JP4607782B2 - 通信端末装置 - Google Patents

通信端末装置 Download PDF

Info

Publication number
JP4607782B2
JP4607782B2 JP2006028870A JP2006028870A JP4607782B2 JP 4607782 B2 JP4607782 B2 JP 4607782B2 JP 2006028870 A JP2006028870 A JP 2006028870A JP 2006028870 A JP2006028870 A JP 2006028870A JP 4607782 B2 JP4607782 B2 JP 4607782B2
Authority
JP
Japan
Prior art keywords
electronic key
key information
communication terminal
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006028870A
Other languages
English (en)
Other versions
JP2007207189A (ja
Inventor
博文 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006028870A priority Critical patent/JP4607782B2/ja
Publication of JP2007207189A publication Critical patent/JP2007207189A/ja
Application granted granted Critical
Publication of JP4607782B2 publication Critical patent/JP4607782B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は通信端末装置関し、特にターゲット装置を利用可能状態に遷移させるための鍵情報を送信する通信端末装置関する。
「いつでも、どこでも、誰とでも」というユビキタス情報社会においては、安心して端末機器を操作して情報交換・共有が可能な空間をつくりだすことが必要である。
非特許文献1では、電子的な鍵(以下、電子キーと呼ぶ)を有する個人から一定距離内にある対象装置(すなわちターゲット装置)が、動作可能な安心空間の概念を、Secure Private Cosm(以下、SPCと略称する)と呼んでいる。非特許文献1に記載されている技術においては、一対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にしている。この場合、電子キーから鍵情報を所定の周期(例えば、1秒程度の周期)で送信し、それに対する応答を受信することで認証処理が行われる。
ウェアラブルな電子キーと携帯端末とを一対とし、この一対がある距離以内にある場合に限って、携帯端末を活性化すなわち利用可能状態に遷移させることができる。そして、ウェアラブルな電子キーにより、その人の周りのターゲット装置を利用可能にする空間が存在し、その人が動くとそのSPC空間も一緒に移動することになる。なお、このSPCを実現するには、電子キーの鍵情報と、ターゲット装置の識別子とを予め対応付けて記憶しておく必要がある。
"SPC技術の紹介"、[online]、[平成18年1月25日検索]、インターネット<URL:http://www.spc-c.com/about.html>
上述した従来の鍵システムでは、電子キーとターゲット機器とが1対1で括り付けられている。このため、紛失や盗難などで電子キーを失った場合、ターゲット装置側の登録内容変更(新たな鍵の登録)を行うまでの間、電子キーを失った者はターゲット装置を利用できないという問題がある。また、その場合には、登録内容変更(新たな鍵の登録)を行うまでの間、紛失や盗難などで失われた電子キーを無効化できないため、その間に第三者がその電子キーを使用する可能性があり、セキュリティ上の問題がある。
また、電子キーのマスターキーはハードウェアであり、その予備(つまり子キー)を予め作成しておくことはできるが、更にその予備(つまり孫キー)を作成することはできない。マスターキーは重要な物なので通常は家の中などに保管されるのが通常である。よって、普段持ち運んで使用するのは子キーであり、この子キーが失われた場合、外出先ではそれをコピーすることはできない。
本発明は上述した従来技術の問題点を解決するためになされたものであり、その目的は電子キー装置が失われた場合でも、セキュリティに配慮すると共に、ターゲット装置の利用が可能になる通信端末装置提供することである。
本発明の請求項1による通信端末装置は、認証要求にかかる鍵情報が予め登録されかつ該鍵情報が有効である場合に認証確立状態となるターゲット装置へ、前記認証要求を定期的に繰返し送信する通信端末装置であって、自装置の固有識別子と前記ターゲット装置の鍵情報とを関連付けて管理する鍵管理装置との回線の接続中に、該鍵管理装置から送信される鍵情報の認証要求を前記ターゲット装置に送信する送信手段と、前記回線が接続されているか切断されたかを監視する回線監視手段とを含み、前記回線が切断されたことを前記回線監視手段が検出した場合、前記送信手段は、前記認証要求の送信を停止することを特徴とする。このように構成された端末装置を用いることにより、電子キーが失われた場合でも鍵情報をダウンロードすることなく取得でき、ターゲット装置の利用が可能になる。したがって、いつも使用している電子キー装置を紛失してしまった場合、例えば携帯電話機を代用とし、鍵情報をダウンロードすることで対処できる。
以上説明したように本発明は、鍵情報を外部装置から取得し、ターゲット装置を利用可能状態に遷移させるために、そのターゲット装置に鍵情報を送信することにより、電子キーが失われた場合でも鍵情報を取得でき、ターゲット装置の利用が可能になるという効果がある。
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
以下、本発明による通信端末装置、鍵情報管理サーバ装置を用いた電子キーシステムの構成例について説明する。
(システム構成の概要)
図1は、電子キーシステムの構成例を示す図である。同図に示されている電子キーシステムは、鍵情報を送信する電子キー装置100と、送信された鍵情報を用いた認証処理によって利用可能な状態に遷移するターゲット装置3と、鍵情報を管理する電子キー管理サーバ装置2と、新たな電子キーとして用いられる通信端末装置1とを含んで構成されている。
電子キーシステムを実現するには、本来、電子キー装置100とターゲット装置3とが事前に対応付けられて(以下、ペアリングと呼ぶ)電子キー管理サーバ装置2に登録されている必要がある。具体的には、電子キー装置の鍵情報とターゲット装置の識別情報とが事前に対応付けられて、電子キー管理サーバ装置2に登録されている必要がある。したがって、ペアリング登録されていない電子キー装置を用いてもターゲット装置は利用可能状態に遷移することはない。
よって、紛失など、ペアリング登録されている電子キー装置100が失われた場合、ペアリングを再度行わないとターゲット装置を利用可能状態にすることはできない。そこで、本システムでは、鍵情報を第三の機器にダウンロードし、それを用いることでターゲット装置を利用可能状態に遷移させることができる。つまり、ペアリング登録内容を更新することになる。
この場合の手順は、例えば以下のようになる。
(1)通信端末装置を第三の機器とし、これを用いて電子キー管理サーバ装置から電子キーをダウンロードし、その保存の際に、ターゲット装置に対して、新たに配布された鍵情報を有効にするための処理を行う。 第三の機器を有効化するための通知は、専用の通信回線を用いて送信するか(SS1)、携帯電話回線を用いて送信する(SS2)。(2)鍵情報のダウンロードは、携帯電話回線を用いて、電子キー管理サーバ装置2から通信端末装置1に対して直接行ってもよいし(SS3)、電子キー管理サーバ装置2からターゲット装置3を経由して通信端末装置1に対して行ってもよい(SS4、SS4’)。ダウンロードの際に、双方向通信を使用してもよいし、一方向通信を使用してもよい。
(3)通信端末装置1が電子キー管理サーバ装置2から鍵情報を取得する場合、通信端末装置が有しているブラウザで電子キー管理サーバ装置にアクセスし、ID及びパスワード等を入力して認証された後で鍵情報をダウンロードすることによって行う。電子キー管理サーバ装置に予めメールアドレスを登録しておき、通信端末装置から要求があった場合に、鍵情報が添付されたメールが電子キー管理サーバ装置から通信端末装置に送信される、という手法を採用してもよい。
(4)また、ダウンロードして保存した鍵情報について、一時的使用(時間制限)又は使用回数制限を設定できるようにしてもよい。さらに、電子キーを端末内に保存せず、電子キーインターフェースを使用して、通信回線が接続されている場合にのみその回線経由でサーバとターゲットとが直接通信を行うことで、一時的な電子キーとして使用するようにしてもよい。
(5)ところで、ダウンロードした鍵情報は、通信端末装置とは別の代替機器4(つまり第四の機器)に書き込んでもよい。この場合、代替機器4が新たな電子キー装置として用いられることになる。紛失した電子キー装置100と同等の媒体を入手し(例えばコンビニエンス店で購入)、この媒体に対して書込みを行う。なお、代替機器4への書込みは、第三の機器である通信端末装置を経由して行ってもよいし(SS5)、ターゲット装置3を経由して行ってもよい(SS5’)。
(6)鍵情報がダウンロードされた後、予めペアリング登録されていた電子キー装置(つまり紛失したもの)については、その登録を無効化する。以前のペアリング登録を無効化することにより、その電子キー装置が他人の手に渡ってもセキュリティを確保できる。
(7)鍵情報の取得と通信回線の接続状態との関係には、次のようなケースがある。
(a)サーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、サーバ装置と携帯端末装置とが通信を行っている最中に限り、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(b)サーバ装置から携帯端末装置に鍵情報がダウンロードされて記憶され、その記憶された鍵情報により、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。ターゲット装置と離れて認証処理が行われなくなった場合、記憶されていた鍵情報は削除される。
(c)サーバ装置へ携帯端末装置から通信を行い、その通信を行っている最中に、自動又は手動によりサーバ装置から携帯端末装置に鍵情報が送信され、その鍵情報が携帯端末装置を経由してターゲット装置に送信されることにより、ターゲット装置と認証処理が行われ、そのターゲット装置を利用可能状態にすることができる。通信断になると、ターゲット装置は利用不可能状態になる。
(d)携帯端末装置の製造番号を含む電子メールをサーバ装置に送り、サーバ装置からの返信メールを受信することで認証され、その返信メールによって送信されてきた鍵情報を用いてターゲット装置を利用可能状態にする。
(利用シーン)
上記のシステムを利用することで、遠隔でターゲット装置への登録内容の更新が行えるようになり、利便性の向上とセキュリティ性向上が実現できる。本システムの利用シーンとしては、以下のようなものが考えられる。
(1)電子キー装置を紛失した時など、鍵情報をダウンロードするだけで第三の機器を新たな電子キー装置として使用できるので、ドアを解錠する場合に利便性が高い。さらに紛失した電子キーを無効化する処理を行えば、たとえそれが第三者の手に渡ったとしても、高いセキュリティを確保することができる。
(2)警備会社から派遣された警備員が鍵を持っていなくても、必要に応じて通信端末装置に鍵情報をダウンロードするだけで電子キー装置として機能させることができるので、建物内にスムーズに入ることができる。
例えば、その警備員が、担当地域ではない地域にある建物に入る必要が生じたとき、その建物に入るための電子キー装置を持っていない場合でも、その場でダウンロードすることで電子キー装置の機能を有する物を得ることができる。このため、電子キーの保管場所(例えば、警備会社)まで戻ることなく電子キーが得られ、ドアを解錠して建物内にスムーズに入ることができる。
(動作例)
図2は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。同図の電子キーシステムは、通信端末装置1、電子キー管理サーバ装置2、及び、ターゲット装置3から構成されている。
同図において、電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS201)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIM(User Identify Module)の製造番号などの固有識別子を同時に送出する。これを受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS202)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS203)。
その後、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信されると(ステップS204)、電子キー管理サーバ装置2から通信端末装置1に鍵情報が送信される(ステップS205)。すなわち、ターゲット装置3を利用可能状態に遷移させるための鍵情報が通信端末装置1にダウンロードされる。この鍵情報は、通信端末装置1内のメモリに保存される(ステップS206)。
次に、通信端末装置1がターゲット装置3に接近すると、通信端末装置1からターゲット装置3へ、鍵情報を送信して認証要求を行う(ステップS207)。鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS208)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS209)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS210)。なお、ステップS207からステップS209までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
ところで、電子キー管理サーバ装置2からターゲット装置3へ、登録情報の更新要求を送信し(ステップS211)、登録内容の変更を行ってもよい(ステップS212)。これにより、紛失した電子キー装置100を無効化することができる。
以下、その他の動作例、及びその動作を実現するための各部の構成について説明する。
(鍵情報を保存しない場合)
図3は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS301)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS302)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS303)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS304)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS305)。この要求に応答して、電子キー管理サーバ装置2から鍵情報の認証要求が送出されると(ステップS306)、通信端末装置1を介してターゲット装置3に送られる(ステップS306’)。この鍵情報の認証要求は、電子キー管理サーバ装置2と通信端末装置1との間は周知のHTTP(Hyper Text Transfer Protocol)等で送受信され、通信端末装置1とターゲット装置3との間はSPCによって送受信される。
鍵情報を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS307)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS308、S308’)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS309)。なお、ステップS306からステップS308’までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われている状態において、ターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
以上のように、第三の機器である通信端末装置1がサーバから指令を受け、ターゲット装置3との間で鍵情報の認証を行う。そして、本動作例では、通信端末装置1内には電子キー情報を保存しない(コピーキーは作らない)。 なお、電子キー管理サーバ装置2と通信端末装置1との間で接続される回線が切断された場合、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。 図4は、図3の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、信号の変換を行うための変換機能12と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、通信回線が接続されているか切断されたかを監視する回線監視機能14と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU(Central Processing Unit)19とを含んで構成されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
本例においては、回線が接続されている状態である場合に限り、通信端末装置1とターゲット装置3との間で認証が行われ、ターゲット装置3を利用可能状態に遷移させることができる。
(鍵情報の送出回数を制限する場合)
図6は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS501)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS502)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS503)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS504)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS505)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS506)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS507)。この認証要求は、SPCによって送受信される。
ここで、この鍵情報の認証要求には、鍵情報の送信可能回数すなわち残度数情報が含まれており、この残度数情報がターゲット装置3において確認される(ステップS508)。この確認の結果、残度数情報が0(ゼロ)でなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS509)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS510)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS511)。なお、ステップS507からステップS510までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。
ところで、通信端末装置1では、認証を行った結果がエラーである場合に残度数を1度数減じる処理が行われる(ステップS512)。このため、通信端末装置1が移動して認証が確立できなくなると(SPCエリアからターゲット装置3が外れると)、その都度、残度数が1度数減じられる。このため、上記のステップS508において、残度数が0以下である場合、認証エラーとなり、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。
また、通信端末装置1がターゲット装置3から遠ざかり、認証が確立できない状態になると、通信端末装置1は鍵情報送出による認証要求を停止し、電子キーとしての動作を停止する。このため、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
図7は、図6の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図8(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能回数を示す使用可能回数情報とが記憶されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図8(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、使用可能回数を管理するための度数管理機能35と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図8(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する情報に使用可能回数情報を含めておくことにより、一時的に使用可能な、すなわち限られた回数だけ使用可能なテンポラリキーを実現することができる。
(鍵情報の使用可能期限を設ける場合)
図9は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS701)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー装置の代わりに通信端末装置1を用いる。この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS702)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS703)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS704)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信され(ステップS705)、通信端末装置1は電子キー管理サーバ装置2から鍵情報を取得する(ステップS706)。この鍵情報は、周知のHTTP等で送受信される。そして、通信端末装置1は、ターゲット装置3に認証要求を送出する(ステップS707)。この認証要求は、SPCによって送受信される。
ここで、この鍵情報の認証要求には、鍵情報の使用期限情報が含まれており、この使用期限情報に基づく制限時間がターゲット装置3において確認される(ステップS708)。この確認の結果、使用可能期限を過ぎていなければ、ターゲット装置3は、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS709)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS710)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS711)。なお、ターゲット装置3では、ステップS707からステップS710までの処理は、所定の周期(例えば、1秒程度の周期)で定期的に繰返し行われる。これらの処理が定期的に繰返し行われる結果、ステップS708の処理が継続して行われ、現在の日付及び時刻が使用可能期限を過ぎていないか確認される。そして、使用可能期限を過ぎている場合、認証エラーとなり、ターゲット装置3の動作はOFFとなる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
図10は、図9の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を送出する通信端末装置1と、鍵情報などを管理する電子キー管理サーバ装置2とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、ターゲット装置に向けて鍵情報を送信する電子キー送信機能13と、各種情報を入力したりするための操作部15と、ダウンロードした鍵情報を保存するためのメモリ20と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。メモリ20には、例えば、図11(b)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、電子キー装置の使用可能期限(日付や時刻)を示す使用可能期限情報とが記憶されている。本例では、「20060126210000」という使用可能期限情報が記憶されているため、2006年1月26日21時00分00秒まで使用可能である。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図11(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、時刻を管理するための時計機能36と、装置各部の制御を行うCPU34とを含んで構成されている。メモリ32には、例えば、図11(c)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受される。また、電子キー送信機能13と電子キー受信機能31との間の鍵情報の授受は、SPC等によって行われる。
以上のように、電子キー管理サーバ装置2からダウンロードして保存する電子キー情報に使用期限情報を含めておくことにより、一時的に使用可能な、すなわち限られた時間内だけ使用可能なテンポラリキーを実現することができる。
(電子キー管理サーバ装置から鍵情報を送出する場合)
図12は、電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。
同図において、電子キー管理サーバ装置2は、携帯電話のUIMの製造番号などの固有識別子を鍵情報と関連付けて管理している(ステップS901)。電子キー装置100が紛失や盗難などによって失われた場合に、電子キー管理サーバ装置2から認証要求を送出してターゲット装置3を利用可能状態に遷移させる。
この場合、通信端末装置1から電子キー管理サーバ装置2に対してユーザ認証要求を送出する(ステップS902)。このユーザ認証要求を送出する際、通信端末装置1の装置製造番号やUIMの製造番号などの固有識別子を同時に送出する。なお、固有識別子の送出と同時に、IDやパスワードを用いた認証を行ってもよい。
固有識別子を受信した電子キー管理サーバ装置2においては、ユーザの確認処理が行われる(ステップS903)。この処理により、通信端末装置1と電子キー管理サーバ装置2との間で、ユーザ認証確立状態となる(ステップS904)。
この状態において、通信端末装置1から電子キー管理サーバ装置2へ電子キー送信要求が送信される(ステップS905)。すると、電子キー管理サーバ装置2は、自装置が管理している鍵情報の認証要求を、携帯電話回線以外の別回線を用いて、ターゲット装置3に認証要求を送出する(ステップS906)。この認証要求は、ターゲット装置3を一度だけ利用可能状態に遷移させるものである。
鍵情報の認証要求を受信したターゲット装置3では、その鍵情報が予め登録され、かつ、有効であるか確認する(ステップS907)。その鍵情報が登録されており、かつ、有効であれば、認証確立となる(ステップS908)。これにより、ターゲット装置3は、動作ON状態になる等、利用可能状態に遷移する(ステップS909)。
なお、電子キー管理サーバ装置2とターゲット装置3との間で接続される回線が切断された場合、電子キー管理サーバ装置2は鍵情報送出による認証要求を停止する。
図13は、図12の動作を実現するための構成例を示すブロック図である。同図において、本例の電子キーシステムは、鍵情報により利用可能な状態に遷移するターゲット装置3と、鍵情報などを管理する電子キー管理サーバ装置2と、ターゲット装置を利用可能な状態に遷移させるための鍵情報を、電子キー管理サーバ装置2から送信させるための鍵情報送出指令を送出する通信端末装置1とを含んで構成されている。
通信端末装置1は、他の装置との通信を実現するための通信機能11と、各種情報を入力したりするための操作部15と、ブラウザ16と、ディスプレイ17と、スピーカ21と、マイクロホン22と、ユーザを識別するためのUIM18と、装置各部の制御を行うCPU19とを含んで構成されている。
電子キー管理サーバ装置2は、他の装置との通信を実現するための通信機能23と、鍵情報(電子キー情報)とそれに括り付けられている情報のリストを保存しているメモリ24と、UIM製造番号を照合するためのUIM製造番号照合機能25と、装置各部の制御を行うCPU26とを含んで構成されている。メモリ24には、例えば、図5(a)のように、電子キー情報と、ターゲット装置の識別するためのターゲット情報と、UIM番号とが括り付けられて記憶されている。
ターゲット装置3は、鍵情報を受信する電子キー受信機能31と、自装置を利用可能状に遷移させることのできる鍵情報である許可電子キー情報リストを保存しているメモリ32と、鍵情報について照合処理を行う電子キー照合機能33と、信号の変換を行うための変換機能37とを含んで構成されている。メモリ32には、例えば、図5(b)のように、ターゲット装置を利用可能な状態に遷移させることのできる鍵情報である許可電子キーが記憶されている。
なお、本例において、通信端末装置1と電子キー管理サーバ装置2との間では、HTTP等によってUIM製造番号が授受されたり、音声信号等が授受されたりする。また、電子キー管理サーバ装置2とターゲット装置3との間では、携帯電話通信路以外の通信路により、鍵情報が授受され、認証処理が行われる。
(変形例)
上記説明では、電子キー装置とターゲット装置との間の通信にSPCを用いているが、これに限定されず、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等を用いて通信を行ってもよい。
本発明は、いつも使用している電子キー装置を紛失してしまった場合の対処策として利用できる。
本発明による通信端末装置、鍵情報管理サーバ装置を用いた電子キーシステムの構成例を示す図である。 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる場合の動作例を示すシーケンス図である。 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置に送信し、それを更にターゲット装置に送信することで、ターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。 図3の動作を実現するための構成例を示すブロック図である。 図4中の各メモリの内容の例を示す図である。 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の送出回数を制限する場合の動作を示すシーケンス図である。 図6の動作を実現するための構成例を示すブロック図である。 図6中の各メモリの内容の例を示す図である。 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から通信端末装置にダウンロードし、それを用いてターゲット装置を利用可能状態に遷移させる際に鍵情報の使用可能期限を設ける場合の動作を示すシーケンス図である。 図9の動作を実現するための構成例を示すブロック図である。 図10中の各メモリの内容の例を示す図である。 電子キーシステムにおいて、鍵情報を電子キー管理サーバ装置から送出してターゲット装置を利用可能状態に遷移させる場合の動作を示すシーケンス図である。 図12の動作を実現するための構成例を示すブロック図である。
符号の説明
1 通信端末装置
2 電子キー管理サーバ装置
3 ターゲット装置
4 代替機器
11、23 通信機能
12、37 変換機能
13 電子キー送信機能
14 回線監視機能
15 操作部
16 ブラウザ
17 ディスプレイ
19、26、34 CPU
20、24、32 メモリ
21 スピーカ
22 マイクロホン
25 UIM製造番号照合機能
31 電子キー受信機能
33 電子キー照合機能
35 度数管理機能
36 時計機能
100 電子キー装置

Claims (1)

  1. 認証要求にかかる鍵情報が予め登録されかつ該鍵情報が有効である場合に認証確立状態となるターゲット装置へ、前記認証要求を定期的に繰返し送信する通信端末装置であって、
    自装置の固有識別子と前記ターゲット装置の鍵情報とを関連付けて管理する鍵管理装置との回線の接続中に、該鍵管理装置から送信される鍵情報の認証要求を前記ターゲット装置に送信する送信手段と、
    前記回線が接続されているか切断されたかを監視する回線監視手段と、を含み、
    前記回線が切断されたことを前記回線監視手段が検出した場合、前記送信手段は、前記認証要求の送信を停止することを特徴とする通信端末装置。
JP2006028870A 2006-02-06 2006-02-06 通信端末装置 Expired - Fee Related JP4607782B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006028870A JP4607782B2 (ja) 2006-02-06 2006-02-06 通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006028870A JP4607782B2 (ja) 2006-02-06 2006-02-06 通信端末装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009182435A Division JP2009271936A (ja) 2009-08-05 2009-08-05 通信端末装置

Publications (2)

Publication Number Publication Date
JP2007207189A JP2007207189A (ja) 2007-08-16
JP4607782B2 true JP4607782B2 (ja) 2011-01-05

Family

ID=38486569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006028870A Expired - Fee Related JP4607782B2 (ja) 2006-02-06 2006-02-06 通信端末装置

Country Status (1)

Country Link
JP (1) JP4607782B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011012511A (ja) * 2009-07-06 2011-01-20 Kesaka System Inc 電気錠制御システム
JP5421202B2 (ja) * 2010-07-20 2014-02-19 株式会社東海理化電機製作所 携帯機
US9466162B2 (en) * 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
JP6441691B2 (ja) * 2015-01-19 2018-12-19 株式会社東海理化電機製作所 キー機能管理システム
CN110417797B (zh) 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
EP3176761A1 (en) * 2015-09-03 2017-06-07 Axis AB Method and apparatus for increasing reliability in monitoring systems
JP2018074526A (ja) * 2016-11-02 2018-05-10 シャープ株式会社 携帯端末、電気錠制御システム、携帯端末の制御方法、制御プログラム、および記録媒体
JP7276235B2 (ja) * 2020-04-20 2023-05-18 トヨタ自動車株式会社 認証システム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2001268655A (ja) * 2000-03-17 2001-09-28 Seiko Epson Corp 処理装置の動作制御方法及び動作制御装置
JP2001279969A (ja) * 2000-03-30 2001-10-10 Japan Recom Ltd マンホール等用施錠システムおよびその装置
JP2002288750A (ja) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd キーレスシステム
JP2003056232A (ja) * 2001-08-20 2003-02-26 Ntt Docomo Inc 解錠方法および錠制御装置
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法
JP2004211405A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 錠前装置
JP2004218381A (ja) * 2003-01-17 2004-08-05 Matsushita Electric Ind Co Ltd 解錠装置および解錠システムおよび解錠方法
JP2005139644A (ja) * 2003-11-04 2005-06-02 Shuichi Ogura 鍵情報配信システム
JP2005194757A (ja) * 2004-01-06 2005-07-21 Mitsubishi Electric Corp セキュリティ鍵の設定方法およびその装置
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001223691A (ja) * 2000-02-04 2001-08-17 Sony Corp 情報処理システム、情報処理装置及びその方法、プログラム格納媒体並びに送信装置
JP2001268655A (ja) * 2000-03-17 2001-09-28 Seiko Epson Corp 処理装置の動作制御方法及び動作制御装置
JP2001279969A (ja) * 2000-03-30 2001-10-10 Japan Recom Ltd マンホール等用施錠システムおよびその装置
JP2002288750A (ja) * 2001-03-28 2002-10-04 Chuo Electronics Co Ltd キーレスシステム
JP2003056232A (ja) * 2001-08-20 2003-02-26 Ntt Docomo Inc 解錠方法および錠制御装置
JP2004120257A (ja) * 2002-09-25 2004-04-15 Hakko Automation Kk 錠管理システム及び錠管理方法
JP2004211405A (ja) * 2002-12-27 2004-07-29 Sogo Keibi Hosho Co Ltd 錠前装置
JP2004218381A (ja) * 2003-01-17 2004-08-05 Matsushita Electric Ind Co Ltd 解錠装置および解錠システムおよび解錠方法
JP2005139644A (ja) * 2003-11-04 2005-06-02 Shuichi Ogura 鍵情報配信システム
JP2005194757A (ja) * 2004-01-06 2005-07-21 Mitsubishi Electric Corp セキュリティ鍵の設定方法およびその装置
JP2005207157A (ja) * 2004-01-23 2005-08-04 Ntt Docomo Hokkaido Inc 電子錠制御システムおよび電子錠制御方法

Also Published As

Publication number Publication date
JP2007207189A (ja) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4607782B2 (ja) 通信端末装置
KR100880889B1 (ko) 고객 맞춤식 위치추적 서비스
US10217304B2 (en) Intelligent vehicular electronic key system
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
JP4817814B2 (ja) アプリケーション状態情報転送システム
KR101829018B1 (ko) 디지털 도어락 시스템
CN102100111A (zh) 用于提供时间性信息的方法、设备和计算机程序产品
JP4917116B2 (ja) データ暗号化システム、通信機器、及びデータ暗号化方法
JP2009271936A (ja) 通信端末装置
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP2020037296A (ja) インテリジェント車両電子キーシステム
JP2007207188A (ja) 利用管理装置、利用管理方法
JP4421634B2 (ja) 合鍵管理システム、合鍵管理サーバ、携帯電話機および合鍵管理方法
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP4695049B2 (ja) ロック制御システム、管理サーバ装置、情報処理装置制御プログラム
JP2007207187A (ja) 電子キー装置、ターゲット装置、利用状態設定方法
CN101390365A (zh) 在UPnP搜索服务中发现设备所有者的增强
JP6071109B2 (ja) 携帯端末装置及びプログラム
CN105122832A (zh) 为移动终端提供楼宇对讲系统访问服务的方法和设备及楼宇对讲系统
JP2019168772A (ja) 認証システム、認証方法およびプログラム
JP4404840B2 (ja) 認証システム、認証鍵配信サーバ、及びプログラム
JP6311804B2 (ja) 端末装置及びプログラム
JP2018005668A (ja) 情報処理システム
JP2009277064A (ja) サーバ、サービス提供方法およびプログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees