、現実の情報が変更された場合に、記録された情報を変更することが困難である。また、その携帯型の電子機器が盗難などに遭い、他人の手に渡ってしまうと、その他人が不正に端末の利用やサービスを受けてしまうことになり、端末装置の利用やサービスの提供を受けるべき正当な者が損害を蒙る場合がある。
【0004】
また、サービスの提供について考えてみると、例えば書籍データを、インターネットなどを通じて販売し、端末装置でその書籍の内容の閲覧をさせるなどのサービスを商業的に成り立たせるためには、書籍データを暗号化しておき、その暗号を復号するための鍵を販売することが必要となる。しかしながら、利用者にその鍵を手動で入力させると、利用者は面倒を感じるという課題がある。
【0005】
また、書籍データの閲覧に関して定期的に料金を徴収するために、閲覧できる期間に制限を与えるようにすることが行なわれるが、閲覧というサービスを受けるための端末装置に設定された時刻を戻されてしまうと、そのような制限を回避されてしまうという課題がある。
【0006】
【課題を解決するための手段】
本発明は、以上の課題に鑑みてなされたものであり、端末装置自身または端末装置にて実施されるサービスを利用するための情報セキュリティを保ち端末装置自身またはサービスを利用する場合の保護手段を提供し、また、セキュリティを保って管理すべき情報を柔軟に変更できる手段を提供することを目的とする。これにより、例えば、現実の情報に変更があったときの記録された情報を変更でき、盗難にあった場合に情報の無効化ができ、サービスの利用を開始する場合などに利用者に面倒を感じさせず、また、期間の制限が回避されないような携帯型電子鍵を提供することを主な目的とする。
【0007】
そこで、本発明においては、端末装置においてサービスを利用可能とするための情報である利用管理情報を、無線ネットワークを介して受信し、その利用管理情報を端末装置に送信する携帯型電子鍵を提供する。
【0008】
これにより、例えば、携帯型電子鍵が盗まれてしまうなどにより意図しない他人の手に渡ってしまった場合には、無効な利用管理情報を携帯型電子鍵に受信させることにより、不正な利用を防止することができる。また、復号のための鍵を利用可能情報として受信させることにより、利用者が手動で入力する手間を省くことができる。また、決められた期間経過後に受信される利用管理情報を変更されるようにすることにより、期間を区切った利用をさせることができ、端末装置の設定時刻を戻しても利用ができなくなる。
【0009】
【発明の実施の形態】
以下、本発明の実施の形態について、図を用いて説明する。なお、本発明は、これら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
【0010】
(本発明の概念)
図1は、本発明の概念を説明する図である。本発明において、サーバ装置101より、利用管理情報が無線ネットワーク102を介して携帯型電子鍵103に送信される。この携帯型電子鍵103と端末装置104とを通信可能な状態にすることにより、携帯型電子鍵103から端末装置104へ利用管理情報が送信され、その利用管理情報により、端末装置104の利用、あるいは、端末装置104においてサービスが利用可能となる。
【0011】
図2は、サーバ装置101と、携帯型電子鍵103と、端末装置104と、のデータの送受信を説明するシーケンス図である。まず、サーバ装置101より、携帯型電子鍵103へ、利用管理情報が送信される(ステップS201)。携帯型電子鍵103より、端末装置104へ、ステップS201で受信された利用管理情報が送信され、これ以降、サービスの利用が可能となる。
【0012】
もし、携帯型電子鍵103が盗まれた場合や、指定された期間が過ぎた場合には、サーバ装置101より、無効化された利用管理情報が送信され(ステップS203)、それが携帯型電子鍵103より端末装置104へ送信されると(ステップS204)、サービスの利用が不可能となる。
【0013】
利用管理情報の例としては、IDとパスワード、あるいは、暗号を復号するための復号鍵がある。また、利用管理情報の変わりに、携帯型電子鍵103の所持者と特定することができる情報、例えば、住所、本籍地、氏名、生年月日、健康保険証番号、年金手帳番号、住民基本台帳番号、銀行口座番号、クレジットカード番号、などであってもよい。
【0014】
また、無線ネットワーク102の例としては、ページャ(ポケットベル(登録商標))に使用される通信網を挙げることができる。ページャを用いて文字情報を送信することが商業的に行なわれている。そこで、この機能を用いて、利用管理情報を送信することができる。また、ページャの受信装置は、小型化されているが、本発明には、表示部分が必須ではないので、更に小型化が可能である。例えば、本発明の携帯型電子鍵を、ネックレス型、カード型、あるいは、腕時計型にすれば、肌身離さず持ち歩くことができる。
【0015】
また、端末装置104の利用者が利用管理情報を購入する際に、端末装置104が携帯型電子鍵103の識別情報を取得し、それを送信することにより、端末装置104の利用者は、携帯型電子鍵103の識別情報を入力することが不要となる。
【0016】
(実施形態1)
図3は、本発明の実施形態1における携帯型電子鍵の機能ブロック図を例示する。図3において、携帯型電子鍵300は、利用管理情報受信部301と、利用管理情報送信部302と、を備えている。
【0017】
(実施形態1:構成)
「利用管理情報受信部」301は、利用管理情報を、無線ネットワークを介して受信する。
【0018】
「利用管理情報」とは、端末装置においてサービスを利用可能とするための情報である。例えば、端末装置自身を起動して利用するためのIDとパスワード、端末装置にて実施されるサービスを利用するためのIDとパスワードや、暗号化されたコンテンツを再生するための復号鍵、などがある。利用管理情報は、固定されたものである必要はなく、図4の表401に示すように、日によって、あるいは時間によって異なるものであってもよい。例えば、端末装置などに日毎のパスワードが蓄積されており、利用管理情報は、その日のパスワードを含むものであってもよい。
【0019】
「無線ネットワーク」とは、無線手段を用いてデータを送受信するための通信網である。完全に無線化されている必要はなく、携帯型電子鍵300が利用管理情報を受信する部分が無線化されていればよい。例えば、利用管理情報を送信するサーバ装置からは有線手段により送信が行なわれ、途中の基地局などから無線手段が使われるようになっていてもよい。
【0020】
「利用管理情報送信部」302は、利用管理情報受信部301で受信した利用管理情報を前記端末装置に送信する。例えば、端末装置と利用管理情報送信部302とを電気的に接続し、RS−232CやUniversal SerialBusなどの規格に基づいて利用管理情報を送信する。また、無線通信の規格に従って端末装置と利用管理情報送信部302との間に通信路が確保されて、利用管理情報が送信されるようになっていてもよい。
【0021】
なお、利用管理情報受信部301が受信する利用管理情報と、利用管理情報送信部302が送信する利用管理情報と、は全く同じデータである必要はない。例えば、利用管理情報受信部301が受信する利用管理情報は暗号化されており、利用管理情報送信部302が送信する利用管理情報は、復号化されたものであってもよい。利用管理情報を暗号化する方法の一つとしては、携帯型電子鍵300の公開鍵で暗号化する方法がある。この場合、利用管理情報受信部301で受信された利用管理情報は、利用管理情報受信部301、利用管理情報送信部302、あるいは、第三の部、において、携帯型電子鍵300の秘密鍵によって復号化される。
【0022】
(実施形態1:処理のフローチャート)
図5は、携帯型電子鍵300における処理を説明するフローチャートを例示する。
【0023】
ステップS501において、利用管理情報を、利用管理情報受信部301にて、受信する。
【0024】
ステップS502において、利用管理情報を、利用管理情報送信部302にて、送信する。
【0025】
ステップS503において、処理を終了するかどうかを判断する。もし、終了するべきでないと判断された場合には、ステップS501へ戻る。
【0026】
(実施形態1:別の構成)
図5に例示されたフローチャートにおいては、利用管理情報の受信と送信とが繰り返し行なわれるようになっているが、必要に応じて受信と送信が行なわれるようになっていてもよい。このために、例えば、図6に例示するように、利用管理情報受信部601が利用管理情報蓄積手段603を備えていてもよい。
【0027】
「利用管理情報蓄積手段」603は、利用管理情報を蓄積する。「蓄積する」とは、記憶することである。一時的な保持や、携帯型電子鍵600の電源を切断しても記憶内容が消去されない永続的な保持がある。永続的な保持のためには、例えば、フラッシュメモリを使用するようにしてもよい。
【0028】
(実施形態1:別の構成における処理のフローチャート)
図7と図8とは、図6に例示された携帯型電子鍵の動作を説明するフローチャートを例示する。図7は、利用管理情報受信部での処理を説明し、図8は、利用管理情報送信部での処理を説明している。
【0029】
(実施形態1:利用管理情報受信部での処理)
ステップS701において、利用管理情報を受信する。ステップS702において、利用管理情報を、利用管理情報蓄積手段603によって蓄積する。
【0030】
ステップS703において、処理を終了するべきかどうかを判断する。もし、終了するべきでないと判断された場合には、ステップS701へ戻る。
【0031】
(実施形態1:利用管理情報送信部での処理)
ステップS801において、端末装置より利用管理情報の要求があるまで待つ。
【0032】
ステップS802において、利用管理情報蓄積手段に蓄積されている利用管理情報を読み出す。
【0033】
ステップS803において、利用管理情報を端末装置に送信する。
【0034】
ステップS804において、処理を終了するかどうかを判断し、もし、終了するべきでないと判断された場合には、ステップS801へ戻る。
【0035】
(実施形態1:利用管理情報蓄積手段は利用管理情報受信部の中にある必然性はない)
なお、利用管理情報蓄積手段603は、利用管理情報受信部601の中にある必然性はない。利用管理情報蓄積手段603は、利用管理情報送信部602の中にあってもよいし、利用管理情報蓄積手段603が独立して携帯型電子鍵600の中に存在していてもよい。
【0036】
(実施形態1:効果)
本実施形態の携帯型電子鍵によれば、端末装置自身または端末装置にて実施されるサービスを利用するための情報セキュリティを保ち利用管理情報というセキュリティを保って管理すべき情報を変更することができる。これにより、例えば、端末装置に送信される利用管理情報を変更することができ、例えば、盗難の際における利用管理情報の無効化や、利用管理情報の期間更新を行なうことができる。
【0037】
(実施形態2)
本発明の実施形態2は、実施形態1の携帯電子鍵の利用管理情報受信部が個人情報受信部に置き換わった携帯型電子鍵に関する。
【0038】
(実施形態2:構成)
本実施形態において、携帯型電子鍵は、個人情報受信部と、個人情報送信部と、を備えている。
【0039】
「個人情報受信部」は、個人情報を、無線ネットワークを介して受信する。「個人情報」とは、個人を特定することができる情報である。例えば、住所、氏名、本籍地、生年月日、電話番号、E−メールアドレス、ホームページアドレス、健康保険証番号、年金手帳番号、住民基本台帳番号、銀行口座番号、クレジットカード番号、勤務先の名称及び部署名、卒業あるいは在学している学校名及び入学年度、学籍番号、出願人などとして付された識別番号、ビデオなどのレンタルやスポーツジムなどの会員番号、などである。
【0040】
「無線ネットワーク」とは、本発明の概念や実施形態1において説明したものである。
【0041】
本実施形態においては、無線ネットワークを介して個人情報が携帯型電子鍵に対して送信されると、携帯型電子鍵は、個人情報受信にて、その個人情報を受信する。実施形態1で説明した携帯型電子鍵のように、本実施形態の携帯型電子鍵は、個人情報受信部で受信した個人情報を保持する手段をさらに備えていてもよく、その場合には、受信された個人情報をその手段により保持することが行なわれる。
【0042】
「個人情報送信部」は、前記の個人情報受信部で受信した個人情報を端末装置に送信する。例えば、本実施形態の携帯型電子鍵と端末装置とを電気的に接続するケーブルや赤外線通信などの無線手段により送信する。この送信のタイミングとしては、例えば、携帯型電子鍵と端末装置とが通信できる状態にした後で、端末装置より個人情報の要求があった時、あるいは、携帯型電子鍵にボタンなどが備えられている場合には、そのボタンが押された時、あるいは、携帯型電子鍵が個人情報を受信した時、などがある。また、個人情報を保持する手段があれば、そこに保持された個人情報を読み出して、端末装置に送信する。
【0043】
なお、個人情報受信部が受信する個人情報と、個人情報送信部が送信する個人情報とは、データの形式が異なっていてもよい。例えば、個人情報受信部が受信する個人情報は暗号化されており、個人情報送信部が送信する個人情報は暗号化されていないくてもよい。また、異なる暗号化方式により暗号化されて端末装置へ送信されるようになっていてもよい。
【0044】
(実施形態2:効果)
本実施形態の携帯型電子鍵によれば、例えば、住所の変更など、現実の個人情報が変更された場合に、携帯型電子鍵へ変更後の個人情報を送信すればよいので、変更が容易に行なえる。また、例えば、盗難などに遭った場合には、その携帯型電子鍵へ個人情報を送信しないようにしたり、無効な個人情報を送信したりすることにより、悪用を防ぐことができる。
【0045】
(実施形態3)
本発明の実施形態3は、実施形態1の携帯型電子鍵のように利用管理情報を受信し、また、実施形態2の携帯型電子鍵のように個人情報を受信し、利用管理情報と個人情報を端末装置に送信する携帯型電子鍵に関する。
【0046】
(実施形態3:構成)
本実施形態において、携帯型電子鍵は、利用管理情報受信部と、個人情報受信部と、情報送信部と、を備えている。
【0047】
「利用管理情報受信部」は、利用管理情報を、無線ネットワークを介して受信する。「利用管理情報」とは、実施形態1における定義と同じである。「無線ネットワーク」についても同様である。
【0048】
「個人情報受信部」は、個人情報を、無線ネットワークを介して受信する。「個人情報」とは、実施形態2における定義と同様である。「無線ネットワーク」についても同様である。なお、個人情報を受信するための無線ネットワークと、利用管理情報を受信するための無線ネットワークと、は同じであってもよいし、異なっていてもよい。特に、同じ無線ネットワークである場合には、個人情報と利用管理情報とは、一つにまとまって送信されて受信されてもよいし、異なる時間に送信されて受信されるようになっていてもよい。
【0049】
「情報送信部」は、前記の利用管理情報受信部で受信した利用管理情報と、前記の個人情報受信部で受信した個人情報と、を端末装置に送信する。この場合の端末装置は、利用管理情報により、利用が可能となる端末装置あるいは、サービスが提供可能となる端末装置である。例えば、本実施形態の携帯型電子鍵と端末装置とを電気的に接続するケーブルや赤外線通信などの無線手段により送信する。この送信のタイミングとしては、例えば、携帯型電子鍵と端末装置とが通信できる状態にした後で、端末装置より利用管理情報や個人情報の要求があった時、あるいは、携帯型電子鍵にボタンなどが備えられている場合には、そのボタンが押された時、あるいは、携帯型電子鍵が利用管理情報や個人情報を受信した時、などがある。また、利用管理情報や個人情報を保持する手段があれば、そこに保持された個人情報を読み出して、端末装置に送信する。
【0050】
なお、情報送信部は、利用管理情報と個人情報とを同時に送信してもよいし、異なる時に送信するようにしてもよい。例えば、端末装置が利用管理情報を要求したときに利用管理情報を送信し、端末装置が個人情報を要求したときに個人情報を送信するようになっていてもよい。
【0051】
(実施形態3:効果)
本実施形態の携帯型電子鍵によれば、端末装置自身または端末装置にて実施されるサービスを利用するための情報セキュリティを保ち利用管理情報というセキュリティを保って管理するべき情報を変更することができる。また、例えば、住所の変更など、現実の個人情報が変更された場合に、携帯型電子鍵へ変更後の個人情報を送信すればよいので、変更が容易に行なえる。また、例えば、盗難などに遭った場合には、その携帯型電子鍵へ個人情報を送信しないようにしたり、無効な個人情報を送信したりすることにより、悪用を防ぐことができる。
【0052】
また、利用管理情報と個人情報とを組み合わせることにより、利用管理情報を提示して端末装置あるいはサービスを利用しようとする者が本人であるかどうかを個人情報により確認することができ、本人しか使用できない端末装置、あるいは、本人しか利用できないサービスを提供することが可能となる。
【0053】
(実施形態4)
本発明の実施形態4は、実施形態1または3の携帯型電子鍵であって、利用管理情報に、サービス利用可能情報が含まれていることを特徴とする携帯型電子鍵に関する。
【0054】
(実施形態4:サービス利用可能情報)
「サービス利用可能情報」とは、サービスと、そのサービスが利用可能である端末装置とを関連付けた情報である。図9は、サービス利用可能情報の一例を示している。図9(a)はサービス利用可能情報を模式的に示した図である。IDとパスワードとにより、サービスが利用可能である端末装置が特定される。すなわち、特定される端末装置は、IDとパスワードとを入力することにより利用することができる端末装置である。サービスが利用可能であるかどうかは、○及び×により示されている。
【0055】
図9(b)は、図9(a)に示されたサービス利用可能情報をXMLにより表現した例を示している。「○」が「enabled」、「×」が「disable」により表現されている。
【0056】
(実施形態4:効果)
本実施形態によれば、端末装置で複数のサービスが利用することができる場合に、利用管理情報により、サービスごとの利用の可否を指定することが可能となり、より細かな指定が可能となる。
【0057】
(実施形態5)
本発明の実施形態5は、前記端末装置が電子書籍端末であり、前記利用管理情報に基づいて電子書籍の利用が可能となる実施形態1または4の携帯型電子鍵に関する。
【0058】
(実施形態5:電子書籍端末)
「電子書籍端末」とは、電子書籍が利用可能となる端末装置のことである。例えば、電子書籍のデータをダウンロードなどして格納し、閲覧することができる端末装置である。「電子書籍」とは、主に文字データからなる書籍を紙に印刷することなく、端末装置に接続あるいは内蔵された液晶ディスプレイなどに表示ができるものである。「電子書籍の利用が可能となる」とは、電子書籍の文字データなどが表示されて、閲覧できる状態になることをいう。
【0059】
(実施形態5:利用管理情報)
本実施形態において、利用管理情報は、電子書籍を利用可能とするための情報となる。例えば、暗号化された電子書籍データを復号するための復号鍵であってもよい。
【0060】
また、電子書籍データを複数の復号鍵によって復号できるものにしておき、期間毎に異なる復号鍵を含む利用管理情報が携帯型電子鍵により受信されるようになっていてもよい。あるいは、複数の暗号鍵で暗号化された電子書籍データを一つの電子書籍データとしてまとめておき、それぞれの電子書籍データが異なる期間に復号化できるようになっていてもよい。
【0061】
また、複数の種類の電子書籍データが電子書籍端末に格納されている場合には、一つの電子書籍データを一つのサービスとみなして、どの電子書籍データが利用可能となるかを、利用管理情報に含まれるサービス利用可能情報により指定されるようになっていてもよい。
【0062】
(実施形態5:効果)
本実施形態によれば、例えば、暗号化された電子書籍データを販売して、端末装置にダウンロードし、また、電子書籍を利用可能とするための復号鍵を含む利用管理情報の送信を申し込むようにすることにより、電子書籍の販売が可能となる。また、利用期間を限定した電子書籍の販売も可能となる。
【0063】
(実施形態6)
本発明の実施形態6は、前記端末装置が音楽コンテンツ再生端末であり、前記利用管理情報に基づいて音楽コンテンツの利用が可能となる実施形態1または4の携帯型電子鍵に関する。
【0064】
(実施形態6:音楽コンテンツ再生端末)
「音楽コンテンツ再生端末」とは、音楽コンテンツの再生が可能となる端末装置のことである。例えば、音楽コンテンツのデータをダウンロードなどして格納し、再生することができる端末装置である。「音楽コンテンツ」とは、主に音声データからなるデータであり、端末装置に接続されたスピーカやヘッドフォンなどにより聴くことができるものである。
【0065】
(実施形態6:利用管理情報)
本実施形態において、利用管理情報は、音楽コンテンツの再生を可能とするための情報となる。例えば、暗号化された音楽コンテンツのデータを復号するための復号鍵であってもよい。
【0066】
また、音楽コンテンツのデータを複数の復号鍵によって復号できるものにしておき、期間毎に異なる復号鍵を含む利用管理情報が携帯型電子鍵により受信されるようになっていてもよい。あるいは、複数の音楽コンテンツのデータを一つの音楽コンテンツとしてまとめておき、それぞれの音楽コンテンツのデータが異なる期間に復号化されるようになっていてもよい。
【0067】
また、複数の音楽コンテンツのデータが電子書籍端末に格納されている場合には、一つの音楽コンテンツのデータの再生を一つのサービスとみなして、どの音楽コンテンツのデータが再生可能となるかを、利用管理情報に含まれるサービス利用可能情報により指定されるようになっていてもよい。
【0068】
(実施形態6:効果)
本実施形態によれば、例えば、暗号化された音楽コンテンツのデータを販売して、端末装置にダウンロードし、また、音楽コンテンツのデータを利用可能とするための復号鍵を含む利用管理情報の送信を申し込むようにすることにより、音楽コンテンツのデータの販売が可能となる。また、利用期間を限定した音楽コンテンツのデータの販売も可能となる。
【0069】
(実施形態7)
本発明の実施形態7は、前記端末装置が映像コンテンツ再生端末であり、前記利用管理情報に基づいて映像コンテンツの利用が可能となる実施形態1または4の携帯型電子鍵に関する。
【0070】
(実施形態7:映像コンテンツ再生端末)
「映像コンテンツ再生端末」とは、映像コンテンツの再生が可能となる端末装置のことである。例えば、映像コンテンツのデータをダウンロードなどして格納し、再生することができる端末装置である。「映像コンテンツ」とは、主に映像データからなるデータであり、端末装置に接続されたディスプレイなどにより観ることができるものである。
【0071】
(実施形態7:利用管理情報)
本実施形態において、利用管理情報は、映像コンテンツの再生を可能とするための情報となる。例えば、暗号化された映像コンテンツのデータを復号するための復号鍵であってもよい。
【0072】
また、映像コンテンツのデータを複数の復号鍵によって復号できるものにしておき、期間毎に異なる復号鍵を含む利用管理情報が携帯型電子鍵により受信されるようになっていてもよい。あるいは、複数の映像コンテンツのデータを一つの映像コンテンツとしてまとめておき、それぞれの映像コンテンツのデータが異なる期間に復号化されるようになっていてもよい。
【0073】
また、複数の映像コンテンツのデータが電子書籍端末に格納されている場合には、一つの映像コンテンツのデータの再生を一つのサービスとみなして、どの映像コンテンツのデータが再生可能となるかを、利用管理情報に含まれるサービス利用可能情報により指定されるようになっていてもよい。
【0074】
(実施形態7:効果)
本実施形態によれば、例えば、暗号化された映像コンテンツのデータを販売して、端末装置にダウンロードし、また、映像コンテンツのデータの再生が可能とするための復号鍵を含む利用管理情報の送信を申し込むようにすることにより、映像コンテンツのデータの販売が可能となる。また、利用期間を限定した映像コンテンツのデータの販売も可能となる。
【0075】
(実施形態8)
本発明の実施形態8は、前記端末装置が教育用コンテンツ再生端末であり、前記利用管理情報に基づいて教育用コンテンツの利用が可能となる実施形態1または4の携帯型電子鍵に関する。
【0076】
(実施形態8:教育用コンテンツ再生端末)
「教育用コンテンツ再生端末」とは、教育用コンテンツの再生が可能となる端末装置のことである。例えば、教育用コンテンツのデータをダウンロードして格納した状態の端末装置である。「教育用コンテンツ」とは、ある教育の目的のために、文字データ、音声データ、映像データなどからなるコンテンツである。したがって、本実施形態は、実施形態5、6、7を統合したものである。
【0077】
(実施形態8:利用管理情報)
本実施形態において、利用管理情報は、教育用コンテンツの再生を可能とするための情報となる。例えば、暗号化された教育用コンテンツのデータを復号するための復号鍵であってもよい。
【0078】
また、教育用コンテンツのデータを複数の復号鍵によって復号できるものにしておき、期間毎に異なる復号鍵を含む利用管理情報が携帯型電子鍵により受信されるようになっていてもよい。あるいは、複数の教育用コンテンツのデータを一つの教育用コンテンツとしてまとめておき、それぞれの映像コンテンツのデータが異なる期間に復号化されるようになっていてもよい。
【0079】
また、複数の教育用コンテンツのデータが電子書籍端末に格納されている場合には、一つの教育用コンテンツの再生を一つのサービスとみなして、どの教育用コンテンツが再生可能となるかを、利用管理情報に含まれるサービス利用可能情報により指定するようにしてもよい。
【0080】
(実施形態8:効果)
本実施形態によれば、例えば、暗号化された教育用コンテンツのデータを販売して、端末装置にダウンロードし、また、教育用コンテンツのデータの再生が可能とするための復号鍵を含む利用管理情報の送信を申し込むようにすることにより、教育用コンテンツの伝タの販売が可能となる。また、利用期間を限定した教育用コンテンツのデータの販売も可能となる。期間を限定することにより、教育効果を上げることができる。
【0081】
(実施形態9)
本発明の実施形態9は、前記端末装置が車輌の運転操作を可能とするための装置であり、前記利用管理情報に基づいて車輌の運転が可能となる実施形態1または4の携帯型電子鍵に関する。
【0082】
(実施形態9:車輌の運転操作を可能とするための装置)
「車輌の運転操作を可能とするための装置」とは、車輪などをエンジンやモータなどの動力により駆動することで移動することができる機械の運転を可能とするための端末装置のことである。例えば、自動車、オートバイ、電動自転車、ブルドーザー、トラクター、耕運機、田植え機、芝刈り機、電車、ロープウェイ、船舶、潜水艦、飛行機などを運転可能とするための端末装置である。エンジンには、動作を開始するスタータモータや、燃料の供給を行なう燃料ポンプなどの電気によって作動する部分がある。したがって、それらの部分への電源の供給を制御する部分があり、この電源の供給を制御する部分が車輌の運転操作を可能とするための端末装置であると言える。また、「運転操作」には、移動することのみならず、車輌に付属された装備を動作させることも含む。
【0083】
(実施形態9:利用管理情報)
本実施形態において、利用管理情報は、車輌の運転操作を可能とするための情報となる。例えば、燃料ポンプの電源を供給する端末装置を動作可能にするための情報である。
【0084】
また、燃料ポンプによる燃料の供給の程度を区分しておくことにより、それぞれの区分をサービスとみなして、それぞれの区分に到達できることをサービス利用可能情報によって指定されるようになっていてもよい。
【0085】
また、例えば、自動車の場合には、カーラジオ、カーナビゲーションシステム、などのそれぞれの装備を動作させることをサービスとみなすこともできる。
【0086】
(実施形態9:効果)
本実施形態によれば、例えば、携帯型電子鍵が盗まれてしまった場合であっても、無効な利用可能情報を携帯型電子鍵に受信させることにより、車輌の移動やその装備の使用を停止させることが可能となる。また、装備ごとにその動作が可能になるかを指定することにより、装備の使用の権利を販売することができる。
【0087】
(実施形態10)
本発明の実施形態10は、前記端末装置がドアの開閉を可能とするための装置であり、前記利用管理情報に基づいてドアの開閉が可能となる実施形態1または4の携帯型電子鍵に関する。
【0088】
(実施形態10:ドアの開閉を可能とするための装置)
「ドアの開閉を可能とするための装置」とは、ドアの蝶番、閂や錠前の制御を行なう装置である。例えば、錠前によりドアが開かないようにする、ドアが固定され閉まらないようにする、開閉を自由にする、などを蝶番、閂や錠前に設置されたモータやアクチュエータにより制御する装置である(例えば、閂に連動して動くアクチュエータを制御する)。
【0089】
(実施形態10:利用管理情報)
本実施形態において、利用管理情報は、ドアの開閉を可能とするための情報となる。例えば、蝶番、閂や錠前に設置されたモータやアクチュエータにより制御するための情報である。
【0090】
また、例えば、ドアが開かないようにする、ドアが閉まらないようにする、開閉を自由にするというそれぞれの区分をサービスとみなして、どれが可能であるかをサービス利用可能情報によって指定することもできる。
【0091】
(実施形態10:効果)
本実施形態によれば、例えば、携帯型電子鍵が盗まれてしまった場合であっても、無効な利用可能情報を携帯型電子鍵に受信させることにより、ドアの鍵が開かないようにすることができる。また、期間を限定して、特定の携帯型電子鍵によりドアが開くなどのようにすることも行なえる。
【0092】
(実施形態11)
本発明の実施形態11は、利用管理情報を送信するサーバ装置に関する。
【0093】
(実施形態11:構成)
図11は、本実施形態に関するサーバ装置の機能ブロック図を例示する。図11において、サーバ装置1100は、利用管理情報蓄積部1101と、利用管理情報送信部1102と、を備える。
【0094】
「利用管理情報蓄積部」1101は、前記利用管理情報と前記携帯型電子鍵とを関連付けて蓄積する。「前記利用管理情報と前記携帯型電子鍵とを関連付ける」とは、実施形態1などの利用管理情報と、携帯型電子鍵を識別する情報と、を対応付けるという意味である。例えば利用管理情報と携帯型電子鍵識別子とを図12の表1201の一行に格納することにより、前記利用管理情報と前記携帯型電子鍵とを関連付けて蓄積する。
【0095】
「利用管理情報送信部」1102は、利用管理情報蓄積部1101に蓄積された利用管理情報を、関連付けられた携帯型電子鍵へ向けて無線ネットワークを介して送信する。例えば、図12の表1201に格納された利用管理情報を、その利用管理情報が格納されている行の携帯型電子鍵識別子の列に格納されている情報により識別される携帯型電子鍵へ、無線ネットワークを介して送信する。
【0096】
(実施形態11:処理のフローチャート)
図10は、本実施形態におけるサーバ装置1100の処理を説明するフローチャートを例示する。
【0097】
ステップS1001において、携帯型電子鍵を特定する。特定の方法としては、以下のものがある。すなわち、表1201に格納されている順に選択して特定するもの、新たに表1201に利用管理情報が格納された携帯型電子鍵を選択して特定するもの、利用管理情報が変更された携帯型電子鍵を選択して特定するもの、あるいは、前回の利用管理情報の送信から一定の時間が経過した携帯型電子鍵を選択して特定するもの、などがある。
【0098】
ステップS1002において、ステップS1001で特定された携帯型電子鍵に関連付けられて蓄積されている利用管理情報を、利用管理情報蓄積部1101より取得する。
【0099】
ステップS1003において、特定された携帯型電子鍵へ向けて、ステップS1002で取得された利用管理情報を送信する。
【0100】
ステップS1004において、処理を終了するかどうかを判断し、もし終了しないと判断されると、ステップS1001へ戻る。
【0101】
(実施形態11:効果)
本実施形態により、実施形態1などの携帯型電子鍵へ利用管理情報を送信することができる。
【0102】
(実施形態12)
本発明の実施形態12は、電子鍵方法に関する。
【0103】
(実施形態12:構成)
本実施形態の電子鍵方法は、「利用管理情報受信ステップ」と、「利用管理情報送信ステップ」と、を含む方法である。
【0104】
「利用管理情報受信ステップ」は、利用管理情報を、無線ネットワークを介して受信するステップである。「利用管理情報」とは、端末装置自身または端末装置においてサービスを利用可能とするための情報である。
【0105】
「利用管理情報送信ステップ」は、利用管理情報受信ステップで受信した利用管理情報を前記端末装置に送信するステップである。
【0106】
(実施形態12:本実施形態の方法は、例えば実施形態1で使用される方法でもある)
したがって、本実施形態における電子鍵方法は、実施形態1などの携帯型電子鍵などにより使用される方法であると言える。すなわち、利用管理情報受信ステップは、利用管理情報受信部301にて使用され、利用管理情報送信ステップは、利用管理情報送信部302にて使用される。これらのステップは、例えば、図5のステップS501、ステップS502に相当するステップであると言える。
【0107】
(実施形態13)
本発明の実施形態13は、電子鍵方法に関する。
【0108】
(実施形態13:構成)
本実施形態における電子鍵方法は、個人情報受信ステップと、個人情報送信ステップと、を含む方法である。
【0109】
「個人情報受信ステップ」は、個人情報を、無線ネットワークを介して受信するステップである。
【0110】
「個人情報送信ステップ」は、個人情報受信ステップで受信した個人情報を端末装置に送信するステップである。
【0111】
(実施形態13:本実施形態の方法は、例えば実施形態2の携帯型電子鍵で使用される方法である)
したがって、本実施形態の方法は、実施形態2の携帯型電子鍵で使用される方法であると言える。すなわち、個人情報受信ステップは、個人情報受信部にて使用され、個人情報送信ステップは、個人情報送信部にて使用される。
【0112】
(実施形態14)
本発明の実施形態14は、電子鍵方法に関する。
【0113】
(実施形態14:構成)
本実施形態における電子鍵方法は、個人情報受信ステップと、個人情報送信ステップと、を含む方法である。
【0114】
「個人情報受信ステップ」は、個人情報を、無線ネットワークを介して受信するステップである。
【0115】
「個人情報送信ステップ」は、個人情報受信ステップで受信した個人情報を端末装置に送信するステップである。
【0116】
(実施形態14:本実施形態の方法は、例えば、実施形態3の携帯型電子鍵で使用される方法である)
したがって、本実施形態の方法は、実施形態2の携帯型電子鍵で使用される方法であると言える。すなわち、個人情報受信ステップは、個人情報受信部にて使用され、個人情報送信ステップは、個人情報送信部にて使用される。
【0117】
(実施形態15)
図13は、本発明の実施形態15の概念を説明する図である。本実施形態において、携帯型電子鍵は、動作可能情報1302とサービス利用可能情報1303を受信する。
【0118】
「動作可能情報」とは、端末装置1304を動作可能とするための情報である。例えば、端末装置1304がコンピュータであれば、電源投入時に要求される起動のためのパスワードである。あるいは、オペレーティングシステムが起動してからのログオンあるいはログインの際のIDとパスワードなどであってもよい。
【0119】
「サービス利用可能情報」とは、動作可能となった端末装置においてサービスを利用可能とするための情報である。「サービス」とは、例えば、インターネットなどのネットワークに接続することや、ネットワークに接続されたサーバ装置に機能を使用すること、あるいは、端末装置にインストールされたアプリケーションプログラムを起動して使用すること、あるいは、そのアプリケーションプログラムの機能を使用すること、などである。このサービス利用可能情報の具体例としては、IDとパスワード、あるいは、暗号化されたデータを復号するための復号鍵などがある。
【0120】
図13に示すように、携帯型電子鍵1301と端末装置1304との関係は、次の通りである。すなわち、▲1▼動作可能情報により端末装置1304を動作可能な状態にする。▲2▼サービス利用可能情報の認証を行なう。この認証は、端末装置1304で行なってもよいし、端末装置1304が接続されたネットワークにより通信可能な認証サーバ装置によって行なわれるようになっていてもよい。▲3▼サービス利用許可情報を出力する。
【0121】
「サービス利用許可情報」とは、端末装置1304においてサービス利用可能情報により特定されるサービスの利用を許可するための情報である。例えば、端末装置1304からネットワークに接続されたサーバ装置の機能の使用を許可する信号、端末装置1304にインストールされた特定のアプリケーションの起動を許可する信号である。
【0122】
(実施形態15:構成)
図14は、本実施形態の携帯型電子鍵の機能ブロック図を例示する。図14において携帯型電子鍵1400は、動作可能情報受信部1401と、サービス利用可能情報受信部1402と、動作可能情報送信部1403と、サービス利用可能情報送信部1404と、認証結果情報受信部1405と、サービス利用許可情報出力部1406と、を備えている。
【0123】
「動作可能情報受信部」1401は、動作可能情報を、無線ネットワークを介して受信する。
【0124】
「サービス利用可能情報受信部」1402は、サービス利用可能情報を、前記無線ネットワークを介して受信する。
【0125】
「動作可能情報送信部」1403は、動作可能情報受信部1401で受信した動作可能情報を前記端末装置へ送信する。
【0126】
「サービス利用可能情報送信部」1404は、前記端末装置が接続されたネットワークにより通信可能な認証サーバ装置へ前記端末装置を介して前記サービス利用可能情報を送信する。「前記端末装置を介して」とは、前記端末装置により中継が行なわれて、という意味である。また、「前記サービス利用可能情報」とは、サービス利用可能情報受信部1402にて受信されたサービス利用可能情報である。
【0127】
「認証結果情報受信部」1405は、サービス利用可能情報送信部1404により送信されたサービス利用可能情報による前記認証サーバ装置による認証結果を、前記端末装置を介して受信する。
【0128】
「サービス利用許可情報出力部」1406は、認証結果情報受信部1405で受信された認証結果に基づいて、サービス利用許可情報を出力する。例えば、認証結果がOKであれば、サービス利用許可情報を出力し、そうでなければ、サービス利用許可情報を出力しない。
【0129】
(実施形態15:処理のシーケンス図)
図15は、本実施形態における処理を説明するシーケンス図を例示する。
【0130】
ステップS1501において、携帯型電子鍵1400は動作可能情報受信部1401により、サーバ装置から送信される動作可能情報を受信する。
【0131】
ステップS1502において、携帯型電子鍵1400はサービス利用可能情報受信部1402により、サーバ装置から送信されるサービス利用可能情報を受信する。
【0132】
ステップS1503において、動作可能情報が携帯型電子鍵1400の動作可能情報送信部1403により、端末装置へ送信される。これにより、端末装置が動作可能な状態になる。
【0133】
ステップS1504において、サービス利用可能情報が、携帯型電子鍵1400のサービス利用可能情報送信部1404より、端末装置を介して認証サーバ装置へ送信される。
【0134】
ステップS1505において、認証結果が認証サーバ装置から送信され、携帯型電子鍵1400の携帯型電子鍵の認証結果情報受信部1405により受信される。
【0135】
ステップS1506において、認証結果情報に基づいて、サービス利用許可情報出力部1406より端末装置へ出力される。これにより、端末装置にてサービスの利用が可能となる。
【0136】
なお、動作可能情報が送信されるサーバ装置と、サービス利用可能情報が送信されるサーバと、は異なっていてもよい。また、ステップS1501とステップS1502とは、繰り返し実行されてもよいし、ステップS1501が実行される回数と、ステップS1502が実行される回数と、は異なっていてもよい。また、サービスの数だけステップS1504からステップS1506までは繰り返し実行されるようになっていてもよい。
【0137】
(実施形態15:効果)
本実施形態の携帯型電子鍵によれば、端末装置の動作の可否、端末装置が動作可能となった後に使用できるサービスの利用の可否を設定することができる。これにより、例えば、本実施形態の携帯型電子鍵が盗難された際における端末装置の動作の不許可、サービスの利用の不許可を行なうことができ、被害の拡大を防ぐことができる。
【0138】
(実施形態16)
本発明の実施形態16は、電子鍵方法に関する。
【0139】
(実施形態16:構成)
本実施形態の電子鍵方法は、動作可能情報受信ステップと、サービス利用可能情報受信ステップと、動作可能情報送信ステップと、サービス利用可能情報送信ステップと、認証結果受信ステップと、サービス利用許可情報出力ステップと、を含む方法である。
【0140】
「動作可能情報受信ステップ」は、動作可能情報を、無線ネットワークを介して受信するステップである。
【0141】
「サービス利用可能情報受信ステップ」は、サービス利用可能情報を、前記無線ネットワークを介して受信するステップである。
【0142】
「動作可能情報送信ステップ」は、動作可能情報受信ステップで受信した動作可能情報を端末装置へ送信するステップである。
【0143】
「サービス利用可能情報送信ステップ」は、前記端末装置が接続されたネットワークにより通信可能な認証サーバ装置へ前記端末装置を介して前記サービス利用可能情報を送信するステップである。
【0144】
「認証結果情報受信ステップ」は、サービス利用可能情報送信ステップにて送信されたサービス利用可能情報による前記認証サーバ装置による認証結果を、前記端末装置を介して受信するステップである。
【0145】
「サービス利用許可情報出力ステップ」は、認証結果情報受信ステップで受信された認証結果に基づいて、サービス利用許可情報を出力するステップである。
【0146】
(実施形態16:本実施形態の方法は、例えば、実施形態15で使用される)したがって、本実施形態の方法は、例えば、実施形態15の携帯型電子鍵により使用される方法であると言える。すなわち、動作可能情報受信ステップは動作可能情報受信部1401で使用され、サービス利用可能情報受信ステップはサービス利用可能情報受信部1402で使用され、動作可能情報送信ステップは動作可能情報送信部1403で使用され、サービス利用可能情報送信ステップはサービス利用可能情報送信部1404で使用され、認証結果情報受信ステップは認証結果情報受信部1405で使用され、サービス利用許可情報出力ステップはサービス利用許可情報出力部1406で使用される。したがって、それぞれのステップは、図15のステップS1501、ステップS1502、ステップS1503、ステップS1504、ステップS1505、ステップS1506に対応する。
【0147】
【発明の効果】
端末装置自身または端末装置にて実施されるサービスを利用するための情報セキュリティを保ち端末装置自身またはサービスを利用する場合の保護手段を提供し、また、セキュリティを保って管理するべき情報などを変更できる手段を提供することができる。
【図面の簡単な説明】
【図1】本発明の概念図
【図2】本発明のシーケンス図
【図3】実施形態1の携帯型電子鍵の機能ブロック図
【図4】日によって異なる利用管理情報を格納した表の一例図
【図5】実施形態1の処理の流れ図
【図6】実施形態1の携帯型電子鍵の機能ブロック図
【図7】実施形態1の処理の流れ図
【図8】実施形態1の処理の流れ図
【図9】実施形態4におけるサービス利用可能情報を含む利用管理情報の一例図
【図10】実施形態11のサーバ装置の処理の流れ図
【図11】実施形態11のサーバ装置の機能ブロック図
【図12】利用管理情報と携帯型電子鍵を対応付けて蓄積する表の一例図
【図13】実施形態15の概念図
【図14】実施形態15の携帯型電子鍵の機能ブロック図
【図15】実施形態15のシーケンス図
【符号の説明】
101 サーバ装置
102 無線ネットワーク
103 携帯型電子鍵
104 端末装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention is directed to a portable electronic key and an electronic key method for receiving, via a wireless network, information enabling use of a service performed by the terminal device itself or the terminal device. The present invention relates to a server device that transmits information that makes available a service.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, electronic information is stored in a portable electronic device or the like, and by presenting the electronic information, a terminal device or a service can be used. . Representative examples of such portable electronic devices include a magnetic card, an IC card, and an ID tag.
[0003]
[Problems to be solved by the invention]
However, the conventional portable electronic device has a problem that once information is recorded, it is difficult to change the information. Therefore, it is difficult to change the recorded information when the actual information is changed. Also, if the portable electronic device is stolen and passed over to another person's hand, the other person may illegally use the terminal and receive services, and use of the terminal device and provision of services The legitimate person to be injured may suffer.
[0004]
Considering the provision of services, for example, in order to commercialize book services such as selling book data through the Internet or the like and browsing the contents of the book on a terminal device, the book data must be encrypted. It is necessary to sell a key for decrypting the encryption. However, there is a problem that if the user manually inputs the key, the user feels troublesome.
[0005]
Also, in order to periodically collect a fee for browsing the book data, it is performed to limit the period during which the browsing can be performed, but the time set on the terminal device for receiving the browsing service is returned. Then, there is a problem that such restrictions are avoided.
[0006]
[Means for Solving the Problems]
The present invention has been made in view of the above problems, and maintains information security for using a terminal device itself or a service performed by the terminal device, and provides protection means when the terminal device itself or a service is used. It is another object of the present invention to provide a means for providing information and flexibly changing information to be managed while maintaining security. As a result, for example, the recorded information when the actual information is changed can be changed, the information can be invalidated in case of theft, and the user can be troubled when starting to use the service. A main object of the present invention is to provide a portable electronic key that does not make the user feel uncomfortable and does not avoid the limitation of the period.
[0007]
In view of the above, the present invention provides a portable electronic key that receives, via a wireless network, usage management information that is information for enabling a service to be used in a terminal device and transmits the usage management information to the terminal device. I do.
[0008]
As a result, for example, in the event that the portable electronic key is stolen and then passed to an unintended person's hand, invalid use management information can be received by the portable electronic key to prevent unauthorized use. Can be prevented. In addition, by receiving a key for decryption as usable information, it is possible to save the user from manually inputting the key. Further, by changing the usage management information received after the lapse of the determined period, the usage can be divided into periods, and the terminal device cannot be used even if the set time is returned.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. The present invention is not limited to these embodiments at all, and can be implemented in various modes without departing from the gist of the invention.
[0010]
(Concept of the present invention)
FIG. 1 is a diagram for explaining the concept of the present invention. In the present invention, the usage management information is transmitted from the server device 101 to the portable electronic key 103 via the wireless network 102. By making the portable electronic key 103 and the terminal device 104 communicable, the use management information is transmitted from the portable electronic key 103 to the terminal device 104, and the use of the terminal device 104 is Alternatively, the service can be used in the terminal device 104.
[0011]
FIG. 2 is a sequence diagram illustrating transmission and reception of data between the server device 101, the portable electronic key 103, and the terminal device 104. First, the use management information is transmitted from the server device 101 to the portable electronic key 103 (step S201). The use management information received in step S201 is transmitted from the portable electronic key 103 to the terminal device 104, and the service can be used thereafter.
[0012]
If the portable electronic key 103 has been stolen or the specified period has elapsed, the server device 101 transmits invalidated use management information (step S203), and the portable electronic key 103 transmits the invalidated use management information. When transmitted from the key 103 to the terminal device 104 (step S204), the service cannot be used.
[0013]
Examples of the usage management information include an ID and a password, or a decryption key for decrypting the encryption. Also, instead of the usage management information, information that can be identified as the holder of the portable electronic key 103, for example, address, permanent address, name, date of birth, health insurance card number, pension book number, basic resident register Numbers, bank account numbers, credit card numbers, and the like.
[0014]
As an example of the wireless network 102, a communication network used for a pager (pager (registered trademark)) can be given. Transmission of textual information using a pager is commercially practiced. Therefore, the use management information can be transmitted using this function. Although the receiving device of the pager is miniaturized, the present invention does not require a display portion, so that the miniaturization is possible. For example, if the portable electronic key of the present invention is formed into a necklace type, a card type, or a wristwatch type, it can be carried around without leaving the body.
[0015]
Also, when the user of the terminal device 104 purchases the use management information, the terminal device 104 acquires the identification information of the portable electronic key 103 and transmits the identification information, so that the user of the terminal device 104 can use the portable electronic key 103. It is not necessary to input the identification information of the electronic key 103.
[0016]
(Embodiment 1)
FIG. 3 illustrates a functional block diagram of the portable electronic key according to the first embodiment of the present invention. In FIG. 3, the portable electronic key 300 includes a use management information receiving unit 301 and a use management information transmitting unit 302.
[0017]
(Embodiment 1: Configuration)
“Usage management information receiving unit” 301 receives usage management information via a wireless network.
[0018]
"Usage management information" is information for enabling a service to be used in a terminal device. For example, an ID and a password for activating and using the terminal device itself, an ID and a password for using a service performed by the terminal device, a decryption key for reproducing encrypted content, and the like are included. is there. The use management information does not need to be fixed, and may differ depending on the day or the time, as shown in a table 401 of FIG. For example, a password for each day may be stored in a terminal device or the like, and the usage management information may include the password for the day.
[0019]
"Wireless network" is a communication network for transmitting and receiving data using wireless means. It is not necessary to be completely wireless, and it is sufficient if the portion of the portable electronic key 300 that receives the usage management information is wireless. For example, the transmission may be performed by a wired device from the server device that transmits the usage management information, and the wireless device may be used by a base station or the like along the way.
[0020]
The “usage management information transmitting unit” 302 transmits the usage management information received by the usage management information receiving unit 301 to the terminal device. For example, the terminal device and the usage management information transmitting unit 302 are electrically connected, and the usage management information is transmitted based on a standard such as RS-232C or Universal Serial Bus. Further, a communication path may be secured between the terminal device and the usage management information transmitting unit 302 according to the wireless communication standard, and the usage management information may be transmitted.
[0021]
It is not necessary that the usage management information received by the usage management information receiving unit 301 and the usage management information transmitted by the usage management information transmitting unit 302 be completely the same data. For example, the usage management information received by the usage management information receiving unit 301 may be encrypted, and the usage management information transmitted by the usage management information transmitting unit 302 may be decrypted. One method of encrypting the usage management information is to encrypt the usage management information with the public key of the portable electronic key 300. In this case, the usage management information received by the usage management information receiving unit 301 is transmitted to the usage management information receiving unit 301, the usage management information transmitting unit 302, or the third unit using the secret key of the portable electronic key 300. Decrypted.
[0022]
(Embodiment 1: Processing flowchart)
FIG. 5 exemplifies a flowchart for explaining processing in the portable electronic key 300.
[0023]
In step S501, the usage management information is received by the usage management information receiving unit 301.
[0024]
In step S502, the usage management information is transmitted by the usage management information transmission unit 302.
[0025]
In step S503, it is determined whether to end the processing. If it is determined that the processing should not be ended, the process returns to step S501.
[0026]
(Embodiment 1: Another configuration)
In the flowchart illustrated in FIG. 5, the reception and transmission of the usage management information are repeatedly performed. However, the reception and transmission may be performed as needed. For this purpose, for example, as illustrated in FIG. 6, the usage management information receiving unit 601 may include a usage management information storage unit 603.
[0027]
“Usage management information storage unit” 603 stores usage management information. “To accumulate” means to store. There are temporary storage and permanent storage in which stored contents are not erased even when the power of the portable electronic key 600 is turned off. For permanent storage, for example, a flash memory may be used.
[0028]
(Embodiment 1: Flowchart of processing in another configuration)
FIGS. 7 and 8 are flowcharts illustrating the operation of the portable electronic key illustrated in FIG. FIG. 7 illustrates processing in the usage management information receiving unit, and FIG. 8 illustrates processing in the usage management information transmitting unit.
[0029]
(Embodiment 1: Processing in Usage Management Information Receiving Unit)
In step S701, use management information is received. In step S702, the usage management information is stored by the usage management information storage unit 603.
[0030]
In step S703, it is determined whether to end the processing. If it is determined that the processing should not be ended, the process returns to step S701.
[0031]
(Embodiment 1: Processing in Usage Management Information Transmission Unit)
In step S801, the process waits until there is a request for usage management information from the terminal device.
[0032]
In step S802, the usage management information stored in the usage management information storage unit is read.
[0033]
In step S803, the usage management information is transmitted to the terminal device.
[0034]
In step S804, it is determined whether to end the processing. If it is determined that the processing should not be ended, the process returns to step S801.
[0035]
(Embodiment 1: Usage management information storage means does not have to be in the usage management information receiving unit)
The use management information storage unit 603 is not necessarily provided in the use management information receiving unit 601. The usage management information storage unit 603 may be included in the usage management information transmission unit 602, or the usage management information storage unit 603 may be independently included in the portable electronic key 600.
[0036]
(Embodiment 1: Effect)
According to the portable electronic key of the present embodiment, it is possible to change the information to be managed while maintaining the security called use management information while maintaining the information security for using the service performed by the terminal device itself or the terminal device. it can. As a result, for example, the usage management information transmitted to the terminal device can be changed, and for example, the usage management information can be invalidated at the time of theft, and the period of the usage management information can be updated.
[0037]
(Embodiment 2)
The second embodiment of the present invention relates to a portable electronic key in which the use management information receiving unit of the portable electronic key of the first embodiment is replaced with a personal information receiving unit.
[0038]
(Embodiment 2: Configuration)
In the present embodiment, the portable electronic key includes a personal information receiving unit and a personal information transmitting unit.
[0039]
The “personal information receiving unit” receives personal information via a wireless network. "Personal information" is information that can identify an individual. For example, address, name, home address, date of birth, phone number, E-mail address, homepage address, health insurance card number, pension book number, basic resident register number, bank account number, credit card number, name of company And the name of the school where you are graduated or enrolled, the year of enrollment, the student ID number, the identification number assigned as the applicant, the membership number for rental of videos and sports gyms, and the like.
[0040]
The “wireless network” is as described in the concept of the present invention and in the first embodiment.
[0041]
In this embodiment, when personal information is transmitted to the portable electronic key via the wireless network, the portable electronic key receives the personal information by receiving personal information. Like the portable electronic key described in the first embodiment, the portable electronic key of the present embodiment may further include means for holding personal information received by the personal information receiving unit. In that case, The received personal information is held by the means.
[0042]
The “personal information transmitting unit” transmits the personal information received by the personal information receiving unit to the terminal device. For example, the portable electronic key of the present embodiment and the terminal device are transmitted by a cable or a wireless means such as infrared communication. The transmission timing may be, for example, after the portable electronic key and the terminal device can communicate with each other, when there is a request for personal information from the terminal device, or when the portable electronic key is provided with a button or the like. When the button is pressed, or when the portable electronic key receives personal information. If there is a means for holding personal information, the personal information held therein is read and transmitted to the terminal device.
[0043]
Note that the personal information received by the personal information receiving unit and the personal information transmitted by the personal information transmitting unit may have different data formats. For example, the personal information received by the personal information receiving unit may be encrypted, and the personal information transmitted by the personal information transmitting unit may not be encrypted. Further, the data may be encrypted by a different encryption method and transmitted to the terminal device.
[0044]
(Embodiment 2: Effect)
According to the portable electronic key of the present embodiment, when the actual personal information is changed, for example, when the address is changed, the changed personal information may be transmitted to the portable electronic key. Can be done. Further, for example, in the event of theft or the like, misuse can be prevented by not transmitting personal information to the portable electronic key or transmitting invalid personal information.
[0045]
(Embodiment 3)
The third embodiment of the present invention receives usage management information like the portable electronic key of the first embodiment, and receives personal information like the portable electronic key of the second embodiment. The present invention relates to a portable electronic key for transmitting information to a terminal device.
[0046]
(Embodiment 3: Configuration)
In the present embodiment, the portable electronic key includes a use management information receiving unit, a personal information receiving unit, and an information transmitting unit.
[0047]
The “usage management information receiving unit” receives the usage management information via a wireless network. “Usage management information” is the same as the definition in the first embodiment. The same applies to the “wireless network”.
[0048]
The “personal information receiving unit” receives personal information via a wireless network. “Personal information” is the same as the definition in the second embodiment. The same applies to the “wireless network”. The wireless network for receiving personal information and the wireless network for receiving usage management information may be the same or different. In particular, in the case of the same wireless network, the personal information and the use management information may be transmitted and received as one unit, or may be transmitted and received at different times. Good.
[0049]
The “information transmitting unit” transmits the usage management information received by the usage management information receiving unit and the personal information received by the personal information receiving unit to the terminal device. The terminal device in this case is a terminal device that can be used or a terminal device that can provide a service according to the use management information. For example, the portable electronic key of the present embodiment and the terminal device are transmitted by a cable or a wireless means such as infrared communication. The transmission timing may be, for example, after the portable electronic key and the terminal device can communicate with each other, when there is a request for usage management information or personal information from the terminal device, or when a button is transmitted to the portable electronic key. When such a button is provided, the button is pressed, or the portable electronic key receives use management information or personal information. If there is a means for holding the usage management information and the personal information, the personal information held therein is read and transmitted to the terminal device.
[0050]
The information transmitting unit may transmit the usage management information and the personal information at the same time, or may transmit them at different times. For example, the usage management information may be transmitted when the terminal device requests the usage management information, and the personal information may be transmitted when the terminal device requests the personal information.
[0051]
(Embodiment 3: Effect)
According to the portable electronic key of the present embodiment, it is possible to change the information to be managed while maintaining the security called use management information while maintaining the information security for using the service performed by the terminal device itself or the terminal device. it can. Further, for example, when the actual personal information is changed, such as when the address is changed, the changed personal information may be transmitted to the portable electronic key, so that the change can be easily performed. Further, for example, in the event of theft or the like, misuse can be prevented by not transmitting personal information to the portable electronic key or transmitting invalid personal information.
[0052]
In addition, by combining the usage management information with the personal information, it is possible to confirm from the personal information whether the person who intends to use the terminal device or the service by presenting the usage management information is the personal information. It is possible to provide a terminal device that cannot be used or a service that can be used only by the user himself / herself.
[0053]
(Embodiment 4)
Embodiment 4 of the present invention relates to the portable electronic key of Embodiment 1 or 3, wherein the service management information includes service availability information.
[0054]
(Embodiment 4: service available information)
“Service availability information” is information that associates a service with a terminal device that can use the service. FIG. 9 shows an example of the service availability information. FIG. 9A is a diagram schematically illustrating service availability information. The terminal device that can use the service is specified by the ID and the password. That is, the specified terminal device is a terminal device that can be used by inputting an ID and a password. Whether the service is available is indicated by に よ り and ×.
[0055]
FIG. 9B shows an example in which the service availability information shown in FIG. 9A is expressed in XML. “○” is represented by “enabled”, and “×” is represented by “disable”.
[0056]
(Embodiment 4: Effect)
According to the present embodiment, when a plurality of services can be used by the terminal device, it is possible to specify whether or not to use each service by using the use management information, and it is possible to specify more finely.
[0057]
(Embodiment 5)
Embodiment 5 of the present invention relates to the portable electronic key according to Embodiment 1 or 4, wherein the terminal device is an electronic book terminal, and the electronic book can be used based on the use management information.
[0058]
(Embodiment 5: e-book terminal)
An “e-book terminal” is a terminal device that allows an e-book to be used. For example, a terminal device that can download and store data of an electronic book and browse it. An “electronic book” is a book that is mainly composed of character data and can be displayed on a liquid crystal display or the like that is connected to or incorporated in a terminal device without printing it on paper. "Electronic book can be used" means that character data of the electronic book is displayed and can be browsed.
[0059]
(Embodiment 5: Usage management information)
In the present embodiment, the use management information is information for making the electronic book usable. For example, a decryption key for decrypting the encrypted electronic book data may be used.
[0060]
Alternatively, the electronic book data may be configured to be decrypted by a plurality of decryption keys, and the usage management information including the decryption key that differs for each period may be received by the portable electronic key. Alternatively, electronic book data encrypted with a plurality of encryption keys may be collected as one electronic book data, and each electronic book data may be decrypted in different periods.
[0061]
Further, when a plurality of types of electronic book data are stored in the electronic book terminal, one electronic book data is regarded as one service, and which electronic book data can be used is determined by use management information. May be specified by the service availability information included in.
[0062]
(Embodiment 5: Effect)
According to the present embodiment, for example, it is possible to sell encrypted electronic book data, download the encrypted electronic book data to a terminal device, and apply for transmission of use management information including a decryption key for making the electronic book usable. By doing so, it becomes possible to sell electronic books. In addition, it becomes possible to sell electronic books with a limited use period.
[0063]
(Embodiment 6)
The sixth embodiment of the present invention relates to the portable electronic key according to the first or fourth embodiment, wherein the terminal device is a music content reproduction terminal, and the music content can be used based on the use management information.
[0064]
(Embodiment 6: Music content playback terminal)
“Music content reproduction terminal” is a terminal device capable of reproducing music content. For example, it is a terminal device that can download and store music content data and reproduce it. "Music content" is data mainly composed of audio data, and can be listened to through a speaker or headphones connected to the terminal device.
[0065]
(Embodiment 6: Usage management information)
In the present embodiment, the usage management information is information for enabling reproduction of music content. For example, a decryption key for decrypting encrypted music content data may be used.
[0066]
Alternatively, the music content data may be decrypted by a plurality of decryption keys, and the usage management information including the decryption keys that are different for each period may be received by the portable electronic key. Alternatively, data of a plurality of music contents may be collected as one music content, and the data of each music content may be decoded in different periods.
[0067]
When data of a plurality of music contents is stored in the electronic book terminal, the reproduction of the data of one music content is regarded as one service, and which music content data can be reproduced is determined. It may be specified by the service availability information included in the usage management information.
[0068]
(Embodiment 6: Effect)
According to the present embodiment, for example, the encrypted music content data is sold, downloaded to the terminal device, and the transmission of the usage management information including the decryption key for making the music content data usable is transmitted. , The music content data can be sold. In addition, it is possible to sell music content data for a limited use period.
[0069]
(Embodiment 7)
The seventh embodiment of the present invention relates to the portable electronic key according to the first or fourth embodiment, wherein the terminal device is a video content reproduction terminal, and the video content can be used based on the use management information.
[0070]
(Embodiment 7: Video content playback terminal)
The “video content reproduction terminal” is a terminal device capable of reproducing video content. For example, it is a terminal device that can download and store video content data and reproduce it. "Video content" is data mainly composed of video data, and can be viewed on a display or the like connected to the terminal device.
[0071]
(Embodiment 7: Usage management information)
In the present embodiment, the usage management information is information for enabling reproduction of video content. For example, it may be a decryption key for decrypting encrypted video content data.
[0072]
Alternatively, the video content data may be decrypted by a plurality of decryption keys, and the usage management information including the decryption keys that are different for each period may be received by the portable electronic key. Alternatively, data of a plurality of video contents may be combined as one video content, and the data of each video content may be decoded in different periods.
[0073]
When data of a plurality of video contents is stored in the electronic book terminal, the reproduction of the data of one video content is regarded as one service, and which data of the video content can be reproduced is determined. It may be specified by the service availability information included in the usage management information.
[0074]
(Embodiment 7: Effect)
According to the present embodiment, for example, the encrypted video content data is sold, downloaded to the terminal device, and the usage management information including the decryption key for enabling the reproduction of the video content data. By applying for transmission, data of video content can be sold. Further, it becomes possible to sell data of video contents for a limited use period.
[0075]
(Embodiment 8)
An eighth embodiment of the present invention relates to the portable electronic key according to the first or fourth embodiment, wherein the terminal device is an educational content reproduction terminal, and the educational content can be used based on the use management information.
[0076]
(Embodiment 8: Educational content playback terminal)
The “educational content reproducing terminal” is a terminal device that can reproduce educational content. For example, the terminal device is in a state in which data of educational content is downloaded and stored. The "educational content" is a content composed of character data, audio data, video data, and the like for a certain educational purpose. Therefore, this embodiment is an integration of the fifth, sixth, and seventh embodiments.
[0077]
(Eighth Embodiment: Usage Management Information)
In the present embodiment, the use management information is information for enabling the reproduction of the educational content. For example, a decryption key for decrypting the encrypted educational content data may be used.
[0078]
In addition, the educational content data may be decrypted by a plurality of decryption keys, and the usage management information including the decryption keys that are different for each period may be received by the portable electronic key. Alternatively, data of a plurality of educational contents may be collected as one educational content, and the data of each video content may be decoded in different periods.
[0079]
In addition, when data of a plurality of educational contents is stored in the e-book terminal, reproduction of one educational content is regarded as one service, and which educational content can be reproduced is used. It may be specified by the service availability information included in the management information.
[0080]
(Embodiment 8: Effect)
According to the present embodiment, for example, use management including a decryption key for selling encrypted educational content data, downloading the encrypted educational content data to a terminal device, and reproducing the educational content data is enabled. By applying for the transmission of the information, it is possible to sell a transmission of educational contents. Further, it becomes possible to sell data of educational contents for a limited use period. By limiting the period, the educational effect can be increased.
[0081]
(Embodiment 9)
A ninth embodiment of the present invention is a device for enabling the terminal device to perform a driving operation of a vehicle, and the portable electronic key according to the first or fourth embodiment in which the vehicle can be driven based on the use management information. About.
[0082]
(Embodiment 9: Apparatus for enabling driving operation of a vehicle)
The "device for enabling operation of a vehicle" is a terminal device for enabling the operation of a machine that can move by driving wheels or the like with power of an engine or a motor. . For example, it is a terminal device capable of driving a car, a motorcycle, an electric bicycle, a bulldozer, a tractor, a cultivator, a rice planter, a lawnmower, a train, a ropeway, a ship, a submarine, an airplane, and the like. The engine includes a part that is operated by electricity, such as a starter motor that starts operation and a fuel pump that supplies fuel. Therefore, there is a portion for controlling the supply of power to those portions, and the portion for controlling the supply of power can be said to be a terminal device for enabling the driving operation of the vehicle. The “driving operation” includes not only moving but also operating equipment attached to the vehicle.
[0083]
(Embodiment 9: Usage management information)
In the present embodiment, the usage management information is information for enabling the driving operation of the vehicle. For example, it is information for enabling a terminal device that supplies power to the fuel pump to operate.
[0084]
In addition, by classifying the degree of fuel supply by the fuel pump, each section may be regarded as a service, and the fact that each section can be reached may be specified by the service availability information.
[0085]
In the case of a car, for example, operating each equipment such as a car radio and a car navigation system can be regarded as a service.
[0086]
(Embodiment 9: Effect)
According to the present embodiment, for example, even when the portable electronic key is stolen, moving the vehicle and using its equipment can be performed by causing the portable electronic key to receive invalid available information. It can be stopped. In addition, the right to use the equipment can be sold by designating whether the operation is enabled for each equipment.
[0087]
(Embodiment 10)
A tenth embodiment of the present invention relates to a portable electronic key according to the first or fourth embodiment, wherein the terminal device is capable of opening and closing a door, and is capable of opening and closing a door based on the use management information. .
[0088]
(Embodiment 10: Device for enabling opening and closing of door)
The "device for enabling the opening and closing of the door" is a device for controlling the hinge, the bar, and the lock of the door. For example, a device that controls not to open a door by a lock, to prevent a door from being fixed and closed, to freely open and close, and the like by a motor or an actuator installed on a hinge, a bar, or a lock (for example, Control the actuator that moves in conjunction with the bar).
[0089]
(Embodiment 10: Usage management information)
In the present embodiment, the use management information is information for enabling opening and closing of the door. For example, it is information to be controlled by a motor or an actuator installed on a hinge, a bar, or a lock.
[0090]
In addition, for example, it is assumed that each of the categories of preventing the door from being opened, preventing the door from closing, and opening and closing freely is regarded as a service, and specifying which is possible by the service availability information. You can also.
[0091]
(Embodiment 10: Effect)
According to the present embodiment, for example, even if the portable electronic key is stolen, the portable electronic key receives the invalid usable information so that the door key is not opened. be able to. Further, for a limited time, the door can be opened with a specific portable electronic key.
[0092]
(Embodiment 11)
Embodiment 11 of the present invention relates to a server device for transmitting usage management information.
[0093]
(Embodiment 11: Configuration)
FIG. 11 illustrates a functional block diagram of a server device according to the present embodiment. 11, the server device 1100 includes a use management information storage unit 1101 and a use management information transmission unit 1102.
[0094]
The “usage management information storage unit” 1101 stores the usage management information and the portable electronic key in association with each other. “Associating the use management information with the portable electronic key” means associating the use management information of the first embodiment and the like with information for identifying the portable electronic key. For example, by storing usage management information and a portable electronic key identifier in one row of a table 1201 in FIG. 12, the usage management information and the portable electronic key are stored in association with each other.
[0095]
The “usage management information transmitting unit” 1102 transmits the usage management information stored in the usage management information storage unit 1101 to the associated portable electronic key via a wireless network. For example, the use management information stored in the table 1201 in FIG. 12 is converted to a portable electronic key identified by the information stored in the portable electronic key identifier column of the row where the use management information is stored. Transmit over a wireless network.
[0096]
(Embodiment 11: Processing flowchart)
FIG. 10 exemplifies a flowchart for explaining the processing of the server device 1100 in the present embodiment.
[0097]
In step S1001, a portable electronic key is specified. Specific methods include the following. That is, a portable electronic key that is selected and specified in the order in which it is stored in the table 1201, a portable electronic key that newly stores the usage management information in the table 1201, and a portable electronic key that is changed in the usage management information. There is a method of selecting and specifying an electronic key, a method of selecting and specifying a portable electronic key for which a certain time has elapsed since the previous transmission of the use management information, and the like.
[0098]
In step S1002, the usage management information stored in association with the portable electronic key specified in step S1001 is acquired from the usage management information storage unit 1101.
[0099]
In step S1003, the use management information acquired in step S1002 is transmitted to the specified portable electronic key.
[0100]
In step S1004, it is determined whether to end the processing. If it is determined that the processing is not to be ended, the process returns to step S1001.
[0101]
(Embodiment 11: Effect)
According to the present embodiment, the usage management information can be transmitted to the portable electronic key as in the first embodiment.
[0102]
(Embodiment 12)
Embodiment 12 of the present invention relates to an electronic key method.
[0103]
(Embodiment 12: Configuration)
The electronic key method of the present embodiment is a method that includes a “use management information receiving step” and a “use management information transmission step”.
[0104]
“Usage management information receiving step” is a step of receiving usage management information via a wireless network. “Usage management information” is information for enabling a service to be used in the terminal device itself or the terminal device.
[0105]
"Usage management information transmitting step" is a step of transmitting the usage management information received in the usage management information receiving step to the terminal device.
[0106]
(Embodiment 12: The method of the present embodiment is also the method used in Embodiment 1, for example)
Therefore, it can be said that the electronic key method in the present embodiment is a method used by the portable electronic key or the like in the first embodiment. That is, the use management information receiving step is used by the use management information receiving unit 301, and the use management information transmitting step is used by the use management information transmitting unit 302. These steps can be said to be steps corresponding to, for example, steps S501 and S502 in FIG.
[0107]
(Embodiment 13)
Embodiment 13 of the present invention relates to an electronic key method.
[0108]
(Embodiment 13: Configuration)
The electronic key method according to the present embodiment is a method including a personal information receiving step and a personal information transmitting step.
[0109]
The “personal information receiving step” is a step of receiving personal information via a wireless network.
[0110]
The “personal information transmitting step” is a step of transmitting the personal information received in the personal information receiving step to the terminal device.
[0111]
(Embodiment 13: The method of the present embodiment is, for example, a method used for the portable electronic key of the embodiment 2)
Therefore, it can be said that the method of the present embodiment is a method used for the portable electronic key of the second embodiment. That is, the personal information receiving step is used by the personal information receiving unit, and the personal information transmitting step is used by the personal information transmitting unit.
[0112]
(Embodiment 14)
Embodiment 14 of the present invention relates to an electronic key method.
[0113]
(Embodiment 14: Configuration)
The electronic key method according to the present embodiment is a method including a personal information receiving step and a personal information transmitting step.
[0114]
The “personal information receiving step” is a step of receiving personal information via a wireless network.
[0115]
The “personal information transmitting step” is a step of transmitting the personal information received in the personal information receiving step to the terminal device.
[0116]
(Embodiment 14: The method of the present embodiment is, for example, a method used for the portable electronic key of the embodiment 3).
Therefore, it can be said that the method of the present embodiment is a method used for the portable electronic key of the second embodiment. That is, the personal information receiving step is used by the personal information receiving unit, and the personal information transmitting step is used by the personal information transmitting unit.
[0117]
(Embodiment 15)
FIG. 13 is a diagram for explaining the concept of Embodiment 15 of the present invention. In the present embodiment, the portable electronic key receives the operable information 1302 and the service available information 1303.
[0118]
“Operable information” is information for enabling the terminal device 1304 to operate. For example, when the terminal device 1304 is a computer, the password is a password for activation required at power-on. Alternatively, it may be a log-on after the operating system is started or an ID and a password at the time of log-in.
[0119]
“Service availability information” is information for enabling a service to be used in a terminal device that has become operable. "Service" means, for example, connecting to a network such as the Internet, using a function on a server device connected to the network, or starting and using an application program installed on a terminal device, Alternatively, the function of the application program is used. Specific examples of the service availability information include an ID and a password, or a decryption key for decrypting encrypted data.
[0120]
As shown in FIG. 13, the relationship between the portable electronic key 1301 and the terminal device 1304 is as follows. That is, (1) the terminal device 1304 is made operable according to the operable information. (2) Perform authentication of service availability information. This authentication may be performed by the terminal device 1304 or may be performed by an authentication server device that can communicate with a network to which the terminal device 1304 is connected. (3) Output service use permission information.
[0121]
The “service use permission information” is information for permitting use of the service specified by the service available information in the terminal device 1304. For example, the signal is a signal from the terminal device 1304 for permitting use of a function of a server device connected to the network, and a signal for permitting activation of a specific application installed on the terminal device 1304.
[0122]
(Embodiment 15: Configuration)
FIG. 14 illustrates a functional block diagram of the portable electronic key of the present embodiment. In FIG. 14, a portable electronic key 1400 includes an operable information receiving unit 1401, a service available information receiving unit 1402, an operable information transmitting unit 1403, a service available information transmitting unit 1404, and an authentication result information receiving unit 1405. And a service use permission information output unit 1406.
[0123]
The “operable information receiving unit” 1401 receives the operable information via a wireless network.
[0124]
The “service availability information receiving unit” 1402 receives service availability information via the wireless network.
[0125]
The “operable information transmitting unit” 1403 transmits the operable information received by the operable information receiving unit 1401 to the terminal device.
[0126]
The “service availability information transmitting unit” 1404 transmits the service availability information to the authentication server device communicable with the network to which the terminal device is connected, via the terminal device. The phrase “via the terminal device” means that relaying is performed by the terminal device. The “service availability information” is the service availability information received by the service availability information receiving unit 1402.
[0127]
An “authentication result information receiving unit” 1405 receives, via the terminal device, an authentication result by the authentication server device based on the service availability information transmitted by the service availability information transmitting unit 1404.
[0128]
The “service use permission information output unit” 1406 outputs service use permission information based on the authentication result received by the authentication result information reception unit 1405. For example, if the authentication result is OK, the service use permission information is output. Otherwise, the service use permission information is not output.
[0129]
(Embodiment 15: Sequence diagram of processing)
FIG. 15 exemplifies a sequence diagram illustrating processing in the present embodiment.
[0130]
In step S1501, the portable electronic key 1400 receives the operable information transmitted from the server device by the operable information receiving unit 1401.
[0131]
In step S1502, the service availability information receiving unit 1402 of the portable electronic key 1400 receives the service availability information transmitted from the server device.
[0132]
In step S1503, the operable information is transmitted to the terminal device by the operable information transmitting unit 1403 of the portable electronic key 1400. As a result, the terminal device becomes operable.
[0133]
In step S1504, the service availability information is transmitted from the service availability information transmission unit 1404 of the portable electronic key 1400 to the authentication server device via the terminal device.
[0134]
In step S1505, the authentication result is transmitted from the authentication server device, and is received by the portable electronic key authentication result information receiving unit 1405 of the portable electronic key 1400.
[0135]
In step S1506, the service use permission information output unit 1406 outputs the information to the terminal device based on the authentication result information. As a result, the service can be used in the terminal device.
[0136]
Note that the server device to which the operable information is transmitted may be different from the server to which the service available information is transmitted. Step S1501 and step S1502 may be repeatedly executed, or the number of times step S1501 is executed may be different from the number of times step S1502 is executed. Steps S1504 to S1506 may be repeatedly executed by the number of services.
[0137]
(Embodiment 15: Effect)
According to the portable electronic key of the present embodiment, it is possible to set whether or not the terminal device can operate and whether or not to use a service that can be used after the terminal device becomes operable. Thus, for example, when the portable electronic key of the present embodiment is stolen, the operation of the terminal device is not permitted, and the use of the service is not permitted. Therefore, the damage can be prevented from spreading.
[0138]
(Embodiment 16)
Embodiment 16 of the present invention relates to an electronic key method.
[0139]
(Embodiment 16: Configuration)
The electronic key method according to the present embodiment includes an operable information receiving step, a service available information receiving step, an operable information transmitting step, a service available information transmitting step, an authentication result receiving step, and a service use permission information output. And a step.
[0140]
The “operable information receiving step” is a step of receiving the operable information via a wireless network.
[0141]
The “service availability information receiving step” is a step of receiving service availability information via the wireless network.
[0142]
The “operable information transmitting step” is a step of transmitting the operable information received in the operable information receiving step to the terminal device.
[0143]
The “service availability information transmitting step” is a step of transmitting the service availability information to the authentication server device that can communicate via the network to which the terminal device is connected, via the terminal device.
[0144]
The “authentication result information receiving step” is a step of receiving, via the terminal device, an authentication result by the authentication server device based on the service availability information transmitted in the service availability information transmitting step.
[0145]
The “service use permission information output step” is a step of outputting service use permission information based on the authentication result received in the authentication result information reception step.
[0146]
(Embodiment 16: The method of this embodiment is used, for example, in Embodiment 15) Therefore, it can be said that the method of this embodiment is, for example, a method used by the portable electronic key of Embodiment 15. . That is, the operable information receiving step is used by the operable information receiving unit 1401, the service available information receiving step is used by the service available information receiving unit 1402, and the operable information transmitting step is used by the operable information transmitting unit 1403. The service availability information transmission step is used by the service availability information transmission unit 1404, the authentication result information reception step is used by the authentication result information reception unit 1405, and the service use permission information output step is performed by the service use permission information output unit 1406. Used in. Therefore, each step corresponds to step S1501, step S1502, step S1503, step S1504, step S1505, and step S1506 in FIG.
[0147]
【The invention's effect】
Maintains information security for using the terminal device itself or the services implemented in the terminal device, provides protection measures when using the terminal device itself or services, and changes information to be managed while maintaining security Means can be provided.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram of the present invention.
FIG. 2 is a sequence diagram of the present invention.
FIG. 3 is a functional block diagram of a portable electronic key according to the first embodiment.
FIG. 4 is an example of a table storing usage management information that varies depending on the day.
FIG. 5 is a flowchart of a process according to the first embodiment;
FIG. 6 is a functional block diagram of the portable electronic key according to the first embodiment.
FIG. 7 is a flowchart of a process according to the first embodiment.
FIG. 8 is a flowchart of processing according to the first embodiment.
FIG. 9 is a diagram illustrating an example of usage management information including service availability information according to the fourth embodiment;
FIG. 10 is a flowchart of processing of the server device according to the eleventh embodiment.
FIG. 11 is a functional block diagram of a server device according to an eleventh embodiment.
FIG. 12 is an example of a table in which usage management information and a portable electronic key are stored in association with each other;
FIG. 13 is a conceptual diagram of the fifteenth embodiment.
FIG. 14 is a functional block diagram of a portable electronic key according to the fifteenth embodiment.
FIG. 15 is a sequence diagram according to the fifteenth embodiment.
[Explanation of symbols]
101 server device
102 Wireless Network
103 Portable electronic key
104 terminal device

Claims (16)

端末装置においてサービスを利用可能とするための情報である利用管理情報を、無線ネットワークを介して受信する利用管理情報受信部と、
前記利用管理情報受信部で受信した利用管理情報を前記端末装置に送信する利用管理情報送信部と、
を備えた携帯型電子鍵。
A usage management information receiving unit that receives, via a wireless network, usage management information that is information for enabling a service in the terminal device;
A usage management information transmitting unit that transmits the usage management information received by the usage management information receiving unit to the terminal device,
Portable electronic key with.
個人を特定することができる情報である個人情報を、無線ネットワークを介して受信する個人情報受信部と、
前記個人情報受信部で受信した個人情報を端末装置に送信する個人情報送信部と、
を備えた携帯型電子鍵。
A personal information receiving unit that receives personal information that can identify an individual via a wireless network;
A personal information transmitting unit that transmits the personal information received by the personal information receiving unit to a terminal device,
Portable electronic key with.
端末装置においてサービスを利用可能とするための情報である利用管理情報を、無線ネットワークを介して受信する利用管理情報受信部と、
個人を特定することができる情報である個人情報を、無線ネットワークを介して受信する個人情報受信部と、
前記利用管理情報受信部で受信した利用管理情報と、前記個人情報受信部で受信した個人情報と、を前記端末装置に送信する情報送信部と、
を備えた携帯型電子鍵。
A usage management information receiving unit that receives, via a wireless network, usage management information that is information for enabling a service in the terminal device;
A personal information receiving unit that receives personal information that can identify an individual via a wireless network;
An information transmitting unit that transmits the usage management information received by the usage management information receiving unit and the personal information received by the personal information receiving unit to the terminal device;
Portable electronic key with.
前記利用管理情報には、サービスと、そのサービスを利用可能である端末装置とを関連付けた情報であるサービス利用可能情報が含まれていることを特徴とする請求項1または3に記載の携帯型電子鍵。4. The portable information processing apparatus according to claim 1, wherein the use management information includes service available information that is information that associates a service with a terminal device that can use the service. Electronic key. 前記端末装置は、電子書籍端末であり、前記利用管理情報に基づいて電子書籍の利用が可能となる請求項1または4に記載の携帯型電子鍵。The portable electronic key according to claim 1, wherein the terminal device is an electronic book terminal, and the electronic book can be used based on the use management information. 前記端末装置は、音楽コンテンツ再生端末であり、前記利用管理情報に基づいて音楽コンテンツの再生が可能となる請求項1または4に記載の携帯型電子鍵。The portable electronic key according to claim 1, wherein the terminal device is a music content reproduction terminal, and is capable of reproducing music content based on the use management information. 前記端末装置は、映像コンテンツ再生端末であり、前記利用管理情報に基づいて映像コンテンツの再生が可能となる請求項1または4に記載の携帯型電子鍵。The portable electronic key according to claim 1, wherein the terminal device is a video content reproduction terminal, and is capable of reproducing video content based on the use management information. 前記端末装置は、教育用コンテンツ再生端末であり、前記利用管理情報に基づいて教育用コンテンツの再生が可能となる請求項1または4に記載の携帯型電子鍵。The portable electronic key according to claim 1, wherein the terminal device is an educational content reproduction terminal, and the educational device can reproduce the educational content based on the use management information. 前記端末装置は、車輌の運転操作を可能とするための装置であり、前記利用管理情報に基づいて、車輌の運転が可能となる請求項1または4に記載の携帯型電子鍵。5. The portable electronic key according to claim 1, wherein the terminal device is a device that enables a driving operation of the vehicle, and the terminal device can drive the vehicle based on the use management information. 前記端末装置は、ドアの開閉を可能とするための装置であり、前記利用管理情報に基づいて、ドアの開閉が可能となる請求項1または4に記載の携帯型電子鍵。The portable electronic key according to claim 1, wherein the terminal device is a device for opening and closing a door, and is capable of opening and closing the door based on the use management information. 前記利用管理情報と前記携帯型電子鍵とを関連付けて蓄積する利用管理情報蓄積部と、
前記利用管理情報蓄積部に蓄積された利用管理情報を、関連付けられた携帯型電子鍵へ向けて無線ネットワークを介して送信する利用管理情報送信部を備えたサーバ装置。
A use management information storage unit that stores the use management information and the portable electronic key in association with each other,
A server device comprising a usage management information transmitting unit that transmits the usage management information stored in the usage management information storage unit to the associated portable electronic key via a wireless network.
端末装置においてサービスを利用可能とするための情報である利用管理情報を、無線ネットワークを介して受信する利用管理情報受信ステップと、
前記利用管理情報受信ステップで受信した利用管理情報を前記端末装置に送信する利用管理情報送信ステップと、
を含む電子鍵方法。
Use management information, which is information for enabling a service in the terminal device, a use management information receiving step of receiving via a wireless network,
A use management information transmitting step of transmitting the use management information received in the use management information receiving step to the terminal device,
Electronic key method including.
個人を特定することができる情報である個人情報を、無線ネットワークを介して受信する個人情報受信ステップと、
前記個人情報受信ステップで受信した個人情報を端末装置に送信する個人情報送信ステップと、
を含む電子鍵方法。
A personal information receiving step of receiving personal information, which is information capable of identifying an individual, via a wireless network;
A personal information transmitting step of transmitting the personal information received in the personal information receiving step to a terminal device,
Electronic key method including.
端末装置においてサービスを利用可能とするための情報である利用管理情報を、無線ネットワークを介して受信する利用管理情報受信ステップと、
個人を特定することができる情報である個人情報を、無線ネットワークを介して受信する個人情報受信ステップと、
前記利用管理情報受信ステップで受信した利用管理情報と、前記個人情報受信ステップで受信した個人情報と、を前記端末装置に送信する情報送信ステップと、
を含む電子鍵方法。
Use management information, which is information for enabling a service in the terminal device, a use management information receiving step of receiving via a wireless network,
A personal information receiving step of receiving personal information, which is information capable of identifying an individual, via a wireless network;
An information transmission step of transmitting the use management information received in the use management information receiving step and the personal information received in the personal information receiving step to the terminal device;
Electronic key method including.
端末装置を動作可能とするための情報である動作可能情報を、無線ネットワークを介して受信する動作可能情報受信部と、
動作可能となった端末装置においてサービスを利用可能とするための情報であるサービス利用可能情報を、前記無線ネットワークを介して受信するサービス利用可能情報受信部と、
前記動作可能情報受信部で受信した動作可能情報を前記端末装置へ送信する動作可能情報送信部と、
前記端末装置が接続されたネットワークにより通信可能な認証サーバ装置へ前記端末装置を介して前記サービス利用可能情報を送信するサービス利用可能情報送信部と、
前記サービス利用可能情報送信部により送信されたサービス利用可能情報による前記認証サーバ装置による認証結果を、前記端末装置を介して受信する認証結果情報受信部と、
前記認証結果情報受信部で受信された認証結果に基づいて、前記端末装置において前記サービス利用可能情報により特定されるサービスの利用を許可するための情報であるサービス利用許可情報を出力するサービス利用許可情報出力部と、
を備えた携帯型電子鍵。
An operable information receiving unit that receives, via a wireless network, operable information that is information for enabling the terminal device,
A service availability information receiving unit that receives, via the wireless network, service availability information that is information for enabling a service in the operable terminal device;
An operable information transmitting unit that transmits operable information received by the operable information receiving unit to the terminal device,
A service availability information transmitting unit that transmits the service availability information to the authentication server device communicable with a network to which the terminal device is connected, via the terminal device;
An authentication result information receiving unit that receives, via the terminal device, an authentication result by the authentication server device based on the service availability information transmitted by the service availability information transmitting unit,
Service use permission for outputting service use permission information that is information for permitting use of a service specified by the service use information in the terminal device based on the authentication result received by the authentication result information receiving unit; An information output unit;
Portable electronic key with.
端末装置を動作可能とするための情報である動作可能情報を、無線ネットワークを介して受信する動作可能情報受信ステップと、
動作可能となった端末装置においてサービスを利用可能とするための情報であるサービス利用可能情報を、前記無線ネットワークを介して受信するサービス利用可能情報受信ステップと、
前記動作可能情報受信ステップで受信した動作可能情報を前記端末装置へ送信する動作可能情報送信ステップと、
前記端末装置が接続されたネットワークにより通信可能な認証サーバ装置へ前記端末装置を介して前記サービス利用可能情報を送信するサービス利用可能情報送信ステップと、
前記サービス利用可能情報送信ステップにて送信されたサービス利用可能情報による前記認証サーバ装置による認証結果を、前記端末装置を介して受信する認証結果受信ステップと、
前記認証結果情報受信ステップで受信された認証結果に基づいて、前記端末装置において前記サービス利用可能情報により特定されるサービスの利用を許可するための情報であるサービス利用許可情報を出力するサービス利用許可情報出力ステップと、
を含む電子鍵方法。
Operational information receiving step of receiving, via a wireless network, operable information that is information for enabling the terminal device,
Service availability information receiving step of receiving service availability information, which is information for enabling a service in a terminal device that has become operable, via the wireless network;
Operable information transmitting step of transmitting the operable information received in the operable information receiving step to the terminal device,
A service availability information transmitting step of transmitting the service availability information via the terminal device to an authentication server device communicable with a network to which the terminal device is connected,
An authentication result receiving step of receiving, via the terminal device, an authentication result by the authentication server device based on the service availability information transmitted in the service availability information transmitting step,
Service use permission for outputting service use permission information, which is information for permitting use of a service specified by the service use information in the terminal device, based on the authentication result received in the authentication result information receiving step; An information output step;
Electronic key method including.
JP2002246461A 2002-08-27 2002-08-27 Portable electronic key Pending JP2004086547A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002246461A JP2004086547A (en) 2002-08-27 2002-08-27 Portable electronic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002246461A JP2004086547A (en) 2002-08-27 2002-08-27 Portable electronic key

Publications (1)

Publication Number Publication Date
JP2004086547A true JP2004086547A (en) 2004-03-18

Family

ID=32054353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002246461A Pending JP2004086547A (en) 2002-08-27 2002-08-27 Portable electronic key

Country Status (1)

Country Link
JP (1) JP2004086547A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006169870A (en) * 2004-12-17 2006-06-29 Denso Corp Voice answer back device
JP2006209503A (en) * 2005-01-28 2006-08-10 Medical Data Communications:Kk Medical card high functionalization system by barcode and additional service providing method using high functionalization card
JP2006302292A (en) * 2005-04-20 2006-11-02 Fuji Xerox Co Ltd Dynamic authentication method, dynamic authentication system, control program, and physical key
JP2007012046A (en) * 2005-06-03 2007-01-18 Seiko Instruments Inc Remote lock system, communication terminal, remote lock method, and server for communication network
JP2008152518A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd Authentication system, external medium and authentication management method
JP2011013745A (en) * 2009-06-30 2011-01-20 Nissan Motor Co Ltd Stolen car recovery support system and stolen car recovery support method
JP2013069124A (en) * 2011-09-22 2013-04-18 Kubota Corp Work machine and rental management system for work machine
JP2016222243A (en) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 Lending system
GB2556893A (en) * 2016-11-23 2018-06-13 Siemens Rail Automation Holdings Ltd Input of data into an on-board computer of a train

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006169870A (en) * 2004-12-17 2006-06-29 Denso Corp Voice answer back device
JP4513542B2 (en) * 2004-12-17 2010-07-28 株式会社デンソー Voice answer back device
JP2006209503A (en) * 2005-01-28 2006-08-10 Medical Data Communications:Kk Medical card high functionalization system by barcode and additional service providing method using high functionalization card
JP2006302292A (en) * 2005-04-20 2006-11-02 Fuji Xerox Co Ltd Dynamic authentication method, dynamic authentication system, control program, and physical key
JP2007012046A (en) * 2005-06-03 2007-01-18 Seiko Instruments Inc Remote lock system, communication terminal, remote lock method, and server for communication network
JP2008152518A (en) * 2006-12-18 2008-07-03 Hitachi Electronics Service Co Ltd Authentication system, external medium and authentication management method
JP2011013745A (en) * 2009-06-30 2011-01-20 Nissan Motor Co Ltd Stolen car recovery support system and stolen car recovery support method
JP2013069124A (en) * 2011-09-22 2013-04-18 Kubota Corp Work machine and rental management system for work machine
JP2016222243A (en) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 Lending system
GB2556893A (en) * 2016-11-23 2018-06-13 Siemens Rail Automation Holdings Ltd Input of data into an on-board computer of a train

Similar Documents

Publication Publication Date Title
CN1825850B (en) Secure distribution system for digital contents
CN100524330C (en) System and method for locally sharing subscription of multimedia content
US6999948B1 (en) Memory card
US7243242B2 (en) Data terminal device capable of continuing to download encrypted content data and a license or reproduce encrypted content data with its casing in the form of a shell closed
US7810162B2 (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
US7340055B2 (en) Memory card and data distribution system using it
CA2568155C (en) Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same
AU2005225953B2 (en) Method and apparatus for acquiring and removing information regarding digital rights objects
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20040179691A1 (en) Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
JP2002278859A (en) Contents distribution system, contents distribution method and contents reproducing device for reproducing contents
CN104077501B (en) Interoperable keychest
JPH10207755A (en) Method and device for transferring ciphered information to data base, certification module and personality module
JP2004350150A (en) Content distribution service providing apparatus and content distribution service terminal device
JP2004350320A (en) Safe distribution system for digital contents
JP2004086547A (en) Portable electronic key
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
CN101719198A (en) Method and system for processing forward- locked drm contents, and portable device adapted thereto
WO2001069844A1 (en) Contents storage device and contents reading device
WO2010134517A1 (en) System for browsing or viewing/listening to the contents of removable memory media
JP2002116769A (en) Music delivery device and music reproducing device
WO2005024694A1 (en) Flash player apparatus and service method capable of applying copyright protection to flash files
JP2001265742A (en) Distribution system
JP2004013815A (en) Information providing method, information providing system and information center
JP2003224558A (en) Content managing method and system