JP6472743B2 - 電子装置及びその制御方法 - Google Patents

電子装置及びその制御方法 Download PDF

Info

Publication number
JP6472743B2
JP6472743B2 JP2015245876A JP2015245876A JP6472743B2 JP 6472743 B2 JP6472743 B2 JP 6472743B2 JP 2015245876 A JP2015245876 A JP 2015245876A JP 2015245876 A JP2015245876 A JP 2015245876A JP 6472743 B2 JP6472743 B2 JP 6472743B2
Authority
JP
Japan
Prior art keywords
terminals
security data
electronic lock
electronic device
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015245876A
Other languages
English (en)
Other versions
JP2017112509A (ja
Inventor
顕人 奥村
顕人 奥村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2015245876A priority Critical patent/JP6472743B2/ja
Priority to US15/256,158 priority patent/US9807616B2/en
Publication of JP2017112509A publication Critical patent/JP2017112509A/ja
Application granted granted Critical
Publication of JP6472743B2 publication Critical patent/JP6472743B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems

Description

本発明は、電子装置及びその制御方法に関する。
スマートフォンなどの携帯通信端末では、一般にBluetooth(登録商標)による通信デバイス(Bluetoothデバイスと記す)が標準で搭載されている。Bluetoothデバイスには、周辺機器に自分がどのようなデバイスであるかを通知するための仕組みとして、InquiryやAdvertisingという機能が用意され、周辺機器に対して通知する固有の識別情報を格納するための領域が用意されている。
一方、電子装置において、特定の処理動作に対して電子的に施錠する電子ロックが実用化がされている。また、電子装置にBluetoothデバイスを搭載し、BluetoothのLow Energyの一機能を利用して、携帯通信端末から電子ロックに対する解錠を指令し制御する仕様が公開されている。
このBluetoothを採用した電子ロックの仕様では、まず、特定の携帯通信端末とペアリングしてBluetoohデバイスに付与されている固有の識別データを電子装置に登録しておく。そして、電子装置の近傍で、ペアリングされた携帯通信端末から電子ロックの解錠コマンドがデバイス固有の識別データと共に与えられたとき、登録されている識別データと照合し、両者の一致が検出された場合に電子ロックを解錠するようになっている。
特開2003−138816号公報
ところで、上記電子装置に搭載される電子ロックでは、個別に用意されたハード鍵をユーザに持たせる必要がない利点がある。しかしながら、1個の携帯通信端末が持つBluetoothデバイスに付与される固有の識別データのみでロック解錠が可能となるため、厳格なセキュリティを確保する場面での信頼性に欠けるという課題がある。
この実施形態の目的は、セキュリティに対して信頼性に優れた電子ロック機能を有する電子装置及びその制御方法を提供することにある。
実施形態は、電子的に動作を制限する電子ロックを有する電子装置において、近距離無線規格で無線通信を行う通信部と、前記近距離無線規格で無線通信を行う複数の携帯通信端末のうち、特定の複数端末にそれぞれに付与されているセキュリティデータを予め登録する登録部と、前記通信部によって受信され、前記特定の複数端末のいずれかから送信される前記電子ロックの制御コマンドに応答して前記電子ロックを制御する制御部とを備える。前記制御部は、前記制御コマンドを受け、前記通信部を通じて前記特定の複数端末より受信されるものであって、距離が所定値よりも近い場所に位置する前記特定の複数端末から前記近距離無線規格に従った無線通信を介して一定時間内にそれぞれのセキュリティデータを取得する場合に、前記登録部に登録されているセキュリティデータと比較照合して、全てのセキュリティデータが一致した場合に前記電子ロックに対する制御を実行する。
実施形態に係る電子装置の電子ロックを運用するための電子ロックシステムの構成を示すブロック図。 図1に示すシステムの電子装置の構成を示すブロック図。 図1に示すシステムのセキュリティ端末の構成を示すブロック図。 図2に示す電子装置における電子ロックの第1の実施例の処理の流れを示すフローチャート。 図1に示すシステムの各装置間の第1の実施例の情報の流れを示すシーケンス図。 図2に示す電子装置における電子ロックの第2の実施例の処理の流れを示すフローチャート。 図1に示すシステムの各装置間の第2の実施例の情報の流れを示すシーケンス図。
以下、図面を参照して、本発明の実施の一形態について説明する。
図1は実施形態に係る電子装置の電子ロックを運用するための電子ロックシステムの構成を示すブロック図である。図1において、11は電子ロック機能を搭載する電子装置であり、Bluetoothデバイスによる通信機能を備える。電子ロック機能は、Bluetoothを通じて電子ロックの解錠コマンドを受けたとき、一定の条件のもとでその解錠コマンドに応答して電子ロックの解錠を実行する。電子ロックの例としては、通路ゲートの開閉、通信機器のログイン等を管理する処理が挙げられる。尚、ここでは電子ロックがすでに施錠されているものとして説明する。
図2は、上記電子装置11の具体的な構成を示すブロック図である。この電子装置11は、CPU(Central Processing Unit)111、プログラム格納用ROM(Read Only Memory)112、作業用RAM(Randam Access Memory)113、電子ロック処理部114、Bluetooth デバイス115、ユーザインターフェース116を備え、互いにバス117を通じて接続される。
上記ROM112には、電子ロック処理プログラムが格納され、CPU111はユーザインターフェース116を通じて入力される電子ロックの起動指示に応じてその処理プログラムをロードし、RAM113の作業領域を利用して、電子ロック処理部114に対して一連の処理を実行する。
上記電子ロック処理部114は、電子ロックの解錠条件を監視して、条件に合致した場合に電子ロックを解錠する。
上記Bluetooth デバイス115は、データ通知受信用のBluetooth チップ(集積回路部)1151と、受信したBLE AdvertisingまたはBluetooth EIRを処理するBluetooth スタック(一時記憶部)1152を備える。Bluetooth スタック1152には、設定登録時にロック解錠に必要とする個数(ここでは2個とする)のセキュリティデータ(以下、第1、第2のセキュリティデータ)が格納される。
図1において、12A,12BはBluetoothデバイスを搭載する第1及び第2のセキュリティ通信端末(以下、通信端末と記す)である。これらの通信端末12A,12Bは専用器として提供するようにしてもよいが、スマートフォン等の既存の通信端末を利用可能である。
第1、第2のセキュリティ通信端末12A,12Bは、基本的に同構成であり、図3に示すように、CPU121、プログラム格納用ROM122、作業用RAM123、セキュリティ処理部124、Bluetooth デバイス125、ユーザインターフェース126を備え、互いにバス127を通じて接続される。
上記ROM122には、セキュリティ処理プログラム(アプリケーション)が格納される。CPU121はユーザインターフェース126を通じて入力される電子ロック解除の指示に応じてその処理プログラムをロードし、RAM123の作業領域を利用して、セキュリティ処理部124に対してロック解錠の通知内容を編集する処理を実行させる。
上記Bluetooth デバイス125は、BluetoothのEIR(Extended Inquiry Response)あるいはBLE(Bluetooth Low Energy)のAdvertisingを送信できることが条件であり、データ通知送信用のBluetooth チップ1251と、通知内容をBLE Advertising、またはBluetooth EIRで送信するためのBluetooth スタック1252を備える。BluetoothのEIR、BLEのAdvertisingのどちらからのデータも、送信もとのデバイスのBluetoothアドレスを含むセキュリティデータを通知することができる。第1の端末12AのBluetooth スタック1252には、通知内容として第1のセキュリティデータが格納される。同様に、第2の端末12BのBluetooth スタック1252には、通知内容として、第2のセキュリティデータが格納される。
(第1の実施例)
上記構成によるシステムにおいて、電子装置11の電子ロック処理プログラムによって実行される施錠処理及び解錠処理の流れを図4に示し、電子装置11と第1及び第2のセキュリティ通信端末12A,12Bとの通信のやりとりを図5に示して、第1の実施例に係る電子ロックの施錠手順及び解錠手順について説明する。尚、図5において、(a)は解錠を許可する場合、(b)は解錠を拒否する場合を示している。
上記電子装置11の電子ロック処理プログラムでは、図4(a)に示す設定登録処理と図4(b)に示す解錠制御処理に大別される。まず、設定登録処理では、第1及び第2のセキュリティ通信端末12A,12Bとの間でペアリングを行い(ステップS11)、各端末12A,12Bからそれぞれ第1、第2のセキュリティデータの通知を受けると(ステップS12)、これらのセキュリティデータをBluetooth スタック1152に登録する(ステップS13)。登録完了後、電子ロックの施錠指示入力(ステップS14)によりロックの施錠を実行する(ステップS15)。
次に、解錠制御処理では、解錠要求コマンドの受信待機モードとする(ステップS16)。この状態で、第1または第2のセキュリティ通信端末12A,12Bから送信される解錠要求コマンドを受信すると、この解錠要求コマンドに応答してセキュリティデータ要求コマンドを送出し(ステップS17)、一定時間だけセキュリティデータ受信待機モードとする(ステップS18)。一定時間経過しても第1、第2のセキュリティデータが共に受信されなかった場合には、ステップS18の受信待機モードを解除して、ステップS16の解錠要求コマンドの受信待機モードに戻る。
ステップS18において、一定時間内に第1、第2のセキュリティ通信端末12A,12Bがそれぞれ上記セキュリティデータ要求コマンドに応答して送出した第1、第2のセキュリティデータを受信すると、その受信データをBluetooth スタック1152の登録データと照合する(ステップS19)。この照合において、第1、第2のセキュリティデータが共に登録データと一致か判定し(ステップS20)、一致すると判定された場合には、解錠許可通知を送信し(ステップS21)、電子ロックを解錠する(ステップS22)。両セキュリティデータのどちらかでも異なる場合には、電子ロックを解錠せず、解錠不可通知を送信し(ステップS23)、ステップS16の解錠要求コマンドの受信待機モードに戻る。
すなわち、本実施形態に係る電子ロックは、第1及び第2のセキュリティ通信端末12A,12Bが共に電子装置11の近傍に位置する状態で、各端末からセキュリティデータ要求コマンドに応答して送信された第1及び第2のセキュリティデータを受信して電子ロック登録データと比較照合し、それぞれの一致が判別されたときに初めて解錠される仕組みになっている。すなわち、登録されている2台のセキュリティ通信端末12A,12Bが電子装置11の近傍に位置しない限り解錠が許可されない。このため、1台の通信端末だけで解錠を監視していた従来の電子ロックと比較して、飛躍的にセキュリティを向上させることができる。
なお、電子ロック処理プログラムは、解錠拒否した場合に、正当なセキュリティデータを送信してきたセキュリティ通信端末に対して解錠拒否の理由を通知できる。例えば、電子ロック処理プログラムは、第1のセキュリティ通信端末12Aからのセキュリティデータが一致しているが第2のセキュリティ通信端末12Bからのセキュリティデータを未受信の場合、第1のセキュリティ通信端末12Aからのセキュリティデータは一致しているが他のセキュリティデータが未受信である旨を第1のセキュリティ通信端末12Aに通知するようにしてもよい。同様に、電子ロック処理プログラムは、第1のセキュリティ通信端末12Aからのセキュリティデータが一致しているが、第2のセキュリティ通信端末12Bからのセキュリティデータが不一致の場合、第1のセキュリティ通信端末12Aからのセキュリティデータは一致しているが他のセキュリティデータが不一致である旨を第1のセキュリティ通信端末12Aに通知するようにしてもよい。
(第2の実施例)
上記の解錠制御処理では、解錠要求コマンドの受信を条件として解錠制御が開始されるようにしたが、セキュリティデータによる認証を条件として開始されるようにしてもよい。この場合の電子装置11の電子ロック処理プログラムによって実行される解錠処理の流れを図6に示し、電子装置11と第1及び第2のセキュリティ通信端末12A,12Bとの通信のやりとりを図7に示して、第2の実施例に係る電子ロックの解錠手順について説明する。尚、図7において、(a)は解錠を許可する場合、(b)は解錠を拒否する場合を示している。本実施例において、施錠処理は第1の実施例と同様なので、ここではその説明を割愛する。また、図6及び図7において明記していない他の処理についても、第1の実施例の処理を利用することができる。
上記電子装置11の電子ロック処理プログラムの解錠制御処理では、セキュリティデータ及び解錠要求コマンドの受信待機モードとする(ステップS24)。この状態で、セキュリティデータと解錠要求コマンドを受信すると、受信したセキュリティデータを登録データと比較照合し(ステップS25)、登録されている全てのセキュリティデータが受信され、一致したか判断する(ステップS26)。全てのセキュリティデータが一致した場合には、解錠許可通知を送信し(ステップS27)、電子ロックを解錠して(ステップS28)、一連の処理を終了する。全てのセキュリティデータの一致が検出されなかった場合には、解錠不可通知を第1のセキュリティ通信端末12Aに通知して(ステップS29)、ステップS24の初期待機状態に戻る。
具体的には、図7(a)に示すように、電子装置11の近傍において、第1のセキュリティ通信端末12Aから第1のセキュリティデータが送信された後、解錠要求コマンドが送信された時点で、第2のセキュリティ通信端末12Bから第2のセキュリティデータが送信されたとする。これにより、電子装置11では、第1及び第2のセキュリティデータが受信され、登録データとの比較照合により全てのセキュリティデータの一致が検出される。このため、解錠許可通知が送信され、電子ロックが解錠される。これに対し、図7(b)に示すように、第2のセキュリティデータが受信されなかった場合には、全セキュリティデータの一致が得られないため、解錠不可通知が送信され、初期待機状態に戻ることになる。
上記の実施例をBluetooth LEやBluetoothを用いて実現する場合、セキュリティデータを、Bluetooth LEのAdvertisingやBluetoothのEIRで送付することが可能である。この場合、セキュリティデータを含むAdvertisingやEIRを、Bluetoothの所定プロファイルでの通信接続前に送信し、電子ロックの解錠要求コマンドを、該プロファイルでの接続確立後に、該プロファイルに従って送信してもよい。
すなわち、本実施例に係る電子ロックは、第1及び第2のセキュリティ通信端末12A,12Bが共に電子装置11の近傍に位置する状態で、第1の端末12Aから送信される第1のセキュリティデータ、解錠要求コマンドを順に受信し、さらに第2の端末12Bから送信される第2のセキュリティデータを受信して電子ロック登録データと比較照合し、それぞれの一致が判別されたときに初めて解錠される仕組みになっている。すなわち、この実施例においても、登録されている2台のセキュリティ通信端末12A,12Bが電子装置11の近傍に位置しない限り解錠が許可されない。このため、1台の通信端末だけで解錠を監視していた従来の電子ロックと比較して、飛躍的にセキュリティを向上させることができる。
なお、電子ロック処理プログラムは、第1及び第2のセキュリティ通信端末12A,12Bの一方或いは両方と電子装置11との距離を判定し、距離が所定値よりも近いと判定される場合に電子ロックを解錠するようにしてもよい。
また、距離は、例えば無線信号の強度に基づいて判定してもよいし、あるいは、通信方式により判定されてもよい。つまり、例えばセキュリティ通信端末12A及び12Bの一方或いは両方がNFC等の近接無線通信により解錠要求やセキュリティデータ等の信号を送信している場合には、当該端末が近距離に存在すると判定してもよい。
また、電子ロック処理プログラムは、端末の一方がNFC等の所定の近接無線通信方式により解錠要求またはセキュリティデータを送信していることを解錠の条件としてもよい。
なお、上記実施形態では、セキュリティ通信端末が2個の場合について説明したが、それ以上の端末を利用して、さらに多数のセキュリティデータで電子ロックの解錠を管理することも可能である。また、解錠のみならず、施錠に利用することもできる。すなわち、複数台のセキュリティ通信端末によるセキュリティデータの照合一致により、電子ロックの施錠を実行するようにしてもよい。
運用例として、例えば二人の携帯電話端末にそれぞれ第1、第2のセキュリティ通信端末の電子ロックアプリケーションを組み込み、それぞれに電子ロックを解錠するためのセキュリティデータを登録しておく。これにより、携帯電話端末を持つ二人が揃って電子装置の近傍に位置し、解錠コマンドを送信することで電子ロックの解錠が可能となる。
具体的には、以下のユースケースが考えられる。
(1)安全衛生上、2人以上いないとできない作業を行う部屋などのドアにつける電子ロック。必ず2人以上でなければ作業部屋に入ることができないため、安全衛生上の管理が極めて容易になる。
(2)貴重品が置いている部屋に1人で入ることができないようにしたいときにドアにつける電子ロック。1人で貴重品の置き部屋に入ることができないため、いざという時に不用意に嫌疑をかけられることがなくなる。
(3)ゲストが家に滞在するときに使用する電子ロック。ホストとゲストがそれぞれセキュリティ通信端末を持つことで、ゲストはホストが家にいるときだけ家の電子ロックを解除することができる。
上記以外の運用例として、電子ロックでの使用だけでなく、他のBluetooth機器にも応用することができる。例えば、携帯電話端末(第1のセキュリティ通信端末)内の音楽をBluetoothのスピーカ(電子ロック機能搭載電子装置)からオーディオストリーミングを行いたい場合に、Bluetoothスピーカの近くにBluetoothリストバンド(第2のセキュリティ通信端末)がないと(ユーザが近くにいないと)、ストリーミングを開始しない、という使い方も可能である。
以上のように、本実施形態によれば、複数のセキュリティ通信端末を介する電子ロックの解錠方法によって、解除するための条件を作り出すことが可能となり、電子ロックのセキュリティを極めて高くすることができる。
なお、Bluetooth以外の通信規格では、Internet Protocol(IP)のマルチキャストという機能を使い、電子ロックが周辺機器に対して問い合わせを行うと、上記実施形態と同様のことが実現可能である。
すなわち、IPのマルチキャストは単一のストリームでデータを同時配信することにより、トラフィックを減らす省帯域テクノロジーとなる。そこで、電子ロックのプロトコルとして“Lock Protocol”というプロトコルがあることを前提とし、このプロトコルではトランスポート層にUDPを使い、ポート番号に1234を使うことにする。
具体的には、LockProtocol−UDP−IPという階層のネットワークで、電子ロックが
IP Address : 223.0.0.1
Port : 1234
に対して、マルチキャストパケットを発行する。すると、“Lock Protocol”を使い、1234ポートを使用しているセキュリティ通信端末は、電子ロックに対して応答を返すことができる。これにより、上記Bluetoothデバイスによる実施形態と同様に、複数の通信端末で電子ロックの解錠を管理することが可能となり、セキュリティの向上を図ることができる。
また、上記実施形態では、「電子ロック」を対象として説明したが、電子的に何らかの動作を制限する機能ならば、上記電子ロックの範疇として適用可能である。
以上、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
11…電子装置、111…CPU、112…プログラム格納用ROM、113…作業用RAM、114…電子ロック処理部、115…Bluetooth デバイス、116…ユーザインターフェース、117…バス、1151…Bluetooth チップ、1152…Bluetooth スタック、12A,12B…セキュリティ通信端末、121…CPU、122…プログラム格納用ROM、123…作業用RAM、124…セキュリティ処理部、125…Bluetooth デバイス、1251…Bluetooth チップ、1252…Bluetooth スタック、126…ユーザインターフェース、127…バス。

Claims (5)

  1. 電子的に動作を制限する電子ロックを有する電子装置において、
    近距離無線規格で無線通信を行う通信部と、
    前記近距離無線規格で無線通信を行う複数の携帯通信端末のうち、特定の複数端末にそれぞれに付与されているセキュリティデータを予め登録する登録部と、
    前記通信部によって受信され、前記特定の複数端末のいずれかから送信される前記電子ロックの制御コマンドに応答して前記電子ロックを制御する制御部と
    を具備し、
    前記制御部は、前記制御コマンドを受け、前記通信部を通じて前記特定の複数端末より受信されるものであって、距離が所定値よりも近い場所に位置する前記特定の複数端末から前記近距離無線規格に従った無線通信を介して一定時間内にそれぞれのセキュリティデータを取得する場合に、前記登録部に登録されているセキュリティデータと比較照合して、全てのセキュリティデータが一致した場合に前記電子ロックに対する制御を実行する電子装置。
  2. 前記制御部は、前記特定の複数端末からそれぞれのセキュリティデータを取得できないとき、または、前記比較照合で全てのセキュリティデータの一致が得られないとき、制御拒否コマンドを送信する請求項1記載の電子装置。
  3. 前記通信部は、前記近距離無線規格にBluetooth(登録商標)を採用し、前記BluetoothのEIR(Extended Inquiry Response)あるいはBLE(Bluetooth Low Energy)のAdvertisingにより前記特定の複数端末からそれぞれ送信される前記セキュリティデータを受信する請求項1記載の電子装置。
  4. 前記通信部は、Internet Protocolのマルチキャスト機能を採用し、
    前記制御部は、前記Internet Protocolのマルチキャスト機能を用いて、前記電子ロックの特定の複数端末に対して前記セキュリティデータの問い合わせを行う請求項1記載の電子装置。
  5. 電子的に動作を制限する電子ロックを有する電子装置の制御方法において、
    近距離無線規格で無線通信を行う複数の携帯通信端末のうち、特定の複数端末にそれぞれに付与されているセキュリティデータを予め登録しておき、
    前記特定の複数端末のいずれかから送信される前記電子ロックの制御コマンドに応答し、前記制御コマンドを受け、特定の複数端末より受信され、距離が所定値よりも近い場所に位置する前記特定の複数端末から前記近距離無線規格に従った無線通信を介して一定時間内にそれぞれのセキュリティデータを取得する場合に、登録されているセキュリティデータと比較照合して、全てのセキュリティデータが一致した場合に前記電子ロックに対する制御を実行する電子装置の制御方法。
JP2015245876A 2015-12-17 2015-12-17 電子装置及びその制御方法 Active JP6472743B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015245876A JP6472743B2 (ja) 2015-12-17 2015-12-17 電子装置及びその制御方法
US15/256,158 US9807616B2 (en) 2015-12-17 2016-09-02 Electronic apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015245876A JP6472743B2 (ja) 2015-12-17 2015-12-17 電子装置及びその制御方法

Publications (2)

Publication Number Publication Date
JP2017112509A JP2017112509A (ja) 2017-06-22
JP6472743B2 true JP6472743B2 (ja) 2019-02-20

Family

ID=59066953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015245876A Active JP6472743B2 (ja) 2015-12-17 2015-12-17 電子装置及びその制御方法

Country Status (2)

Country Link
US (1) US9807616B2 (ja)
JP (1) JP6472743B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109600823B (zh) * 2018-12-27 2022-05-17 芯翼信息科技(上海)有限公司 一种功耗控制方法及功耗控制系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003286779A (ja) * 2002-03-27 2003-10-10 Seiko Epson Corp 携帯端末を使用したキーレスエントリシステム及び方法、キーレスエントリシステムを搭載した車両
JP5202091B2 (ja) * 2008-05-07 2013-06-05 三菱電機株式会社 認証装置および入退出管理システム
US8972728B2 (en) * 2012-10-15 2015-03-03 At&T Intellectual Property I, L.P. Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices

Also Published As

Publication number Publication date
US9807616B2 (en) 2017-10-31
US20170180992A1 (en) 2017-06-22
JP2017112509A (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
KR102454288B1 (ko) 비콘 신호를 이용하여 도어 출입을 관리하기 위한 방법 및 시스템
JP4174535B2 (ja) 無線端末を認証する認証システム及び認証方法
US20080250485A1 (en) Guest Dongle and Method of Connecting Guest Apparatuses to Wireless Home Networks
EP3129569B1 (en) Temporarily pairing a mobile device with a peripheral device
JP2013204233A (ja) 入退室管理システム、入退室管理方法、無線端末およびプログラム
CN109285245B (zh) 唤醒家门蓝牙智能锁
KR101652181B1 (ko) 스마트기기를 이용한 공동 현관 출입문 개폐 시스템 및 그 방법
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
JP6472743B2 (ja) 電子装置及びその制御方法
US10455625B2 (en) Configuration of connectivity before getting into a vehicle
JP6898139B2 (ja) ユーザ認証システム及びユーザ認証方法
KR102393498B1 (ko) 비콘과 지오펜싱을 이용한 보안 강화 출입 통제 방법 및 그 시스템
KR20150039275A (ko) 도어락 시스템 및 도어락 시스템의 운영방법
KR20220081066A (ko) 스마트 도어 언로크 시스템 및 그 동작방법
CN110012518A (zh) 通信设备、控制通信设备的方法和计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190123

R151 Written notification of patent or utility model registration

Ref document number: 6472743

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151