JP5780361B2 - 電子キーシステムおよび電子機器 - Google Patents
電子キーシステムおよび電子機器 Download PDFInfo
- Publication number
- JP5780361B2 JP5780361B2 JP2014518428A JP2014518428A JP5780361B2 JP 5780361 B2 JP5780361 B2 JP 5780361B2 JP 2014518428 A JP2014518428 A JP 2014518428A JP 2014518428 A JP2014518428 A JP 2014518428A JP 5780361 B2 JP5780361 B2 JP 5780361B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- electronic device
- output
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
- G07C2009/00793—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/60—Indexing scheme relating to groups G07C9/00174 - G07C9/00944
- G07C2209/62—Comprising means for indicating the status of the lock
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Description
この発明は、複数の電子機器のID情報の出力をサーバにより管理する電子キーシステムに関する。
近時、携帯電話、ノートパソコン、ICカードなど、携帯可能な電子機器の種類が増加している。これに伴い、個人が携帯する電子機器の数が増加している。
携帯可能な電子機器には、個人の認証、電子マネーの電子決済、または自動車や住宅の施錠や解錠などに用いるID情報を記憶しているものがある。このような電子機器を不注意や盗難などにより紛失すると、紛失した電子機器を取得した第三者にID情報を使用される可能性がある。そのため、ID情報を記憶している電子機器を紛失したときに、ID情報を読み出せないように対策が必要である。
そこで、従来、電子機器と電子機器保護装置にセキュリティ鍵を記憶させておき、電子機器の電源オン時に電子機器保護装置とセキュリティ鍵の認証を行い、認証された場合のみ、その電子機器を操作可能とする電子機器保護システムが開示されている(特許文献1参照。)。
特許文献1に記載のシステムでは、セキュリティ鍵が認証されると電子機器の電源をオフするまで自由に操作可能であり、電子機器にID情報を記憶させた場合、電子機器の電源をオフするまで、ID情報を自由に使用できる。
そのため、複数の電子機器を同時に携帯するユーザが、電子機器の使用後に電源をオフにするのを忘れた一部の電子機器を紛失した場合、この電子機器を取得した第三者にID情報を使用されるおそれがある。
そこで、本発明は、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止する電子キーシステムを提供することを目的とする。
この発明の電子キーシステムは、複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、各電子機器のID情報の出力のロックとアンロックを管理する。サーバは、複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックする。各電子機器は、自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可され、自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
本発明において、ID情報の出力のロックとは、ID情報を読み出すことができず、電子決済や認証の用途に用いることができないようにすることである。また、ID情報の出力のアンロックとは、ID情報を出力して電子決済や認証の用途に用いることができるようにすることである。
この構成では、複数の電子機器のうち一つの電子機器だけ、ID情報の出力をアンロックし、他の電子機器はロックする。このように、ID情報の出力をアンロック状態にする電子機器の数を1つに制限することで、他の電子機器については、電源がオンであってもID情報の出力がロックされている。そのため、ID情報の出力がロックされている電子機器を紛失したとしても、紛失した電子機器を取得した第三者はID情報を使用できず、ID情報の使用防止できる。また、従来のように、電子機器のID情報の出力をロックするために、電子機器の電源をオフにする必要がないので、ユーザの利便性がよくなる。また、ID情報の出力をアンロック状態にする電子機器の数を1つに制限することで、ID情報の盗難の可能性を低減できる。
上記発明において、サーバは、複数の電子機器のアンロック及びロック状態を示すテーブルを備えている。
この構成では、サーバにより、複数の電子機器のアンロック及びロック状態を管理する。これにより、ID情報の出力をアンロック状態にする電子機器の数を常に1つにすることができる。
上記発明において、各電子機器は、自身のID情報の出力がアンロック状態の場合には、ID情報を出力する前にサーバと識別認証を行い、サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力がサーバによって許可され、サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
この構成では、電子機器は、ID情報を出力する前に、サーバと識別認証するので、この電子機器が予め登録されているか否かや、ID情報の出力を許可しても問題ないかなどを確認できる。これにより、ID情報を第三者に使用されるのを防止できる。
上記発明において、サーバは、複数の電子機器のうちいずれか二つの電子機器がサーバに接続されて、前記二つの電子機器からID情報の出力のロックとアンロックの交換要求が出されると、前記二つの電子機器の識別認証後にテーブルを更新する。
この構成では、電子機器においてID情報の出力のロックとアンロックが交換されると、テーブルが更新されるので、サーバにおいて、各電子機器のID情報の出力のロックとアンロックの状態を常に管理できる。
上記発明において、各電子機器は、近距離無線通信手段と、サーバが備えるテーブルと同一内容のクローンテーブルを備えている。また、電子キーシステムでは、二つの電子機器が近距離無線通信手段で接続され、前記二つの電子機器間において、ID情報の出力のロックとアンロックの交換要求が出されると、前記二つの電子機器の識別認証後に、第一の段階でクローンテーブルを更新し、第二の段階でサーバがテーブルを更新する。
この構成では、電子機器は、クローンテーブルと近距離無線通信手段を備えているので、サーバを介さずに電子機器間でID情報の出力のロックとアンロックを交換できる。これにより、電子機器を、サーバと通信できない場所でも、電子機器のID情報をロックからアンロックに切り換えて使用できる。また、クローンテーブルが更新された後に、電子機器とサーバが通信可能なときに、サーバのテーブルが更新されるので、電子キーシステムにおける各電子機器のID情報の出力のロックとアンロックの状態について整合をとることができる。
上記発明において、サーバは、複数の電子機器のうちいずれか一つの電子機器がサーバに接続されて、前記電子機器と他の一つの電子機器とにおいて、ID情報の出力のロックとアンロックの交換要求が出されると、サーバに接続された電子機器の識別認証後に、サーバがテーブルを更新する。また、他の一つの電子機器がサーバに接続されたときに、前記電子機器の識別認証後に、更新後のテーブルに基づいて、前記電子機器にID情報の出力を切り替えさせる。
この構成では、二つの電子機器のうち一方の電子機器と通信ができない場合でも、ID情報の出力のロックとアンロックを交換できる。したがって、ID情報の出力がアンロック状態の電子機器を紛失した場合でも、ID情報の出力がロック状態の電子機器をアンロック状態に切り替えて、ID情報を使用することができる。
この発明の電子機器は、複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、各電子機器のID情報の出力のロックとアンロックとをサーバによって管理される。サーバは、複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックする。電子機器は、自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可され、自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
上記発明において、電子機器は、自身のID情報の出力がアンロック状態の場合には、ID情報を出力する前に、サーバと識別認証を行い、サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力がサーバによって許可され、サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
この発明の電子機器は、複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、各電子機器のID情報の出力のロックとアンロックとをサーバによって管理される。サーバは、複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックする。電子機器は、自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可され、自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
上記発明において、電子機器は、自身のID情報の出力がアンロック状態の場合には、ID情報を出力する前に、サーバと識別認証を行い、サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力がサーバによって許可され、サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力がサーバによって許可されない。
この発明によれば、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止できる。
図1に示すように、電子キーシステム1は、電子機器10、サーバ30、及びリーダ/ライタ機器(以下、R/W機器と称する。)40を備えている。電子機器10とR/W機器40は、ネットワーク空間において、有線または無線でサーバ30とネットワーク50を介して接続されている。
ユーザ100は、複数の電子機器10を所有している。ユーザ100が所有する複数の電子機器10は、一例として、腕時計11、デジタルカメラ13、ノートPC15、スマートフォン17、及びICカード21である。
各電子機器10は、通話機能や撮影機能など機器固有の機能をそれぞれ備えている。また、各電子機器10は、それぞれID情報を記憶している。このID情報は、個人の認証、電子マネーの電子決済、自動車や住宅の施錠及び解錠などの認証の用途に用いられる。
ID情報を使用する場合、ID情報を記憶している電子機器とID情報の読み取り装置との間で無線通信を行い、読み出したID情報を用いて、認証や電子決済などを行う。なお、ID情報は暗号化しておくことで、電子機器を紛失したときに、この電子機器を取得した第三者がID情報を使用するのをより困難にすることができる。
電子キーシステム1では、複数の電子機器10のうち、一つの電子機器のみID情報の出力をアンロックされ、他の残り電子機器はID情報の出力をロックされている。例えば、図1に示すように、スマートフォン17のみID情報の出力をアンロックされ、他の電子機器はID情報の出力をロックされている。詳細は後述するが、各電子機器は、アンロックとロックを切り替えることができる。
サーバ30は、電子機器10の情報を管理する。また、サーバ30は、複数の電子機器10のうち一つの電子機器10のみID情報の出力がアンロックされるようにID情報の使用を制御する制御部303(詳細は後述)を備えている。サーバ30は、データセンタなどに設置されている。
R/W機器40は、電子マネーの電子決済を行うときなどに、電子機器10が記憶するID情報の読み出しを行う端末である。また、R/W機器40は、電子機器10を紛失したときに、ID情報の使用を制限する処理に用いられる。R/W機器40は、コンビニエンスストアなどのユーザが立ち寄りやすい場所に設置されている。
電子機器10の一例であるスマートフォン17は以下のような構成である。図2(A)に示すように、スマートフォン17は、通話や内蔵ソフトを動作させる機能部171の他に、キー記憶部172、キー通信部173、外部通信部174、操作部175、表示部176、及び制御部177を備えている。
キー記憶部172は、IDキーを記憶する。IDキーは、それぞれIDが設定された電子キーである。IDキーは、フラグの有無により、ユニークIDキーまたはノーマルIDキーに設定される。すなわち、フラグを立っているとき(フラグ有のとき)にはユニークIDキーとし、フラグを立っていないとき(フラグ無のとき)にはノーマルIDキーに設定される。キー記憶部172が記憶するIDキーがユニークIDキーの場合には、ID情報の出力がアンロック状態になり、ID情報を出力して電子決済や認証の用途に用いることができる。一方、キー記憶部172が記憶するIDキーがノーマルIDキーの場合には、ID情報の出力がロック状態になり、ID情報を電子決済や認証の用途に用いることができない。前記のように、電子キーシステム1では、複数の電子機器10のうち任意の1台のみ、ユニークIDキーが付与される。また、ユニークIDキーを付与されている電子機器10以外の全ての電子機器10にノーマルIDキーが付与される。
キー記憶部172は、図3に示すように各電子機器10に付与されているIDキーの情報を示すクローンテーブルを記憶している。このクローンテーブルの元になるテーブルは、後述するようにサーバ30が管理している。クローンテーブルには、サーバ30が管理するテーブルと同一内容が記載されている。このテーブルには、予めIDキーが付与された電子機器名、各電子機器に付与されている異なるID、IDキーがユニークIDキーとノーマルIDキーのいずれに設定されているかなどの情報が記載されている。各電子機器10は、サーバ30と通信するときなどにクローンテーブルの内容を更新する。
キー通信部173は、近距離無線通信手段に相当し、キー記憶部172のIDキーを書き換えるときに、他の電子機器10またはR/W機器40と通信する。キー通信部173は、NFC(Near Field Communication)による近距離無線通信機能(以下、単にNFCと称する。)を有している。NFCとしては、TypeA、TypeB、Felica(登録商標)など、いずれの規格も適用可能である。
外部通信部174は、ネットワーク50を介してサーバ30と通信する。
操作部175は、ID情報の出力のロックとアンロックの交換要求操作など、ユーザの操作を受け付ける。
表示部176は、ユーザに伝達する事項を表示する。
制御部177は、操作部175でID情報の読み出し指示を受け付けると、キー記憶部172が、ユニークIDキーとノーマルIDキーのいずれを記憶しているかを確認する。制御部177は、キー記憶部172がユニークIDキーを記憶しているときには、キー記憶部172からID情報を読み出す。制御部177は、キー記憶部172がノーマルIDキーを記憶しているときには、キー記憶部172からID情報を読み出さない。
制御部177は、ID情報を読み出す必要がある場合には、後述のように、キー記憶部172で記憶するクローンテーブルに基づいて、ユニークIDキーを記憶している電子機器10と、キー通信部173により電子キーを交換する。また、制御部177は、キー記憶部172がユニークIDキーを記憶しているときに、他の電子機器10において電子キーの交換操作が発生すると、キー通信部173により電子キーを交換する。
なお、各電子機器10は、ICカード21を除き、スマートフォン17と同様の構成である。
図2(B)に示すように、サーバ30は、機器情報記憶部301と、通信部302と、制御部303を備えている。
機器情報記憶部301は、図3に示すテーブルのように、各IDキーのID、各電子機器がユニークIDキーとノーマルIDキーのいずれを付与されているかを記憶している。
通信部302は、ネットワーク50を介して複数の電子機器10及びR/W機器40と通信する。
制御部303は、電子機器10のID情報の読み出しが発生した際に、通信部302で通信して、登録された電子キーであるかを確認する。そして、ID情報の読み出しを許可または不許可する。
図4に示すように、ICカード21は、キー記憶部212、近距離無線通信部213、及び表示部214を備えている。
キー記憶部212は、スマートフォン17と同様、IDが設定された電子キーであるIDキーを記憶している。このIDキーは、IDフラグの有無によりユニークIDキーまたはノーマルIDキーのいずれかに設定される。
近距離無線通信部213は、R/W機器40がICカード21のID情報の読み出しを行ったときに、キー記憶部212から電子キーのID情報を読み出して、R/W機器40に送信する。また、近距離無線通信部213は、R/W機器40から受信した電子キーの情報をキー記憶部212に書き込む。
表示部214は、キー記憶部212がユニークIDキーとノーマルIDキーのいずれを記憶しているかを表示する。
ICカード21は、蓄電デバイスを内蔵していてもよい。蓄電デバイスとしては、一次電池、二次電池、電気二重層キャパシタでも、太陽電池や振動発電などの発電素子と、二次電池または電気二重層キャパシタと、を組み合わせたものでもよい。これらは、例えば、表示部214の点滅用の電源として使用される。
図4に示すように、R/W機器40は、操作部401と、外部通信部402と、リード/ライト部(以下、R/W部と称する。)403と、制御部404と、表示部405を備えている。
操作部401は、ユーザの入力や指示を受け付ける。
外部通信部402は、サーバ30と通信する。
R/W部403は、電子機器10とNFCにより近距離無線通信を行って、IDキーのID情報の読み出しなどを行う。
制御部404は、操作部401で受け付けた操作に応じて、外部通信部402とR/W部403を制御する。
表示部405は、ユーザに伝達する事項を表示する。
電子キーシステム1では、前記のように、複数の電子機器のうち任意の1台の電子キーがユニークIDキーに設定される。また、ユニークIDキーに設定された電子機器以外の全電子機器は、電子キーがノーマルIDキーに設定されている。
例えば、スマートフォン17がキー記憶部172で記憶するIDキーがユニークIDキーに設定されているときには、ユニークIDキーのID情報を読み出して使用することができる。スマートフォン17は、ID情報の読み出しを行うときには、サーバ30と通信して識別認証を行う。このとき、サーバ30は、スマートフォン17のユニークIDキーのID情報を確認し、ユニークIDキーのIDがテーブルに予め登録されたものであれば、また、紛失情報などが登録されていなければ、ID情報の使用を許可する。例えば、ユーザは、コンビニエンスストアなどで、商品を購入する際に、スマートフォン17のユニークIDキーを用いて電子マネーの電子決済を行うことができる。
一方、電子キーシステム1では、例えばスマートフォン17がキー記憶部172においてノーマルIDキーを記憶しているときには、ノーマルIDキーのID情報を読み出して使用することができない。
ユーザ100は、ノーマルIDキーが付与された第1の電子機器のID情報を使用するときには、ユニークIDキーが付与された第2の電子機器と、ID情報の出力のロックとアンロックの状態を交換する。具体的には以下のようにして行う。
一例として、ユーザ100は、スマートフォン17とICカード21を携帯している場合を説明する。図5(A)に示すように、スマートフォン17はアンロック状態、ICカード21はロック状態である。なお、スマートフォン17の表示部176にはアンロック状態である旨が表示されている。また、ICカード21は、電池を内蔵しており、アンロック状態のときにはLED(表示部214)が点滅し、ロック状態のときにはLEDが消灯している。
ユーザ100は、スマートフォン17のID情報の出力をアンロックしてID情報を使用するときには、ロック状態のスマートフォン17とアンロック状態のICカード21を近接させる。そして、スマートフォン17の操作部175を操作して、ロック/アンロックの交換処理を開始させる。
スマートフォン17の制御部177は、ロック/アンロックの交換処理を受け付けると、ICカード21の間でNFCによるIDの識別認証を行う。すなわち、スマートフォン17の制御部177は、キー通信部173からIDキーの情報の送信要求を送信する。ICカード21の近距離無線通信部213は、キー記憶部212からIDキー(ノーマルIDキー)の情報を読み出して、スマートフォン17へ送信する。スマートフォン17の制御部177は、ノーマルIDキーの情報(登録番号情報)を受信すると、ICカード21のノーマルIDキーのID情報が、キー記憶部172から読み出したテーブルに登録されているか否かを確認する。
制御部177は、ICカード21のノーマルIDキーのIDが、キー記憶部172から読み出した機器情報のテーブルに含まれていれば、登録済のICカード21であるので、識別認証後にスマートフォン17及びICカード21のIDキーを変更する。
すなわち、制御部177は、キー通信部173からIDキーの変更要求を送信する。ICカード21の近距離無線通信部213は、IDキーの変更要求を受信すると、キー記憶部212のIDキーのフラグを無しにして、IDキーをユニークIDキーからノーマルIDキーに変更する。ICカード21の近距離無線通信部213は、ユニークIDキーを受信すると、キー記憶部212に記憶させ、表示部214のLEDを点滅させる。
制御部177は、キー記憶部172のIDキーのフラグを有りにして、ノーマルIDキーからユニークIDキーに変更する。そして、制御部177は、キー記憶部172が記憶するクローンテーブルの内容を、上記の変更内容に基づいて更新する。
また、制御部177は、ネットワーク50を介してサーバ30と通信可能なときに、クローンテーブルの更新内容、すなわち、スマートフォン17とICカード21の間でロック/アンロックの交換処理を行ったことを、サーバ30に送信する。サーバ30の制御部303は、スマートフォン17の制御部177からの情報に基づいて、機器情報記憶部301で記憶するテーブルをその交換内容に更新する。
以上の処理により、図5(B)に示すように、スマートフォン17のIDキーはノーマルIDキーに設定され、ICカード21のIDキーがユニークIDキーに設定される。ユーザ100は、例えば、コンビニエンスストアに設置されたR/W機器40とICカード21とに近距離無線通信を実行させて、電子マネーの電子決済を行うことができる。
なお、前記のように、電子キーシステム1では、ICカード21のID情報を読み出して電子決済を行う前に、電子キーの識別認証を行う。例えば、R/W機器40は、ICカード21が記憶する電子キーが、ユニークIDキーであり、かつ、ユニークIDキーのIDが予め登録されたものであるか否かをサーバ30に問い合わせて確認する。その結果、ユニークIDキーが予め登録されているときには、ID情報の利用を許可する。一方、ユニークIDキーが予め登録されていないとき、及び電子キーがノーマルIDキーであるときには、ID情報の使用を不許可にする。これにより、ユーザ100が複数の電子機器10を携帯していても、1台の電子機器のID情報のみ利用できるように、ID情報の利用を制限できる。また、ID情報の不正使用を防止できる。
なお、図5(B)に示すように、ID情報の出力をアンロックされているのがICカード21で、ID情報の出力をロックされているのがスマートフォン17の場合でも、上記のように、両者の間でNFCによる直接無線通信を行うことで、ロック/アンロックの交換処理を行うことができる。
また、スマートフォン17とICカード21との間でNFCによる直接無線通信を行うので、携帯網の電波の届かないところでも通信可能であり、近距離無線通信のために電力消費を抑制できる。
上記の例では、スマートフォン17のキー記憶部172で記憶するクローンテーブルのID情報と、ICカード21のIDキーとを識別認証したが、この方法に限らず、スマートフォン17からネットワーク50を介してサーバ30にアクセスし、サーバ30の機器情報記憶部に記憶されているテーブルのID情報と、ICカード21のIDキーとを識別認証してもよい。
このように、複数の電子機器のうち一つの電子機器だけID情報の出力をアンロックすることで、ユーザ100は例えば次のような使用形態が可能となる。
(1)ユーザ100がジョギングをする際に、できるだけ身軽になりたいために腕時計11のみID情報の出力をアンロックした状態で携帯し、他の電子機器はID情報の出力をロックした状態で所定の場所に安全に保管しておくことができる。
(2)スマートフォン17のような多機能な電子機器の持ち込みが制限されている施設において、ユーザ100が、機能が限定されているICカード21のみID情報の出力をアンロックした状態で携帯し、他の電子機器はID情報の出力をロックした状態で所定の場所に安全に保管しておくことができる。
次に、本発明では、ユニークIDキーを記憶する電子機器を紛失したときには、R/W機器40及びサーバ30を使用して電子ロック/アンロックの交換処理を行うことで、紛失した電子機器のユニークIDキーをノーマルIDキーに変更できる。
以下、この処理について説明する。
図6(A)に示すように、ユーザ100は、アンロック状態のスマートフォン17、及びロック状態のICカード21を携帯していたが、図6(B)に示すようにスマートフォン17を誤って紛失した。この状態では、スマートフォン17のID情報を第三者に使用されるおそれがある。また、ユーザ100が携帯しているICカード21はロック状態なので、ユーザ100は、ICカード21のID情報を使用できない。
このような場合には、図6(C)に示すように、ユーザ100は、例えば、前記のようにコンビニエンスストアに設置されているR/W機器40により、ロック状態であるICカード21と紛失したスマートフォン17の電子キーの交換処理を行う。
具体的には、ユーザ100は、ID情報の出力のロック/アンロックの交換処理を行うときには、まず、R/W機器40の操作部401を操作して、アンロック状態の(ユニークIDキーを記憶する)電子機器を紛失したこと、及びID情報の出力のロック/アンロックの交換処理を申請する。
図7に示すように、R/W機器40の制御部404は、操作部401で、紛失申請を受け付けると(S1:Y)、ユーザ100の本人確認のための入力を指示する表示を表示部405に表示する(S2、S3:N)。ユーザ100は、表示部405の表示に従って、本人確認のための情報を入力する。ユーザ100は、例えば、ユーザ100が予め登録しているパスワードやユーザ100の生年月日などを入力する。
制御部404は、本人確認情報が入力されると(S3:Y)、入力された本人確認情報を外部通信部402からサーバ30に送信する(S4、S5:N)。
サーバ30の制御部303は、R/W機器40から本人確認情報を受信すると(S21)、機器情報記憶部301で記憶するユーザ100の登録情報に基づいてユーザ100の本人確認を行う(S22)。制御部303は、本人確認の結果をR/W機器40に送信する(S23)。
制御部404は、本人確認の結果を受信すると(S5:Y)、結果を確認する。制御部404は、結果に問題があれば(S6:N)、処理を終了する。一方、制御部404は、結果に問題がなければ(S6:Y)、続いて、ICカード21をR/W機器40に近接させるように指示を表示部405に表示する(S7)。ユーザ100は、ICカード21をR/W機器40に近接させる。このとき、NFCを用いたIDの識別認証が開始される。
制御部404は、ICカード21と近距離無線通信ができないときには(S8:N)、その旨を表示して処理を終了する。
制御部404は、ICカード21が近接されており、近距離無線通信が可能であると(S8:Y)、NFCを用いたID認証を実行する。すなわち、制御部404は、ICカード21がキー記憶部212で記憶するノーマルIDキーのIDを読み出す。そして、このID情報をサーバ30に送信する(S9)。
サーバ30の制御部303は、R/W機器40からID情報を受信すると(S24)、機器情報記憶部301で記憶するテーブルからID情報を読み出して、ICカード21のIDが予め登録されているものであるか否かを確認する(S25)。制御部303は、ICカード21のIDが予め登録されているものであると(S26)、続いて、スマートフォン17と通信可能であるかを確認する(S27)。
制御部303は、ユーザ100が紛失したスマートフォン17と通信可能であれば(S28:Y)、スマートフォン17のIDの識別認証を行う。すなわち、制御部303は、スマートフォン17のID情報を読み出して、このIDがテーブルに予め登録されているものであるか否かを確認する(S29)。制御部303は、ICカード21のIDがテーブルに予め登録されているものでなければ(S30:N)、処理を終了する。一方、制御部303は、ICカード21のIDがテーブルに予め登録されているものであれば(S30:Y)、続いて、ロック/アンロックの交換処理を行う(S31)。すなわち、制御部303は、通信部302によりユーザ100が紛失したスマートフォン17と通信し、スマートフォン17がキー記憶部172で記憶するIDキーをユニークIDキーからノーマルIDキーに変更する。また、制御部303は、R/W機器40に対してICカード21がキー記憶部212で記憶するIDキーをノーマルIDキーからユニークIDキーに変更するよう指示する。
R/W機器40の制御部404は、サーバ30からIDキーの変更指示を受信すると(S10:Y)、フラグを変更して、ICカード21のキー記憶部212が記憶するノーマルIDキーをユニークIDキーに変更する(S11)。また、制御部404は、第一の段階として、キー記憶部212で記憶するクローンテーブルを更新する。
そして、制御部404は、このクローンテーブルの情報を、サーバ30に送信する(S12)。
サーバ30の制御部303は、クローンテーブルの情報を受信すると、第二の段階として、機器情報記憶部で記憶するテーブルを、このクローンテーブルの情報に基づいて更新する(S34)。
一方、サーバ30の制御部303は、ステップS28において、ユーザ100が紛失したスマートフォン17と通信できない場合には(S28:N)、テーブルの内容を変更して、スマートフォン17と次回通信するときに、キー記憶部172で記憶するIDキーをユニークIDキーからノーマルIDキーに変更する。また、制御部303は、R/W機器40に対してICカード21がキー記憶部212で記憶するIDキーをノーマルIDキーからユニークIDキーに変更するよう指示する(S32)。
R/W機器40は、前記のステップS10、S11の処理を実行する。また、R/W機器40は、IDキーを変更してクローンテーブルを更新すると、前記のステップS12を実行する。また、サーバ30は、前記のステップS33、S34を実行する。
このように、ユーザ100は、ID情報の出力がアンロック状態の電子機器10を紛失したときでも、R/W機器40とサーバ30により、この電子機器10をロック状態に変更できる。また、紛失した電子機器10と通信ができないときにも、ユーザ100が保持しているロック状態の電子機器10をアンロック状態に変更してID情報を利用できる。
また、電子キーシステム1では、前記のように電子機器10が記憶するID情報を使用するときには、その電子機器10は必ずサーバ30と通信して電子キーのID情報の確認を行う。そのため、上記のように、紛失した電子機器10と通信できないときには、紛失した電子機器10のID情報を第三者が使用しようとして、サーバ30と通信するときに、ID情報の出力をアンロックからロックに変更する。これにより、スマートフォン17はロック状態となり、第三者はスマートフォン17のID情報を読み出すことができなくなる。
なお、ID情報の出力がアンロック状態のICカード21を紛失した場合にも、図7に示したフローチャートに基づいて説明した手順で処理を行う。但し、ICカード21は、紛失後にサーバ30と直接通信できないので、ステップS28に続いて必ずステップS32を実行する。
このように、本発明では、電子機器10を紛失したときには、コンビニエンスストアなどに設置されているR/W機器40と、別の電子機器10を通信させることで、紛失した電子機器10をアンロック状態からロック状態に変更できる。これにより、動作可能な電子機器を紛失しても、紛失した電子機器のID情報を第三者に使用されるのを防止できる。
また、一般に紛失時においてサービスセンター等への電話番号がわからない場合があるが、お店等での本人確認だけで済むので、迅速にユニークIDキーとノーマルIDキーの変更を行うことが可能である。
以上のように、本発明では、複数の電子機器のうち、1つのみにユニークIDキーを付与し、また、複数の電子機器間でユニークIDキーを入れ替えることができる。これにより、ユーザが、電源がオンである電子機器を紛失しても、電子機器が記憶するID情報を第三者に使用されるのを防止できる。また、従来のように、電子機器を使用する毎に電源をオフにする必要がない。
なお、以上の説明では、電子機器がユニークIDキーを記憶しているときには、IDキーの出力をアンロックし、電子機器がノーマルIDキーを記憶しているときには、IDキーの出力をロックするとしたが、これに限るものではない。例えば、電子機器がユニークIDキーを記憶しているときには、電子機器の各種機能とIDキーの出力をアンロックし、電子機器がノーマルIDキーを記憶しているときには、電子機器の各種機能とIDキーの出力をロックするように設定することも可能である。
1…電子キーシステム 10…電子機器 11…腕時計 13…デジタルカメラ 17…スマートフォン 21…ICカード 21…ICカード 30…サーバ 40…R/W機器 50…ネットワーク 100…ユーザ 171…機能部 172…キー記憶部 173…キー通信部 174…外部通信部 175…操作部 176…表示部 177…制御部 212…キー記憶部 213…近距離無線通信部 214…表示部 301…機器情報記憶部 302…通信部 303…制御部 401…操作部 402…外部通信部 403…R/W部 404…制御部 405…表示部
Claims (8)
- 複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、前記各電子機器のID情報の出力のロックとアンロックを管理する電子キーシステムであって、
前記サーバは、前記複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックし、
前記各電子機器は、
自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力が前記サーバによって許可され、
自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力が前記サーバによって許可されない、電子キーシステム。 - 前記サーバは、前記複数の電子機器のアンロック及びロック状態を示すテーブルを備える、請求項1に記載の電子キーシステム。
- 前記各電子機器は、
自身のID情報の出力がアンロック状態の場合には、前記ID情報を出力する前に、前記サーバと識別認証を行い、
前記サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力が前記サーバによって許可され、
前記サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力が前記サーバによって許可されない、請求項1または2に記載の電子キーシステム。 - 前記サーバは、前記複数の電子機器のうちいずれか二つの電子機器がサーバに接続されて、前記二つの電子機器からID情報の出力のロックとアンロックの交換要求が出されると、前記二つの電子機器の識別認証後に前記テーブルを更新する、請求項2に記載の電子キーシステム。
- 前記各電子機器は、
近距離無線通信手段と、
前記サーバが備えるテーブルと同一内容のクローンテーブルを備え、
前記二つの電子機器が前記近距離無線通信手段で接続され、前記二つの電子機器間において、ID情報の出力のロックとアンロックの交換要求が出されると、前記二つの電子機器の識別認証後に、第一の段階で前記クローンテーブルを更新し、第二の段階で前記サーバが前記テーブルを更新する、請求項2乃至4のいずれかに記載の電子キーシステム。 - 前記サーバは、前記複数の電子機器のうちいずれか一つの電子機器がサーバに接続されて、前記電子機器と他の一つの電子機器とにおいて、ID情報の出力のロックとアンロックの交換要求が出されると、前記サーバに接続された電子機器の識別認証後に、前記サーバが前記テーブルを更新し、前記他の一つの電子機器がサーバに接続されたときに、前記電子機器の識別認証後に、前記更新したテーブルに基づいて、前記電子機器にID情報の出力を切り替えさせる、請求項2または4に記載の電子キーシステム。
- 複数の電子機器とサーバとがネットワーク接続されているネットワークにおいて、前記各電子機器のID情報の出力のロックとアンロックとを前記サーバによって管理される、電子機器であって、
前記サーバは、前記複数の電子機器のうち、一つの電子機器のみ該電子機器のID情報の出力をアンロックし、他の電子機器のID情報の出力をロックし、
前記電子機器は、
自身のID情報の出力がアンロック状態の場合には、自身の電子機器のID情報の出力が前記サーバによって許可され、
自身のID情報の出力がロック状態の場合には、自身の電子機器のID情報の出力が前記サーバによって許可されない、電子機器。 - 前記電子機器は、
自身のID情報の出力がアンロック状態の場合には、前記ID情報を出力する前に、前記サーバと識別認証を行い、
前記サーバとの識別認証が成功した場合には、自身の電子機器のID情報の出力が前記サーバによって許可され、
前記サーバとの識別認証が失敗した場合には、自身の電子機器のID情報の出力が前記サーバによって許可されない、請求項7に記載の電子機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014518428A JP5780361B2 (ja) | 2012-05-29 | 2013-05-27 | 電子キーシステムおよび電子機器 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012121888 | 2012-05-29 | ||
JP2012121888 | 2012-05-29 | ||
PCT/JP2013/064577 WO2013180044A1 (ja) | 2012-05-29 | 2013-05-27 | 電子キーシステム |
JP2014518428A JP5780361B2 (ja) | 2012-05-29 | 2013-05-27 | 電子キーシステムおよび電子機器 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5780361B2 true JP5780361B2 (ja) | 2015-09-16 |
JPWO2013180044A1 JPWO2013180044A1 (ja) | 2016-01-21 |
Family
ID=49673239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014518428A Active JP5780361B2 (ja) | 2012-05-29 | 2013-05-27 | 電子キーシステムおよび電子機器 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9444621B2 (ja) |
JP (1) | JP5780361B2 (ja) |
WO (1) | WO2013180044A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112015004867B1 (pt) | 2012-09-05 | 2022-07-12 | Element, Inc. | Sistema de prevenção de mistificação de identidade |
CN104219196B (zh) * | 2013-05-29 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 业务锁定方法、业务解锁方法、装置及系统 |
WO2015175670A1 (en) | 2014-05-13 | 2015-11-19 | Element, Inc. | System and method for electronic key provisioning and access management in connection with mobile devices |
WO2015187882A1 (en) | 2014-06-03 | 2015-12-10 | Element, Inc. | Attendance authentication and management in connection with mobile devices |
WO2017015698A1 (en) * | 2015-07-24 | 2017-02-02 | Info Wise Limited | Wireless access tag duplication system and method |
US9836311B2 (en) * | 2015-07-28 | 2017-12-05 | Avaya Inc. | System and method for management of reboot parameters |
EP3378004A1 (en) * | 2015-11-17 | 2018-09-26 | Idee Limited | Security systems and methods for continuous authorized access to restricted access locations |
AU2018334318B2 (en) | 2017-09-18 | 2021-05-13 | Element, Inc. | Methods, systems, and media for detecting spoofing in mobile authentication |
US11539520B2 (en) * | 2017-10-04 | 2022-12-27 | Delphian Systems, LLC | Emergency lockdown in a local network of interconnected devices |
AU2020237108B2 (en) | 2019-03-12 | 2022-12-15 | Element Inc. | Detecting spoofing of facial recognition with mobile devices |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
US11664989B2 (en) * | 2020-04-09 | 2023-05-30 | Schlage Lock Company Llc | Commissioning an access control device with a programmable card |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001027853A1 (fr) * | 1999-10-07 | 2001-04-19 | Fujitsu Limited | Systeme d'echange par carte a circuit integre |
US20030048174A1 (en) * | 2001-09-11 | 2003-03-13 | Alcatel, Societe Anonyme | Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device |
JP2004110365A (ja) * | 2002-09-18 | 2004-04-08 | Fuji Xerox Co Ltd | Icカード及びicカード更新方法 |
JP4292160B2 (ja) | 2003-05-21 | 2009-07-08 | 富士通株式会社 | 情報処理システム |
US7707418B2 (en) | 2003-06-30 | 2010-04-27 | Panasonic Corporation | Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program |
JP4355611B2 (ja) * | 2003-06-30 | 2009-11-04 | パナソニック株式会社 | 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム |
JP4849829B2 (ja) * | 2005-05-15 | 2012-01-11 | 株式会社ソニー・コンピュータエンタテインメント | センタ装置 |
JP2007004579A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報家電製品に対するサービス制御及び機器制御方法または装置 |
JP2007097009A (ja) * | 2005-09-30 | 2007-04-12 | Sony Corp | データ転送システム,送信端末,受信端末,およびそのプログラム,データ送信方法,データ受信方法 |
EP1966735A2 (en) * | 2005-12-20 | 2008-09-10 | Koninklijke Philips Electronics N.V. | A system and method for protecting electronic devices |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
JP4593520B2 (ja) * | 2006-05-29 | 2010-12-08 | 日本電信電話株式会社 | 認証システム、電子鍵、及び、認証サーバ |
US8334765B2 (en) * | 2010-05-24 | 2012-12-18 | Keylockit Ltd. | Wireless network apparatus and method for lock indication |
JPWO2014147713A1 (ja) * | 2013-03-18 | 2017-02-16 | 株式会社東芝 | 電子機器および認証制御方法 |
-
2013
- 2013-05-27 JP JP2014518428A patent/JP5780361B2/ja active Active
- 2013-05-27 WO PCT/JP2013/064577 patent/WO2013180044A1/ja active Application Filing
-
2014
- 2014-10-16 US US14/515,769 patent/US9444621B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013180044A1 (ja) | 2013-12-05 |
JPWO2013180044A1 (ja) | 2016-01-21 |
US9444621B2 (en) | 2016-09-13 |
US20150039892A1 (en) | 2015-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5780361B2 (ja) | 電子キーシステムおよび電子機器 | |
KR101564604B1 (ko) | 접근 제어 시스템 | |
JP6162071B2 (ja) | 施錠制御装置、施錠制御システム及び施錠制御方法 | |
JP2013109695A (ja) | アプリケーションのロック解除システムおよびロック解除用プログラム | |
JP2010033193A (ja) | 認証システム及び認証用サーバ装置 | |
JP2014164589A (ja) | 車両管理システム、車両管理装置、車両管理方法及びプログラム | |
JP6376621B2 (ja) | 認証用通信システム | |
JP4768802B2 (ja) | 端末、鍵配信システム、及び鍵配信方法 | |
JP6065623B2 (ja) | 情報管理装置、携帯端末装置及びプログラム | |
CN105072084B (zh) | 移动终端与外接设备数据连接的建立方法 | |
JP6071109B2 (ja) | 携帯端末装置及びプログラム | |
JP2014136910A (ja) | 携帯端末および電子鍵装置 | |
JP2019029975A (ja) | 認証鍵共有システム及び端末間鍵コピー方法 | |
KR101450135B1 (ko) | 이동단말을 이용한 잠금장치 해제 시스템 및 방법 | |
WO2015068452A1 (ja) | 無線通信システム及びワンタイムパスワードの生成、認証方法 | |
JP5979431B2 (ja) | 情報管理装置及びプログラム | |
JP6237870B2 (ja) | 情報処理装置、端末装置及びプログラム | |
JP6311804B2 (ja) | 端末装置及びプログラム | |
JP2021147959A (ja) | 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法 | |
JP2020046808A (ja) | 入出管理システム、入出管理装置、携帯可能電子装置、およびプログラム | |
WO2020261622A1 (ja) | 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム | |
JP6040862B2 (ja) | 入退室管理システム | |
JP7077089B2 (ja) | 携帯型端末、プログラム、クレジットカード、及びクレジットカード端末 | |
JP2013162408A (ja) | 携帯端末通信装置、端末通信方法、端末通信システム及びプログラム | |
JP2021147960A (ja) | 携帯端末、携帯端末への情報書き込みシステムおよび携帯端末の製作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150629 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5780361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |