JP2016204912A - 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム - Google Patents
発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム Download PDFInfo
- Publication number
- JP2016204912A JP2016204912A JP2015085720A JP2015085720A JP2016204912A JP 2016204912 A JP2016204912 A JP 2016204912A JP 2015085720 A JP2015085720 A JP 2015085720A JP 2015085720 A JP2015085720 A JP 2015085720A JP 2016204912 A JP2016204912 A JP 2016204912A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- management device
- unit
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】携帯端末を電子キーとして使用するための設定を容易に行えるようにする。【解決手段】発行管理装置は、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を、前記固有情報を記憶する記憶部を有する携帯端末から受け付ける受付部と、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する第1の認証処理部と、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する発行部とを有する。【選択図】図1
Description
本発明は、発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラムに関する。
車両、建物のドア等の操作対象に搭載された制御装置と、ユーザーが所持する電子キーとの間で、無線通信による照合が成立した場合に、当該制御装置が、エンジンの始動、ドアの解錠等の操作対象の操作を実行する電子キーシステムが知られている。
特許文献1には、移動電話機に認証コードをロードし、移動電話機が認証コードを使用して、自動車の施錠、解錠、エンジンの始動等を行うことが記載されている。
ところで、特許文献1のように携帯端末を電子キーとして使う電子キーシステムにおいては、携帯端末の買い替えがあった場合等、新規の携帯端末を電子キーとして使用できるように設定を行う際に問題が生じる。例えば、操作対象が自動車である場合を考える。この場合、照合に用いる認証コード等の固有情報を新規の携帯端末に記憶させるために、例えば、自動車ディーラーに携帯端末を持ち込んで、携帯端末の設定作業を依頼する必要がある。そのため、ユーザーは、新規の携帯端末を電子キーとして早く且つ簡単に使い始めることができない。
そこで、本発明は、携帯端末を電子キーとして使用するための設定を容易に行えるようにすることを目的とする。
本願は、上記課題を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。
上記の課題を解決する本発明の一態様は、発行管理装置であって、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を、前記固有情報を記憶する記憶部を有する携帯端末から受け付ける受付部と、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する第1の認証処理部と、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する発行部とを有する。
上記の発行管理装置において、前記受付部は、前記携帯端末の端末情報を前記携帯端末から受け付け、前記端末情報を第2の認証装置に送信し、第2の認証結果を前記第2の認証装置から受信する第2の認証処理部を有し、前記発行部は、前記第1の認証結果が成功であり且つ前記第2の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行してもよい。
上記の発行管理装置において、前記第1の認証装置は、複数存在し、認証情報の種別ごとに、前記認証情報を認証する前記第1の認証装置の宛先を対応付けた宛先情報を記憶する記憶部を有し、前記第1の認証処理部は、前記宛先情報に基づいて、前記受信した認証情報の種別に対応する前記第1の認証装置に対して前記認証情報を送信してもよい。
上記の発行管理装置において、前記第2の認証装置は、複数存在し、端末情報の種別ごとに、前記端末情報を認証する前記第2の認証装置の宛先を対応付けた宛先情報を記憶する記憶部を有し、前記第2の認証処理部は、前記宛先情報に基づいて、前記受信した端末情報の種別に対応する前記第2の認証装置に対して前記端末情報を送信してもよい。
上記の発行管理装置において、前記携帯端末のユーザーのユーザー情報を記憶する記憶部を有し、前記第1の認証処理部は、前記認証情報とともに前記ユーザー情報を前記第1の認証装置に送信してもよい。
上記の発行管理装置において、前記携帯端末のユーザーのユーザー情報を記憶する記憶部を有し、前記第2の認証処理部は、前記端末情報とともに前記ユーザー情報を前記第2の認証装置に送信してもよい。
上記の発行管理装置において、前記第1の認証処理部は、前記第1の認証結果として前記固有情報を前記第1の認証装置から受信し、前記発行部は、受信された前記固有情報を前記携帯端末に対して発行してもよい。
上記の課題を解決する本発明の他の態様は、プログラムであって、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を、前記固有情報を記憶する記憶部を有する携帯端末から受け付ける手順と、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する手順と、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する手順とを発行管理装置に実行させる。
上記の課題を解決する本発明のさらに他の態様は、携帯端末と発行管理装置を備える発行管理システムであって、前記携帯端末は、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する認証情報取得部と、前記認証情報を、前記発行管理装置に送信する申込部と、前記発行管理装置から発行された前記固有情報を取得する固有情報取得部と、を有し、前記発行管理装置は、前記認証情報を前記携帯端末から受け付ける受付部と、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する第1の認証処理部と、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する発行部と、を有する。
上記の課題を解決する本発明のさらに他の態様は、携帯端末と発行管理装置を備える発行管理システムにおける発行管理方法であって、前記携帯端末が、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する工程と、前記携帯端末が、前記認証情報を前記発行管理装置に送信する工程と、前記発行管理装置が、前記認証情報を前記携帯端末から受け付ける工程と、前記発行管理装置が、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する工程と、前記発行管理装置が、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する工程と、前記携帯端末が、前記発行管理装置から発行された前記固有情報を取得する工程とを含む。
上記の課題を解決する本発明のさらに他の態様は、携帯端末であって、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する認証情報取得部と、前記認証情報を、前記固有情報を発行する発行管理装置に送信する申込部と、前記発行管理装置から発行された前記固有情報を取得する固有情報取得部とを有する。
上記の課題を解決する本発明のさらに他の態様は、プログラムであって、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する手順と、前記認証情報を、前記固有情報を発行する発行管理装置に送信する手順と、前記発行管理装置から発行された前記固有情報を取得する手順とを携帯端末に実行させる。
本発明によれば、携帯端末を電子キーとして使用するための設定を容易に行うことができる。
上記以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
以下、本発明の一実施形態について図面を参照して、説明する。
図1は、本発明の一実施形態に係る発行管理システムの一例を示すシステム構成図である。
本実施形態では、ユーザーが新規の携帯端末を電子キーとして使用して自動車等の操作対象に対する施錠、解錠等の操作を行うことができるように、当該新規の携帯端末を電子キーとして設定する場合を説明する。
発行管理システムは、記憶媒体1と、携帯端末2と、発行管理装置3と、登録管理装置(本発明の「第1の認証装置」に相当する)4と、登録管理装置(本発明の「第2の認証装置」に相当する)5と、を備える。
記憶媒体1は、例えば自動車のドア等、操作対象の所定位置に設けられる。操作対象は、例えばユーザーの自動車や自宅のドア等であり、操作対象及び記憶媒体1は、1台の携帯端末2に対して、1つ又は複数である。記憶媒体1は、例えば、記憶部と通信部を備えるICチップであり、NFC(Near Field Communication)等の近距離無線通信により、携帯端末2から情報の読み書き(送信及び受信)が可能である。
なお、操作対象は、例えば、電子キーとして設定された携帯端末2から送信される固有情報の照合、照合に成功した場合に操作対象の操作等を行う制御装置を備える。当該制御装置は、携帯端末2とともに電子キーシステムを構築する。電子キーシステムは、本実施形態の主要な点ではないため、説明を省略する。
携帯端末2は、例えばスマートフォン、ウェアラブル機器等の通信端末であり、ユーザーにより使用される。携帯端末2は、例えばインターネット等の通信ネットワークNを介して、発行管理装置3等と通信することができる。
発行管理装置3は、例えばサーバーコンピューター等であり、例えば情報サービス業者により運用される。発行管理装置3は、通信ネットワークNを介して、携帯端末2、登録管理装置4、登録管理装置5等と通信することができる。
登録管理装置4は、例えばサーバーコンピューター等であり、例えば操作対象の製造業者により運用される。登録管理装置4は、例えば操作対象を製造する製造業者の数に応じて、1つ又は複数である。具体的には、製造業者は、例えば1以上の自動車メーカー、1以上の建材メーカー等である。
登録管理装置5は、例えばサーバーコンピューター等であり、例えば携帯端末の通信事業者により運用される。登録管理装置5は、例えば携帯端末の通信事業者の数に応じて、1つ又は複数である。
図2は、発行管理システムの機能構成の一例を示すブロック図である。
記憶媒体1は、認証情報10を携帯端末2から読取可能に記憶している。認証情報10は、例えば操作対象の製造時に、記憶媒体1に記録される。認証情報10は、電子キーとしての携帯端末2が使用する固有情報を発行するために使用される情報である。
携帯端末2は、制御部20と、記憶部24と、通信部25と、読取部26と、表示部27と、操作部28とを備える。
制御部20は、携帯端末2を統合的に制御する。また、制御部20は、認証情報取得部21と、申込部22と、固有情報取得部23とを備える。
認証情報取得部21は、例えば、操作部28を介してユーザーから所定操作(読み取りを行う操作)を受け付けた場合に、読取部26を制御して記憶媒体1から認証情報10を読み取る。
申込部22は、例えば、操作部28を介してユーザーから所定操作(固有情報の発行を申し込む操作)を受け付けた場合に、入力されたユーザーの会員識別子及びパスワードを、通信部25を介して発行管理装置3に送信する。また、申込部22は、読み取られた認証情報10と携帯端末2の端末情報を、通信部25を介して発行管理装置3に送信する。端末情報は、例えば端末識別子等である。
固有情報取得部23は、申込部22による申込に基づいて発行された固有情報を、通信部25を介して発行管理装置3から受信し、例えば携帯端末2が備える操作対象の制御装置が読み取り可能な記憶装置(図示せず)に記憶する。当該記憶装置は、例えば、記憶部及び通信部を備えるICチップ(図8参照)であり、NFC等の近距離無線通信により、制御装置から情報の読み書き(送信及び受信)が可能である。なお、当該記憶装置に記憶された固有情報は、操作対象の制御装置による照合に使用される。
記憶部24は、制御部20が処理に使用するデータ等を記憶する。
通信部25は、通信ネットワークNに接続し、情報の送受信を行う。
読取部26は、記憶媒体1から認証情報10等を読み取る。
表示部27は、操作画面等を表示する。
操作部28は、ユーザーの操作入力を受け付け、操作に応じた操作信号を制御部20等に出力する。
発行管理装置3は、制御部30と、記憶部36と、通信部39とを備える。
記憶部36は、制御部30が処理に使用するデータ等を記憶する。記憶部36は、会員情報DB37と、宛先情報DB38とを記憶する。
会員情報DB37は、会員それぞれの会員情報(本発明のユーザー情報に相当する)を記憶する。本実施形態では、会員は、携帯端末2のユーザーであり、会員情報は、固有情報の発行サービスを利用するために事前に登録される。会員情報は、例えば図3(会員情報のデータ構造の一例を示す図)に示すように、会員識別子371、当該会員の認証に用いるパスワード372、当該会員の個人情報373等を含む。個人情報373は、例えば会員の氏名、生年月日、住所、電話番号、Eメールアドレス等である。
宛先情報DB38は、1台以上の登録管理装置4と1台以上の登録管理装置5のそれぞれの宛先情報を記憶する。本実施形態では、宛先情報は、事前に登録される。宛先情報は、例えば図4(宛先情報のデータ構造の一例を示す図)に示すように、登録管理装置を運用する業者等を識別する宛先識別子381、当該業者等の名称である宛先名称382、当該業者の運用する発行管理装置のアドレス情報等を示す宛先383等を含む。
宛先識別子381は、例えば製造業者、通信事業者等を識別するコードである。本実施形態では、製造業者等の宛先識別子は、認証情報10に含まれているものとする。また、通信事業者等の宛先識別子は、端末情報に含まれているものとする。つまり、製造業者等の宛先識別子は、認証情報10から取得可能であり、通信事業者等の宛先識別子は、端末情報から取得可能である。宛先名称382は、例えば製造業者の名称、通信事業者の名称等である。宛先383は、例えば登録管理装置4又は登録管理装置5上のアクセス先を示すIP(Internet Protocol)アドレス、ポート番号、URL(Uniform Resource Locator)等である。
制御部30は、発行管理装置3を統合的に制御する。また、制御部30は、受付部31と、第1の認証処理部32と、第2の認証処理部33と、通知部34と、発行部35とを備える。
受付部31は、携帯端末2から送信された会員識別子及びパスワードを、通信部39を介して受信し、会員情報DB37を参照して、受信した会員識別子及びパスワードの照合(ユーザー認証)を行う。また、受付部31は、携帯端末2から送信された認証情報10と端末情報を、通信部39を介して受信する。すなわち、受付部31は、携帯端末2から固有情報の発行の申込みを受け付ける。
第1の認証処理部32は、ユーザーの認証が成功した場合に、会員情報DB37を参照して、当該ユーザーの個人情報373を取得する。また、第1の認証処理部32は、受信された認証情報10と宛先情報DB38とに基づいて、宛先(1台以上の登録管理装置4のうちいずれかの装置)を特定する。また、第1の認証処理部32は、受信された認証情報10と取得した個人情報とを、特定した宛先に対して通信部39を介して送信する。このようにして、第1の認証処理部32は、認証情報10及び個人情報に対する認証の要求を行う。
また、第1の認証処理部32は、認証情報10及び個人情報に対する認証結果を、宛先の登録管理装置4から通信部39を介して受信する。本実施形態では、登録管理装置4からの認証結果は、認証の成功又は失敗を示す情報を含み、成功の場合には固有情報を含む。
第2の認証処理部33は、ユーザーの認証が成功した場合に、会員情報DB37を参照して、当該ユーザーの個人情報373を取得する。また、第2の認証処理部33は、受信された端末情報と宛先情報DB38とに基づいて、宛先(1台以上の登録管理装置5のうちいずれかの装置)を特定する。また、第2の認証処理部33は、受信された端末情報と取得した個人情報とを、特定した宛先に対して通信部39を介して送信する。このようにして、第2の認証処理部33は、端末情報及び個人情報に対する認証の要求を行う。
また、第2の認証処理部33は、端末情報及び個人情報に対する認証結果を、宛先の登録管理装置5から通信部39を介して受信する。本実施形態では、登録管理装置5からの認証結果は、認証の成功又は失敗を示す情報を含む。
通知部34は、ユーザー認証の結果を、申込みを行った携帯端末2に対して通信部39を介して送信する。また、通知部34は、認証情報及び端末情報の認証結果を、すなわち、固有情報の発行を許可するか否かを示す情報を、申込みを行った携帯端末2に対して通信部39を介して送信する。
発行部35は、第1の認証処理部32による認証結果が成功である場合、受信された固有情報を記憶部36に一時的に保存する。また、発行部35は、第2の認証処理部33による認証結果が成功である場合、記憶部36に保存されている固有情報を、携帯端末2からダウンロード可能に、例えば、発行を要求した携帯端末2からの会員識別子及び端末識別子と関連付けて、記憶部36に保存する。
また、発行部35は、携帯端末2から固有情報のダウンロード要求を受け付けると、当該固有情報を記憶部36の保存場所から読み出し、通信部39を介して携帯端末2に送信する。
通信部39は、通信ネットワークNに接続し、情報の送受信を行う。
登録管理装置4は、制御部40と、記憶部43と、通信部45とを備える。
記憶部43は、制御部40が処理に使用するデータ等を記憶する。記憶部43は、所有者情報DB44を記憶する。
所有者情報DB44は、所有者それぞれの所有者情報を記憶する。本実施形態では、所有者は、例えば自動車等の操作対象の所有者であり、所有者情報は、事前に(例えば自動車の購入時に)登録される。所有者情報は、例えば図5(所有者情報のデータ構造の一例を示す図)に示すように、操作対象を一意に識別する操作対象識別子441、当該操作対象を電子キーで操作する際に用いる固有情報442、当該固有情報を発行するために使用される認証情報443、当該操作対象の所有者を識別する所有者識別子444、当該所有者の個人情報445等を含む。認証情報443は、記憶媒体1に記録される認証情報10と対応する。個人情報445は、例えば所有者の氏名、生年月日、住所、電話番号、Eメールアドレス等である。
制御部40は、登録管理装置4を統合的に制御する。また、制御部40は、認証部41と、固有情報送信部42とを備える。
認証部41は、発行管理装置3から送信された認証情報10及び個人情報を、通信部45を介して受信する。すなわち、認証部41は、発行管理装置3から認証情報10及び個人情報に対する認証の要求を受け付ける。また、認証部41は、受信した認証情報10及び個人情報と所有者情報DB44とに基づいて、認証情報10及び個人情報を認証する。また、認証部41は、認証情報10及び個人情報に対する認証に失敗した場合、認証結果(失敗)を、認証の要求を行った発行管理装置3に対して通信部45を介して送信する。
固有情報送信部42は、認証部41により認証情報10及び個人情報に対する認証に成功した場合、認証した認証情報10(認証情報443)に関連付けられた固有情報442を所有者情報DB44から取得し、認証結果(成功)とともに、認証の要求を行った発行管理装置3に対して通信部45を介して送信する。
通信部45は、通信ネットワークNに接続し、情報の送受信を行う。
登録管理装置5は、制御部50と、記憶部52と、通信部54とを備える。
記憶部52は、制御部50が処理に使用するデータ等を記憶する。記憶部52は、契約者情報DB53を記憶する。
契約者情報DB53は、契約者それぞれの契約者情報を記憶する。本実施形態では、契約者は、例えば携帯端末の契約者であり、契約者情報は、事前に(例えば携帯端末の購入時に)登録される。契約者情報は、例えば図6(契約者情報のデータ構造の一例を示す図)に示すように、携帯端末を一意に識別する端末識別子531、当該端末の電話番号532、当該端末の契約者を一意に識別する契約者識別子533、当該契約者の個人情報534等を含む。個人情報534は、例えば契約者の氏名、生年月日、住所、電話番号、Eメールアドレス等である。
制御部50は、登録管理装置5を統合的に制御する。また、制御部50は、認証部51を備える。
認証部51は、発行管理装置3から送信された端末情報及び個人情報を、通信部54を介して受信する。すなわち、認証部51は、発行管理装置3から端末情報及び個人情報に対する認証の要求を受け付ける。また、認証部51は、受信した端末情報及び個人情報と契約者情報DB53とに基づいて、端末情報及び個人情報を認証する。また、認証部51は、認証結果(成功又は失敗)を、認証の要求を行った発行管理装置3に対して通信部54を介して送信する。
通信部54は、通信ネットワークNに接続し、情報の送受信を行う。
上述の発行管理装置3は、例えば図7(コンピューターのハードウェア構成の一例を示すブロック図)に示すようなコンピューター80により実現することができる。
コンピューター80は、例えば、CPU(Central Processing Unit)等の演算装置81と、RAM(Random Access Memory)等の主記憶装置82と、フラッシュROM(Read Only Memory)やHDD(Hard Disk Drive)等の補助記憶装置83と、通信回線と接続する通信I/F(I/F:インターフェイス)84と、キーボードやマウス等の入力装置85と、液晶ディスプレイ等の表示装置86と、DVD(Digital Versatile Disk)等の持ち運び可能な記憶媒体に対する情報の読み書きを行うリーダ/ライタ87と、USB(Universal Serial Bus)等により外部機器と接続する外部I/F88とを備える。
コンピューター80が発行管理装置3として機能する場合、制御部30は、例えば、演算装置81と、主記憶装置82及び補助記憶装置83の少なくとも一方とにより実現される。すなわち、制御部30の処理や機能は、例えば、演算装置81が、補助記憶装置83に記憶されている所定のアプリケーションプログラムを主記憶装置82にロードして実行することで実現できる。記憶部36は、例えば、主記憶装置82又は補助記憶装置83により実現できる。記憶部36の一部又は全部は、例えば、通信I/F84を介して接続される通信ネットワーク上のストレージ等により実現してもよい。通信部39は、例えば通信I/F84により実現される。上記の所定のアプリケーションプログラムは、例えば、通信ネットワーク上のコンピューターにダウンロード可能な状態で格納したり、DVD等の持ち運び可能な記憶媒体に格納したりすることで流通させ、発行管理装置3にインストールすることができる。
上述の登録管理装置4及び登録管理装置5も、発行管理装置3と同様に、例えばコンピューター80により実現することができる。
上述の携帯端末2は、例えば図8(コンピューターのハードウェア構成の一例を示すブロック図)に示すようなコンピューター90により実現することができる。
コンピューター90は、例えば、CPU等の演算装置91と、RAM等の主記憶装置92と、フラッシュROMやHDD等の補助記憶装置93と、携帯電話網等の通信回線と接続する第1通信I/F941と、無線LAN(Local Area Network)等の通信回線と接続する第2通信I/F942と、キーやタッチパネルやタッチセンサー等の入力装置95と、液晶ディスプレイや有機ELディスプレイ(Organic Electroluminescence Display)等の表示装置96と、無線通信可能なICタグ等の記憶媒体に対する情報の読み書きを行うリーダ/ライタ97と、NFC等の近距離無線通信により情報を読み書き可能に記録するICチップ98とを備える。
コンピューター90が携帯端末2として機能する場合、制御部20は、例えば、演算装置91と、主記憶装置92及び補助記憶装置93の少なくとも一方とにより実現される。すなわち、制御部20の処理や機能は、例えば、演算装置91が、補助記憶装置93に記憶されている所定のアプリケーションプログラムを主記憶装置92にロードして実行することで実現できる。記憶部24は、例えば、主記憶装置92又は補助記憶装置93により実現できる。記憶部24の一部又は全部は、例えば、第1通信I/F941又は第2通信I/F942を介して接続されるネットワーク上のストレージ等により実現してもよい。通信部25は、例えば第1通信I/F941又は第2通信I/F942により実現される。読取部26は、例えばリーダ/ライタ97により実現される。表示部27は、例えば表示装置96により実現される。操作部28は、例えば入力装置95により実現される。上記の所定のアプリケーションプログラムは、例えば、通信ネットワーク上のコンピューターにダウンロード可能な状態で格納することで流通させ、携帯端末2にインストールすることができる。
図9は、固有情報発行処理の一例を示すフローチャート(その1)である。図10は、固有情報発行処理の一例を示すフローチャート(その2)である。
まず、携帯端末2は、認証情報の読み取りを行う(ステップS1)。具体的には、ユーザーは、操作対象に設けられた記憶媒体1に携帯端末2の読取部26を近付ける。認証情報取得部21は、読取部26を制御して記憶媒体1から認証情報10を読み取る。
それから、携帯端末2は、固有情報の発行申込みを行う(ステップS2)。具体的には、申込部22は、例えば、操作部28を介してユーザーの会員識別子及びパスワードを受け付けて、発行管理装置3に送信する。また、申込部22は、ステップS1で読み取られた認証情報10と携帯端末2の端末情報を、発行管理装置3に送信する。端末情報は、例えば携帯端末2のOS(Operating System)等から取得すればよい。
なお、発行管理装置3の受付部31は、ステップS2で携帯端末2から送信された会員識別子及びパスワードを受信すると、会員情報DB37(会員識別子371及びパスワード372)を参照して、受信した会員識別子及びパスワードの照合(ユーザー認証)を行う。ユーザー認証に失敗した場合、通知部34は、例えば、会員識別子及びパスワードの再入力を求めるメッセージを携帯端末2に送信すればよい。ユーザー認証に成功した場合、処理はステップS3に進む。
それから、発行管理装置3は、認証情報の宛先を判定する(ステップS3)。具体的には、第1の認証処理部32は、ステップS2で受信された認証情報10から宛先識別子を取得する。また、第1の認証処理部32は、宛先情報DB38(宛先識別子381)を参照して、取得した宛先識別子の照合を行う。これにより、宛先識別子が宛先情報DB38に登録されているか否か、及び、宛先の判定を行う。
認証情報の宛先が宛先情報DB38に登録されていないと判定された場合(ステップS3でN)、通知部34は、例えば、製造業者等の識別子又は名称の入力を求めるメッセージを携帯端末2に送信すればよい。この場合、受付部31は、製造業者等の識別子又は名称を携帯端末2から受信し、第1の認証処理部32は、宛先情報DB38(宛先識別子381又は宛先名称382)を参照して、受信された識別子又は名称の照合を行えばよい。名称が宛先情報DB38に登録されているか否かにより、宛先の判定を行ってもよい。
認証情報の宛先が宛先情報DB38に登録されていると判定された場合(ステップS3でY)、発行管理装置3は、端末情報の宛先を判定する(ステップS4)。具体的には、第2の認証処理部33は、ステップS2で受信された端末情報から宛先識別子を取得する。また、第2の認証処理部33は、宛先情報DB38(宛先識別子381)を参照して、取得した宛先識別子の照合を行う。これにより、宛先識別子が宛先情報DB38に登録されているか否か、及び、宛先の判定を行う。
端末情報の宛先が宛先情報DB38に登録されていないと判定された場合(ステップS4でN)、通知部34は、例えば、通信事業者等の識別子又は名称の入力を求めるメッセージを携帯端末2に送信すればよい。この場合、受付部31は、通信事業者等の識別子又は名称を携帯端末2から受信し、第2の認証処理部33は、宛先情報DB38(宛先識別子381又は宛先名称382)を参照して、受信された識別子又は名称の照合を行えばよい。名称が宛先情報DB38に登録されているか否かにより、宛先の判定を行ってもよい。
端末情報の宛先が宛先情報DB38に登録されていると判定された場合(ステップS4でY)、発行管理装置3は、認証情報の認証要求を行う(ステップS5)。具体的には、第1の認証処理部32は、会員情報DB37を参照して、ステップS2で認証されたユーザーの個人情報373を取得する。第1の認証処理部32は、宛先情報DB38を参照して、ステップS3で宛先として判定した宛先識別子381に関連付けられた宛先383を取得する。また、第1の認証処理部32は、ステップS2で受信された認証情報10と取得した個人情報とを、取得した宛先(登録管理装置4)に対して送信する。
それから、登録管理装置4は、認証情報の正当性を判定する(ステップS6)。具体的には、認証部41は、ステップS5で受信した認証情報10の正当性を判定する。認証部41は、例えば、所有者情報DB44(認証情報443)を参照して、受信した認証情報10の照合を行う。これにより、認証情報10が所有者情報DB44に登録されているか否か(正当であるか否か)を判定する。認証情報が正当でないと判定した場合(ステップS6でN)、認証部41は、認証結果(失敗)を発行管理装置3に対して送信する。
認証情報が正当であると判定した場合(ステップS6でY)、登録管理装置4は、個人情報の正当性を判定する(ステップS7)。具体的には、認証部41は、ステップS5で受信した個人情報の正当性を判定する。認証部41は、例えば、ステップS6で照合された認証情報を含む所有者情報(個人情報445)を参照して、受信した個人情報の照合を行う。これにより、個人情報が所有者情報DB44に登録されているか否か(正当であるか否か)を判定する。個人情報が正当でないと判定した場合(ステップS7でN)、認証部41は、認証結果(失敗)を発行管理装置3に対して送信する。
ステップS6又はステップS7で認証結果(失敗)を受信した場合、発行管理装置3は、発行不許可の通知を行う(ステップS8)。具体的には、通知部34は、固有情報の発行を許可できないことを示す通知を、携帯端末2に対して送信する。
個人情報が正当であると判定した場合(ステップS7でY)、登録管理装置4は、認証結果(成功)及び固有情報の送信を行う(ステップS9)。具体的には、固有情報送信部42は、所有者情報DB44を参照して、ステップS6で正当と判定された認証情報443に関連付けられた固有情報442を取得する。また、固有情報送信部42は、認証結果(成功)とともに、取得した固有情報を、発行管理装置3に対して送信する。
認証結果(成功)及び固有情報を受信した場合、発行管理装置3は、固有情報の一時保存を行う(ステップS10)。具体的には、発行部35は、受信した固有情報を記憶部36に一時的に保存する。
それから、認証情報10の認証結果が成功である場合、発行管理装置3は、端末情報の認証要求を行う(ステップS11)。具体的には、第2の認証処理部33は、会員情報DB37を参照して、ステップS2で認証されたユーザーの個人情報373を取得する。第2の認証処理部33は、宛先情報DB38を参照して、ステップS4で宛先として判定した宛先識別子381に関連付けられた宛先383を取得する。また、第2の認証処理部33は、ステップS2で受信された端末情報と取得した個人情報とを、取得した宛先(登録管理装置5)に対して送信する。
それから、登録管理装置5は、端末情報の正当性を判定する(ステップS12)。具体的には、認証部51は、ステップS11で受信した端末情報の正当性を判定する。認証部51は、例えば、契約者情報DB53(端末識別子531)を参照して、受信した端末情報に含まれる端末識別子の照合を行う。これにより、端末情報が契約者情報DB53に登録されているか否か(正当であるか否か)を判定する。端末情報が正当でないと判定した場合(ステップS12でN)、認証部51は、認証結果(失敗)を発行管理装置3に対して送信する。
端末情報が正当であると判定した場合(ステップS12でY)、登録管理装置5は、個人情報の正当性を判定する(ステップS13)。具体的には、認証部51は、ステップS11で受信した個人情報の正当性を判定する。認証部51は、例えば、ステップS12で照合された端末情報を含む契約者情報(個人情報534)を参照して、受信した個人情報の照合を行う。これにより、個人情報が契約者情報DB53に登録されているか否か(正当であるか否か)を判定する。個人情報が正当でないと判定した場合(ステップS13でN)、認証部51は、認証結果(失敗)を発行管理装置3に対して送信する。
ステップS12又はステップS13で認証結果(失敗)を受信した場合、発行管理装置3は、発行不許可の通知を行う(ステップS14)。具体的には、通知部34は、固有情報の発行を許可できないことを示す通知を、携帯端末2に対して送信する。なお、発行部35は、ステップS10で記憶部36に一時的に保存した固有情報を削除する。
個人情報が正当であると判定した場合(ステップS13でY)、登録管理装置5は、認証結果(成功)の送信を行う(ステップS15)。具体的には、認証部51は、認証結果(成功)を発行管理装置3に対して送信する。
認証結果(成功)を受信した場合、発行管理装置3は、固有情報の保存を行う(ステップS16)。具体的には、発行部35は、ステップS10で記憶部36に保存された固有情報を、携帯端末2からダウンロード可能に、例えば、発行要求を行った携帯端末2からの会員識別子及び端末識別子と関連付けて、記憶部36に保存する。
それから、発行管理装置3は、発行許可の通知を行う(ステップS17)。具体的には、通知部34は、固有情報の発行を許可することを示す通知を、携帯端末2に対して送信する。
ステップS17で発行許可を受信した場合、携帯端末2は、固有情報のダウンロード及びインストールを行う(ステップS18)。具体的には、固有情報取得部23は、例えば、ステップS1で入力された会員識別子と携帯端末2の端末情報とを含むダウンロード要求を、発行管理装置3に送信する。また、固有情報取得部23は、ダウンロード要求の応答として、発行管理装置3から固有情報を受信し、例えば、携帯端末2が有する操作対象の制御装置が読み取り可能な記憶装置に記憶する。
なお、発行管理装置3の発行部35は、ステップS18で携帯端末2からダウンロード要求を受信すると、記憶部36を参照して、受信した会員識別子及び端末識別子の照合を行う。照合に成功した場合、発行部35は、照合した会員識別子及び端末識別子に関連付けられた固有情報を記憶部36から読み出し、携帯端末2に送信すればよい。このようにして発行部35は、固有情報を発行する。なお、発行部35は、携帯端末2に対して発行した固有情報(ステップS16で保存した固有情報)を記憶部36から削除する。
以上、本発明の一実施形態について説明した。本実施形態によれば、携帯端末を電子キーとして使用するための設定を容易に行うことができる。
例えば、本実施形態では、携帯端末2が認証情報を読み取って発行管理装置3に送信し、発行管理装置3が認証処理を行って固有情報を取得し、携帯端末2に対してダウンロード可能に提供する。これにより、携帯端末2は、操作対象から認証情報を読み取れば、早く且つ簡単に固有情報を取得して、携帯端末2を当該操作対象を操作するための電子キーとして設定することができる。
また、例えば、本実施形態では、発行管理装置3は、操作対象の製造業者等の登録管理装置4及び携帯端末2の通信事業者等の登録管理装置5と連携して、携帯端末2からの認証情報及び携帯端末2の端末情報の認証を行う。これにより、固有情報の不正発行等に対するセキュリティを向上することができる。また、発行管理装置3は、登録管理装置4及び登録管理装置5と連携して、ユーザーの個人情報の認証を行う。これにより、固有情報の不正発行等に対するセキュリティをさらに向上することができる。
また、例えば、本実施形態では、発行管理装置3は、携帯端末2からの認証情報に対する認証要求の宛先(製造業者等の登録管理装置4)を判定する。これにより、複数種類の操作対象(例えば自動車、建物のドア等)について、認証情報の認証及び固有情報の発行を制御することができる。この場合、携帯端末2は、早く且つ簡単に、複数の操作対象を操作するための電子キーとして設定することができる。
また、例えば、本実施形態では、発行管理装置3は、携帯端末2からの端末情報に対する認証要求の宛先(通信事業者等の登録管理装置5)を判定する。これにより、複数の通信事業者について、端末情報の認証を制御することができる。
本発明は、上述の実施形態に限定されず、本発明の要旨の範囲内で種々の変形実施が可能である。
例えば、上述の実施形態では、NFC等の近距離無線通信により記憶媒体1から認証情報10を読み取るが、制御装置が認証情報10を記憶しておき、制御装置と携帯端末2がBluetooth(登録商標)やWi−fi(登録商標)等により通信を行って、携帯端末2が認証情報10を受信するようにしてもよい。
また、例えば、上述実施形態では、発行管理装置3は携帯端末2に対して固有情報を送信するが、固有情報の格納場所(URL等)を携帯端末2に対して送信するようにしてもよい。この場合、固有情報取得部23は、受信した固有情報の格納場所にアクセスして、固有情報を取得する。
また、例えば、上述の実施形態では、操作対象の制御装置は、携帯端末2から読み取った固有情報を読み取って照合を行っているが、この方法に限られない。例えば、携帯端末2は、固有情報に基づいて所定の演算を行い、その演算結果(第1の演算結果)を制御装置に送信するようにする。また、制御装置は、予め記憶している固有情報に基づいて所定の演算を行い、その演算結果(第2の演算結果)と第1の演算結果とを照合するようにする。
また、例えば、上述の実施形態では、認証情報の認証処理の後に端末情報の認証処理を実行しているが、端末情報の認証処理の後に認証情報の認証処理を行うようにしてもよい。いずれにせよ、発行管理装置3は、認証情報及び端末情報の認証結果が成功である場合に、携帯端末2に対して発行許可を通知する。
また、例えば、上述の実施形態では、発行管理装置3、1台以上の登録管理装置4、及び1台以上の登録管理装置5は、それぞれ別の装置で実現されるが、この形態に限られない。例えば、発行管理装置3と、1台以上の登録管理装置4及び1台以上の登録管理装置5のうち少なくとも1台以上とは、同じ装置で実現されてもよい。また、例えば、上述の実施形態では、1台以上の登録管理装置4、及び1台以上の登録管理装置5は、それぞれの業者により運用されるが、この形態に限られない。例えば、1台以上の登録管理装置4及び1台以上の登録管理装置5のうち少なくとも1台以上は、発行管理装置3を運用する情報サービス業者等により、データセンター等において運用されてもよい。
また、上述の実施形態において、例えば、操作対象(ユーザーの自動車など)について、ユーザーの携帯端末2だけでなく、当該ユーザーの家族の携帯端末2を電子キーとして設定したい場合がある。この場合は、当該家族の個人情報を、当該ユーザーの会員情報に関連付けて登録しておく。また、当該家族の個人情報を、当該ユーザーの所有者情報に関連付けて登録しておく。また、当該家族の契約者情報は、当該ユーザーの契約者情報とは別に登録しておく。
固有情報発行処理においては、家族の携帯端末2が認証情報を読み取り、固有情報の発行申込みを行う。ステップS2において、受付部31は、ユーザー認証後、いずれの個人(ユーザー本人、又は他の家族)についての発行申込みであるかの選択を、携帯端末2から受け付ける。ステップS5において、第1の認証処理部32は、ステップS2で選択された個人の個人情報を、登録管理装置4に送信する。ステップS11において、第2の認証処理部33は、ステップS2で選択された個人の個人情報を、登録管理装置5に送信する。
このようにすれば、同じ操作対象(例えば自動車)について、複数の携帯端末2を電子キーとして設定することができる。
もちろん、本発明は、上述した実施形態及び変形例に限定されるわけではない。実施形態および各変形例を適宜組み合わせることもできる。
なお、図2に示す各装置の機能構成は、その構成を理解容易にするために、主な処理内容に応じて分類したものである。構成要素の分類の仕方や名称によって、本発明が制限されることはない。各装置の構成は、処理内容に応じて、さらに多くの構成要素に分類することもできる。また、1つの構成要素がさらに多くの処理を実行するように分類することもできる。また、各構成要素の処理は、1つのハードウェアで実行されてもよいし、複数のハードウェアで実行されてもよい。
また、図3〜6に示す各情報のデータ構造は、一例であり、本発明の目的を達成することができるのであれば、図示した例に限定されない。
また、図9、及び図10に示すフローチャートにおける処理単位は、各装置の処理を理解容易にするために、主な処理内容に応じて分割したものである。処理単位の分割の仕方や名称によって、本発明が制限されることはない。各装置の処理は、処理内容に応じて、さらに多くの処理単位に分割することもできる。また、1つの処理単位がさらに多くの処理を含むように分割することもできる。また、フローチャートにおける処理順序も、本発明の目的を達成することができるのであれば、図示した例に限定されない。
本発明は、上記した実施形態に限定されるものではなく、様々な変形例が含まれる。例えば、上記した各実施形態は、本発明を分かりやすく説明するために詳細に説明したものであり、本発明が、必ずしも説明した全ての構成要素を備えるものに限定されるものではない。また、ある実施形態の構成の一部を、他の実施形態の構成に置き換えることが可能であり、ある実施形態の構成に、他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現されてもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1:記憶媒体、2:携帯端末、3:発行管理装置、4:登録管理装置、5:登録管理装置、10:認証情報、20:制御部、21:認証情報取得部、22:申込部、23:固有情報取得部、24:記憶部、25:通信部、26:読取部、27:表示部、28:操作部、30:制御部、31:受付部、32:第1の認証処理部、33:第2の認証処理部、34:通知部、35:発行部、36:記憶部、37:会員情報DB、38:宛先情報DB、39:通信部、40:制御部、41:認証部、42:固有情報送信部、43:記憶部、44:所有者情報DB、45:通信部、50:制御部、51:認証部、52:記憶部、53:契約者情報DB、54:通信部、80:コンピューター、81:演算装置、82:主記憶装置、83:補助記憶装置、84:通信I/F、85:入力装置、86:表示装置、87:リーダ/ライタ、88:外部I/F、90:コンピューター、91:演算装置、92:主記憶装置、93:補助記憶装置、95:入力装置、96:表示装置、97:リーダ/ライタ、98:ICチップ、371:会員識別子、372:パスワード、373:個人情報、381:宛先識別子、382:宛先名称、383:宛先、441:操作対象識別子、442:固有情報、443:認証情報、444:所有者識別子、445:個人情報、531:端末識別子、532:電話番号、533:契約者識別子、534:個人情報、941:通信I/F、942:通信I/F
Claims (12)
- 電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を、前記固有情報を記憶する記憶部を有する携帯端末から受け付ける受付部と、
前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する第1の認証処理部と、
前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する発行部と
を有する発行管理装置。 - 請求項1に記載の発行管理装置であって、
前記受付部は、前記携帯端末の端末情報を前記携帯端末から受け付け、
前記端末情報を第2の認証装置に送信し、第2の認証結果を前記第2の認証装置から受信する第2の認証処理部を有し、
前記発行部は、前記第1の認証結果が成功であり且つ前記第2の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する
発行管理装置。 - 請求項1に記載の発行管理装置であって、
前記第1の認証装置は、複数存在し、
認証情報の種別ごとに、前記認証情報を認証する前記第1の認証装置の宛先を対応付けた宛先情報を記憶する記憶部を有し、
前記第1の認証処理部は、前記宛先情報に基づいて、前記受信した認証情報の種別に対応する前記第1の認証装置に対して前記認証情報を送信する
発行管理装置。 - 請求項2に記載の発行管理装置であって、
前記第2の認証装置は、複数存在し、
端末情報の種別ごとに、前記端末情報を認証する前記第2の認証装置の宛先を対応付けた宛先情報を記憶する記憶部を有し、
前記第2の認証処理部は、前記宛先情報に基づいて、前記受信した端末情報の種別に対応する前記第2の認証装置に対して前記端末情報を送信する
発行管理装置。 - 請求項1に記載の発行管理装置であって、
前記携帯端末のユーザーのユーザー情報を記憶する記憶部を有し、
前記第1の認証処理部は、前記認証情報とともに前記ユーザー情報を前記第1の認証装置に送信する
発行管理装置。 - 請求項2に記載の発行管理装置であって、
前記携帯端末のユーザーのユーザー情報を記憶する記憶部を有し、
前記第2の認証処理部は、前記端末情報とともに前記ユーザー情報を前記第2の認証装置に送信する
発行管理装置。 - 請求項1に記載の発行管理装置であって、
前記第1の認証処理部は、前記第1の認証結果として前記固有情報を前記第1の認証装置から受信し、
前記発行部は、受信された前記固有情報を前記携帯端末に対して発行する
発行管理装置。 - 電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を、前記固有情報を記憶する記憶部を有する携帯端末から受け付ける手順と、
前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する手順と、
前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する手順と
を発行管理装置に実行させるプログラム。 - 携帯端末と発行管理装置を備える発行管理システムであって、
前記携帯端末は、
電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する認証情報取得部と、
前記認証情報を、前記発行管理装置に送信する申込部と、
前記発行管理装置から発行された前記固有情報を取得する固有情報取得部と、を有し、
前記発行管理装置は、
前記認証情報を前記携帯端末から受け付ける受付部と、
前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する第1の認証処理部と、
前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する発行部と、を有する
発行管理システム。 - 携帯端末と発行管理装置を備える発行管理システムにおける発行管理方法であって、
前記携帯端末が、電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する工程と、
前記携帯端末が、前記認証情報を前記発行管理装置に送信する工程と、
前記発行管理装置が、前記認証情報を前記携帯端末から受け付ける工程と、
前記発行管理装置が、前記認証情報を第1の認証装置に送信し、第1の認証結果を前記第1の認証装置から受信する工程と、
前記発行管理装置が、前記第1の認証結果が成功である場合に、前記固有情報を前記携帯端末に対して発行する工程と、
前記携帯端末が、前記発行管理装置から発行された前記固有情報を取得する工程と
を含む発行管理方法。 - 電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する認証情報取得部と、
前記認証情報を、前記固有情報を発行する発行管理装置に送信する申込部と、
前記発行管理装置から発行された前記固有情報を取得する固有情報取得部と
を有する携帯端末。 - 電子キーシステムにおいて操作対象の操作に使用される固有情報を発行するための認証情報を取得する手順と、
前記認証情報を、前記固有情報を発行する発行管理装置に送信する手順と、
前記発行管理装置から発行された前記固有情報を取得する手順と
を携帯端末に実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015085720A JP2016204912A (ja) | 2015-04-20 | 2015-04-20 | 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015085720A JP2016204912A (ja) | 2015-04-20 | 2015-04-20 | 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016204912A true JP2016204912A (ja) | 2016-12-08 |
Family
ID=57486838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015085720A Pending JP2016204912A (ja) | 2015-04-20 | 2015-04-20 | 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016204912A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018145638A (ja) * | 2017-03-02 | 2018-09-20 | パナソニックIpマネジメント株式会社 | 電気錠システム及び電気錠装置 |
JP2019014372A (ja) * | 2017-07-06 | 2019-01-31 | 本田技研工業株式会社 | 使用判定システム |
JP2019075070A (ja) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム |
WO2019156016A1 (ja) * | 2018-02-09 | 2019-08-15 | 株式会社Jvcケンウッド | 機器操作制御装置および機器操作制御方法、ならびにコンピュータプログラム |
-
2015
- 2015-04-20 JP JP2015085720A patent/JP2016204912A/ja active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018145638A (ja) * | 2017-03-02 | 2018-09-20 | パナソニックIpマネジメント株式会社 | 電気錠システム及び電気錠装置 |
JP2019014372A (ja) * | 2017-07-06 | 2019-01-31 | 本田技研工業株式会社 | 使用判定システム |
JP2019075070A (ja) * | 2017-10-12 | 2019-05-16 | 株式会社日立製作所 | 端末車両紐付方法、端末車両紐付装置及び端末車両紐付プログラム |
WO2019156016A1 (ja) * | 2018-02-09 | 2019-08-15 | 株式会社Jvcケンウッド | 機器操作制御装置および機器操作制御方法、ならびにコンピュータプログラム |
JPWO2019156016A1 (ja) * | 2018-02-09 | 2021-04-22 | 株式会社Jvcケンウッド | 機器操作制御装置および機器操作制御方法、ならびにコンピュータプログラム |
US11234114B2 (en) | 2018-02-09 | 2022-01-25 | Jvckenwood Corporation | Device operation controller, device operation control method, and computer program |
JP7180618B2 (ja) | 2018-02-09 | 2022-11-30 | 株式会社Jvcケンウッド | 機器操作制御装置および機器操作制御方法、ならびにコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11570160B2 (en) | Securely authorizing access to remote resources | |
WO2014141518A1 (ja) | ゲートウェイ装置及びサービス提供システム | |
US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
US20160127349A1 (en) | Data processing system, data processing apparatus and log in method | |
CN103597494A (zh) | 用于管理文档的数字使用权限的方法和设备 | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
US10629012B1 (en) | Multi-factor authentication for vehicles | |
US10489132B1 (en) | Authenticating mobile device for on board diagnostic system access | |
WO2013042306A1 (ja) | 認証システム、認証サーバ、認証方法および認証用プログラム | |
EP2736214B1 (en) | Controlling application access to mobile device functions | |
CN107292176A (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
US20220321357A1 (en) | User credential control system and user credential control method | |
JP2016204912A (ja) | 発行管理装置、携帯端末、発行管理システム、発行管理方法、及びプログラム | |
US10205716B2 (en) | System, apparatus, and method for authenticated request to be placed in a changed folder structure | |
US20140351945A1 (en) | Information processing system, information processing apparatus, and recording medium storing license management program | |
JP6322976B2 (ja) | 情報処理装置及びユーザ認証方法 | |
TWI770411B (zh) | 基於臨時密碼之韌體存取權技術 | |
JP7115167B2 (ja) | 情報処理装置及びプログラム | |
JP6766614B2 (ja) | 配送システム、携帯端末及びプログラム | |
US11914683B2 (en) | Systems and methods to transfer software entitlements between information handling systems | |
CN115482132A (zh) | 基于区块链的电子合同的数据处理方法、装置和服务器 | |
US20200307516A1 (en) | Input information management system | |
US20220216987A1 (en) | Device and method for managing shared digital key | |
JP6759691B2 (ja) | 情報処理装置、認可方法及びプログラム | |
JP2023182410A (ja) | 認証情報管理システム、認証情報管理方法、媒体管理装置、及びプログラム |